close
دانلود فیلم
پایان نامه
 
پایان نامه تشخیص خطای سیم بندی استاتور با آنالیز موجک و شبکه عصبی

چکیده:

در این پایان نامه ابتدا عیوب الکتریکی و مکانیکی در ماشینهای الکتریکی بررسی گردیده و عوامل به وجود آورنده و روشهای رفع این عیوب بیان شده است . به دنبال آن ، به کمک روش تابع سیم پیچی ماشین شبیه سازی و خطای مورد نظر یعنی خطای سیم بندی استاتور به آن اعمال و نتایج مورد بررسی قرار داده شده است. پارامتر اصلی که برای تشخیص خطا در این پایان نامه استفاده کرده ایم ، جریان سه فاز استاتور در حالت سالم و خطادار ،تحت بارگذاری های مختلف خواهد بود.

در قسمت بعدی تئوری موجک و همچنین شبکه عصبی مورد بررسی قرار گرفته است . مادر اینجا از برای استخراج مشخصات سیگنال استفاده کرده ایم ، مهمترین دلیلی که برای استفاده از این موجک داریم خاصیت متعامد بودن و پشتیبانی متمرکز سیگنال در حوزه زمان می باشد. شبکه عصبی که برای تشخیص خطا استفاده کرده ایم ، شبکه سه لایه تغذیه شونده به سمت جلو با الگوریتم آموزش BP و تابع فعالیت سیگموئیدی می باشد . در فصل چهارم روش تشخیص خطای سیم بندی استاتور در ماشین القایی بیان شده است که به صورت ترکیبی از آنالیز موجک و شبکه عصبی لست. روند کلی تشخص خطا به این صورت می باشد که ابتدا از جریان استاتور ماشین در حالت سالم و همچنین تحت خطاهای مختلف که در فصل دوم بدست آورده ایم استفاده شده و تبدیل موجک بروی آن اعمال گردیده است.سپس با استفاده از ضرایب موجک مقادیر انرژی در هر مقیاس استخراج و به عنوان ورودی شبکه عصبی جهت آموزش دادن آن برای تشخیص خطای سیم بندی استاتور مورد استفاده قرار گرفته است. در نهایت به کمک داده های تست، صحت شبکه مذکور مورد بررسی قرار داده شده است. در نهایت نتیجه گیری و پیشنهادات لازم بیان گردیده است.

با توجه به مطالب اشاره شده نتیجه می شود که با تشخیص به موقع هر کدام از عیوب اوّلیه در ماشین القایی می توان از پدید آمدن حوادث ثانویّه که منجر به وارد آمدن خسارات سنگین می گردد ، جلوگیری نمود . در این راستا سعی شده است که با تحلیل ، بررسی و تشخیص یکی از این نمونه خطاها، خطای سیم بندی استاتور یک موتور القایی قفس سنجابی ، گامی موثر در پیاده سازی نظام تعمیراتی پیشگویی کننده برداشته شود و با بکارگیری سیستم های مراقبت وضعیت بروی چنین ماشینهایی از وارد آمدن خسارات سنگین بر صنایع و منابع ملی جلوگیری گردد.

فـرمت: DOC
تعداد صفحات: ۱۰۹ صفحه
رشتــه : برق

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پروژه بررسی انواع تجهیزات خانواده FACTS

جزئیات بیشتر این محصول:

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی انواع تجهیزات خانواده FACTS
دسته: مهندسی برق - قدرت
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: ۵٩
________________________________________________________
- چکیده:
این نوشتار عهده دار معرفی ادوات جدید سیستم های مدرن انتقال انرژی می‌باشد که تحول زیادی را در بهره‌برداری و کنترل سیستمهای قدرت ایجاد خواهد کرد. 
با رشد روز افزون مصرف،سیستمهای انتقال انرژی با بحران محدودیت انتقال توان مواجه هستند.این محدودیتها عملاً بخاطر حفظ پایداری و تامین سطح مجاز ولتاژ بوجود می‌آیند.بنابراین ظرفیت بهره‌برداری عملی خطوط انتقال بسیار کمتر از ظرفیت واقعی خطوط که همان حد حرارتی آنهاست ، می‌باشد.این امر موجب عدم بهره برداری بهینه از سیستم‌های انتقال انرژی خواهد شد.یکی از راههای افزایش ظرفیت انتقال توان‌،‌احداث خطوط جدید است که این امر هم چندان ساده نیست ومشکلات فراوانی را به همراه دارد.
با پیشرفت صنعت نیمه هادیها و استفاده آنها در سیستم قدرت،مفهوم سیستم های انتقال انرژی انعطاف‌پذیر(FACTS) مطرح شد که بدون احداث خطوط جدید بتوان از ظرفیت واقعی سیستم انتقال استفاده کرد.
پیشرفت اخیر صنعت الکترونیک در طراحی کلیدهای نیمه هادی با قابلیت خاموش شدن و استفاده از آن در مبدل های منبع ولتاژ در سطح توان و ولتاژ سیستم قدرت علاوه بر معرفی ادوات جدیدتر،تحولی در مفهوم FACTS بوجود آورد و سیستمهای انتقال انرژی را بسیار کارآمدتر و موثرتر خواهد کرد . 
برای درک بهتر و شناساندن مشخصات برجسته این ادوات درقدم اول لازم است مشکلات موجود سیستم های انتقال انرژی شناسائی شوند.آنگاه راه حل های کلاسیک برای رفع آنها بیان می شوند.مبدل‌های منبع ولتاژ،که ساختار کلیه ادوات جدید FACTS بر آن استوار است در بخش بعدی مورد بحث قرار 
می گردد و در خاتمه نسل جدید ادوات FACTS معرفی می شوند .
ادامه مطلب...
دانلود پایان نامه کاربرد فلو سنجها در آلومینای جاجرم

دردنیای صنعتی امروزی که هر لحظه علم الکترونیک وصنعت نیمه هادیها روبه پیشرفت می باشد شاهد وارد شدن روز افزون انها در تمام زندگی بشر بوده ومیتوان گفت زندگی بدون استفاده ازانها برای انسان ناممکن شده است . با توجه به پیشرفت علوم کامپیوتر در این دوره ، انجام وکنترل تمام کارها توسط ان به سرعت افزایش یافته و دیگر نیازی به کارطاقت فرسا ونیروی انسانی زیاد ، نمی باشد.

همانطور که در بالا اشاره شد این صنعت خیلی زود درکارخانجات وجایی که نیروی انسانی دران نقش عمده ای را ایفا می کردوارد شده ودنیا را متحول کرد،این تحول بنام اتوماسیون صنعتی ثبت گردید.دراتوماسیون صنعتی شاهد دقت بالا ، افزایش تولید ، سرعت بالا ،کاهش نیروی انسانی ،کیفیت مطلوب ،مشکلات کمتر و رفع سریعتر مشکلات و در نهایت سود اقتصادی بسیار بالا هستیم .

اندازه گیری یکی ازشاخه های مهم درصنعت اتوماسیون بوده که بنام ابزار دقیق درهرکارخانه یا کارگاهی ارائه می شود و بخش دیگر اتوماسیون، کنترل می باشد . علم ابزار دقیق ، اندازه گیری تمام پارامتر های فیزیکی یا شیمیایی یک پروسه صنعتی در هر لحظه و تبدیل این پارامترها به سیگنالهای الکتریکی قابل قبول برای بخش کنترل می باشد .با ورود این سیگنالها از یک طرف و ورود برنامه های فرایندی به فرم نرم افزار از طرف دیگر به بخش کنترل ارائه خروجی مناسب از ان را شاهد هستیم که این خروجی ها به انواع مختلف سیگنالهای الکتریکی برای کنترل پروسه صنعتی ارسال میگردد.. پارامترهای فیزیکی مانند اندازه گیری فشار ، دما ، فلو ، جابجایی ، دانسیته ‌، ویسکوزیته ، وزن و غیره و پارامترهای شیمیایی اندازه گیری مانند شناخت درصد ترکیبات عناصر یا ملکولهای خاصی(مثل کلر موجود در اب واکسیژن موجود در هوا ودرصد اسیدی وبازی سیالات و…….)در مواد و نقاط مختلف می باشد.

در کارخانه الومینای جاجرم انواع مختلفی از سنسورهای ابزار دقیقی از لحاظ نوع پارامتر مورد اندازه گیری ، رنج اندازه گیری ، کاربرد در مکانهای مختلف ، شرکتهای سازنده ، دقت در اندازه گیری و غیره وجود دارند. عنوان پایان نامه بنده فقط در مورد اندازه گیری فلو در این کارخانه می باشد که این فلو مکن است مربوط به مایعات ،گازها و جامدات باشد

ادامه مطلب...
دانلود پایان نامه بررسی روشهای خوشه بندی توزیعی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

عنوان :بررسی روشهای خوشه بندی توزیعی

تعداد صفحات : 82

چکیده
چگونگی سازماندهی و ادغام نتایج پرس وجوی بازیابی شده از منابع مختلف، یکی از موضوعات کلیدی در بازیابی اطلاعات توزیعی است. برخی از پژوهش ها و آزمایشات پیشین توصیه میکنند که مرور اسـنادی که به صورت خوشه بیان میشوند به نسبت اسنادی که تنها در یـک لیـست مطـرح مـی شـوند کـارآیی بیشتری دارند. ارائهی نتایج بازیابی به صورت خوشه مبتنیبر فرضیه ی خوشه است. بر طبق این فرضـیه، وضعیت اسناد درون یک خوشه ارتباط مشابهی با پرس وجوی مطرح شده دارند.
خوشه بندی میتواند به عنوان فرآیند بخشبندی یک مجموعه از الگوها به گـروههـای معنـادار همگـن و منفصل بهنام خوشه ها تعریف شود. در خوشه بندی دادههـای توزیـع شـده، مجموعـه ی داده هـا در میـان چندین سایت توزیع شدهاند.
خوشـه بنـدی در حـوزههـای کـاربردی مـدرن مثـل تعـاون در خریـد و فـروش ، بیولـوژی مولکـولی و چندرسانهای وظیفهای مهم بر دوش دارد. در بسیاری از این حـوزه هـا ، اساسـا اطلاعـات از سـایتهـای مختلفی گرفته میشود. برای اقتباس اطلاعات از این داده ها ، آنها به صورت یک مجموعـه درآمـدهانـد و خوشه بندی میشوند.
در سالهای اخیر، پیشنهاداتی برای اکتشاف دانش و کاوش داده ها، و به ویژه برای خوشه بندی گـسترش یافته اما تنها تعداد کمی از آنها برای منابع داده ای توزیع شده اسـت. در ایـن تحقیـق، یـک مـروری بـر الگوریتمهای خوشه بندی توزیعی مطرح شدهاست.

مقدمه
امروزه حتی با گسترش وب، کاربران برای یافتن نیازهای خود با منابع اطلاعاتی بسیاری مواجه هـستند.
چگونگی یافتن سریع نیازهای کاربر از این اقیانوس اطلاعات، یک مسئله ی مهم است. اگـر چـه راه حـل استفاده از موتور های جستجو در پایگاه داده های یکتا ظاهرا برای آن کارآمد است ، اما در عمل ایـن راه حل برای جمع آوری همه ی اطلاعات مورد نیاز ، به خـصوص اطلاعـات مـرتبط بـا منـابع مخفـی وب ،ممکن است مشکلاتی را به دنبال داشته باشد.
کشف دانش در پایگاه داده، کاوش داده ها نامیده میشود و ابزاری ارزشمند برای گزینش اطلاعات مفیـد از هر پایگاه داده است. این ابزار قابلیت محاسباتی بالایی دارد و میتواند به توزیع و موازیسازی داده هـا بپردازد. برای مسائل مربوط به کاوش داده هـا ، لازم اسـت تـا بخـشبنـدی هوشـمندانه ای از داده هـا را به دست آوریم. بدین طریق ما می توانیم دادهها را به صورت جداگانه بررسی کنیم. به منظـور کمـک بـه قانونمند کردن مساله، معیار اصلی برای بخشبندی هوشمندانه میتواند این باشد که دادههای درون هر بخش تا آن جاییکه احتمال دارد ، با هم مشابه باشند، در حالی که دادههای درون بخشهای مختلف بـا یکدیگر هیچ شباهتی نداشته باشند. این معیار همان چیزی است که در الگوریتمهای خوشه بندی مـورد استفاده قرار میگیرد و به ما اجازه میدهد تا برای دستیابی به کـل پایگـاه داده، بـه مـوازی سـازی ایـن مساله بپردازیم.
در فصل اول این تحقیق، مفاهیم توزیع شدگی بهطور خلاصه مورد بررسی قرار میگیرد. سپس در فـصل دوم، به بحث در مورد خوشه بندی توزیعی پرداخته میشود. در فصل سوم، الگـوریتمهـای خوشـه بنـدی مورد بررسی و مطالعه قرار گرفته و به دنبال آن برخی از کاربردهای خوشه بندی در فصل چهـارم مطـرح میشوند. در نهایت، در فصل پنجم یک نتیجه گیری کوتاهی از این مباحث به عمل میآید.

مقدمه 1-1
یک سیستم توزیع شده، از یک مجموعه از کامپیوترهای مستقل تشکیل شده است که کـاربران، آنهـا را به صورت یک سیستم یکپارچه می بینند. چند مطلب از تعریف فوق مشخص می شود. اول اینکه در یک سیستم توزیـع شـده، تعـدادی کـامپیوتر وجود دارد. مطلب دیگر اینکه کاربران سیستم توزیع شده، تصور می کنند که با یک سیستم واحـد کـار می کنند. از مجموع این دو نکته می توان فهمید که اجزای داخل یک سیستم توزیع شده باید به شکلی با همدیگر تعامل داشته باشند که بتوانند برای کاربر خود این تصور را ایجاد کنند که با یک سیستم کار می کند. اینکه چگونه چنین تعاملی ایجاد شود یک مسأله ی م هم در مبحث سیستم های توزیـع شـده است.
در واقع هیچ اجباری در مورد نوع کامپیوترهای داخل سیـستم توزیـع شـده، همچنـین در مـورد روش اتصال بین آنها وجود ندارد. یعنی اینکه نباید این محدودیت ها را که اجزای این سیـستم هـا یـا اتـصال بین آنها از نوع خاصی باشند، برای سیستم های توزیع شده در نظر گرفت. از طرفی کاربر این سیستمها نباید هیچ اطلاع و نگرانی در مورد تفاوت های بین کامپیوترهای مختلف موجود در یک سیـستم توزیـع شده و روشی که با هم ارتباط برقرار می کنند، همچنین سازمان داخلی سیستم، داشته باشد . ایـن یـک ویژگی حیاتی برای سیستم های توزیع شده است که به آن شـفافیت مـی گوینـد . سیـستمی کـه ایـن ویژگی را نداشته باشد، طبق قسمت دوم تعریف فوق یک سیستم توزیع شده خوانده نمی شود.
ویژگی دیگر سیستم های توزیع شده این است که این سیستم ها طبق قوانین اسـتانداردی کـه فرمـت،محتوا و معنی پیام های فرستاده شده و دریافت شده را مشخص می کنند، ارتباط برقرار می کننـد . بـه این ویژگی باز بودن می گویند. این قوانین به طور رسمی در قالب پروتکل ها تدوین می شوند . پیروی از این پروتکل ها باعث می شود اجزای متنوع و متفاوت موجود در سیستم های توزیع شـده کـه احتمـالاً مربوط به عرضه کنندگان متفاوت هستند، بتوانند با هم کار کنند.

 

ادامه مطلب...
پایان نامه تحلیل آیرودینامیکی خودرو سمند

باز کردن پنجره­ های خودرو سبب افزایش نیروی پسا و به تبع آن افزایش مصرف سوخت می­گردد. اگر سرنشین اتومبیل در سرعتهای بزرگراهی برای صرفه ­جویی در مصرف سوخت، کولر را خاموش کرده و پنجره‎ها را باز کند مصرف سوخت تغییر قابل ملاحظه­ ای نخواهد داشت.

دانش آیرودینامیک به مطالعه اجسام متحرک در هوا و بررسی نیروهای بازدارنده وارد برآنها می­پردازد. از دیدگاه آیرودینامیک، وسایط نقلیه زمینی اجسامی در معرض جریان سیال می­باشند که در فاصله بسیار نزدیکی نسبت به سطح زمین قرارگرفته ­اند. شکل هندسی، چرخش جریان در داخل و زیر وسیله نقلیه و اختلاط آن با جریان آزاد، همچنین حرکت چرخشی چرخها باعث پیچیدگی مدلسازی جریان حول و داخل وسایط نقلیه زمینی می­گردد. جریان سیال بر روی اتومبیل و داخل آن کاملاً سه­ بعدی بوده و لایه مرزی نیز متلاطم است. باز کردن پنجره ­ها باعث افزایش نیروی پسا می­شود. در تحقیق حاضر حل عددی جریان به کمک یک کد تجاری برروی بدنه خودرو سمند و داخل آن در چهار حالت پنجره بسته، ۲پنجره­ جلو باز، ۲پنجره عقب باز و ۴پنجره باز آورده شده است. در اینجا نرم­افزار GAMBIT به عنوان پیش­پردازنده برای تولید شبکه و نرم­افزارFLUENT جهت حل جریان مورد استفاده قرارگرفته است. معادلات حاکم شامل معادلات پیوستگی و ممنتوم هستند که برای حل آنها از روش متوسط ­گیری رینولدز و برای مدل کردن جمله تنش رینولدز از مدل  و برای شبیه‎سازی ناحیه کنار دیوار از توابع دیوار استفاده می­شود. معادلات دیفرانسیل حاصل با روش حجم محدود به یک دستگاه معادلات جبری تبدیل گشته و با استفاده از الگوریتم SIMPLE حل شده ­اند. نتایج بدست آمده نشان می­دهند که در سرعت یکسان، پسا در حالت ۴پنجره باز دارای بیشترین مقدار بوده و در حالت ۲پنجره باز مقدار بیشتری نسبت به حالت پنجره بسته دارد. پس از حل عددی کانتورهای توزیع سرعت و فشار نمایش داده شده و میزان ضریب پسا در حالتهای پنجره باز و بسته محاسبه شده­ اند.

ادامه مطلب...
دانلود پایان نامه شبیه سازی کنترل دور موتور القایی

متن کامل پایان نامه مقطع ارشد رشته مکانیک

با عنوان : شبیه سازی کنترل دور موتور القایی

 

پایان نامه رشته مکانیک با موضوع:

شبیه سازی کنترل دور موتور القایی

 

مقدمه

در گذشته، هر جا نیاز به کنترل سرعت دقیق نیاز بود، از موتورهای جریان دائم استفاده       می‌شد؛ اما با پیشرفت‌هایی که در یک ربع قرن اخیر در رابطه با صنایع الکترونیک قدرت به وجود آمده، امکان تولید ولتاژ و جریان متناوب با دامنه و فرکانس متغیر فراهم شده است. با توجه به مزایایی که موتورهای القائی دارند، جایگزین موتورهای جریان دائم شده اند حتی در مواردی که به کنترل سرعت با دقت بالا نیاز است، از موتورهای القایی استفاده می‌شود. مزایای موتورهای القائی نسبت به موتورهای جریان دائم عبارتند از: محکم و قابل اطمینان بودن، هزینه ساخت کمتر، حجم و وزن کمتر، حداکثر سرعت بالاتر، عدم وجود مشکلات کموتاسیون، نیاز به سرویس و بالاخره کوچک بودن اینرسی روتور می‌باشد.

این نوع موتورها از لحاظ سیم پیچی روتور به دو دسته تقسیم می‌شوند:

الف) موتورهای القائی قفس سنجابی‌

ب) موتورهای القائی با روتور سیم پیچی شده

موتورهای نوع اول، به علت هزینه ساخت کمتر، مقاوم بودن و سرویس کمتر در     محدوده ای گسترده‌ای به کار می‌روند. البته موتورهای نوع دوم، نیز علیرغم هزینه ساخت و سرویس بیشتر، به دلیل سهولت در کنترل قابل استفاده هستند. اهداف کنترلی در موتورهای القائی می‌تواند شامل کنترل وضعیت (زاویه روتور)، کنترل سرعت و یا کنترل گشتاور باشد[1].

امروزه بیشتر موتورهای صنعتی که یک کیلو‌وات به بالا هستند، ماشین‌های القائی، سه فاز می‌باشند. یک موتور چند فاز (دو یا سه فاز) القائی یک ماشین جریان متناوب تک تحریکه است. سیم پیچ استاتور این موتورها، مستقیماً به یک منبع ولتاژ متناوب متصل می‌گردد. در حالی که سیم پیچ روتور آنها، انرژی را به طریق القاء الکترومغناطیسی از استاتور دریافت می‌کند. ماشینهای القائی به جز در چند مورد کاربرد ژنراتوری، بیشتر به عنوان موتور مورد استفاده قرار می‌گیرند.

موتورهای القائی با توان های چند وات تا سی هزار وات ساخته می‌شوند و سرعتشان تقریباً ثابت است و از بی باری تا بار کامل، فقط چند درصد، افت سرعت مشاهده می شود[2].

این موتورها در سرعت‌های تنظیم شده، دارای راندمان بالایی هستند. راندمان یک موتور القائی در بار تنظیم شده، ممکن است از 80 تا 90 درصد تجاوز نکند. این امر که وابسته به اندازه موتور و طراحی آن با یک ضریب قدرت 7/0 تا 9/0 می باشد.

روش‌های دسترسی برای به‌دست آوردن بهره برداری در سرعت‌های متغیر و قابل تنظیم شامل تغییر ولتاژ اولیه، امپدانس ثانویه متغیر، تغییر قطبهای سیم بندی استاتور، روتورهای قفس سنجابی دوبل، و نهایتاً تهیه درایوهای فرکانس متغیر با استفاده از یکسوکننده های سیکلوکارنوترها و اینورترها صورت می گیرد.با این وجود 80% از صنایع جهانی موتورهای AC ، موتورهای قفس سنجابی استانداردی هستند؛ که با منبع فرکانس ثابت کار می‌کنند.

مقدمه

       موتورهای القائی از دو قسمت اصلی: استاتور و روتور تشکیل شده اند، که قسمت ساکن (استاتور) دارای هسته مغناطیسی و شیار می‌باشد. سیم پیچ‌های استاتور به دلیل داشتن هارمونیک‌های کمتر در نیروی محرکه مغناطیسی، به صورت توزیع شده در فضای استاتور و داخل شیارها قرار می‌گیرند. در اثر جاری شدن جریان در سیم پیچ‌های استاتور، یک میدان گردانی در فضای بین روتور و استاتور بوجود می‌آید بطوری که مقدار آن همواره ثابت است و در جهت عقربه‌های ساعت (در صورت رعایت توالی فازها) در حال گردش می باشد.

       قسمت دیگر، روتور گردنده است که به دو نوع اصلی: 1)روتور قفسه ای و 2)روتور سیم پیچی شده[1] تقسیم می‌شود. در موتورهای القائی، روتور مشابه استاتور دارای هسته ای آهنی است که در بین آن شیارهائی تعبیه شده است و در داخل شیارها شمش‌های آلومینیومی یا سیم پیچ‌های روتور قرار می‌گیرند.

در نوع روتور قفس سنجابی، شمش‌های داخل شیارهای روتور، در ناحیه انتهایی روتور به دو حلقه، وصل شده است و همیشه تشکیل یک مدار اتصال کوتاه را می‌دهد. در اثر القاء کوچکترین ولتاژ، جریان زیادی در آن جاری شده و میدان مغناطیسی اطراف هادی ها قابل ملاحظه می گردد. نوع روتور سیم پیچی شده، دارای یک سیم پیچی سه فاز است که با سیم‌های عایق‌دار، برای همان تعداد قطب‌های روی سیم پیچی استاتور، سیم بندی می‌شود. کلاف‌‌ها، در شکاف‌ها به طور یکنواخت و همیشه سه فاز – حتی اگر استاتور دو فاز باشد – توزیع شده و معمولاً به شکل ستاره به هم متصل می‌گردند.

       میدان گردان، پس از عبور از فاصله هوایی با سطح روتور برخورد کرده و هادی‌های روتور را که هنوز ساکن هستند، قطع می‌کند. به دلیل وجود سرعت نسبی بین میدانهای گردان و هادی‌های ساکن، نیروی محرکه الکتریکی – مطابق قانون فارادی – در هادی‌ها القاء می‌شود. فرکانس نیروی محرکه الکتریکی القاء شده در هنگام راه اندازی، با فرکانس تغذیه، یکسان است و مقدارش متناسب با سرعت نسبی بین میدان‌های گردان و هادی‌های روتور می باشد جهت آن نیز توسط دستور دست راست فلمینگ مشخص می‌شود. چون میله یا هادی‌های روتور یک مدار بسته را تشکیل می‌دهند. لذا جریان در هادی‌های روتور برقرار می گردد و جهتش به گونه ای است که طبق قانون لنز، با بوجود آورنده خودش مخالفت می‌کند. در این حالت به وجود آورنده جریان روتور، سرعت نسبی بین فوران گردان استاتور و هادی‌های روتور‌ می‌باشد. از این رو برای کاهش دادن سرعت نسبی، روتور شروع به حرکت در همان جهتی می‌کند، که فوران می‌چرخد و سعی می‌کند به آن برسد. روتور، از جهت هم‌زمان شدن با میدان استاتور، عملاً موفق نمی‌شود. اگر این چنین می‌شد، در آن صورت، هیچ سرعت نسبی بین فوران گردان و روتور ایجاد نمی شد و همچنین نیروی محرکه القائی، جریان و گشتاور، برای گردش روتور بوجود نمی آمد.

تعداد صفحه :100


ادامه مطلب...
پایان نامه بررسی امکان ساخت تخته خرده چوب از کاه گندم وتراشه روکش راش

با توجه به اینکه صنعت تخته خرده چوب با کمبود مواد اولیه چوبی مواجه می باشد،در این تحقیق امکان ساخت تخته خرده چوب از کاه گندم و تراشه روکش راش مورد بررسی قرار گرفت.عوامل متغییر این تحقیق شامل :درصد اختلاط کاه گندم و تراشه روکش راش در 5 سطح(0/100، 75/25، 50/50، 25/75، 100/0)،درجه حرارت پرس دردو سطح (140و 170 درجه سانتی گراد).از ترکیب سطوح عوامل متغیر ،10 تیمار و از هر تیمار 3 تکرار و در مجموع 30 تخته ساخته شد.روکش ها به طول 50 میلی متر و عرض 20 میلی متر و کاه گندم به طول 40 میلی متر بریده شدند.مواد اولیه آماده شده تا5% رطوبت توسط آون خشک شدند.در ساخت تخته تخته خرده چوب لایه ای، خرده چوب راش در لایه های سطحی و کاه گندم در لایه مغزی به طور مجزا قرار داده شد.خواص فیزیکی و مکانیکی تخته ها بر اساس استاندارد 68793 DIN مورد بررسی قرار گرفت.اثر عوامل متغیر روی خواص فیزیکی و مکانیکی تخته ها با استفاده از نرم افزار SPSS با روش تجزیه واریانس بر اساس طرح فاکتوریل تعیین گردید و سپس مقایسه میانگین ها با روش دانکن انجام گرفت.نتایج نشان داد تخته های ساخته  شده از 100% کاه گندم کمترین مقاومت  های مکانیکی و بیشترین جذب آب و واکشیدگی را از خود نشان دادندو تخته های ساخته شده از تراشه های خالص راش بیشترین مقاومت های مکانیکی و کمترین میزان جذب آب و واکشیدگی ضخامتی را دارا هستند.در تخته های ساخته شده با مصرف 25% ،50% و 75% کاه گندم به ترتیب خواص مکانیکی روند کاهشی داشته و جذب آب و واکشیدگی روند افزایشی داشته است.اگر چه در مقایسه با تخته های ساخته شده از تراشه خالص که در واقع از نوع تخته تراشه می باشد که در رده تخته های ساختمانی است و خواص مکانیکی بسیار خوبی دارند،تخته های ساخته شده با مصرف 25 % کاه گندم ، مقاومت های پایین تری دارد اما در مقایسه با تخته خرده چوب معمولی قابل رقابت می باشد.همانطور که انتظار می رفت حرارت پرس از نظر نرم کردن تراشه ها و کاه گندم و گیرایی رزین اثر مثبت داشت.این عامل مثبت باعث گردید که خواص کاربردی  تخته های ساخته شده از مخلوط کاه گندم و تراشه راش بهبود یابد. به طوریکه تخته خرده چوبهای ساخته شده که در آن 25% کاه گندم در مغز و 75% تراشه راش در سطوح و با دمای 170 درجه سانتی گراد پرس شده بودند دارای خواص کاربردی قابل رقابت با تخته خرده چوب های معمولی بودندو به عنوان اپتیمم معرفی شدند.

 

واژه های کلیدی: تراشه روکش راش، کاه گندم، تخته خرده چوب، چسب اوره فرمالدهید،شکل ذرات

ادامه مطلب...
پایان نامه سوئيچينگ رگولاتور 75 وات

چکیده

 

يك رگلاتور  ولتاژ مودري است كه يك ولتاژ تقريبا” ثابت را به عنوان ورودي دريافت مي كند و به عنوان خروجي ولتاژي پايين تر از ولتاژ اوليه تحويل مي دهد كه اين ولتاژ خروجي در برابر محدوده مسيعي از تغييرات بار خروجي و يا ولتاژ ورودي ثابت مي ماند و ب اصطلاح گوله شده است – البته در بعضي از انواع منابع تغذيه suntching ولتاژ خروجي حتي بالاتر از ولتاژ ورودي نيز هست . يك منبع تغذيه ولتاژ ac را از منبع تحويل مي گيرد و آن را كويي كند و سپس با استفاده از متغير مناسب ورودي IC رگو لاتور فراهم مي شود و در خروجي ولتاژ گوله شده را خواهيم داشت .

Ic  هاي رگولاتور ولتاژ در محدوده وسيعي از ولتاژهاي خروجي موجود هستند . اين Icها همچنين مي توان براي هر ولتاژ خروجي دلخواه با انتخاب مقاومتهاي خروجي مناسب بكار برد .

بلاگ دياگرام يك منبع تغذيه معمولي در شكل نشان داده شده است . ولتاژ متناوب موجود (معمولا” 120v) به يك ترانسفورماتور متصل شده است كه سطح ولتاژ را بالا يا پايين مي آورد ( معمولا” در مدارها  ولتاژهاي پايين مورد نياز است ) ولتاژ خروجي ترانسفورماتور به يك يكسو ساز نيم موج يا تمام موج ( عموما” تمام موج ) ديودي متصل است . خروجي يكسو ساز به يك فيلتر مناسب متصل است تا تغييرات و متاژاين ناجيه نرمتر شود . اين ولتاژ كه با ripple  يا اعد جاج همراه است به عنان ورودي يك IC   رگولاتور ولتاژ مورد استفاده قرار مي گيرد خروجي اين IC ها در برابر تغببرات وسيع جريان با اعد جاج معيار كم همراه است.

  *   فيلتر ها

وجود مدار  در يكسو ساز براي تبديل ولتاژ متناوب ورودي با ميانگين صفر به سيگنال و تعارضي كه ميانگين غير صفر داشته باشد ضروري است . اما خروجي مدار يكسو ساز به هيچ وجه يك سيگنال dc خاص نيست البته براي مداري مانند شارژ كننده باطري ماهيت نوساني سيگنال تا زماني كه سطح dc  آن به شارژ معقول باطري بيان جامد اهميت چنداني نخواهد داشت اما براي مداري مانند ضبط يك 1 راديو فركانسهاي غير صفر موجود در ورودي در كار مدار اختلال ايجاد خواند كرد براي همين منظور ولتاژ توليد شده بايد سپار نوح ترو داراي تغييرات كم تو نسبت به خروجي مدار مدار يكسو ساز باشد.و..

ادامه مطلب...
پایان نامه کنترل آشوب و جایگاه آن در مهندسی

خلاصه و اهداف پروژه:

محققین از حوزه های مختلف علوم و مهندسی روش جدیدی برای توصیف پیچیدگی در طبیعت گسترش داده­اند. این روش با عنوان نظریه آشوب مطرح شده است. امروزه نظریه آشوب به عنوان یک روش قوی و مفید جهت بررسی سیستم­های پیچیده مطرح است و افق­های جدیدی را در فهم رفتار سیستم­های مکانیکی، سیستم­های صوتی، سیال­ها، سیستم­های شیمیائی، سیستم­های نوری، اکو سیستم­ها و سیستم­های زیستی باز کرده است.

مفهوم آشوب یکی از مفاهیم جدید و بنیادی علم نوین است.آشوب رفتاری به ظاهر تصادفی و بی نظم است که در بسیاری از پدیده های دنیای واقعی رخ می دهد.

کنترل آشوب:

فرمولبندی ریاضی مسئله کنترل پروسه های آشوبگر باارائه مدل اساسی ازسیستم آشوبگر بااستفاده ازمعادلات دیفرانسیلی حالات انجام میگیرد. روشهای کنترل پروسه های آشوبگر عبارتند از:١- کنترل حلقه باز٢- خطی سازی با استفاده ازنگاشت پوآنکاره یا شیوهOGY و٣- شیوه فیدبک تاخیر زمانی یا شیوه Pyragas

اهداف پروژه :

آشنایی با نظریه آشوب

آشنایی با کنترل آشوب

آشنایی با جایگاه کنترل آشوب در مهندسی

 

 

چکیده

طی حدود ۴۰ سال اخیر که از اولین مدل­سازی آشوب می­گذرد و بخصوص در ۱۵ سال آخر، در کنار پیشرفت مفاهیم نظریه آشوب، این مفاهیم در بسیاری از شاخه­های علوم مختلف نیز وارد شده است. آشوب در سیستم­های دینامیکی الکتریکی، مکانیکی و اجتماعی ممکن است رخ دهد و روش­هایی برای کنترل آن در این سیستم­ها ارائه شده است. از طرف دیگر به دلیل پایه‌ای بودن مطالب عنوان شده در مهندسی کنترل که هدف از آن طراحی کنترل­کننده و واداشتن سیستم تحت کنترل به داشتن رفتاری مطلوب است، مباحث می‌تواند بسیار فراتر از رشته برق و حتی رشته‌های مهندسی برود.

در این تحقیق پس از کنکاش در مفاهیم تئوری آشوب و همچنین کنترل آشوب، کاربردهای کنترل آشوب در برخی رشته­های مهندسی معرفی شده است. بدین منظور، ابتدا مفاهیم مربوط به سیستم­های دینامیکی و همچنین ابزارهای تحلیل این سیستم­ها را توضیح داده­ایم. سپس علاوه بر معرفی آشوب و ویژگی­های آن، تشخیص آشوب با استفاده از ابزارهای آنالیز سیستم­های دینامیکی را شرح دادیم.

در مبحث کنترل آشوب نیز اهداف مختلف کنترلی را که برای یک سیستم آشوبی قابل تصور است، توضیح داده­ایم. سپس متداولترین روش­های کنترل آشوب را برای نیل به این اهداف معرفی کردیم. در پایان نیز به مقالات چند سال اخیر در زمینه کنترل آشوب نگاه انداخته­ایم و برخی کاربردهای کنترل آشوب را در رشته­های مهندسی معرفی کرده ­ایم.

ادامه مطلب...
پایان نامه طراحي و ساخت اتاق آنتن

مراحل طراحي و ساخت يك اتاق آنتن در اين پايان نامه مورد بحث قرار گرفته شده است. يك چنين اتاقي از ضروريات هر مؤسسه مجهز به امكانات آنتن و رادار مي باشد و فضاي مناسبي براي اندازه گيري مشخصات مختلف آنتن فراهم مي كند. كاربرد ديگر اين آنتن در امكان اندازه گيري سطح مقطع راداري اجسام مي باشد. همچنين اين اتاق جهت مصون ماندن نيروي انساني از خطرات تشعشع الكترومغناطيسي در حين اندازه گيري آنتن سودمند مي باشد.

علاوه بر اصول طراحي اتاق آنتن، يك نظريه رياضي كارآمد تحت عنوان شرط مرزي جذب به صورت نويني در اين پايان نامه مطرح شده و تلفيق دو شرط مرزي جذب فيزيكي موج و مدل رياضي آن به اختصار مطرح شده است.

لازم به ذكر است كه در ابتدا به شرح تئوري ناحيه سكوت اتاق آنتن مي پردازيم، سپس به روشهاي مختلف اندازه گيري و محاسبه ناحيه سكوت اشاره مي كنيم و بعد از آن نتايج آزمايشات انجام شده را ارائه مي كنيم و مرغوبيت اتاق را مورد بررسي قرار مي دهيم .

فـرمت: DOC
تعداد صفحات: 43 صفحه
رشتــه :
الکترونیک

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه اصلاح رگولاسيون ولتاژ در خطوط انتقال نيرو

اصولاً هر شبکه الکتریکی گسترده را می‌توان شامل بخش‌های تولید (Generation) و انتقال (Transformation) تبدیل (Transformation) توزیع (Distribution) و مصرف (Consumption) دانست .

خطوط هوایی انتقال انرژی که از اجزاء اصلی شبکه‌های الکتریکی گسترده محسوب می‌شوند وظیفه انتقال انرژی الکتریکی از نقاط تولید به مراکز مصرف را بعهده داشته و می‌توان آنها را به رگهای حیاتی صنعت برق تشبیه نمود . در اغلب مواقع مسئله چگونه امر تغذیه انرژی الکتریکی را به مراکز تولید آن وابسته می‌دانند در صورتیکه تنها ۳۵ درصد کل مخارج ایجاد نیروگاه و ۶۵ درصد بقیه صرف انتقال این انرژی و رساندن آن به نقاط مصرف می‌گردد . همواره مورد توجه خاص دت اندرکاران صنعت برق و طراحان خطوط انتقال بوده تا با استفاده از تکنیک‌های مدرن طراحی و بهره‌گیری از آخرین دستاوردهای علمی در این زمینه ضمن بالا بردن کیفیت انتقال ، هزینه‌های لازم را نیز به حداقل رسانند . نکته مهم دیگر که استفاده از تکنیکهای جدید طراحی را اجتناب ناپذیر می‌سازد تلفات انرژی در طول خطوط انتقال است که هر ساله درصدی از این انرژی را که با مخارج سنگین تهیه می‌شود بدون هیچ استفاده ‌ای به هدر می‌دهد .

البته موضوع تلفات انرژی الکتریکی منحصر به انتقال بوده و در سایر بخشها مانند تولید تبدیل و توزیع نیز سهم توجهی از انرژی الکتریکی تلف می‌شود . آمارهای موجود نشان می‌دهند که در کشور ما سیر نزولی تلفات در بخش انتقال طی سالیان اخیر نسبت به سایر بخشها سریعتر بوده و این نتیجه بازنگری مداوم بر روشهای قبلی و به روز در آوردن آنها مطالعه و تحقیق مستمر و سرانجام تلاش در جهت دستیابی به آخرین تکنولوژی مورد استفاده در کشورهای پیشرفته در این زمینه می‌باشد.

به طور کلی بحث انتقال از آنجا آغازگردید که تولید انرژی الکتریکی در بعضی مناطق به سبب وجود پتانسیل و فاکتورهای لازم جهت تولید در آن نقطه افزایش یافت و می‌بایست این انرژی تولید شده به سایر نقاط هم ارسال می‌شد .

البته در سالهای پیدایش انرژی الکتریکی به علت محدود کردن امکان تولید فقط انرژی جریان مستقیم (D.C) با ولتاژ ضعیف را انتقال می‌دادند و نیروگاهها قادر بودند تنها چند خانه را تغذیه کنند . بعدها بتدریج نیروگاه‌هایی ساخته شد که قادر بودند مجتمع‌های بزرگتری را تغذیه نمایند .

ادامه مطلب...
پایان نامه طراحی کنترل کننده مدرن برای تقویت کننده عملیاتی

چکیده مطالب

هدف از این پروژه بررسی مراحل طراحی یک کنترل کننده برای تقویت کننده عملیاتی (Op-Amp) با استفاده از روش های کنترل مدرن می باشد .

این سیستم دارای یک ورودی و یک خروجی است چنین سیستمی را SISO می گویند .

(Single Input , Single Output)

برای انجام این عمل لازم است ابتدا رفتار سیستم را بدون فیدبک حالت بررسی کرده و با مشاهده ناپایداری فیدبک حالت را طراحی کرده و سپس میزان پایداری را نسبت به حالت قبل بررسی می نماییم .

فـرمت: DOC
تعداد صفحات: ۵۰ صفحه
رشتــه : برق -الکترونیک

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه تحقیقی بر سیستم تحریک و راه انداز ژنراتورهای نوع Ty 10546

پایان نامه تحقیقی بر سیستم تحریك و راه انداز ژنراتورهای نوع Ty 10546 در واحدهای گازی نوع V 94-2

پایان نامه كارشناسی رشته مهندسی برق – قدرت 

ماشین سنكرون

ماشین سنكرون سه فاز، ماشینی دوار است متشكل از  یك استاتور سه فاز كه سیم پیچ شده است و در شكافهای هسته با فواصل یكنواخت چیده شده كه مدار آرمیچری نامیده میشود.یك روتور با میدانی سیم پیچ كه در شكافهای هسته توزیع شده و دریك مدار تك فاز قرار گرفته تحریك نامیده میشود.استاتور و روتور بوسیله فضای هوا (فرمینگ هو) از هم جدا میشوند كه شكاف هوا نامیده میشود. اصل كار براساس پدیده اسنتاج الكترومغناطیسی می باشد. جریان مستقیم كه در میدان تحریك درجریان است، میدانی مغناطیسی ساكنی را تولید میكند. وقتی كه میدان تحریك می چرخد، حوزه مغناطیسی برای استاتور بعنوان یك حوزه مغناطیسی دوار ظاهر میشود كه در سطح تغییر میكند. با بیرون آمدن از قطبهای روتور، جریان (فلو) مغناطیسی، درون دندانه های استاتور جریان می یابد و مدار مغناطیسی بر روی یوغ استاتور بسته میشود.

بدنه روتور:

 از یك فولاد یكپارچه با آلیاژ مرغوب درست شده است و با چكهای لازم و زیادی كه در هنگام ساخت توسط شركت آنسالدو(طراح و سازنده نیروگاه) انجام میگیرد، خواص مغناطیسی ، شیمیائی و مكانیكی این قسمت مهم ماشین (بدنه) معین میگردد. اتصال با توربین، انجام شده است بوسیله ، یك آلیاژ یكپارچه كه

در انتهای شافت قرار گرفته. جهت جاسازی سیم پیچ در بدنه روتور، شیارهای مربع شكلی داخل بدنه روتور برای سیم پیچها مهیا شده است. انتهای شافت یك منفذ محوری هم مركز دارد كه تا بدنه روتور امتداد می یابد و با دو سوراخ جهت اتصال جریان تحریك همراه است.

ادامه مطلب...
پایان نامه بررسی مدارهای فیدبک مد مشترک(CMFB)

چکیده:

با توجه به اینکه آپ امپ یکی از اصلی ترین و پرکاربردترین عناصر در مدارهای آنالوگ به شمار می رود و در نظر گرفتن مزایای تقویت کننده تمام تفاضلی, استفاده از آپ امپ های تمام تفاضلی در تمام مدارهای آنالوگ بسار رایج است.

از طرفی برای تثبیت سطح مد مشترک خروجی ها , وجود مدار اضافه ای به نام مدار فیدبک مد مشترک(CMFB) ضروری است.

در این پژوهش, به بررسی لزوم استفاده از مدار CMFB و معرفی انواع مدارهای CMFB , بررسی نحوه عملکرد و بیان معایب و مزایای هر یک پرداخته شده است.

در آخر, مقاله ای که شیوه جدیدی برای پیاده سازی مدار CMFB ولتاژ پایین پیوسته زمانی بیان می کند , معرفی شده است


مقطع: کارشناسی ارشد
تعداد صفحات: ۷۰ صفحه
رشتــه : برق- الکترونیک

ادامه مطلب...
کنترل سرعت(گشتاور) و شار موتور القایی بر اساس روش کنترل مستقیم گشتاور

چکیده

در این پایان‌نامه مبحث کنترل مبتنی بر پسیویتی برای موتور القایی بررسی گردیده است. با تعریف سیستم‌های اولر-لاگرانژ و پسیویتی و اثبات پسیو بودن آنها و اثبات اینکه موتورهای القایی با فرضیات قابل قبولی جزء این نوع سیستم‌ها هستند، کنترل‌کننده مبتنی بر پسیویتی موتور القایی طراحی و شبیه‌سازی می‌گردد. این کنترل‌کننده با اعمال تغییراتی در سیستم تزریق میرایی و دیگر قسمت‌ها بهبود پیدا می‌کند. مهم‌ترین ویژگی روند طراحی کنترل‌کننده پیشنهادی این است که بر مبنای خاصیت ورودی–خروجی پسیویتی می‌باشد، بنابراین عموماً نیازی به اندازه‌گیری تمامی حالات جهت بدست آوردن اهداف کنترلی ندارد. سیستم‌های پسیو برای کنترل بسیار ساده می‌باشند. یک خصوصیت مهم پسیویتی این است که پسیویتی از مفهوم حالت مستقل است. بنابراین فیدبک حالت شرط لازم برای تحقق اهداف کنترلی نیست.

 

کلمات کلیدی: اولر-لاگرانژ، پسیویتی، موتور القایی، فیدبک حالت

مقطع: کارشناسی ارشد
تعداد صفحات: ۹۸ صفحه
رشتــه : مهندسی برق

ادامه مطلب...
بررسی پارامترهای طراحی ترانسفورماتورهای قدرت تکه فاز و ارائه الگوریتم مناسب برای طراحی بهینه آن

بررسی پارامترهای طراحی ترانسفورماتورهای قدرت تکه فاز و ارائه الگوریتم مناسب برای طراحی بهینه آن با استفاده از نرم افزارMATLAB

 

مقدمه

در میان مباحث مختلف علوم بحث طراحی یکی از مهمترین موضوعاتی است که در مورد آن باید تحقیقات وسیعی انجام شود. در مورد دستگاهها و وسایل الکتریکی نیز موضوع طراحی جایگاه ویژه ای دارد.

شاید پرکاربردترین وسیله ای که در اغلب دستگاههای الکتریکی و الکترونیکی بصورت مستقیم یا غیرمستقیم و در اندازه های کوچک و بزرگ استفاده می شود، ترانسفورماتور می باشد.

ترانسفورماتورها از نظر کاربرد انواع مختلفی دارند: ترانسفورماتورهای ولتاژ (VT) ، ترانسفورماتورهای جریان (CT) ، ترانسفورماتورهای قدرت (PT) ، ترانسفورماتورهای امپدانس، ترانسفورماتورهای ایزولاسیون و اتوترانسفورمرها . هر کدام از این نوع ترانسفورماتورها کاربرد و تعریف خاص خود را دارند.

در روند طراحی ترانسها مسایل مختلفی مطرح می شود، و مراحل متعددی باید طی شود تا یک طراحی بصورت پایدار و مناسب ، قاب ساخت و استفاده بصورت عملی باشد.

در این پروژه، بعد از بررسی مقدماتی و تعریف بعضی از پارامترهای مهم در مبحث ترانس، از جمله میل مدور (CM) ، ضریب شکل موج (Form Factor) و نیز ضریب انباشتگی سطح مقطع (Stacking factor) به معرفی دو فرمول اساسی مورد استفاده در روند طراحی پیشنهادی در این پروژه می پردازیم و در فصول بعدی به معرفی ضرایب مورد استفاده در طراحی هسته و سیم پیچی و نیز معرفی و ارایه کاتالوگها و نمودارهای موردنیاز برای طراحی انواع هسته و سیم پیجی، که از مباحث اساسی در ترانسفورماتورها می‌باشد، پرداخته میشود.

در ادامه مبحث اصلی و در واقع نتیجه ای که از مباحث قبلی گرفته شده است، در جهت ارائه یک نتیجه کلی، روندی برای طراحی ترانسفورماتورهای قدرت بصورت یک الگوریتم و روش برای طراحی آورده شده است.

در انتها نیز یک برنامه کامپیوتری در جهت بهبود روند طراحی و سرعت بخشیدن به انجام فرایند حجیم محاسباتی مبحث طراحی و بهبود بعضی از پارامترهای مهم از جمله راندمان، ارائه شده است. در پایان این بخش نیز نتایج چند طراحی آورده شده است.

ادامه مطلب...
پایان نامه چگونگی نصب تجهیزات الکتریکی در نیروگاه در حال ساخت

1-1 انواع ژنراتورها

فركانس كار شبكه انتقال CEGB (كمپاني برق بريتانيا)، 50 هرتز مي باشد، بنابراين ژنراتورهاي سنكرون متصل به اين شبكه نيز در فركانس 50 هرتز كار مي كند. ژنراتورهاي بزرگتر اغلب در سرعت 3000 دور بر دقيقه و بوسيله توربينهاي بخار كار مي كنند و تعداد كمي از آنها سرعتشان 1500 دور بر دقيقه است. اين ژنراتورهاي سرعت بالا كه عموماً تحت عنوان توربين ژنراتورها از آن نام برده مي شود و داراي روتور استوانه اي[1] مي باشند. موضوع بحث اين فصل مي باشند. چنانچه منظور نوع ديگري از ژنراتورها باشد. صراحتاً ذكر مي گردد.

از مدتها قبل، واحدهاي استاندارد شده در شبكه CEGB، ژنراتورهاي با ظرفيت 500 و 660 مگاوات بوده اند. در اين ظرفيتها شش نوع طراحي مختلف انجام گرفته است كه هر كدام در طول زمان تغييرات ناچيزي نسبت به هم داشته اند. به هر حال اين ژنراتورها تا حد بسيار زيادي از نقطه نظر عمكرد بهم شبيه هستند و در صورتي كه يك نوع خاص داراي تفاوت فاحشي باشد، اين موضوع ذكر خواهد گرديد (رجوع شود به شكل 1-1). قسمت اعظم اين فصل به ژنراتورهاي با ظرفيت هاي ذكر شده پرداخته و تئوري كلي اي در مورد ژنراتورهاي سنكرون عنوان مي گردد. در انتهاي اين فصل توضيح مختصري راجع به انواع ديگر ژنراتورهاي مورد استفاده در CEGB داده خواهد شد.                  

1-2 پيشينه تاريخي

مزيت شبكه هاي توزيع AC بر DC در اواخر قرن نوزدهم مشخص گرديد و رشد سريع شبكه هاي AC به دنبال خود نياز به ژنراتورهاي AC را بدنبال داشت. ژنراتورهاي اوليه، ماشينهاي با سرعت پايين بودند كه بوسيله موتورهاي رسپيروكال[2] مي چرخيدند، ولي در حوالي سالهاي 1900 به بعد ژنراتورها مستقيماً بوسيله توربينهاي بخار[3] سرعت بالا به حركت در آمدند و پايه ماشينهاي مدرن امروزي را بنياد نهادند. روند پيشرفت عمدتاً در محرك ژنراتورها بوده است. توربين ژنراتورهاي اوليه هم بصورت محور عمودي و هم بصورت محور افقي ساخته مي شدند.

 

[1] -Cylindrical Rotor

[2] -Reciprocal

[3] – Steam Turbines

 

ادامه مطلب...
پایان نامه صندلی چرخدار الکتریکی

چکیده

صندلی چرخدار الکتریکی وسیله مناسبی برای کمک به افرادی است که از ناتواناییهای حاد حرکتی رنج می برند و به آنها تا حد زیادی استقلال می دهد. در این پروژه یک صندلی چرخدار با نیروی رانش الکتریکی که کاربر توسط جوی استیک آنرا هدایت می کند، ساخته شد. با بررسی های مختلف خواهیم دید که موتور مناسب برای این منظور، موتور DC مغناطیس دائم است که به منظور استفاده در صندلی چرخدار الکتریکی طراحی شده است. منبع انرژی دو عدد باتری سرب- اسید ۱۲ V, 60 Ah انتخاب شد و مدار تحریک موتور برشگر PWM می باشد که در آن عمل برشگری توسط ماسفت انجام می گیرد. برای کنترل سیستم ابتدا پایداری دینامیک ثابت آنرا با استفاده از ماتریسهای تبدیل دوران، در حالت کلی بررسی کرده و سپس یک مدار خطی از مجموعه را در نظر گرفتن پارامترهای شخص راننده ارائه کردیم. با وجود همه ساده سازیهای ممکن خواهیم دید که مدل به دست آمده از پیچیدگی زیادی برخوردار است و برای کنترل حلقه بسته آن باید از روشهای پیشرفته کنترل وفقی مبتنی بر شبکه های عصبی و منطق فازی استفاده کرد. در صورت عدم استفاده از کنترل حلقه، بسته، هدایت صندلی در محیطهایی با موانع زیاد، با دشواری همراه خواهد بود.

فـرمت: DOC
تعداد صفحات: ۲۰۰ صفحه
رشتــه : برق و الکترونیک

ادامه مطلب...
پایان نامه ترکیب وب سرویس‌ها مبتنی بر معیار‌های کیفیت سرویس‌ با استفاده از رویکرد فرا مکاشفه‌ای

تعداد صفحه : 128

چکیده فارسی

با رشد و گسترش معماری سرویس گرا و افزایش روز افزون تعداد وب سرویس‌ها، تقاضا برای استفاده از آن‌ها رشد چشمگیری داشته است. برای پاسخگویی به اکثر فرایندهای تجاری و کسب و کارهای نسبتا پیچیده ممکن است یک سرویس منفرد وجود نداشته باشد، بنابراین بایستی چند سرویس را با یکدیگر ترکیب نموده تا سرویس مناسبی به وجود آید. ترکیب وب سرویس‌ها یکی از مهم‌ترین مسائل در حوزه معماری سرویس گرا می‌باشد هر وب سرویس ممکن است پیاده سازی‌های متفاوت با عملکرد‌های مشابه‌ای داشته باشد اما آن چیزی که موجب تمایز بین سرویس‌های مشابه می‌شود، معیارهای کیفیت سرویس است. در این تحقیق مسئله ترکیب وب سرویس‌ها  با توجه به معیارهای کیفیت سرویس مورد بررسی قرار گرفته و معماری برای ترکیب خودکار وب سرویس‌ها ارائه شده است که در آن در ابتدا کاربران نیازهای عملیاتی و غیرعملیاتی خود را توسط یک واسط کاربری وارد سیستم می‌کنند در ادامه رویکرد فرا مکاشفه‌ای برای ترکیب وب سرویس‌ها توسعه داده شده است تا در یک زمان معقول بهینه‌ترین ترکیب برای برآورده سازی نیازهای کاربران را بیابیم. برای ترکیب وب سرویس‌ها از سه رویکرد فرا مکاشفه‌ای استفاده کردیم; (1) رویکرد جریان آب که دارای اندازه پویای عامل‌های حل است تا ضعف‌های رویکرد‌های جمعیت گرا و نقطه گرا را پوشش دهد، (2) رویکرد رقابت استعماری و (3) رویکرد ژنتیک. هر یک از رویکرد های ارائه شده توسط زبان برنامه نویسی c# پیاده سازی شده و نتایج حاصله از آن‌ها را با یکدیگر مقایسه نمودیم.

ادامه مطلب...
بررسی نحوه نظارت بر بیماری صرع با کمک حسگرهای پوشیدنی زیستی در مراقبت های پزشکی سیار

 دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی فناوری اطلاعات

گرایش : تجارت الکترونیک

عنوان : بررسی نحوه نظارت بر بیماری صرع با کمک حسگرهای پوشیدنی زیستی در مراقبت های پزشکی سیار

تعداد صفحات : 153

چکیده:

صرع یک اختلال عصبی است که عمدتاً با ایجاد تشنج مشخص ﻣﯽشود. نگرانی در مورد آسیب و یا حتی مرگ بعد از تشنج، زندگی کسانی که قادر به دستیابی کنترل کامل تشنج نیستند تحت الشعاع قرار ﻣﯽدهد. بعلاوه، خطر مرگ ناگهانی (SUDEP ) در افراد مبتلا به صرع 24 برابر بیشتر از افراد عادی است. استاندارد بالینی برای تشخیص تشنج، ترکیبی از EEG و نظارت ویدئویی است ولی این روش برای طولانی مدت و استفاده سرپایی امکان پذیر نیست. مانیتورینگ پیوسته فعالیت الکتریکی پوست (EDA) به عنوان شاخصی برای فعالیت سیستم عصبی سمپاتیک و استفاده از شتاﺏسنج سه بعدی (ACM3D ) برای محاسبه الگوی حرکتی دست در زمان وقوع تشنج به شناسایی آن کمک خواهد کرد. هدف از این پژوهش بررسی روشﻫﺎﻱ درمانی و کنترلی صرع به طور مداوم ﻣﯽباشد. در این پایاﻥنامه به بررسی انواع سنسورها و همچنین روش ارائه آن به کاربر از طریق سیستمﻫﺎﻱ همراه هوشمند در بستر شبکه پرداخته شده است. سنسور پیشنهادی از EDA و ACM برای تشخیص تشنج استفاده ﻣﯽکند و تا حد امکان راحت، کوچک، کمتر در معرض دید، غیر تهاجمی و پوشیدنی است. اطلاعات اندازﻩگیری شده توسط سنسور به صورت بیسیم از طریق تلفن همراه هوشمند بیمار با زیرساختﻫﺎﻱ موجود مانند بلوتوث، Wi-Fi، 3G و GPRS به پزشک و خانواده بیمار با کمک SMS و Email ارسال ﻣﯽشود. ویژگی دیگر این سیستم استفاده از GPS گوشی برای تعیین موقعیت فرد مصروع جهت اطلاع رسانی سریعتر برای کمک به وی ﻣﯽباشد. با کمک قابلیتﻫﺎﻱ تلفنﻫﺎﻱ همراه هوشمند، مانند بالا رفتن قدرت پردازشی و وجود انواع سنسورها بر روی آن، نظارت مداوم بر وضعیت بیمار میسر خواهد شد و به حضور کمتر بیماران در مراکز پزشکی و بیمارستانﻫﺎ کمک خواهد کرد.

 

ادامه مطلب...
پایان نامه بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پایان نامه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه­سازی نشان می­دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پایان نامه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

ادامه مطلب...
پایان نامه کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک

پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (طراحی و تولید نرم‌افزار)

عنوان:کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک

تعداد صفحات :79

چکیده:

همواره در یک محیط عملیاتی جنگ الکترونیک پالس‌های متعددی از رادارهای فعال در منطقه موجود می‌باشد. یکی از روش‌های تشخیص تهدیدات هوایی، دریایی و زمینی، استفاده از تحلیل سیگنال راداری است که توسط این‌گونه تهدیدات حمل می‌شوند. ازآنجایی‌که رادار به عنوان یکی از مهم‌ترین حسگرها در این حوزه مورد استفاده قرار می‌گیرد، لذا شناسایی دقیق و سریع رادارهای موجود در یک منطقه عملیاتی از اهمیت ویژه‌ای برخوردار است.

برای شناسایی رادارها، واحد پردازش اطلاعات نقش مهمی را بر عهده دارد که یکی از بخش‌های مهم این واحد، کلاسه‌بندی رادارهای کشف شده می‌باشد. در این تحقیق از الگوریتم SVM برای این منظور استفاده شده است که با توجه به نتایج به‌دست‌آمده از شبیه‌ سازی‌ها و مقایسه آن با چند روش دیگر، الگوریتم مذکور بهترین کارایی را دارد.

ادامه مطلب...
ارزیابی الگوریتم‌های کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

تعداد صفحه : 123

ساختار پایان‌نامه

این پایان‌نامه به فرم زیر سازماندهی شده است.

در فصل دوم پیشینه‌ی تحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینه‌ی تحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، می‌پردازیم به این که تا کنون چه الگوریتم‌هایی ارائه شده، ارزیابی از طریق چه روش‌هایی صورت گرفته است و مانند آن‌ها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ها را بررسی می‌کنیم و به مزایا و معایب آن‌ها اشاره‌ای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد.

در فصل سوم انواع الگوریتم‌های کنترل همروندی پایه‌ای موجود را بررسی خواهیم کرد. در این میان تعدادی از الگوریتم‌های کنترل همروندی مانند پروتکل قفل 2PL که احتمال بن‌بست در آن وجود دارد و تکنیک‌های WW و WD که تکنیک‌های پیش‌گیری از بن‌بست هستند را مورد مطالعه قرار می‌دهیم. مزایا و معایب هر یک از این الگوریتم‌های کنترل همروندی پایه‌ای را نیز تا حدودی بررسی خواهیم نمود.

در فصل چهارم نیز به بررسی شبکه‌های پتری، مخصوصاً شبکه‌های پتری رنگی که یکی از ابزارهای بسیار مفید برای شبیه‌سازی الگوریتم‌های کنترل همروندی هستند، پرداخته می‌شود.

در فصل پنجم نحوه‌ی مدل‌سازی الگوریتم‌های مورد نظر با استفاده از شبکه‎های پتری بیان شده است؛ که شامل تعریف مجموعه‌های رنگ، نشانه‌گذاری‌های اولیه، متغیرهای موجود در مدل، شرح عملکرد توابع مدل و تعیین اولویت برای فایر شدن گذار مورد نظر از بین گذارهای فعال می‌باشد.

در فصل ششم که همان بخش پایانی است مدل‌ها بر اساس پارامترهای متفاوت بررسی و با هم مقایسه شده‌اند. آزمایش‌های مورد نیاز صورت گرفته و هرکدام چندین بار تکرار گردیده‌اند. نتایج میانگین‌گیری شده و نمودارهای لازم جهت مقایسه ترسیم شده‌اند. در نهایت نیز نتیجه‌گیری کلی از مباحث بیان شده مشاهده می‌شود و پیشنهاداتی برای کارهای آینده ارائه خواهد شد.

ادامه مطلب...
پایان نامه کارت هوشمند

دیباچه

آنچه در پی می آید، مجموعه مطالبی است که پس از تحقیق و بررسی فراوان از میان منابع مختلف بدین شکل گردآوری شده است. کلیه مطالب در ارتباط با کارت هوشمند در پنج فصل گردآوری شده است تا خواننده علاقه مند به مطالب، پس از مطالعه به یک اشراف کلی در مورد کارت هوشمند دست یابد.

مطالب مطروحه به نحو ساده ای بیان شده اند و برای تفهیم به پیش نیاز خاصی احتیاج نمی باشد . تلاش بر این بوده است تا با رعایت سیر منطقی بیان مطالب، مطالب خاصی ناگفته باقی نماند وخواننده به درکی وسیع (و نه الزاما عمیق!) درباره ی کارت هوشمند برسد.

در فصل اول در مورد خصوصیات فیزیکی یک کارت و ویژگی های تراشه و استانداردهای موجود و تکنولوژی های مرتبط صحبت می شود.

در فصل دوم اجزاء و مولفه های یک سیستم کارتی هوشمند مورد بحث و بررسی قرار خواهند گرفت.

فصل سوم اختصاص به ساختار مدیریت چرخه دوام کارت دارد.

در فصل چهارم امکانات کارت های هوشمند برای استفاده در آژانس ها مورد بررسی قرار گرفته است.

و در نهایت فصل پنجم اختصاص به مزایای نسبی کارت های هوشمند در مقایسه با دیگر تکنولوژی های مرتبط دارد.

ادامه مطلب...
 تشخیص رفتار لرزه ای مخازن روزمینی فولادی استوانه ای تحت پارامتر های سازه ای مخازن

متن کامل پایان نامه مقطع کارشناسی ارشد رشته :عمران

عنوان : تشخیص رفتار لرزه ای مخازن روزمینی فولادی استوانه ای تحت پارامتر های سازه ای مخازن

تعداد صفحات :132
چکیده:

مخازن ذخیره سیال از اجزاء بسیار مهم در شرایانهای حیاتی به حساب می آیند. با توجه به آسیب های وارده از طرف زمین لرزه های گذشته بر مخازن بررسی لرزه ای این مخازن و طرح مخازن مقاومتر در برابر زمین لرزه ها ضروری می باشد. محققان زیادی از گذشته تا کنون بر روی جنبه های مختلف رفتار مخازن تحقیق نموده اند اما هنوز نیز جنبه های گسترده ای از رفتار مخازن خصوصا رفتار لرزه ای آن ها ناشناخته می باشد. در این تحقیق به بررسی تأثیر ضخامت ورق های دیواره مخزن و همچنین تأثیر نوع فولاد مورد استفاده در دیواره مخازن بر روی رفتار لرزه ای مخازن ذخیره سیال استوانه ای رو زمینی فولادی در دو حالت مهار شده و مهار نشده می پردازیم، همچنین مورد دیگری که در این تحقیق مورد بررسی قرار می گیرد تأثیر تراز سطح آب شامل حالات پر و نیمه پر و خالی بر رفتار لرزه ای مخازن می باشد. برای این منظور از دو نوع مخزن عریض و بلند با نسبت ارتفاع به قطر های0.343 و1.53 استفاده شده است که این مخازن تحت 3 شتاب نگاشت منتخب قرار گرفته اند. برای تحلیل مسئله از روش المان های محدود به کمک نرم افزار المان محدود ABAQUS استفاده شده و برای مدل سازی مجموعه سیال ,مخزن ,پی و خاک از روش مدل سازی مستقیم استفاده شده است، به این ترتیب تمامی اندرکنش های موجود یعنی اندرکنش های سیال- سازه- خاک لحاظ گردیده اند. همچنین برای مدل سازی خاک از مدل رفتاری دراگر-پراگر استفاده شده و در اطراف توده خاک و در فاصله ای مناسب به منظور جلوگیری از بازگشت امواج از مرزهای جاذب استفاده شده است.

 

کلمات کلیدی: مخازن ذخیره سیال, تحلیل لرزه ای, روش المانهای محدود, اندرکنش سیال-سازه- خاک

ادامه مطلب...
پایان نامه تقسیم بندی صفحات وب

چکیده

همانطور که می دانیم مجموع اطلاعات در دسترس روی وب بسیار زیاد می باشد و هر ساله شاهد روندرو به رشد تصاعدی در مقدار اطلاعات روی صفحات وب می باشیم. در حقیقت ،وب یک انبار بزرگ اطلاعات است و با یک بررسی اجمالی در میابیم که شمارش صفحات قابل دسترس در وب در حدود یک میلیارد صفحه می باشد وچیزی در حدود یک و نیم میلیون صفحه نیز به طور روزانه اضافه می شوند. به عنوان مثال در حال حاضر سایت گوگل بیشتر از 2/4 میلیارد صفحه را جستجو می کند. این مقدار هنگفت اطلاعات به اضافه طبیعت فعل و انفعالی و پر محتوای وب آنرا بسیار پر طرفدار کرده است . به علاوه سازماندهی این صفحات امکان جستجوی آسان را نمی دهد.

بنابراین با توجه به رشد سریع وب گسترده جهانی ( www ) بطوردائم نیازمند فراهم کردن یک روش خودکار برای کار بران تقسیم بندی و طبقه بندی صفحات وب می باشیم. در بخش نتیجه یک قاعده ، نتیجه ، دسته ای از پیش بینی های یک قانون است که پیش بینی کننده آنها را ثبت کرده است.به عنوان مثال این موضوع می تواند یک قانون باشد که:

If <salary=high> and <mortgage=no> then <good credit>

اگر شما حقوق بالایی داشته باشید و هیچ رهن و قرضی هم نداشته باشید پس اعتبار بالایی دارید. این نوع ارایه اطلاعات نتایج جامع و کلی برای کاربر دارند. زیرا هدف عمومی نگهداری اطلاعات کشف و دستیابی به اطلاعات دقیق نیست بلکه ارایه اطلاعات عمومی و جامع به کاربران است. در پروسه دسته بندی اهداف کشف قوانین از یک مجموعه اطلاعات پایه و آموزشی و بکار بردن این قوانین در یک مجموعه اطلاعات آزمایشی ( که در اطلاعات پایه دیده نشده ) و ارایه یک پیش بینی قابل قبول از دسته مجموعه آزمایشی است. در این پروژه هدف کشف یک مجموعه خوب از قواعد دسته بندی برای طبقه بندی صفحات وب بر اساس موضوع آنهاست.

هدف این پروژه تقسیم بندی صفحات وب به منظور آسان سازی کار سرویس های جستجوی آینده می باشد وبنابراین توانایی استخراج کردن اطلاعات خاص از میان انبوه صفحات وب به اندازه خود صفحات وب مهم می باشد.بنابراین روش های مؤثر و صحیح برای طبقه بندی این حجم عظیم اطلاعات ضروری است.

این پروژه با تحقیق و بررسی فراوان در سه فصل گرد آوری شده و به توصیف و کشف قوانین مختلف تقسیم بندی و قیاس آنها با یکدیگر می پردازد و در نهایت به معرفی کاراترین روش و ارائه پیشنهادات و راهکارهای اصلاحی می پردازد.در نهایت مطالبی که در این پروژه ارائه می شود همگی بر پایه ی قوانین تقسیم بندی است .

ادامه مطلب...
پایان نامه الگوریتم های مسیر یابی

مقدمه الگوریتمهای مسیریابی

در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

 

 

الگوریتمهای مسیر یابی

وظیفه اصلی لایه شبکه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبکه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبکه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یک شبکه نباشد مسیر یابی مشکل محسوب می‌شود. الگورتیم هایی که مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌کنند، موضوع مهم را طراحی لایه شبکه اند.

الگوریتم مسیر یابی بخشی از نرم افزار لایه شبکه است که تعیین می‌کند بسته ورودی باید به کدام خط خروجی منتقل شود. اگر زیر شبکه از داده‌ها گرام‌ها استفاده کند، این تصمیم گیری دوباره باید برای هر بسته ورودی تکرار شود ،چون تا آن موقع امکان دارد بهترین مسیر، تغییر کند اگر زیر شبکه از مدارهای مجازی استفاده کند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند که مدار مجازی جدیدی استفاده گردد. از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا کاربر باقی می‌ماند ( مثل کار کردن با پایانه یا انتقال فایل ) صرف نظر از این که آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند یا فقط وقتی که اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی وجود دارند. که در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود که شبکه‌های بزرگ ، سال‌ها بدون عیب کلی سیستم به کار خود ادامه دهند. در این مدت ممکن است اشکالات سخت افزاری و نرم افزاری گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام کارها در مسیر یاب‌ها و راه اندازی مجدد شبکه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیک برآید….

 فـرمت: DOC
تعداد صفحات: ۱۴۰ صفحه

ادامه مطلب...
پایان نامه ارتباط با پایگاه داده‌های Access در Visual Basic

ما در عصری زندگی می‌کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده‌اند، لذا می‌توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می‌باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می‌گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می‌باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می‌یابد به گونه‌ای که در همه کشورهای جهان از جایگاه ویژه‌ای برخوردار می‌باشد.

با گسترش کاربرد کامپیوتر در جهان این رشته به صورت گسترده‌ای در زمینه‌های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می‌گردد.

پیشرفت سریع تکنولوژی، به ویژه فناوری اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق‌های روشن‌تری را جهت تسخیر قلل علمی، فنی و صنعتی و حل مشکلات و مسائل بشر ارائه می‌کند و تک تک افراد جامعه را به تلاش مضاعف در کسب مهارتهای رایانه‌ای و کاربرد آنها در سایر علوم ملزم می‌سازد، به نحوی که امروزه افراد و جوامع ناتوان در بکارگیری فن آوریهای جدید رایانه‌ را بی سواد تلقی می‌کنند. یکی از رشته‌های علمی مفید در زمینه کامپیوتر کار با پایگاه داده‌ها و نرم افزارهای بانک اطلاعاتی است که در زمینه‌های مختلف تجاری و اداری و وب سایت و … کاربرد دارد.

از این نرم‌افزارهای می‌توان به ORACLE ، ACCESS , MS SQL
MS SQL ,SERVER اشاره نمود.

ACCESS یک نرم افزار بانک اطلاعاتی قوی و آسان است که بسیاری از کاربران بانک اطلاعاتی تمایل زیادی به استفاده از آن نشان می‌دهند. در این پروژه درسی نیز از این نرم افزار خوب و سودمند بهره گرفته شده است.

زبان برنامه نویسی BASIC نیز به دلیل راحتی و آموزش سریع و آسان از گذشته دور مورد استقبال بسیاری از کاربران و برنامه نویسان بوده است.

زبان VISUAL BASIC نسخه تحت ویندوز زبان Basic است که البته بسیار قوی‌تر و پیشرفته‌تر از نسخه تحت DOS آن عمل می‌کند و بسیاری از برنامه‌های پیشرفته و سطح بالا و پیچید ه مورد نیاز شرکت‌های بزرگ به ویژه برنامه‌های چند رسانه‌ای (Multi Media) با استفاده ازآن نوشته می‌شود.

من نیز در این پروژه درسی از این زبان قوی که دارای قابلیت ارتباط با بانک اطلاعاتی به نحو مطلوبی است، بهره گرفته‌ام.

اصل و پایه پروژه من نحوه ارتباط با پایگاه داده‌ها، در یک زبان سطح بالا است که شامل باز کردن بانک اطلاعاتی،دیدن اطلاعات موجود در بانک اطلاعاتی، ویرایش یا حذف داده‌های بانک اطلاعاتی، ذخیره داده‌های جدید در بانک اطلاعاتی و لیست کردن داده‌های بانک اطلاعاتی طبق خواسته و نظر کاربر می‌باشد.

بانک اطلاعاتی برنامه من مربوط به یک فروشگاه نوت بوک می‌باشد. در این فروشگاه علاوه بر خود نوت بوک، کیف نوت بوک، لوازم جانبی نوت بوک یا PC، اجزاء اصلی داخل نوت بوک یا PC و نیز خود PC عرضه می‌شود.

برنامه VB در این پروژه طبق Query های خاصی که در ارتباطش با بانک اطلاعاتی ACCESS درخواست می‌کند، لیست‌های متفاوتی از اطلاعات آن را به نمایش در می‌آورد.

نرم‌افزارهای مورد استفاده :

۱- Microsoft Access 2003

از برنامه‌های مجموعه office 2003 Microsoft

۲- Microsoft Visual Basic

از برنامه‌های مجموعه Microsoft Visual studio 6.0

امید آنکه روزی بتوانم این پروژه را تا سطح خیلی پیشرفته تر و وسیعتری گسترش دهم تا در زمینه‌های واقعی قابلیت استفاده داشته باشد.

همچنین امیدوارم این کتابچه و اطلاعات ارائه شده در آن بتواند برای سایر دانشجویان رشته کامپیوتر و علاقه مند به یادگیری Access , VB مفید واقع شود.

 

 

ادامه مطلب...
پایان نامه سيستم هاي كنترل بينایی

فصل اول:

آشنايي با ماشين بينايي و تصوير برداري ديجيتالي

1 كليات

1ـ1 بينايي و اتوماسيون كارخانه

2ـ1 بينايي انسان در مقابل بينايي ماشين

3ـ1  پارامترهاي مقايسه اي

    1ـ3ـ1 تطبيق پذيري

    2ـ3ـ1 تصميم گيري

    3ـ3ـ1 كيفيت اندازه گيري

    4ـ3ـ1 سرعت واكنش

    5ـ3ـ1 طيف موج واكنش

    6ـ3ـ1 توانايي درك صحنه هاي دو بعدي و سه بعدي

    7ـ3ـ1 خلاصة‌مقايسه

4ـ1 توجيه اقتصادي

فصل دوم

سيستم بينايي و كنترل

2 كليات سيستم

1ـ2 تصويرگيري

 

1ـ1ـ2 نورپردازي

2ـ1ـ2 تشكيل تصوير و متمركز نمودن آن

3ـ1ـ2 شناسايي تصوير

2ـ2 پردازش

3ـ2 خروجي يا نمايش داده هاي تصويري

فصل سوم

پردازاش تصوير

3 مقدمه

     1ـ3 پيكسل

     2ـ3 پنجره

     3ـ3 مكان پيكسل

4ـ3 مكان پيكسل

5ـ3 خطاي كوانتايز كردن

    1ـ5ـ3 خطاي اندازه گيري

6ـ3 هيستوگرام

    1ـ6ـ3 ايجاد هيستوگرام

    2ـ6ـ3 مشخصات

7ـ3 سيستمهاي رنگي  CMYB و RGB

 

فـرمت: DOC
تعداد صفحات: 120 صفحه
رشتــه :
کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه چکیده ای درباره ERP

مقدمه

سازمانهای امروزی در جهت جهانی شدن رقابت می کنند که این رقابت به سطوح بی سابقه ای منجر شده است. بازارهای رقابت جهانی ، سازمانها به یافتن راه حلهای کاری بهتر با ساختارهای انعطاف پذیر و قابل اطمینانی نیاز دارند. بسیاری از زیرساختارهای سازمانی و تشکیلاتی توسط سیستم های اطلاعاتی (که فرایندهای کاری را بطور مستقیم و یا غیر مستقیم در جهت رشد و ابقاء سازمان پشتیبانی می کنند) توانمندتر شده اند. با اداره مؤثرتر این فرایندها مزایای رقابتی می توانند از طریق کاهش هزینه ، افزایش تولید و بهبود سرویس دهی مشتریان حاصل شوند. در دو دهه گذشته گرایش خاصی به راه حلی متمرکز که فرایندهای کاری را بهبود می دهند ایجاد شده است.

فـرمت: DOC
تعداد صفحات: ۱۰۰ صفحه
رشتــه :
ریاضی و کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه انتقال الكترونيكي وجوه و بانكداري الكترونيكي در ايران

فـرمت: DOC
تعداد صفحات: 334 صفحه
رشتــه :
علوم اقتصادی – کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه تصویر دیجیتال

مقدمه

پردازش تصوير ديجيتال[1] دانش جديدي است كه سابقه آن به پس از اختراع رايانه هاي ديجيتال باز مي گردد . با اين حال اين علم نوپا در چند دهه اخير از هر دو جنبه نظري و عملي پيشرفت هاي چشمگيري داشته است . سرعت اين پيشرفت به اندازه اي بوده است كه هم اكنون و پس از اين مدت نسبتاً كوتاه ، به راحتي مي توان رد پاي پردازش تصوير ديجيتال را در بسياري از علوم و صنايع مشاهده نمود . علاقه به روش هاي پردازش تصوير ديجيتال از دو محدوده كاربردي اصلي نشات مي گيرد كه آن محدوده ها عبارتند از : بهبود اطلاعات تصويري به منظور تعبير انساني و پردازش داده هاي صحنه براي ادراك ماشيني مستقل .

چند دسته مهم از كاربرد هاي پردازش تصوير به شرح زير مي باشد [ 1 ] :

الف ) كاربردهاي عكاسي مانند ارتقاء ، بازسازي تصاوير قديمي ، بازسازي تصاوير خراب شده با نويز و بهبود ظاهر تصاوير معمولي.

ب ) كاربرد هاي پزشكي مانند ارتقاء ويژگي هاي تصاوير اشعه ايكس ، توليد تصاوير MRI و

CT-scan.

ج ) كاربرد هاي امنيتي مانند تشخيص حركت ( در دزد گير ها ) ، تشخيص اثر انگشت ، تشخيص چهره و تشخيص امضاء.

د ) كاربرد هاي نظامي مانند تشخيص و رهگيري خودكار اهداف متحرك يا ثابت از هوا يا از زمين.

ه ) كاربرد هاي سنجش از راه دور مانند ارتقاء و تحليل تصاوير هوايي و ماهواره اي (برداشته شده از مناطق مختلف جغرافيايي) كه در كاربرد هاي نقشه برداري ، كشاورزي ، هوا شناسي و موارد ديگر مفيد هستند .

و ) كاربرد هاي صنعتي مرتبط با خودكار سازي صنايع مانند تفكيك محصولات مختلف بر اساس شكل يا اندازه ، آشكارسازي نواقص و شكستگي هاي موجود در محصولات ، تعيين محل اشياء و اجراي فرايند توليد با استفاده از روبات ها و بينايي ماشيني .

ز ) كاربرد هاي فشرده سازي تصوير مانند ذخيره سازي ، ارسال تصاوير تلويزيون با كيفيت بالا و ارسال تصاوير متحرك و زنده از روي شبكه اينترنت و يا خط تلفن.

ح ) موارد متفرقه ديگري نيز مانند تصوير برداري از اسناد و ارسال آنها توسط دور نگار و تشخيص خودكار نويسه در رديف كاربرد هاي پردازش تصوير قرار دارند.

فـرمت: DOC
تعداد صفحات: 130 صفحه
رشتــه :
کامپیوتر و هنر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه Data Mining

چکیده:

در دو دهه قبل توانايي­های فنی بشر برای توليد و جمع­آوری داده‌ها به سرعت افزايش يافته است. عواملی نظير استفاده گسترده از بارکد برای توليدات تجاری، به خدمت گرفتن کامپيوتر در کسب­و­کار، علوم، خدمات­ دولتی و پيشرفت در وسائل جمع­آوری داده، از اسکن کردن متون و تصاوير تا سيستمهای سنجش از دور ماهواره­ای، در اين تغييرات نقش مهمی دارند.

بطور کلی استفاده همگانی از وب و اينترنت به عنوان يک سيستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. اين رشد انفجاری در داده‌های ذخيره شده، نياز مبرم وجود تکنولوژی­های جديد و ابزارهای خودکاری را ايجاد کرده که به صورت هوشمند به انسان ياری رسانند تا اين حجم زياد داده را به اطلاعات و دانش تبديل کند. داده­کاوی به عنوان يک راه حل برای اين مسائل مطرح مي باشد. در يک تعريف غير رسمی داده­کاوی فرآيندی است، خودکار برای استخراج الگوهايی که دانش را بازنمايی مي­کنند، که اين دانش به صورت ضمنی در پايگاه داده­های عظيم، انباره­داده و ديگر مخازن بزرگ اطلاعات، ذخيره شده است.

 به لحاظ اینکه در چند سال اخیر مبحث داده­کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانسها قرار گرفته و نرم­افزار­های آن در بازار به شدت مورد توجه قرار گرفته، از اینرو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.

در این مقاله درفصل مروری بر داده­کاوی خواهیم داشت . که به طور عمده به تاریخچه ، تعاریف، کاربردها وارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرایند کشف دانش از پایگاه داده­ها را ذکر کردیم که داده­کاوی یکی از مراحل آن است.

 در فصل 2 یکی از شیوه­های داده­کاوی که از سبد خرید گرفته شده­ است توضیح داده شده است . در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دسته­بندی الگوریتمها ، الگوریتم Apriori ( که یک الگوریتم پایه در این زمینه است ) و الگوریتم FP-Growth ( یک الگوریتم جدید میباشد) را با شرح یک مثال توضیح می­دهیم و در آخر آن دو را با هم مقایسه می­کنیم .

در فصل 3 مباحث وب­کاوی و متن­کاوی را که در بسیاری از مراجع جزء کاربردهای داده­کاوی به حساب می­آید شرح داده خواهد شد.

ادامه مطلب...
پایان نامه ITO

مقدمه

در فصل اول قبل از هرچیز لازم است که ITO و ویژگی های آن معرفی شود. بنابراین در ابتدای این فصل ITO معرفی شده و خواص و ویژگی های آن مورد بررسی قرار گرفته است. در این بخش خواص فیزیکی، الکتریکی و اپتیکی لایه های نازک ITO بطور کامل آورده شده است.
در بخش دوم این فصل روشهای لایه نشانی متداول برای لایه نشانی ITO آورده شده است و سعی شده تا حد امکان توضیحاتی برای هر کدام از روشها داده شود.
روش لایه نشانی مورد استفاده در این پروژه یعنی کندوپاش  بطور کامل در فصل چهارم توضیح داده شده است. در بررسی روشهای لایه نشانی سعی شده است که مزایا و محدودیتهای هر کدام توضیح داده شود….

ادامه مطلب...
پایان نامه شبكه هاي بي سيم

مقدمه

  نياز روز افزون به پويايي كارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و …بواسطه وجود شبكه هاي بي سيم امكان پذير شده است .                                                                  

اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند ، شبكه هاي بي سيم جواب مناسبي براي آنها است.اخيرا شبكه هاي محلي بيسيم به عنوان جايگزين و يا مكمل شبكه هاي معمولي داراي سيم مطرح شده اند. به دليل عدم نياز به سيم واتصالات براي برقراري ارتباط, اين شبكه ها آزادي تحرك بيشتري ايجاد مي كنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام مي شوند. شبكه محلي بي سيم حتي مي تواند جايگزين شبكه تلفن داخلي ,البته با امكانات بسيار بالاتر شود. علاوه بر اين نصب و نگهداري آنها آسان ,ساده و سريع است, تقريبا هر محل كاري كه بيش از يك نفر در آن مشغول به كار است , داراي يك شبكه محلي است.شبكه هاي محلي براي منظورهاي مختلفي بكار گرفته مي شوند, ازجمله دسترسي به اطلاعات اداري مشترك , استفاده مشترك از نرم افزارها و پرينترها و اتصال به اينترنت. اتصال به شبكه هاي محلي تاكنون از طريق سيم شبكه صورت مي گرفته است. سيمي كه بايد از محل كامپيوتر شما تا مركز اتصال كليه سيم هاي شبكه به يكديگر (hub) بر روي ديوارها , سقف ها واز داخل كانال هاامتداد مي يافته است. طبيعتا هر كامپيوتر براي اتصال به شبكه محلي بايد نزديك به يك پريز شبكه باشد.البته با پيشرفت هايي كه اخيرا در تكنولوژي ارتباطات بي سيم حاصل شده است ,ديگر احتياجي به سيم و پريز نيست.و..

ادامه مطلب...
دانلود پروژه بهینه سازی بهره بر داری از مخازن نفتی به روش Gas lift
عنوان کامل: پروژه بهینه سازی پارامترهای مؤثر در بهره بر داری از مخازن نفتی به روش Gas lift
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 50
بخشی از مقدمه:
با توجه به پیشرفت روز افزون و با شتاب صنایع و افزایش جمعیت و از طرف دیگر محدود بودن ذخایر نفت و گاز و نیز غنی بودن  کشورمان از این ذخایر که منبع اصلی درآمد و فرازآوری برای کشور  محسوب می گردد ، لزوم استفاده بیشتر و بهینه از این منابع جدی تر به نظر می رسد . بدیهی است که در آینده تولید نفت با استفاده از جریان طبیعی چاه ها جوابگوی  نیاز مصرف انرژی و زندگی بشر نخواهد بود. بنابراین باید با استفاده از روش های علمی و جدی تسهیلاتی برای تولید بیشتر و بهینه در  طی عمر مفید یک مخزن نفتی فراهم آورد. 
نیروی رانش که باعث راندن نفت از مخازن زیر زمین می شود ، از طریق انبساطگاز و فشار آب ناحیه آبده که در اطراف مخزن نفت وجود دارد ، تأمین می گردد. هنگامی که نیروی رانش برای بالا آوردن نفت از دهان چاه به سطح زمین کافی نباشدو یا نتواند حجم کافی نفت را به سطح زمین بیاورد . از روش های مصنوعی برایتقویت این نیرو استفاده می شود. به این روش های مصنوعی تقویت انرژی مخزن  فرازآوری مصنوعی می گویند. معمولاً  اگر انرژی موجود در مخزن به اندازه ای باشد که بتواند سیال مخزن را به دهانه چاه هدایت کند از فرازآوری مصنوعی استفاده می شود. اگر انرژی فوق به قدربی کم باشد که سیال نتواند به راحتی به دهانه چاه برسد ، باید یکی از    روش های بازیافت ثانویه مثل تزریق گاز در مخازن ، تزریق دی اکسید کربن و استفاده از روش های  گرمایی از جمله تزریق بخار برای کاهش گرانروی نفت موجود در مخزن استفاده می شود.
ادامه مطلب...
دانلود پایان نامه امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

چکیده:
یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.
متدولوژی کشف ورود بی اجازه به طور کلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده حمله که امضا نامیده می شود دسته بندی شود. کشف ورود بی اجازه حفاظت شبکه و سیستم های اطلاعاتی را به وسیله ی رد کردن دسترسی های آینده حمله کننده های کشف شده و به وسیله ی فراهم کردن تذکرات مفید روی چگونگی تقویت کردن قدرت دفاعی فراهم می کند. با این حال کشف دخول بی اجازه چندین محدودیت ذاتی دارد:


a) کشف ورود بی اجازه سیستم را از حملات آگاه می کند اما آن را در برابرحملات مقاوم نمی کند به عبارت دیگر کشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه با حملات حفظ کند.
b) دستیابی به کشف صحیح و دقیق معمولاً مشکل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا است.
c) متوسط تأخیر کشف در بسیاری حالات برای محدود کردن آسیب خیلی طولانی است.
برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است که می گوید علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به کار می رود. در این سمینار چند تکنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .
 
مقدمه:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم  گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن،بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

فصل اول : کلیات
هدف  ١-١
تجربه در کاربردهای داده مدارمانند کارت اعتباری، بانکداری ، کنترل ترافیک هوایی، مدیریت لجستیک و خرید و فروش آنلاین سهام نشان می دهد که حملات گوناگونی موفق شدند که مکانیزم های سنتی حمایت از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم که تمام  حملات –حتی یک مورد آشکار نتوانند از اصل خودشان منحرف شوند. حملاتی که در نهایت موفق می شوند تا حدی غیر قابل اجتناب هستند. بنابر این علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شوند.
٢-١ ) پیشینه تحقیق
امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده وپردازش 1 گسترده ای از تحقیقات روی کنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز تراکنش امن چند مرحله ای صورت گرفته است که ما را راهنمایی می کنند چگونه امنیت پایگاه داده به خصوص محرمانگی آن را پوشش دهیم.
با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده که می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

تعداد صفحه :79

ادامه مطلب...
پایان نامه ویروس های کامپیوتری

تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.

ادامه مطلب...
پایان نامه ارائه رویکردی جهت ارزیابی امنیت نرم‌افزار مبتنی بر سیستم مدیریت امنیت اطلاعات

چکیده

با توجه به نیاز همیشگی به امنیت و همچنین ظهور مداوم حملات جدید، همواره باید در ایجاد روش‌های جدید برای مقابله با تهدیدات امنیتی و ارتقای سطح امنیت نرم‌افزارهای تولید شده تلاش کرد. داشتن نرم‌افزاری امن، صرفاً با برآورده کردن نیازهای امنیتی در مراحل مختلف چرخه حیات نرم‌افزار برقرار نمی‌شود، بلکه توجه به مهندسی‌ساز بودن و بررسی‌های کیفیتی و در نهایت ارزیابی‌های امنیتی کامل، خود موضوع مهمی است که توجه صحیح به آن مالکان، سازندگان و مصرف‌کنندگان برنامه‌های کاربردی را در مسیر صحیحی برای کسب اطمینان از میزان امنیت برنامه مورد نظر قرار می‌دهد.

در راستای بالا بردن سطح امنیت نرم‌افزارها و مقابله با افرادی که برای نقض امنیت تلاش می‌کنند، در این پایان نامه سعی بر آن است تا با توجه دادن به اهمیت به کارگیری استاندارد و روش‌های چرخه حیات توسعه نرم‌افزار و اهمیت سنجش کیفی نرم‌افزار در چارچوب استاندارد و مدل‌های کیفی مطرح، رویکردی به منظور ارزیابی امنیت نرم‌افزارها با بهره‌گیری از استانداردها و آزمون‌های امنیت، ارائه گردد و سپس تلاش‌هایی به منظور بهبود این رویکرد و پیاده‌سازی آن با اصول و استانداردهای جهانی انجام گرفته است.

رویکرد ارائه شده در این نگارش، در دو قسمت بررسی شده است. در هردو بخش این رویکرد، ارزیابی امنیتی انجام گرفته بر روی فعالیت‌های چرخه حیات، بر اساس بخش سوم استاندارد ISO/IEC 15048 بوده و با استفاده از این استاندارد، اتخاذ فعالیت‌هایی امنیتی به منظور ارزیابی فعالیت‌های چرخه حیات پیشنهاد گردیده است. در بخش دوم این رویکرد، با بکارگیری اصول ISMS، فعالیت‌های ارزیابی امنیتی، با قرارگرفتن در چرخه PDCA بهبود یافته و بدین ترتیب ارزیابی امنیتی کامل‌تری بر روی فعالیت‌های چرخه حیات توسعه نرم‌افزار انجام خواهد شد. نتایج و مقایسه هر دو بخش این رویکرد نیز در نمونه مطالعاتی این تحقیق، نتیجه‌ ذکر شده را تصدیق می‌کند.

ادامه مطلب...
پایان نامه الگوریتم ژنتیک

چکیده :

الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد . نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.

مسئله ی کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی ، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T) ، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.

در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه می شود.

ادامه مطلب...
پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه

مقدمه

شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند.

مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و … دارای مزیت هایی است که از جمله آنها را حذف کاغذ در انجام کارها، سرعت و دقت بالای اجرای عملیات، امنیت اطلاعات و سادگی دسترسی به اطلاعات را می توان نام برد. اینجانب نیز بعنوان دانشجوی رشته کامپیوتر امید است که توانسته باشم با طراحی این نرم افزار گامی را در این زمینه برداشته باشم.

ادامه مطلب...
پایان نامه شبکه بی سیم

امنیت بی سیم

شبکه های بی سیم مزایایی متعدد دارند . اما اگر به درستی پیکربندی نشوند ؛تمامی افراد که در حوالی آن قرار دارند،به این شبکه دسترسی یابند . اقدامات امنیتی می تواند مانع از دسترسی کاربران غیر مجاز به شبکه بی سیم شود.

اجزای زیادی در تعیین یک خط مش امنیتی خوب نقش دارند. تمامی مدیران

شبکه باید تمامی جنبه های امنیتی شبکه خود را بررسی کنند.

۱- دیوار آتش

دیوار اتش یک بافر سخت افزاری یا نرم افزاری میان شبکه بی سیم و دنیای خارج است. با پیکر بندی این نرم افزار می توانید دریابید که چه اتصالاتی به شبکه برقرار شده است.

دیوار آتش یکی از اقدامات امنیتی مقدماتی است که باید حتی در کوچکترین شبکه ها به کار برده شود.

۲- SSID

SSID یا نام شبکه روشی است که شبکه های بی سیم از طریق آن خود را شناسایی می کنند . تجهیزات بی سیم با یک SSID پیش فرض عرضه می شوند که باید هنگام پیکربندی اولیه شبکه آن را تغییر دهید . هر دستگاهی که به شبکه بی سیم متصل می شود باید SSID را بداند.

۳- WEP

WEP یا Wired Equivalency Privacy یکی از ویژگی ها یامنیتی اولیه در شبکه های Wi-Fi است ، که اطلاعات ارسالی از طریق شبکه بی سیم را روز گذاری می کند.این ویژگی در رمزگذاری های ۶۴ بیتی و ۱۲۸ بیتی وجود دارد.

۴- WPA

WPA یا Wi-Fi Protected Access یک استاندارد امنیتی دیگر است.

WPA توسط شرکت Wi-Fi Alliance ایجاد شده و امکان رمزگذاری پیشرفته داده ها و نیز تأیید صحیح هویت کاربران را فراهم می آورد.

با آن که شرکت های بزرگ از این استاندارد استفاده میکنند ،اما WPA

حالتی خاص به عنوان Pre-Shared Key دارد که مخصوص شبکه های خانگی است. بدین ترتیب فقط کامپیوترهایی که کلمات عبور صحیحی را داشته باشند ،می توانند به شبکه بی سیم متصل شوند.

۵- VPN

VPN یا Virtual Private Network به شما امکان می دهد تا به صورت ایمن به کامپیوترهایی یک شرکت متصل شوید .

VPN یک تونل رمزگذاری شده در سطح شبکه بی سیم یا سیمی شما و اینترنت ایجاد می کند. VPN جایگزینی برای خطوط ارتباطی lessed و سایر تجهیزات گران قیمت است.

 

 

مزایای امنیت

بهره گیری از یک خط مشی امنیتی منطقی در شبکه بی سیم دو مزیت مهم دارد که عبارتند از:

منابع ایمن

یکی از مهم ترین دلایل تلاش افراد برای دسترسی به شبکه های بی سیم، امکان دسترسی به اینترنت است. بدون بهره گیری از یک خط مشی امنیتی مناسب کاربرن غیر مجاز می توانند از شبکه بی سیم شما استفاده کنند و بدین طریق سرعت انتقال اطلاعات در شبکه را محدود سازند.

محافظت از داده ها

دسترسی غیر مجاز به شبکه، موجب می شود که داده های شما در اختیار سایر افراد قرار گیرد.

کاربران غیر مجاز به غیر از حذف و یا مخدوش ساختن داده های شما، ممکن است داده های حساس را کپی کرده و از آن ها به گونه ای نا مناسب استفاده کنند؛ فرضا شما کارت اعتباری را که در کامپیوتر خود ذخیره کرده اید، به دیگران بفروشند.

معایب امنیت

بهره گیری از یک خط مشی امنیتی جامع، دو عیب اساسی دارد، که عبارتند از:

مدیریت

طرح ریزی، اجرا و حفظ یک خط مشی امنیتی، فرآیندی وقت گیر بوده که نیازمند توجه مدیر شبکه است. نه تنها باید خط مشی امنیتی را اجرا کنید بلکه باید از جدیدترین رویداد ها در زمینه امنیت بی سیم مطلع باشید تا اطمینان حاصل کنید که شبکه شما آسیب پذیر نیست.

سرعت

یکی از معایب اجرای خط مشی امنیتی، سرعت عملکرد شبکه و کاربر است.

در صورت نیاز به رمزگذاری داده ها، زمان لازم برای ارسال و دریافت داده ها میان کامپیوترها افزایش می یابد. هم چنین در صورتی که لازم باشد کاربران برای دستیابی به منابعی چون فایل های موجود در کامپیوترها و چاپگرها از کلمات عبور استفاده کنند، سرعت عملکرد آن ها کاهش یافت.

 فـرمت: DOC
تعداد صفحات: ۲۵۰ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
پایان نامه ارائه رویکردی برای سنجش عملکرد مراکز داده

هدف
جهت طراحی مرکزداده موانعی مانند پهنای باند، زیرساخت، امنیت،موازی کاری و جذب مشتری و هزینه‌های نصب و راه اندازی و پشتیبانی و نیروی متخصص وجود دارد.
برای پیاده سازی مرکز داده در ایران نیاز به مستندات و برآورد هزینه، طراحی اولیه Platform و تهیه نقشه‌های فنی و دارا بودن فضای کافی جهت گسترش مرکز داده، مقاوم بودن در برابر حوادث طبیعی و امنیتی، نزدیک ترین فاصله به Backbone مخابراتی، امکان برخورداری از اتصال به دو شبکه برق مستقل و متفاوت و تقویت زیر ساخت‌های مخابراتی وپهنای باند بیشتر و در نتیجه سرعت بالاتر اینترنت است.
اهداف تحقیق را می توان در قالب عناوین اصلی زیر بیان نمود:
–    شناخت صحیح متریکهای کارایی در مرکزداده
–    بالا رفتن کارایی در مرکزداده
–    جلوگیری از خطاهای انسانی که با عوامل مختلف به صورت تصاعدی افزایش می یابد
–    جلوگیری از اتلاف زمان و هزینه که باعث افزایش کارایی مرکز داده می شود
ایجاد مراکز داده رویکرد گسترده‌ای است که موانعی را شامل می‌شود. از طرفی ارائه چهارچوب مناسب باعث فراهم شدن معماری با کارایی بالامی‌شود که این می‌تواند کارایی بهتری را برای مراکز داده کشور عزیزمان در پی داشته باشد به علاوه باعث کاهش هزینه‌ها می‌شود.

فـرمت: DOC
تعداد صفحات: ۱۱۲ صفحه
رشتــه : کامپیوتر

ادامه مطلب...
استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :110

چکیده

مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است. در این مسئله هدف زمانبندی فعالیت­های پروژه با توجه به روابط پیشنیازی و محدودیت منابع در کمترین زمان می­باشد. در این مسئله فضای جستجوی بسیار بزرگی جهت دست­یابی به جواب بهینه وجود دارد و نیازمند انجام محاسبات طولانی بخصوص برای ابعاد بزرگ مسئله با محدودیت­های زیاد می­­شود و الگوریتم­های دقیق برای آن موثر نیستند. الگوریتم ­های فراابتکاری بعنوان جایگزین روش­های دقیق برای حل آن، پیشنهاد شده­است. در این پایان نامه الگوریتم فراابتکاری مبتنی بر آموزش- یادگیری برای حل این مسئله استفاده شده­است. این الگوریتم مبتنی بر جمعیت است که اخیرا معرفی شده است و فرایند آموزش و یادگیری در کلاس درس را شبیه سازی می­کند. همچنین برای جلوگیری از محلی شدن پاسخ­ها از رویکرد نخبه­گرایی در این الگوریتم استفاده شده­است. از ویژگی­های این الگوریتم این است که نیازی به پارامترهای کنترلی اختصاصی الگوریتم، ندارد و فقط پارامترهای کنترلی عمومی مانند اندازه جمعیت  و تعداد نسلها  را شامل می­گردد. الگوریتم داری دو فاز، فاز معلم و فاز فراگیر است. ابتدا تعدادی زمانبندی را بطور تصادفی بر اساس جمعیت اولیه الگوریتم ها تولید می­کنیم، سپس فازهای الگوریتم را روی زمانبندی­ ها اعمال می­کنیم بطوریکه جمعیت اولیه به طور تکراری بهبود می­یابد تا به شرط توقف برسیم. همچنین تاثیر عواملی مانند اندازه جمعیت و اندازه نخبه و تعداد زمانبندی­ها بر الگوریتم، بررسی شده است. کارایی الگوریتم ارائه شده با دیگر الگوریتم ­های بکار گرفته شده در حل  این مسئله، مقایسه شده است و نتایج موثر با قابلیت رقابت بالا با دیگر الگوریتم ­ها حاصل شده­ است.

ادامه مطلب...
بررسی عملکرد و رفتار قاب های بتن آرمه با جداسازه ای لرزه‌ای

متن کامل پایان نامه مقطع کارشناسی ارشد رشته : مهندسی عمران

گرایش : سازه

عنوان : بررسی عملکرد و رفتار قاب های بتن آرمه با جداسازه ای لرزه‌ای

تعداد صفحات :173

چکیده:

در سال‌های اخیر مبحث جداساز لرزه‌ای به طور خاص در طراحی لرزه‌ای ساختمان‌ها مورد توجه قرار گرفته است هدف اصلی از این کار جداسازی سازه از زمین بجای استفاده از روش‌های مرسوم مقاوم سازی می‌باشد. تجهیزاتی که در ایزوله کردن پایه ساختمان مورد استفاده قرار می‌گیرند دارای دو مشخصه مهم می‌باشند:

انعطاف پذیری افقی و قابلیت جذب انرژی.

انعطاف پذیری سیستم جداگر سبب افزایش زمان تناوب اصلی سازه و خارج شدن آن از محدوده انرژی مخرّب زلزله می‌شود، از سوی دیگر خاصیت جذب انرژی سبب افزایش میرائی و در پی آن سبب کاهش تغییر مکان زیاد ناشی از انعطاف پذیری جانبی سیستم جداگر می‌شود.

در مطالعه اخیر جهت بررسی رفتار سازه‌ها با جداگر و با پایه ثابت پس از بر شمردن انواع جداسازهای لرزه‌ای و طراحی جداساز و تمهیدات آئین نامه در مورد سازه‌های جداسازی شده به تحلیل غیرخطی این نوع سازه‌ها پرداخته شده و رفتار هر کدام از سازه‌ها از لحاظ شتاب- پریود- برش و … مورد بررسی قرار گرفته شده است و در ادامه سازه جداسازی شده بر اساس نسبت میرایی مورد بررسی قرار گرفت و نسبت میرایی 4% و 9%و 10% و 11% و 20% باهم مقایسه گردیده و مورد ارزیابی قرار گرفت ونتایج نشان میدهد با افزایش زمان تناوب شتاب کاهش می یابد و افزایش میرایی باعث کاهش بیشتر شتاب در سازه می شود با افزایش زمان تناوب تغییر مکان کلی سازه افزایش می یابد ولی افزایش میرایی تا حدود زیادی آنرا کنترل میکند در حالت کلی در مقایسه سازه جداسازی شده با سازه بدون جدا ساز نتایج تحلیل حاکی از آن است که شتاب طبقات و برش طبقات، در سازه جداسازی شده کمتر است و تغییر مکان جانبی در سازه جداسازی شده نسبتاً زیاد است و برای حل این مشکل باید از مستهلک کننده انرژی یا میراگر استفاده شود در سیستم جداساز با افزایش میرایی قابلیت جذب انرژی در سازه افزایش می یابد و کاهش شتاب منجر به کاهش نیروی وارده به سازه می‌گردد.

ادامه مطلب...
ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

چکیده

در شبکه های موردی متحرک (MANET)، گره های بی سیم بدون نیاز به زیرساخت ارتباطی از قبل موجود، خود را به طور آزاد و پویا به توپولوژیهای موردی دلخواه و موقت سازماندهی می کنند که از اینرو امنیت در این شبکه ها در سطح پایینی قرار دارد. بعلاوه شبکه موردی متحرک به لحاظ امنیتی دارای نقاط آسیب پذیری از قبیل نبود محدوده های امن، به خطر افتادن گره های داخلی، نبود مدیریت و مانیتورینگ مرکزی، منابع محدود گره ها و در نهایت مقیاس پذیری است که تأمین شرایط امنیتی این شبکه ها را در مقایسه با شبکه های سیمی با چالشهای بسیاری همراه ساخته است. گره های بدخواه و حمله گران در شبکه های موردی می توانند از نقاط ضعف امنیتی بهره برده و انواع حملات فعال و غیر فعال را در لایه های مختلف شبکه اجرا نمایند. راهکارهای امنیتی پیش گیرانه در این شبکه ها مانند امنیت مسیریابی، تأیید هویت و رمزنگاری هرگز نمی توانند شبکه موردی را در برابر حملاتی که به سرعت در حال توسعه و تکامل هستند، امن سازند لذا سیستمهای تشخیص و محافظت از نفوذ (IPS) به عنوان خط دوم دفاعی در این شبکه ها مطرح گردیده است که به سه نوع مبتنی بر امضا، ناهنجاری و مشخصه دسته بندی می شوند.

با توجه به منابع محاسباتی، پهنای باند و انرژی محدود گره ها در شبکه های موردی، اجرای سیستمهای تشخیص نفوذ بر روی تمام گره ها در شبکه به لحاظ هزینه بالا و کاهش طول عمر شبکه مقرون به صرفه نیست لذا در این پروژه طرحی برای تشخیص و محافظت از نفوذ هزینه کارا مطرح گردیده که تعدادی از گره ها را برای اجرای وظیفه تشخیص نفوذ با در نظر گرفتن میزان آسیب پذیری شبکه انتخاب می کند. پس از شبیه سازی و آنالیز نتایج حاصل از پیاده سازی سیستم تشخیص نفوذ، مشخص شد میزان خطای تشخیص این سیستم بسیار کاهش یافته است. لذا هزینه کل اجرای تشخیص و محافظت از نفوذ که تحت تأثیر پارامتر میزان خطا قرار دارد نیز کاهش یافت. بعلاوه اگر گره هایی که دارای شرایط امنیتی و انرژی خاصی هستند، به سایر گره ها برای تشخیص نفوذ کمک کنند، میزان هزینه های خسارت ناشی از حملات کاهش یافته و لذا هزینه کل باز هم کاهش می یابد.

 

ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید