close
دانلود فیلم
دانلود رایگان پایان نامه
 
توزیع اقتصادی بار با در نظر گرفتن اثر شیر ورودی بخار با استفاده از الگوریتم اجتماع ذرات

پایان نامه برای دریافت درجه­ی کارشناسی ارشد « M.S.C» گرایش:  قدرت

 عنوان:توزیع اقتصادی بار با در نظر گرفتن اثر شیر ورودی بخار با استفاده از الگوریتم اجتماع ذرات

تعداد صفحات : 82

 

تولید انرژی الکتریکی برای سیستم­های قدرت با هدف حداقل­سازی کل هزینه تولیدی برای واحدهای اکتیو موجود در شبکه قدرت، از مهمترین مباحث برای سیستم­های مدرن امروزی می­باشد. به بیانی دیگر هدف از توزیع اقتصادی بار برنامه­ریزی بهینه و مناسب برای واحدهای تولیدی با در نظر گرفتن عوامل و محدودیت­های غیرخطی موجود در شبکه قدرت و واحدهای تولیدی می­باشد. در این پایان نامه ، مسئله توزیع اقتصادی بار با در نظر گرفتن محدودیت­های غیرخطی از جمله تلفات شبکه انتقال، تاثیر شیر ورودی بخار بر تابع هزینه تولیدی، توازن تولید و مصرف در سیستم، نواحی ممنوعه، حدود تولید و نرخ سطح شیب­دار به یک مسئله بهینه­سازی تبدیل شده و در نهایت با الگوریتم اجتماع ذرات (pso) به حل آن پرداخته شده است. روش PSO یک روش مرتبه صفر است و نیازی به عملیات سنگین ریاضی مثل مشتق­‌گیری ندارد. یک روش مبتنی بر جمعیت است که از مشارکت ذرات استفاده می­کند. به منظور نشان دادن کارایی این روش، الگوریتم پیشنهادی بر روی سیستم نمونه 6 نیروگاهی با کل بار 1263 مگاوات اعمال شده است و نتایج به دست آمده از حالات مختلف الگوریتم پیشنهادی با هم مقایسه شده و سپس نتایج به دست آمده از الگوریتم پیشنهادی با الگوریتم ژنتیک (GA) مقایسه شده که نشان­دهنده کارایی و سرعت زیاد، زمان کم این الگوریتم در حل مسئله توزیع اقتصادی بار می­باشد.

 

ادامه مطلب...
 بررسی امواج الکترومغناطیسی در اطراف سیم های برق فشار قوی و تأثیرات آن - کامل
نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 113 صفحه

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چكيده
هدف از تحقیق حاضر بررسی و محاسبه میدانهای الکتریکی و مغناطیسی در اطراف خطوط انتقال فشار قوی  می باشد.
از آنجايي كه توسعه روزافزون صنايع و همچنين افزايش استفاده از تجهيزات رفاهي برق در واحدهاي مسكوني، توسعه و گسترش شبكه‌ها و افزايش ميزان توليد را بطور جدي باعث گرديده و گسترش شبكه‌ها انتقال، بوجود آورندة نوعي آلودگي بوده كه به نظر من نقش نامطلوب آن در سلامت و بهداشت فرد و جامعه برتر از آلودگي‌هاي ديگر است.
روش در تحقیق حاضر به صورت توصیفی – تحلیلی می باشد.
نتایج نشان دهنده آن است که حريمهاي محافظتی تعيين شده براي خطوط توزيع و انتقال نيرو در ايران حريمهاي منطقي و براي حفظ جان و سلامت انسانها رعايت آن الزامي است. که هدف این تحقیق می باشد.
کلید واژه: میدانهای الکتریکی و مغناطیسی، خطوط انتقال فشار قوی،الکترومغناطیس
ادامه مطلب...
پایان نامه ارشد برق مخابرات: تصویربرداری با امواج میلیمتری در شرایط بد جوی

سمینار برای دریافت درجه کارشناسی ارشد مهندسی برق – مخابرات

عنوان:تصویربرداری با امواج میلیمتری در شرایط بد جوی مانند مه، ابر، طوفان های شن و…

چکیده

تصویربرداری رادیومتری امواج میلیمتری غیرفعال سال های زیادیست که شناخته شده است. تحقیقات انجام شده در دهه های هفتاد و هشتاد به وضوح حسن شبیه سازی با این روش را نشان داده است. طول موج کوتاه امواج میلیمتری به همراه خصوصیات خوب انتشار در جو باعث شده آنها بهترین فرکانس برای تصویربرداری در مه، ابر، دود، طوفان های شن و دیگر شرایط با دید کم باشند. بهترین انتشار در محدوده فرکانس 35 تا 94 گیگاهرتز و 140 تا 220 گیگاهرتز اتفاق می افتد. فایده فرکانس پایین تر انتشار بهتر است در صورتی که فرکانس بالاتر، سیگنال و کیفیت بهتری می دهد. عواملی پیشرفت کامل در سیستم های تصویربرداری را محدود کرده است. مخصوصا محدودیت هایی که به دلیل حساسیت گیرنده و قیمت و بزرگ بودن روزنه دوربین وجود دارد. تکنولوژی امروز می تواند این محدودیت ها را برطرف کرده و سیستم های مختلفی بسازد که برای امور متنوعی مفید باشند. سنسورهای تصویربرداری امواج میلیمتری غیرفعال، تشعشع جسم سیاه که به طور طبیعی از منظره تصویربردای شده منتشر می شود را اندازه می گیرند. مشابه یک دوربین مادون قرمز، یک رادیومتر امواج میلیمتری غیرفعال، یک گیرنده امواج الکترومغناطیسی که البته انرژی الکترومغناطیسی را مانند یک رادار منتقل نمی کند. این مشخصه آخر یکی از فواید مهم سنسورهای تصویربرداری امواج میلیمتری غیرفعال هواپیما در سیستم های تصویری مرکب و یا بهبود یافته می باشد.

مقدمه

تصویربرداری با امواج میلیمتری غیرفعال یک روش ایجاد تصویر به وسیله آشکارسازی غیرفعال از موج میلیمتری که به طور طبیعی از یک منظره منعکس می شود می باشد. این گونه تصویربرداری چندین دهه است که انجام می شود یا حتی بیشتر اگر تصویربرداری رادیومتری از طریق اندازه گیری امواج مایکروویو را نیز به حساب بیاوریم. استفاده از سنسورهای جدید در حوزه امواج میلیمتری، تولید تصویر موج میلیمتری غیرفعال با کیفیت تصاویر نور مرئی را ممکن ساخته است و باعث ایجاد علاقه در این زمینه گردیده است. این علاقه تا اندازه ای به دلیل تمایل به گرفتن عکس در طول روز و شب، هوای صاف یا شرایط با دید کم مانند غبار، مه، ابر، دود یا طوفان های شن و حتی در مواردی که اختفا مهم است، می باشد.

محدوده وسیع تصویربرداری نظامی که از قابلیت تصویربردای در شرایط با دید کم سود خواهد برد، توأم با پوشیده و مخفی ماندن ذاتی آن شامل نظارت، دقت در تشخیص هدف، ناوبری، فرود هواپیما، سوخت گیری در هوای ابری، تجسس و نجات، آشکارسازی فلز در محیط ناوبری و نظارت بندر در مه و به طور مشابه، تعدادی از امور کشوری مانند فرود هواپیمای تجاری در مه، عملکرد هواپیما در مه، مراقبت بندر، کنترل ترافیک بزرگراه در مه و آشکارسازی تسحیلات پنهان شده در فرودگاه ها و دیگر مکان ها نیز از دیگر کاربردهای امواج میلیمتری غیرفعال به شمار می آیند.

امواج میلیمتری غیرفعال می توانند از میان مه، ابر، دود و… عبور کنند. بنابراین می تواند در هر آب و هوایی مورد استفاده قرار گیرد.

همیشه مه و شرایط با دید کم مزاحم هواپیمایی شده است. تصادفات مربوط به مه زیاد است و بلند شدن و فرودهای لغو شده به دلیل مه و شرایط با دید کم ضرر اقتصادی مهمی بر خطوط هوایی و بر پست و هواپیمایی عمومی داشته است. امواج میلیمتری خصوصیات انتشاری خوبی در هوا دارند و وقتی به منظور نشان دادن منظره روبرو بکار می روند، فاصله فضایی مناسبی را تحت پوشش قرار می دهند. دوربین های مرکزی امواج میلیمتری غیرفعال، سنسورهایی هستند که در آینده وسایل مفید و یا راه حلی در تکنولوژی فرود آمدن و بلند شدن هواپیما تحت شرایط بد جوی خواهند بود. آنها می توانند تصویر رادیومتری، مشابه تصاویر نور مرئی به صورت همزمان تا 30 هرتز تولید کنند. گروهی که گسترش و تولید این تکنولوژی چه از نظر سخت افزار و چه از نظر چگونگی عملکرد سیستم را بررسی می کند، به نام TRW شناخته می شود.

یک دوربین موج میلیمتری غیرفعال با پهنای باند زیاد می تواند در هلیکوپتر مورد استفاده قرار گیرد. انتقال اتمسفری در مه و باران در مورد امواج میلیمتری بسیار بیشتر از امواج مادون قرمز و نور مرئی می باشد. این مشخصه باعث می شود که امواج میلیمتری برای تصویربرداری در شرایط بد جوی مورد استفاده قرار گیرند. این روش براساس تصویربرداری مستقل می باشد و می تواند در محیط هایی که برای رادار، پردازش اطلاعات تصویر مشکل است به کار برده شود.

برخلاف سنسورهای طول موج نور مرئی و مادون قرمز، سنسورهای امواج میلیمتری غیرفعال به طول موج های بسیار کوچک حساس می باشند. در نتیجه آنها می توانند، در میان چیزها و اشیایی که نور نمی تواند از آنها عبور کنند و آنها را تار می بیند مانند چرم و الیاف نساجی عبور کند. علاوه بر این، انرژی تشعشع شده از اشیاء در این طول موج ها ده برابر طول موج مادون قرمز می باشد. بنابراین سنسورهای امواج میلیمتری غیرفعال در آشکارسازی اجسام پنهان شده و اشیای پلاستیکی و فلزی و… که احتمالا در فرودگاه، راه آهن یا ایستگاه های اتوبوس، وقایع ورزشی، اجتماعات عمومی یا در امور نظامی و دولتی مخفی و یا قاچاق می شوند مفید باشند.

در اینجا به بررسی مشخصه فرکانسی امواج میلیمتری، نور مرئی و امواج مادون قرمز پرداخته و انتشار این امواج در شرایط بد جوی نظیر غبار، مه، ابر، دود یا طوفان های شن را با یکدیگر مقایسه می کنیم. سپس اصول تصویربرداری توسط امواج میلیمتری و همچنین طرز کار یک دوربین تصویربرداری موج میلیمتری غیرفعال شرح داده می شود. در پایان کاربردهای مختلف و متنوع تصویربرداری با استفاده از امواج میلیمتری و به خصوص مورد استفاده آن در صنعت هواپیمایی بیان می گردد.

تعداد صفحه : 72

ادامه مطلب...
توسعه مدلی مبتنی بر فناوری سنجش از دور (اپتیکی) به منظور برآورد خسارت ساختمانها در برابر زلزله

متن کامل پایان نامه مقطع کارشناسی ارشد رشته :مهندسی عمران

گرایش :مهندسی زلزله

عنوان : توسعه مدلی مبتنی بر فناوری سنجش از دور (اپتیکی) به منظور برآورد خسارت ساختمانها در برابر زلزله

تعداد صفحات :111

چکیده

رخداد زلزله به دلیلی ماهیت غیرقابل پیش بینی بودن آن می تواند باعث خسارات مالی و تلفات جانی فراوانی بویژه در مناطق شهری شود. به منظور اثربخشی فرآیند مدیریت بحران پس از رخداد زلزله، نیاز مبرمی به  نقشه  تخریب است که در آن میزان تخریب ساختمان ها  نشان داده شده باشد. هدف از انجام تحقیق حاضر، ارایه روشی کارآمد برای تولید نقشه تخریب می باشد. منابع مورد استفاده در این تحقیق، تصاویر ماهواره ای منطقه زلزله زده مربوط به قبل و بعد از زلزله و نیز داده های کمکی موجود می باشد. جهت شروع تحقیق ابتدا یک مرحله پیش پردازش که شامل هم مختصات سازی و تلفیق تصاویر است، انجام می شود. سپس با استفاده از داده های کمکی، سقف ساختمان ها در ناحیه مورد مطالعه از تصاویر استخراج می شود. به دلیل قابلیت بالای ویژگیهای بافتی در تعیین میزان تخریب ساختمان ها، ویژگی های بافتی مرتبه دوم هارالیک از تصاویر استخراج شدند. در ادامه با کمک الگوریتم ژنتیک، تعداد سه شاخص از میان شاخص های بافتی به عنوان شاخصهای بافتی بهینه استخراج گردیدند. تابع شایستگی مورد استفاده در الگوریتم ژنتیک، ضریب کاپای حاصل از طبقه بندی SVM می باشد. سپس با استفاده از الگوریتم طبقه بندی نظارت شده SVM و شاخصهای بافتی بهینه انتخاب شده، سقف ساختمان های موجود در سه کلاس سقف پابرجا، سقف نیمه فروریخته و سقف فروریخته طبقه بندی شدند و درصد پیکسل های هر کلاس برای هر سقف به عنوان ورودی های سیستم استنتاج فازی محاسبه شد. برای تصمیم گیری در مورد وضعیت ساختمان از لحاظ میزان تخریب، از سیستم استنتاج فازی با موتور استنتاجی ممدانی استفاده شد. مجموعه قواعد فازی با بهره گیری از تقابل درصد وجود پیکسل های هر کلاس در سقف ساختمان با نقشه تخریب مرجع موجود در داده های کمکی ایجاد شدند. اطلاعات بدست آمده در مرحله قبل برای تعداد 11294 ساختمان موجود در ناحیه مورد مطالعه وارد سیستم استنتاج فازی شدند و نقشه تخریب برای چهار حالت تولید شد. در ارزیابی دقت روش پیشنهادی در تحقیق حاضر با استفاده از  مقایسه نقشه تخریب حاصل با نقشه تخریب مرجع،میزان دقت برای چهار حالت به ترتیب 61 درصد، 73 درصد، 76 درصد و 89 درصد بدست آمد. در پایان نتیجه گیری انجام شد و همچنین پیشنهاداتی برای بهبود روش تعیین میزان تخریب ساختمان ها ارایه گردید.

 

ادامه مطلب...
زمان بندی و انتخاب منابع در محیط محاسبات ابری با استفاده از الگوریتم ژنتیک و شبکه عصبی

چکیده

امروزه شبکه محاسبات ابری به عنوان  یکی از مهم ترین ابزارهای توزیع شده برای انجام پردازش و ذخیره سازی داده ها  در بستر اینترنت مطرح شده است تا جایی که سال ۲۰۱۰ را بعنوان سال محاسبات ابری نامیدند از جمله ویژگی های بارز این مدل توزیع شده می توان به کاهش چشمگیر هزینه ها و قابلیت اطمینان بالای آن و همچنین میزان پایین در آلودگی محیط زیست اشاره کرد.با رشد روز افزون  این شبکه نیاز به زمان بندی کارها بمنظور استفاده ی بهینه از شبکه و پاسخگویی مناسب به کارها بشدت مورد توجه قرار گرفته است و در این زمینه تلاش های زیادی در حال انجام می باشد و به دلیل اینکه محیط محاسبات ابری محیطی بسیار بزرگ و دارای تعداد زیادی کارهای ورودی  به شبکه می باشد الگوریتم های قطعی نتیجه ی مناسبی ندارند و بهترین گزینه برای این مدل از شبکه ، الگوریتم های اکتشافی می باشند ولی یکی از مشکلات  اکثر روش های ارائه شده عدم جامعیت نسبی  برای  ارائه یک راهکار کلی در برقراری  توازن در بین پارامترهای شبکه محاسبات ابری می باشد همچنین در اکثر کارهای ارائه شده بحث عدالت در اختصاص منابع به کارها نادیده گرفته شده است یعنی برای بسیاری از کارها امکان وقوع گرسنگی وجود دارد.ما برای بهینه سازی پارمترهای زمان اجرا و زمان پاسخگویی و هزینه و بهره وری سیستم الگوریتمی ترکیبی ارائه داده ایم  که ما در راهکار ارائه شده برای بحث عدالت برای کارهای وارد شده به شبکه و جلوگیری از گرسنگی آنها چاره ای اندیشیده ایم.در N2TC(Neural Network Task Classification) که بر اساس شبکه عصبی می باشد کارهای جدید و کارهایی که در صف انتظار قرار دارند وارد شبکه شده و به آنها اولویت داده می شود کارهایی که دارای اولویت بالاتری می باشند به GaTa(Genetic Algorithm Task assignment) که مبتنی بر الگوریتم ژنتیک می باشد ارسال شده تا مجموعه ای بهینه از کارها به منابع موجود در شبکه اختصاص یابد. راهکار پیشنهادی بطور میانگین ۱۰% بهبود در زمان اجرا و ۲۵% در بخش بهره وری شبکه محاسبات ابری و ۵۰% در بخش هزینه  و ۵%   بهبود در زمینه زمان پاسخگویی را بیان می کند هم با توجه به سرعت بالا در همگرایی در GaTa باعث افزایش سرعت اجرای زمان بندی شده است.

کلمات کلیدی: انتخاب و زمان بندی منابع، شبکه محاسبات ابری ، الگوریتم ژنتیک، شبکه عصبی، الگوریتم اکتشافی

ادامه مطلب...
نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با است

نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با استفاده از الگوریتم ژنتیک

چکيده

امروزه با پیشرفت فن­آوری نیمه ­هادی­ ها، تعداد مولفه ­های پردازشی در یک سیستم روی تراشه (SOC) افزایش یافته است. معماری ارتباطی در این قبیل سیستم­ها مبتنی بر گذرگاه می­باشد. از این رو، با افزایش تعداد مولفه­های پردازشی و با توجه به عدم کارایی و توسعه­پذیری گذرگاه­، مفهوم شبکه روی تراشه یا NOC به عنوان یک طرح ارتباطی درون تراشه­ای کارآمد و مقیاس­پذیر، جهت غلبه بر مشکلات گذرگاه­ها مطرح شده است. یکی از چالش­های مهم در تحقیقات مربوط به NOCها، مسئله نگاشت وظایف یک برنامه کاربردی بر روی هسته­های پردازشی متصل به مسیریاب­های شبکه است که این هسته­ ها می­توانند به صورت همگن یا ناهمگن باشند. از طرف دیگر، یکی از پرکاربردترین برنامه­های کاربردی، برنامه ­های کاربردی تعبیه شده با نیازمندی­های زمانی بی­درنگ می­باشند. در بسیاری از کارهای انجام شده، به مسئله نگاشت بر روی هسته­ های پردازشی همگن پرداخته شده است و سعی در ارائه راه حل کارآمد کرده­اند. اما تقریبا در اکثر طرح­های پیشنهاد شده، ویژگی ناهمگن بودن هسته­ها علی­رغم آن­که به واقعیت نزدیک­تر است، نادیده گرفته شده است. هم­چنین ویژگی بی­درنگ بودن کاربردها، مورد توجه عمده کارهای پژوهشی انجام گرفته، نیز نبوده است. یکی از چالش ­های دیگر در شبکه روی تراشه، میزان  توان مصرفی در NOC می ­باشد. در این پایان­ نامه، به مسئله نگاشت وظایف یک برنامه کاربردی بی­درنگ سخت بر روی هسته ­های پردازشی NOC با فرض ناهمگن بودن، پرداخته شده است به­طوری­که علاوه بر این­که محدودیت­های زمانی وظایف رعایت شود، اتلاف توان در شبکه روی تراشه نیز کمینه گردد. با توجه به این که حل بهینه مسئله نگاشت یک مسئله NP-hard است، در طرح پیشنهادی از یک الگوریتم ژنتیک چند هدفه استفاده می­شود. برای همگرایی سریع­تر الگوریتم، معتبر بودن هر راه حل بدست آماده اعتبارسنجی می­گردد تا هزینه اجرای الگوریتم ژنتیک کاهش یابد. اگر چه طرح پیشنهادی برای شبکه­های روی تراشه ناهمگن ارائه شده است اما مقایسه نتایج آن با طرح­های روی تراشه­ های همگن نشان دهنده­ی سربار ناچیز طرح پیشنهادی است.


ادامه مطلب...
اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT

عنوان پایان نامه:

اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT

تعداد صفحات :154

چکیده:

امروزه معماری سرویس گرا (SOA) به عنوان یک رویکرد مناسب برای بهبود چابکی و افزایش کارایی سیستم ها مورد توجه قرار گرفته است. از آنجا که سازمانها در فرایند استفاده از این فناوری با چالش های زیادی نظیر پیچیدگی طراحی ساختار تصمیم گیری، مدیریت و حاکمیت سرویس هاو نبود فرایندهای حاکمیت مواجه هستند، بنابراین نیازمند یک چارچوب جامع و قابل اجرا برای حاکمیت SOA هستند تا چالش های موجود را برطرف ساخته و ساختار حاکمیت و مکانیزم های کنترلی را تعریف نماید.همچنین برای تعیین یک نقشه راه برای استقرار معماری سرویس گرا نیازمند تعیین سطح بلوغ حاکمیت این معماری است.در این تحقیق  چارچوب های موجود و چالش های معماری سرویس گرا مورد مطالعه قرارمی گیرد. براین اساس ما برای استقرار معماری سرویس گرایی در سازمان از  COBIT ، که یک چارچوب استاندارد حاکمیت فناوری اطلاعات سازمانی است استفاده کرده  و سطح بلوغ حاکمیت   معماری سرویس گرا را مورد بررسی قرار می دهیم.چارچوب پیشنهادی  با تمرکز بر پوشش مولفه های حاکمیت SOA و معیاری برای تعیین سطح بلوغ حاکمیت،راه حلی مناسب برای حاکمیت موثر معماری سرویس گرا و تدوین  نقشه راه فراهم می سازد.

 

 

ادامه مطلب...
 پایان نامه تشخيص حالات ظريف چهره با استفاده از روش بزرگنمايي حرکت اولر
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 121 صفحه

 چکيده:
در اين پايان نامه، روش جديدي جهت تشخيص حالت‌هاي احساسي ظريف چهره ارائه مي‌گردد. براي نمايان ساختن حرکات ظريف چهره از روش بزرگنمايي ويدئويي اولر استفاده شده است. روش بزرگنمايي ويدئويي اولر حرکات ظريف سيگنال‌ها (تغيير رنگ يا حرکت انتقالي) را با پردازش زماني و مکاني تقويت مي‌کند. ورودي اين روش، ويدئوهايي از چهره اشخاص مي‌باشد و نتيجه حاصل از آن به صورت دنباله تصاوير بزرگنمايي شده است. سپس نوع حالت احساسي دنباله تصاوير بزرگنمايي شده را با استفاده از چهره‌هاي ويژه بررسي نموده‌ايم. در اين پژوهش، آزمايش بر روي ۱۶۴ ويدئو از ۱۶ شخص در پايگاه داده احساسات ظريف غيرارادي انجام گرفت. در ابتدا تشخيص تغيير در چهره به هنگام بروز حالات احساسي ظريف را بررسي کرده‌ايم. تغيير در چهره به طور ميانگين به ميزان %۱۹/۶۵ به هنگام بروز حالت منفي، %۲۹/۶۸ به هنگام بروز حالت مثبت و %۷۵/۶۹ به هنگام بروز حالت تعجب تشخيص داده شده است. همچنين تشخيص و تفکيک دو حالت مثبت و منفي در دنباله تصاوير مورد ارزيابي قرار داده‌ايم. همانطور که نتايج نشان مي‌دهند دقت تشخيص کلي بين دو حالت منفي و مثبت با به کارگيري بزرگنمايي ويدئويي اولر برابر با % ۶۶/۶۶ مي‌باشد. در حالي که بدون استفاده از اين روش بزرگنمايي، تشخيص کلي به %۰۰/۵۰ کاهش مي‌يابد. بنابراين استفاده از بزرگنمايي ويدئويي اولر در بازيابي حرکات نامحسوس چهره به هنگام بروز احساس، عملکرد روش تشخيص حالات احساسي ظريف مبتني بر چهره‌هاي ويژه و همچنين تشخيص تغيير را بالا مي‌برد.
کلمات کليدي: تشخيص حالات احساسي ظريف چهره، تشخيص تغيير در چهره، روش بزرگنمايي ويدئويي اولر، روش چهره‌هاي ويژه
ادامه مطلب...
 پایان نامه روش برنامه ريزي منابع ابر رايانه براساس الگوريتم رقابت استعماري

چكيده                             
سیر تکاملی محاسبات به گونه ای است که می‌توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در سالهای اخیر توجهات فزاینده ای به محاسبات ابری شده است.  محاسبات ابری مدلی توزیع شده با مقیاس بزرگ است که مجموعه مقیاس پذیر و مجازی شده از قدرت محاسباتی مدیریت شده، فضای ذخیره سازی و سرویس‌ها را از طریق اینترنت در اختیار مشتریان قرار می‌دهد.
مسئله تخصیص منابع در رایانش ابری و زمانبندی هر یک از کارهای کاربر بر روی ماشین های مجازی موجود، يک مسئلهNP-Completeمي باشد که تاکنون الگوريتم‌هاي بسياري جهت حل آن ارائه گرديده است. ولی هیچ یک از این الگوریتم ها قادر به برآورده ساختن نیازمندیهای مرتبط با سرعت و دقت در محیطهای رایایش ابری نیستند. در اين پژوهش، روشی ترکیبی از الگوریتم رقابت استعماری و جستجوی محلی، برای حل این مسئله پيشنهاد گردیده است. این الگوریتم با ایجاد یک امپراتوری اولیه سعی در بهبود سازی پاسخ های ممکن، از طریق اعمال مراحل الگوریتم رقابت استعماری دارد. جهت جلوگیری از همگرایی زودرس، الگوریتم رقابت استعماری با یک الگوریتم جستجوی محلی ترکیب شده است. الگوریتم ترکیبی پیشنهادی از یک مکانیسم تشخیص همگرایی مبتنی بر ضریب شباهت استفاده کرده و در زمانهایی که روش رقابت استعماری دچار همگرایی زودرس می شود، روش جستجوی محلی را اجرا می کند.
کيفيت جواب ها وکارايي الگوریتم پیشنهادی با کارايي الگوريتمهای دور رابین، کلونی مورچگان و ژنتیک، مقايسه گرديد.
 نتایج : نتایج بدست آمده، نشان میدهد که الگوريتم پيشنهادي از نظر کيفيت زمان اجرا از دو الگوریتم کلونی مورچگان و الگوریتم ژنتیک سریعتر عمل می کند. علاوه بر این، الگوریتم پیشنهادی از نظر کیفیت جواب‌ها، از بقيه الگوريتم‌هاي مقايسه شده بهتر عمل می کند.
کلمات کلیدی:
 تخصیص منابع، رایانش ابری، الگوریتم رقابت استعماری، جستجوی محلی، NP-Complete.

ادامه مطلب...
تشخیص پلاگاریسم به کمک گراف در متون فارسی

چکیده

تمرکز این پایان­ نامه روی جستجوی شباهت­های مبتنی بر گراف، در متون مربوط به زبان­های طبیعی است. نیاز به یک روش قوی برای ارائه متون، مسئله مهمی در زمینه تشخیص پلاگاریسم است، ما در این پروژه با توجه به این نیاز، روشی قدرتمند را برای ارائه زبان طبیعی معرفی نموده و از آن در تشخیص پلاگاریسم بهره برده­ایم. برای این منظور مفهوم "فاصله اصلاح گراف" را بیان نموده و از آن برای محاسبه فاصله­ی بین دو گراف استفاده کرده­ایم. جملات توسط گراف­های وابستگی ارائه شده­اند که در آن­ها کلمات توسط وابستگی­هایشان به هم متصل شده­اند. گراف وابستگی ساختار گرامری جملات را استخراج می­کند. روش شباهت مبتنی بر گراف در مسئله تشخیص پلاگاریسم به کار برده شده است. مزیت اصلی ارائه مبتنی بر گراف، مربوط به توانایی این روش در تشخیص شباهت­های بین کلمات است.ارزیابی­ها نشان دادند که نتایج حاصل از گراف وابستگی نسبت به روش­های مقایسه مستقیم گراف­ها نتایج بهتری دارند. استفاده از فاصله اصلاح گراف برای مقایسه دو گراف منجر به بهبود نتایج گراف وابستگی می­شود و کارایی آن را بالا می­برد.

 کلیدواژه: فاصله اصلاح گراف، پردازش زبان طبیعی، گراف­های وابستگی، تشخیص پلاگاریسم

ادامه مطلب...
خوشه‌بندی فازی داده‌ها بر اساس منطق فازی

پایان ‌نامه برای دریافت درجه کارشناسی ارشد رشته مهندسی کامپیوتر - هوش مصنوعی

چکیده

خوشه‌بندی داده‌ها روشی برای دسته‌بندی داده‌های مشابه می باشد که این روش سال‌ها در علوم مختلف به کار رفته و الگوریتم‌های زیادی در این زمینه طراحی شده است . تحقیقات اخیر خوشه‌بندی به سمت روش های ترکیبی که دارای قابلیت استحکام و دقت بیشتر هستند، هدایت می‌کند. خوشه‌بندی ترکیبی سعی می‌کند ابتدا خوشه‌بندی های اولیه تولید کند که تا حد ممکن دارای پراکندگی باشند سپس با اعمال یک تابع توافقی نتایج را با هم ترکیب می‌کند. در این پژوهش از ترکیب خوشه‌بندی فازی و ماشین بردار پشتیبان برای دسته‌بندی استفاده می‌شود.

SVM یکی از روش‌های یادگیری با نظارت است که از آن برای دسته‌بندی داده‌ها استفاده می‌شود. SVM شبکه جدید و قدرتمندی است که فرمولی که برای یادگیری استفاده می‌کند بر اساس به حداقل رساندن مقدار خطاست. آموزش SVM ارتباط مستقیم با تعداد داده‌های آموزش دارد و اگرتعداد مراکز خوشه‌ها زیاد باشد زمان آموزش و حجم حافظه به شدت افزایش می‌یابد. شبکه ترکیبی (FS-FCSVM) بدین شکل است که عمل خوشه‌بندی فازیبر روی داده‌های ورودی انجام می‌گیرد سپس پارامتر های شبکه با SVM آموزش می‌بینند، در نتیجه به شبکه ای با قابلیت تعمیم پذیری بالا دست می‌یابد. تعداد قوانین در این گونه سیستم‌ها به نسبت سیستم‌های فازی کوچکتر و زمان محاسبات آن کمتر است .

در این پژوهش از روش خوشه‌بندی کاهشی قبل از خوشه‌بندی فازی استفاده می‌شود.ایده اصلی خوشه‌بندی کاهشی جستجوی نواحی با چگالی بالا در فضای مشخصه اطلاعات داده‌ها است. هر نقطه که بیشترین تعداد همسایه را داشته باشد به عنوان مرکز خوشه انتخاب می‌شود.بعبارت دیگر با استفاده از تکنیک خوشه‌بندی کاهشی جهت انتخاب نقاط ویژگی که دارای تمایز بیشتر و شباهت کمتر نسبت به دیگر نقاط دارند استفاده شده است.

در این پایان نامه ایده کار استفاده از خوشه‌بندی تفاضلی جهت پیدا کردن دقیق نقاط مرکزی خوشه‌ها و تعداد خوشه‌هاست که با این کار تعداد تکرار خوشه‌بندی فازی را کاهش می دهیم و همچنین از همین نقاط مرکزی به عنوان بخشی ازداده‌های آموزشی استفاده می کنیم و بخش دوم کار مربوط به انتخاب قسمت دیگر داده‌های آموزشی می‌باشد که برای انتخاب آنها نیز از ماتریس تعلق حاصل از خوشه‌بندی فازی بهره گرفته ایم که با تعیین یک محدوده عددی داده‌های دور از مرکز هر داده را نیز به عنوان بخش دیگر داده‌ها انتخاب کردیم که نهایتا با انتخاب این نقاط توانستیم تعداد داده‌های آموزشی را تا حد قابل ملاحظه ای تقلیل دهیم.

نتایجآزمایشاتانجامشدهبررویمجموعهدادههایبزرگپایگاهداده UCI نشان میدهد که علاوه بر کاهش زمان آموزش با انتخاب مناسب داده‌ها باعث تقویت ویزگی مقاوم بودن SVM در برابر داده‌های نویزی و پرت و همچنین کاهش تعداد بردار پشتیبان انتخابی SVM در فضای داده بزرگ می‌شود.

توجه : فرمت پایان نامه ورد ( قابل ویرایش ) میباشد.

ادامه مطلب...
 پایان نامه بررسی الگوریتم ژنتیک در شبکه
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه
پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.
چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه
 
ادامه مطلب...
افزایش دقت شناسایی چهره با انتخاب زیر مجموعه بهینه از ویژگی های چهره با بکارگیری الگوریتم فاخته

افزایش دقت شناسایی چهره با انتخاب زیر مجموعه بهینه از ویژگی های چهره با بکارگیری الگوریتم فاخته

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 80 صفحه

حجم : 772 کیلوبایت

چکیده
امروزه در زمينه هاي فراواني ما به وسايلي نياز داريم كه هويت اشخاص را شناسايي كند و بر اساس ويژگيهاي بدن اشخاص آن ها را بازشناسي كند. سیستم تشخیص چهره بعنوان یک سيستم بيو متری اساساً يك سيستم تشخيص الگو است كه يك شخص را بر اساس بردار ويژگي هاي فيزيولوژيكی خاص يا رفتاري كه دارد بازشناسي مي كند. بردار ويژگي ها پس از استخراج  معمولا در پايگاه داده ذخيره مي گردد. هدف اصلی این پژوهش مطالعه و بررسی تأثیر انتخاب ویژگی های مناسب تصاویر با استفاده از الگوریتم جستجوی فاخته است. لذا انتخاب یک زیر مجموعه بهینه با توجه به بزرگ بودن ابعاد بردار ویژگی های تصویر جهت تسریع الگوریتم تشخیص چهره می تواند ضروری و حائز اهمیت باشد. ما ابتدا از پایگاه داده ی موجود ویژگی های تصاویر چهره را استخراج کرده، سپس با بکارگیری الگوریتم فاخته به صورت باینری یک زیر مجموعه بهینه از ویژگی های چهره را انتخاب کردیم. این زیر مجموعه ویژگی های بهینه توسط کلاسه-بندهای K- نزدیکترین همسایگی و شبکه های عصبی مورد ارزیابی قرار گرفت و با محاسبه دقت کلاسه بندی مشاهده شد که روش پیشنهادی با دقت بالای 90% قادر به تشخیص چهره بر اساس ویژگی های مهم انتخاب شده توسط الگوریتم پیشنهادی است.


کلمات کليدي: بازشناسی چهره ، الگوریتم فاخته، استخراج ویژگی ها، انتخاب ویژگی ها

ادامه مطلب...
 پایان نامه بررسی و تحلیل ماهیت الگوریتم ژنتیک و کاربرد آن در شبکه های کامپیوتری
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه

پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه
ادامه مطلب...
 نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک

 نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک و بررسی راهکارهای جدید در این زمینه

نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 50 صفحه

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.



چکیده
در این گزارش مزایای ترکیب سیستم‌های پایگاه داده‌ و تکنولوژی گرید برای برنامه‌های کاربری که حجم داده‌ای بسیار بالایی دارند بررسی می‌کنیم. علوم امروزی با سیل عظیمی از داده‌ها رو به رو است. پیشرفت‌هایی که در تکنولوژی‌های کامپیوتر و ردیاب‌ها صورت گرفته چندین ترابایت داده تولید می‌کنند. تحلیل تمام این اطلاعات نیازمند منابعی است که هیچ موسسه‌ای به تنهایی نمی‌تواند از عهده هزینه‌های مالی آن برآید. برای پاسخ به این تقاضا بود که محاسبات گرید به عنوان یکی از مهمترین حوزه‌های تحقیقاتی در آمدند. این محاسبات از محاسبات توزیع شده و خوشه‌بندی نیز متفاوت هستند. ما در این تحقیق گرید را به عنوان یک ساختار و مجموعه‌ای از پروتکل‌ها می‌دانیم که استفاده تجمعی از کامپیوترها، شبکه‌ها، پایگاه ‌داده‌ها و ابزارهای علمی که توسط چندین موسسه مدیریت می‌شود، را به یک سازمان مجازی منتسب می‌کند.
نیاز به مجتمع‌سازی پایگاه‌های داده و تکنولوژی پایگاه‌داده‌ها  در گرید کاملا محسوس است، زیرا که همانند نیاز به پشتیبانی پایگاه‌ دادة برنامه‌های علمی و تجاری می‌باشد. تلاش‌های قابل‌ توجهی برای توصیف نیازمندی‌ها، پروتکل‌ها و پیاده سازی میان‌افزار برای دسترسی به پایگاه‌داده‌ها در محیط گرید صورت گرفته‌ است. اگرچه سیستم‌های مدیریت پایگاه‌داده‌ها (DBMS) به عنوان وسیله‌ای مفید برای مدیریت متادیتا و داده‌ها و منابع و غیره معرفی شده‌اند ولی در برنامه‌های کاربردی که بر روی گرید اجرا می‌شوند حضور پایگاه داده‌ها کمرنگ است. امروزه برنامه‌های کاربردی گرید هنوز از فایل‌ها برای پردازش و ذخیره داده‌ها استفاده می‌کنند و نمی‌توانند از مزایا و قدرت پایگاه داده‌ها بهره ببرند.
كلمات کلیدی: پایگاه داده توزیع شده، محیط Grid،‌ پایگاه داده‌های Grid،مدیریت پایگاه داده‌ها، تکرار داده‌ه
 
ادامه مطلب...
بهینه سازی تعداد و مکان مسیریاب ها در شبکه های مش بی سیم

چكيده

شبکه­های مش بی­سیم، شامل مسیریاب­ های مش و کلاینت­ های مش هستند، که مسیریاب­ های مش با کمترین تحرک، ستون فقرات شبکه مش را شکل می­دهند. مسیریاب­ها و کلاینت­ ها در شبکه مش از طریق دروازه به اینترنت دسترسی پیدا می­کنند. امروزه شبکه­ های مش بی­سیم، سرویس ­های بی­سیم را در گستره متنوعی از کاربردها، در سطح شخصی، محلی، محوطه­ های دانشگاهی و نواحی شهری ارائه می­دهد. یکی از اصلی­ترین چالش­های موجود در طراحی شبکه مش بی­سیم، تعیین موقعیت مکانی مسیریاب­ های مش در شبکه است. در واقع، تعیین مکان مسیریاب­ های مش در ساختن یک شبکه مشبی­سیم، اولین مرحله در تضمین کارایی مطلوب در شبکه است. مسئله­ی اساسی در جایگذاری مسیریاب­های مش، یافتن تعداد مسیریاب­ های مورد نیاز مش است به گونه­ای که معیارهای مورد نیاز این شبکه را برآورده کند. در این پایان­نامه یک روش ابتکاری که با استفاده از الگوریتم ژنتیک، برای یافتن تعداد مسیریاب­ ها و موقعیت بهینه آن­ ها پیشنهاد شده است. روش پیشنهادی می­تواند معیارهای لازم این شبکه را به طور موثری تامین کند. نتایج حاکی از کارایی قابل قبول این روش دارد. نتایج شبیه­ سازی نشان می­دهد که الگوریتم پیشنهادی از لحاظ تعداد مسیریاب­ها و میزان فضای پوششی متناسب با آن، از روش­های مشابه، بهتر است.

کلمات کلیدی: شبکه مش بی­سیم، تعیین موقعیت مکانی مسیریاب­ها، پوشش، اتصال، الگوریتم ژنتیک.

ادامه مطلب...
بهينه سازی روش تشخيص اهميت پيوند در پايگاه پيوند و کاربست آن در معماری موتورهای جستجو

چکیده

در عصر اطلاعات، وب امروزه به یکی از قدرتمند ترین و سریع ترین ابزارهای ارتباطات و تعـامل میان انسان ها بدل شده است. موتورهای جستجو به عنوان برنامه های کاربردی وب به طور خودکار پهنه وب را پیمایش نموده و مجموعـه ای از اسناد و مـدارک بروز موجـود را دریافـت می کننـد. فرآینـد دریافت، ذخیره سازی، رده بندی و شاخص دهی بر اساس الگوریتم های نيمه هوشمند به صورت خودکار انجـام می شود. اگر چه بسیاری از حقایق در مورد ساختار این برنامه های کاربردی به عنـوان اسـرار تجاری پنهان باقی مانـده است، ادبيات تحقيق در شاخه ی موتورهای جستجو و ابزارهای بازيابی اطلاعات تلاش در يافتن بهترین راهکارها برای عملکرد بهينه ی هر ماژول در ساختار موتورهای جستجو دارد. با توجه به زمان محدود کاربران وب امروزی، ارائه مرتبط ترين و تازه ترين اسناد به آنها اغلب مهمترين چالشی برای موتورهای جستجو می باشد. برای انجام اين مهم، هر ماژول در معماری موتور جستجو باید به گونه ای هوشمند طراحی شود که نه تنها اسناد مرتبط را ارائه دهد بلـکه به پاسخگویی در سريع ترين زمان ممکن بپردازد. در میـان این ماژول ها بخش حساس و حیاتی به نام خزنده وجود دارد. یکی از مسائل قابل بحث در بهینه سازی عملکرد موتورهای جستجو این است که، سیاست خزیدن پیکربندی مجـدد گردد به طریقی که لینک های خارجی مرتبطی که به محتوای مرتبط با صفحات منبع پيوند می خورند دنبال گردد. ماژول خزنده مسئول واکشی صفحات برای ماژول رتبه بندی است. اگر صفحات با کیفیت بالاتر با انحراف موضوع کمتر توسط خزنده نمایه سازی شوند، رتبه بندی سریع تر انجام خواهد شد.

با در نظر گرفتن ساختار وب به صورت گراف، نحوه ی پیمایش وب به صورت روش های جستجوی گرافی می باشد. در این پژوهش، با بکار بردن تجربی روشهای مختلف جستجوی گراف و ترکیبات مختلف آنها و با صدور پرس و جوهایی به موتور جستجوی گوگل جهت اندازه گیری کیفیت صفحات دریافتی و با ثابت در نظر گرفتن فاکتور عمق پيمايش به شناسایی بهترین روش با پیچیدگی زمانی و فضایی معقول به منظور بکار گيری در بخش خزنده در معماری موتور جستجو پرداخته خواهد شد.

کلمات کلیدی: خزنده وب، پيمايش گراف، موتورهاي جستجو، انحراف موضوع.

ادامه مطلب...
بهینه سازی مصرف انرژی در شبکه های حسگر بیسیم توسط الگوریتم کلونی مورچگان
  • 53 صفحه
  • DOC (فایل ورد)

چکیده

ﺍﻣــﺮﻭﺯﻩ ﺍﺳــﺘﻔﺎﺩﻩ ﺍﺯﺷــﺒﮑﻪ­های ﺳﻨسور ﺑــﻲ­ﺳــﻴﻢ (Wireless Sensor Network) ﺑﻪ ﺷﮑﻞﮔﺴﺘﺮﺩﻩ­ﺍی ﺭﻭ ﺑﻪ ااست. ﺑﻪ ﻋﻠﺖ ﺍﺳﺘﻔﺎﺩﻩ ﻏﺎﻟﺐ ﺍﺯ ﺑﺎﻃﺮی ﺑﺮﺍی ﺗﺎﻣﻴﻦ ﺍﻧﺮﮊی ﻣﺼﺮﻓﻲ ﺍﻳﻦ ﺳﻨﺴﻮﺭﻫﺎ ﻭ ﻫﻤﭽﻨــﻴﻦ ﻋــﺪﻡ ﺩﺳﺘﺮﺳــﻲ ﺁﺳــﺎﻥ ﺑــﻪ ﺳﻨﺴــﻮﺭﻫﺎ ﺩﺭ ﺑﺴــﻴﺎﺭی ﺍﺯ ﺍﻳــﻦ ﮐﺎﺭﺑﺮﺩﻫﺎ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻣﺤﻘﻘﺎﻥ ﺑﻪ ﺳﻤﺖ ﻃﺮﺍﺣﻲ پروتکل­ﻫﺎی ﻣﺴـﻴﺮﻳﺎﺑﻲ ﺑﺎ خصوصیات انرژی مصرفی کم و افزایش طول عمر شبکه ترغیب شده­اند. ﺍﻳﻦ تحقیق، ﻳﮏ ﭘﺮﻭﺗﮑـﻞ ﻣﺴـﻴﺮﻳﺎﺑﻲ ﺗﻮﺯﻳـﻊ­ﺷـﺪﻩ ﺭﺍ ﺑـﺮ ﺍﺳﺎﺱ ﺭﻭﺵ الگوریتم کلونی ﻣﻮﺭﭼﻪ­ﻫﺎ ﺩﺭ ﺟﻬﺖ ﺑﻬﺒﻮﺩ ﭘﺎﺭﺍﻣﺘﺮﻫﺎی ﻣﺬﮐﻮﺭ ﺍﺭﺍﺋﻪ می­دﻫﺪ. الگوریتم کلونی مورچگان یک الگوریتم متاهیوریستیک می­باشد که توسط دوریگو و همکارانش برای حل برخی مشکلات ترکیبی بهینه سازی مانندمسئله فروشنده دوره گرد معرفی شد. الگوریتم کلونی مورچگان یکسری ویژگی­هایی از جمله محاسبه توزیعی ، خودسازماندهی و بازخورد مثبت دارد که برای جست­و­جوی مسیر در شبکه­های ارتباطی کاربرد دارد.

در نهایت پروژه خود را با زبان قدرتمند متلب پیاده­سازی کرده و شبیه­سازی­های خود را ارائه نمودیم. ﻧﺘﺎﻳﺞ ﺁﺯﻣﺎﻳﺸﺎﺕ ﮐﺎﻫﺶﻧﺰﺩﻳﮏ به %۴۰ ﻣﺼﺮﻑ ﺍﻧﺮﮊی ﻭ ﺍﻓﺰﺍﻳﺶ 3ﺑﺮﺍﺑﺮ ﻃﻮﻝ ﻋﻤﺮ ﺷﺒﮑﻪ را نسبت به حالت عادی نشان می­دهد.

کلمات­ کلیدی ­:­ شبکه­ های­ حسگر بیسیم،­الگوریتم کلونی مورچگان، مصرف انرژی ­

ادامه مطلب...
بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه مو

دانلود متن کامل پایان نامه مقطع ارشد  مهندسی فناوری اطلاعات

عنوان : بهینه سازی اجرا و پاسخ برنامه های C2C و B2C در فضای ابری با روش های توزیع، تسهیم و پیش پردازش، مطالعه موردی سیستم های انجین ایکس و وارنیش

تعداد صفحه : 145

چکیده

در دنیای امروز اینترنت و مهم ترین سرویس آن وب، زندگی بشر را دچار تغییر و تحولات فراوانی کرده است. اینترنت تمام نیازهای اشخاص برای برقراری ارتباط با یکدیگر، به دست آوردن اطلاعات در هر زمینه ای، بازی و سرگرمی، آموزش و هر زمینه ای که به ذهن انسان خطور کند را فراهم می کند. اهمیت این سرویس به حدی رسیده است که همه روزه دانشمندان در حوزه ی کامپیوتر و وب به دنبال راهی برای جذب بیشتر افراد به وب هستند. تمرکز آن ها روی این زمینه است که اشخاص در مدت کوتاهی بتوانند تمام نیازهایی که هر لحظه برایشان پیش می آید را از طریق وب برطرف کنند. خوشبختانه یکی از زمینه هایی که فعالیت وب در آن بسیار گسترده و مهم شده است، مقوله ی تجارت و سیستم های تجاری است. درحال حاضر هیچ فعالیت اقتصادی وجود ندارد که نتوان از طریق وب به آن پاسخ داد. اما مساله ای که پیش می آید این است که باید سطح این خدمات تجاری بهبود پیدا کند و این بهبود به طور مستقیم با سرعت فعالیت ها در ارتباط است. در نتیجه در سال های اخیر دانشمندان تمرکز خود را روی سرعت بخشیدن به وب قرار دادند و تلاش کردند تا راهی برای سریع تر کردن وب بیابند. سرورهای وب ابزارهایی بودند که توسعه دهندگان به وسیله ی آن ها توانستند راه حل هایی برای تسریع وب پیشنهاد دهند و با پیاده سازی آن ها نتایج سودمندی را برای افراد جامعه رقم زدند. هدف از نگارش این پژوهش معرفی راهکارهای تسریع وب از طریق ابزاری به نام وب سرورها بود. در ابتدای کار مقدماتی از وب سرورها و انواع آن ها توضیح دادیم و سپس به دونوع مهم از آن ها پرداختیم. سپس نرم افزاری برای تسریع در این وب سرورها معرفی کرده و در نهایت شروع به پیاده سازی این وب سرورها کردیم. پس از نصب و اجرای آن ها عملیات تست سرعت را روی تمامی آن ها انجام داده و نتایج به دست آمده را مورد بررسی قرار دادیم.

کلمات کلیدی: اینترنت، وب، وب سرور، تسریع وب، سیستم های تجاری

ادامه مطلب...
ایجاد یک سیستم توصیه‌گر در وب با بهره‌گیری از نمایه‌های کاربران و روش‌های یادگیری ماشین
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 88 صفحه
چکیده
گسترش وب که فاقد یک ساختار یکپارچه است مشکلات متعددی را برای کاربران ایجاد می‌نماید. عدم یافتن اطلاعات مورد نیاز کاربران در این انباره‌ی عظیم یکی از مشکلات کاربران وب می‌باشد. به منظور مقابله با این مشکلات سیستم‌های شخصی سازی وب ارائه شده‌ است که با یافتن الگوهای رفتاری کاربران بدون درخواست صریح آنها قادر هستند تا پیشنهاداتی مطابق با علایق کاربران به آنها ارائه دهند. بنابراین امروزه وجود یک سیستم پیشنهاد دهنده که بتواند براساس الگوهای کشف شده از پیمایش کاربران توصیه هایی به صورت اتوماتیک  به کاربر جاری ارائه دهد ضروری است. اخیرا روش‌های وب کاوی به منظور شخصی‌سازی وب به کار گرفته می‌شوند. در این میان تکنیک های وب کاوی مبتنی بر کاربرد به منظور کشف الگوهای رفتاری کاربران ارائه شده است که این تکنیک ها با بهره گیری از ثبت‌های وب سرورها به صورت ضمنی می‌توانند الگوهای رفتاری کاربران را استخراج کنند. در این تحقیق روشی برای ایجاد نمایه کاربران ارائه شده است که با  بهره‌گیری از وب کاوی مبتنی بر کاربرد یک الگوی حرکتی جهت کاربران با استفاده از شبکه‌های عصبی ایجاد می‌نماید تا بتواند درخواست‌های آینده کاربر را پیش بینی و سپس لیستی از صفحات مورد علاقه کاربر را تولید نماید. نتایج تحقیق نشان می‌دهد که سیستم پیشنهادی نسبت به سیستم‌های پیشین از دقت مناسبی برخوردار می‌باشد.
کلمات کلیدی: نمایه کاربر، شبکه عصبی، خوشه بندی، وب کاوی مبتنی بر کاربرد
ادامه مطلب...
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

 چکیده

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه­دهندگان سرویس­های ابری می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم.

 کلمات کلیدی

محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستم­های تشخیص نفوذ، امضای دیجیتال

  1-فصل اول:مقدمه

 1-1-تعریف

با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت­های مختلف می­باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم­های تشخیص نفوذ توضیح داده خواهد شد.

1-1-1-رایانش ابری سیار

رایانش ابری به گونه­ای سیستم­های توزیع شده و موازی اطلاق می­گردد که مجموعه­ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می­شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می­شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس­دهندگان و کاربران برقرار می­گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده­ای، با ارائه سرویس­ها و خدمات در ماشین­های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می­یابد که کاربران بتوانند از هر جای دنیا به برنامه­های کاربردی دسترسی داشته باشند. [1]

بر طبق تعریف ویکی­پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طريق شبكه می­باشد بشکلی که که اين دسترسي بتواند با کمترین نياز به مديريت منابع یا دخالت مستقيم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»

عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار­گیری مدل رایانش همگانی امکان مصرف این سرویس­ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده
سرویس، بر مبنای اشتراک سرویس­های خود را عرضه می‌کنند.

 1-1-2- سیستم­های تشخیص نفوذ در ابر رایانشی

ساختار باز و توزيع شده پردازش ابري و سرويس­ها، هدفی مورد توجه براي حملات سايبري مهاجمان شده است.
سيستم­هاي تشخيص و پيشگيري نفوذ قديمي به دليل باز بودن و ماهيت خاصشان، تا حد زيادي براي مستقر شدن در محيط­هاي پردازش ابري ناكارآمد هستند. معرفی سیستم­های تشخیص و پیشگیری از نفوذ و نحوه عملکرد و
طبقه­بندی­های متفاوت آن­ها، می­تواند آخرين دستاورد در زمینه شناسایی چالش­های استقرار در محاسبات ابری باشد.

در طول سال­های گذشته جوامع بشری بيش از پيش به تكنولوژي وابسته شده­اند. کاربران براي دريافت اخبار، قيمت سهام، ايميل و خريد آنلاين بر شبكه­هاي كامپيوتري تكيه مي­كنند. يكپارچگي و در دسترس بودن همه اين سيستم­ها، نيازمند دفاع در مقابل شماري از تهديدها مي­باشد. هكرهاي آماتور، شركت­هاي رقيب،تروريست­ها و حتي دولت­هاي خارجي داراي انگيزه و توانايي بالقوه­اي براي انجام حملات پيچيده عليه سيستم­هاي كامپيوتري مي­باشند.

بنابراين امنيت اطلاعات براي ايمني و رفاه اقتصادي جامعه با توجه به اینکه رشد سريع و استفاده گسترده از پردازش الكترونيكي داده­ها و كسب و كار الكترونيكي، از طريق شبكه­هاي ارتباطي سيمي و بي­سيم، اينترنت و برنامه­هاي كاربردي وب انجام مي­شود به عنوان يك اصل، مهم و حياتي است. [1]

معماري سرويس پردازش ابري تركيبي از 3 لايه زيرساخت، پلت­فرم و برنامه كاربردي است كه به هم وابسته مي­باشند. هر لايه ممكن است توسط برنامه­نويسي­هاي مختلف يا خطاهاي پيكربندي كاربر و يا ارائه­دهنده سرويس آسيب­پذير باشد. يك سيستم پردازش ابري مي­تواند در مقابل تهديدات مختلف از جمله تهديدات مربوط به جامعيت، محرمانگي و دسترس­پذيري منابع و زيرساخت­هاي مجازي­ آسيب­پذير باشد. اين مشكل هنگامي كه محیط يك ابر با پردازش و ظرفيت ذخيره­سازي عظيم توسط يك نفوذ خودي مورد تهاجم قرار مي­گيرد­، مهم­تر مي­شود. اهمیت این موضوع بیشتر روشن می­گردد وقتی بدانیم در سال 2011يك هكر با استفاده از سرويس پردازش ابر Amazon Elastic به سيستم­هاي سرگرمي آنلاين سوني با ثبت نام و بازكردن يك حساب حمله كرد.

سرويس­هاي ابر براي هكرها هنگامي كه خود را به عنوان مشتريان سرويس معرفي مي­كنند، قابل دسترس و راحت هستند. عدم كنترل كامل بر روي زيرساخت يك نگراني بزرگ براي مشتريان سرويس ابر مي­باشد. اين خود نشانگر نقش
سیستم­های تشخیص در حفاظت از دارايي­هاي اطلاعاتي كاربر در پردازش ابري است. [1]

1-1-3- امنیت در ابر رایانشی

مفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزه­های قضایی مختلف متفاوت می­باشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی می­شود عبارتند از جمع­آوری، استفاده، افشاء، ذخیره­سازی و تخریب داده­های شخصی افراد می­باشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی می­شود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده می­کنیم:

حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد می­باشد. [2]

1-1-4-امضای دیجیتال

یکی از مهمترین روش­های کنونی ایجاد امنیت در شبکه، امضای دیجیتال می­باشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای كاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری كه به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و كاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی كه ایمیل‌های ارسال شده به صندوق الكترونیكی یك فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امكان را فراهم می‌كند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد.

1-2- روش شناسی تحقیق

1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری

2- طرح مسئله

3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن

4- تحلیل مسئله بررسی شده

5- نتیجه گیری

برای تحقق اهداف فوق از کتب مرجع، بانک­های اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده می­شود.

1-3-اهداف مشخص تحقيق

ü بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی.

ü شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات.

ü ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری.

ü اندازه­گیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد.

ü مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز.

1-4- دستاورد پروژه

هدف اصلی این پروژه بررسی امنیت رایانش ابری می­باشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق كدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا می­باشد. هر چهار سناریو بعنوان معیارهای برای
برنامه­ های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است.

ادامه مطلب...
عنوان آگاهی از انرژی بر اساس فعالیت فردی کاربر در تلفن همراه

چکیده

تلفن­های هوشمند و دیگر دستگاه­های سیار در حال تبدیل شدن به یک پلت­فرم ایده­آل برای سنجش مستمر
فعالیت­های کاربر بوسیله تعداد زیادی از حسگرهای تعبیه شده در آن می­باشد. به این ترتیب مصرف انرژی به
مهم­ترین چالش دستگاه­های تلفن همراه تبدیل شده است. تشخیص فعالیت­های فردی بر روی تلفن­های هوشمند هنوز هم با توجه به محدودیت منابع مانند طول عمر باتری، حجم کار محاسباتی یک چالش بنظر می­رسد. با در نظر گرفتن فعالیت کاربر و مدیریت آن می­توان مصرف پایین از انرژی را برای دستگاه­های تلفن همراه و دیگر
دستگاه­های سیار به ارمغان آورد که این کارخود مستلزم یک برنامه­ربزی کامل و بی­نقص برای تشخیص فعالیت­ها و تنظیم مصرف انرژی دستگاه با توجه به کاربرد آنها در زمان و مکان مختلف می­باشد که البته با توسعه سریع
برنامه­های کاربردی جدید و ابتکاری برای دستگاه­های تلفن همراه مانند تلفن­های هوشمند، پیشرفت در فن­آوری باتری با سرعت نگهداری انرژی همروند نمی­باشد. بدین منظور، ما سیستم مدیریت انرژی هوشمند بر اساس فعالیت کاربر برای گوشی­های هوشمند با استفاده از سیستم­عامل آندروید را در نظر گرفته­ایم. در نهایت این برنامه که هم برای توسعه­دهندگان دستگاه­های تلفن همراه و هم کاربران ضروری بنظر می­رسد، ذخیره 15% انرژی در تلفن همراه را بدنبال داشته است.

 کلمات کلیدی: تشخیص فعالیت­های انسانی، حسگرهای حرکتی، انرژی، اندروید

 فصل اول

مقدمه

 1-فصل اول: مقدمه

 1-1-تعریف

انرژی کارآمد به انجام یک کار بطور موثر و بهینه چه بشکل پشتیبانی سرویس­ها و چه بشکل پردازش یک وظیفه، با کمترین استفاده از منابع در دسترس انرژی اطلاق می­گردد[1][2]. اهمیت موضوع درعلت مطرح شدن بحث انرژی کارآمد در دستگاه­های محاسباتی سیار اینست که اخیرا اینترنت بطور مستقیم تحت تاثیر دستگاه­های سیار (بالاخص در سال­های اخیر تلفن­های همراه) قرار گرفته است. رایانش ابری تکنولوژی که دورنمای آن پردازش­های موازی می­باشد را می­توان نمونه بارزی از نیاز به انرژی در دستگاه­های محاسباتی سیار به حساب آورد. بطور کلی محاسبات سیار یک تکنولوژی زنجیروار است که کاربردهای آن روز به روز گسترش یافته و باید بدنبال راهی برای صرفه­جویی در انرژی دستگاه­های مورد نظر بود. با تکنولوژی­هایی مانند4G ،3G ،CDMA ، Wi-Fi و WiMax پشتیبانی از تحرک به سرعت به موازات اینترنت برای ارائه سرویس­های مبتنی بر تحرک در حال پیشرفت می­باشد. در نتیجه در دستگاه­های سیار نیاز به انرژی کارآمد و یا توان کافی برای پشتیبانی کاربر برای دسترسی وی به سرویس­ها برای مدت زمان طولانی مطرح
می­باشد. بطور کلی:

ارائه سرویس به هر کاربری در هر مکانی و در هر زمانی یعنی پشتیبانی خواص دسترس­پذیری/قابلیت حمل در حین حرکت.

1-2-محدویت­ پژوهش

با توجه به اینکه دستگاه تلفن همراه بر اساس سنجشی انسان محور می­تواند اطلاعاتی از موقعیت کاربر بر اساس اطلاعات جمع­آوری شده از حسگرها تولید کند، برای تشخیص و تمیز دادن هر موقعیت کاربر پس از طبقه­بندی
فعالیت­های وی، به طور مداوم نیاز به تعامل با تمام حسگرهای موجود در یک دستگاه تلفن همراه داریم. با این حال، بکارگیری مداوم حسگرها تخلیه باتری دستگاه تلفن همراه به دنبال خواهد داشت. بنابراین، ایجاد یک چارچوب برای استفاده از حسگر برای تشخیص بسیار دقیق موقعیت­های کاربر با مصرف انرژی کمتر و مدیریت انرژی مصرفی با تغییر پروفایل­های مختلف با توجه به نیاز کاربر ضروری بنظر می­رسد. در این گزارش برخی از استراتژی­ها برای اصلاح این محدودیت­ها پیشنهاد شده است.

1-3-اهمیت موضوع

دستگاه­های تلفن همراه بیشترین محبوبیت و میزان استفاده را در میان وسایل ارتباطی داشته که ما را به تحقیق برای کاهش مصرف انرژی در آن ترغیب می­کند. امروزه تشخیص فعالیت کاربر در دستگاه­های سیار توسط حسگرهای تعبیه شده امکان­پذیر است که می­توان از این مزیت برای مدیریت انرژی در دستگاه­های سیار با پیش­بینی فعالیت کاربر سود جست. که برای محقق ساختن این هدف ذخیره ویژگی­های فعالیت­ها و کلاس­بندی آن­ها و نگاشت آن­ها بر روی الگوریتم یادگیری مورد بررسی قرار گرفته شده است.

1-4-هدف تحقیق

تحقیق ما معرفی روشی برای تشخیص فعالیت با استفاده از اهرم رفتارهای قابل پیش­بینی انسان برای حفظ انرژی با انتخاب حسگر به صورت پویا و از کار انداختن حسگرها و ارتباطات پر­هزینه غیر­ضروری (از لحاظ مصرف انرژی باتری) می­باشد، که با توجه به محدودیت انرژی در تلفن همراه کمک شایانی به نگهداری طولانی مدت انرژی خواهد کرد.

ادامه مطلب...
پایان نامه بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید

بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید و ارائه یک الگوریتم جدید براساس پارامترهای اندازه فایل، پهنای باند موجود و فاصله جغرافیایی

فرمت فایل اصلی: docx قابل ویرایش با نرم افزار ورد

تعداد صفحات: 84

چكيده

ضرورت استفاده روزافزون از داده­های توزیع‌شده در شبکه‌هایکامپیوتری بر همگان مشخص است. تعداد بسيار زيادي از منابع محاسباتي و ذخيره‌سازي در كنار يكديگر قرار مي‌گيرند و گريد را تشكيل مي‌دهند. در سال‌هاي اخير تكنولوژي گريد رشد چشمگيري داشته به‌طوری‌که در اكثر تحقيقات و آزمايش‌هاي علمي مورد استفاده قرار گرفته است. چالش‌هاي بزرگي كه در گريد داده وجود دارد، نياز به دسترس پذيري بالا، كارآيي و مصرف پهناي باند پايين مي‌باشد. تكثير داده‌ها روشي است كه با استفاده از آن مي‌توان مسائلي از قبيل دسترسي به داده‌ها به صورت كارا و يا قابليت دسترس پذيري بالا را حل كرد. در يك محيطي كه از تكثير استفاده مي‌شود با افزايش تعداد نسخه‌هاي تكرار شده از فايل‌ها با بهتر شدن محلي بودن داده‌ها، كارآيي سيستم بهبود خواهد يافت.

در این پایان نامه، روش‌های مختلف تکثیر داده پویا در شبکه‌های گرید داده بررسی شده و یك الگوريتم‌ تكثير داده پويا در گريد پيشنهاد مي‌شود كه با بهره‌گيري از عوامل مؤثر بر تكثير داده‌ها، موجب كاهش زمان اجراي كارها و كاهش مصرف پهناي باند و هزينه نگهداري نسخه‌ها، می­شود. اين الگوريتم در شبیه‌ساز اپتورسیم پیاده‌سازی شده است و نتايج حاصل از شبیه‌سازی نشان مي‌دهد كه پارامترهايي مانند ميانگين زمان اجراي كارها، تعداد نسخه‌هاي تكثيري و بهره‌وري بهبود داشته‌اند.

 

ادامه مطلب...
 پایان نامه بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 87 صفحه
چکیده
بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )
ايجاد امنيت در فرآيند مسيريابي در شبكه‪‌هاي Ad Hoc يكي از مسائل باز مطرح در طراحي اين دسته از شبكه‌ها است و در طي سالهاي گذشته روش‌هاي متعددي براي حل اين مسئله پيشنهاد شده است. در اين پايان‌نامه سعي شده است ابتدا پس از معرفي جنبه‌هاي مختلف صورت مسئله، قابليت روش‌هاي پيشنهادي مورد بررسي قرار گرفته با يكديگر مقايسه شوند. اين بررسي نشان مي‌دهد، هيچ يك از روش‌هاي پيشنهادي جواب جامعي براي مسئله طرح شده نمي‌باشند. پس از اين بررسي براي اولين بار روش مديريت كليد تصادفي به صورت خاص به مسئله امنيت در مسيريابي شبكه‌هاي Ad Hoc اعمال شده است. براي اين كار در اين پاياي نامه يك روش جديد براي مديريت كليد تصادفي پيشنهاد شده است. سپس با شبيه‌سازي عملكرد روش پيشنهادي در شبكه، نشان داده شده است كه به ازاي انتخاب مقادير مناسب براي پارامترها در الگوريتم پيشنهادي، حد قابل قبولي از امنيت را مي‌توان با استفاده از اين روش در شبكه ايجاد نمود. در ادامه با استفاده از روش پيشنهادي متدي براي توليد نوعي امضاي تصادفي در مسيريابي‌هاي امن پيشنهاد شده است و سپس عملكرد آن در شبكه به صورت محاسبه احتمال جعل اين نوع امضا مورد بررسي قرار گرفته است. در نهايت روش پيشنهادي براي توزيع كليد، بهينه ‌سازي شده و قابليت آن در سناريوي مشابه با روش بهينه‌سازي نشده مقايسه شده است. در این پژوهش که متشکل از پنج فصل است به بررسی مفاهیم امنیتی و همچنین راهکار مقابله با آنها پرداخته شده است .
کلید واژه : شبکه موردی ، ادهاک ،امنیت، مسيريابي ، بهينه‌سازي
ادامه مطلب...
 پایان نامه بررسی چارچوب معماری سازمانی زکمن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 67 صفحه
چکیده
 
چارچوب معماري زکمن که به نوعي جدول مندليف مدل هاي معماري به حساب مي‌آيد، چارچوب مرجعي است که شش جنبه اطلاعات، فرآيند ها، مکانها، افراد، رويدادها و اهداف را تحت پوشش قرار مي‌دهد. چارچوب زکمن نقشي کليدي در ايجاد چارچوبهاي ديگر، مانند "چارچوب معماري فدرال" داشته است . جان زکمن، ارائه کننده چارچوب فوق، كه از پيش كسوتان "معماري سازماني"به حساب آمده و امروزه او را بعنوان پدر اين علم مي‌دانند، معماري سازماني را ضرورتي غيرقابل اجتناب براي سازمانهاي بزرگ مي‌داند.چارچوب زکمن ، يک چارچوب جامع و عمومي است که با ويژگي هاي انعطاف پذيرخود در حوزه هاي کاربردي زيادي قابل اعمال است . اين چارچوب يک مدل پايه براي توسعه چارچوب EAP درسال ۱۹۹۲ بود که خود بوجود آورنده چارچوب هاي FEAF 1999، IISAF 1997 و به دنبال آن چارچوب TEAF در سال ۲۰۰۰ مي باشد. اگرچه امروزه چارچوب زكمن قدري قديمي شده و مطابق با نيازهاي روز نمي باشد اما هنوز به عنوان مرجع و منبعي براي معماري سازماني به حساب مي ايد، بدين صورت كه مفاهيم و چارچوبهاي جديد كه با توجه به نيازهاي روز و دانش جديد توسعه يافته اند، ايده هاي اوليه خود را از اين چارچوب مادر گرفته و آنرا مطابق نيازها و شرايط خاص خود شكل داده اند.امروزه جان زكمن معتقد است چارچوب وي نقش "يك ابزار تفكر" را بازي مي كند، بطوريكه به معماران و مديريان كمك مي كند حوزه ها و جنبه ها را جداسازي و مرتب كنند. چارچوب معماري زكمن تاثير مستقيمي بر اكثر چارچوب هاي بعدي و مفاهيم معماري داشته است.
 
کلید واژه : سازمان ، معماری ، جان زکمن ، فرایند ، چارچوب زکمن ، ساختار ، لایه ، جنبه ، سیستم
ادامه مطلب...
 پایان نامه بررسی مجموعه نرم افزار VMware vSphere
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 85 صفحه
حجم : 1200 کیلوبایت

چکیده
VMware vSphere ،) وي اس فر) پيشرفته ترين بستر موجود براي مجازي سازي است، چرا كه سرورهاي فيزيكي شبكه را همراه با كاهش هزينه ها و قابليت هاي فراوان، به سرورهاي مجازي تبديل مي كند، هم چنين، اگر قصد ايجاد Private cloud را داشته باشيد، بهترين روش براي پياده سازي آن، استفاده از vSphere است. vSphere 5، بر پايه نسل قبلي محصولات مجازي سازي VMware، ايجاد شده است.اين نرم افزار، كنترل بيشتري روي چگونگي اختصاص و استفاده منابع توسط ماشين هاي مجازي ، به مديران شبكه مي دهد، با وجود كنترل منابع پويا ، دسترسي بالا، ويژگي هاي بي سابقه تحمل خطا، مديريت منابع توزيع شده و ابزارهاي Backup گيري، مديرانIT هرآنچه كه براي پياده سازي محيط مجازي حرفه اي از چند سرور تا هزاران سرور ، نياز دارند را در اختيار دارند. اين كتاب، دوره مقدماتي كار با vSphere 5 مي باشد و نحوه كار با ويژگي هاي پيشرفته آن،همچون DRS و يا High Availability و .. در كتاب بعدي با عنوان ۵ (Advanced) vSphere، گنجانده شده است. پس از پايان دوره شما مي توانيد به راحتي يك شبكه مجازي حرفه اي با محصولات vSphere 5، راه اندازي كنيد،آن را به شبكه فيزيكي متصل و مديريت كنيد، همين طور اين دوره آموزشي را به اشخاصي كه قصد ورود به دوره كارشناس حرفه اي مجازي سازي با گرايش VMware دارند را پيشنهاد مي كنيم. (وي اس فر) پيشرفته ترين بستر موجود براي مجازي سازي است، چرا كه سرورهاي فيزيكي شبكه را همراه با كاهش هزينه ها و قابليت هاي فراوان، به سرورهاي مجازي تبديل مي كند، هم چنين، اگر قصد ايجاد Private cloud را داشته باشيد، بهترين روش براي پياده سازي آن، استفاده از vSphere است. vSphere 5، بر پايه نسل قبلي محصولات مجازي سازي VMware، ايجاد شده است.اين نرم افزار، كنترل بيشتري روي چگونگي اختصاص و استفاده منابع توسط ماشين هاي مجازي ، به مديران شبكه مي دهد، با وجود كنترل منابع پويا ، دسترسي بالا، ويژگي هاي بي سابقه تحمل خطا، مديريت منابع توزيع شده و ابزارهاي Backup گيري، مديرانIT هرآنچه كه براي پياده سازي محيط مجازي حرفه اي از چند سرور تا هزاران سرور ، نياز دارند را در اختيار دارند.

کلید واژه : اینترنت ، رایانه ، سرور ، مجازی سازی ، ماشین مجازی ، VMware vSphere
ادامه مطلب...
پایان نامه بررسی معماری سرویس گرا


چکیده
یک معماری سرویس گرا اساساً یک مجموعه از سرویس ها است که این سرویس ها با هم ارتباط و تعامل دارند. این ارتباط می تواند به صورت ارتباط از طریق پیغام باشد یا اینکه دو یا چند سرویس با همکاری هم، کاری را انجام دهند. معماری سرویس گرا چیز جدیدی نمی باشد. در این پروژه به بررسی معماری سرویس گرا، به عنوان یکی از آخرین دستاوردهای صنعت مهندسی نرم افزار و تکنولوژیهایی قابل استفاده در این معماری، پرداخته می شود.

 

Service – Oriented Architecture
A Project report
Presented to :
Department of computer Engineering
Engineering Faculty
Islamic Azad University
Computer Field – Software Tandency
Advisor :
M.r Rashidzade
By :
Maryam Zahed Nicksersht
84

 

1-1- مقدمه:
معماری سرویس گرا به عنوان یکی از آخرین دستاوردها در تولید نرم افزار، به نظر می رسد، در سالهای آتی معماری غالب صنعت فناوری اطلاعات و ارتباطات باشد. علت بوجود آمدن این معماری، ایده ای بود که در ذهن تعدادی از معماران آن وجود داشت و آن نرم افزار به عنوان سرویس بود. در مدل نرم افزار به عنوان سرویس شما نرم افزار خود را بگونه ای طراحی می کنید که قابل استفاده توسط سیستم های دیگر باشد یعنی دیگران می توانند برای استفاده از سرویس شما ثبت نام کنند و هر موقع که لازم داشتند از خدمات آن بهره ببرند، همانند حالتی که در مورد شبکه های تلویزیون کابلی وجود دارد. تا زمانی که شما به سرویس متصل هستید، شما می توانید هر لحظه که خواستید از سرویس استفاده کنید.
برای مدتهای طولانی برنامه نویسان سعی می کردند تا، کدهای خود را بصورت modular بنویسند، تا بتوان از آن در تولید نرم افزارهای دیگر استفاده کرد. تفاوت نوشتن کد بصورت modular و بر اساس معماری سرویس گرا در حجم مخاطبان آن است.
دوباره به همان مثال اول برمی گردیم، وقتی شما کد خود را به منظور قابل استفاده بودن توسط نرم افزارهای دیگر، به شکل Modular می نویسید مانند این است که، یک شبکه تلویزیون کابلی درون یک ساختمان خاص دارید و بنابراین فقط ساکنین آن ساختمان می توانند از آ« بهره برداری کنند.
در جهان امروز طیف مخاطبانی که بالقوه می توانند از سرویس شما استفاده کنند، کل کاربران روی شبکه اینترنت است. بنابراین باید مکانیزمی بوجود می آمد، که می توانست پاسخگوی این محیط جدید (اینترنت) و کاربران آن باشد و بنابراین معماری سرویس گرا بوجود آمد. این معماری توسط دو شرکت IBM ، Microsoft بوجود آمد، که هر دو شرکت طی سالهای اخیر از حامیان اصلی سرویسهای وب و عامل بسیاری از ابداعات جدید در حیطه سرویس های وب، مانند WSE ، UDDI بوده اند. قابل ذکر است، که در آخرین معماری در حال توسعه، در تولید نرم افزار که هنوز هم در مرحله تحقیقاتی است (MDA) ، تدابیری جهت هماهنگی با معماری سرویس گرا در نظر گرفته شده است.
از نمونه های استفاده از این معماری در کشور خودمان، سازمان ثبت احوال کشور است که موظف شده تا پایگاه اطلاعاتی خود را بصورت سرویس وب و مبتنی بر این معماری به سایر نهادها مانند نیروی انتظامی و سایر دستگاه ها ارائه دهد.


1-1-1-    معماری سرویس گرا چیست؟
همان طور که در عنوان آن مشخص است، به مفهومی در سطح معماری، اشاره می کند و بنابراین در مورد چیزی پایه ای و اساسی در سطوح بالا است، که پایه و اساس آن تجربیات بدست آمده در تولید سیستم های نرم افزاری مبتنی بر CBD و دو اصل اساسی در صنعت مهندسی نرم افزار یعنی تولید نرم افزار بصورت با همبستگی زیاد و در عین حال با چسبندگی کم است. بنابراین ایده های برنامه نویسی سرویس گرا ایده ا جدید نیست و شما شاید قبلاً از آن استفاده کرده باشید. اما جمع آوری بهترین تجربیات از تولید چنین سیستمهایی بصورت مجتمع و ناظر به وضعیت تکنولوژیکی امروز بشر، که همان مفاهیم مطرح شده در معماری سرویس گرا است چیز جدیدی است. در زیر بصورت دقیق تر این بحث را ادامه می دهیم آیا تولید سیستم های سرویس گرا مفهوم جدیدی است؟ مهندسان نرم افزار، همیشه می گفتند و گفته اند که نرم افزار باید به شکلی نوشته شود که همبستگی زیاد ولی در عین حال اتصال کمی داشته باشد. شرکتهای بزرگ نرم افزاری هم در جهت گام برداشتن برای رسیدن به این دو اصل، تکنولوژی هایی را بوجود آورده اند که به برنامه نویسان اجازه دهد تا به این دو هدف در تولید نرم افزارهای خود تا حد زیادی دست یابند. برای مثال می توان به تکنولوژی هایی مانند CORBA ، COM+ و RMI و موارد دیگر، اشاره کرد. خوب پس مشاهده کردید که موضوع برنامه نویسی سرویس گرا، مفهوم جدیدی نیست و این معماری تلاشی دیگر در جهت تولید نرم افزارهای با همبستگی زیاد و در عین حال با چسبندگی و اتصال کم است. ممکن است بپرسید، پس چرا با وجود تکنولوژی های قدرتمندی چون RMI ، COM+ و CORBA چیز جدیدی بوجود آمد؟ مگر تکنولوژی های قبلی موفق نبودند؟ بله مهمترین اشکال در معماری های قدرتمندی چون موارد مذکور این بود که تولید کنندگان  آنها سعی داشتند، که تکنولوژی خود را بر بازار غالب نمایند. رویایی که هرگز به حقیقت . . .

 

ادامه مطلب...
 پایان نامه بررسی نقاط ضعف امنیتی شبکه های بیسیم و ارائه راهکار جلوگیری نفوذ به شبکه
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 108 صفحه
حجم : 900 کیلوبایت

چکیده
هدف از پژوهش حاضر که به روش کتابخانه ای می باشد ، بررسی نقاظ ضعف امنیتی شبکه های بیسیم و ارائه راهکار جهت جلوگیری از نفوذ به شبکه می باشد .امنيت،مبحثي كاملا پيچيده ولي با اصولي ساده است.در بسياري از مواقع همين سادگي اصول هستند كه ما را دچارگمراهي مي كنند و دورنماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرومي برند. بايد گفت كه امنيت يك پردازش چند لايه است .عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات در شبکه به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.
کلید واژه : کامپیوتر ، فناوری ، شبکه ،وایرلس ، امنیت ، تکنولوژی
ادامه مطلب...
 پایان نامه بررسی وب معنایی و کاربرد آن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 85 صفحه
حجم : 690 کیلوبایت
پایان نامه بررسی وب معنایی و کاربرد آن

چکیده
در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه  به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست وچرا نیاز به وب معنایی احساس می شود چکونه با ساختار وب معنایی آشنا شویم .در مطالعه این هدف با مسایل جدیدی مانند RDFو آنتولوژی آشنا می شویم و به بررسی آنها وراهکارهای ارائه شده برای حل مشکلات بوجود آمده می پردازیم و همچنین به بررسی کاربرد موتورهای جستجوگر معنایی در وب معنایی خواهیم پرداخت ودر نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه واساس رشد کرده و ریشه خواهد دواند وباعث تحولی در زندگی بشری خواهد شد.
کلید واژه : رایانه  ،وب ، وب معنایی  ، ساختار ، بهینه سازی، موتورجستجوگر
ادامه مطلب...
پایان نامه بررسی رابطه بین سرمایه اجتماعی و کارآفرینی سازمانی کارکنان

عنوان :پایان نامه بررسی رابطه بین سرمایه اجتماعی و کارآفرینی سازمانی کارکنان

فرمت فایل :doc قابل ویرایش با نرم افزار ورد

تعداد صفحات :185

     “کارآفرینی”از دید دانشمندان علوم اجتماعی، فرآیندی است که در شبکه متغیری از روابط اجتماعی واقع شده است. این روابط اجتماعی می تواند رابطه کارآفرین با منابع و فرصت ها را محدود یا تسهیل نماید. تا کنون تحقیقات صورت گرفته در مورد کارآفرینی سازمانی، از نوع تعیین ویژگی های شخصیتی کارآفرینان بوده و توجه به شبکه روابط اجتماعی یا سرمایه اجتماعی نادیده گرفته شده است. درعین حال، امروزه نگاه جدی به مقوله کارآفرینی در سازمان های آموزشی وجود ندارد. این امر می تواند ناشی از دلایل مختلف از جمله نادیده گرفتن روابط و شبکه های اجتماعی باشد. از این رو هدف اصلی این پژوهش بررسی رابطه و تاثیر سرمایه اجتماعی و ابعاد آن با کارآفرینی سازمانی است. که در آموزشکده های خراسان شمالی انجام شده است، و جامعه آماری این تحقیق را کلیه کارکنان و اساتید آموزشکده ها در سال 91 تشکیل می دهند. کل جامعه آماری به تعداد 476 کارمند و استاد رسمی، پیمانی، قراردادی و حق التدریس هستند که از بین آنان 214 نفر به روش نمونه گیری طبقه ای طبق جدول مورگان انتخاب شده اند. این پژوهش به روش توصیفی از نوع همبستگی صورت گرفته و جهت اثبات روایی و پایایی آن از پرسشنامه استاندارد و معتبر جهانی سرمایه اجتماعی با 60 گویه از طیف لیکرت و پرسشنامه محقق ساخته کارآفرینی سازمانی که توسط ابراهیم زاده و همکاران تهیه و روایی وپایایی آن به اثبات و چندین بار به اجرا گذاشته شده است، مورد استفاده قرار گرفته است . تمامی داده ها به وسیله نرم افزار spss در دو بخش توصیفی و استنباطی تنظیم شده است. در بخش توصیفی از فراوانی، درصد، میانگین و انحراف استاندارد و در سطح آمار استنباطی از آزمون همبستگی پیرسون، تحلیل رگرسیون چند متغیره و آزمون T استیودنت استفاده شده است. نتایج حاکی از آن بوده که بین سرمایه اجتماعی با کارآفرینی سازمانی با سطح اطمینان 95 درصد آلفا(50/0) فرضیه اصلی تایید شده است، یعنی بین سرمایه اجتماعی با کارآفرینی سازمانی رابطه مستقیم وجود دارد.

 

واژگان کلیدی: سرمایه اجتماعی، مشارکت، انسجام، صداقت، روابط متقابل، ارزشمندی، اعتماد، مسئولیت و تعهد، کارآفرینی سازمانی.

 

ادامه مطلب...
 بررسی عوامل مختلف در رابطه با كاهش انگیزه کارکنان اداره کل امور مالیاتی جنوب استان تهران

تا قبل از دهه 1930 میلادی بطور گسترده ای باور بر این بود كه رهبری یك ویژگی فردی است، و تنها محدودی از افراد بطور ذاتی توانائیها و خصوصیاتی را به ارث برده اند و خداوند به آنان این ودیعه گرانبها را اعطا فرموده كه می‌توانند رهبران موثری باشند. از دهه 1930 به بعد، دانشمندان علوم اجتماعی و علوم رفتاری مسیر جدیدی را در تحقیق پیرامون رفتار و خصوصیات رهبری پیمودند. اصولا مشخص ساختن یك الگوی اساسی و یكسان رهبری ناممكن است، چرا كه از یك طرف نمی‌توان ویژگیهائی را برشمرده كه تمام رهبران موثر و موفق دارای آن خصوصیات باشند و از طرف دیگر با توجه به شرایط خصوصیات رهبران موفق و موثر در سازمانها نظامی، صنعتی و تعلیم و تربیتی با یكدیگر متفاوتند. به هرحال، عواملی كه برای یك رهبری موفق ضرورت دارد، داشتن مهارت و نگرش است كه می‌توان آنها را از طریق فراگیری كسب كرد، و یا بطور گسترده ای اصلاح نمود. رهبری را در یك طیف گسترده باید مورد توجه قرار دهیم. چرا كه چهار متغیر وجود دارد كه رهبری را متاثر می‌سازند، اول خصوصیات رهبر، دوم نگرش ها، نیازها و سایر خصوصیات فردی زیر دستان، سوم خصوصیات سازمان، مانند اهداف آن، و ماهیت وظایفی كه باید انجام پذیرد و چهارم: متغیرهای محیطی.

خصوصیات شخصی كه برای عملكرد موثر رهبر لازم می‌باشد، باتوجه به سایر عوامل، تغییر می‌یابد. این چهار متغیر دستاوردهای تحقیقات و پژوهشهای علمی‌در مورد رهبری می‌باشد و مفهومش این است كه رهبری یك خصوصیت ذاتی فرد نیست. بلكه یك رابطه پیچیده بین این چهار متغیر می‌باشد.

بنابر این اگر بپذیریم كه رهبری رابطه ای بین رهبر، پیروان، سازمان و عوامل محیطی است و قبول داشته باشیم كه این عوامل و متغیرهای موقعیتی با گذشت زمان تغییر می‌كند، لازم است بپذیریم كه خصوصیات و ویژگیهای رهبری نیز تغییر می‌كند.

به هر تقدیر تسلط به تكنیك های فنی، مانند كامپیوتر، مالی، تولید، بازاریابی و امثالهم برای رهبری موثر كفایت نمی‌كند، چرا كه جنبه انسانی رهبری، به مراتب مهمتر از وظایف فنی است. برای بقا و حفظ موقعیت هر سازمان، وجود رهبری موثر، امری است حیاتی. سبك تصمیم گیری رهبر، یكی از ابعاد مهم رهبری است. روشهای بسیار متنوعی وجود دارد كه هر رهبر برای انجام وظیفه و یا اتخاذ تصمیمات مشخصی، می‌تواند از آنها استفاده كند كه با توجه به میزان مشاركت یا عدم مشاركت زیر دستان سبك رهبری متفاوت خواهد بود

بعضی از زیر دستان تمایلی به مشاركت در فرآیند تصمیم گیری ندارند و پاره ای اشتیاق فراوان دارند. به هرحال با توجه به متفاوت بودن زیر دستان، میزان علاقه به مشاركت در فرایند تصمیم گیری نیز متفاوت است، حتی افراد نسبت به بعضی از تصمیمات بیشتر، مشتاق به مشاركت هستند و در بعضی دیگر، كمتر، همین درجه و میزان علاقه مندی و تمایل زیر دستان نسبت به مشاركت یا عدم مشاركت خود ایجاد كننده نوع سبك رهبری می‌باشد. بعبارتی توان و تمایل زیردستان، یك عامل اساسی در اتخاذ سبك بخصوصی از رهبری می‌باشد. در این مسیر به بررسی عوامل موثر برانگیزه كاركنان اداره کل امور مالیاتی شهر ری پرداختیم و فرضیه های موجود بر روی این موضوع را بررسی كردیم و پیشینه این مساله را مورد جستجو قرار داده تا بتواند راه گشایی برای تحقیق حاضر باشد. همچنین روش و شیوه تحقیق را درباره این مسئله ذكر كردیم و با پرسش نامه ای كه در بین كاركنان و پرسنل محترم این اداره کل توزیع كردیم یافته های تحقیق را بدست آوردیم تا توانستیم به نتیجه گیری دست یابیم.

ادامه مطلب...
پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر P2P مبتنی بر تشابه خوشه ای

تعداد صفحات : 61

 چکيده

 امروزه استفاده از بات نت ها به عنوان ابزاری جهت فعالیت های مجرمانه با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیع مانند یک کشور بسیار افزایش یافته است. بات محیط توزیع شده ای است که از آن، جهت حملات مختلف با حجم وسیع استفاده می شود.از این جهت امروزه تشخیص این نوع حملات به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری و کاربران اینترنت مطرح شده است .با پیشرفت پهنای باند شبکه ها و قدرت محاسبات ماشین ها ، امروزه محاسبات توزیع شده به وفور مورد استفاده قرار می گیرد. در این راستا هکرها هم از این مفهوم برای انجام حملات قدرتمندتری استفاده می کنند. بات نت ها نمونه عملی این نوع حملات هستندکه معمولا اهداف مالی را دنبال می کنند . به این نوع بد افزارها ربات یا بطور کوتاه شده بات می گویند. این نامگذاری از رفتار اتوماتیک آنها سرچشمه می گیرد . در این تحقیق واژه بات نت و تکنیک های تشخیص بات نت از جمله تفسیر بسته ها از مجموعه داده ها، فیلتر اولیه داده ها و خوشه بندی مورد بررسی قرار می گیرد.

ادامه مطلب...
پایان نامه موضع یابی استراتژیک بازار /محصول زعفران در E-MARKETING

پایان نامه برای دریافت در جه کارشناسی ارشد رشته مدیریت بازرگانی-گرایش بازاریابی

موضوع : موضع یابی استراتژیک بازار /محصول زعفران در E-MARKETING
(با استفاده از مدل پیوسته تلفیقی استراتژیهای رقابتی /تجاری الکترونیکی)

تعداد صفحات : 340

چکیده
موضع یابی استراتژیک بازار زعفران بر اساس توجه به سه ویژگی اصلی رنگ ، عطر و طعم دارای کاربردهای فراوانی در صنایع غذایی ،رنگرزی و داروایی دارد.تاثیرات این سه عامل یکسان نمی باشد.بگونه ای که کوچکترین تغییر در ساختار یا ترکیب نهاده های تولید ، فرایندهای تولید، فرایند فرآوری و فرایند فروش و بازاریابی تاثیر فراوانی بر محصول نهایی ما دارد.لذا مدلی طراحی شده است که علاوه بر انطباق با ویژگیهای طبیعی و منحنی عمر محصول در  برگیرنده تمامی مفاهیم ،ساختار و ارتباطات جدیدی می باشد که در تجارت امروزی کاربرد دارد.مدل پیشنهادی یک مدل تلفیقی از استراتژیهای رقابتی / تجاری الکترونیکی بوده که در طراحی آن از مطا لعات و تحقیقات، استراتژیهای
عمومی پورتر و الگوی استراتژیک مایلز و اسنواستفاده شده است.مدل با کاشت گیاه زعفران در زمین مناسب شروع می شود وبا ترمیم و پیوستگی کاشت پیاز زعفران آن در چهار سال بعد ادامه پیدا کرده و سعی داردبا تجزیه و تحلیل پروسه کلی تولید محصول زعفران ،حداکثر کارایی را در کوتاه مدت و اثر بخشی را در بلندمدت در فرایند تولید ایجاد کرده و بهره وری را در خروجی های این مرحله حداکثر کند.درمراحل فرآوری و بازار یابی و فروش با توجه به نیاز بازار ، از استراتژیهای عمومی پورتر استفاده شده است ودر مرحله فروش با استفاده از متغیرهای بازاریابی در مدل استراتژیک مایلزو اسنو جهت ارایه به مشتری نهایی آماده می گردد.البته باید گفت که هدف از کاربرد استراتژیهای عمومی پورتروطرح استراتژیک مایلزو اسنو، حصول به کسب جایگاه واقعی بعنوان اصلی ترین برندهای زعفران در جهان است.

مــقدمه:
 امروزه با وجودی که قسمت اعظم زعفران جهان در ایران تولیـد مـی گـردد، امـا حاشـیه سـود اندکی برای مردم ایران باقی می ماند. در واقع آنچه که ما بعنوان محصول زعفران صادر می کنـیم بعنـوان مواد اولیه ای می باشد که توسط کشورهایی نظیراسپانیا، فن آوری و بسته بندی شده و با نام اسپانیا یا هر کشوری غیر از ایران در جهان به عنوان محصول زعفران اصلی به فروش می رسد. با توجه به اینکه ایـران توانایی بالایی در زمینه فن آوری و بهبود کیفیت زعفران بدسـت آورده اسـت ، مـی توانـد محـصولی بـا شرایط بازار هدف طراحی و ارایه کند. لذا در صورت تدوین استراتژی های صـحیح بازاریـابی و فـروش فرد به فرد از طریق e-marketing و موضع یابی محصول زعفـران ،مـی تـوان سـهم ایـران را از ارزش افزوده جهانی این محصول افزایش داد.
هم اکنون شرکتها و سازمانها بیشتر و بیشتر به این درک می رسند که باید مشتریان خود را در مرکز سازمان قرار دهند و از یک فرآیند قدرتمند اسـتراتژیک مـشتری محـور حمایـت کننـد کـه شـامل ثبـت اطلاعات مشتریان، تقسیم بندی مشتریان، بررسـی مـشتریان، سـرمایه گـذاری در تکنولـوژی و مـدیریت مشتریان می باشد.(Brown , 2000)
دنیای امروز دنیای سرعت است، سرعت تغییرات بسیار بالا می باشد و رقابت بـر ایـن اسـت کـه توسط مشتریان وفادار برای مدت بیشتری مـورد حمایـت از بابـت تکـرار خریـد قرارگیـریم و از طریـق بازار یابی فرد به فرد به استراتژی های قوی تمایزی دست یابیم. بـا توجـه بـه اینکـه حیـات شـرکت هـا بستگی به ارایه یک محصول باکیفیت بالاو قیمت پایین دارد که جلب رضایت مشتریان را به همراه داشـته و باعث افزایش تعداد دفعات خریدتوسط مشتری یا معرفی محصول به دیگران (مـشتری بـه عنـوان یـک بازاریاب عمل می نماید.) می شود،لذا داشتن یک استراتژی مناسب در بازارهای داخلی و جهـانی جهـت باقی ماندن در میدان رقابت ضروری به نظر می رسد.جدا از ایـن مـورد، امـروزه کیفیـت و پـایین آوردن هزینه دیگر جزء استراتژی های رقابتی محسوب نمی گردد بلکه از مقدمات اولیـه ایـن کـار بـه حـساب می آید. ایران بدون داشتن یک استراتژی مناسب نمی توانـد سـهم مناسـبی در بـازارالکترونیکی امـروزی بدست آورد. در نتیجه ما باید تلاش کنیم با استفاده از مزایای E-marketing دست به ابداع و نـوآوری
درارایه محصول و خدماتمان، در عین کاهش هزینه های مربوط بـه تولیـد کـالا و خـدمات، هزینـه هـای بازاریابی و فروش برای ماندگاری همیشگی مشتری بزنیم تا علاوه بر جذب رضایت مشتریان، یک سـهم نسبی مناسب در بازار دریک افق طولانی تر دست یابیم.

تعداد صفحه :340

 

ادامه مطلب...
پایان نامه ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی

عنوان :پایان نامه ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

چکیده:

در جامعه امروزی با توجه به پیشرفت علم پزشکی حجم داده های پزشکی به سرعت در حال افزایش هستند. برای تحلیل سریع تر و کارآمدتر این داده ها نیاز به ذخیره الکترونیکی این داده ها داریم. داده های مربوط به بیماری های ژنتیکی نیز از این دسته داده ها به حساب می آیند. با توجه به این مسئله می بایست پایگاه داده ای مناسب ذخیره و بازیابی این داده ها طراحی نماییم. با توجه به ماهیت داده های ژنتیکی و این مسئله که در مورد انتقال بیماری های ژنتیکی روابط بین افراد و تجزیه تحلیل آن مسئله مهمی به حساب می آید در این مقاله برای ذخیره و بازیابی این داده ها از مدل داده ی گرافی که یکی از زیر مجموعه های مدل داده های غیر ساخت یافته (NOSQL)است استفاده می نماییم. برای این کار ابتدا نیازها و پرس و جوهای مربوط به این مسئله را مشخص می کنیم و بر اساس آن مدل داده گرافی را طراحی می نماییم. برای ارزیابی مدل داده طراحی شده یک تیم متشکل از متخصصان ژنتیک نیز این مدل داده را بررسی کرده و نظر مساعد خود را در خصوص کاربرد این مدل داده برای بیماری های ژنتیکی بیان نمودند. هم چنین از نرم افزار Neo4j استفاده نمودیم که داده های مربوط به بیماری ژنتیکی تالاسمی را در آن ذخیره کرده و این مدل داده را بر اساس کارایی ذخیره سازی و بازیابی اطلاعات و زمان پرس و جوها مورد بررسی قرار دادیم که با توجه به زمان پرس و جوها و عدم پشتیبانی سایر مدل داده ها از روابط بین افراد، این مدل داده مدل مناسبی به شمار می آید.

ادامه مطلب...
پایان نامه ارائه یک پروتکل بهبود یافته لایه انتقال برای سیستم‌های نظارتی بی‌سیم

عنوان :پایان نامه ارائه یک پروتکل بهبود یافته لایه انتقال برای سیستم‌های نظارتی بی‌سیم

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 106

چکیده:

شبکه‌های نظارتی بی‌سیم شاخه‌ای مهم از شبکه‌های حسگر چندرسانه‌ای بی‌سیم با برخی ویژگی‌های منحصر به فرد است. کیفیت خدمات در شبکه‌های نظارتی بی‌سیم رابطه تنگاتنگی با نرخ گمشدگی بسته‌ها دارد. وقوع ازدحام یکی از اصلی‌ترین و مهم‌ترین دلایل گمشدگی بسته در شبکه است. گمشدگی بسته‌ها در شبکه‌های نظارتی بی‌سیم بسته به نوع بسته گمشده می‌تواند تأثیرات محسوسی در پایین آوردن کیفیت ویدئوی دریافتی داشته باشد. یکی از عوامل مهمی که می‌تواند نقش به سزایی در بالا بردن کیفیت ویدئو انتقالی داشته باشد، سیاست صف مورد استفاده در مسیریاب و لحاظ کردن محتویات چندرسانه‌ای و اولویت بسته‌ها است. در سال‌های اخیر مطالعات گسترده‌ای بر روی بدست آوردن پروتکل‌های لایه انتقال برای کنترل مؤثر ازدحام در شبکه‌های حسگر چندرسانه‌ای بی‌سیم صورت گرفته است. هرچند اکثر این الگوریتم‌ها بی‌توجه به محتویات چندرسانه‌ای کار می‌کنند. در این پایان‌نامه ابتدا مکانیسم کنترل ازدحام برای شبکه‌های حسگر بی‌سیم ارائه شده که با استفاده از بازخورد گرفتن از مسیریاب‌های میانی برای کنترل هرچه مؤثرتر نرخ ارسال توسط حسگرها، صورت می‌گیرد. سپس از سیاست صف اولویت برای بالا بردن کیفیت ویدئوی دریافتی استفاده می‌شود. در آخر امکان انتقال مجدد برای بسته‌هایی با اولویت بالاتر را بررسی کرده و میزان بهبود را به ازای حالات متفاوت شبکه بدست آورده شده است. شبیه‌سازی با استفاده از شبیه‌ساز ns-2 صورت گرفته و نتایج شبیه‌سازی حاکی از آن است که مکانیسم‌های پیشنهادی در مقایسه با دیگر مکانیسم‌های موجود از عملکرد بهتری در کیفیت ویدئوی دریافتی برخوردار است.

واژه‌هاي كليدي: شبکه‌های نظارتی بی‌سیم، شبکه‌های حسگر چندرسانه‌ای، کنترل ازدحام، لایه انتقال، کیفیت خدمات.

ادامه مطلب...
ارائه راهکاری برای انتخاب و اولویت‌دهی موارد تست رگرسیون مبتنی بر رهیافت ژنتیک

عنوان : ارائه راهکاری برای انتخاب و اولویت‌دهی موارد تست رگرسیون مبتنی بر رهیافت ژنتیک

فرمت فایل اصلی :doc قابل ویرایش با نرم افزار ورد

تعئائ صفحات:

 

بسیاری از هزینه‌های توسعه نرم‌افزار، مربوط به آزمون‌های مکرر، در مرحله نگهداری نرم‌افزار در حال تکامل و اصلاح است؛ زیرا ایجاد هر تغییر در کد نرم‌افزار، نسخه‌ی جدیدی به دست می‌دهد که درستی یابی آن، نیازمند طراحی آزمون‌های جدید و نیز انجام مجدد تمام آزمون‌های قبلی، برای اطمینان از عدم تأثیرپذیری نامطلوب عملکرد جاری نرم‌افزار از تغییرات صورت گرفته است. این فرایند آزمون رگرسیون نرم‌افزار نامیده می‌شود. به دلیل محدودیت منابع و زمان آزمون، نمی‌توان کل این حجم زیاد و رو به توسعه آزمون‌ها را در هر دور تکرار آزمون، مجددا اجرا کرد. یکی از مهم‌ترین فنون ارائه‌شده برای غلبه بر مشکل هزینه‌ی زیاد آزمون رگرسیون نرم‌افزار، انتخاب و اولویت‌دهی موارد آزمون است که منظور از آن، انتخاب و اجرای مهم‌ترین موارد آزمون، برحسب معیار شایستگی برای دستابی سریع‌تر به هدف آزمون است. مشکل اغلب فنون انتخاب و اولویت‌دهی ارائه‌شده، نادیده گرفتن پیاپی بودن اجرای آزمون رگرسیون، تأثیرگذاری کارایی آزمون‌ها در هر تکرار آزمون رگرسیون بر کارایی مراحل بعدی، تفاوت بین هزینه آزمون و دشواری خطا و نیز محدودیت زمان و منابع در محیط واقعی اجرای آزمون است. در این پایان‌نامه، روشی برای انتخاب و اولویت‌دهی موارد آزمون مبتنی بر پیشینه و آگاه از هزینه با استفاده از الگوریتم ژنتیک بر پایه‌ی پنج معیار سابقه‌ی کارایی کشف خطای موارد آزمون، احتمال انتخاب پیشین، پیشینه‌ی اجرای آن‌ها در جریان اجراهای متعدد آزمون رگرسیون، هزینه آزمون و دشواری خطا ارائه‌شده است که اثر محدودیت منابع بر اجرای آزمون‌ها نیز اعمال‌شده است.

برای ارزیابی کمی سرعت آشکارسازی خطا برای روش پیشنهادی، پیاده‌سازی انجام شد که ارزیابی با استفاده از متریک APFDcانجام‌شده است. مقایسه عملکرد روش پیشنهادی با روش مبتنی بر پیشینه و روش تصادفی، انجام‌گرفته است. نتایج ارائه‌شده در پایان‌نامه، حاکی از بهبود حدود 30 % در سرعت و آشکارسازی خطای زودتر روش پیشنهادی نسبت به روش‌های مورد مقایسه است.

واژه‌های کلیدی: آزمون رگرسیون نرم‌افزار، انتخاب موارد آزمون، اولویت‌دهی موارد آزمون، اولویت‌دهی مبتنی بر پیشینه، آگاه از هزینه

ادامه مطلب...
شبیه ­سازی عددی سلول خورشیدی مبتنی بر نانو نوار گرافن با استفاده از روش تابع گرین غیرتعادلی(NEGF)

شبیه ­سازی عددی سلول خورشیدی مبتنی بر نانو نوار گرافن با استفاده از روش تابع گرین غیرتعادلی(NEGF)

پایان‌نامه دوره کارشناسی ارشد مهندسی برق-الکترونیک

تعداد صفحات :81

انرژی خورشیدی منحصربه‌فردترین منبع انرژی تجدید پذیر در جهان است و منبع اصلی تمامی انرژی‌های موجود در زمین می‌باشد. این انرژی به صورت مستقیم و غیرمستقیم می­تواند به اشکال دیگر انرژی تبدیل گردد

به طور کلی انرژی متصاعد شده از خورشید در حدود  3.8e23 کیلووات در ثانیه می‌باشد. ایران با داشتن حدود ۳۰۰ روز آفتابی در سال جزو بهترین کشورهای دنیا در زمینه پتانسیل انرژی خورشیدی می‌باشد. با توجه به موقعیت جغرافیایی ایران و پراکندگی روستاهای کشور، استفاده از انرژی خورشیدی یکی از مهم­ترین عواملی است که باید مورد توجه قرار گیرد. استفاده از انرژی خورشیدی یکی از بهترین راه های برق رسانی و تولید انرژی در مقایسه با دیگر مدل­های انتقال انرژی به روستاها و نقاط دور افتاده در کشور از نظر هزینه، حمل‌نقل، نگهداری و عوامل مشابه می‌باشد

 

ادامه مطلب...
پایان نامه سیستم عامل تحت وب سازمانی راه ­حلی جهت یکپارچه­ سازی سیستم­های اطلاعاتی

 پایان­ نامهمقطع کارشناسی ارشد رشته: مهندسی فناوری اطلاعات گرایش مدیریت سیستم­های اطلاعاتی

عنوان/ موضوع:سیستم عامل تحت وب سازمانی راه ­حلی جهت یکپارچه­ سازی سیستم­های اطلاعاتی سازمان، مبتنی بر رایانش ابری

تعداد صفحه :173

چکیده:

امروزه در سازمان‌های بزرگ سیستم‌های اطلاعاتی و برنامه‌های کاربردی، نقش تعیین­­ کننده‌ای در مدیریت راهبردی، مدیریت ‌منابع، عملکرد بهینه سازمان و… ایفا می‌کنند. از این­رو برنامه‌های کاربردی متعدد، با کاربردها و کارکردهای گوناگون و متفاوت در بستر عملیاتی شعب متفاوت سازمان‌ها به صورت توزیع‌شده به­وجود آمده­­است، از طرفی کاربران بسیاری اعم از مشتریان، پیمانکاران، شرکای‌تجاری و کارمندان مختلف در واحدهای گوناگون ستادی و صفی سازمان وجود دارند که با توجه به جایگاه، مسئولیت و وظایف خود می‌بایست مخاطب یک یا چند برنامه‌ی‌کاربردی شوند و به طبع تولید­کننده و یا استفاده­کننده­ از داده‌ها و اطلاعات آن‌ها باشند. بنابراین به وجود آوردن یک سیستم مدیریت متمرکز بر روی کانال­های ارتباطی مدرن مانند خطوط تلفن، موبایل، اینترنت، شبکه‌های ماهواره‌ای و غیره جهت دسترسی به سیستم مرکزی مستلزم یک نظام اشتراکی است.

راهکار پیشنهادی به­عنوان یک دروازه یکپارچه­ کننده مسیر ورود و اعمال مکانیزم­های سرویس‌دهی به خواسته‌های کاربران از طریق یک کانال واحد می‌باشد که ویژگی‌های موجود در سیستم‌­عامل‌های تحت­وب و مفاهیم و قابلیت‌های مطرح در رایانش ابری این راه‌حل را قادر به انجام این عمل می‌نماید. همچنین راهکار پیشنهادی، موجب یکپارچگی در سطح واسط‌کاربری و کنترل­دسترسی شده و با بهره‌گیری از یک سکو به عنوان سرویس می­تواند به­عنوان یک لایه یکپارچه­­کننده بر روی سیستم­های جزیره‌ای سازمان قرار گرفته و بخصوص در مواقعی که ارتباط میان آنها برای انجام یک خواسته ضرورت دارد، درخواست­های مشتری را به­صورت صحیح و کنترل شده مدیریت نماید.

در ادامه ابتدا به بررسی ادبیات موضوع در چند حوزه مفاهیم اولیه سیستم­های اطلاعاتی، رایانش ابری و سیستم­عامل تحت­وب پرداخته و سپس کارهای انجام شده در این زمینه ­ها را بررسی می­نماییم. در فصول آتی رویکرد مورد استفاده در تحقیق مطرح شده و سپس راهکار پیشنهادی را ارائه می­دهیم. نهایتا راهکار پیشنهادی در قالب یک مطالعه موردی مورد بحث و بررسی قرار گرفته و از دیدگاه­های مناسب ارزیابی شده است. و در ادامه نتایج تحقیق و کارهای آتی بیان شده است.

ادامه مطلب...
 جایابی سکسیونرها به منظور کاهش تلفات و مدل سازی بار فیدرها

 

“M.Sc” پایان نامه برای دریافت درجه کارشناسی ارشد قدرت – مهندسی برق

عنوان: جایابی سکسیونرها به منظور کاهش تلفات و مدلسازی بار فیدرها در شبکه های توزیع با فرض بار متغییر در حضور منابع تولید پراکنده

چکیده:

با توجه به گستردگی و همچنین پائین بودن ولتاژ در شبکه های توزیع، تلفات انرژی در این شبکه ها قابل توجه است. همواره تلفات بالاتر از حد استاندارد، از امتیازهای منفی شبکه های توزیع بوده و روش های زیادی نیز درجهت کاهش آن ارایه و اجرا شده است. از جمله تغییر آرایش سیستم به کمک نقاط مانور، که از روشهایی است که طی چند سال اخیر به آن توجه شده است. تغییر در آرایش سیستم از روشهای مؤثر در بهبود شبکه است و با انتقال بار از روی فیدرهای با بار سنگین به فیدرهای با بار سبک حاصل میشود. این کار با باز شدن سکسیونرها (در حالت عادی بسته) و بسته شدن تای سوئیچها (در حالت عادی باز) امکان پذیر است. در شرایط بهره برداری عادی از بازآرایی جهت کاهش تلفات و یا تعدیل بار بین فیدرها، و در شرایط بروز یک خطای دائمی جهت کاهش نواحی بیبرق تا زمان رفع عیب میتوان سود جست.

با توجه به اینکه تمام اتوماتیک کردن شبکه های توزیع هزینه سنگینی را به این شرکتها تحمیل میکند. در این پایان نامه سعی شده، با جایابی بهینه مکان و تعداد سکسیونرها، سرعت بازآرایی را بالا برد تا ضمن کاهش تلفات امکان استفاده از آن برای شرکتهای توزیع میسر شود. همچنین نقش بار متغییر و منابع تولید پراکنده در مکان و تعداد سکسیونرها مورد ارزیابی قرار گرفته است. در این راه از الگوریتم ژنتیک برای بهینه سازی تابع هدف و نرم افزار Matlab جهت پیاده سازی الگوریتم استفاده شده است. شبیه سازی روی یک شبکه 33 شینه نمونه اجرا شده و نتایج آن ارائه شده است.

مقدمه:

مبحث تلفات انرژی از مهمترین مقوله هایی است که صنعت برق با آن مواجه است و توجه به کاهش آن ضرورتی اجتناب ناپذیر است. در کشورهای صنعتی از همان ابتدای شکل گیری این صنعت یعنی سال 1900 میلادی مبحث تلفات مورد توجه قرار گرفت و تاکنون تلاش های زیادی در این زمینه صورت گرفته و با ابداع روش های مختلف و بکارگیری آنها نتایج خوبی بدست آورده است. در کشور ما با توجه به اینکه این صنعت هنوز در زمینه کاهش تلفات تا حد مطلوب راه طولانی را در پیش دارد ضرورت توجه به این امر را متوجه مسئولان و محققان میسازد.

سیستم قدرت را میتوان مجموعه ای از ادوات تولید، انتقال و توزیع دانست که توسط آنها انرژی برق تولید شده و به مصرف کننده تحویل داده میشود. مطالعات و برنامه ریزی سیستم قدرت یکی از مهمترین مواردی است که مهندسان و متخصصان صنعت برق انجام میدهند. یکی از مهمترین قسمتهای سیستم قدرت، که اکثر مشتریان صنعت برق در آنجا قرار دارند، سیستم توزیع میباشد. تلاشهای زیادی در صنعت برق جهت انجام مطالعات بهره برداری و توسعه شبکه توزیع انجام گرفته است.

فصل اول

مقدمه ای بر شبکه های توزیع

1-1- مقدمه

سیستم قدرت را میتوان مجموعه ای از ادوات تولید، انتقال و توزیع دانست که توسط آنها انرژی برق تولید شده و به مصرفکننده تحویل داده میشود. مطالعات و برنامه ریزی سیستم قدرت یکی از مهمترین مواردی است که مهندسان و متخصصان صنعت برق انجام میدهند. یکی از مهمترین قسمتهای سیستم قدرت، که اکثر مشتریان صنعت برق در آنجا قرار دارند، سیستم توزیع میباشد. تلاشهای زیادی در صنعت برق جهت انجام مطالعات بهره برداری و توسعه شبکه توزیع انجام گرفته است.

2-1- معرفی سیستم توزیع

در این قسمت ساختار یک سیستم توزیع و اجزای عمده آن تشریح میگردد. این ساختار عموماً شعاعی میباشد که به ترتیب از بالا دست به پایین دست عبارتند از: مدارهای فوق توزیع، پست های فوق توزیع، فیدرهای فشار ضعیف و سرانجام اتصالات مشترکین.

تعداد صفحه : 96

ادامه مطلب...
 آنالیز و شبیه سازی تقویت کننده یک طبقه مایکروویوی سیگنال کوچک

 

”M.Sc“ پایان نامه برای دریافت درجه کارشناسی ارشد مهندسی برق – مخابرات (گرایش میدان و امواج)

عنوان : آنالیز و شبیه سازی تقویت کننده یک طبقه مایکروویوی سیگنال کوچک با استفاده از روش FDTD

چکیده:

در این پایان نامه از روش FDTD جهت شبیه سازی و آنالیز یک تقویت کننده مایکروویوی در فرکانس 10GHz، استفاده شده است. این تقویت کننده شامل منبع AC، مدارات تطبیق ورودی و خروجی و یک MESFET مایکروویوی JS8851 به عنوان دستگاه اکتیو می باشد. روش منابع جریان و منابع ولتاژ معادل جهت مدل کردن عنصر فعال به کار رفته اند و با توجه به مدل سیگنال کوچک MESFET و معادلات حالت مربوطه، شبیه سازی تمام موج با استفاده از روش FDTD انجام می شود و میدان های الکتریکی و مغناطیسی در صفحات فعال به روز می شوند. در نهایت پارامترهای اسکترینگ تقویت کننده با استفاده از تبدیل فوریه پاسخ زمانی به دست می آیند. نتایج حاصل از شبیه سازی با دو روش معادل ولتاژ و جریان با یکدیگر مقایسه شده اند. از آن جایی که این دو روش دوگان یکدیگرند توافق خوبی با یکدیگر دارند. این نتایج با نتایج به دست آمده از روش فرکانسی با نرم افزار مایکروویوآفیس نیز مقایسه شده اند.

مقدمه:

روش های عددی ابزاری بسیار مفید در شبیه سازی مسائل الکترومغناطیسی هستند. از این رو می توان به روش ممان، روش عنصر محدود و روش تفاضلات محدود در حوزه زمان به عنوان مهم ترین این روش ها اشاره کرد. روش عددی FDTD به دلیل قابلیت آن در شبیه سازی انواع شکل های پیچیده، بدون نیاز به حل ماتریس های بزرگ، معادلات غیر خطی و معادلات انتگرالی پیچیده، نسبت به سایر روش های ذکر شده از مزایایی برخوردار است. همچنین با استفاده از این روش می توان با یک بار اجرای برنامه، پاسخ فرکانسی سیستم تحت بررسی را در باند وسیعی در اختیار داشت.

فصل اول: معرفی روش FDTD 

مقدمه:

روش های عددی ابزاری بسیار مفید در شبیه سازی مسائل الکترومغناطیسی هستند. از این رو می توان به روش ممان، روش عنصر محدود و روش تفاضلات محدود در حوزه زمان به عنوان مهم ترین این روش ها اشاره کرد. روش عددی FDTD به دلیل قابلیت آن در شبیه سازی انواع شکل های پیچیده، بدون نیاز به حل ماتریس های بزرگ، معادلات غیر خطی و معادلات انتگرالی پیچیده، نسبت به سایر روش های ذکر شده از مزایایی برخوردار است. همچنین با استفاده از این روش می توان با یک بار اجرای برنامه، پاسخ فرکانسی سیستم تحت بررسی را در باند وسیعی در اختیار داشت. به طور کلی می توان با یک بار اجرای برنامه، پاسخ فرکانسی سیستم تحت بررسی را در اختیار داشت. به طور کلی می توان به مزایای این روش نسبت به سایر روش های عددی این چنین اشاره کرد.

1- این روش نیاز به حل معادلات انتگرالی ندارد و مسائل پیچیده بدون نیاز به معکوس سازی ماتریس های بزرگ قابل حل هستند.

2- این روش برای استفاده در ساختارهای پیچیده، غیر همگن هادی یا دی الکتریک ساده است، زیرا مقادیر ε، μ و σ در هر نقطه از شبکه قابل تعریف است.

3- نتایج حوزه فرکانس با استفاده از نتایج حوزه زمان بسیار ساده تر از روش معکوس گیری از ماتریس به دست می آیند. بنابراین نتایج باند وسیع فرکانسی به راحتی محاسبه می شوند.

4- این روش موجب استفاده از حافظه به صورت ترتیبی می شود. اما این روش دارای معایبی نیز هست که عبارتند از:

1- مش بندی اجسام پیچیده دشوار است.

2- از آن جایی که شبکه به شکل چهار گوش است، مسائل با سطوح منحنی را در بر نمی گیرد و در مدل سازی آن با این روش با خطا مواجه خواهیم شد.

3- در الگوریتم های تفاضل محدود، مقادیر میدان ها فقط در گره های شبکه مشخص است.

4- برای دست یابی به دقت بالا در محاسبات، نیاز به اجرای برنامه در تعداد گام زمانی زیاد است که سبب کندتر شدن اجرای برنامه می شود.

چند دلیل افزایش علاقه مندی به استفاده از FDTD و روش های حل محاسباتی مربوطه اش برای معادلات ماکسول وجود دارد.

1- FDTD از جبر غیر خطی استفاده می کند. با یک محاسبه کاملاً ساده، FDTD از مشکلات جبر خطی که اندازه معادله انتگرالی حوزه فرکانس و مدل های الکترومغناطیسی عنصر محدود را به کمتر از 106 میدان نامشخص الکترومغناطیسی محدود می کند؛ اجتناب می کند. مدل های FDTD با 109 میدان ناشناخته، اجرا می شوند.

2- FDTD دقیق و عملی می باشد. منابع خطا در محاسبات FDTD به خوبی شناخته شده اند و این خطاها می توانند محدود شوند به گونه ای که مدل های دقیقی را برای انواع مسائل عکس العمل موج الکترومغناطیسی فراهم کنند.

3- FDTD طبیعتاً رفتار ضربه ای دارد. تکنیک حوزه زمان باعث می شود تا FDTD به طور مستقیم پاسخ ضربه یک سیستم الکترومغناطیسی را محاسبه کند. بنابراین شبیه سازی FDTD می تواند شکل موج های زمانی بسیار پهن باند یا پاسخ های پایدار سینوسی را در هر فرکانسی در طیف تحریک فراهم کند.

4- FDTD طبیعتاً رفتار غیر خطی دارد. با استفاده از تکنیک حوزه زمان، FDTD پاسخ غیر خطی یک سیستم الکترومغناطیسی را محاسبه می کند.

5- FDTD یک روش سیستماتیک می باشد. با FDTD می توان به جای استفاده از معادلات انتگرالی پیچیده از تولید مش برای مشخص کردن مدل یک ساختار جدید استفاده نمود. به عنوان مثال FDTD نیازی به محاسبه توابع گرین مربوط به ساختار مورد نظر ندارد.

6- ظرفیت حافظه کامپیوتر به سرعت در حال افزایش است. در حالی که این روش به طور مثبت تمام تکنیک های عددی را تحت تاثیر قرار می دهد، این از مزیت های روش FDTD است که گسسته سازی مکانی را روی یک حجم انجام می دهد، بنابراین نیاز به RAM بسیار زیادی دارد.

7- توانایی مصور سازی کامپیوترها به سرعت در حال افزایش است. در حالی که این روش به طور مثبت تمام تکنیک های عددی را تحت تاثیر قرار می دهد. این از مزیت های روش FDTD است که آرایه گام های زمانی از مقادیر میدان را برای استفاده در ویدئو های رنگی برای نمایش حرکت میدان مناسب می سازد.

تعداد صفحه : 118

ادامه مطلب...
سمینار برق قدرت: مدل های پدیده کرونا در خطوط انتقال و نحوه ارزیابی تلفات آن

 

“M.Sc” سمینار برای دریافت درجه کارشناسی ارشد مهندسی برق – قدرت

عنوان: مدل های پدیده کرونا در خطوط انتقال و نحوه ارزیابی تلفات آن در شبکه های واقعی

چکیده:

هدف از این تحقیق، بررسی پدیده کرونا در خطوط انتقال انرژی الکتریکی، انواع و تأثیرات آن و نیز مدلهای ارائه شده در مورد این پدیده و ارزیابی تلفات ناشی از آن میباشد.

ابتدا اصول تخلیه الکتریکی، انواع آن – شامل تخلیه های مثبت و منفی در الکترودهای مختلف – و نتایج آزمایشگاهی و نظری مربوطه ارائه میگردد. پس از آن پدیده کرونا در خطوط انتقال معرفی میشود. تأثیر انواع گوناگون هادیها در شدت این پدیده، به کمک نتایج تجربی ملاحظه میشود. سپس تأثیرات محیطی از قبیل آب و هوا، ذرات معلق و… مورد تحلیل قرار میگیرد. تلفات کرونا معرفی شده و مدلهای نظری تبیین میشود. در نهایت مطالعاتی که در این حوزه در برخی کشورها از جمله سوئد ارائه می گردد و در انتها پیشنهاداتی در راستای انجام مطالعات جدید و بومی مطرح میشود.

مقدمه:

با افزایش میزان مصرف انرژی در جهان و روبه اتمام رسیدن منابع انرژی فسیلی، توجه ویژهای به مقوله تلفات انرژی شده است.

چنانکه میدانیم پس از تولید انرژی الکتریکی در نیروگاههای متمرکز، بهکمک خطوط انتقال این انرژی به مناطق مصرف منتقل میشود و از طریق پستها و خطوط فوق توزیع و توزیع در اختیار مصرف کننده ها قرار میگیرد. در کلیه حوزه ها اعم از تولید، انتقال و توزیع، تلفات الکتریکی بخش قابل توجهی از انرژی را به گرمای بی حاصل مبدل میسازد.

قسمت عمده ای از این تلفات مربوط به خطوط ولتاژ بالای انتقال است و در این میان پدیده کرونا بیشترین تأثیر را دارد.

برای بهبود وضعیت و کاهش این تلفات، شناخت این پدیده، روش های ارزیابی تلفات ناشی از آن و ارائه مدل ضروری است.

هدف اصلی ما در این پروژه آشنایی با انواع تخلیه های الکتریکی، پدیده کرونا، تبیین مفهوم تلفات کرونا، نحوه ارزیابی و محاسبه تلفات و در نهایت معرفی مدلهای ارائه شده در این مورد است.

فصل اول: پدیده کرونا در خطوط انتقال

1-1) مقدمه

– زمانی که شدت میدان الکتریکی بر روی سطح هادی از قدرت شکست هوا تجاوز می کند، تخلیه های کرونا در سطح هادی خط انتقال شکل می گیرند.

– حتی در یک میدان یکنواخت بین دو الکترود مسطح موازی در هوا نیز، بسیاری شرایط گوناگون بر میزان این قدرت شکست تاثیر می گذارند.

– برخی از این شرایط عبارتند از: فشار هوا، جنس الکترود، وجود بخار آب، پدیده فوتو یونیزاسیون و نوع ولتاژ.

– شکست هوا در این ناحیه سبب ایجاد: نور، نویز صوتی، نویز رادیویی، لرزش هادی، اوزون (O3) و محصولات دیگر می گردد و در ضمن اتلاف انرژی به وجود می آورد که بایستی توسط نیروگاه تأمین شود.

2-1) مکانیسم کرونا

– فرآیندهای تخلیه گازی

تخلیه های الکتریکی معمولا به واسطه میدان الکتریکی که به الکترون های آزاد درون گاز شتاب می دهد، آغاز می شوند. هنگامی که این الکترون ها انرژی کافی به دست آوردند، می توانند از طریق برخورد با اتم ها، یون ها و الکترون های جدید تولید کنند. (یونیزاسیون ضربه)

الکترون های اولیه که فرآیند یونیزاسیون را آغاز می کنند، غالبا به واسطه فوتویونیزاسیون تولید می شوند.

تعداد صفحه : 89

ادامه مطلب...
پایان نامه قیمت گذاری توان راکتیو در محیط تجدید ساختار شده

سمینار برای دریافت درجه کارشناسی ارشد مهندسی برق – قدرت

عنوان: قیمت گذاری توان راکتیو در محیط تجدید ساختارشده

چکیده:

سرویس های جانبی در شبکه های به هم پیوسته به منظور انتقال توان بهتر، حفظ قابلیت اطمینان شبکه، بهبود کیفیت توان و همچنین پایداری شبکه از اهمیت بسزایی برخوردار هستند. توان راکتیو به عنوان یکی از مهمترین سرویس های جانبی که به منظور کنترل ولتاژ در شبکه مورد نیاز می باشد، اخیرا از اهمیت ویژه ای برخوردار شده است. هدف این پایان نامه مدلسازی قیمت گذاری توان راکتیو در حالت بهره برداری بهینه از شبکه های تجدید ساختار شده توسط الگوریتم ژنتیک بوده، و به شبیه سازی چند نمونه از سیستم های استاندارد به منظور قیمت گذاری بهینه توان راکتیو (کمترین هزینه خرید برای اپراتور مستقل سیستم) همراه با ارضای کلیه محدودیت های موجود در شبکه می پردازد.

مقدمه:

تا قبل از دو دهه اخیر صنعت برق زیر نظر دولت بود و مصرف کننده نیاز خود را از طریق یک سلسله شرکت های دولتی تامین می کرد که باهم به طور زنجیری ارتباط داشتند. در این ساختار شبکه انتقال برق تولیدی را گرفته و به شرکت های توزیع در سراسر کشور که عموما شامل شرکت های برق منطقه ای می شود، انتقال می داد. شرکت های توزیع، انرژی را به مصرف کننده می فروختند. مبلغ دریافتی از مصرف کنندگان جزء درامدهای دولت محسوب شده و درامدهای شرکت های زنجیری گفته شده از حقوق دولتی تامین می شد اما به تدریج نظر تجدید ساختار بیان شد. در این روش شرکت های دست اندرکار در صنعت برق به چهار بخش مجزا تجزیه می شوند که چند تا یا همگی آنها غیردولتی خواهند بود. این امر موجب بروز مزایایی نسبت به ساختار قدیمی می شود، از جمله اینکه غیر دولتی شدن این شرکت ها باعث ایجاد رقابت در هریک از بخش ها می شود. و رقابت سالم باعث افزایش تلاش برای کاهش هزینه ها، بالا بردن سود، کاهش تلفات و مدرن شدن روش های صنعتی در هر شرکت می شود. به خاطر مزایای پیش بینی شده لزوم تحقیقات سرمایه گذاری در این زمینه آشکارتر شد.

سیاست گزاران و محققان بیان داشته اند که برای به وجود آوردن یک ساختار برق جدید باید مراحل زیر را پیمود:

1- جداسازی

2- تنظیم مقررات

3- رقابت سازی

4- خصوصی سازی

ساختار سنتی:

نظارت و تنظیم قوانین به این معنی است که دولت قوانین و مقرراتی را برای محدود کردن فعالیت و اینکه یک شرکت چگونه عمل می کند تنظیم می کند. این قوانین و مقررات الزاماتی را برای این شرکت به وجود می آورند که عبارتند از:

1- هنجارها و ناهنجارهای مطرح شده در یک شرکت بیان گردد.

2- در قبال چه فعالیت هایی باید قدرت پاسخگویی داشته باشد.

از شاخص های ساختار سنتی صنعت برق می توان به موارد زیر اشاره کرد:

انحصاری: دولت حق فروش برق در یک منطقه را تنها به یک شرکت خاص می دهد.

تعهد تغذیه: شرکت متعهد می شود که تغذیه مناسب برای تمامی مصرف کنندگان خود را تامین کند.

نرخ های تنظیم شده: هر شرکت قیمت های خود را با توجه به قوانین کلی دولتی تنظیم می کند.

بهره برداری با حداقل هزینه: بر پایه صورتحساب مصرف کنندگان، فعالیت های درآمدزای شرکت باید در راستای حداقل شدن درآمد آن شرکت شود.

تضمین نرخ بازگشت: تعهد به بازگشت سرمایه در یک شرکت در صورت رعایت کردن قوانین وضع شده می باشد.

نظارت ناظر: شرکت باید عملکرد مالی خود را با قوانین و مقررات تنظیم شده توسط ناظر دولتی تطبیق دهد.

با ویژگی های مذکور شرکت هایی مشغول به کار بودند که به طور پیوسته کارهای تولید، انتقال، توزیع و فروش برق را انجام می دهند. به طور کلی از عوامل محرک جهانی برای ایجاد روند تجدیدساختار می توان به موارد زیر اشاره کرد:

1- پیشرفت در فناوری تولید و افزایش بازده

2- جایگزینی صنعتی انحصاری با رقابت در تولید

3- انتقال مالکیت عمومی به خصوصی

تعریف تجدیدساختار:

دگرگونی و تغییر قوانین قدیمی و تجدید بنای ساختار سنتی به ساختار نو و تحول یافته را گویند که در مفهوم کلی بیانگر تبدیل یک صنعت انحصاری یا دولتی به حالت رقابتی یا خصوصی است.

تعداد صفحه : 75

ادامه مطلب...
پایان نامه شبکه های نوری (تحقیق و بررسی سوییچ های نوری)

 

“M.Sc” سمینار برای دریافت درجه کارشناسی ارشدمهندسی برق – الکترونیک

عنوان:شبکه های نوری ( تحقیق و بررسی سوییچ های نوری)

تعداد صفحات : 129

 

چکیده

هدف ما در این متن آشنایی با قطعات مختلفی است که در شبکه های نوری استفاده می شوند. در این راستا ضمن آشنایی با اصول عملکرد هر قطعه مشخصات اصلی و نیز ساختارهای مختلف آنها را بیان می کنیم. این قطعات شامل لیزر، قفل کننده طول موج، مدولاتور، ترانسپوندر، اینترلیور، مالتی پلکسر / دی مالتی پلکسر، فیبر، کوپلر، تقویت کننده، ایزولاتور، سیرولاتور، سوییچ، تبدیل کننده طول موج، فیلتر، تضعیف کننده و آشکارساز هستند. کریستال نوری یکی از کاندیداهای ساخت ادوات نوری مجتمع با ابعاد کمتر از طول موج نور می باشد. آنها ساختارهای متناوب مصنوعی با ساختار باند نوری مشابه باند الکترونیکی می باشند. که در آن نور وجود ندارد. این به معنی آن است که نقص خطی به عنوان موجبر و نقص نقطه ای به عنوان رزناتور ،که نور در آن به دام می افتد می باشند.

با کار دانشمندان ژاپنی در بهره گیری از کریستال فتونی در ساخت سوییچهای ریز نوری آشنا می شویم. در راستای دستیابی به لاجیک نوری و بی استابیلی نوری با قطعه ای به نام SEED آشنا می شویم در ادامه با نرم افزار کاربردی در طراحی شبکه های نوری آشنا می شویم. بنا بر خواست استاد راهنما جناب دکتر پور مینا مدل لیزر چاه کوانتومی که در شبیه سازی های کامپیوتری به کار می رود و توسط دکتر صالحی کامل شده است را معرفی و شبیه سازی نمودم. چون در مقاله ایشان چند عدد مهم نبود، ضمن محاسبه آنها، مدل دی سی لیزر را نیز که مکمل کار دکتر صالحی می باشد، اضافه نمودم.

مقدمه

در استفاده از مالتی پلکس تقسیم زمانی، نرخهای انتقالی که معمولاً استفاده می شوند 2/5، 10، 40 گیگابیت برثانیه اند. اما مدارات الکترونیکی که انتقال با چنین نرخ هایی را محقق می کنند ضمن پیچیدگی گران نیز هستند. به علاوه برخی مسائل تکنیکی نیز کاربرد این روش را محدود می کند به عنوان نمونه میزان تاثیر پاشندگی رنگی در نرخ بیت 10 گیگابیت برثانیه شانزده بار بیشتر از نرخ بیت 2/5 گیگابیت برثانیه است. همچنین مقادیر بزرگتر توان انتقال که برای نرخ بیت های بیشتر لازم است سبب بروز آثار غیر خطی می شوند که برکیفیت شکل سیگنال تاثیرمی گذارد. پاشندگی مد پلاریزاسیون نیزمسافتی را که نور قادر است بدون خراب شدن طی کند محدود میکند. بنابراین روش دیگر برای افزایش ظرفیت آن است که چندین کانال با طول موجهای مختلف را در کنار هم قرار داده به طور همزمان برروی یک فیبر منتقل کنیم. این روش که تحت عنوان مالتی پلکس تقسیم طول موج شناخته می شود ما را قادر خواهد ساخت که تعدادی زیادی کانالهای بانرخ بیت 2/5 تا 40 گیگابیت بر ثانیه را به یکباره به وسیله یک فیبر انتقال دهیم.

هدف ما در این متن آشنایی با قطعات مختلفی است که در این سیستمها استفاده می شوند. در این راستا ضمن آشنایی با اصول عملکرد هر قطعه مشخصات اصلی و نیز ساختارهای مختلف آنها را بیان می کنیم. این قطعات شامل لیزر، قفل کننده طول موج، مدولاتور، ترانسپوندر، اینترلیور، مالتی پلکسر / دی مالتی پلکسر، فیبر، کوپلر، تقویت کننده، ایزولاتور، سیرولاتور، سوییچ، تبدیل کننده طول موج، فیلتر، تضعیف کننده و آشکارساز هستند.

فصل اول:

1-1) فیبر نوری

فیبر نوری عمل هدایت امواج نور را باحداقل تضعیف انجام می دهد. فیبر نوری شامل هسته ای شیشه ای است که به طور کامل به وسیله یک پوشش شیشه ای با ضریب شکست کمتر احاطه شده است. شیشه ها با عناصر آلاینده مشخصی مخلوط می شوند و به این ترتیب است که ضرایب شکست آنها تنظیم می شود. فیبر شیشه ای قابلیت انتقال نور را با سرعتی حدود دو سوم آن درخلا را داراست. انتقال نور در فیبر نوری براساس اصل بازتابش کلی داخلی صورت می گیرد. بسته به زاویه تابش نور به فصل مشترک دو ماده با ضرایب شکست مختلف مقداری از نور منعکس می شود و بقیه در عبور به محیط دوم شکست می یابد.

بازتابش کلی وقتی صورت میگیرد که پرتوها از ماده ای باضریب شکست بیشتر به ماده ای با ضریب شکست کمتر تابیده شوند و زاویه تابش بیشتر از زاویه بحرانی باشد. زاویه بحرانی زاویه تابشی است که به ازای آن زاویه شکست نور در محیط دوم 90 درجه است. هسته نسبت به پوشش ضریب شکست بزرگتری دارد ولذا پرتوهایی که با زاویه بیشتر از زاویه بحرانی به فصل مشترک برخورد می کنند انعکاس می یابند. چنانچه پرتویی چنین شرطی را برآورده نکند، شکست می یابد با کنترل زاویه ای که نور به داخل فیبر تابانده می شود شرط زاویه بحرانی برآورده می شود.

2-1) فیبر چند مد و تک مد

فیبرهای نوری به دوگروه چند مد و تک مد تقسیم می شوند. فیبرهای چند مد شامل دو دسته فیبرهای با ضریب شکست پله ای و فیبرهای با ضریب شکست تدریجی هستند. در فیبر با ضریب شکست پله ای مقدار ضریب شکست در کل هسته، یکنواخت است و در مرز هسته و غلاف به طور ناگهانی تغییر می کند. توجه به این نکته حائز اهمیت است که دو مد باید مسافتهای مختلفی را برای رسیدن به انتهای فیبر طی کنند. اختلاف زمان رسیدن پرتوهای نور به انتهای فیبر تحت عنوان پاشندگی مدی شناخته می شود و با افزایش مسافت انتشار افزایش می یابد. این پدیده موجب کیفیت نامطلوب سیگنال درگیرنده شده و در نهایت مسافت انتقال را محدود می کند. همین مساله دلیل عدم استفاده از فیبرهای چند مد در فواصل طولانی است.

به منظور جبران ویژگی نامطلوب فیبر چند مد با ضریب شکست پله ای فیبرهای باضریب شکست تدریجی ساخته شدند. در این فیبرها ضریب شکسته هسته به طور تدریجی ازمرکز هسته به سمت بیرون کاهش می یابد و لذا نوری که در نزدیکی مرکز هسته منتشر می شود ضریب شکست بزرگتری را نسبت به نوری که دورتر از مرکز حرکت می کند می بیند. به این ترتیب نوری که مسیر کوتاهتری را می پیماید آهسته تر از نور طی کننده مسیر طولانی تر حرکت میکند و همه پرتوها در مدت زمانی تقریباً یکسان به مقصد رسیده پاشندگی مدی کاهش می یابد. پس نور در فیبر با ضریب شکست تدریجی مسیری منحنی شکل را طی می کند.

گروه دوم فیبرهای نوری یعنی فیبرهای تک مد دارای قطر هسته به مراتب کوچکتر از فیبرهای چند مد هستند و فقط یک مد نوری در داخل هسته منتشرمی شود. بنابراین کیفیت سیگنال به نحو بهتری در طی مسافات طولانی حفظ میشود و پاشندگی مدی به طور قابل توجهی کاهش می یابد. این عوامل منجر به ظرفیت پهنای باند بیشتر نسبت به فیبرها چند مد به دلیل ظرفیت زیاد حمل اطلاعات و تلفات ذاتی کم، برای کاربردهای با مسافات طولانی و پهنای باند زیاد نظیر WDM ارجمند.

انتقال نور در فیبرهای نوری با چندین چالش همراه است که باید مدنظر قرارداده شوند. این چالشها عبارتند از تضعیف یا به عبارتی کاهش شدت سیگنال یا تلفات توان نوری در حین انتشار در فیبر، پاشندگی یاپهن شدگی پالسهای نوری در طی حرکت آنها در طول فیبر، آثار غیرخطی یا آثار انباشته شونده ناشی از برهم کنش نور باماده ای که نور د رآن منتشر می شود که نتیجه اش تغییرات امواج نوری و بر هم کنش بین آنهاست.

تعداد صفحه : 129

 

ادامه مطلب...
پایان نامه مبدل آنالوگ به دیجیتال با ساختار FOLDING AND INTERPOLATING

پایان نامه برای دریافت درجه کارشناسی ارشد مهندسی برق – الکترونیک

عنوان: مبدل آنالوگ به دیجیتال با ساختار FOLDING AND INTERPOLATING با سرعت بالا، قدرت تفکیک متوسط و توان مصرفی کم

تعداد صفحات : 177

چکیده:

این پروژه مبتنی بر طراحی یک مبدل آنالوگ به دیجیتال در ساختار Folding & Interpolating است که دارای قدرت تفکیک متوسط، سرعت نمونه برداری بالا و توان مصرفی کم است. این گزارش شامل 5 فصل است که شرح آن در زیر آمده است:

در فصل اول به معرفی مبدل های آنالوگ به دیجیتال پرداخته شده است و برخی کاربردهای این مبدل ها در سیستم های مختلف به اختصار شرح داده شده است. و در ادامه آن به شرح برخی مفاهیم و مشخصات مهم در مبدل های A/D پرداخته شده است.

در فصل دوم ساختارهای مختلف مبدل های A/D مورد بررسی قرار گرفته و معایب و مزایای آنها مطرح شده است. در فصل سوم ساختار اصلی طرح یعنی ساختار فولدینگ و درونیاب به طور کلی مورد بحث قرار گرفته است.

در فصل چهارم به طراحی سیستمی مبدل پرداخته شده است. در این فصل یک مدل ریاضی برای کل طرح ارائه شده است و با تحلیل عوامل غیر ایده آل در مدل ارائه شده به بررسی سیستمی کارایی مبدل پرداخته شده است. پارامتر SNDR در این فصل هدف قرار داده شده است. در این فصل از نرم افزار matlab جهت مدل سازی ریاضی استفاده شده است.

در فصل پنجم طراحی مداری مدنظر قرار گرفته است و به طراحی اجزاء مختلف سیستم پرداخته نشده است. و پس از طراحی و به دست آوردن پارامترهای سیستم شبیه سازی کلی انجام گرفته و در نهایت به مقایسه طرح با نمونه های مشابه پرداخته شده است. در این فصل از نرم افزار ADS جهت شبیه سازی مداری استفاده شده است و در فصل ششم نیز نتیجه گیری و پیشنهادات مطرح شده است.

مقدمه:

در دنیای امروز با گسترش روزافزون دنیای دیجیتال باید به دنبال پلی برای ایجاد ارتباط بین دنیای آنالوگ و دیجیتال باشیم. این پل از طریق مبدل های آنالوگ به دیجیتال ساخته می شود. تکنیک های بسیاری برای طراحی مبدل های آنالوگ به دیجیتال وجود دارند که هرکدام از این تکنیک ها دارای امتیازات و محدودیت هایی هستند. در اینجا به معرفی برخی از این تکنیک ها در طراحی مدارات مبدل آنالوگ به دیجیتال پرداخته شده است.

هرکدام از این تکنیک ها ملزومات مداری مربوط به خود را دارد. در بعضی از این تکنیک ها دقت بیشتر مورد نظر بوده و در بعضی دیگر سرعت و در بعضی مواقع هزینه و قیمت بیشترین نقش را دارد. ذکر این نکته ضروری است که قبل از طراحی یک مبدل آنالوگ به دیجیتال باید دانشی کلی در باب انواع تکنیک های موجود داشت، تا با توجه به مزایا و محدودیت های این تکنیک ها و همین طور خصوصیات مبدل آنالوگ به دیجیتال، روشی برگزیده شود که بالاترین بازدهی را داشته باشد. همچنین برای رسیدن به بالاترین کارایی می توان از ترکیب این روش ها نیز استفاده کرد.

فصل اول: معرفی مبدل های آنالوگ به دیجیتال

مبدل های آنالوگ به دیجیتال (ADC) و دیجیتال به آنالوگ (DAC) به منظور ایجاد ارتباط بین سیگنال های آنالوگ و پردازنده های سیگنال (DSP) نیاز هستند، این امر موجب می شود تا بتوان از امتیازات پردازش سیگنال دیجیتال استفاده کرد، زیرا که اکثر سیگنال های مورد استفاده آنالوگ هستند.

1-1) موارد استفاده از ADC های سرعت بالا

1-1-1) ویدئوهای دیجیتال و صفحه های نمایش LCD

عملکرد سیستم های مخابراتی و سرگرمی تا حد زیادی بر پایه پردازش سیگنال ها دیجیتال DSP بنا شده، این در حالی است که سیگنال های فیزیکی که لازم است در ورودی ها و خروجی های این سیستم ها مورد استفاده قرار بگیرند به صورت زمان پیوسته و آنالوگ هستند. از این رو لزوم استفاده از ADC در ورودی ها و همینطور DAC ها در خروجی این سیستم ها احساس می شود.

مدارات ADC در مقایسه با DAC برای رسیدن به سرعت و دقت بالاتر، معمولا توان بالاتر و مدارات پیچیده تر طلب می کند. از این رو ADC ها متناوبا موجب محدودیت در سیستم های پردازش سیگنال می شوند. از آنجایی که محدودیت تبدیل آنالوگ به دیجیتال موجب پایین آمدن کارایی کل سیستم می شود، الگوریتم ها و مدارهایی به صورت متناوب ارائه می شوند و یک زمینه تحقیقاتی بسیار مهم برای آینده قابل پیش بینی، ایجاد شده است.

سیستم های تلویزیون دیجیتال با تکیه بر استاندارد انتقال دیجیتال از یک الگوریتم قدرتمند فشرده سازی تصویر استفاده می کنند تا نرخ انتقال اطلاعات را کاهش دهند. مانند آنچه در شکل 1-1 آمده است، نیاز به یک مبدل آنالوگ به دیجیتال است تا سیگنال آنالوگی که از دوربین می آید را تبدیل کند. پس از پردازش دیجیتال و مدولاسیون، سیگنال به خروجی می رود تا ارسال شود. گیرنده سیگنال ورودی را دمدوله می کند و آن را دوباره به سیگنال آنالوگ تبدیل می کند تا آماده نمایش شود. یک قدرت تفکیک به منظور استفاده در تلویزیون های استاندارد لازم است، که این قدرت تفکیک برای تلویزیون های خاص مانند (HDTV) باید بالاتر و حداقل 10 باشد.

دیگر کاربرد مهم مبدل های آنالوگ به دیجیتال سرعت بالا، در سیستم های نمایشی LCD است. توجه اخیر در نمایش دهنده ها به LCD (کریستال مایع) ها است که جایگزین نمایش دهنده های CRT است. برخلافCRT ها، نمایش دهنده های LCD احتیاج به سیگنال های دیجیتال برای راه اندازی دارند. این در حالی است که برخی منابع ویدئو آنالوگ هستند. از این رو نیاز به یک مبدل آنالوگ به دیجیتال است تا سیگنال آنالوگ ویدئو را به پیکسل های دیجیتال تبدیل کند (شکل 1-2). با توجه به قدرت تفکیک و نرخ بازیابی سرعت تبدیل از ده ها MSPS تا چند صد MSPS تغییر می کند.

2-1-1) تجهیزات اندازه گیری دیجیتال

اسیلوسکوپ های نمونه بردار دیجیتال (DSO)، زمینه دیگری هستند که از مبدل های آنالوگ به دیجیتال سرعت بالا استفاده می شود. یک DSO شامل مدار حالت دهنده سیگنال، یک مبدل آنالوگ به دیجیتال با سرعت بالا، یک حافظه بافر و یک نمایش دهنده است. (شکل 1-3) بسیاری از DSO ها از یک مدار نمونه بردار سرعت بالا با دریچه زمانی کوچک استفاده می کنند تا بتوانند از ورودی های با پهنای باند بالا (در محدود GHz) نمونه برداری کنند. نرخ نمونه برداری ساعت این مدارات، نسبتا پایین و در حدود چندین MSPS است. این تکنیک فقط برای سیگنال های ورودی متناوب با پهنای باند باریک مناسب است. زمانی که لازم است سیگنال های طیف گسترده دیجیتال شوند، مبدل های آنالوگ به دیجیتال با نرخ ساعت بسیار بالا مورد نیاز است. سیگنال های نامتناوب و یا طیف گسترده با توجه به قانون نایکوئیست دیجیتال می شوند. که بیان کننده این است که نرخ نمونه برداری باید از دو برابر پهنای باند سیگنال ورودی بزرگتر باشد.

DSO های دیجیتال به یک تبدیل 8 بیتی نیاز دارند، زیرا که صفحه نمایش به این قدرت تفکیک محدود می شود. به هرحال، به عنوان تأکید بیشتر باید به این نکته اشاره کرد که با توجه به حافظه دیجیتال و آنالیز شکل موج نگه داشته شده، محدودیت قابلیت تفکیک نمایش دهنده بیشتر تعریف نمی شود. بنابراین DSO های جدیدتر از مبدل آنالوگ به دیجیتال 10 تا 12 بیتی استفاده می کنند و بیشتر به عنوان ثبت کننده شکل موج دیجیتال محسوب می شوند تا اسیلوسکوپ.

تعداد صفحه : 177

 

ادامه مطلب...
پایان نامه کاربرد شبکه های عصبی در پنهان شکنی تصاویر

 

“M.Sc” سمینار برای دریافت درجه کارشناسی ارشد مهندسی برق – الکترونیک

عنوان: کاربرد شبکه های عصبی در پنهان شکنی تصاویر

تعداد صفحات :54

چکیده:

آنچه پیش رو دارید بررسی پنهان نگاری تصاویر و همچنین مبحث پنهان شکنی با استفاده از شبکه های عصبی میباشد. پنهان نگاری هنر ارتباط پنهانی به وسیله قرار دادن پیام در یک رسانه پوششی با کمترین تغییر قابل درک و پنهانشکنی هنر کشف حضور اطلاعات است.

از ویژگی های سیستم نهان نگارمیتوان به شفافیت، پایداری، نرخ داده، امنیت و… اشاره کرد که بسته به نیازهای سیستم طراحی بر اساس این ویژگیها انجام میشود.

به طور کلی الگوریتم های پنهان نگاری از فضای مکانی یا فضای تبدیل استفاده می کنند و در هر کدام از این فضاها به شیوه های گوناگونی می توان داده ها را پنهان کرد. ازالگوریتم های اولیه نهان نگاری روش LSB است که بیتهای پیام در کم ارزشترین بیت هر پیکسل سیگنال پوشش قرار میگیرند و برای پنهان نگاری در حوزه تبدیل نیز تبدیلاتDFT(Discrete Fourier Transform ،  DCT(Discrete Cosine Transform و DWT(Discrete Wavelet Transform و همچنین تبدیل های چند دقته جداناپذیر از جمله Ridgelet و Curvelet و Contourlet وجود دارند.

در مبحث تحلیل نهان نگاره نیز تحلیلها به دو دسته ی کلی مبتنی بر الگوریتم های خاص و تحلیل های مستقل از الگوریتم تقسیم میشوند. از روشهای آموزش ماشین برای پنهان شکنی میتوان روشهای مبتنی برشبکه های عصبی (NN) و ماشینهای بردار پشتیبان (SVM) را نام برد.

مقدمه:

امروزه مبحث امنیت انتقال اطلاعات، از مسائل مهم در تبادل اطلاعات محرمانه است. در این راستا روش های رمزنگاری و پنهان نگاری و همچنین شیوه های نفوذ مختلف به طور گسترده توجه پژوهشگران را جلب نموده است. اگرچه استفاده از روشهای رمزنگاری توانسته تا حدی جوابگوی نیازها در زمینهی امنیت اطلاعات باشد ولی وضوح این ارتباط زمینه ساز مشکلات دیگری است. هدف پنهان نگاری، مخفی کردن پیام به گونه ای است که حتی وجود پیام نیز محسوس نبوده و تشخیص وجود آن خود مستلزم بکارگیری روشهای علمی میباشد.

در این سمینار به روشهای گوناگون پنهان نگاری و پنهان شکنی تصاویر میپردازیم. پس از بررسی ویژگیهای سیستمهای نهان نگاری و طراحی با توجه به ویژگیهای مورد نظر در فصل اول، در فصل دوم به روش های نخستین استگانوگرافی تصویر از جمله LSB و چند روش نوین استگانوگرافی اشاره شده است. فصل سوم به معرفی و مقایسۀ روشهای نهان نگاری در حوزه های مختلف تبدیل از جمله DCT، Contourlet و Wavelet و… پرداخته و در نهایت در فصل چهارم پنهان شکنی با شبکه های عصبی مصنوعی به اختصار بیان شده است.

فصل اول

مبانی و کاربردهای پنهان نگاری

1-1- پنهان نگاری

Steganography متشکل از دو کلمه یونانی stego به معنای مخفی و graphos به معنای نوشته که با هم معنی نوشته ی مخفی را تداعی می کنند. در واقع پنهان نگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است، به گونه ای که امکان استخراج نبوده و نتوان موجودیت پیام پنهان در رسانه را آشکار ساخت. اطلاعات یا پیام محرمانه ممکن است تصویر، متن، صدا و یا هر داده دیجیتالی دیگر باشد. به اطلاعات میزبان که داده محرمانه در آن مخفی می شود، اطلاعات پوشش گفته می شود. اگر اطلاعات پوشش تصویر باشد به آن تصویر پوششی یا میزبان گفته می شود و به تصویر حاصل از استگانوگرافی، تصویر استگو گفته می شود.

تعداد صفحه : 54

 

ادامه مطلب...
دانلود

متن کامل پایان نامه مقطع ارشد مهندسی برق

با عنوان : محفظه محافظ آنتن رادار

تعداد صفحات :83

 

چکیده:

موضوعی که در این تحقیق مطرح خواهد شد مبحث محفظه محافظ آنتن رادار و مسائل و شرائط مربوط به آن است. پوشش های گنبدی شکل آنتن رادار با در نظر گرفتن مشخصه های آیرودینامیک، حرارتی و ساختمانی می بایست یک واسطه مناسب برای بدست آوردن عملکرد الکتریکی مورد نیاز باشند. در این تحقیق در ابتدا انواع محفظه های محافظ معرفی و تلاش گردیده ملاحظات الکتریکی و محیطی مربوط به بهینه کردن عملکرد آنها تشریح گردد. باید در نظر داشت که سطح دیواره های محفظه نیز از پارامترهای تاثیر گذار در عملکرد آنتن رادار است. در طی تحقیق سعی شده عوامل موثر در کاهش کارآئی محفظه آنتن نیز معرفی و دلائل اختلال در عملکرد آنتن رادار به دلیل حضور آنها ارائه شود.

مقدمه:

پوشش های گنبدی شکل آنتن رادار، آنتن ها را در معرض عوامل محیطی حفاظت می کنند. این پوششها با در نظر گرفتن مشخصه های آیرودینامیک، حرارتی و ساختمانی می بایست یک واسطه مناسب برای بدست آوردن عملکرد الکتریکی مورد نیاز باشند. به عبارت دیگر در حالت ایده آل radome ها ضمن آنکه بایست تمام نیازها را تامین نمایند نباید مشخصات عملکرد الکتریکی آنتن را کاهش دهند. مواردی که در مشخصات الکتریکی کارکرد یک محفظه مورد توجه هستند عبارتند از: میزان شکست پرتو، انحراف پترن تلف انتقال و قدرت انعکاس یافته بدلیل حضور radome.

یک radome در معرض فشارهای حرارتی و بارهای هوائی محیط اطرافش قرار می گیرد. فاکتورهائی نظیر باران، یخ، برف، تگرگ و ارتعاش بر ساختار و عملکرد الکتریکی محفظه تاثیرگذارند.

Radome ها در دو دسته عمومی تقسیم بندی می شوند. محفظه های هوائی و محفظه های زمینی و دریائی. سطح مقطع محفظه ها نیز بدین صورت طبقه بندی می شوند: تک لایه های یکنواخت A,B,C sandwich، دی الکتریک های فلزاندود شده و سازه های فضائی.

آنچه در پی خواهد آمد بررسی انواع محفظه ها و سطح مقاطع موجود و عوامل و شرائط الکتریکی و محیطی در کاهش یا بهینه سازی عملکرد آنتن رادار است تا با وجود آنها کارآئی آنتن رادار تحت تاثیر قرار نگیرد.

فصل اول: آشنائی با Radome

1-1- تعریف Radome و عملکرد آن

پوشش های گنبدی شکل آنتن رادار، آنتن ها را از معرض عوامل محیطی حفاظت می کنند. علاوه بر این با در نظر گرفتن مشخصه های آیرودینامیک، حرارتی و ساختمانی radome یک واسطه مناسب برای بدست آوردن عملکرد الکتریکی مورد نیاز می باشد. در حالت ایده آل radome ضمن آنکه تمام نیازها را تامین می نماید نباید مشخصات عملکرد الکتریکی آنتن را کاهش دهد. در عمل، عملکرد الکتریکی radome نمی تواند حداکثر باشد چرا که باید حداقل نیازهای سایر موارد نیز برآورده شود.

ملاحظات الکتریکی

معمولا مشخصات الکتریکی کارکرد یک radome براساس موارد زیر محاسبه می گردد:

– میزان شکست پرتو

– انحراف پترن

– تلف انتقال

– قدرت منعکس شده که بدلیل حضور radome ایجاد می شود.

در کاربردهای اصلی، اثرات افزایش نویز حرارتی سیستم و عدم پلاریزاسیون نیز مهم می باشند. انتقال محور الکتریکی لوپ اصلی بدلیل حضور radome، انحراف پرتو یا خطاهای دهانه دید boresight را پدید می آورد. انحراف پرتو در چاوش مخروطی و آنتهاس منوپالس، از انتقال نقطه Crossover به موقعیت مشابه آن در عدم حضور radome پدید می آید.

افت انتقال برابر با میزان انرژی از دست داده شده بدلیل انعکاس و جذب می باشد. در برخی موارد تغییرات فاز بوسیله radome که به افت گین آنتن کمک می کند، مطرح می گردد. اثر اولیه افت انتقال، کاهش حداکثر برد مفید رادار است.

با ملاحظه معادله برد رادار مشخص می گردد حداکثر برد برای آشکار نمودن یک هدف مشخص، به طور مستقیم متناسب با ریشه مجذور ضریب انتقال قدرت radome می باشد. بنابراین اگر ضریب انتقال قدرت radome، 85 درصد باشد، حداکثر برد آشکار سازی 92 درصد مقدار آن در نبود radome خواهد بود.

امکان دارد انحراف پترن که بوسیله radome پدید می آید، تغییراتی را در پهنای پرتو بیم اصلی کاهش عمق نقاط صفر (null depths) و افزایش ساختار لوپ جانبی پدید آورد.

برای آنتن های منوپالس، نولهای محور دید دهانه boresight به طور ناتمام تکمیل خواهد شد. اگر قدرت منعکس شده توسط radome بیش از ندازه باشد، ممکن است تغییر فرکانس ماگنترون پدید آید و همچنین ممکن است باعث تنزل پترن ها با شکل مخصوص پرتو و افزایش سطوح لوپ جانبی گردد. در کاربردهای اصلی نظیر آنتن های نوع دوپلر cw حتی مقادیر کم قدرت برگشتی (منعکس شده) به آنتن موجب مشکلاتی خواهد شد. انرژی جذب شده توسط radome بر مشخصات انتقال آن تاثیر می گذارد. ضمن آنکه توان جذب شده نویز حرارتی سیستم را افزایش داده و اگر معیاری با اهمیت است باید مورد ملاحظه قرار گیرد.

وقتی که رادار سطوح دارای توان بالا را منتقل می کند، ممکن است انرژی جذب شده توسط radome، حرارت دیواره آن را تا حدی افزایش دهد که مشخصات ساختاری آن به طور جدی تنزل پیدا کند.

تعداد صفحه : 83


ادامه مطلب...
پایان نامه بررسی تاثیر اتوماسیون شبکه توزیع بر بهبود قابلیت اطمینان

سمینار برای دریافت درجه کارشناسی ارشد مهندسی برق – قدرت

عنوان: بررسی تاثیر اتوماسیون شبکه توزیع بر بهبود قابلیت اطمینان

تعداد صفحات :128

چکیده:

در شرایطی که شرکتهای توزیع، به عنوان زیرمجموعه سیستم قدرت، در حال تجدید ساختار از مدل سنتی و یکپارچه عمودی هستند، طراحیها و نحوه بهرهبرداری شبکه سختتر خواهد شد. چرا که بقاء شرکت در فضای جدید رقابتی مستلزم اجرای توابع و طرح هایی است، که پاسخگوی توام نیازهای فنی و اقتصادی باشد.

در چنین فضایی، تبادل اطلاعات بصورت برخط، کنترل از راه دور و مدیریت پر بازده سیستم برای شرکتهای برق بسیار حیاتی و اجتناب ناپذیر شده است. با در نظر گرفتن ابعاد گسترده جغرافیایی شبکه، تحقق این امر تنها با بهره گیری از فن آوری اطلاعات، کامپیوترها و تکنولوژی مخابراتی پر سرعت امکانپذیر میشود. به این سیستم پایش (مانیتورینگ) و کنترل شبکه توزیع، اتوماسیون شبکه توزیع میگویند.

در این مطالعه اثر اتوماسیون توزیع بر بهبود قابلیت اطمینان شبکه توزیع مورد بررسی قرار میگیرد . در ابتدا مفاهیم و تاریخچه تکامل اتوماسیون بیان شده و با معرفی توابع مختلف اتوماسیون وارد موضوع می شویم (فصل اول و دوم). سپس، در فصل سوم، تکنولوژیهای مخابراتی متداول در بحث اتوماسیون توزیع با هم مقایسه شده و اثر آن بر قابلیت اطمینان شبکه مطالعه میشود. فصل چهارم تا ششم سطوح مختلف اتوماسیون شامل اتوماسیون در سطح پست تا مشتری را بررسی کرده و توابع هریک را معرفی میکند. فصل هفتم شامل ارزیابیهای امکانسنجی در مطالعات اتوماسیون توزیع است، و در نهایت تعامل انسان با اتوماسیون به عنوان زیرمجموعهای از شبکههای هوشمند آینده در فصل هشتم مورد بررسی قرار میگیرد.

فصل اول: کلیات

1- معرفی

شبکه توزیع انرژی الکتریکی بعنوان آخرین و گسترده ترین بخش شبکه قدرت، اهمیت و جایگاه ویژه ای در برق رسانی به مشترکین دارد. امروزه در شرکتهای برق سراسر دنیا، بهره گیری از سیستمهای مانیتورینگ کامپیوتری شبکه به منظور کنترل و مدیریت صحیح و پربازده، به سرعت رو به افزایش است. به این دلیل، تحقیقات و طراحیهای وسیع با محوریت اتوماسیون شبکه توزیع و با بهره گیری از آخرین پیشرفتها در فضای فن آوری اطلاعات (IT) و سیستمهای مخابرات داده، در حال مطالعه و اجراست.

شرکتهای برق در سراسر جهان به مشکلات ناشی از سیستمهای قدرت یکپارچه سنتی پی برده و لذا به سمت مدل خصوصی سازی شامل شرکتهای تولید (GENCO)، شرکتهای انتقال (TRANSCO)، شرکتهای توزیع (DISCO) و شرکتهای خدمات انرژی (ESCO)، پیش میروند. در آینده، بسیاری از شرکتهای توزیع، قراردادهای شخص ثالث تنظیم میکنند تا به این ترتیب توان را بصورت کلان از شرکتهای تولید و شرکتهای انتقال به دستگاه های اندازه گیری (ESCOها) منتقل کنند. از طرف دیگر چرخه های خرده فروشی هم با اتصال ژنراتورهای کوچک به شبکه توزیع، انرژی الکتریکی را بصورت مستقیم به مشترک می فروشند. در این شرایط علاوه بر سخت و پیچیده شدن طراحی ها و نحوه بهره برداری شبکه، شرکتهای توزیع برای بقا در فضای جدید رقابتی، ناگزیر به اجرای توابع و طرحهایی میشوند، که پاسخگوی توام نیازهای فنی و اقتصادی باشد.

در چنین فضایی، تبادل اطلاعات بصورت برخط، کنترل از راه دور و مدیریت پر بازده سیستم برای شرکتهای برق بسیار حیاتی و اجتناب ناپذیر شده است. با در نظر گرفتن ابعاد گسترده جغرافیایی شبکه، تحقق این امر تنها با بهره گیری از فن آوری اطلاعات، کامپیوترها و تکنولوژی مخابراتی پر سرعت امکانپذیر میشود. به این سیستم پایش (مانیتورینگ) و کنترل شبکه توزیع، اتوماسیون شبکه توزیع میگویند. مطابق تعریف موسسه مهندسی برق و الکترونیک (IEEE)، اتوماسیون توزیع سیستمی است که امکان پایش، هماهنگی و بهره برداری اجزاء شبکه را بصورت بلادرنگ و از راه دور فراهم میکند.

1-1- تاریخچه و دورنمای اتوماسیون

مفهوم اتوماسیون توزیع به دهه 1970 بر میگردد. در آن زمان، انگیزه اصلی تحقق چنین سیستمی، استفاده از کامپیوترهای تکامل یافته و فن آوری مخابراتی برای بهبود بهره برداری از شبکه توزیع بود. از آن به بعد، اتوماسیون با افزایش مانیتورینگ، کنترل و مخابرات در شبکه توزیع رشد کرد. همچنین تکامل سیستم اسکادا، بعد از پایش شبکه تولید و انتقال در سیستم توزیع، به توسعه فرآیند اتوماسیون توزیع کمک کرد.

در دهه 1970 چندین پروژه پایلوت کوچک توسط تعداد محدودی از شرکتهای برق، برای آزمایش مفهوم اتوماسیون توزیع انجام شد و در دهه 1980 این پروژهها بیشتر توسعه یافتند. با پیشرفت تکنولوژی در دهه 1990، چندین پروژه کلان اتوماسیون و تعداد زیادی پروژه های کوچک توسط شرکتهای مختلف تحقق یافتند.

عدم قطعیت در کسب و کار به سبب تجدید ساختار و مقررات زدایی در صنعت برق، موجب کندی تحقق اتوماسیون در مقیاس وسیع شد. به همین علت فلسفه کلی اتوماسیون زیر سوال رفت. در واقع زمان آن رسیده است که به جای اجرای پروژههای کلان، انتخاب پروژه ها و توابع اتوماسیون توزیع مبتنی بر نیاز شبکه بنا شود. بعلاوه با تحقق اتوماسیون مبتنی بر نیاز، مدیریت شبکه هم سادهتر خواهد شد. پس از اجرای کامل تجدید ساختار و مقررات زدایی، فعالیتهای در بر گیرنده اتوماسیون توزیع به سرعت افزایش خواهد یافت چرا که بستری برای تحقق کنترل انعطاف پذیر شبکه، افزایش قابلیت اطمینان و بهبود کیفیت توان
فراهم خواهد شد. علاوه بر این، تحقق اتوماسیون در شبکه توزیع منافع ناملموس، نظیر افزایش عمر مفید تجهیزات را هم بدنبال دارد، که این موارد در فصلهای بعدی به تفصیل مورد بررسی قرار خواهد گرفت.

تعداد صفحه : 128


ادامه مطلب...
طراحی کنترل کننده های هوشمند PID برای سیستم چند متغیره غیرخطی

متن کامل پایان نامه مقطع ارشد مهندسی برق کنترل

با عنوان : طراحی کنترل کننده های هوشمند PID برای سیستم چند متغیره غیرخطی

تعداد صفحات : 132

چکیده

در این پایان نامه به طراحی کنترل کننده هوشمند PID برای سیستم های چند متغیره پرداخته می شود. نخست، یک سیستم خبره برای طراحی و تنظیم کنترل کننده های PID یک ورودی – یک خروجی معرفی میگردد. در این روش با استفاده از آزمایش فیدبک رلهای و روش زیگلر – نیکولز و یا با استفاده از آزمایش پاسخ پله حلقه باز، یک کنترلکننده اولیه طراحی میشود. معمولا پاسخ به دست آمده از این روشها، مشخصه های مناسبی ندارد و بایستی کنترلکننده دقیق تر تنظیم گردد. بنابراین سیستم خبره بهره های PID را به منظور یافتن پاسخ حلقه بسته بهتر، تغییر میدهد. این تنظیم کننده خبره بر اساس تشخیص الگو عمل میکند و با به کارگیری قوانینی که تجربیات مهندسین کنترل در آنها گنجانده شده است، تغییر بهره ها را انجام میدهد. سیستم خبره نیازی به مدل فرآیند ندارد و مراحل مختلف طراحی و تنظیم کنترل کننده، بر اساس مشاهده خروجی فرآیند انجام میگردد. سپس این سیستم خبره به منظور طراحی و تنظیم کنترل کننده های PID چند متغیره متمرکز و غیر متمرکز، تعمیم داده میشود. در نهایت، تنظیم کننده خبره بر روی سیستمهای مختلف از جمله یک فرآیند چند متغیره غیرخطی، اعمال میشود. نتایج به دست آمده از شبیه سازی، کارایی سیستم خبره را در طراحی و تنظیم کنترل کننده های PID نشان می دهد.

مقدمه

کنترل کننده PID  رایج ترین کنترل کننده در فرآیند های صنعتی می باشد. این کنترل کننده به دلیل مقاوم بودن در محدوده وسیعی از شرایط کاری و کارایی نسبتاً بالا، نسبت به سایر کنترل کننده ها، بیشتر مورد استفاده قرار می گیرد. دلیل دیگر این مساله، سادگی عملکرد و قابل فهم بودن آن می باشد. مشکل اصلی این گونه کنترل کننده ها، چگونگی یافتن مقدار بهینه ای برای بهره های تناسبی، انتگرالی و مشتقی است به گونه ای که پاسخ حلقه بسته سیستم، مشخصه های مناسبی داشته باشد.

اغلب فرآیندهای صنعتی، سیستم چند متغیره می باشند. در این سیستم ها ورودی های مختلف بر روی خروجی های مختلف تاثیر می گذارند. بیشتر تحقیقات به موضوع تنظیم پارامترهای کنترل کننده PID، در سیستم های یک وروددی- یک خروجی می پردازند و در زمینه سیستم های چند متغیره کارهای کمتری انجام شده است. در سیستم های چند متغیره تداخل بین کانال های مختلف، مشکلاتی را برای عمل کنترل ایجاد می کند. به علاوه اگر چه روشهای مختلفی برای تنظیم کنترل کننده های PID ارائه شده است، اما در بیشتر آنها فرضیاتی مانند خطی بودن فرآیند، در نظر گرفته می شود. اگر فرآیند خطی بوده و مدل ریاضی ساده ای برای آن وجود داشته باشد، شاید بتوان روشی تحلیلی برای تنظیم کنترل کننده یافت، اما در دنیای واقعی، فرآیندها غیر خطی و بسیار پیچیده می باشند و مدل های بدست آمده از آنها برای استفاده در روشهای تحلیلی مناسب نیستند . از این رو طراحی کنترل کننده PID برای سیستم های چند متغیره غیرخطی، میتواند فواید زیادی در مسائل تئوری و کاربردهای صنعتی داشته باشد.

فصل اول: مقدمه

1-1- مقدمه

کنترل کننده PID رایج ترین کنترل کننده در فرآیند های صنعتی می باشد. این کنترل کننده به دلیل مقاوم بودن در محدوده وسیعی از شرایط کاری و کارایی نسبتا بالا ، نسبت به سایر کنترل کننده ها، بیشتر مورد استفاده قرار می گیرد. دلیل دیگر این مساله، سادگی عملکرد و قابل فهم بودن آن می باشد. مشکل اصلی این گونه کنترل کننده ها، چگونگی یافتن مقدار بهینه ای برای بهره های تناسبی، انتگرالی و مشتقی است به گونه ای که پاسخ حلقه بسته سیستم، مشخصه های مناسبی داشته باشد.

اغلب فرآیندهای صنعتی، سیستم چند متغیره می باشند. در این سیستم ها ورودی های مختلف بر روی خروجی های مختلف تاثیر می گذارند. بیشتر تحقیقات به موضوع تنظیم پارامترهای کنترل کننده PID، در سیستمهای یک ورودی – یک خروجی می پردازند و در زمینه سیستم های چند متغیره کارهای کمتری انجام شده است. در سیستم های چند متغیره تداخل بین کانال های مختلف، مشکلاتی را برای عمل کنترل ایجاد می کند. به علاوه اگر چه روشهای مختلفی برای تنظیم کنترل کننده های PID ارائه شده است، اما در بیشتر آنها فرضیاتی مانند خطی بودن فرآیند، در نظر گرفته می شود. اگر فرآ یند خطی بوده و مدل ریاضی ساده ای برای آن وجود داشته باشد، شاید بتوان روشی تحلیلی برای تنظیم کنترل کننده یافت، اما در دنیای واقعی، فرآیندها غیرخطی و بسیار پیچیده می باشند و مدل های بدست آمده از آنها برای استفاده در روشهای تحلیلی مناسب نیستند. از این رو طراحی کنترل کننده PID برای سیستم های چند متغیره غیرخطی، میتواند فواید زیادی در مسائل تئوری و کاربردهای صنعتی داشته باشد.

روشی که در این پایان نامه برای طراحی کنترل کننده PID به کار میگیریم، استفاده از سیستم های خبره مبتنی بر قوانین خواهد بود. اینگونه روشها یک مدل واضح از سیستم را، مورد استفاده قرار نمی دهند و به جای آن تنظیم پارامترها بر اساس ایده تنظیم دستی یک مهندس با تجربه انجام می شود. در روشی که به کار خواهیم برد، ابتدا پاسخ سیستم حلقه بسته با کنترل کننده PID، را به ازای یک دسته پارامتر اولیه می یابیم. سپس با توجه به شکل بدست آمده، آن را در یکی از چند الگوی تعریف شده برای پاسخ، دسته بندی می کنیم و مشخصه هایی از پاسخ مانند زمان صعود، مقدار فراجهش و… را تعیین می کنیم. حال اگر پاسخ بدست آمده ملزومات طراحی را برآورده نکند، با به کار بردن یکی از قوانین موجود در پایگاه قوانین، مقدار پارامترهای کنترل کننده را تغییر داده و دوباره پاسخ سیستم حلقه بسته را بدست می آوریم. اگر به پاسخ مورد نظر دست نیافته باشیم، مراحل فوق را تا زمانی تکرار خواهیم کرد که به پاسخ قابل قبول برسیم. انتخاب اینکه در هر مرحله چه قانونی را به کار ببریم با توجه به نوع پاسخ جاری و مقدار مشخصه های آن، تعیین میگردد.

ادامه مطلب...
[RB:Code_Popup]
به کانال تلگرام سایت ما بپیوندید