close
تبلیغات در اینترنت
دانلود مقاله
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی برق ، الکترونیک ، مخابرات
  • مهندسی فناوری اطلاعات
  • مهندسی کامپیوتر
  • مهندسی مکانیک
  • مهندسی عمران
  • مهندسی معماری
  • مهندسی ساخت و تولید
  • مهندسی منابع طبیعی
  • مهندسی کشاورزی
  • مهندسی شیلات
  • مهندسی صنایع
  • مهندسی مواد
  • مهندسی نقشه برداری
  • مهندسی تاسیسات
  • مهندسی شیمی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی معدن
  • مهندسی نفت
  • محیط زیست
  • جوشکاری
  • پایان نامه و مقاله علوم انسانی
  • حقوق
  • اقتصاد
  • مدیریت
  • جغرافیا
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • احکام و معارف اسلامی
  • روانشناسی و علوم تربیتی
  • گرافیک
  • هنر
  • بیمه
  • تاریخ
  • موسیقی
  • صنایع دستی
  • پایان نامه و مقاله پزشکی
  • علوم آزمایشگاهی
  • بهداشت عمومی
  • طب هسته ای
  • چشم پزشکی
  • جنین شناسی
  • روان پزشکی
  • دندانپزشکی
  • پیراپزشکی
  • دامپزشکی
  • طب سنتی
  • داروسازی
  • پرستاری
  • پزشکی
  • مامایی
  • آناتومی
  • ژنتیک
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • فیزیک
  • پاورپوینت و اسلاید فنی مهندسی
  • پاورپوینت معماری
  • پاورپوینت کامپیوتر و IT
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات مهندسی عمران
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات مهندسی کامپیوتر و IT
  • جزوات رشته زمین شناسی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • جزوات حقوق
  • گزارش کارآموزی فنی مهندسی
  • مهندسی کامپیوتر (سخت افزار - نرم افزار)
  • مهندسی مکانیک
  • مهندسی برق
  • مهندسی شیمی
  • مهندسی فناوری اطلاعات
  • صنایع غذایی
  • حسابداری
  • مدیریت
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • بررسی مشکلات زندانيان زن پس از آزادی از زندان (شنبه 25 فروردین 1397)
  • بررسی مردم شناسی طرح ها و نقوش لباس ها و بافته های ساسانی (شنبه 25 فروردین 1397)
  • بررسی فراوانی افسردگی در بيماران مبتلا به ديس پپسی مراجعه كننده به درمانگاه گوارش (شنبه 25 فروردین 1397)
  • بررسی عوامل مؤثر بر ميزان رضايت شغلی مديران واحد های آموزشی (شنبه 25 فروردین 1397)
  • بررسی عوامل موثر بر اختلالات يادگيری دانش آموزان (شنبه 25 فروردین 1397)
  • بررسی عوامل پرخاشگری و مشكلات دانش آموزان پرخاشگر و ارائه راه حلهای مناسب براي بهبود رفتار آنان (شنبه 25 فروردین 1397)
  • بررسی عوامل بر يادگيری دروس بخوانيم و بنويسيم پايه اول و دوم ابتدايی (شنبه 25 فروردین 1397)
  • عوامل ايجاد انگيزه معلمان و مديران مقاطع مختلف تحصيلی جهت استفاده از راه كارهاي نوين آموزش (شنبه 25 فروردین 1397)
  • بررسی عوامل اجتماعی مؤثر بر افت تحصيلی دانش‌آموزان دختر و پسر مقطع متوسطه (شنبه 25 فروردین 1397)
  • بررسی علل و انگيزه های گرايش جوانان به رشته های فنی و حرفه ای (شنبه 25 فروردین 1397)
  • بررسی علل رقابت‌های مثبت و منفی و تأثير آن بر امنيت ملی كشور ايران (شنبه 25 فروردین 1397)
  • بررسی علل اجتماعی و تربيتی دروغگويی در كودكان دبستانی و راه های درمان آن (شنبه 25 فروردین 1397)
  • بررسي شناخت غلط های املايی رايج در بين دانش آموزان (شنبه 25 فروردین 1397)
  • بررسی سنجش رابطه بین رفتار شهروندی سازمانی و ابعاد مختلف تعهد سازمانی کارکنان سازمان آموزش و پرورش (شنبه 25 فروردین 1397)
  • بررسی رضايت مندی دانشجويان دانشگاه از امكانات علمی، عملی و منابع انسانی (شنبه 25 فروردین 1397)

  • پایان نامه بررسی و مطالعه راهکارهای افزایش راندمان سرمایشی با بهینه سازی سیکل تبرید اجکتوری
    نوع فایل: Word و (قابل ویرایش)
    تعداد صفحات : 100 صفحه

    پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


    چکیده
    سیکل تبرید اجکتوري به دلیل ایجاد سرمایش مورد نیاز ساختمان ها با استفاده از منابع انرژي با کیفیت پایین امروزه مورد توجه محققین زیادي قرار گرفته است . با وجود اینکه این سیکل در مقایسه با سیکل تبرید تراکمی از راندمان کمتري برخوردار است ولی مصرف کم برق آن و همچنین نبود قطعات متحرك در این سیستم ها می تواند دلیل قانع کننده اي براي جایگزینی این سیکل ها به جاي سیکل هاي تبرید تراکمی معمولی باشد. هدف از انجام این تحقیق بررسی عوامل موثر بر عملکرد سیکل تبرید اجکتوري می باشد. در کل کارایی سیکل تبرید اجکتوري به سه عامل مهم بستگی دارد که این سه عامل به ترتیب شامل دما وفشار مبرد در نقاط مختلف اجکتور (بویلر، کندانسور و اواپراتور) ، هندسه اجکتور و نوع مبرد استفاده شده جهت سرمایش می باشد. یک سیکل تبرید اجکتوري که جهت ایجاد سرمایش براي اهداف تهویه مطبوع طراحی می شود، همیشه با یک دماي ثابت کندانسور و اواپراتور روبرو می باشد و عواملی که به طراح اختیار عمل می دهد شامل دماي بویلر ، نوع مبرد و هندسه اجکتور می باشد. نتایج نشان می دهد که تغییرات دمای گازهای اتلافی تأثیر قابل توجهی بر خروجی‌های سیستم و فشار ورودی توربین نیز اثر زیادی بر توان سرمایش جذبی دارد.
    کلمات کلیدي: اجکتور- سیکل تبرید- مبرد- سرمایش

    ادامه مطلب و دانلود
    بازدید : 63 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    معلولیت دگرگونیهایی از نظر آناتومی و فیزیولوژی در بدن فرد ایجاد می کند که در یک مقطع شخص بیمار محسوب می شود ولی بعد از درمان، علی رعم داشتن ضایعه، باید تا حد امکان زندگی طبیعی داشته باشد. وسایل کمکی در این بین نقش مهمی دارند. از جمله این وسایل کمکی، صندلی چرخدار است که در صورت استفاده و تجویز درست، وسیله مناسبی برای دادن کمکهای حرکتی به افراد معلولیت دار بوده و به آنها در انجام امور شخص تا حد زیادی استقلال می دهد. صندلی چرخدار دارای انواع و اقسام مختلفی است که بسته به نوع و میزان معلولیت فرد و شرایط دیگر تجویز می شود. [۱]. صندلی های  چرخدار در یک سیستم تقسیم بندی به دو گروه که در یکی نیروی محرکه توسط انسان و در دیگری از طریق یک موتور سوختی یا الکتریکی تأمین می گردد. هدف در این پروژه طراحی و ساخت صندلی چرخدار الکتریکی می باشد. صندلی چرخدار الکتریکی نخستین بار در اوایل قرن بیستم اختراع شد [۲]. اما به دلیل مشکلاتی که وجود داشت مصرف عمومی پیدا نکرد. در دهه ۱۹۴۰ استفاده از باتری اتومبیل و موتورهای استارتر، امکان ساخت صندلیهای ساده تری را فراهم کرد. البته سیستم های اولیه فقط با یک سرعت حرکت می کردند. کمی بعد با استفاده از روشهای مکانیکی مثل کلاچ، امکان کنترل سرعت برای صندلیها ایجاد شد. از دهه ۱۹۶۰ به بعد استفاده از ترانزیستور دو قطبیدو طراحی کنترل کننده های سرعت ایمنی صندلیها بسیار بالا رفت. در حال حاضر از ماسفت قدرت برای کنترل سرعت موتورهای DC در صندلی چرخدار الکتریکی استفاده می شود. علی رغم سابقه زیاد صندلی چرخدار الکتریکی در دنیا، این وسیله تاکنون در ایران ساخته نشده است. هدف پروژه آغاز گاهی در این مسیر می باشد. البته وسیله ای که ساخته شد در ظاهر یک صندلی چرخدار الکتریکی نیست ولی با توجه به مطالعات و بررسی های انجام شده، می توان در زمانی کوتاه روشهای به کار رفته در این پروژه را برای ساخت صندلی چرخدار الکتریکی عملی به کار برد. در فصل دوم توضیحاتی کلی در مورد صندلی چرخدار و مشخصات آن از نظر ابعاد، استحکام و غیره آورده شده است. در تجویز صندلی چرخدار نکات متعددی باید در نظر گرفته شود که وزن، ابعاد صندلی و چرخها از آن جمله است. صندلی چرخدار از چند جزء اصلی تشکیل شده است که شامل سیستم نگهدارنده بدن، سیستم رانش، چرخها و اسکلت بدنه می باشد [۱۴]. در این فصل در مورد مشخصات صندلیهای چرخدار الکتریکی و نکاتی که در طراحی آنها باید مد نظر قرار داد، توضیح داده شده است. از جمله این نکات مهم حداکثر سرعت، شیب مسیر، نحوه اتصال موتور و باتریها به صندلی و منبع تغذیه است. صندلی چرخدار الکتریکی را می توان با روشهای دستی و در صورتی که ممکن نباشد با روشهای غیر دستی کنترل نمود. از روشهای کنترل غیر دستی می توان کنترل چانه کنترل زبان لبها یا دندان، کنترل بر اساس دمیدن و مکیدن کنترل صوتی نام برد.

    مراجع

    [۱] Rory A. Cooper , “Stability of a wheelchair Controlled by a Human Pilot” , IEEE Trasactions on Rehabiliation Engineering, Vol. 1, No. 4, December 1993, pp. 195-205

     [۲] Rory A. Cooper, “Intelligent Control of Power Wheecharis” , IEEE Engineering In Medicine and Biology, Jul /August 1995, pp. 423- 431

    [۳] Bimal K. Bose, “Power Electronics- A Tecnology Review”, Proceedings of the IEEE, Vol. 80, No. 8, August 1992, pp. 1303- 1334

    [۴] Muhammad H. Rashid, power Electronics, Circuits, Devices and Applications. En glewood Cliffs, NJ: Printice Hall, 1993

    [۵] E. W. Ott, Noise Reduction Techniques In Electronic systems, New York: Wiley, 1976

    [۶] Abrahim I. Pressman, Switching Power Supply Design, Mc Graw – Hill Inc. , 1992

    [۷] James H. Aylor, Alfred Thieme and Barry W. Johnson, “A Battery State of Charge Indicator For electric Wheelchairs”, IEEE Transactions on Industria Electronics, Vol. 39. 5, October 1992

    [۸] C.C.Chan, “An Overview Of Electric Vehicle Technology” , Procedings of the IEEE, Vol. 81, No. 9, September 1993, pp. 1236- 1247

    [۹] Daniel A. Genneau, Electric Vehicles, New York, N. Y. : Glenco, 1984

    [۱۰] Austin Hughes, Electric Motors And Drives , Oxforx, Boston : newves, 1993

     [۱۱] مهرداد عابدی، محمد تقی نبوی، ماشینهای الکتریکی؛ تحلیل، بهره برداری و کنترل ، چاپ اول ۱۳۷۲ صفحه ۲۱۹-۲۱۲

    [۱۲] محمد حیرانی اصفهانی، کنترل میکروپروسسوری دور  موتور DC به منظور کاربرد در سیستمهای حمل و نقل، پایان نامه کارشناسی ارشد، داشنکده برق، داشنگاه صنعتی شریف، ۱۳۷۰

    [۱۳] فریدون اکبری، بررسی اثرات رانش ویلچر بر مفصل شانه، پایان نامه کارشناسی ارشد، دانشکده مهندسی مکانیک، دانشگاه صنعتی شریف، شهریور ۱۳۷۰

    [۱۴] علی رضا کشاورز، بررسی عوامل موثر بر رانش ویلچر، پایان نامه کارشناسی ارشد، داشنگاه تربیت مدرس، ۱۳۷۰

    [۱۵] بهنام رضایی، مروری بر تکنولوژی باتریها، سمینار کارشناسی ارشد، دانشگاه صنعتی شریف، ۱۳۷۳


    ادامه مطلب و دانلود
    بازدید : 57 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    عنوان پایان نامه:

    اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT

    تعداد صفحات :154

    چکیده:

    امروزه معماری سرویس گرا (SOA) به عنوان یک رویکرد مناسب برای بهبود چابکی و افزایش کارایی سیستم ها مورد توجه قرار گرفته است. از آنجا که سازمانها در فرایند استفاده از این فناوری با چالش های زیادی نظیر پیچیدگی طراحی ساختار تصمیم گیری، مدیریت و حاکمیت سرویس هاو نبود فرایندهای حاکمیت مواجه هستند، بنابراین نیازمند یک چارچوب جامع و قابل اجرا برای حاکمیت SOA هستند تا چالش های موجود را برطرف ساخته و ساختار حاکمیت و مکانیزم های کنترلی را تعریف نماید.همچنین برای تعیین یک نقشه راه برای استقرار معماری سرویس گرا نیازمند تعیین سطح بلوغ حاکمیت این معماری است.در این تحقیق  چارچوب های موجود و چالش های معماری سرویس گرا مورد مطالعه قرارمی گیرد. براین اساس ما برای استقرار معماری سرویس گرایی در سازمان از  COBIT ، که یک چارچوب استاندارد حاکمیت فناوری اطلاعات سازمانی است استفاده کرده  و سطح بلوغ حاکمیت   معماری سرویس گرا را مورد بررسی قرار می دهیم.چارچوب پیشنهادی  با تمرکز بر پوشش مولفه های حاکمیت SOA و معیاری برای تعیین سطح بلوغ حاکمیت،راه حلی مناسب برای حاکمیت موثر معماری سرویس گرا و تدوین  نقشه راه فراهم می سازد.

     

     


    ادامه مطلب و دانلود
    بازدید : 105 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    نوع فایل: word (قابل ویرایش)

    تعداد صفحات : 67 صفحه


    چکیده
    با گسترش استفاده از تکنولوژی وب و توسعه برنامه هایی که برای کارکرد درین بستر تولید میشوند مباحث مربوط به امنیت پایگاههای داده ای بعد جدیدتری پیدا کرده اند. هر چند از آغاز پیداش پایگاههای داده همواره امنیت و تامین آن یک دغدغه مهم و پیاده سازی مناسب  و کارای آن یک خصوصیت بنیادی در پایگاههای داده بوده است اما بهر روی بحث امنیت همواره در سایه مقولاتی همچون عملکرد مناسب   ، کارایی و قابلیت اطمینان قرار میگرفت. به عبارتی هنوز هم چندان عجیب نیست اگر ببینیم یک برنامه رده سازمانی   با تعداد زیادی Client بدون هیچگونه ملاحظه امنیتی تولید شده و مورد استفاده باشد. حتی میتوان درین زمینه مثالهای جالبتری یافت. اغلب برنامه های Client-Server با نام کاربری sa به پایگاههای داده متصل میشوند. از دید امنیتی این مطلب یک فاجعه محسوب میشود. هیچ تغییر و یا خرابکاری ای قابل ردیابی نیست، همه کاربران به همه اطلاعات دسترسی دارند و الی آخر.عدم وجود مکانیزمهای امنیتی مناسب و نیز در صورت وجود چنین مکانیزمهایی عدم بهره گیری صحیح ازانها یا نداشتن سیاست امنیتی مطلوب.این وضعیت شاید در دنیای برنامه های مبتنی بر تکنولوژی های Mainframe یا Client-Server قابل تحمل بود اما در شرایط فعلی که برنامه ها با سرعت زیادی به سمت بهره گیری از بستر وب میروند ادامه این روند فاجعه بار است. در حال حاضر دیگر کاربران یک برنامه به صورت بالقوه تنها کارمندان یک سازمان نیستند. هر فردی میتواند به سادگی باز کردن یک مرورگر وب به پایگاه داده شما متصل شود و مطمئن باشید اگر مکانیزمهای امنیتی را رعایت نکرده باشید ، حذف تمامی داده های شما حتس از عهده یک نفوذگر عادی هم بر می آید.اجازه دهید یک فرض اساسی را مطرح کنیم. مدیران IT یک سازمان بر دو دسته اند: مدیران نوگرایی که به صورت داوطلبانه سازمان را به سمت ارائه خدمات عمومی و گسترده هدایت میکنند و به همین دلیل تکنولوژی وب را به عنوان تنها بستر موجود برای ارائه این خدمات میپذیرند و مدیران سنتی محافظه کاری که قابلیت اطمینان و کارایی سیستم جاری را تحت هیچ شرایطی حاضر نیستند در معرض خطر قرار دهند. وب از نظر این گروه دوم کماکان یک تکنولوژی مشکوک غیر قابل اطمینان است. در واقع دلایل فنی این گروه دوم هنوز هم چشمگیر و قابل اعتناست، به خصوص گروهی که از mainframe ها صحبت میکنند. قابلیت اطمینان ۰٫۹۹۹۹۹ هنوز هم در دنیای غیر Mainframe یک رویاست.در این پروژه سعی گردیده جزئیات بیشتری از مباحث امنیت پایگاه داده توزیع شده را مورد بحث و بررسی قرا داده و به جزئیات بیشتری پرداخته شود.
    کلید واژه : پایگاه داده ، ساختار ، امنیت ، شبکه ، ایمن سازی ، مقابله


    ادامه مطلب و دانلود
    بازدید : 61 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    "سمینار" گروه مهندسی برق – گرایش کنترل

    عنوان: برری حجم محاسبات الگوریتم های MPC

    تعداد صفحات : 108

    چکیده

    کنترل کننده های پیش بین از پیش بینی انجام شده توسط مدل سیستم در ساختار کنترل کننده استفاده می کنند. کنترل کننده های پیش بین دارای حجم محاسباتی بالایی هستند برای استفاده از این کنترل کننده ها در سیستم های سریع، لازم است تا با استفاده از ترفندهایی از حجم محاسبات آنها کاسته شود.

    در این پایان نامه سعی شده است تا حجم محاسبات الگوهای کنترل کننده های پیش بین محاسبه شود. و با استفاده از روش هایی این حجم محاسبات کاهش داده شوند.

    مقدمه

    کنترل پیش بین MPC شامل تعدادی از الگوریتم های کنترلی است که براساس مفهوم خاصی عمل می کند. در یک کنترل کننده MPC، تعدادی از ورودی های آینده به گونه ای تعیین می شوند که خروجی پروسه در طول فاصله زمانی معینی، براساس یک تابع معیار به ورودی نزدیک باشد. این محاسبات طی هر زمان نمونه برداری انجام می شود و معمولا اولین عنصر محاسبه شده از سیگنال کنترلی به پروسه اعمال می شود. برای این عمل نیاز به یک مدل در کنار پروسه می باشد تا ورودی های آینده را به آن داده و خروجی های آینده پروسه را طبق آن پیش بینی کرد. از مشکلات اساسی کنترل کننده های پیش بین، حجم بالای محسبات آنها در هر زمان نمونه برداری می باشد. این محاسبات، معمولا به پیچیدگی مدل و فرآیند بهینه سازی تابع معیار ربط دارد. در بهینه سازی، نیاز به ضریب ماتریس ها و معکوس سازی ماتریسی است. همین فرآیند حجم محاسبات بالایی را به خود اختصاص می دهد. شاید همین امر، عامل اساسی محدود شدن استفاده از این نوع کنترل کننده به فرآیندهای کم سرعت و از جمله به فرآیندهای شیمیایی شده است. پیاده سازی این نوع کنترل کننده ها در سرعت های خیلی زیاد از اهمیت بسزایی می تواند برخوردار باشد. در این سمینار حجم محاسبات الگوهای مختلف کنترل کننده های پیش بین مانند MAC و DMC و GPC و D-DMC و FFC و Armakov-PFC برای سیستم های SISO و MIMO بررسی می شود.

    فصل دوم

    مروری بر الگوریتم کنترل کننده پیش بین و پارامترهای آن

    کنترل پیش بین MPC شامل تعدادی از الگوریتم های کنترلی است که براساس مفهوم خاصی عمل می کند. در یک کنترل کننده MPC، تعدادی از ورودی های آینده به گونه ای تعیین می شوند که خروجی پروسه در طول فاصله زمانی معینی، براساس یک تابع معیار به ورودی مرجع نزدیک باشد. این محاسبات طی هر زمان نمونه برداری انجام می شود و معمولا اولین عنصر محاسبه شده از سیگنال کنترلی به پروسه اعمال می شود. برای این عمل نیاز به یک مدل در کنار پروسه می باشد تا ورودی های آینده را به آن داده، و خروجی های آینده پروسه را طبق آن پیش بینی کرد.

    کنترل پیش بین در حوزه زمان و به صورت گسسته طراحی می گردد. برای پیاده سازی الگوریتم کنترل کننده پیش بین، در هر زمان نمونه برداری مراحل زیر باید اجرا گردد:

    1- مسیر مطلوب آینده محاسبه شود.

    2- با استفاده از مدل پروسه خروجی های آینده پیش بینی گردد.

    3- برای به دست آوردن سیگنال کنترلی، یک مساله بهینه سازی حل گردد. بهینه سازی به صورت حلقه باز انجام می شود در نتیجه نسبت به کنترل بهینه که در حالت حلقه بسته کار می کند از محاسبات ساده تری برخوردار است.

    تفاوت الگوریتم های مختلف کنترل پیش بین را می توان در نوع مدل مورد استفاده برای پیش بینی پاسخ پروسه و در تابع هزینه ای که کمینه می گردد، دانست. در کنترل کننده DMC برای پیش بینی خروجی پروسه از مدل ضرایب پاسخ پله پروسه استفاده می شود. کنترل کننده های پیش بین معروف دیگر، MAC و GPC و DDMC و PFC هستند که به ترتیب از مدل های پاسخ ضربه، تابع تبدیل، پاسخ پله واحد و تابع تبدیل استفاده می کنند.

    آنچه که باعث استقبال روزافزون از این نوع کنترل کننده ها شده است را می توان در موارد زیر برشمرد:

    – قابل اعمال به سیستم های پیچیده (حلقه باز ناپایدار، نامشخص، دارای صفر سمت راست، تاخیر متغییر و…) است.

    – قابل اعمال به سیستم هایی که محدودیت هایی روی ورودی و یا خروجی آنها وجود دارد.

    – قابل اعمال به سیستم های خطی و غیرخطی است.

    – خطای مدلسازی و اغتشاشات را می تواند جبران کند.

    – در مواردی که مسیر مرجع در زمان های آینده، از قبل مشخص باشد، کنترل کننده پیش بین می تواند از این اطلاعات استفاده کند و نسبت به تغییرات مسیر مرجع عکس العمل نشان دهد. بنابراین اثرات نامطلوبی مانند اثر تاخیر زمانی را جبران کند. نتایج به دست آمده بهتر از حالت بدون پیش بینی است.

    تعداد صفحه : 108

     


    ادامه مطلب و دانلود
    بازدید : 61 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده:

    در این پایان نامه ابتدا عیوب الکتریکی و مکانیکی در ماشینهای الکتریکی بررسی گردیده و عوامل به وجود آورنده و روشهای رفع این عیوب بیان شده است . به دنبال آن ، به کمک روش تابع سیم پیچی ماشین شبیه سازی و خطای مورد نظر یعنی خطای سیم بندی استاتور به آن اعمال و نتایج مورد بررسی قرار داده شده است. پارامتر اصلی که برای تشخیص خطا در این پایان نامه استفاده کرده ایم ، جریان سه فاز استاتور در حالت سالم و خطادار ،تحت بارگذاری های مختلف خواهد بود.

    در قسمت بعدی تئوری موجک و همچنین شبکه عصبی مورد بررسی قرار گرفته است . مادر اینجا از برای استخراج مشخصات سیگنال استفاده کرده ایم ، مهمترین دلیلی که برای استفاده از این موجک داریم خاصیت متعامد بودن و پشتیبانی متمرکز سیگنال در حوزه زمان می باشد. شبکه عصبی که برای تشخیص خطا استفاده کرده ایم ، شبکه سه لایه تغذیه شونده به سمت جلو با الگوریتم آموزش BP و تابع فعالیت سیگموئیدی می باشد . در فصل چهارم روش تشخیص خطای سیم بندی استاتور در ماشین القایی بیان شده است که به صورت ترکیبی از آنالیز موجک و شبکه عصبی لست. روند کلی تشخص خطا به این صورت می باشد که ابتدا از جریان استاتور ماشین در حالت سالم و همچنین تحت خطاهای مختلف که در فصل دوم بدست آورده ایم استفاده شده و تبدیل موجک بروی آن اعمال گردیده است.سپس با استفاده از ضرایب موجک مقادیر انرژی در هر مقیاس استخراج و به عنوان ورودی شبکه عصبی جهت آموزش دادن آن برای تشخیص خطای سیم بندی استاتور مورد استفاده قرار گرفته است. در نهایت به کمک داده های تست، صحت شبکه مذکور مورد بررسی قرار داده شده است. در نهایت نتیجه گیری و پیشنهادات لازم بیان گردیده است.

    با توجه به مطالب اشاره شده نتیجه می شود که با تشخیص به موقع هر کدام از عیوب اوّلیه در ماشین القایی می توان از پدید آمدن حوادث ثانویّه که منجر به وارد آمدن خسارات سنگین می گردد ، جلوگیری نمود . در این راستا سعی شده است که با تحلیل ، بررسی و تشخیص یکی از این نمونه خطاها، خطای سیم بندی استاتور یک موتور القایی قفس سنجابی ، گامی موثر در پیاده سازی نظام تعمیراتی پیشگویی کننده برداشته شود و با بکارگیری سیستم های مراقبت وضعیت بروی چنین ماشینهایی از وارد آمدن خسارات سنگین بر صنایع و منابع ملی جلوگیری گردد.

    فـرمت: DOC
    تعداد صفحات: ۱۰۹ صفحه
    رشتــه : برق

     

    بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.


    ادامه مطلب و دانلود
    بازدید : 101 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

    عنوان :بررسی روشهای خوشه بندی توزیعی

    تعداد صفحات : 82

    چکیده
    چگونگی سازماندهی و ادغام نتایج پرس وجوی بازیابی شده از منابع مختلف، یکی از موضوعات کلیدی در بازیابی اطلاعات توزیعی است. برخی از پژوهش ها و آزمایشات پیشین توصیه میکنند که مرور اسـنادی که به صورت خوشه بیان میشوند به نسبت اسنادی که تنها در یـک لیـست مطـرح مـی شـوند کـارآیی بیشتری دارند. ارائهی نتایج بازیابی به صورت خوشه مبتنیبر فرضیه ی خوشه است. بر طبق این فرضـیه، وضعیت اسناد درون یک خوشه ارتباط مشابهی با پرس وجوی مطرح شده دارند.
    خوشه بندی میتواند به عنوان فرآیند بخشبندی یک مجموعه از الگوها به گـروههـای معنـادار همگـن و منفصل بهنام خوشه ها تعریف شود. در خوشه بندی دادههـای توزیـع شـده، مجموعـه ی داده هـا در میـان چندین سایت توزیع شدهاند.
    خوشـه بنـدی در حـوزههـای کـاربردی مـدرن مثـل تعـاون در خریـد و فـروش ، بیولـوژی مولکـولی و چندرسانهای وظیفهای مهم بر دوش دارد. در بسیاری از این حـوزه هـا ، اساسـا اطلاعـات از سـایتهـای مختلفی گرفته میشود. برای اقتباس اطلاعات از این داده ها ، آنها به صورت یک مجموعـه درآمـدهانـد و خوشه بندی میشوند.
    در سالهای اخیر، پیشنهاداتی برای اکتشاف دانش و کاوش داده ها، و به ویژه برای خوشه بندی گـسترش یافته اما تنها تعداد کمی از آنها برای منابع داده ای توزیع شده اسـت. در ایـن تحقیـق، یـک مـروری بـر الگوریتمهای خوشه بندی توزیعی مطرح شدهاست.

    مقدمه
    امروزه حتی با گسترش وب، کاربران برای یافتن نیازهای خود با منابع اطلاعاتی بسیاری مواجه هـستند.
    چگونگی یافتن سریع نیازهای کاربر از این اقیانوس اطلاعات، یک مسئله ی مهم است. اگـر چـه راه حـل استفاده از موتور های جستجو در پایگاه داده های یکتا ظاهرا برای آن کارآمد است ، اما در عمل ایـن راه حل برای جمع آوری همه ی اطلاعات مورد نیاز ، به خـصوص اطلاعـات مـرتبط بـا منـابع مخفـی وب ،ممکن است مشکلاتی را به دنبال داشته باشد.
    کشف دانش در پایگاه داده، کاوش داده ها نامیده میشود و ابزاری ارزشمند برای گزینش اطلاعات مفیـد از هر پایگاه داده است. این ابزار قابلیت محاسباتی بالایی دارد و میتواند به توزیع و موازیسازی داده هـا بپردازد. برای مسائل مربوط به کاوش داده هـا ، لازم اسـت تـا بخـشبنـدی هوشـمندانه ای از داده هـا را به دست آوریم. بدین طریق ما می توانیم دادهها را به صورت جداگانه بررسی کنیم. به منظـور کمـک بـه قانونمند کردن مساله، معیار اصلی برای بخشبندی هوشمندانه میتواند این باشد که دادههای درون هر بخش تا آن جاییکه احتمال دارد ، با هم مشابه باشند، در حالی که دادههای درون بخشهای مختلف بـا یکدیگر هیچ شباهتی نداشته باشند. این معیار همان چیزی است که در الگوریتمهای خوشه بندی مـورد استفاده قرار میگیرد و به ما اجازه میدهد تا برای دستیابی به کـل پایگـاه داده، بـه مـوازی سـازی ایـن مساله بپردازیم.
    در فصل اول این تحقیق، مفاهیم توزیع شدگی بهطور خلاصه مورد بررسی قرار میگیرد. سپس در فـصل دوم، به بحث در مورد خوشه بندی توزیعی پرداخته میشود. در فصل سوم، الگـوریتمهـای خوشـه بنـدی مورد بررسی و مطالعه قرار گرفته و به دنبال آن برخی از کاربردهای خوشه بندی در فصل چهـارم مطـرح میشوند. در نهایت، در فصل پنجم یک نتیجه گیری کوتاهی از این مباحث به عمل میآید.

    مقدمه 1-1
    یک سیستم توزیع شده، از یک مجموعه از کامپیوترهای مستقل تشکیل شده است که کـاربران، آنهـا را به صورت یک سیستم یکپارچه می بینند. چند مطلب از تعریف فوق مشخص می شود. اول اینکه در یک سیستم توزیـع شـده، تعـدادی کـامپیوتر وجود دارد. مطلب دیگر اینکه کاربران سیستم توزیع شده، تصور می کنند که با یک سیستم واحـد کـار می کنند. از مجموع این دو نکته می توان فهمید که اجزای داخل یک سیستم توزیع شده باید به شکلی با همدیگر تعامل داشته باشند که بتوانند برای کاربر خود این تصور را ایجاد کنند که با یک سیستم کار می کند. اینکه چگونه چنین تعاملی ایجاد شود یک مسأله ی م هم در مبحث سیستم های توزیـع شـده است.
    در واقع هیچ اجباری در مورد نوع کامپیوترهای داخل سیـستم توزیـع شـده، همچنـین در مـورد روش اتصال بین آنها وجود ندارد. یعنی اینکه نباید این محدودیت ها را که اجزای این سیـستم هـا یـا اتـصال بین آنها از نوع خاصی باشند، برای سیستم های توزیع شده در نظر گرفت. از طرفی کاربر این سیستمها نباید هیچ اطلاع و نگرانی در مورد تفاوت های بین کامپیوترهای مختلف موجود در یک سیـستم توزیـع شده و روشی که با هم ارتباط برقرار می کنند، همچنین سازمان داخلی سیستم، داشته باشد . ایـن یـک ویژگی حیاتی برای سیستم های توزیع شده است که به آن شـفافیت مـی گوینـد . سیـستمی کـه ایـن ویژگی را نداشته باشد، طبق قسمت دوم تعریف فوق یک سیستم توزیع شده خوانده نمی شود.
    ویژگی دیگر سیستم های توزیع شده این است که این سیستم ها طبق قوانین اسـتانداردی کـه فرمـت،محتوا و معنی پیام های فرستاده شده و دریافت شده را مشخص می کنند، ارتباط برقرار می کننـد . بـه این ویژگی باز بودن می گویند. این قوانین به طور رسمی در قالب پروتکل ها تدوین می شوند . پیروی از این پروتکل ها باعث می شود اجزای متنوع و متفاوت موجود در سیستم های توزیع شـده کـه احتمـالاً مربوط به عرضه کنندگان متفاوت هستند، بتوانند با هم کار کنند.

     


    ادامه مطلب و دانلود
    بازدید : 395 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    توضیحات:

     

    چکیده

    از كجا مرور تاريخي اين موضوع را شروع كنيم؟! نورهميشه با ما بوده است . مخابرات با استفاده از نور در اوائل دوران پيشرفت بشري ، از زماني كه بشر ابتدا با استفاده از علامت دادن با دست پيام خود را ارسال مي‌كرد، شروع شده است . اين خود بطور بديهي يك نوع مخابرات نوري است و در تاريكي قابل اجرا نمي‌باشد . درخلال روز ،منبع نور براي سيستم مورد مثال خورشيد است . اطلاعات از فرستنده به گيرنده روي پرتو نور خورشيد حمل مي‌گردد . نور برحسب حركات دست تغيير وضعيت داده و يا مدوله مي‌گردد . چشم پيام را آشكار كرده و مغز پردازش لازم را روي آن انجام مي‌دهد . در اين سيستم ، انتقال اطلاعات كُند ، ميزان اطلاعات قابل انتقال در يك زمان معين محدود و احتمال خطا زياد است . سيستم نوري ديگري كه براي مسيرهاي طولاني‌تر مفيد است ارسال علائم دودي است . پيام با استفاده از تغيير شكل دود حاصل از آتش ارسال مي‌گرديده است. در اين سيستم به طرح و يادگيري يك رمز بين فرستنده و دريافت‌كننده نياز مي‌باشد. اين سيستم  با سيستمهاي جديد مخابرات ديجيتال كه درآن از رمزهاي پالسي استفاده مي‌شود قابل قياس است .

    در سال 1880 الكساندر گراهام بل يك سيستم مخابرات نوري به نام فوتوفون را اختراع كرد . در اين  سيستم ، بل از آئينه نازك كه توسط صدا به لرزه در مي‌آيد استفاده نمود . نور خورشيد منعكسه از اين آئينه اطلاعات را حمل مي‌كند . در گيرنده ، اين نور خورشيد مدوله شده به سلنيوم هادي نور اصابت مي‌كند و در آن به يك سيگنال الكتريكي تبديل مي‌شود . اين سيگنال الكتريكي در يك تلفن مجدداً به سيگنال صوتي تبديل مي‌گردد . با وجودي كه سيستم فوق نسبتاً خوب كار مي‌كرد هرگز يك موفقيت تجارتي كسب نكرد . ابداع لامپهاي ساخته بشر منجر به ساخت سيستمهاي مخابراتي ساده مثل چراغهاي چشمك زن بين دو كشتي و يا بين كشتي و ساحل ، چراغهاي راهنماي اتومبيلها ويا چراغهاي راهنمائي گرديد . در واقع هر نوع چراغ راهنما در اصل يك سيستم مخابرات نوري است .

    تمام سيستمهاي شرح داده شده فوق داراي ظرفيت اطلاعاتي كمي هستند . يك جهش اساسي كه منجر به ايجاد سيستمهاي مخابرات نوري با ظرفيت زياد شد كشف ليزر بود كه اولين نوع آن در سال 1960 ساخته شد . ليزر يك منبع انتشار نور با عرض باند كم مناسب ، قابل استفاده به عنوان حامل اطلاعات را فراهم مي‌آورد . ليزرها قابل قياس با منابع فركانس راديوئي مورد استفاده در مخابرات معمولي هستند . سيستمهاي مخابرات نوري هدايت نشده (بدون تار) كمي بعد از كشف ليزر توسعه يافتند . مخابره اطلاعات توسط پرتوهاي نوري كه در جو سير مي‌كنند به آساني انجام گرديد . نقاط ضعف عمده اين سيستمها عبارتند از :نياز به يك جوّ شفاف ، نياز به داشتن ديد و مسير مستقيم به فرستنده و گيرنده ، و احتمال آسيب رسيدن به چشم بيننده‌اي كه به طور ناآگاهانه ممكن است به پرتو نگاه كند . موارد استفاده اوليه سيستمهاي نوري ، هر چند محدود ، باعث ايجاد علاقه به سيستمهاي نوري شد كه بتواند پرتو نور را هدايت كند و بر معايب ذكر شده در ارسال هدايت نشده نور غلبه نمايد .

    بعلاوه ، پرتو هدايت شده مي‌تواند در گوشه‌ها (انحراف مسير) خم شود و خطوط انتقال آن مي‌توانند در زير زمين كار گذاشته شوند . كارهاي اوليه انجام شده روي سيستمهاي ليزري جوي اكثر اصول نظري و خيلي از ادوات لازم براي مخابرات نوري را فراهم نموده‌اند . در خيلي از موارد ديودهاي نورگسيل (LED ) كه به باريكي ليزر هم نيستند مناسب مي‌باشند .

    در سالهاي 1960 جزء كليدي در سيستمهاي عملي تاري ، يعني يك تار با كارائي مناسب ، وجود نداشت . هر چند كه ثابت شده بود نور مي‌تواند توسط يك تار شيشه‌اي هدايت شود ، تارهاي شيشه‌اي موجود بيش از اندازه نور را تضعيف مي‌نمود . در سال 1970 اولين تار واقعي با افت كم ساخته شد و مخابرات تار نوري عملي گرديد . اين موضوع درست 100 سال پس از آزمايش جان‌تيندال فيزيكدان انگليسي بود كه به مجمع سلطنتي نشان داد كه نور مي‌تواند در طول يك مسير منحني در بخار آب هدايت شود . هدايت نور توسط تارهاي شيشه‌اي و توسط بخار آب شواهدي بر يك پديده واحد هستند ( پديده انعكاس داخلي كلي).

     


    ادامه مطلب و دانلود
    بازدید : 75 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده

     

    يك رگلاتور  ولتاژ مودري است كه يك ولتاژ تقريبا” ثابت را به عنوان ورودي دريافت مي كند و به عنوان خروجي ولتاژي پايين تر از ولتاژ اوليه تحويل مي دهد كه اين ولتاژ خروجي در برابر محدوده مسيعي از تغييرات بار خروجي و يا ولتاژ ورودي ثابت مي ماند و ب اصطلاح گوله شده است – البته در بعضي از انواع منابع تغذيه suntching ولتاژ خروجي حتي بالاتر از ولتاژ ورودي نيز هست . يك منبع تغذيه ولتاژ ac را از منبع تحويل مي گيرد و آن را كويي كند و سپس با استفاده از متغير مناسب ورودي IC رگو لاتور فراهم مي شود و در خروجي ولتاژ گوله شده را خواهيم داشت .

    Ic  هاي رگولاتور ولتاژ در محدوده وسيعي از ولتاژهاي خروجي موجود هستند . اين Icها همچنين مي توان براي هر ولتاژ خروجي دلخواه با انتخاب مقاومتهاي خروجي مناسب بكار برد .

    بلاگ دياگرام يك منبع تغذيه معمولي در شكل نشان داده شده است . ولتاژ متناوب موجود (معمولا” 120v) به يك ترانسفورماتور متصل شده است كه سطح ولتاژ را بالا يا پايين مي آورد ( معمولا” در مدارها  ولتاژهاي پايين مورد نياز است ) ولتاژ خروجي ترانسفورماتور به يك يكسو ساز نيم موج يا تمام موج ( عموما” تمام موج ) ديودي متصل است . خروجي يكسو ساز به يك فيلتر مناسب متصل است تا تغييرات و متاژاين ناجيه نرمتر شود . اين ولتاژ كه با ripple  يا اعد جاج همراه است به عنان ورودي يك IC   رگولاتور ولتاژ مورد استفاده قرار مي گيرد خروجي اين IC ها در برابر تغببرات وسيع جريان با اعد جاج معيار كم همراه است.

      *   فيلتر ها

    وجود مدار  در يكسو ساز براي تبديل ولتاژ متناوب ورودي با ميانگين صفر به سيگنال و تعارضي كه ميانگين غير صفر داشته باشد ضروري است . اما خروجي مدار يكسو ساز به هيچ وجه يك سيگنال dc خاص نيست البته براي مداري مانند شارژ كننده باطري ماهيت نوساني سيگنال تا زماني كه سطح dc  آن به شارژ معقول باطري بيان جامد اهميت چنداني نخواهد داشت اما براي مداري مانند ضبط يك 1 راديو فركانسهاي غير صفر موجود در ورودي در كار مدار اختلال ايجاد خواند كرد براي همين منظور ولتاژ توليد شده بايد سپار نوح ترو داراي تغييرات كم تو نسبت به خروجي مدار مدار يكسو ساز باشد.و..


    ادامه مطلب و دانلود
    بازدید : 73 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    زبانهای سطح بالا یا همانHLL(HIGH LEVEL LANGUAGES) به سرعت در حال تبدیل شدن به زبان استاندارد برای میکروکنترلرها(MCU) حتی برای میکروهای 8بیتی کوچک هستند. زبان برنامه نویسی BASICوCبیشترین استفاده را در برنامه نویسی میکروها دارند ولی در اکثر کاربردها کدهای بیشتری را نسبت به زبان برنامه نویسی اسمبلی تولید می کنند.ATMEL ایجاد تحولی در معماری، جهت کاهش کد به مقدار مینیمم را      درک کرد که نتیجه این تحول میکروکنترلرهای AVRهستندکه علاوه بر کاهش و        بهینه سازی مقدار کدها به طور واقع عملیات را تنها در یک کلاک سیکل انجام میدهند و از 32رجیستر همه منظوره استفاده می کنند که باعث شده 4تا12بار سریعتر از میکروهای دیگر باشد.

    تکنولوژی حافظه کم مصرف غیر فرار شرکت ATMELبرای برنامه ریزی AVRها مورد استفاده قرار گرفته است. در نتیجه حافظه های FLASHوEEPROMدر داخل مدار قابل برنامه ریزی هستند.


    ادامه مطلب و دانلود
    بازدید : 75 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    اصولاً هر شبکه الکتریکی گسترده را می‌توان شامل بخش‌های تولید (Generation) و انتقال (Transformation) تبدیل (Transformation) توزیع (Distribution) و مصرف (Consumption) دانست .

    خطوط هوایی انتقال انرژی که از اجزاء اصلی شبکه‌های الکتریکی گسترده محسوب می‌شوند وظیفه انتقال انرژی الکتریکی از نقاط تولید به مراکز مصرف را بعهده داشته و می‌توان آنها را به رگهای حیاتی صنعت برق تشبیه نمود . در اغلب مواقع مسئله چگونه امر تغذیه انرژی الکتریکی را به مراکز تولید آن وابسته می‌دانند در صورتیکه تنها ۳۵ درصد کل مخارج ایجاد نیروگاه و ۶۵ درصد بقیه صرف انتقال این انرژی و رساندن آن به نقاط مصرف می‌گردد . همواره مورد توجه خاص دت اندرکاران صنعت برق و طراحان خطوط انتقال بوده تا با استفاده از تکنیک‌های مدرن طراحی و بهره‌گیری از آخرین دستاوردهای علمی در این زمینه ضمن بالا بردن کیفیت انتقال ، هزینه‌های لازم را نیز به حداقل رسانند . نکته مهم دیگر که استفاده از تکنیکهای جدید طراحی را اجتناب ناپذیر می‌سازد تلفات انرژی در طول خطوط انتقال است که هر ساله درصدی از این انرژی را که با مخارج سنگین تهیه می‌شود بدون هیچ استفاده ‌ای به هدر می‌دهد .

    البته موضوع تلفات انرژی الکتریکی منحصر به انتقال بوده و در سایر بخشها مانند تولید تبدیل و توزیع نیز سهم توجهی از انرژی الکتریکی تلف می‌شود . آمارهای موجود نشان می‌دهند که در کشور ما سیر نزولی تلفات در بخش انتقال طی سالیان اخیر نسبت به سایر بخشها سریعتر بوده و این نتیجه بازنگری مداوم بر روشهای قبلی و به روز در آوردن آنها مطالعه و تحقیق مستمر و سرانجام تلاش در جهت دستیابی به آخرین تکنولوژی مورد استفاده در کشورهای پیشرفته در این زمینه می‌باشد.

    به طور کلی بحث انتقال از آنجا آغازگردید که تولید انرژی الکتریکی در بعضی مناطق به سبب وجود پتانسیل و فاکتورهای لازم جهت تولید در آن نقطه افزایش یافت و می‌بایست این انرژی تولید شده به سایر نقاط هم ارسال می‌شد .

    البته در سالهای پیدایش انرژی الکتریکی به علت محدود کردن امکان تولید فقط انرژی جریان مستقیم (D.C) با ولتاژ ضعیف را انتقال می‌دادند و نیروگاهها قادر بودند تنها چند خانه را تغذیه کنند . بعدها بتدریج نیروگاه‌هایی ساخته شد که قادر بودند مجتمع‌های بزرگتری را تغذیه نمایند .


    ادامه مطلب و دانلود
    بازدید : 83 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده مطالب

    هدف از این پروژه بررسی مراحل طراحی یک کنترل کننده برای تقویت کننده عملیاتی (Op-Amp) با استفاده از روش های کنترل مدرن می باشد .

    این سیستم دارای یک ورودی و یک خروجی است چنین سیستمی را SISO می گویند .

    (Single Input , Single Output)

    برای انجام این عمل لازم است ابتدا رفتار سیستم را بدون فیدبک حالت بررسی کرده و با مشاهده ناپایداری فیدبک حالت را طراحی کرده و سپس میزان پایداری را نسبت به حالت قبل بررسی می نماییم .

    فـرمت: DOC
    تعداد صفحات: ۵۰ صفحه
    رشتــه : برق -الکترونیک

     

    بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.


    ادامه مطلب و دانلود
    بازدید : 61 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده:

    با توجه به اینکه آپ امپ یکی از اصلی ترین و پرکاربردترین عناصر در مدارهای آنالوگ به شمار می رود و در نظر گرفتن مزایای تقویت کننده تمام تفاضلی, استفاده از آپ امپ های تمام تفاضلی در تمام مدارهای آنالوگ بسار رایج است.

    از طرفی برای تثبیت سطح مد مشترک خروجی ها , وجود مدار اضافه ای به نام مدار فیدبک مد مشترک(CMFB) ضروری است.

    در این پژوهش, به بررسی لزوم استفاده از مدار CMFB و معرفی انواع مدارهای CMFB , بررسی نحوه عملکرد و بیان معایب و مزایای هر یک پرداخته شده است.

    در آخر, مقاله ای که شیوه جدیدی برای پیاده سازی مدار CMFB ولتاژ پایین پیوسته زمانی بیان می کند , معرفی شده است


    مقطع: کارشناسی ارشد
    تعداد صفحات: ۷۰ صفحه
    رشتــه : برق- الکترونیک


    ادامه مطلب و دانلود
    بازدید : 73 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده

    در این پایان‌نامه مبحث کنترل مبتنی بر پسیویتی برای موتور القایی بررسی گردیده است. با تعریف سیستم‌های اولر-لاگرانژ و پسیویتی و اثبات پسیو بودن آنها و اثبات اینکه موتورهای القایی با فرضیات قابل قبولی جزء این نوع سیستم‌ها هستند، کنترل‌کننده مبتنی بر پسیویتی موتور القایی طراحی و شبیه‌سازی می‌گردد. این کنترل‌کننده با اعمال تغییراتی در سیستم تزریق میرایی و دیگر قسمت‌ها بهبود پیدا می‌کند. مهم‌ترین ویژگی روند طراحی کنترل‌کننده پیشنهادی این است که بر مبنای خاصیت ورودی–خروجی پسیویتی می‌باشد، بنابراین عموماً نیازی به اندازه‌گیری تمامی حالات جهت بدست آوردن اهداف کنترلی ندارد. سیستم‌های پسیو برای کنترل بسیار ساده می‌باشند. یک خصوصیت مهم پسیویتی این است که پسیویتی از مفهوم حالت مستقل است. بنابراین فیدبک حالت شرط لازم برای تحقق اهداف کنترلی نیست.

     

    کلمات کلیدی: اولر-لاگرانژ، پسیویتی، موتور القایی، فیدبک حالت

    مقطع: کارشناسی ارشد
    تعداد صفحات: ۹۸ صفحه
    رشتــه : مهندسی برق


    ادامه مطلب و دانلود
    بازدید : 65 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    بررسی پارامترهای طراحی ترانسفورماتورهای قدرت تکه فاز و ارائه الگوریتم مناسب برای طراحی بهینه آن با استفاده از نرم افزارMATLAB

     

    مقدمه

    در میان مباحث مختلف علوم بحث طراحی یکی از مهمترین موضوعاتی است که در مورد آن باید تحقیقات وسیعی انجام شود. در مورد دستگاهها و وسایل الکتریکی نیز موضوع طراحی جایگاه ویژه ای دارد.

    شاید پرکاربردترین وسیله ای که در اغلب دستگاههای الکتریکی و الکترونیکی بصورت مستقیم یا غیرمستقیم و در اندازه های کوچک و بزرگ استفاده می شود، ترانسفورماتور می باشد.

    ترانسفورماتورها از نظر کاربرد انواع مختلفی دارند: ترانسفورماتورهای ولتاژ (VT) ، ترانسفورماتورهای جریان (CT) ، ترانسفورماتورهای قدرت (PT) ، ترانسفورماتورهای امپدانس، ترانسفورماتورهای ایزولاسیون و اتوترانسفورمرها . هر کدام از این نوع ترانسفورماتورها کاربرد و تعریف خاص خود را دارند.

    در روند طراحی ترانسها مسایل مختلفی مطرح می شود، و مراحل متعددی باید طی شود تا یک طراحی بصورت پایدار و مناسب ، قاب ساخت و استفاده بصورت عملی باشد.

    در این پروژه، بعد از بررسی مقدماتی و تعریف بعضی از پارامترهای مهم در مبحث ترانس، از جمله میل مدور (CM) ، ضریب شکل موج (Form Factor) و نیز ضریب انباشتگی سطح مقطع (Stacking factor) به معرفی دو فرمول اساسی مورد استفاده در روند طراحی پیشنهادی در این پروژه می پردازیم و در فصول بعدی به معرفی ضرایب مورد استفاده در طراحی هسته و سیم پیچی و نیز معرفی و ارایه کاتالوگها و نمودارهای موردنیاز برای طراحی انواع هسته و سیم پیجی، که از مباحث اساسی در ترانسفورماتورها می‌باشد، پرداخته میشود.

    در ادامه مبحث اصلی و در واقع نتیجه ای که از مباحث قبلی گرفته شده است، در جهت ارائه یک نتیجه کلی، روندی برای طراحی ترانسفورماتورهای قدرت بصورت یک الگوریتم و روش برای طراحی آورده شده است.

    در انتها نیز یک برنامه کامپیوتری در جهت بهبود روند طراحی و سرعت بخشیدن به انجام فرایند حجیم محاسباتی مبحث طراحی و بهبود بعضی از پارامترهای مهم از جمله راندمان، ارائه شده است. در پایان این بخش نیز نتایج چند طراحی آورده شده است.


    ادامه مطلب و دانلود
    بازدید : 55 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    1-1 انواع ژنراتورها

    فركانس كار شبكه انتقال CEGB (كمپاني برق بريتانيا)، 50 هرتز مي باشد، بنابراين ژنراتورهاي سنكرون متصل به اين شبكه نيز در فركانس 50 هرتز كار مي كند. ژنراتورهاي بزرگتر اغلب در سرعت 3000 دور بر دقيقه و بوسيله توربينهاي بخار كار مي كنند و تعداد كمي از آنها سرعتشان 1500 دور بر دقيقه است. اين ژنراتورهاي سرعت بالا كه عموماً تحت عنوان توربين ژنراتورها از آن نام برده مي شود و داراي روتور استوانه اي[1] مي باشند. موضوع بحث اين فصل مي باشند. چنانچه منظور نوع ديگري از ژنراتورها باشد. صراحتاً ذكر مي گردد.

    از مدتها قبل، واحدهاي استاندارد شده در شبكه CEGB، ژنراتورهاي با ظرفيت 500 و 660 مگاوات بوده اند. در اين ظرفيتها شش نوع طراحي مختلف انجام گرفته است كه هر كدام در طول زمان تغييرات ناچيزي نسبت به هم داشته اند. به هر حال اين ژنراتورها تا حد بسيار زيادي از نقطه نظر عمكرد بهم شبيه هستند و در صورتي كه يك نوع خاص داراي تفاوت فاحشي باشد، اين موضوع ذكر خواهد گرديد (رجوع شود به شكل 1-1). قسمت اعظم اين فصل به ژنراتورهاي با ظرفيت هاي ذكر شده پرداخته و تئوري كلي اي در مورد ژنراتورهاي سنكرون عنوان مي گردد. در انتهاي اين فصل توضيح مختصري راجع به انواع ديگر ژنراتورهاي مورد استفاده در CEGB داده خواهد شد.                  

    1-2 پيشينه تاريخي

    مزيت شبكه هاي توزيع AC بر DC در اواخر قرن نوزدهم مشخص گرديد و رشد سريع شبكه هاي AC به دنبال خود نياز به ژنراتورهاي AC را بدنبال داشت. ژنراتورهاي اوليه، ماشينهاي با سرعت پايين بودند كه بوسيله موتورهاي رسپيروكال[2] مي چرخيدند، ولي در حوالي سالهاي 1900 به بعد ژنراتورها مستقيماً بوسيله توربينهاي بخار[3] سرعت بالا به حركت در آمدند و پايه ماشينهاي مدرن امروزي را بنياد نهادند. روند پيشرفت عمدتاً در محرك ژنراتورها بوده است. توربين ژنراتورهاي اوليه هم بصورت محور عمودي و هم بصورت محور افقي ساخته مي شدند.

     

    [1] -Cylindrical Rotor

    [2] -Reciprocal

    [3] – Steam Turbines

     


    ادامه مطلب و دانلود
    بازدید : 57 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده

    صندلی چرخدار الکتریکی وسیله مناسبی برای کمک به افرادی است که از ناتواناییهای حاد حرکتی رنج می برند و به آنها تا حد زیادی استقلال می دهد. در این پروژه یک صندلی چرخدار با نیروی رانش الکتریکی که کاربر توسط جوی استیک آنرا هدایت می کند، ساخته شد. با بررسی های مختلف خواهیم دید که موتور مناسب برای این منظور، موتور DC مغناطیس دائم است که به منظور استفاده در صندلی چرخدار الکتریکی طراحی شده است. منبع انرژی دو عدد باتری سرب- اسید ۱۲ V, 60 Ah انتخاب شد و مدار تحریک موتور برشگر PWM می باشد که در آن عمل برشگری توسط ماسفت انجام می گیرد. برای کنترل سیستم ابتدا پایداری دینامیک ثابت آنرا با استفاده از ماتریسهای تبدیل دوران، در حالت کلی بررسی کرده و سپس یک مدار خطی از مجموعه را در نظر گرفتن پارامترهای شخص راننده ارائه کردیم. با وجود همه ساده سازیهای ممکن خواهیم دید که مدل به دست آمده از پیچیدگی زیادی برخوردار است و برای کنترل حلقه بسته آن باید از روشهای پیشرفته کنترل وفقی مبتنی بر شبکه های عصبی و منطق فازی استفاده کرد. در صورت عدم استفاده از کنترل حلقه، بسته، هدایت صندلی در محیطهایی با موانع زیاد، با دشواری همراه خواهد بود.

    فـرمت: DOC
    تعداد صفحات: ۲۰۰ صفحه
    رشتــه : برق و الکترونیک


    ادامه مطلب و دانلود
    بازدید : 59 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده

    همانطور که می دانیم مجموع اطلاعات در دسترس روی وب بسیار زیاد می باشد و هر ساله شاهد روندرو به رشد تصاعدی در مقدار اطلاعات روی صفحات وب می باشیم. در حقیقت ،وب یک انبار بزرگ اطلاعات است و با یک بررسی اجمالی در میابیم که شمارش صفحات قابل دسترس در وب در حدود یک میلیارد صفحه می باشد وچیزی در حدود یک و نیم میلیون صفحه نیز به طور روزانه اضافه می شوند. به عنوان مثال در حال حاضر سایت گوگل بیشتر از 2/4 میلیارد صفحه را جستجو می کند. این مقدار هنگفت اطلاعات به اضافه طبیعت فعل و انفعالی و پر محتوای وب آنرا بسیار پر طرفدار کرده است . به علاوه سازماندهی این صفحات امکان جستجوی آسان را نمی دهد.

    بنابراین با توجه به رشد سریع وب گسترده جهانی ( www ) بطوردائم نیازمند فراهم کردن یک روش خودکار برای کار بران تقسیم بندی و طبقه بندی صفحات وب می باشیم. در بخش نتیجه یک قاعده ، نتیجه ، دسته ای از پیش بینی های یک قانون است که پیش بینی کننده آنها را ثبت کرده است.به عنوان مثال این موضوع می تواند یک قانون باشد که:

    If <salary=high> and <mortgage=no> then <good credit>

    اگر شما حقوق بالایی داشته باشید و هیچ رهن و قرضی هم نداشته باشید پس اعتبار بالایی دارید. این نوع ارایه اطلاعات نتایج جامع و کلی برای کاربر دارند. زیرا هدف عمومی نگهداری اطلاعات کشف و دستیابی به اطلاعات دقیق نیست بلکه ارایه اطلاعات عمومی و جامع به کاربران است. در پروسه دسته بندی اهداف کشف قوانین از یک مجموعه اطلاعات پایه و آموزشی و بکار بردن این قوانین در یک مجموعه اطلاعات آزمایشی ( که در اطلاعات پایه دیده نشده ) و ارایه یک پیش بینی قابل قبول از دسته مجموعه آزمایشی است. در این پروژه هدف کشف یک مجموعه خوب از قواعد دسته بندی برای طبقه بندی صفحات وب بر اساس موضوع آنهاست.

    هدف این پروژه تقسیم بندی صفحات وب به منظور آسان سازی کار سرویس های جستجوی آینده می باشد وبنابراین توانایی استخراج کردن اطلاعات خاص از میان انبوه صفحات وب به اندازه خود صفحات وب مهم می باشد.بنابراین روش های مؤثر و صحیح برای طبقه بندی این حجم عظیم اطلاعات ضروری است.

    این پروژه با تحقیق و بررسی فراوان در سه فصل گرد آوری شده و به توصیف و کشف قوانین مختلف تقسیم بندی و قیاس آنها با یکدیگر می پردازد و در نهایت به معرفی کاراترین روش و ارائه پیشنهادات و راهکارهای اصلاحی می پردازد.در نهایت مطالبی که در این پروژه ارائه می شود همگی بر پایه ی قوانین تقسیم بندی است .


    ادامه مطلب و دانلود
    بازدید : 319 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مقدمه الگوریتمهای مسیریابی

    در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

    با پیشرفت فناوری این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

     

     

    الگوریتمهای مسیر یابی

    وظیفه اصلی لایه شبکه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبکه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبکه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یک شبکه نباشد مسیر یابی مشکل محسوب می‌شود. الگورتیم هایی که مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌کنند، موضوع مهم را طراحی لایه شبکه اند.

    الگوریتم مسیر یابی بخشی از نرم افزار لایه شبکه است که تعیین می‌کند بسته ورودی باید به کدام خط خروجی منتقل شود. اگر زیر شبکه از داده‌ها گرام‌ها استفاده کند، این تصمیم گیری دوباره باید برای هر بسته ورودی تکرار شود ،چون تا آن موقع امکان دارد بهترین مسیر، تغییر کند اگر زیر شبکه از مدارهای مجازی استفاده کند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند که مدار مجازی جدیدی استفاده گردد. از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا کاربر باقی می‌ماند ( مثل کار کردن با پایانه یا انتقال فایل ) صرف نظر از این که آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند یا فقط وقتی که اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی وجود دارند. که در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود که شبکه‌های بزرگ ، سال‌ها بدون عیب کلی سیستم به کار خود ادامه دهند. در این مدت ممکن است اشکالات سخت افزاری و نرم افزاری گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام کارها در مسیر یاب‌ها و راه اندازی مجدد شبکه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیک برآید….

     فـرمت: DOC
    تعداد صفحات: ۱۴۰ صفحه


    ادامه مطلب و دانلود
    بازدید : 257 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    فـرمت: DOC
    تعداد صفحات: 169 صفحه
    رشتــه :
    روانشناسی عمومی

     

    بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.


    ادامه مطلب و دانلود
    بازدید : 231 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مقدمه

    پردازش تصوير ديجيتال[1] دانش جديدي است كه سابقه آن به پس از اختراع رايانه هاي ديجيتال باز مي گردد . با اين حال اين علم نوپا در چند دهه اخير از هر دو جنبه نظري و عملي پيشرفت هاي چشمگيري داشته است . سرعت اين پيشرفت به اندازه اي بوده است كه هم اكنون و پس از اين مدت نسبتاً كوتاه ، به راحتي مي توان رد پاي پردازش تصوير ديجيتال را در بسياري از علوم و صنايع مشاهده نمود . علاقه به روش هاي پردازش تصوير ديجيتال از دو محدوده كاربردي اصلي نشات مي گيرد كه آن محدوده ها عبارتند از : بهبود اطلاعات تصويري به منظور تعبير انساني و پردازش داده هاي صحنه براي ادراك ماشيني مستقل .

    چند دسته مهم از كاربرد هاي پردازش تصوير به شرح زير مي باشد [ 1 ] :

    الف ) كاربردهاي عكاسي مانند ارتقاء ، بازسازي تصاوير قديمي ، بازسازي تصاوير خراب شده با نويز و بهبود ظاهر تصاوير معمولي.

    ب ) كاربرد هاي پزشكي مانند ارتقاء ويژگي هاي تصاوير اشعه ايكس ، توليد تصاوير MRI و

    CT-scan.

    ج ) كاربرد هاي امنيتي مانند تشخيص حركت ( در دزد گير ها ) ، تشخيص اثر انگشت ، تشخيص چهره و تشخيص امضاء.

    د ) كاربرد هاي نظامي مانند تشخيص و رهگيري خودكار اهداف متحرك يا ثابت از هوا يا از زمين.

    ه ) كاربرد هاي سنجش از راه دور مانند ارتقاء و تحليل تصاوير هوايي و ماهواره اي (برداشته شده از مناطق مختلف جغرافيايي) كه در كاربرد هاي نقشه برداري ، كشاورزي ، هوا شناسي و موارد ديگر مفيد هستند .

    و ) كاربرد هاي صنعتي مرتبط با خودكار سازي صنايع مانند تفكيك محصولات مختلف بر اساس شكل يا اندازه ، آشكارسازي نواقص و شكستگي هاي موجود در محصولات ، تعيين محل اشياء و اجراي فرايند توليد با استفاده از روبات ها و بينايي ماشيني .

    ز ) كاربرد هاي فشرده سازي تصوير مانند ذخيره سازي ، ارسال تصاوير تلويزيون با كيفيت بالا و ارسال تصاوير متحرك و زنده از روي شبكه اينترنت و يا خط تلفن.

    ح ) موارد متفرقه ديگري نيز مانند تصوير برداري از اسناد و ارسال آنها توسط دور نگار و تشخيص خودكار نويسه در رديف كاربرد هاي پردازش تصوير قرار دارند.

    فـرمت: DOC
    تعداد صفحات: 130 صفحه
    رشتــه :
    کامپیوتر و هنر

     

    بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.


    ادامه مطلب و دانلود
    بازدید : 213 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    تعریف ویروس

    به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

    .معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

    علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

    معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

    بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

    ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

    از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.


    ادامه مطلب و دانلود
    بازدید : 247 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مقدمه

    از آنجا که امنیت شالوده ی هر نوع سیستمی می باشد و با حضور خود در سیستم ها فارغ از نوع و هدف آنها، می تواند برای مدیران و مسئولان زیربط، اطمینان خاطر در برابر انواع تهدیدات، آسیبها، ریسکها و حوادث را به دنبال داشته باشد.

    و از دیگر سو هر سازمان، نهاد یا دستگاهی به موازات احساس نیاز به امنیت سیستم خود نسبت به تمامی تهدیدات، ریسکها و حوادث موجود، به امنیت اطلاعات درونی و محرمانه خود به شدت نیازمند می باشد و حتی شاید بتوان گفت امنیت اطلاعات می تواند پایه و اساسی برای حفظ امنیت در اکثریت جنبه های دیگر امنیتی سازمان باشد؛ لذا ضروری است تحت هرشرایطی امنیت در سازمان موجود و محفوظ باشد و بدلیل اینکه امنیت موضوعی به شدت ریسک پذیر است میبایست مورد مدیریت صحیح و سیستماتیک قرار گیرد.

     

    بیان مسأله اساسی تحقیق به طور کلی:

    بر همگان واضح است که در این راستا استانداردهای مدیریتی و امنیتی نقش بسزایی را ایفا مینمایند اما سؤال اینجاست به طور خاص کدام استاندارد امنیتی را میتوان نام برد که بتوان با قرار گرفتن در سایه آن سیستمی را برای مدیریت امنیت اطلاعات در یک سازمان پیاده سازی نمود؟ و کدام استاندارد امنیتی بطور اخص به تشریح چگونگی پیاده سازی امنیت اطلاعات دائمی در سازمان میپردازد؟ در واقع استاندارد خاصی که به تشریح و پیاده سازی چنین سیستمی بپردازد موجود نیست و در واقع هریک از استاندارد های امنیتی موجود که میتوان آنها را تحت خانواده استانداردهای ISO/IEC 27000 عنوان نمود، به یک جنبه خاص از این سیستم تأکید دارند و همگی با هم در ایجاد سیستم مدیریت امنیت اطلاعات نقش ایفا مینمایند.

    طی سه دهه اخیر مدیران سازمانها به منظور استقرار امنیت اطلاعات از استانداردهای امنیتی یاری گرفته و سیستم مدیریت امنیت اطلاعات را در سازمانهای مربوطه پیاده سازی نموده اند و در این خصوص از متدهای گوناگونی نظیر چرخه مدیریتی دیمینگ استفاده نموده اند. این چرخه مدیریتی دارای ۴ فاز: plan – do – check – act است که در هریک از فازهای این چرخه مشتمل بر فعالیتهای خاصی میشود. اما موضوع حائز اهمیتی که فقدان آن در این پیاده سازی ها به چشم میخورد نبود تعریف واضحی از فعالیتهای هر یک از گام­های چرخه دیمینگ می­باشد. لذا در این تحقیق سعی بر آن است که این فعالیتها، هزینه و زمان لازم برای انجام هر یک در هر دور چرخه بطور کامل مشخص شوند. چرا که با تعیین و تشخیص فعالیتهای مربوط به هر گام و اینکه هر کدام در هر دور چرخه تا چه اندازه باید اعمال شوند میتوانیم پیاده سازی دقیق تر و درنتیجه کاهش هزینه بیشتر و افزایش امنیت بیشتری را فراهم آوریم.

     

    جنبه جدید بودن و نوآوری در تحقیق:

    سیستم مدیریت امنیت اطلاعات چرخه ای به نام ” چرخه دیمینگ ” را به عنوان مهمترین ابزار کاری خود مورد استفاده قرار میدهد. خصوصیت بارز این چرخه وجود ۴ مرحله اساسی ۱- PLAN   ۲- DO 3- CHECK 4- ACT درآن است و در هر یک از این مراحل انواع فعالیتها و کنترل های متناسب با سازمان مهم و مطرح است. امّا نکته قابل تأمل که جنبه جدید بودن این تحقیق را مبین میسازد این است که: چه نوع فعالیتهایی در هر فاز باید انجام شود؟ پس از تشخیص نوع فعالیتهای هر فاز، هرکدام در هر دور چرخه به چه میزان و درصدی باید انجام شوند؟ انجام هر یک از فعالیتهای مشخص شده در هر دور چرخه، چه میزان از فاکتورهای سه گانه امنیت: یکپارچگی، در دسترس بودن و قابلیت اطمینان را میبایست تأمین کنند؟

     


    ادامه مطلب و دانلود
    بازدید : 171 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده :

    ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

    دراین پایان نامه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

    فـرمت: DOC
    تعداد صفحات: ۱۵۱ صفحه
    رشتــه : کامپیوتر



    ادامه مطلب و دانلود
    بازدید : 207 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    فـرمت: DOC
    تعداد صفحات: ۱۹۱ صفحه
    رشتــه : کامپیوتر

     

    چکیده :

    امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می­کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه­های بی­سیم بیشتر و بیشتر نمایان می شود.شبکه­های بی­سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه­های پایین، انعطاف پذیری و… به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب­های کاربری از اهمیت ویژه­ای در ارائه خدمات برخوردار است .یکی از سیاست­های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می­دهد.

    در این پایان نامه به تشریح شبکه­ های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه­های WiFi و WiMAX برای ایجاد شبکه­ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.


    ادامه مطلب و دانلود
    بازدید : 243 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    صفحات سایت
    تعداد صفحات : 3
    آمار سایت
  • آمار مطالب
  • کل مطالب : 4267
  • کل نظرات : 17
  • آمار کاربران
  • افراد آنلاین : 8
  • آمار بازدید
  • بازدید امروز : 2,186
  • باردید دیروز : 8,824
  • گوگل امروز : 7
  • گوگل دیروز : 59
  • بازدید هفته : 38,566
  • بازدید ماه : 136,064
  • بازدید سال : 626,310
  • بازدید کلی : 6,480,036
  • نظرسنجی
    چه مطالبی در سایت قرار دهیم؟





    کدهای اختصاصی