close
دانلود فیلم
ارشد ها
 
پایان نامه طراحی کنترل کننده مدرن برای تقویت کننده عملیاتی

چکیده مطالب

هدف از این پروژه بررسی مراحل طراحی یک کنترل کننده برای تقویت کننده عملیاتی (Op-Amp) با استفاده از روش های کنترل مدرن می باشد .

این سیستم دارای یک ورودی و یک خروجی است چنین سیستمی را SISO می گویند .

(Single Input , Single Output)

برای انجام این عمل لازم است ابتدا رفتار سیستم را بدون فیدبک حالت بررسی کرده و با مشاهده ناپایداری فیدبک حالت را طراحی کرده و سپس میزان پایداری را نسبت به حالت قبل بررسی می نماییم .

فـرمت: DOC
تعداد صفحات: ۵۰ صفحه
رشتــه : برق -الکترونیک

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه تحقیقی بر سیستم تحریک و راه انداز ژنراتورهای نوع Ty 10546

پایان نامه تحقیقی بر سیستم تحریك و راه انداز ژنراتورهای نوع Ty 10546 در واحدهای گازی نوع V 94-2

پایان نامه كارشناسی رشته مهندسی برق – قدرت 

ماشین سنكرون

ماشین سنكرون سه فاز، ماشینی دوار است متشكل از  یك استاتور سه فاز كه سیم پیچ شده است و در شكافهای هسته با فواصل یكنواخت چیده شده كه مدار آرمیچری نامیده میشود.یك روتور با میدانی سیم پیچ كه در شكافهای هسته توزیع شده و دریك مدار تك فاز قرار گرفته تحریك نامیده میشود.استاتور و روتور بوسیله فضای هوا (فرمینگ هو) از هم جدا میشوند كه شكاف هوا نامیده میشود. اصل كار براساس پدیده اسنتاج الكترومغناطیسی می باشد. جریان مستقیم كه در میدان تحریك درجریان است، میدانی مغناطیسی ساكنی را تولید میكند. وقتی كه میدان تحریك می چرخد، حوزه مغناطیسی برای استاتور بعنوان یك حوزه مغناطیسی دوار ظاهر میشود كه در سطح تغییر میكند. با بیرون آمدن از قطبهای روتور، جریان (فلو) مغناطیسی، درون دندانه های استاتور جریان می یابد و مدار مغناطیسی بر روی یوغ استاتور بسته میشود.

بدنه روتور:

 از یك فولاد یكپارچه با آلیاژ مرغوب درست شده است و با چكهای لازم و زیادی كه در هنگام ساخت توسط شركت آنسالدو(طراح و سازنده نیروگاه) انجام میگیرد، خواص مغناطیسی ، شیمیائی و مكانیكی این قسمت مهم ماشین (بدنه) معین میگردد. اتصال با توربین، انجام شده است بوسیله ، یك آلیاژ یكپارچه كه

در انتهای شافت قرار گرفته. جهت جاسازی سیم پیچ در بدنه روتور، شیارهای مربع شكلی داخل بدنه روتور برای سیم پیچها مهیا شده است. انتهای شافت یك منفذ محوری هم مركز دارد كه تا بدنه روتور امتداد می یابد و با دو سوراخ جهت اتصال جریان تحریك همراه است.

ادامه مطلب...
پایان نامه بررسی مدارهای فیدبک مد مشترک(CMFB)

چکیده:

با توجه به اینکه آپ امپ یکی از اصلی ترین و پرکاربردترین عناصر در مدارهای آنالوگ به شمار می رود و در نظر گرفتن مزایای تقویت کننده تمام تفاضلی, استفاده از آپ امپ های تمام تفاضلی در تمام مدارهای آنالوگ بسار رایج است.

از طرفی برای تثبیت سطح مد مشترک خروجی ها , وجود مدار اضافه ای به نام مدار فیدبک مد مشترک(CMFB) ضروری است.

در این پژوهش, به بررسی لزوم استفاده از مدار CMFB و معرفی انواع مدارهای CMFB , بررسی نحوه عملکرد و بیان معایب و مزایای هر یک پرداخته شده است.

در آخر, مقاله ای که شیوه جدیدی برای پیاده سازی مدار CMFB ولتاژ پایین پیوسته زمانی بیان می کند , معرفی شده است


مقطع: کارشناسی ارشد
تعداد صفحات: ۷۰ صفحه
رشتــه : برق- الکترونیک

ادامه مطلب...
پایان نامه ارایه روشی برای افزایش کارایی پردازش تصاویر بوسیله مدل نگاشت کاهش

عنوان:ارایه روشی برای افزایش کارایی پردازش تصاویر بوسیله مدل نگاشت کاهش

تعداد صفحات : 99

چکیده:

پردازش مالتی مدیا و بطور خاص پردازش تصویر از زمینه‌های پرکاربردی است که در آن ما با حجم بسیار بالایی از داده‌ها مواجه هستیم و به شدت از سوی محققان نیز مورد توجه قرار گرفته است. با افزایش حجم تصاویر و نیز گسترش و توسعه‌ی انواع مختلف برنامه‌ها نیاز به کامپیوترهای غول پیکر و پردازش موازی برای پردازش این حجم از داده‌ها احساس می‌شود. نوعی از پردازش‌های موازی که امروزه به شدت طرفدار پیدا کرده است، پردازش توزیع شده است که طی آن پردازش‌ها بین ماشین‌ها تقسیم و به موازات هم اجرا می‌شوند. همچنین مدل برنامه‌نویسی که امروزه بعنوان راه‌حلی برای بسیاری از مسائل Big Data ارائه شده و روی محیط توزیع شده نیز مورد استفاده قرار می‌گیرد مدل برنامه‌نویسی نگاشت‌کاهش است. این مدل برنامه نویسی، از نوع خاصی از مسائل توزیع‌پذیر که روی حجم بسیار بالایی از داده‌ها و روی شبکه‌ای از کامپیوترها اجرا می‌شوند پشتیبانی می‌کند. در این پژوهش که به بررسی پردازش تصویر توزیع شده می‌پردازیم، با یافتن پارامترهای تاثیرگذار بر سرعت پردازش در محیط توزیع شده به بررسی تاثیر آنها بر روی مسائل پردازش تصویر در مدل نگاشت‌کاهش پرداخته‌ایم. این روش منجر به چارچوبی حاوی پارامترهایی شده‌است که با بررسی تاثیر آن‌ها می‌توانیم نوعی مدل انتزاعی برای استقرار بهینه نرم افزارها در محیط توزیع شده پیشنهاد بدهیم. استفاده بهینه از منابع باعث اجرای کاراتر برنامه‌ها در محیط توزیع‌شده می‌شود و سرعت پردازش را به میزان قابل توجهی افزایش می‌دهد. در این پژوهش طبق مدل ارائه شده سرعت پردازش 17.9 برابر افزایش یافت.

 


ادامه مطلب...
دانلود پایان نامه تشخیص حمله به سرویس دهنده پست الکترونیکی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

عنوان :تشخیص حمله به سرویس دهنده پست الکترونیکی با استفاده از تحلیل رفتار آن

تعداد صفحات :66

چکیده:
email ها بدلیل استفاده زیاد، یک گزینه مناسب برای گسترش ویروس و کرم ها و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند با سرعت بسیار زیادی گسترش می یابند. برای مواجهه با گسترش آن ها می توان از آنتی ویروس که یک ابزار متداول می باشد استفاده کرد اما مشکلی که آنتی ویروس ها دارند این می باشد که فقط قادر به تشخیص ویروس های شناخته شده می باشد و قادر به تشخیص ویروس های ناشناخنه نمی باشد.

به منظور تشخیص ویروس های ناشناخته از نرم افزارهای جدید تحت عنوان تشخیص حمله استفاده می شود که با استفاده از بررسی رفتار ترافیکی سرویس دهنده email به وجود ویروس های ناشناخته پی می برند.
مقدمه:
غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در کامپیوترکاربر. آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی باشد که مبتنی بر الگو می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .
در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از فعالیت ویروس نخواهند بود.این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای -signature base   کامپیوتری تحمیل می کند. به عنوان مثال، ویروس sobig.F در اواخر تابستان سال 2003 منتشـر شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند. به طور مشابه این قضیه در مورد حفره های امنیتی  ناشناخته ای که در سیستم ها وجـود دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ، برنامه های کمکی امنیتی نوشته می شود و به سیستم اضافه می شوند.
در پاسخ به مشکل ذکر شده ، عدم شناسایی ویروس های ناشناخته، سیستم های جدیـدی بوجود آمدند تحت عنوان سیستم های تشخیص حمله ایجاد شدند کـه وظیفـه آن هـا تشـخیص حمله های ویروسی ناشناخته می باشد.

 

ادامه مطلب...
پایان نامه استفاده ازکاربرانی با دقت پیشگویی بالا در سیستم­های فیلترینگ اشتراکی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : هوش مصنوعی

عنوان : استفاده ازکاربرانی با دقت پیشگویی بالا در سیستم­های فیلترینگ اشتراکی

تعداد صفحه : 95

چکیده

سیستم­های پیشنهادگر ابزارهای نرم افزاری و تکنیک­هایی هستند که اقلام را مطابق با نیاز کاربر به او معرفی می­کنند. روش­های محتوا محور و فیلترینگ اشتراکی از راهکارهای موفق در سیستم­های پیشنهادگر می­باشند. روش محتوا محور بر اساس ویژگی­های اقلام تعریف می­شود. این روش بررسی می­کند که اقلام مورد علاقه کاربر دارای چه ویژگی­هایی بوده­اند، سپس اقلام دارای ویژگی­های مشابه را به او پیشنهاد می­کند. روش فیلترینگ اشتراکی بر اساس تعیین اقلام مشابه یا کاربران مشابه کار می­کند که به ترتیب فیلترینگ اشتراکی مبتنی بر اقلام و مبتنی بر کاربران نامیده می­شود. در این پایان نامه یک روش تلفیقی از روش­های فیلترینگ اشتراکی و محتوا محور ارائه شده است. این روش می­تواند به عنوان روش فیلترینگ اشتراکی مبتنی بر کاربر در نظر گرفته شود. به این صورت که به منظور یافتن کاربرانی با سلیقه مشابه با کاربر فعال به عنوان کاربرانی با دقت پیشگویی بالا از ویژگی­های مربوط به محتوای اقلام برای افزایش تاثیر امتیاز­هایی که توسط کاربران به اقلام مشابه تخصیص داده شده است استفاده می­کند. به بیان دیگر دو کاربر مشابه هستند در صورتی که امتیاز­هایی که به اقلامی که از نظر محتوا مشابه هستند نسبت داده­اند، همسان باشند. برای این منظور در هنگام سنجیدن شباهت دو کاربر، به امتیاز نسبت داده شده به هر قلم، با توجه به میزان شباهت آن به قلم هدف، وزن تخصیص می­یابد.

 

ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید