close
دانلود فیلم
دانلود رایگان پایان نامه
 
 بهبود عملکرد روش MSOGI FLL در تشخیص فرکانس شبکه تحت شرایط اتصال کوتاه
بهبود عملکرد روش MSOGI FLL در تشخیص فرکانس شبکه تحت شرایط اتصال کوتاه
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 114 صفحه

چکیده
      امروزه بحث کنترل و مانیتورینگ سیستم یکی از مهترین بحث ها در شبکه ی قدرت می باشد که برای طراحی ادوات کنترلی به دانستن دقیق وضعیت شبکه ی قدرت نیازمندیم. با دانستن وضعیت شبکه در هر لحظه میتوان از تغییرات ولتاژ، جریان، فرکانس مطلع بود و میتوان با عملکردی مناسب از خارج شدن این پارامترها از حول نقطه ی کاری جلو گیری کرد. یکی از پارامترهایی که باید تشخیص داده شود فرکانس شبکه می باشد که در این پایان نامه به آن پرداخته می شود. روش های ارا‌ئه شده جهت تشخیص فرکانس مبتنی بر حلقه های قفل شونده در فاز همچون حلقه فاز قفل شده ابتدایی ، PLL1(حلقه قفل شونده فاز) با قاب مرجع همزمان ، PLL با دو قاب مرجع همزمان جدا شده و PLL با دو انتگرالگیر تعمیم یافته مرتبه دوم در زمره روش مرسوم است. نحوه رسیدن از حلقه قفل شونده فاز به حلقه قفل شونده فرکانس (FLL2)  و روش های مبتنی بر حلقه قفل شونده فرکانس شامل   FLLبا دو انتگرال گیر تعمیم یافته مرتبه دوم و  FLL باچند انتگرال گیر تعمیم یافته مرتبه دوم در همین راستا قابل ذکر می باشند. روش های مذکور  سیر تکاملی داشته و هر روش از روش پیشین کارا تر میباشد. در نهایت دراین پایان نامه روشی برای  بهبود عملکرد روش  FLL با چند انتگرال گیر تعمیم یافته مرتبه دوم در تشخیص فركانس شبکه تحت شرایط اتصال كوتاه ارائه شده و کارایی آن با روش های مرسوم مقایسه و تحلیل میگردد.
ادامه مطلب...
بهينه سازی روش تشخيص اهميت پيوند در پايگاه پيوند و کاربست آن در معماری موتورهای جستجو

چکیده

در عصر اطلاعات، وب امروزه به یکی از قدرتمند ترین و سریع ترین ابزارهای ارتباطات و تعـامل میان انسان ها بدل شده است. موتورهای جستجو به عنوان برنامه های کاربردی وب به طور خودکار پهنه وب را پیمایش نموده و مجموعـه ای از اسناد و مـدارک بروز موجـود را دریافـت می کننـد. فرآینـد دریافت، ذخیره سازی، رده بندی و شاخص دهی بر اساس الگوریتم های نيمه هوشمند به صورت خودکار انجـام می شود. اگر چه بسیاری از حقایق در مورد ساختار این برنامه های کاربردی به عنـوان اسـرار تجاری پنهان باقی مانـده است، ادبيات تحقيق در شاخه ی موتورهای جستجو و ابزارهای بازيابی اطلاعات تلاش در يافتن بهترین راهکارها برای عملکرد بهينه ی هر ماژول در ساختار موتورهای جستجو دارد. با توجه به زمان محدود کاربران وب امروزی، ارائه مرتبط ترين و تازه ترين اسناد به آنها اغلب مهمترين چالشی برای موتورهای جستجو می باشد. برای انجام اين مهم، هر ماژول در معماری موتور جستجو باید به گونه ای هوشمند طراحی شود که نه تنها اسناد مرتبط را ارائه دهد بلـکه به پاسخگویی در سريع ترين زمان ممکن بپردازد. در میـان این ماژول ها بخش حساس و حیاتی به نام خزنده وجود دارد. یکی از مسائل قابل بحث در بهینه سازی عملکرد موتورهای جستجو این است که، سیاست خزیدن پیکربندی مجـدد گردد به طریقی که لینک های خارجی مرتبطی که به محتوای مرتبط با صفحات منبع پيوند می خورند دنبال گردد. ماژول خزنده مسئول واکشی صفحات برای ماژول رتبه بندی است. اگر صفحات با کیفیت بالاتر با انحراف موضوع کمتر توسط خزنده نمایه سازی شوند، رتبه بندی سریع تر انجام خواهد شد.

با در نظر گرفتن ساختار وب به صورت گراف، نحوه ی پیمایش وب به صورت روش های جستجوی گرافی می باشد. در این پژوهش، با بکار بردن تجربی روشهای مختلف جستجوی گراف و ترکیبات مختلف آنها و با صدور پرس و جوهایی به موتور جستجوی گوگل جهت اندازه گیری کیفیت صفحات دریافتی و با ثابت در نظر گرفتن فاکتور عمق پيمايش به شناسایی بهترین روش با پیچیدگی زمانی و فضایی معقول به منظور بکار گيری در بخش خزنده در معماری موتور جستجو پرداخته خواهد شد.

کلمات کلیدی: خزنده وب، پيمايش گراف، موتورهاي جستجو، انحراف موضوع.

ادامه مطلب...
 پایان نامه بررسی مجموعه نرم افزار VMware vSphere
نوع فایل: word (قابل ویرایش)
تعداد صفحات :97 صفحه
حجم : 1200 کیلوبایت

چکیده
VMware vSphere ،) وي اس فر) پيشرفته ترين بستر موجود براي مجازي سازي است، چرا كه سرورهاي فيزيكي شبكه را همراه با كاهش هزينه ها و قابليت هاي فراوان، به سرورهاي مجازي تبديل مي كند، هم چنين، اگر قصد ايجاد Private cloud را داشته باشيد، بهترين روش براي پياده سازي آن، استفاده از vSphere است. vSphere 5، بر پايه نسل قبلي محصولات مجازي سازي VMware، ايجاد شده است.اين نرم افزار، كنترل بيشتري روي چگونگي اختصاص و استفاده منابع توسط ماشين هاي مجازي ، به مديران شبكه مي دهد، با وجود كنترل منابع پويا ، دسترسي بالا، ويژگي هاي بي سابقه تحمل خطا، مديريت منابع توزيع شده و ابزارهاي Backup گيري، مديرانIT هرآنچه كه براي پياده سازي محيط مجازي حرفه اي از چند سرور تا هزاران سرور ، نياز دارند را در اختيار دارند. اين كتاب، دوره مقدماتي كار با vSphere 5 مي باشد و نحوه كار با ويژگي هاي پيشرفته آن،همچون DRS و يا High Availability و .. در كتاب بعدي با عنوان ۵ (Advanced) vSphere، گنجانده شده است. پس از پايان دوره شما مي توانيد به راحتي يك شبكه مجازي حرفه اي با محصولات vSphere 5، راه اندازي كنيد،آن را به شبكه فيزيكي متصل و مديريت كنيد، همين طور اين دوره آموزشي را به اشخاصي كه قصد ورود به دوره كارشناس حرفه اي مجازي سازي با گرايش VMware دارند را پيشنهاد مي كنيم. (وي اس فر) پيشرفته ترين بستر موجود براي مجازي سازي است، چرا كه سرورهاي فيزيكي شبكه را همراه با كاهش هزينه ها و قابليت هاي فراوان، به سرورهاي مجازي تبديل مي كند، هم چنين، اگر قصد ايجاد Private cloud را داشته باشيد، بهترين روش براي پياده سازي آن، استفاده از vSphere است. vSphere 5، بر پايه نسل قبلي محصولات مجازي سازي VMware، ايجاد شده است.اين نرم افزار، كنترل بيشتري روي چگونگي اختصاص و استفاده منابع توسط ماشين هاي مجازي ، به مديران شبكه مي دهد، با وجود كنترل منابع پويا ، دسترسي بالا، ويژگي هاي بي سابقه تحمل خطا، مديريت منابع توزيع شده و ابزارهاي Backup گيري، مديرانIT هرآنچه كه براي پياده سازي محيط مجازي حرفه اي از چند سرور تا هزاران سرور ، نياز دارند را در اختيار دارند.

کلید واژه : اینترنت ، رایانه ، سرور ، مجازی سازی ، ماشین مجازی ، VMware vSphere
ادامه مطلب...
زمان بندی و انتخاب منابع در محیط محاسبات ابری با استفاده از الگوریتم ژنتیک و شبکه عصبی

چکیده

امروزه شبکه محاسبات ابری به عنوان  یکی از مهم ترین ابزارهای توزیع شده برای انجام پردازش و ذخیره سازی داده ها  در بستر اینترنت مطرح شده است تا جایی که سال ۲۰۱۰ را بعنوان سال محاسبات ابری نامیدند از جمله ویژگی های بارز این مدل توزیع شده می توان به کاهش چشمگیر هزینه ها و قابلیت اطمینان بالای آن و همچنین میزان پایین در آلودگی محیط زیست اشاره کرد.با رشد روز افزون  این شبکه نیاز به زمان بندی کارها بمنظور استفاده ی بهینه از شبکه و پاسخگویی مناسب به کارها بشدت مورد توجه قرار گرفته است و در این زمینه تلاش های زیادی در حال انجام می باشد و به دلیل اینکه محیط محاسبات ابری محیطی بسیار بزرگ و دارای تعداد زیادی کارهای ورودی  به شبکه می باشد الگوریتم های قطعی نتیجه ی مناسبی ندارند و بهترین گزینه برای این مدل از شبکه ، الگوریتم های اکتشافی می باشند ولی یکی از مشکلات  اکثر روش های ارائه شده عدم جامعیت نسبی  برای  ارائه یک راهکار کلی در برقراری  توازن در بین پارامترهای شبکه محاسبات ابری می باشد همچنین در اکثر کارهای ارائه شده بحث عدالت در اختصاص منابع به کارها نادیده گرفته شده است یعنی برای بسیاری از کارها امکان وقوع گرسنگی وجود دارد.ما برای بهینه سازی پارمترهای زمان اجرا و زمان پاسخگویی و هزینه و بهره وری سیستم الگوریتمی ترکیبی ارائه داده ایم  که ما در راهکار ارائه شده برای بحث عدالت برای کارهای وارد شده به شبکه و جلوگیری از گرسنگی آنها چاره ای اندیشیده ایم.در N2TC(Neural Network Task Classification) که بر اساس شبکه عصبی می باشد کارهای جدید و کارهایی که در صف انتظار قرار دارند وارد شبکه شده و به آنها اولویت داده می شود کارهایی که دارای اولویت بالاتری می باشند به GaTa(Genetic Algorithm Task assignment) که مبتنی بر الگوریتم ژنتیک می باشد ارسال شده تا مجموعه ای بهینه از کارها به منابع موجود در شبکه اختصاص یابد. راهکار پیشنهادی بطور میانگین ۱۰% بهبود در زمان اجرا و ۲۵% در بخش بهره وری شبکه محاسبات ابری و ۵۰% در بخش هزینه  و ۵%   بهبود در زمینه زمان پاسخگویی را بیان می کند هم با توجه به سرعت بالا در همگرایی در GaTa باعث افزایش سرعت اجرای زمان بندی شده است.

کلمات کلیدی: انتخاب و زمان بندی منابع، شبکه محاسبات ابری ، الگوریتم ژنتیک، شبکه عصبی، الگوریتم اکتشافی

ادامه مطلب...
 برنامه ریزی حضور نیروگاه مجازی در بازار برق با در نظر گرفتن خودرو های برقی
برنامه ریزی حضور نیروگاه مجازی در بازار برق با در نظر گرفتن خودرو های برقی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 88 صفحه

چکیده
در این تحقیق استراتژی بهینه برای مشارکت یک نیروگاه مجازی در بازار انرژی با در نظر گرفتن اثر عدم قطعیت در میزان تولید توربین های بادی، عدم قطعیت در قیمت بازار و عدم قطعیت در تقاضای خودروهای برقی پیشنهاد شده است. نیروگاه مجازی مجموعه ای از منابع تولیدات پراکنده است که برای مشارکت در بازار در کنار هم قرار گرفته اند. عدم قطعیت های یاد شده سبب پیچیدگی در برنامه ریزی نیروگاه مجازی می گردد. چهار استراتژی برای نیروگاه مجازی برای شرکت در بازار انرژی ارائه شده است و مساله بهینه سازی به کمک الگوریتم آموزش و یادگیری حل شده است. استراتژی اول مساله را به صورت قطعی و صرف نظر از عدم قطعیت ها حل می کند که سبب کم شدن زمان محاسبات می شود. در استراتژی دوم که مساله از روش مونت کارلو و با در نظر گرفتن توابع توزیع واقعی متغیرهای احتمالی حل شده است سود حداکثر حاصل شده است اما زمان محاسبات کند شده است. در استراتژی سوم مساله از روش برآورد نقطه ای حل شده است که هم سود قابل قبولی دارد و هم زمان کمی در انجام محاسبات دارد که صحت آن  در استراتژی چهارم با روش مونت کارلو  تایید شده است. 
ادامه مطلب...
 برنامه ریزی توسعه شبکه به همراه تولید
برنامه ریزی توسعه شبکه به همراه تولید
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 56 صفحه

چکیده
در این پایان نامه به ارائه روشی جدید  جهت مکان یابی بهینه نیروگاه ها به منظور بهینه سازی همزمان توسعه تولید وشبکه پرداخته شده است. در مسأله بهینه سازی مورد بررسی، هدف انتخاب نوع و ظرفیت نیروگاه های جدید  و زمان و مکان احداث آنهاست به طوری که که کلیه اهداف مسأله بهینه سازی تأمین گردد. در این تحقیق ضمن مدل سازی مسئله بهینه سازی یاد شده، به اعمال شاخص هزینه با لحاظ نمودن هزینه  سرمایه گذاری، هزینه  تولید، هزینه انرژی تأمین نشده وهزینه  نگه داری مبادرت شده و در نگاهی جدید  دربرنامه ریزی درشبکه های قدرت پرداخته شده است. بر این اساس هدف از پژوهش انجام شده، تنها حداقل کردن هزینه  وجایابی بهتر نیروگاهها  بوده ،همچنین در تحقیق حاضر، جهت حل مسأله یاد شده از الگوریتم ژنتیک استفاده شده و بسته نرم افزاری تهیه شده روی یک شبکه قدرت تست گارور با افق طراحی ۱۰سال آزمایش شده است و نتایج آن با روش الگوریتم کلونی مورچگان مقایسه گردیده است.
کلمات کلیدی:برنامه ریزی توسعه تولید،برنامه ریزی توسعه انتقال ،سرمایه گذاری،مکان یابی نیروگاه،الگوریتم کلونی مورچگان

 
ادامه مطلب...
 بررسی و ارزیابی شاخص L به منظور پایداری ولتاژ در سیستم های قدرت
بررسی و ارزیابی شاخص L به منظور پایداری ولتاژ در سیستم های قدرت
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 104 صفحه

چکیده
پایداری ولتاژ به توانایی سیستم قدرت در حفظ ولتاژ های قابل قبول در کلیه باس های سیستم تحت وضعیت عادی و بعد از وارد شدن اغتشاش، مربوط می باشد. سیستم هنگامی وارد حالت ناپایداری می شود که بروز اغتشاش، افزایش در بار مورد نیاز یا تغییر در موقعیت سیستم موجب کاهش فزاینده و غیر قابل کنترل ولتاژ گردد. عامل اصلی ناپایداری ولتاژ، ناتوانی سیستم قدرت در مواجهه  با تقاضا برای توان راکتیو می باشد. ناپایداری ولتاژ عموما در سیستم های با بارگذاری شدید رخ می دهد. وضعیت پایداری ولتاژ سیستم قدرت را می توان با استفاده از شاخص های پایداری ولتاژ بررسی کرد. این شاخص ها که می توانند براساس آنالیزهای استاتیکی و یا مدل های دینامیکی سیستم قدرت باشند، توانایی تعیین باس های بحرانی، ارزیابی پایداری هر خط متصل بین دو باس و یا ارزیابی حاشیه پایداری سیستم را دارا می باشند.ناپایداری ولتاژ اساسا یک پدیده محلی می باشد که ابتدا در ناحیه ضعیف ولتاژ رخ می دهد و سپس به بقیه سیستم گسترش می یابد. بنابراین اگر بتوان وقوع ناپایداری ولتاژ را پیش بینی کرد می توان با اقدامات اصلاحی مناسب از گسترش آن جلوگیری نمود. در این پایان نامه روشی ارائه شده است که توانایی پیش بینی وقوع ناپایداری ولتاژ را دارا می باشد. روش ارائه شده از سه فاکتور اندازه ولتاژ، تغییرات ولتاژ و نرخ تغییرات ولتاژ برای پیش بینی وقوع ناپایداری ولتاژ استفاده می کند. شبیه سازی  های صورت گرفته در دو سیستم استاندارد ۹ باسه و ۳۹ باسهIEEE نشان دهنده عملکرد مناسب این شاخص در پیش بینی وقوع ناپایداری ولتاژ می باشد. از ویژگی های شاخص ارائه شده می توان به بار محاسباتی کم آن اشاره کرد که آن را برای کاربرد های آنلاین مناسب می سازد.برای مقابله با ناپایداری ولتاژ ابزارهای متفاوتی وجود دارد که برخی از آنها عبارتند از: تغییر سریع ولتاژ مرجع ژنراتورها از طریق حلقه کنترل ولتاژ ژنراتور، سوئیچ بانک های خازنی، ناحیه بندی کنترل شده شبکه با هدف تعادل توان راکتیو تولیدی و مصرفی، وارد مدار کردن واحدهای با زمان راه اندازی کم، کنترل تپ ترانسفورماتورها اعم از مسدود کردن تپ یا کاهش نقطه تنظیم، باز تقسیم سریع توان بین ژنراتورها و حذف بار. در اکثر مراجع حذف بار به عنوان آخرین راه اما روشی بسیار موثر برای مقابله با ناپایداری معرفی شده است. لازم به ذکر است که با گذشت زمان میزان باری که بایستی حذف شود تا سیستم مجدد به شرایط نرمال باز گردد، افزایش خواهد یافت. لذا تعیین زمان مناسب برای حذف بار یکی از نکات مهم در حذف بار کاهش ولتاژی می باشد. همچنین در این تحقیق الگوریتمی ارائه شده است که با استفاده از شاخص پیشنهادی پیش بینی وقوع ناپایداری ولتاژ، زمان مناسب برای حذف بار را تعیین می کند. شبیه سازی های متعدد نشان دهنده عملکرد مناسب این الگوریتم در تعیین زمان مناسب حذف بار می باشد ]۱[.
ادامه مطلب...
برنامه ريزي بهره برداري از منابع توليد پراكنده،ذخيره سازها و راه كارهاي مديريت سمت مصرف
برنامه ريزي بهره برداري از منابع توليد پراكنده،ذخيره سازها و راه كارهاي مديريت سمت مصرف در محيط رقابتي
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 121 صفحه

 
چکیده:
درسالیان اخیردو تحول بزرگ درسیستم های قدرت رخ‌داده است. یکی از این تغییرات مربوط به تجدید ساختار صنعت برق و تبدیل محیط متمرکز سنتی به یک محیط غیرمتمرکز می باشد. تحول دیگردر زمینهٔگسترش استفاده از منابع تولیدپراکنده بخصوص منابع تجدیدپذیردرصنعت برق هست. نکته مهم اینکه در محیط رقابتی بدون اتخاذ راه کارهای مناسب، سرمایه گذاران بر روی این منابع سرمایه گذاری نخواهند کرد. دلیل عمده این مسئله وجود عدم قطعیت زیاد در توان تولیدی منابع تجدیدپذیر، هزینه سرمایه گذاری بالای این منابع و همچنین عدم قطعیت در سیاست های حمایتی از این منابع می باشد. در این پایان نامه، بهره برداری همزمان از منابع تولیدپراکنده تجدیدپذیر در کنار ذخیره سازهای انرژی و با در نظر گرفته راه کارهای مدیریت مصرف انجام شده است.ذخیره سازها دارای این قابلیت هستند که در بعضی از ساعات شارژ و در ساعاتی دشارژ گردند. خودروهای برقده قابل اتصال به شبکه یکی از انواع ذخیره-سازهایی هستند که طی سالیان اخیر در مطالعات سیستم قدرت رقابتی و شبکه های هوشمند قدرت به‌وفور از آن ها صحبت شده و کارهای متنوعی در این زمینه صورت گرفته است. در این پایان نامه نیز تأثیر این منابع یعنی خودروهای برقده در نظر گرفته شده است. به‌طورکلی خودروهای الکتريکی با قابلیت اتصال به شبکه خودروهايي هستند که قابليت اتصال به شبکه‌ی قدرت در نقاط تعریف‌ شده معينی را دارا هستند و از اين طريق می‌توانند در تبادل توان الکتريکی با شبکه‌ی قدرت شرکت نمايند. زیرساخت‌های فنی و مخابرات لازم به‌منظور بهره‌برداری بهينه از اين خودروها می‌بايست فراهم باشد. این خودروها دارای این قابلیت هستند که در بعضی از ساعات شارژ و در ساعاتی دشارژ گردند. بنابراین این خودروها می توانند در یک بازی همکارانه در کنار منابع بادی مورد بهره¬برداری قرار گیرند. علاوه بر این و با توجه به اینکه در سیستم قدرت هوشمند، علاوه بر منابع سمت تولید، منابع سمت مصرف نیز این قابلیت را دارند که در بازار برق شرکت کرده و در تسویه قیمت بازار سهیم باشند، لذا در این پایان نامه نیز تأثیر راه کارهای مدیریت مصرف نیز در نظر گرفته‌شده است. برای اجرایی کردن این راه کار بار مشترکین به‌صورت الاستیک در نظر گرفته‌شده و بار تابعی خطی از قیمت برق می باشد. واژه های کلیدی: منابع تولیدپراکنده بادی، برنامه ریزی بهره برداری، خودروهای برقده قابل اتصال به شبکه، راه کارهای مدیریت مصرف
ادامه مطلب...
 استخراج الگوریتم های آشکارسازی چند کاربره متمرکز و غیر متمرکز و مقایسه کارایی آن ها
بررسی و استخراج الگوریتم های آشکارسازی چند کاربره متمرکز و غیر متمرکز و مقایسه کارایی آن ها
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 98 صفحه
چکيده
در این پایان نامه، به بررسی روش های مورد استفاده متداول برای آشکارسازی اطلاعات در سیگنالهایی می پردازیم که برآیند سیگنال هایی هستند که کاربران مختلفی در یک سیستم مخابراتی چند کاربره ارسال نموده اند. با توجه به ماهیت این مسئله، آن را به دو بخش اصلی می توان تقسیم نمود: آشکارسازی اطلاعات ارسالی تمامی کاربرانی که سیگنال ارسالی آن ها در سیگنال برآیند دریافتی موجود است، که از آن به عنوان آشکارسازی متمرکز یاد می شود و هم چنین آشکارسازی اطلاعات ارسالی یک کاربر خاص مطلوب از میان کاربرانی که سیگنال ارسال نموده اند که به عنوان آشکارسازی غیر متمرکز شناخته می شود. در این پایان نامه روش های متداول از هر دو نوع آشکارسازی مورد بررسی قرار می گیرد. در مورد اول آشکار ساز بهینه را بررسی می نماییم هم چنین به بررسی آشکارسازی کروی برای پیاده سازی آن می پردازیم. سپس به بررسی روش های زیر بهینه می پردازیم و آشکارساز ناهمبسته کننده  ، آشکارساز کم ترین میانگین مربع خطا ، آشکارساز ماتریس بالامثلثی و آشکارساز V-BLAST را معرفی می نماییم. در مورد دوم نیز، گیرنده های وفقی را مورد بررسی قرار می دهیم که با در یافت رشته های آموزشی   عملیات آشکارسازی را انجام می دهند. هم چنین به معرفی روش های متداول برای آشکارسازی کور این گونه سیگنال ها می پردازیم که در آن نیازی به دریافت رشته های آموزشی نباشد. در مورد اخیر، به ارائه روشی خواهیم پرداخت که با توجه به ماهیت وفقی آشکارسازهای کور معرفی شده با استفاده از روش کنترل فازی  برای تعیین مناسب اندازه پله   معرفی کرده ایم که منجر به بهبود عملکرد آشکار سازی کور معرفی شده می گردد.       
ادامه مطلب...
 بررسي و شبیه سازی و مقایسه روش هاي کالیبراسیون آرایه
بررسي و شبیه سازی و مقایسه روش هاي کالیبراسیون آرایه
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 299 صفحه

چکیده
دراین پایان نامه به مطالعه و بررسی روشهای کالیبراسیون آرایه و شبیه سازی و مقایسة عملکرد تعدادی از آنها پرداخته می شود. کالیبراسیون آرایه عبارت از تنظیماتی به منظور جبران اثراتی مثل تغییر مکان، تغییر دما، تغییر مشخصات آنتن و…. می باشد. با استفاده از کالیبراسیون آرایه، ما به تصحیح مدل پاسخ آرایه برای خطاهایی که به واسطه چندین نقص به وجود می آید می پردازیم، که این نقصها می تواند شامل، خطای فاز یا گین گیرنده، عدم تعادل بین کانال های  I و  Q، کوپلینگ متقابل یا عدم اطمینان از مکان المانها باشد. در هنگام بررسی عملکرد الگوریتم های کالیبراسیون آرایه، از جهت یابی با استفاده از الگوریتم میوزیک به منظور مقایسة دقت جهت یابی و قدرت تفکیک پیش از کالیبره کردن آرایه و پس از آن استفاده خواهد شد.
واژگان کلیدی: کالیبراسیون، پردازش آرایه ای، الگوریتم های کالیبراسیون مکانی و گین و فاز 
ادامه مطلب...
 بررسي عملكرد و شبيه ‏سازي سيستم‏هاي ناوبری CVOR و DVOR در كانال‏هاي چند مسيری
بررسي عملكرد و شبيه‏سازي سيستم‏هاي ناوبری CVOR و DVOR در كانال‏هاي چند مسيری
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 132 صفحه

چکیده
     سامانه ناوبری VOR یک سامانه ناوبری رادیویی می‌باشد که دارای کاربردهای تاکتیکی و غیرتاکتیکی می‌باشد و به دو نوع CVOR و DVOR ساخته شده است. این سامانه با تعیین موقعیت (سمت) وسیله پرنده نسبت به فرستنده ایستگاه زمینی بطور وسیعی در سرویس‌های هوایی نظامی و غیرنظامی در اکثر کشورهای دنیا استفاده می‌شود. سامانه ناوبری VOR در محدوده فرکانسی VHF از ۰/۱۰۸ مگا هرتز تا ۹۵/۱۱۷ مگا‌هرتز در قالب ۲۰۰ کانال کار می‌کند. تفاوت CVOR و DVOR تنها در ساختار آنتن ایستگاه زمینی می‌باشد، زیرا گیرنده و رابطه سیگنال ارسالی از فرستنده‌ی هر دو سیستم یکسان می‌باشد. آنتن فرستنده از دو قسمت اصلی sideband وCarrier  برای ارسال دو سیگنال ۳۰ هرتز می‌باشد. عملکرد سامانه VOR بدین صورت است که اطلاعات سمت را از اختلاف فاز دو سیگنال ۳۰ هرتز مرجع و فاز متغیر استخراج می‌کند. اختلاف فاز برای هر موقعیت هواپیما، متفاوت می‌باشد. بعبارت دیگر اختلاف فاز دو سیگنال ۳۰ هرتز بسته به موقعیت هواپیما بطور خطی تغییر می‌کند. دو سیگنال ۳۰ هرتز تحت مدولاسیون آنالوگ از ایستگاه زمینی ارسال می‌شوند. در پرواز، هواپیما این دو سیگنال را با سیگنال انعکاسی ناشی از سطح زمین، کوه و موانع نزدیک مانند آشیانه هواپیما و ساختمان دریافت می‌کند. سیگنال‌های چندمسیری باعث اختلال در آشکار‌سازی اختلاف فاز دو سیگنال ۳۰ هرتز در گیرنده VOR می‌شوند. هدف پایان‌نامه بررسی اثرات پدیده‌ چندمسیری بر سامانه CVOR و DVOR و مقایسه آنها از طریق مدل‌سازی و شبیه‌سازی سیستمی می‌باشد. در این خصوص اثرات پدیده چندمسیری بر سامانه‌های رادیویی، مدل‌سازی کانال مخابرتی، عملکرد ایستگاه زمینی و استخراج سیگنال ارسالی و شبیه‌سازی گیرنده مورد بررسی قرار گرفته است. سپس بطور خاص به بررسی کارایی سامانه VOR در شرایط چندمسیری پرداخته خواهد شد. در این پایان‌نامه سامانه‌های ناوبری CVOR و DVOR در شرایط چندمسیری مقایسه و تفاوت آنها در سناریو واقعی با وجود موانع بررسی شده است.
ادامه مطلب...
 بررسی تاثیرصاعقه بر قابلیت اطمینان خطوط انتقال نیرو
بررسی تاثیرصاعقه بر قابلیت اطمینان خطوط انتقال نیرو
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 142 صفحه

 
چکیده
اضافه ولتاژها یکی از مهمترین عوامل مخرب و تهدید کننده  عایق تجهیزات شبکه قدرت  بوده و اغلب باعث ایجاد وقفه در سرویس دهی و کاهش کیفیت توان و قابلیت اطمینان سیستم می شوند.ا ضافه ولتاژهای گذرا  ناشی از صاعقه در سیستم قدرت  خیلی رایج تر و خطرناک تر بوده و از اهمیت  بیشتری در هماهنگی  عایقی  سیستم برخوردار می باشند.   بنا بر این  در این پایان نامه به ارزیابی  مسائل مختلفی در خصوص اضافه ولتاژهای صاعقه  در یک سیستم ۴۰۰ کیلو ولت  با خطوط هوایی و خط با عایق گازی Gil))با استفاده از نرم افزار EMTP RV پرداخته شده است.در این پایان نامه  مطالعه جامعی برای بررسی مسائل مختلف در خصوص  اضافه ولتاژهای صاعقه انجام گرفته است  از جمله :موج اصلی و برگشتی صاعقه ، عملکرد خطوط هوایی و خط با عایق گازی در اثر موج های صاعقه ، برسی اضافه ولتاژهای صاعقه ناشی از برخورد صاعقه به دکل یا سیم زمین و برخورد مستقیم صاعقه به سیم های فاز ، تاثیر ساختار و ابعاد دکل در ایجاد این اضافه ولتاژها ،طراحی سیستم زمین دکل ها و تکنیک  های مدل  سازی  آن،ویژگی های خاک و تاثیر نصب برقگیرها  درمکان های مختلف،در نهایت با  معرفی و تعیین پارامترهای موثر  در ایجاد اضافه ولتاژها ، استراتژی های کمک کننده ای معرفی شده است.  
واژگان کلیدی :EMTP RV ، اضافه ولتاژ صاعقه ، قابلیت اطمینان، جرقه برگشتی ،  برقگیر ،خطوط هوایی و خط با عایق گازی 
ادامه مطلب...
راهکارهای مناسب جهت بهینه سازی مصرف انرژی در شبکه های حسگر بی سیم با استفاده از الگوریتم ممتیک
بررسی راهکارهای مناسب جهت بهینه سازی مصرف انرژی در شبکه های حسگر بی سیم با استفاده از الگوریتم ممتیک
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 99 صفحه

 
چکیده
یکی از چالش های مهم طراحی در شبکه های حسگر بی سیم (WSN)، طولانی کردن طول عمر سیستم (گره)  است، در حالیکه به کیفیت سرویس قابل قبولی برای کاربردها دست یافت. طولانی کردن عمر گره  با کاهش مصرف انرژی ارتباط مستقیم دارد . در WSN، هر گره حسگر با توان باتری کار می کند و در اکثر موارد مخصوصا در محیط های دور و خصمانه امکان شارژ مجدد و جایگزینی آسان نیست. به دلیل قابلیت های محدود گره های حسگر، معمولا مطلوب است که WSN باید با تراکم بالا گسترش یابد و بنابراین افزونگی می تواند برای افزایش و بهینه سازی طول عمر شبکه بکار گرفته شود. در این پایان نامه ابتدا به بررسی الگوهای تحقیق شده با هدف افزایش طول عمر شبکه های حسگر بی سیم ، می پردازیم سپس  یک الگوریتم بهینه سازی طول عمر و خود تثبیتی موثر برای تقویت طول عمر شبکه های حسگر بی سیم ، مطرح می کنیم. الگوریتم ما به دنبال ایجاد مقاومت با حفظ مجموعه ی لازم گره های در حال عمل و جایگزینی گره های خراب در صورت نیاز می باشد. برخی از نتایج تئوری و شبیه سازی را ارائه می کنیم که بطور کامل سودمندی الگوریتم پیشنهادی را نشان می دهند.
کلمات کلیدی : بهینه سازی طول عمر، شبکه های حسگر، الگوریتم قابلیت اطمینان خود تثبیت، توزیع وایبل

 
 
ادامه مطلب...
 بررسی الگوریتم‌های ‌مسیر‌یابی در شبکه‌های رادیوشناختی و ارائه روشی برای بهبود برون دهی شبکه
بررسی الگوریتم‌های ‌مسیر‌یابی در شبکه‌های رادیوشناختی و ارائه روشی برای بهبود برون دهی شبکه
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 130 صفحه

چکیده:
تکنولوژی رادیوشناختی برای اولین بار توسط دکتر Mitola در سال ۱۹۹۹ بیان شد و در سال‌های اخیر تحولی نو‌ظهور در زمینه ارتباطات رادیویی ایجاد کرده که می تواند با بکارگیری منابع طیفی موجودبه صورت هوشمندانه و مؤثر سرویس‌های بی‌سیم سریع‌تر و با قابلیت اعتماد بالاتر را فراهم آورد. البته این استفاده پویا از طیف، با پیچیدگی‌های بسیاری در زمینه طراحی پروتکل‌های ارتباطی در لایه‌های مختلف همراه است. در این پایان‌نامه مطالعات انجام شده پیرامون روش های مسیر‌یابی کارا در شبکه‌های رادیو‌شناختی و ایدههای اساسی که منجر به ارائه این الگوریتم‌ها گردیده، را بررسی نموده ایم. با توجه به کاستی‌های موجود در طرح‌های پیشین و همچنین عوامل مؤثر در یک طراحی بهینه به استخراج یک الگوریتم مسیر‌یابی کارا برایCRAHN  بر مبنایAODV  می پردازیم که از دو تکنیک ارسال‌های چند‌کاناله و چند‌مسیره برای مقابله با فعالیت متغیر با مکان و فرکانسPU ‌ها بهره می‌برد. در این روش با آگاهی از تغییرات توپولوژی شبکه، اطلاعات محلی مرتبط با حفره‌های فرکانسی و مشخصه‌های آماری الگوی عملکرد  ‌‌‌‌PU‌ها به انتخاب بهترین بخش از پهنای باند می‌پردازیم. همچنین متریک بهبود‌دهنده برون‌دهی را به منظور افزایش هر چه بیشتر راندمان با استراتژی انتخاب کانال مناسب ترکیب می کنیم. در ادامه شبیه‌سازی واقع‌گرایانه‌ای برای شبکه‌های رادیو‌شناختی اقتضایی ارائه شده‌است و مدلی واقعی و انعطاف‌پذیر از فعالیت کاربران اولیه و نیز چرخه رادیو‌شناختی (تشخیص، تحرک و به‌اشتراک‌گذاری طیفی) که توسط هر SU  انجام می‌پذیرد، پیاده‌سازی گردیده‌است. همچنین این ضمیمه امکان تبادل داده‌های میان‌لایه‌ای میان پروتکل‌های لایه‌های مختلف شبکه را فراهم می‌آورد. ایده‌های مربوط به روش پیشنهادی از طریق نرم‌افزار  NS2 بررسی شده است .شبیه‌سازی‌ها بهبود قابل ملاحظه‌ای را در جهت افزایش راندمان انتها به انتها نسبت به روش‌ پیشین نشان می‌دهد.
کلمات کلیدی:تکنولوژی رادیوشناختی، CRAHN، الگوریتم مسیریابی، تکنیک ارسال های چندگانه
ادامه مطلب...
 نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک

 نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک و بررسی راهکارهای جدید در این زمینه

نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 50 صفحه

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.



چکیده
در این گزارش مزایای ترکیب سیستم‌های پایگاه داده‌ و تکنولوژی گرید برای برنامه‌های کاربری که حجم داده‌ای بسیار بالایی دارند بررسی می‌کنیم. علوم امروزی با سیل عظیمی از داده‌ها رو به رو است. پیشرفت‌هایی که در تکنولوژی‌های کامپیوتر و ردیاب‌ها صورت گرفته چندین ترابایت داده تولید می‌کنند. تحلیل تمام این اطلاعات نیازمند منابعی است که هیچ موسسه‌ای به تنهایی نمی‌تواند از عهده هزینه‌های مالی آن برآید. برای پاسخ به این تقاضا بود که محاسبات گرید به عنوان یکی از مهمترین حوزه‌های تحقیقاتی در آمدند. این محاسبات از محاسبات توزیع شده و خوشه‌بندی نیز متفاوت هستند. ما در این تحقیق گرید را به عنوان یک ساختار و مجموعه‌ای از پروتکل‌ها می‌دانیم که استفاده تجمعی از کامپیوترها، شبکه‌ها، پایگاه ‌داده‌ها و ابزارهای علمی که توسط چندین موسسه مدیریت می‌شود، را به یک سازمان مجازی منتسب می‌کند.
نیاز به مجتمع‌سازی پایگاه‌های داده و تکنولوژی پایگاه‌داده‌ها  در گرید کاملا محسوس است، زیرا که همانند نیاز به پشتیبانی پایگاه‌ دادة برنامه‌های علمی و تجاری می‌باشد. تلاش‌های قابل‌ توجهی برای توصیف نیازمندی‌ها، پروتکل‌ها و پیاده سازی میان‌افزار برای دسترسی به پایگاه‌داده‌ها در محیط گرید صورت گرفته‌ است. اگرچه سیستم‌های مدیریت پایگاه‌داده‌ها (DBMS) به عنوان وسیله‌ای مفید برای مدیریت متادیتا و داده‌ها و منابع و غیره معرفی شده‌اند ولی در برنامه‌های کاربردی که بر روی گرید اجرا می‌شوند حضور پایگاه داده‌ها کمرنگ است. امروزه برنامه‌های کاربردی گرید هنوز از فایل‌ها برای پردازش و ذخیره داده‌ها استفاده می‌کنند و نمی‌توانند از مزایا و قدرت پایگاه داده‌ها بهره ببرند.
كلمات کلیدی: پایگاه داده توزیع شده، محیط Grid،‌ پایگاه داده‌های Grid،مدیریت پایگاه داده‌ها، تکرار داده‌ه
 
ادامه مطلب...
 پایان نامه ارائه روش جدید کلیدزنی در مبدل اصلاح ضریب توان شپارد- تیلور
پایان نامه ارائه روش جدید کلیدزنی در مبدل اصلاح ضریب توان شپارد- تیلور
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 86 صفحه

چکیده
امروزه با گسترش مصرف کننده های DC و بارهای غیرخطی متصل به شبکه، طراحی و ساخت مدارات اصلاح ضریب توان با استفاده از مبدل¬های الکترونیک قدرت، اهمیت ویژه‌ای یافته است. با پیشرفت تکنولوژی، مدارات مجتمع در این عرصه به کمک آمده‌اند. با توجه به پیچیدگی و عملکرد غیر خطی این مبدل‌ها و نیاز به کنترل لحظه¬ای جریان ورودی و ولتاژ خروجی در آنها استفاده از مدارات مجتمع و پردازشگرهای الکترونیکی امری اجتناب ناپذیر است.
      مبدل شپارد- تیلور یکی از انواع جدید مبدل¬های اصلاح ضریب توان می¬باشد که بدلیل عملکرد مطلوب آن در این حوزه و مشخصه‌های غیر معمول و منحصر به فرد در نگاه‌داشتن رگولاسیون ولتاژ خروجی با مقادیر ولتاژ ورودی بسیار پایین، در سالیان اخیر مورد توجه محققان قرار گرفته است.
روش¬های کنترل متعددی جهت کنترل پالس کلیدزنی و اصلاح ضریب توان برای مبدل اصلاح ضریب توان شپارد- تیلور ارائه شده است. در این پایان نامه نیز سعی می‌شود تا با اصلاح روش کلیدزنی و ارائه یک روش کنترلی جدید به منظور کاهش تلفات کلیدزنی مبدل اصلاح ضریب توان شپارد- تیلور، ضمن حفظ شکل موج جریان ورودی در حالت سینوسی (هم فاز با ولتاژ ورودی)، عملکرد مدار را بهبود داده و تلفات کلیدزنی را کاهش دهیم.  به منظور پیاده¬سازی عملی این مبدل، الگوریتم روش کنترل پیشنهادی با استفاده از یک مدار کنترل ساده و کارا با استفاده از میکروکنترلر AVR  طراحی و معرفی می¬شود. در انتها جهت اطمینان از صحت عملکرد مدار، نتایج بدست آمده از شبیه‌سازی با مقادیر بدست آمده از آزمایشات عملی مقایسه می‌شوند. جهت رسیدن به هدف نهایی که ساخت مبدل اصلاح شده‌ی شپارد- تیلور با روش کلیدزنی جدید بر مبنای روش کنترل هیستزیس می‌باشد، در ابتدا براساس تحقیقاتی که توسط سایر محقیقین در گذشته انجام شده بود، مبدل اصلاح ضریب توان شپارد-تیلور در نرم‌افزارهای متلب و پروتئوس شبیه‌سازی گردید و پس از حصول نتایج قابل قبول، مبدل اصلاح شده در روش کنترل پیشنهادی نیز با این دو نرم‌افزار مورد شبیه‌سازی قرار گرفت. سپس با توجه به نتایج شبیه‌سازی، مدار در ابعاد آزمایشگاهی پیاده‌سازی شد. نتایج شبیه‌سازی و آزمایشات عملی در فصل چهارم آورده شده که به خوبی نشان می‌دهد، مبدل در روش کنترل پیشنهادی دارای عملکرد مطلوب می‌باشد.
واژه‌هاي كليدي: اصلاح ضریب توان، مبدل شپارد- تیلور، کنترل هیسترزیس، میکروکنترلر AVR، پیاده‌سازی و ساخت، کاهش تلفات کلیدزنی.
 
ادامه مطلب...
 پایان نامه ارائه یک روش برای بخش بندی بطن راست و چپ از تصاویر MRI قلبی
پایان نامه ارائه یک روش برای بخش بندی بطن راست و چپ از تصاویر MRI قلبی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 106 صفحه

 چکیده
  بررسی ساختار و عملکرد بطن های قلب در تصاویر رزونانس مغناطیسی یک گام مهم در مدیریت بسیاری از اختلالات قلبی به حساب می آید. با اینکه بخش بندی دستی بطن های قلب نتایج خوبی را حاصل می کند، اما بخش¬بندی دستی بطن ها خصوصا بطن راست به علت هندسه پیچیده آن کار وقت گیری می باشد. بنابراین بخش¬بندی اتوماتیک بطن راست و چپ ضروری به نظر می رسد. در این طرح یک روش اتوماتیک جدید بر اساس ترکیب روش ﺑﻬﻴﻨﻪ ﺳﺎزي دﺳﺘﻪ ذرات( PSO) و پیمایش تصادفی بهبود یافته ارائه شده است. PSO یک روش تکاملی بر اساس جمعیت می باشد که ازطریق این روش قسمت های دارای شدت روشنایی مشابه از تصویر را بخش بندی می کنیم و در نهایت بخش بندی نهایی بطن راست و چپ توسط پیمایشگر تصادفی بهبود یافته انجام می شود. در روش پیمایشگر تصادفی یک تعداد پیکسل توسط کاربر برچسب گذاری میشود، اما در روش ارائه شده انتخاب نقاط برچسب دار به صورت خودکار و توسط روش PSO انجام می شود.
برای بررسی صحت روش ارائه داده شده، روش پیشنهادی را بر روی تعداد زیاد و متفاوت از تصاویر اعمال کردیم و نتایج قابل قبولی را از لحاظ کلینیکی و تکنیکی مشاهده نمودیم.
کلمات کلیدی: تصاویر رزونانس مغناطیسی، بخش بندی بطن چپ و راست، روش ﺑﻬﻴﻨﻪ ﺳﺎزي دﺳﺘﻪ ذرات ، الگوریتم پیمایش تصادفی.
ادامه مطلب...
ارزیابی قابلیت اطمینان شبکه توزیع متصل به تولیدات پراکنده بادی با بررسی اثر آب و هوا
پایان نامه ارزیابی قابلیت اطمینان شبکه توزیع متصل به تولیدات پراکنده بادی با بررسی اثر آب و هوا
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 65 صفحه

چکیـده
به دلیل گستردگی و نیز پیچیدگی شبکه های توزیع ، احتمال بروز حادثه در آن ها بسیار زیاد است که بروز حادثه می تواند مشترکین زیـادی را تحـت تاثیر خـود قرار دهـد. بنابراین قابلیت اطمینان یکی از پارامترهای کلیدی مشخص کننده ی میزان موفقیت سیستم در ارائه برق به مصرف کنندگان است. لذا بررسـی و تحلـیل قابـلیت اطمیـنان شـبکه توزیـع از اهمیـت خاصـی برخـوردار است.
این کار بر آن است که با روش شبیه سازی ترتیبی مونت کارلو و با استفاده از نرم افزار MATLAB قابلیت اطمینان شبکه توزیع واقع در منطقه جنوبی شهرستان مشهد به نام شهر بینالود را با حضور نیروگاه بادی بینالود و با در نظر گرفتن شرایط جوی، مورد ارزیابی قرار دهد و این پیش فرض ها را مد نظر قرار می دهد که قابلیت اعتماد شبکه توزیع در حضور نیروگاه بادی افزایش می یابد و همچنین در نظر گرفتن شرایط جوی منجر به کاهش شاخص های قابلیت اطمینان می گردد.
کلمات کلیدی:قابلیت اطمینان- نیروگاه بادی بینالود- شرایط جوی- شبیه سازی مونت کارلو
ادامه مطلب...
دانلود پروژه طراحی و ساخت یک کنترل دمای دیجیتالی تابلوهای برق

عنوان : پروژه طراحی و ساخت یک کنترل دمای دیجیتالی تابلوهای برق

کد پروژه : ۴۵

تعداد صفحات : ۷۶

هدف از انجام این پروژه طراحی و ساخت کنترل دمای دیجیتالی تابلوهای برق با استفاده از میکروکنترولر AT M32 می باشند. دستگاهی که طراحی و ساخته شده علاوه بر قسمت اتوماتیک دارای بخش است که می توان دما ، فن و هیتر را بصورت دستی تغییر وضعیت داد.تحقق این پروژه کمک شایانی به کنترل دما با دقت بالا در محل های کار ، کارخانجات و بخصوص کارخانه های جوجه کشی می باشد .

طبق برنامه ای که برای این پروژه نوشته شده است دماهایی که بصورت دستی تغییر میکنند ، رنج محدودی دارند که این رنج توسط سازنده مشخص شده است.

ادامه مطلب...
دانلود پایان نامه نفت و اقتصاد

مقدمه و کلیات

نفت مایع غلیظ و افروختنی به‌رنگ قهوه‌ای سیر یا سبز تیره‌است که در لایه‌های بالایی بخش‌هایی از پوستهٔ کره زمین یافت می‌شود. نفت شامل آمیزه پیچیده‌ای از هیدروکربن‌هایی گوناگون است. بیش‌تر این هیدروکربن‌ها از زنجیرهٔ آلکان هستند؛ ولی ممکن است از دید ظاهر، ترکیب یا خلوص تفاوت‌های زیادی داشته‌باشند.

واژه‌شناسی

ریشهٔ واژهٔ «نفت» از واژهٔ اوستایی «نپتا» گرفته شده‌است. کلدانیان و اعراب آن‌را از زبان مادی گرفته و «نفتا» خوانده‌اند.[۱] در برخی منابع قدیمی به صورت «نفط» نیز آمده‌است. در فرانسه نیز «Naphte» گفته می‌شود و پیش از آن تا سال ۱۲۱۳ میلادی «Napte» گفته می‌شد که از واژهٔ لاتین «Naphta» برگرفته شده‌بود. ریشهٔ این کلمه واژه یونانی «Naphtha» به‌معنی روغن شرقی می‌باشد. کلمهٔ نفت در زبان انگلیسی «پترولیوم» نامیده می‌شود که از دو کلمهٔ «پترا» (معادل یونانی واژهٔ سنگ) و کلمهٔ «اولئوم» (روغن) تشکیل شده‌است. نفت مایعی است که عمدتاً از دو عنصر آلی هیدروژن و کربن تشکیل شده و دارای مقادیر کم‌تری از عناصر سنگین مانند نیتروژن، اکسیژن و گوگرد می‌باشد و به‌صورت طبیعی در زیر زمین و به‌صورت استثنایی در روی زمین یافت می‌شود.

پیشینه

اقوام متمدن دوران باستان، به‌ویژه سومری‌ها، آشوری‌ها و بابلی‌ها، در حدود چهارهزار و پانصدسال پیش در سرزمین بین‌النهرین (عراق امروزی) با برخی از مواد نفتی که از دریاچه قیر به‌دست می‌آمد، آشنایی داشتند. آنان از خود قیر به‌عنوان مادهٔ غیرقابل نفوذ استفاده می‌کردند. رومی‌ها و یونانی‌ها نیز مواد قیری را برای غیرقابل نفوذکردن بدنهٔ کشتی‌ها به‌کار می‌بردند. همچنین برای روشنایی و گرم‌کردن نیز از آن بهره می‌جستند. با توسعه و پیشرفت تکنولوژی حفاری در اواسط قرن نوزدهم و تکنولوژی تقطیر و پالایش نفت در اواخر قرن نوزدهم و استفاده از آن در موارد غیر سوختی، جهش حیرت‌آوری بوجود آمد. بطوری که امروزه صنایع پتروشیمی نفش اساسی و بنیادی در رفع نیاز عمومی جامعه به عهده دارد.

منشأ

بیش‌تر دانشمندان منشأ تشکیل نفت را گیاهان و موجودات آلی موجود در اقیانوس‌های اولیه می‌دانند. باقی‌ماندهٔ حیوانات و گیاهانی که میلیون‌ها سال قبل از محیط دریا (آب)، قبل از دایناسورها زندگی می‌کرده‌اند، در طی سال‌ها توسط لپه‌های گل پوشیده شده‌است. برای تبدیل این موجودات به نفت به گرما و فشار مناسب در طول سالیان دراز نیاز می‌باشد که در صورت وجود این شرایط همراه با سنگ مخزن مناسب نفت به‌مقدار زیاد در حوضچهٔ نفتی جمع می‌گردد. نفت خام حالت روغنی دارد و به‌شکل‌های جامد، مایع و گاز دیده می‌شود. برخی اوقات به‌تمام اشکال نفت هیدروکربن نیز گفته می‌شود. اگر نفت در محلی جمع گردد به‌آن محل «حوضچهٔ نفتی» می‌گویند. از مجموع چندین حوضچهٔ نفتی، یک «میدان نفتی» حاصل می‌شود. به‌سنگ متخلخل دربرگیرندهٔ نفت، «سنگ مخزن» می‌گویند.

اکتشاف

یک منطقه انتخاب‌شده را با مطالعهٔ نمونه‌های سنگی زمین، مورد استخراج قرار می‌دهند. اندازه‌گیری‌ها انجام می‌شود و اگر مکان از لحاظ نفتی مکان موفقیت‌آمیزی باشد، حفاری آغاز می‌شود. بالای چاه ساختاری که «دکل» نامیده می‌شود، برای جادادن وسایل و لوله‌های مورد استفاده در چاه ساخته می‌شود. زمانی که حفاری تمام می‌شود، چاه حفرشده یک جریان ثابتی از نفت را به‌سطح زمین خواهد آورد و به‌سنگ‌هایی که غالباً از سنگ‌های رستی تشکیل‌شده و روی نفت قرار می‌گیرند، «سنگ پوششی» گفته می‌شود.

پالایش

نفت به‌صورت خام نمی‌تواند مورد ستفاده قرار گیرد و باید در پالایشگاه نفت مورد تصفیه قرار گیرد.

اندازه‌گیری

نفت را با بشکه می‌سنجند. هر بشکه حاوی ۱۵۹ لیتر نفت می‌باشد.

ادامه مطلب...
دانلود پایان نامه روانشناسی ورزش و تمرین

دانلود پایان نامه روانشناسی ورزش و تمرین ۵۰ صفحه ورد word


روانشناسی ورزش و تمرین شاخه ای از علم ورزش و تمرین است که مطالعه علمی رفتار بشر و کاربرد علمی این دانش را در زمینه های تمرین و ورزش در بر می گیرد. این رشته بر حوزه های فرعی معینی از روانشناسی ، خصوصا روانشناسی شخصیت و روانشناسی اجتماعی تاکید دارد. البته حوزه های دیگری در روانشناسی ورزشی و تمرین مطرح هستند از جمله جنبه های روان فیزیولوژیکی یا رشدی. نظریه های شخصیتی به طور سنتی به نظریه های روان پویشی /ارگانیسمی ، خصلت و نظریه های یادگیری اجتماعی طبقه بندی می شود. (دنیل گیل/۲۰۰۰) در خلال سالهای اخیر علاقه به روانشناسی ورزشی شناختی افزایش یافته است. این رشته تاثیر عوامل ذهنی را بر اجرا مورد بررسی  قرار می دهد . شواهد حاکی از این است که مهارت های ذهنی نیز همچون مهارتهای جسمانی آموختنی هستند. به نظر می رسد مهارتهای ذهنی و جسمی برای اجرا و عملکرد ایده آل ضروری هستند . (دبوراآ. وست،چارلز آ. بوچر ۱۳۷۴) وقتی درباره اوج اجرا صحبت می شود ، بی درنگ واژه اطمنیان نیز به میان می آید. اطمنیان پدیده ای غیر قابل مشاهده است که با توجه به چگونگی اجرا به سرعت در افراد تغییر می کند. (نمازی زاده و نقوی ۱۳۸۱) در دو دهه اخیر ، مربیان و پژوهشگران ورزشی به منظرو ارتقاء عملکرد ورزش قهرمانان و دسترسی آنان به ثبات در اجرای مهارتهای ورزشی متفاوت به عوامل روان شناختی توجه شایانی داشته اند. در بین عوامل روان شناختی مؤثر در ورزش های قهرمانی ، اعتماد به نفس و اضطراب بخش وسیعی از مطالعات را به خود اختصاص داده اند و در این زمینه پژوهش های فراوانی انجام شده است . (محسنی، منوچهر ۱۳۷۲) باور یا درجه ای از اطمینان به توانایی های خویش برای رسیدن به موفقیت را اعتماد به نفس گویند. اعتماد به نفس ورزشی به طور ویژه درجه مشخصی از توانایی های ورزشکار است که وی را قادر می سازد تا مهارتهای ورزشی را با موقیت به پایان برساند.(مستعلی،فروزان ۱۳۸۱) اعتماد به نفس و اعتماد به نفس ورزشی به عنوان مهمترین عامل تاثیر گذار بر عملکرد ورزشی  محسوب میشود . مطالعات زیادی نشان داده اند اعتماد به نفس ورزشی ورزشکاران بیش از غیر ورزشکاران است .(اسد پور ۱۳۸۱،نمازی زاده و نقوی ۱۳۸۱ و حسن زاده ۱۳۸۲) و ورزشکاران با اعتماد به نفس ورزشی بالا از سطح عملکرد بهتری برخوردارند (ویلیامز و کرین ۱۹۹۸ ،چاز ۲۰۰۱، وودمن و هاردی ۲۰۰۳، بات و همکاران ۲۰۰۳) . روان شناسان معتقدند، افرادی که اعتماد به نفس پایینی دارند، هرگز نمی توانند به موفقیت های چشمگیری نایل شوند . بنابراین ارتباط بین اعتماد به نفس و عملکرد ورزشی یکی از موضوعات حیاتی در پژوهش های روانشناسی است. (میرمنصوری ۱۳۷۳) اعتماد به نفس ورزشکاران در توانایی اجرای مهارت های پیچیده تأثیر گذار است و گاه باعث میشود ورزشکار به اجرای مهارتهای آسان تر و کم خطر تر تن دهد.(میرکاظمی و همکاران ۱۳۸۱) اعتماد به نفس ورزشی در حقیقت می تواند یک متغیر بی ثبات و موقتی باشد. بی ثباتی اعتماد به نفس ورزشی در طی یک دوره زمانی اساسا تحت تاثیر منابع اعتماد به نفس ورزشی است . محققین با تلاش خویش می توانند به این موضوع نائل شوندکه منابع اعتماد به نفس چگونه می توانند سطح اعتماد ، شناخت ،هیجان و رفتار ورزشکاران را تحت تاثیر قرار دهند (ویلی ۱۹۸۶). رقابت ورزشی یک محیط اساسی برای پیگیری و عملکرد عالی است (دودا۱۹۸۷). ویلی و همکاران (۱۹۹۸) ۹ خرده مقیاس را به عنوان منابع اعتماد به نفس ورزشی مطرح نمودند که عبارتند از : تسلط ،ابراز توانایی، آمادگی بدنی / روانی ، خود ابرازی بدنی ، حمایت اجتماعی ، رفتار رهبری مربی ، تجارب غیر مستقیم ، آرامش محیطی  و موقعیت مطلوب . تمام تلاش های یک ورزشکار و قهرمان بر آن است که بهترین عملکرد را در حین رقابتهای ورزشی در معرض دید داوران ، تماشاگران و کارشناسان ورزشی قرار دهد و بتواند در میدان رقابت ورزشی به عنوان برنده از صحنه خارج شود.  

ادامه مطلب...
تحلیل رفتار ژنراتور القایی دو سو تغذیه در خلال حالت گذرا ناشی از افت ولتاژ در گره اتصال
پایان نامه بررسی و تحلیل رفتار ژنراتور القایی دو سو تغذیه در خلال حالت گذرا ناشی از افت ولتاژ در گره اتصال
نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 110 صفحه
پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.
چکیده
هدف از تحقیق حاضر بررسی ژنراتورهای القایی از دو سو تغذیه DFIG تحت خطا می باشد.ایراد اصلی توربین هاي بادي مجهز به ژنراتور القایی از دو سو تغذیه عملکرد آن ها در طـی بـروز اتصـال کوتاه در شبکه می باشد. در این پروژه یک روش جدید براي عملکرد بی وقفـه تـوربین بـادي مجهـز بـه ژنراتور القایی از دو سو تغذیه در طی بروز خطا در شبکه ارایه شده است. یک محدود کننده جریان خطـا به طور سري با مدار روتور قرار می گیرد، در طی بروز خطا محدود کننده جریان یک سلف بـزرگ را وارد مدار روتورمی کند تا از افزایش جریان در مدار روتور جلوگیري کند. هنگامی که خطا رفع شد سلف نیز از مدار روتور خارج می شود. همچنین از یک STATCOM براي تامین توان راکتیو مورد نیـاز در حالـت دائمی و درطی بروز خطا استفاده شده است. صحت و عملکرد روش با شبیه سازي سیستم قـدرت نمونـه در محیط نرم افزار PSCAD/EMTDC تایید می شود.
کلید واژه: ژنراتورهای القایی، تـوربین بـادي، DFIG، STATCOM.
ادامه مطلب...
پروژه رباتیک 120 ص+ 40 اسلاید + عکس + برنامه و مقالات انگلیسی

 1.مسیریابی

 مسئله مسیریابی ربات در چند حالت قابل بررسی است :

در یک مفهوم می توان مسیریابی روبات را در قالب تعقیب خط (عموما مسیری از پیش تعیین شده با رنگ متفاوت از زمینه ) معرفی نمود.روبات هایی با این کاربرد تحت عنوان مسیریاب شناخته می شوند . یکی از کاربرد های عمده این ربات ، حمل و نقل وسایل و کالاهای مختلف در کارخانجات ، بیمارستان ها ، فروشگاه ها ، کتابخانه ها و ... میباشد .

ربات تعقیب خط تا حدی قادر به انجام وظیفه کتاب داری کتابخانه ها می باشد . به این صورت که بعد از دادن کد کتاب ، ربات با دنبال کردن مسیری که کد آن را تعیین میکند ، به محلی که کتاب در آن قرار گرفته می رود و کتاب را برداشته و به نزد ما می آورد .مثال دیگر این نوع ربات در بیمارستان های پیشرفته است ، کف بیمارستان های پیشرفته خط کشی هایی به رنگ های مختلف به منظور هدایت ربات های مسیریاب به محل های مختلف وجود دارد . (مثلا رنگ قرمز به اتاق جراحی یا آبی به اتاق زایمان.) بیمارانی که توانایی حرکت کردن و جا به جا شدن را ندارند و باید از ویلچر استفاده کنند ، این ویلچر نقش ربات تعقیب خط را دارد ، و بیمار را از روی مسیر مشخص به محل مطلوب می برد .

با توجه به وجود موانع (استاتیک و دینامیک) در محیط ،مسیریابی روبات در مفهومی کاربردی تر ،پیمودن مسیر مبدا تا مقصد بدون برخورد با موانع می باشد.مسلما با وجود تعداد زیاد موانع ،تعداد مسیرهای قابل عبور روبات بسیار زیاد خواهد بود و یقینا انتخاب کوتاه ترین مسیر توسط روبات برای حرکت از مبدا به مقصد ،دارای ارزش اجرایی بالایی خواهد بود.در این مقاله چنین مسئله ای مورد بررسی واقع شده است.نقاط مبدا و مقصد و نیز محل موانع به عنوان ورودی داده شده است ،نیز می دانیم موانع ایستا می باشند (در حالت وجود موانع پویا در عین نزدیکی بیشتر به شرایط واقعی ،روش های مورد استفاده بسیار پیچیده خواهند بود)و مسئله در حالت دو بعدی بررسی می شود (روبات بر روی صفحه حرکت می نماید). برای این منظور الگوریتم های مسیریابی با هدف انتخاب کوتاهترین مسیر قابل استفاده می باشند ،الگوریتم هایی که به منظور مسیریابی در شبکه ها قابلیت استفاده دارند.با این وجود در این بررسی از الگوریتم ژنتیک استفاده شده است . همچنین الگوریتم های ژنتیک و نیز دیگر روش های مشابه به منظور بهینه سازی مصرف انرژی روبات ،مسیر تغییر زاویه ازوی روبات ،زمان حرکت روبات و... قابل استفاده می باشند .

 الگوریتم ژنتیک

 

GA در سال 1975توسط Holland بر پایه تقلیدی از تکامل طبیعی یک جمعیت پایه ریزی شد به نحوی که کروموزوم ها به منظور خلق نسل جدید اجازه تولید مجدد داشته و جهت بقاء در نسل آینده به رقابت می پردازند.با گذشت زمان ،بر روی نسل ها ، fitness بهبود می یابد و در نهایت بهترین راه حل قابل حصول است .اولین جمعیت p(0) به طور تصادفی با 0و1 کد می شود.

ادامه مطلب...
توزیع اقتصادی بار با در نظر گرفتن اثر شیر ورودی بخار با استفاده از الگوریتم اجتماع ذرات

پایان نامه برای دریافت درجه­ی کارشناسی ارشد « M.S.C» گرایش:  قدرت

 عنوان:توزیع اقتصادی بار با در نظر گرفتن اثر شیر ورودی بخار با استفاده از الگوریتم اجتماع ذرات

تعداد صفحات : 82

 

تولید انرژی الکتریکی برای سیستم­های قدرت با هدف حداقل­سازی کل هزینه تولیدی برای واحدهای اکتیو موجود در شبکه قدرت، از مهمترین مباحث برای سیستم­های مدرن امروزی می­باشد. به بیانی دیگر هدف از توزیع اقتصادی بار برنامه­ریزی بهینه و مناسب برای واحدهای تولیدی با در نظر گرفتن عوامل و محدودیت­های غیرخطی موجود در شبکه قدرت و واحدهای تولیدی می­باشد. در این پایان نامه ، مسئله توزیع اقتصادی بار با در نظر گرفتن محدودیت­های غیرخطی از جمله تلفات شبکه انتقال، تاثیر شیر ورودی بخار بر تابع هزینه تولیدی، توازن تولید و مصرف در سیستم، نواحی ممنوعه، حدود تولید و نرخ سطح شیب­دار به یک مسئله بهینه­سازی تبدیل شده و در نهایت با الگوریتم اجتماع ذرات (pso) به حل آن پرداخته شده است. روش PSO یک روش مرتبه صفر است و نیازی به عملیات سنگین ریاضی مثل مشتق­‌گیری ندارد. یک روش مبتنی بر جمعیت است که از مشارکت ذرات استفاده می­کند. به منظور نشان دادن کارایی این روش، الگوریتم پیشنهادی بر روی سیستم نمونه 6 نیروگاهی با کل بار 1263 مگاوات اعمال شده است و نتایج به دست آمده از حالات مختلف الگوریتم پیشنهادی با هم مقایسه شده و سپس نتایج به دست آمده از الگوریتم پیشنهادی با الگوریتم ژنتیک (GA) مقایسه شده که نشان­دهنده کارایی و سرعت زیاد، زمان کم این الگوریتم در حل مسئله توزیع اقتصادی بار می­باشد.

 

ادامه مطلب...
 بررسی امواج الکترومغناطیسی در اطراف سیم های برق فشار قوی و تأثیرات آن - کامل
نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 113 صفحه

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چكيده
هدف از تحقیق حاضر بررسی و محاسبه میدانهای الکتریکی و مغناطیسی در اطراف خطوط انتقال فشار قوی  می باشد.
از آنجايي كه توسعه روزافزون صنايع و همچنين افزايش استفاده از تجهيزات رفاهي برق در واحدهاي مسكوني، توسعه و گسترش شبكه‌ها و افزايش ميزان توليد را بطور جدي باعث گرديده و گسترش شبكه‌ها انتقال، بوجود آورندة نوعي آلودگي بوده كه به نظر من نقش نامطلوب آن در سلامت و بهداشت فرد و جامعه برتر از آلودگي‌هاي ديگر است.
روش در تحقیق حاضر به صورت توصیفی – تحلیلی می باشد.
نتایج نشان دهنده آن است که حريمهاي محافظتی تعيين شده براي خطوط توزيع و انتقال نيرو در ايران حريمهاي منطقي و براي حفظ جان و سلامت انسانها رعايت آن الزامي است. که هدف این تحقیق می باشد.
کلید واژه: میدانهای الکتریکی و مغناطیسی، خطوط انتقال فشار قوی،الکترومغناطیس
ادامه مطلب...
پایان نامه ارشد برق مخابرات: تصویربرداری با امواج میلیمتری در شرایط بد جوی

سمینار برای دریافت درجه کارشناسی ارشد مهندسی برق – مخابرات

عنوان:تصویربرداری با امواج میلیمتری در شرایط بد جوی مانند مه، ابر، طوفان های شن و…

چکیده

تصویربرداری رادیومتری امواج میلیمتری غیرفعال سال های زیادیست که شناخته شده است. تحقیقات انجام شده در دهه های هفتاد و هشتاد به وضوح حسن شبیه سازی با این روش را نشان داده است. طول موج کوتاه امواج میلیمتری به همراه خصوصیات خوب انتشار در جو باعث شده آنها بهترین فرکانس برای تصویربرداری در مه، ابر، دود، طوفان های شن و دیگر شرایط با دید کم باشند. بهترین انتشار در محدوده فرکانس 35 تا 94 گیگاهرتز و 140 تا 220 گیگاهرتز اتفاق می افتد. فایده فرکانس پایین تر انتشار بهتر است در صورتی که فرکانس بالاتر، سیگنال و کیفیت بهتری می دهد. عواملی پیشرفت کامل در سیستم های تصویربرداری را محدود کرده است. مخصوصا محدودیت هایی که به دلیل حساسیت گیرنده و قیمت و بزرگ بودن روزنه دوربین وجود دارد. تکنولوژی امروز می تواند این محدودیت ها را برطرف کرده و سیستم های مختلفی بسازد که برای امور متنوعی مفید باشند. سنسورهای تصویربرداری امواج میلیمتری غیرفعال، تشعشع جسم سیاه که به طور طبیعی از منظره تصویربردای شده منتشر می شود را اندازه می گیرند. مشابه یک دوربین مادون قرمز، یک رادیومتر امواج میلیمتری غیرفعال، یک گیرنده امواج الکترومغناطیسی که البته انرژی الکترومغناطیسی را مانند یک رادار منتقل نمی کند. این مشخصه آخر یکی از فواید مهم سنسورهای تصویربرداری امواج میلیمتری غیرفعال هواپیما در سیستم های تصویری مرکب و یا بهبود یافته می باشد.

مقدمه

تصویربرداری با امواج میلیمتری غیرفعال یک روش ایجاد تصویر به وسیله آشکارسازی غیرفعال از موج میلیمتری که به طور طبیعی از یک منظره منعکس می شود می باشد. این گونه تصویربرداری چندین دهه است که انجام می شود یا حتی بیشتر اگر تصویربرداری رادیومتری از طریق اندازه گیری امواج مایکروویو را نیز به حساب بیاوریم. استفاده از سنسورهای جدید در حوزه امواج میلیمتری، تولید تصویر موج میلیمتری غیرفعال با کیفیت تصاویر نور مرئی را ممکن ساخته است و باعث ایجاد علاقه در این زمینه گردیده است. این علاقه تا اندازه ای به دلیل تمایل به گرفتن عکس در طول روز و شب، هوای صاف یا شرایط با دید کم مانند غبار، مه، ابر، دود یا طوفان های شن و حتی در مواردی که اختفا مهم است، می باشد.

محدوده وسیع تصویربرداری نظامی که از قابلیت تصویربردای در شرایط با دید کم سود خواهد برد، توأم با پوشیده و مخفی ماندن ذاتی آن شامل نظارت، دقت در تشخیص هدف، ناوبری، فرود هواپیما، سوخت گیری در هوای ابری، تجسس و نجات، آشکارسازی فلز در محیط ناوبری و نظارت بندر در مه و به طور مشابه، تعدادی از امور کشوری مانند فرود هواپیمای تجاری در مه، عملکرد هواپیما در مه، مراقبت بندر، کنترل ترافیک بزرگراه در مه و آشکارسازی تسحیلات پنهان شده در فرودگاه ها و دیگر مکان ها نیز از دیگر کاربردهای امواج میلیمتری غیرفعال به شمار می آیند.

امواج میلیمتری غیرفعال می توانند از میان مه، ابر، دود و… عبور کنند. بنابراین می تواند در هر آب و هوایی مورد استفاده قرار گیرد.

همیشه مه و شرایط با دید کم مزاحم هواپیمایی شده است. تصادفات مربوط به مه زیاد است و بلند شدن و فرودهای لغو شده به دلیل مه و شرایط با دید کم ضرر اقتصادی مهمی بر خطوط هوایی و بر پست و هواپیمایی عمومی داشته است. امواج میلیمتری خصوصیات انتشاری خوبی در هوا دارند و وقتی به منظور نشان دادن منظره روبرو بکار می روند، فاصله فضایی مناسبی را تحت پوشش قرار می دهند. دوربین های مرکزی امواج میلیمتری غیرفعال، سنسورهایی هستند که در آینده وسایل مفید و یا راه حلی در تکنولوژی فرود آمدن و بلند شدن هواپیما تحت شرایط بد جوی خواهند بود. آنها می توانند تصویر رادیومتری، مشابه تصاویر نور مرئی به صورت همزمان تا 30 هرتز تولید کنند. گروهی که گسترش و تولید این تکنولوژی چه از نظر سخت افزار و چه از نظر چگونگی عملکرد سیستم را بررسی می کند، به نام TRW شناخته می شود.

یک دوربین موج میلیمتری غیرفعال با پهنای باند زیاد می تواند در هلیکوپتر مورد استفاده قرار گیرد. انتقال اتمسفری در مه و باران در مورد امواج میلیمتری بسیار بیشتر از امواج مادون قرمز و نور مرئی می باشد. این مشخصه باعث می شود که امواج میلیمتری برای تصویربرداری در شرایط بد جوی مورد استفاده قرار گیرند. این روش براساس تصویربرداری مستقل می باشد و می تواند در محیط هایی که برای رادار، پردازش اطلاعات تصویر مشکل است به کار برده شود.

برخلاف سنسورهای طول موج نور مرئی و مادون قرمز، سنسورهای امواج میلیمتری غیرفعال به طول موج های بسیار کوچک حساس می باشند. در نتیجه آنها می توانند، در میان چیزها و اشیایی که نور نمی تواند از آنها عبور کنند و آنها را تار می بیند مانند چرم و الیاف نساجی عبور کند. علاوه بر این، انرژی تشعشع شده از اشیاء در این طول موج ها ده برابر طول موج مادون قرمز می باشد. بنابراین سنسورهای امواج میلیمتری غیرفعال در آشکارسازی اجسام پنهان شده و اشیای پلاستیکی و فلزی و… که احتمالا در فرودگاه، راه آهن یا ایستگاه های اتوبوس، وقایع ورزشی، اجتماعات عمومی یا در امور نظامی و دولتی مخفی و یا قاچاق می شوند مفید باشند.

در اینجا به بررسی مشخصه فرکانسی امواج میلیمتری، نور مرئی و امواج مادون قرمز پرداخته و انتشار این امواج در شرایط بد جوی نظیر غبار، مه، ابر، دود یا طوفان های شن را با یکدیگر مقایسه می کنیم. سپس اصول تصویربرداری توسط امواج میلیمتری و همچنین طرز کار یک دوربین تصویربرداری موج میلیمتری غیرفعال شرح داده می شود. در پایان کاربردهای مختلف و متنوع تصویربرداری با استفاده از امواج میلیمتری و به خصوص مورد استفاده آن در صنعت هواپیمایی بیان می گردد.

تعداد صفحه : 72

ادامه مطلب...
توسعه مدلی مبتنی بر فناوری سنجش از دور (اپتیکی) به منظور برآورد خسارت ساختمانها در برابر زلزله

متن کامل پایان نامه مقطع کارشناسی ارشد رشته :مهندسی عمران

گرایش :مهندسی زلزله

عنوان : توسعه مدلی مبتنی بر فناوری سنجش از دور (اپتیکی) به منظور برآورد خسارت ساختمانها در برابر زلزله

تعداد صفحات :111

چکیده

رخداد زلزله به دلیلی ماهیت غیرقابل پیش بینی بودن آن می تواند باعث خسارات مالی و تلفات جانی فراوانی بویژه در مناطق شهری شود. به منظور اثربخشی فرآیند مدیریت بحران پس از رخداد زلزله، نیاز مبرمی به  نقشه  تخریب است که در آن میزان تخریب ساختمان ها  نشان داده شده باشد. هدف از انجام تحقیق حاضر، ارایه روشی کارآمد برای تولید نقشه تخریب می باشد. منابع مورد استفاده در این تحقیق، تصاویر ماهواره ای منطقه زلزله زده مربوط به قبل و بعد از زلزله و نیز داده های کمکی موجود می باشد. جهت شروع تحقیق ابتدا یک مرحله پیش پردازش که شامل هم مختصات سازی و تلفیق تصاویر است، انجام می شود. سپس با استفاده از داده های کمکی، سقف ساختمان ها در ناحیه مورد مطالعه از تصاویر استخراج می شود. به دلیل قابلیت بالای ویژگیهای بافتی در تعیین میزان تخریب ساختمان ها، ویژگی های بافتی مرتبه دوم هارالیک از تصاویر استخراج شدند. در ادامه با کمک الگوریتم ژنتیک، تعداد سه شاخص از میان شاخص های بافتی به عنوان شاخصهای بافتی بهینه استخراج گردیدند. تابع شایستگی مورد استفاده در الگوریتم ژنتیک، ضریب کاپای حاصل از طبقه بندی SVM می باشد. سپس با استفاده از الگوریتم طبقه بندی نظارت شده SVM و شاخصهای بافتی بهینه انتخاب شده، سقف ساختمان های موجود در سه کلاس سقف پابرجا، سقف نیمه فروریخته و سقف فروریخته طبقه بندی شدند و درصد پیکسل های هر کلاس برای هر سقف به عنوان ورودی های سیستم استنتاج فازی محاسبه شد. برای تصمیم گیری در مورد وضعیت ساختمان از لحاظ میزان تخریب، از سیستم استنتاج فازی با موتور استنتاجی ممدانی استفاده شد. مجموعه قواعد فازی با بهره گیری از تقابل درصد وجود پیکسل های هر کلاس در سقف ساختمان با نقشه تخریب مرجع موجود در داده های کمکی ایجاد شدند. اطلاعات بدست آمده در مرحله قبل برای تعداد 11294 ساختمان موجود در ناحیه مورد مطالعه وارد سیستم استنتاج فازی شدند و نقشه تخریب برای چهار حالت تولید شد. در ارزیابی دقت روش پیشنهادی در تحقیق حاضر با استفاده از  مقایسه نقشه تخریب حاصل با نقشه تخریب مرجع،میزان دقت برای چهار حالت به ترتیب 61 درصد، 73 درصد، 76 درصد و 89 درصد بدست آمد. در پایان نتیجه گیری انجام شد و همچنین پیشنهاداتی برای بهبود روش تعیین میزان تخریب ساختمان ها ارایه گردید.

 

ادامه مطلب...
نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با است

نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با استفاده از الگوریتم ژنتیک

چکيده

امروزه با پیشرفت فن­آوری نیمه ­هادی­ ها، تعداد مولفه ­های پردازشی در یک سیستم روی تراشه (SOC) افزایش یافته است. معماری ارتباطی در این قبیل سیستم­ها مبتنی بر گذرگاه می­باشد. از این رو، با افزایش تعداد مولفه­های پردازشی و با توجه به عدم کارایی و توسعه­پذیری گذرگاه­، مفهوم شبکه روی تراشه یا NOC به عنوان یک طرح ارتباطی درون تراشه­ای کارآمد و مقیاس­پذیر، جهت غلبه بر مشکلات گذرگاه­ها مطرح شده است. یکی از چالش­های مهم در تحقیقات مربوط به NOCها، مسئله نگاشت وظایف یک برنامه کاربردی بر روی هسته­های پردازشی متصل به مسیریاب­های شبکه است که این هسته­ ها می­توانند به صورت همگن یا ناهمگن باشند. از طرف دیگر، یکی از پرکاربردترین برنامه­های کاربردی، برنامه ­های کاربردی تعبیه شده با نیازمندی­های زمانی بی­درنگ می­باشند. در بسیاری از کارهای انجام شده، به مسئله نگاشت بر روی هسته­ های پردازشی همگن پرداخته شده است و سعی در ارائه راه حل کارآمد کرده­اند. اما تقریبا در اکثر طرح­های پیشنهاد شده، ویژگی ناهمگن بودن هسته­ها علی­رغم آن­که به واقعیت نزدیک­تر است، نادیده گرفته شده است. هم­چنین ویژگی بی­درنگ بودن کاربردها، مورد توجه عمده کارهای پژوهشی انجام گرفته، نیز نبوده است. یکی از چالش ­های دیگر در شبکه روی تراشه، میزان  توان مصرفی در NOC می ­باشد. در این پایان­ نامه، به مسئله نگاشت وظایف یک برنامه کاربردی بی­درنگ سخت بر روی هسته ­های پردازشی NOC با فرض ناهمگن بودن، پرداخته شده است به­طوری­که علاوه بر این­که محدودیت­های زمانی وظایف رعایت شود، اتلاف توان در شبکه روی تراشه نیز کمینه گردد. با توجه به این که حل بهینه مسئله نگاشت یک مسئله NP-hard است، در طرح پیشنهادی از یک الگوریتم ژنتیک چند هدفه استفاده می­شود. برای همگرایی سریع­تر الگوریتم، معتبر بودن هر راه حل بدست آماده اعتبارسنجی می­گردد تا هزینه اجرای الگوریتم ژنتیک کاهش یابد. اگر چه طرح پیشنهادی برای شبکه­های روی تراشه ناهمگن ارائه شده است اما مقایسه نتایج آن با طرح­های روی تراشه­ های همگن نشان دهنده­ی سربار ناچیز طرح پیشنهادی است.


ادامه مطلب...
اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT

عنوان پایان نامه:

اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT

تعداد صفحات :154

چکیده:

امروزه معماری سرویس گرا (SOA) به عنوان یک رویکرد مناسب برای بهبود چابکی و افزایش کارایی سیستم ها مورد توجه قرار گرفته است. از آنجا که سازمانها در فرایند استفاده از این فناوری با چالش های زیادی نظیر پیچیدگی طراحی ساختار تصمیم گیری، مدیریت و حاکمیت سرویس هاو نبود فرایندهای حاکمیت مواجه هستند، بنابراین نیازمند یک چارچوب جامع و قابل اجرا برای حاکمیت SOA هستند تا چالش های موجود را برطرف ساخته و ساختار حاکمیت و مکانیزم های کنترلی را تعریف نماید.همچنین برای تعیین یک نقشه راه برای استقرار معماری سرویس گرا نیازمند تعیین سطح بلوغ حاکمیت این معماری است.در این تحقیق  چارچوب های موجود و چالش های معماری سرویس گرا مورد مطالعه قرارمی گیرد. براین اساس ما برای استقرار معماری سرویس گرایی در سازمان از  COBIT ، که یک چارچوب استاندارد حاکمیت فناوری اطلاعات سازمانی است استفاده کرده  و سطح بلوغ حاکمیت   معماری سرویس گرا را مورد بررسی قرار می دهیم.چارچوب پیشنهادی  با تمرکز بر پوشش مولفه های حاکمیت SOA و معیاری برای تعیین سطح بلوغ حاکمیت،راه حلی مناسب برای حاکمیت موثر معماری سرویس گرا و تدوین  نقشه راه فراهم می سازد.

 

 

ادامه مطلب...
 پایان نامه تشخيص حالات ظريف چهره با استفاده از روش بزرگنمايي حرکت اولر
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 121 صفحه

 چکيده:
در اين پايان نامه، روش جديدي جهت تشخيص حالت‌هاي احساسي ظريف چهره ارائه مي‌گردد. براي نمايان ساختن حرکات ظريف چهره از روش بزرگنمايي ويدئويي اولر استفاده شده است. روش بزرگنمايي ويدئويي اولر حرکات ظريف سيگنال‌ها (تغيير رنگ يا حرکت انتقالي) را با پردازش زماني و مکاني تقويت مي‌کند. ورودي اين روش، ويدئوهايي از چهره اشخاص مي‌باشد و نتيجه حاصل از آن به صورت دنباله تصاوير بزرگنمايي شده است. سپس نوع حالت احساسي دنباله تصاوير بزرگنمايي شده را با استفاده از چهره‌هاي ويژه بررسي نموده‌ايم. در اين پژوهش، آزمايش بر روي ۱۶۴ ويدئو از ۱۶ شخص در پايگاه داده احساسات ظريف غيرارادي انجام گرفت. در ابتدا تشخيص تغيير در چهره به هنگام بروز حالات احساسي ظريف را بررسي کرده‌ايم. تغيير در چهره به طور ميانگين به ميزان %۱۹/۶۵ به هنگام بروز حالت منفي، %۲۹/۶۸ به هنگام بروز حالت مثبت و %۷۵/۶۹ به هنگام بروز حالت تعجب تشخيص داده شده است. همچنين تشخيص و تفکيک دو حالت مثبت و منفي در دنباله تصاوير مورد ارزيابي قرار داده‌ايم. همانطور که نتايج نشان مي‌دهند دقت تشخيص کلي بين دو حالت منفي و مثبت با به کارگيري بزرگنمايي ويدئويي اولر برابر با % ۶۶/۶۶ مي‌باشد. در حالي که بدون استفاده از اين روش بزرگنمايي، تشخيص کلي به %۰۰/۵۰ کاهش مي‌يابد. بنابراين استفاده از بزرگنمايي ويدئويي اولر در بازيابي حرکات نامحسوس چهره به هنگام بروز احساس، عملکرد روش تشخيص حالات احساسي ظريف مبتني بر چهره‌هاي ويژه و همچنين تشخيص تغيير را بالا مي‌برد.
کلمات کليدي: تشخيص حالات احساسي ظريف چهره، تشخيص تغيير در چهره، روش بزرگنمايي ويدئويي اولر، روش چهره‌هاي ويژه
ادامه مطلب...
 پایان نامه روش برنامه ريزي منابع ابر رايانه براساس الگوريتم رقابت استعماري

چكيده                             
سیر تکاملی محاسبات به گونه ای است که می‌توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در سالهای اخیر توجهات فزاینده ای به محاسبات ابری شده است.  محاسبات ابری مدلی توزیع شده با مقیاس بزرگ است که مجموعه مقیاس پذیر و مجازی شده از قدرت محاسباتی مدیریت شده، فضای ذخیره سازی و سرویس‌ها را از طریق اینترنت در اختیار مشتریان قرار می‌دهد.
مسئله تخصیص منابع در رایانش ابری و زمانبندی هر یک از کارهای کاربر بر روی ماشین های مجازی موجود، يک مسئلهNP-Completeمي باشد که تاکنون الگوريتم‌هاي بسياري جهت حل آن ارائه گرديده است. ولی هیچ یک از این الگوریتم ها قادر به برآورده ساختن نیازمندیهای مرتبط با سرعت و دقت در محیطهای رایایش ابری نیستند. در اين پژوهش، روشی ترکیبی از الگوریتم رقابت استعماری و جستجوی محلی، برای حل این مسئله پيشنهاد گردیده است. این الگوریتم با ایجاد یک امپراتوری اولیه سعی در بهبود سازی پاسخ های ممکن، از طریق اعمال مراحل الگوریتم رقابت استعماری دارد. جهت جلوگیری از همگرایی زودرس، الگوریتم رقابت استعماری با یک الگوریتم جستجوی محلی ترکیب شده است. الگوریتم ترکیبی پیشنهادی از یک مکانیسم تشخیص همگرایی مبتنی بر ضریب شباهت استفاده کرده و در زمانهایی که روش رقابت استعماری دچار همگرایی زودرس می شود، روش جستجوی محلی را اجرا می کند.
کيفيت جواب ها وکارايي الگوریتم پیشنهادی با کارايي الگوريتمهای دور رابین، کلونی مورچگان و ژنتیک، مقايسه گرديد.
 نتایج : نتایج بدست آمده، نشان میدهد که الگوريتم پيشنهادي از نظر کيفيت زمان اجرا از دو الگوریتم کلونی مورچگان و الگوریتم ژنتیک سریعتر عمل می کند. علاوه بر این، الگوریتم پیشنهادی از نظر کیفیت جواب‌ها، از بقيه الگوريتم‌هاي مقايسه شده بهتر عمل می کند.
کلمات کلیدی:
 تخصیص منابع، رایانش ابری، الگوریتم رقابت استعماری، جستجوی محلی، NP-Complete.

ادامه مطلب...
تشخیص پلاگاریسم به کمک گراف در متون فارسی

چکیده

تمرکز این پایان­ نامه روی جستجوی شباهت­های مبتنی بر گراف، در متون مربوط به زبان­های طبیعی است. نیاز به یک روش قوی برای ارائه متون، مسئله مهمی در زمینه تشخیص پلاگاریسم است، ما در این پروژه با توجه به این نیاز، روشی قدرتمند را برای ارائه زبان طبیعی معرفی نموده و از آن در تشخیص پلاگاریسم بهره برده­ایم. برای این منظور مفهوم "فاصله اصلاح گراف" را بیان نموده و از آن برای محاسبه فاصله­ی بین دو گراف استفاده کرده­ایم. جملات توسط گراف­های وابستگی ارائه شده­اند که در آن­ها کلمات توسط وابستگی­هایشان به هم متصل شده­اند. گراف وابستگی ساختار گرامری جملات را استخراج می­کند. روش شباهت مبتنی بر گراف در مسئله تشخیص پلاگاریسم به کار برده شده است. مزیت اصلی ارائه مبتنی بر گراف، مربوط به توانایی این روش در تشخیص شباهت­های بین کلمات است.ارزیابی­ها نشان دادند که نتایج حاصل از گراف وابستگی نسبت به روش­های مقایسه مستقیم گراف­ها نتایج بهتری دارند. استفاده از فاصله اصلاح گراف برای مقایسه دو گراف منجر به بهبود نتایج گراف وابستگی می­شود و کارایی آن را بالا می­برد.

 کلیدواژه: فاصله اصلاح گراف، پردازش زبان طبیعی، گراف­های وابستگی، تشخیص پلاگاریسم

ادامه مطلب...
خوشه‌بندی فازی داده‌ها بر اساس منطق فازی

پایان ‌نامه برای دریافت درجه کارشناسی ارشد رشته مهندسی کامپیوتر - هوش مصنوعی

چکیده

خوشه‌بندی داده‌ها روشی برای دسته‌بندی داده‌های مشابه می باشد که این روش سال‌ها در علوم مختلف به کار رفته و الگوریتم‌های زیادی در این زمینه طراحی شده است . تحقیقات اخیر خوشه‌بندی به سمت روش های ترکیبی که دارای قابلیت استحکام و دقت بیشتر هستند، هدایت می‌کند. خوشه‌بندی ترکیبی سعی می‌کند ابتدا خوشه‌بندی های اولیه تولید کند که تا حد ممکن دارای پراکندگی باشند سپس با اعمال یک تابع توافقی نتایج را با هم ترکیب می‌کند. در این پژوهش از ترکیب خوشه‌بندی فازی و ماشین بردار پشتیبان برای دسته‌بندی استفاده می‌شود.

SVM یکی از روش‌های یادگیری با نظارت است که از آن برای دسته‌بندی داده‌ها استفاده می‌شود. SVM شبکه جدید و قدرتمندی است که فرمولی که برای یادگیری استفاده می‌کند بر اساس به حداقل رساندن مقدار خطاست. آموزش SVM ارتباط مستقیم با تعداد داده‌های آموزش دارد و اگرتعداد مراکز خوشه‌ها زیاد باشد زمان آموزش و حجم حافظه به شدت افزایش می‌یابد. شبکه ترکیبی (FS-FCSVM) بدین شکل است که عمل خوشه‌بندی فازیبر روی داده‌های ورودی انجام می‌گیرد سپس پارامتر های شبکه با SVM آموزش می‌بینند، در نتیجه به شبکه ای با قابلیت تعمیم پذیری بالا دست می‌یابد. تعداد قوانین در این گونه سیستم‌ها به نسبت سیستم‌های فازی کوچکتر و زمان محاسبات آن کمتر است .

در این پژوهش از روش خوشه‌بندی کاهشی قبل از خوشه‌بندی فازی استفاده می‌شود.ایده اصلی خوشه‌بندی کاهشی جستجوی نواحی با چگالی بالا در فضای مشخصه اطلاعات داده‌ها است. هر نقطه که بیشترین تعداد همسایه را داشته باشد به عنوان مرکز خوشه انتخاب می‌شود.بعبارت دیگر با استفاده از تکنیک خوشه‌بندی کاهشی جهت انتخاب نقاط ویژگی که دارای تمایز بیشتر و شباهت کمتر نسبت به دیگر نقاط دارند استفاده شده است.

در این پایان نامه ایده کار استفاده از خوشه‌بندی تفاضلی جهت پیدا کردن دقیق نقاط مرکزی خوشه‌ها و تعداد خوشه‌هاست که با این کار تعداد تکرار خوشه‌بندی فازی را کاهش می دهیم و همچنین از همین نقاط مرکزی به عنوان بخشی ازداده‌های آموزشی استفاده می کنیم و بخش دوم کار مربوط به انتخاب قسمت دیگر داده‌های آموزشی می‌باشد که برای انتخاب آنها نیز از ماتریس تعلق حاصل از خوشه‌بندی فازی بهره گرفته ایم که با تعیین یک محدوده عددی داده‌های دور از مرکز هر داده را نیز به عنوان بخش دیگر داده‌ها انتخاب کردیم که نهایتا با انتخاب این نقاط توانستیم تعداد داده‌های آموزشی را تا حد قابل ملاحظه ای تقلیل دهیم.

نتایجآزمایشاتانجامشدهبررویمجموعهدادههایبزرگپایگاهداده UCI نشان میدهد که علاوه بر کاهش زمان آموزش با انتخاب مناسب داده‌ها باعث تقویت ویزگی مقاوم بودن SVM در برابر داده‌های نویزی و پرت و همچنین کاهش تعداد بردار پشتیبان انتخابی SVM در فضای داده بزرگ می‌شود.

توجه : فرمت پایان نامه ورد ( قابل ویرایش ) میباشد.

ادامه مطلب...
 پایان نامه بررسی الگوریتم ژنتیک در شبکه
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه
پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.
چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه
 
ادامه مطلب...
افزایش دقت شناسایی چهره با انتخاب زیر مجموعه بهینه از ویژگی های چهره با بکارگیری الگوریتم فاخته

افزایش دقت شناسایی چهره با انتخاب زیر مجموعه بهینه از ویژگی های چهره با بکارگیری الگوریتم فاخته

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 80 صفحه

حجم : 772 کیلوبایت

چکیده
امروزه در زمينه هاي فراواني ما به وسايلي نياز داريم كه هويت اشخاص را شناسايي كند و بر اساس ويژگيهاي بدن اشخاص آن ها را بازشناسي كند. سیستم تشخیص چهره بعنوان یک سيستم بيو متری اساساً يك سيستم تشخيص الگو است كه يك شخص را بر اساس بردار ويژگي هاي فيزيولوژيكی خاص يا رفتاري كه دارد بازشناسي مي كند. بردار ويژگي ها پس از استخراج  معمولا در پايگاه داده ذخيره مي گردد. هدف اصلی این پژوهش مطالعه و بررسی تأثیر انتخاب ویژگی های مناسب تصاویر با استفاده از الگوریتم جستجوی فاخته است. لذا انتخاب یک زیر مجموعه بهینه با توجه به بزرگ بودن ابعاد بردار ویژگی های تصویر جهت تسریع الگوریتم تشخیص چهره می تواند ضروری و حائز اهمیت باشد. ما ابتدا از پایگاه داده ی موجود ویژگی های تصاویر چهره را استخراج کرده، سپس با بکارگیری الگوریتم فاخته به صورت باینری یک زیر مجموعه بهینه از ویژگی های چهره را انتخاب کردیم. این زیر مجموعه ویژگی های بهینه توسط کلاسه-بندهای K- نزدیکترین همسایگی و شبکه های عصبی مورد ارزیابی قرار گرفت و با محاسبه دقت کلاسه بندی مشاهده شد که روش پیشنهادی با دقت بالای 90% قادر به تشخیص چهره بر اساس ویژگی های مهم انتخاب شده توسط الگوریتم پیشنهادی است.


کلمات کليدي: بازشناسی چهره ، الگوریتم فاخته، استخراج ویژگی ها، انتخاب ویژگی ها

ادامه مطلب...
 پایان نامه بررسی و تحلیل ماهیت الگوریتم ژنتیک و کاربرد آن در شبکه های کامپیوتری
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه

پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه
ادامه مطلب...
بهینه سازی تعداد و مکان مسیریاب ها در شبکه های مش بی سیم

چكيده

شبکه­های مش بی­سیم، شامل مسیریاب­ های مش و کلاینت­ های مش هستند، که مسیریاب­ های مش با کمترین تحرک، ستون فقرات شبکه مش را شکل می­دهند. مسیریاب­ها و کلاینت­ ها در شبکه مش از طریق دروازه به اینترنت دسترسی پیدا می­کنند. امروزه شبکه­ های مش بی­سیم، سرویس ­های بی­سیم را در گستره متنوعی از کاربردها، در سطح شخصی، محلی، محوطه­ های دانشگاهی و نواحی شهری ارائه می­دهد. یکی از اصلی­ترین چالش­های موجود در طراحی شبکه مش بی­سیم، تعیین موقعیت مکانی مسیریاب­ های مش در شبکه است. در واقع، تعیین مکان مسیریاب­ های مش در ساختن یک شبکه مشبی­سیم، اولین مرحله در تضمین کارایی مطلوب در شبکه است. مسئله­ی اساسی در جایگذاری مسیریاب­های مش، یافتن تعداد مسیریاب­ های مورد نیاز مش است به گونه­ای که معیارهای مورد نیاز این شبکه را برآورده کند. در این پایان­نامه یک روش ابتکاری که با استفاده از الگوریتم ژنتیک، برای یافتن تعداد مسیریاب­ ها و موقعیت بهینه آن­ ها پیشنهاد شده است. روش پیشنهادی می­تواند معیارهای لازم این شبکه را به طور موثری تامین کند. نتایج حاکی از کارایی قابل قبول این روش دارد. نتایج شبیه­ سازی نشان می­دهد که الگوریتم پیشنهادی از لحاظ تعداد مسیریاب­ها و میزان فضای پوششی متناسب با آن، از روش­های مشابه، بهتر است.

کلمات کلیدی: شبکه مش بی­سیم، تعیین موقعیت مکانی مسیریاب­ها، پوشش، اتصال، الگوریتم ژنتیک.

ادامه مطلب...
بهینه سازی مصرف انرژی در شبکه های حسگر بیسیم توسط الگوریتم کلونی مورچگان
  • 53 صفحه
  • DOC (فایل ورد)

چکیده

ﺍﻣــﺮﻭﺯﻩ ﺍﺳــﺘﻔﺎﺩﻩ ﺍﺯﺷــﺒﮑﻪ­های ﺳﻨسور ﺑــﻲ­ﺳــﻴﻢ (Wireless Sensor Network) ﺑﻪ ﺷﮑﻞﮔﺴﺘﺮﺩﻩ­ﺍی ﺭﻭ ﺑﻪ ااست. ﺑﻪ ﻋﻠﺖ ﺍﺳﺘﻔﺎﺩﻩ ﻏﺎﻟﺐ ﺍﺯ ﺑﺎﻃﺮی ﺑﺮﺍی ﺗﺎﻣﻴﻦ ﺍﻧﺮﮊی ﻣﺼﺮﻓﻲ ﺍﻳﻦ ﺳﻨﺴﻮﺭﻫﺎ ﻭ ﻫﻤﭽﻨــﻴﻦ ﻋــﺪﻡ ﺩﺳﺘﺮﺳــﻲ ﺁﺳــﺎﻥ ﺑــﻪ ﺳﻨﺴــﻮﺭﻫﺎ ﺩﺭ ﺑﺴــﻴﺎﺭی ﺍﺯ ﺍﻳــﻦ ﮐﺎﺭﺑﺮﺩﻫﺎ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻣﺤﻘﻘﺎﻥ ﺑﻪ ﺳﻤﺖ ﻃﺮﺍﺣﻲ پروتکل­ﻫﺎی ﻣﺴـﻴﺮﻳﺎﺑﻲ ﺑﺎ خصوصیات انرژی مصرفی کم و افزایش طول عمر شبکه ترغیب شده­اند. ﺍﻳﻦ تحقیق، ﻳﮏ ﭘﺮﻭﺗﮑـﻞ ﻣﺴـﻴﺮﻳﺎﺑﻲ ﺗﻮﺯﻳـﻊ­ﺷـﺪﻩ ﺭﺍ ﺑـﺮ ﺍﺳﺎﺱ ﺭﻭﺵ الگوریتم کلونی ﻣﻮﺭﭼﻪ­ﻫﺎ ﺩﺭ ﺟﻬﺖ ﺑﻬﺒﻮﺩ ﭘﺎﺭﺍﻣﺘﺮﻫﺎی ﻣﺬﮐﻮﺭ ﺍﺭﺍﺋﻪ می­دﻫﺪ. الگوریتم کلونی مورچگان یک الگوریتم متاهیوریستیک می­باشد که توسط دوریگو و همکارانش برای حل برخی مشکلات ترکیبی بهینه سازی مانندمسئله فروشنده دوره گرد معرفی شد. الگوریتم کلونی مورچگان یکسری ویژگی­هایی از جمله محاسبه توزیعی ، خودسازماندهی و بازخورد مثبت دارد که برای جست­و­جوی مسیر در شبکه­های ارتباطی کاربرد دارد.

در نهایت پروژه خود را با زبان قدرتمند متلب پیاده­سازی کرده و شبیه­سازی­های خود را ارائه نمودیم. ﻧﺘﺎﻳﺞ ﺁﺯﻣﺎﻳﺸﺎﺕ ﮐﺎﻫﺶﻧﺰﺩﻳﮏ به %۴۰ ﻣﺼﺮﻑ ﺍﻧﺮﮊی ﻭ ﺍﻓﺰﺍﻳﺶ 3ﺑﺮﺍﺑﺮ ﻃﻮﻝ ﻋﻤﺮ ﺷﺒﮑﻪ را نسبت به حالت عادی نشان می­دهد.

کلمات­ کلیدی ­:­ شبکه­ های­ حسگر بیسیم،­الگوریتم کلونی مورچگان، مصرف انرژی ­

ادامه مطلب...
بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه مو

دانلود متن کامل پایان نامه مقطع ارشد  مهندسی فناوری اطلاعات

عنوان : بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه موردی سیستم های انجین ایکس و وارنیش

تعداد صفحه : 145

چکیده

در دنیای امروز اینترنت و مهم ترین سرویس آن وب، زندگی بشر را دچار تغییر و تحولات فراوانی کرده است. اینترنت تمام نیازهای اشخاص برای برقراری ارتباط با یکدیگر، به دست آوردن اطلاعات در هر زمینه ای، بازی و سرگرمی، آموزش و هر زمینه ای که به ذهن انسان خطور کند را فراهم می کند. اهمیت این سرویس به حدی رسیده است که همه روزه دانشمندان در حوزه ی کامپیوتر و وب به دنبال راهی برای جذب بیشتر افراد به وب هستند. تمرکز آن ها روی این زمینه است که اشخاص در مدت کوتاهی بتوانند تمام نیازهایی که هر لحظه برایشان پیش می آید را از طریق وب برطرف کنند. خوشبختانه یکی از زمینه هایی که فعالیت وب در آن بسیار گسترده و مهم شده است، مقوله ی تجارت و سیستم های تجاری است. درحال حاضر هیچ فعالیت اقتصادی وجود ندارد که نتوان از طریق وب به آن پاسخ داد. اما مساله ای که پیش می آید این است که باید سطح این خدمات تجاری بهبود پیدا کند و این بهبود به طور مستقیم با سرعت فعالیت ها در ارتباط است. در نتیجه در سال های اخیر دانشمندان تمرکز خود را روی سرعت بخشیدن به وب قرار دادند و تلاش کردند تا راهی برای سریع تر کردن وب بیابند. سرورهای وب ابزارهایی بودند که توسعه دهندگان به وسیله ی آن ها توانستند راه حل هایی برای تسریع وب پیشنهاد دهند و با پیاده سازی آن ها نتایج سودمندی را برای افراد جامعه رقم زدند. هدف از نگارش این پژوهش معرفی راهکارهای تسریع وب از طریق ابزاری به نام وب سرورها بود. در ابتدای کار مقدماتی از وب سرورها و انواع آن ها توضیح دادیم و سپس به دونوع مهم از آن ها پرداختیم. سپس نرم افزاری برای تسریع در این وب سرورها معرفی کرده و در نهایت شروع به پیاده سازی این وب سرورها کردیم. پس از نصب و اجرای آن ها عملیات تست سرعت را روی تمامی آن ها انجام داده و نتایج به دست آمده را مورد بررسی قرار دادیم.

کلمات کلیدی: اینترنت، وب، وب سرور، تسریع وب، سیستم های تجاری

ادامه مطلب...
ایجاد یک سیستم توصیه‌گر در وب با بهره‌گیری از نمایه‌های کاربران و روش‌های یادگیری ماشین
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 88 صفحه
چکیده
گسترش وب که فاقد یک ساختار یکپارچه است مشکلات متعددی را برای کاربران ایجاد می‌نماید. عدم یافتن اطلاعات مورد نیاز کاربران در این انباره‌ی عظیم یکی از مشکلات کاربران وب می‌باشد. به منظور مقابله با این مشکلات سیستم‌های شخصی سازی وب ارائه شده‌ است که با یافتن الگوهای رفتاری کاربران بدون درخواست صریح آنها قادر هستند تا پیشنهاداتی مطابق با علایق کاربران به آنها ارائه دهند. بنابراین امروزه وجود یک سیستم پیشنهاد دهنده که بتواند براساس الگوهای کشف شده از پیمایش کاربران توصیه هایی به صورت اتوماتیک  به کاربر جاری ارائه دهد ضروری است. اخیرا روش‌های وب کاوی به منظور شخصی‌سازی وب به کار گرفته می‌شوند. در این میان تکنیک های وب کاوی مبتنی بر کاربرد به منظور کشف الگوهای رفتاری کاربران ارائه شده است که این تکنیک ها با بهره گیری از ثبت‌های وب سرورها به صورت ضمنی می‌توانند الگوهای رفتاری کاربران را استخراج کنند. در این تحقیق روشی برای ایجاد نمایه کاربران ارائه شده است که با  بهره‌گیری از وب کاوی مبتنی بر کاربرد یک الگوی حرکتی جهت کاربران با استفاده از شبکه‌های عصبی ایجاد می‌نماید تا بتواند درخواست‌های آینده کاربر را پیش بینی و سپس لیستی از صفحات مورد علاقه کاربر را تولید نماید. نتایج تحقیق نشان می‌دهد که سیستم پیشنهادی نسبت به سیستم‌های پیشین از دقت مناسبی برخوردار می‌باشد.
کلمات کلیدی: نمایه کاربر، شبکه عصبی، خوشه بندی، وب کاوی مبتنی بر کاربرد
ادامه مطلب...
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

 چکیده

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه­دهندگان سرویس­های ابری می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم.

 کلمات کلیدی

محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستم­های تشخیص نفوذ، امضای دیجیتال

  1-فصل اول:مقدمه

 1-1-تعریف

با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت­های مختلف می­باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم­های تشخیص نفوذ توضیح داده خواهد شد.

1-1-1-رایانش ابری سیار

رایانش ابری به گونه­ای سیستم­های توزیع شده و موازی اطلاق می­گردد که مجموعه­ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می­شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می­شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس­دهندگان و کاربران برقرار می­گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده­ای، با ارائه سرویس­ها و خدمات در ماشین­های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می­یابد که کاربران بتوانند از هر جای دنیا به برنامه­های کاربردی دسترسی داشته باشند. [1]

بر طبق تعریف ویکی­پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طريق شبكه می­باشد بشکلی که که اين دسترسي بتواند با کمترین نياز به مديريت منابع یا دخالت مستقيم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»

عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار­گیری مدل رایانش همگانی امکان مصرف این سرویس­ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده
سرویس، بر مبنای اشتراک سرویس­های خود را عرضه می‌کنند.

 1-1-2- سیستم­های تشخیص نفوذ در ابر رایانشی

ساختار باز و توزيع شده پردازش ابري و سرويس­ها، هدفی مورد توجه براي حملات سايبري مهاجمان شده است.
سيستم­هاي تشخيص و پيشگيري نفوذ قديمي به دليل باز بودن و ماهيت خاصشان، تا حد زيادي براي مستقر شدن در محيط­هاي پردازش ابري ناكارآمد هستند. معرفی سیستم­های تشخیص و پیشگیری از نفوذ و نحوه عملکرد و
طبقه­بندی­های متفاوت آن­ها، می­تواند آخرين دستاورد در زمینه شناسایی چالش­های استقرار در محاسبات ابری باشد.

در طول سال­های گذشته جوامع بشری بيش از پيش به تكنولوژي وابسته شده­اند. کاربران براي دريافت اخبار، قيمت سهام، ايميل و خريد آنلاين بر شبكه­هاي كامپيوتري تكيه مي­كنند. يكپارچگي و در دسترس بودن همه اين سيستم­ها، نيازمند دفاع در مقابل شماري از تهديدها مي­باشد. هكرهاي آماتور، شركت­هاي رقيب،تروريست­ها و حتي دولت­هاي خارجي داراي انگيزه و توانايي بالقوه­اي براي انجام حملات پيچيده عليه سيستم­هاي كامپيوتري مي­باشند.

بنابراين امنيت اطلاعات براي ايمني و رفاه اقتصادي جامعه با توجه به اینکه رشد سريع و استفاده گسترده از پردازش الكترونيكي داده­ها و كسب و كار الكترونيكي، از طريق شبكه­هاي ارتباطي سيمي و بي­سيم، اينترنت و برنامه­هاي كاربردي وب انجام مي­شود به عنوان يك اصل، مهم و حياتي است. [1]

معماري سرويس پردازش ابري تركيبي از 3 لايه زيرساخت، پلت­فرم و برنامه كاربردي است كه به هم وابسته مي­باشند. هر لايه ممكن است توسط برنامه­نويسي­هاي مختلف يا خطاهاي پيكربندي كاربر و يا ارائه­دهنده سرويس آسيب­پذير باشد. يك سيستم پردازش ابري مي­تواند در مقابل تهديدات مختلف از جمله تهديدات مربوط به جامعيت، محرمانگي و دسترس­پذيري منابع و زيرساخت­هاي مجازي­ آسيب­پذير باشد. اين مشكل هنگامي كه محیط يك ابر با پردازش و ظرفيت ذخيره­سازي عظيم توسط يك نفوذ خودي مورد تهاجم قرار مي­گيرد­، مهم­تر مي­شود. اهمیت این موضوع بیشتر روشن می­گردد وقتی بدانیم در سال 2011يك هكر با استفاده از سرويس پردازش ابر Amazon Elastic به سيستم­هاي سرگرمي آنلاين سوني با ثبت نام و بازكردن يك حساب حمله كرد.

سرويس­هاي ابر براي هكرها هنگامي كه خود را به عنوان مشتريان سرويس معرفي مي­كنند، قابل دسترس و راحت هستند. عدم كنترل كامل بر روي زيرساخت يك نگراني بزرگ براي مشتريان سرويس ابر مي­باشد. اين خود نشانگر نقش
سیستم­های تشخیص در حفاظت از دارايي­هاي اطلاعاتي كاربر در پردازش ابري است. [1]

1-1-3- امنیت در ابر رایانشی

مفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزه­های قضایی مختلف متفاوت می­باشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی می­شود عبارتند از جمع­آوری، استفاده، افشاء، ذخیره­سازی و تخریب داده­های شخصی افراد می­باشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی می­شود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده می­کنیم:

حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد می­باشد. [2]

1-1-4-امضای دیجیتال

یکی از مهمترین روش­های کنونی ایجاد امنیت در شبکه، امضای دیجیتال می­باشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای كاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری كه به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و كاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی كه ایمیل‌های ارسال شده به صندوق الكترونیكی یك فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امكان را فراهم می‌كند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد.

1-2- روش شناسی تحقیق

1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری

2- طرح مسئله

3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن

4- تحلیل مسئله بررسی شده

5- نتیجه گیری

برای تحقق اهداف فوق از کتب مرجع، بانک­های اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده می­شود.

1-3-اهداف مشخص تحقيق

ü بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی.

ü شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات.

ü ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری.

ü اندازه­گیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد.

ü مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز.

1-4- دستاورد پروژه

هدف اصلی این پروژه بررسی امنیت رایانش ابری می­باشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق كدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا می­باشد. هر چهار سناریو بعنوان معیارهای برای
برنامه­ های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است.

ادامه مطلب...
عنوان آگاهی از انرژی بر اساس فعالیت فردی کاربر در تلفن همراه

چکیده

تلفن­های هوشمند و دیگر دستگاه­های سیار در حال تبدیل شدن به یک پلت­فرم ایده­آل برای سنجش مستمر
فعالیت­های کاربر بوسیله تعداد زیادی از حسگرهای تعبیه شده در آن می­باشد. به این ترتیب مصرف انرژی به
مهم­ترین چالش دستگاه­های تلفن همراه تبدیل شده است. تشخیص فعالیت­های فردی بر روی تلفن­های هوشمند هنوز هم با توجه به محدودیت منابع مانند طول عمر باتری، حجم کار محاسباتی یک چالش بنظر می­رسد. با در نظر گرفتن فعالیت کاربر و مدیریت آن می­توان مصرف پایین از انرژی را برای دستگاه­های تلفن همراه و دیگر
دستگاه­های سیار به ارمغان آورد که این کارخود مستلزم یک برنامه­ربزی کامل و بی­نقص برای تشخیص فعالیت­ها و تنظیم مصرف انرژی دستگاه با توجه به کاربرد آنها در زمان و مکان مختلف می­باشد که البته با توسعه سریع
برنامه­های کاربردی جدید و ابتکاری برای دستگاه­های تلفن همراه مانند تلفن­های هوشمند، پیشرفت در فن­آوری باتری با سرعت نگهداری انرژی همروند نمی­باشد. بدین منظور، ما سیستم مدیریت انرژی هوشمند بر اساس فعالیت کاربر برای گوشی­های هوشمند با استفاده از سیستم­عامل آندروید را در نظر گرفته­ایم. در نهایت این برنامه که هم برای توسعه­دهندگان دستگاه­های تلفن همراه و هم کاربران ضروری بنظر می­رسد، ذخیره 15% انرژی در تلفن همراه را بدنبال داشته است.

 کلمات کلیدی: تشخیص فعالیت­های انسانی، حسگرهای حرکتی، انرژی، اندروید

 فصل اول

مقدمه

 1-فصل اول: مقدمه

 1-1-تعریف

انرژی کارآمد به انجام یک کار بطور موثر و بهینه چه بشکل پشتیبانی سرویس­ها و چه بشکل پردازش یک وظیفه، با کمترین استفاده از منابع در دسترس انرژی اطلاق می­گردد[1][2]. اهمیت موضوع درعلت مطرح شدن بحث انرژی کارآمد در دستگاه­های محاسباتی سیار اینست که اخیرا اینترنت بطور مستقیم تحت تاثیر دستگاه­های سیار (بالاخص در سال­های اخیر تلفن­های همراه) قرار گرفته است. رایانش ابری تکنولوژی که دورنمای آن پردازش­های موازی می­باشد را می­توان نمونه بارزی از نیاز به انرژی در دستگاه­های محاسباتی سیار به حساب آورد. بطور کلی محاسبات سیار یک تکنولوژی زنجیروار است که کاربردهای آن روز به روز گسترش یافته و باید بدنبال راهی برای صرفه­جویی در انرژی دستگاه­های مورد نظر بود. با تکنولوژی­هایی مانند4G ،3G ،CDMA ، Wi-Fi و WiMax پشتیبانی از تحرک به سرعت به موازات اینترنت برای ارائه سرویس­های مبتنی بر تحرک در حال پیشرفت می­باشد. در نتیجه در دستگاه­های سیار نیاز به انرژی کارآمد و یا توان کافی برای پشتیبانی کاربر برای دسترسی وی به سرویس­ها برای مدت زمان طولانی مطرح
می­باشد. بطور کلی:

ارائه سرویس به هر کاربری در هر مکانی و در هر زمانی یعنی پشتیبانی خواص دسترس­پذیری/قابلیت حمل در حین حرکت.

1-2-محدویت­ پژوهش

با توجه به اینکه دستگاه تلفن همراه بر اساس سنجشی انسان محور می­تواند اطلاعاتی از موقعیت کاربر بر اساس اطلاعات جمع­آوری شده از حسگرها تولید کند، برای تشخیص و تمیز دادن هر موقعیت کاربر پس از طبقه­بندی
فعالیت­های وی، به طور مداوم نیاز به تعامل با تمام حسگرهای موجود در یک دستگاه تلفن همراه داریم. با این حال، بکارگیری مداوم حسگرها تخلیه باتری دستگاه تلفن همراه به دنبال خواهد داشت. بنابراین، ایجاد یک چارچوب برای استفاده از حسگر برای تشخیص بسیار دقیق موقعیت­های کاربر با مصرف انرژی کمتر و مدیریت انرژی مصرفی با تغییر پروفایل­های مختلف با توجه به نیاز کاربر ضروری بنظر می­رسد. در این گزارش برخی از استراتژی­ها برای اصلاح این محدودیت­ها پیشنهاد شده است.

1-3-اهمیت موضوع

دستگاه­های تلفن همراه بیشترین محبوبیت و میزان استفاده را در میان وسایل ارتباطی داشته که ما را به تحقیق برای کاهش مصرف انرژی در آن ترغیب می­کند. امروزه تشخیص فعالیت کاربر در دستگاه­های سیار توسط حسگرهای تعبیه شده امکان­پذیر است که می­توان از این مزیت برای مدیریت انرژی در دستگاه­های سیار با پیش­بینی فعالیت کاربر سود جست. که برای محقق ساختن این هدف ذخیره ویژگی­های فعالیت­ها و کلاس­بندی آن­ها و نگاشت آن­ها بر روی الگوریتم یادگیری مورد بررسی قرار گرفته شده است.

1-4-هدف تحقیق

تحقیق ما معرفی روشی برای تشخیص فعالیت با استفاده از اهرم رفتارهای قابل پیش­بینی انسان برای حفظ انرژی با انتخاب حسگر به صورت پویا و از کار انداختن حسگرها و ارتباطات پر­هزینه غیر­ضروری (از لحاظ مصرف انرژی باتری) می­باشد، که با توجه به محدودیت انرژی در تلفن همراه کمک شایانی به نگهداری طولانی مدت انرژی خواهد کرد.

ادامه مطلب...
پایان نامه بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید

بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید و ارائه یک الگوریتم جدید براساس پارامترهای اندازه فایل، پهنای باند موجود و فاصله جغرافیایی

فرمت فایل اصلی: docx قابل ویرایش با نرم افزار ورد

تعداد صفحات: 84

چكيده

ضرورت استفاده روزافزون از داده­های توزیع‌شده در شبکه‌هایکامپیوتری بر همگان مشخص است. تعداد بسيار زيادي از منابع محاسباتي و ذخيره‌سازي در كنار يكديگر قرار مي‌گيرند و گريد را تشكيل مي‌دهند. در سال‌هاي اخير تكنولوژي گريد رشد چشمگيري داشته به‌طوری‌که در اكثر تحقيقات و آزمايش‌هاي علمي مورد استفاده قرار گرفته است. چالش‌هاي بزرگي كه در گريد داده وجود دارد، نياز به دسترس پذيري بالا، كارآيي و مصرف پهناي باند پايين مي‌باشد. تكثير داده‌ها روشي است كه با استفاده از آن مي‌توان مسائلي از قبيل دسترسي به داده‌ها به صورت كارا و يا قابليت دسترس پذيري بالا را حل كرد. در يك محيطي كه از تكثير استفاده مي‌شود با افزايش تعداد نسخه‌هاي تكرار شده از فايل‌ها با بهتر شدن محلي بودن داده‌ها، كارآيي سيستم بهبود خواهد يافت.

در این پایان نامه، روش‌های مختلف تکثیر داده پویا در شبکه‌های گرید داده بررسی شده و یك الگوريتم‌ تكثير داده پويا در گريد پيشنهاد مي‌شود كه با بهره‌گيري از عوامل مؤثر بر تكثير داده‌ها، موجب كاهش زمان اجراي كارها و كاهش مصرف پهناي باند و هزينه نگهداري نسخه‌ها، می­شود. اين الگوريتم در شبیه‌ساز اپتورسیم پیاده‌سازی شده است و نتايج حاصل از شبیه‌سازی نشان مي‌دهد كه پارامترهايي مانند ميانگين زمان اجراي كارها، تعداد نسخه‌هاي تكثيري و بهره‌وري بهبود داشته‌اند.

 

ادامه مطلب...
 پایان نامه بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 87 صفحه
چکیده
بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )
ايجاد امنيت در فرآيند مسيريابي در شبكه‪‌هاي Ad Hoc يكي از مسائل باز مطرح در طراحي اين دسته از شبكه‌ها است و در طي سالهاي گذشته روش‌هاي متعددي براي حل اين مسئله پيشنهاد شده است. در اين پايان‌نامه سعي شده است ابتدا پس از معرفي جنبه‌هاي مختلف صورت مسئله، قابليت روش‌هاي پيشنهادي مورد بررسي قرار گرفته با يكديگر مقايسه شوند. اين بررسي نشان مي‌دهد، هيچ يك از روش‌هاي پيشنهادي جواب جامعي براي مسئله طرح شده نمي‌باشند. پس از اين بررسي براي اولين بار روش مديريت كليد تصادفي به صورت خاص به مسئله امنيت در مسيريابي شبكه‌هاي Ad Hoc اعمال شده است. براي اين كار در اين پاياي نامه يك روش جديد براي مديريت كليد تصادفي پيشنهاد شده است. سپس با شبيه‌سازي عملكرد روش پيشنهادي در شبكه، نشان داده شده است كه به ازاي انتخاب مقادير مناسب براي پارامترها در الگوريتم پيشنهادي، حد قابل قبولي از امنيت را مي‌توان با استفاده از اين روش در شبكه ايجاد نمود. در ادامه با استفاده از روش پيشنهادي متدي براي توليد نوعي امضاي تصادفي در مسيريابي‌هاي امن پيشنهاد شده است و سپس عملكرد آن در شبكه به صورت محاسبه احتمال جعل اين نوع امضا مورد بررسي قرار گرفته است. در نهايت روش پيشنهادي براي توزيع كليد، بهينه ‌سازي شده و قابليت آن در سناريوي مشابه با روش بهينه‌سازي نشده مقايسه شده است. در این پژوهش که متشکل از پنج فصل است به بررسی مفاهیم امنیتی و همچنین راهکار مقابله با آنها پرداخته شده است .
کلید واژه : شبکه موردی ، ادهاک ،امنیت، مسيريابي ، بهينه‌سازي
ادامه مطلب...
 پایان نامه بررسی چارچوب معماری سازمانی زکمن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 67 صفحه
چکیده
 
چارچوب معماري زکمن که به نوعي جدول مندليف مدل هاي معماري به حساب مي‌آيد، چارچوب مرجعي است که شش جنبه اطلاعات، فرآيند ها، مکانها، افراد، رويدادها و اهداف را تحت پوشش قرار مي‌دهد. چارچوب زکمن نقشي کليدي در ايجاد چارچوبهاي ديگر، مانند "چارچوب معماري فدرال" داشته است . جان زکمن، ارائه کننده چارچوب فوق، كه از پيش كسوتان "معماري سازماني"به حساب آمده و امروزه او را بعنوان پدر اين علم مي‌دانند، معماري سازماني را ضرورتي غيرقابل اجتناب براي سازمانهاي بزرگ مي‌داند.چارچوب زکمن ، يک چارچوب جامع و عمومي است که با ويژگي هاي انعطاف پذيرخود در حوزه هاي کاربردي زيادي قابل اعمال است . اين چارچوب يک مدل پايه براي توسعه چارچوب EAP درسال ۱۹۹۲ بود که خود بوجود آورنده چارچوب هاي FEAF 1999، IISAF 1997 و به دنبال آن چارچوب TEAF در سال ۲۰۰۰ مي باشد. اگرچه امروزه چارچوب زكمن قدري قديمي شده و مطابق با نيازهاي روز نمي باشد اما هنوز به عنوان مرجع و منبعي براي معماري سازماني به حساب مي ايد، بدين صورت كه مفاهيم و چارچوبهاي جديد كه با توجه به نيازهاي روز و دانش جديد توسعه يافته اند، ايده هاي اوليه خود را از اين چارچوب مادر گرفته و آنرا مطابق نيازها و شرايط خاص خود شكل داده اند.امروزه جان زكمن معتقد است چارچوب وي نقش "يك ابزار تفكر" را بازي مي كند، بطوريكه به معماران و مديريان كمك مي كند حوزه ها و جنبه ها را جداسازي و مرتب كنند. چارچوب معماري زكمن تاثير مستقيمي بر اكثر چارچوب هاي بعدي و مفاهيم معماري داشته است.
 
کلید واژه : سازمان ، معماری ، جان زکمن ، فرایند ، چارچوب زکمن ، ساختار ، لایه ، جنبه ، سیستم
ادامه مطلب...
پایان نامه بررسی معماری سرویس گرا


چکیده
یک معماری سرویس گرا اساساً یک مجموعه از سرویس ها است که این سرویس ها با هم ارتباط و تعامل دارند. این ارتباط می تواند به صورت ارتباط از طریق پیغام باشد یا اینکه دو یا چند سرویس با همکاری هم، کاری را انجام دهند. معماری سرویس گرا چیز جدیدی نمی باشد. در این پروژه به بررسی معماری سرویس گرا، به عنوان یکی از آخرین دستاوردهای صنعت مهندسی نرم افزار و تکنولوژیهایی قابل استفاده در این معماری، پرداخته می شود.

 

Service – Oriented Architecture
A Project report
Presented to :
Department of computer Engineering
Engineering Faculty
Islamic Azad University
Computer Field – Software Tandency
Advisor :
M.r Rashidzade
By :
Maryam Zahed Nicksersht
84

 

1-1- مقدمه:
معماری سرویس گرا به عنوان یکی از آخرین دستاوردها در تولید نرم افزار، به نظر می رسد، در سالهای آتی معماری غالب صنعت فناوری اطلاعات و ارتباطات باشد. علت بوجود آمدن این معماری، ایده ای بود که در ذهن تعدادی از معماران آن وجود داشت و آن نرم افزار به عنوان سرویس بود. در مدل نرم افزار به عنوان سرویس شما نرم افزار خود را بگونه ای طراحی می کنید که قابل استفاده توسط سیستم های دیگر باشد یعنی دیگران می توانند برای استفاده از سرویس شما ثبت نام کنند و هر موقع که لازم داشتند از خدمات آن بهره ببرند، همانند حالتی که در مورد شبکه های تلویزیون کابلی وجود دارد. تا زمانی که شما به سرویس متصل هستید، شما می توانید هر لحظه که خواستید از سرویس استفاده کنید.
برای مدتهای طولانی برنامه نویسان سعی می کردند تا، کدهای خود را بصورت modular بنویسند، تا بتوان از آن در تولید نرم افزارهای دیگر استفاده کرد. تفاوت نوشتن کد بصورت modular و بر اساس معماری سرویس گرا در حجم مخاطبان آن است.
دوباره به همان مثال اول برمی گردیم، وقتی شما کد خود را به منظور قابل استفاده بودن توسط نرم افزارهای دیگر، به شکل Modular می نویسید مانند این است که، یک شبکه تلویزیون کابلی درون یک ساختمان خاص دارید و بنابراین فقط ساکنین آن ساختمان می توانند از آ« بهره برداری کنند.
در جهان امروز طیف مخاطبانی که بالقوه می توانند از سرویس شما استفاده کنند، کل کاربران روی شبکه اینترنت است. بنابراین باید مکانیزمی بوجود می آمد، که می توانست پاسخگوی این محیط جدید (اینترنت) و کاربران آن باشد و بنابراین معماری سرویس گرا بوجود آمد. این معماری توسط دو شرکت IBM ، Microsoft بوجود آمد، که هر دو شرکت طی سالهای اخیر از حامیان اصلی سرویسهای وب و عامل بسیاری از ابداعات جدید در حیطه سرویس های وب، مانند WSE ، UDDI بوده اند. قابل ذکر است، که در آخرین معماری در حال توسعه، در تولید نرم افزار که هنوز هم در مرحله تحقیقاتی است (MDA) ، تدابیری جهت هماهنگی با معماری سرویس گرا در نظر گرفته شده است.
از نمونه های استفاده از این معماری در کشور خودمان، سازمان ثبت احوال کشور است که موظف شده تا پایگاه اطلاعاتی خود را بصورت سرویس وب و مبتنی بر این معماری به سایر نهادها مانند نیروی انتظامی و سایر دستگاه ها ارائه دهد.


1-1-1-    معماری سرویس گرا چیست؟
همان طور که در عنوان آن مشخص است، به مفهومی در سطح معماری، اشاره می کند و بنابراین در مورد چیزی پایه ای و اساسی در سطوح بالا است، که پایه و اساس آن تجربیات بدست آمده در تولید سیستم های نرم افزاری مبتنی بر CBD و دو اصل اساسی در صنعت مهندسی نرم افزار یعنی تولید نرم افزار بصورت با همبستگی زیاد و در عین حال با چسبندگی کم است. بنابراین ایده های برنامه نویسی سرویس گرا ایده ا جدید نیست و شما شاید قبلاً از آن استفاده کرده باشید. اما جمع آوری بهترین تجربیات از تولید چنین سیستمهایی بصورت مجتمع و ناظر به وضعیت تکنولوژیکی امروز بشر، که همان مفاهیم مطرح شده در معماری سرویس گرا است چیز جدیدی است. در زیر بصورت دقیق تر این بحث را ادامه می دهیم آیا تولید سیستم های سرویس گرا مفهوم جدیدی است؟ مهندسان نرم افزار، همیشه می گفتند و گفته اند که نرم افزار باید به شکلی نوشته شود که همبستگی زیاد ولی در عین حال اتصال کمی داشته باشد. شرکتهای بزرگ نرم افزاری هم در جهت گام برداشتن برای رسیدن به این دو اصل، تکنولوژی هایی را بوجود آورده اند که به برنامه نویسان اجازه دهد تا به این دو هدف در تولید نرم افزارهای خود تا حد زیادی دست یابند. برای مثال می توان به تکنولوژی هایی مانند CORBA ، COM+ و RMI و موارد دیگر، اشاره کرد. خوب پس مشاهده کردید که موضوع برنامه نویسی سرویس گرا، مفهوم جدیدی نیست و این معماری تلاشی دیگر در جهت تولید نرم افزارهای با همبستگی زیاد و در عین حال با چسبندگی و اتصال کم است. ممکن است بپرسید، پس چرا با وجود تکنولوژی های قدرتمندی چون RMI ، COM+ و CORBA چیز جدیدی بوجود آمد؟ مگر تکنولوژی های قبلی موفق نبودند؟ بله مهمترین اشکال در معماری های قدرتمندی چون موارد مذکور این بود که تولید کنندگان  آنها سعی داشتند، که تکنولوژی خود را بر بازار غالب نمایند. رویایی که هرگز به حقیقت . . .

 

ادامه مطلب...
 پایان نامه بررسی نقاط ضعف امنیتی شبکه های بیسیم و ارائه راهکار جلوگیری نفوذ به شبکه
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 108 صفحه
حجم : 900 کیلوبایت

چکیده
هدف از پژوهش حاضر که به روش کتابخانه ای می باشد ، بررسی نقاظ ضعف امنیتی شبکه های بیسیم و ارائه راهکار جهت جلوگیری از نفوذ به شبکه می باشد .امنيت،مبحثي كاملا پيچيده ولي با اصولي ساده است.در بسياري از مواقع همين سادگي اصول هستند كه ما را دچارگمراهي مي كنند و دورنماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرومي برند. بايد گفت كه امنيت يك پردازش چند لايه است .عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات در شبکه به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.
کلید واژه : کامپیوتر ، فناوری ، شبکه ،وایرلس ، امنیت ، تکنولوژی
ادامه مطلب...
 پایان نامه بررسی وب معنایی و کاربرد آن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 85 صفحه
حجم : 690 کیلوبایت
پایان نامه بررسی وب معنایی و کاربرد آن

چکیده
در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه  به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست وچرا نیاز به وب معنایی احساس می شود چکونه با ساختار وب معنایی آشنا شویم .در مطالعه این هدف با مسایل جدیدی مانند RDFو آنتولوژی آشنا می شویم و به بررسی آنها وراهکارهای ارائه شده برای حل مشکلات بوجود آمده می پردازیم و همچنین به بررسی کاربرد موتورهای جستجوگر معنایی در وب معنایی خواهیم پرداخت ودر نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه واساس رشد کرده و ریشه خواهد دواند وباعث تحولی در زندگی بشری خواهد شد.
کلید واژه : رایانه  ،وب ، وب معنایی  ، ساختار ، بهینه سازی، موتورجستجوگر
ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید