| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 494 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف صوتی با خوردن صبحانه سالم مواد مورد نیاز بدنتان را تامین کنید/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 104 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری هرگز با کرم ضد افتاب شنا نکنید/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 129 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری این مواد را مصرف نکنید اگر الرژی دارید/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 213 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری وقتی تشنه اید هرگز نوشابه نخورید/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده ایداز شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 135 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری چگونه روغن زیتون به یک لایه بردار طبیعی تبدیل می شود/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | برق |
| فرمت فایل | doc |
| حجم فایل | 572 کیلو بایت |
| تعداد صفحات فایل | 102 |
عنوان پروژه : بررسی کارت های هوشمند و انواع آنها
تعداد صفحات : ۱۰۲
شرح مختصر پروژه : پروژه ای که در این مطلب برای دانلود آماده شده است ، به بررسی کارت های هوشمند و انواع آنها پرداخته است. کارت هاى هوشمند، یکى از جدیدترین پدیده هاى تکنولوژیکى هستند که در حدود ۲۰ سال است که وارد عرصه زندگی بشری شده است و در آینده اى نزدیک تاثیرى محسوس بر زندگى انسان مدرن خواهند نهاد. اولین هدف استفاده از کارت های هوشمند مربوط به کارت تلفن بود و با توجه به پیشرفت در این زمینه و کاهش قیمت در ساخت این کارت ها استفاده از انها در زمینه های دیگر هم مرسوم شد.
انواع کارت هوشمند: کارتهای حافظه تماسی (Contact Memory Card) -کارتهای دارای پردازشگر (Contact CPU Card) -کارتهای حافظه بدون تماس (Contact-less Memory Card)- کارتهای دارای پردازشگر با رابط دوگانه (Dual Interface CPU Card) . انواع کارتهای هوشمند از دیدگاه تکنولوژی ساخت :کارتهای تماسی (Contact) -کارتهای بدون تماس (Contact-less) -کارتهای با رابط دوگانه (Dual Interface)
تکنولوژی کارت هوشمند (Smart Card) به عنوان یکی از دستاوردهای نوین بشری، تحولی شگرف در حوزه سیستمهای کاربردهای روزمره انسانها ایجاد کردهاست. دو مقوله مهم امنیت(Security) و همراه بودن(Mobility) از ویژگیهای منحصربهفرد این تکنولوژی است. امروزه کاربردهای این تکنولوژی در سطح دنیا در اکثر زمینهها قابل مشاهده بوده و حتی این روند، رو به رشد میباشد. بانکها، مراکز مخابراتی، سازمانهای دولتی، مراکز بهداشتی، مراکز ارائه خدمات، مراکز آموزشی، مراکز تفریحی و… از این دستاوردهای کاربردی این تکنولوژی بهره میگیرند.
کارت هوشمند نخستین بار درسال ۱۹۶۸ و توسط دانشمند آلمانی علوم موشکی “هلموت گروتروپ” و همکارش یورگن دتهلوف اختراع شد و درنهایت درسال ۱۹۸۲ به ثبت رسید. نخستین استفاده عمومی و گسترده از کارت هوشمند در سال ۱۹۸۳، برای پرداخت های الکترونیکی تلفن های اعتباری فرانسوی به وقوع پیوست.
در ادامه فهرست مطالب پروژه بررسی کارت های هوشمند و انواع آنها را مشاهده می فرمایید :
چکیده
فصل ۱- مقدمه
۱-۱- پیش گفتار
۱-۲- مثالی از کارت هوشمند
۱-۲-۱- اطلاعات شخصى
۱-۲-۲- مشخصات فرد
۱-۲-۳- ایمنى بیومتریک
۱-۲-۴- ابرکلید
۱-۲-۵- اطلاعات پزشکى
۱-۲-۶- پول الکترونیکى
۱-۲-۷- تراشه
۱-۲-۸- پخش شخصى
۱-۲-۹- انباره اطلاعات
۱-۲-۱۰- بلیط الکترونیکى
۱-۳- مزایای کارت های هوشمند
۱-۴- کاربردهای کارتهای هوشمند
۱-۴-۱- کاربردهای شناسایی
۱-۴-۲- کابردهای مالی
۱-۴-۳- کاربردهای نگهداری اطلاعات
فصل ۲- انواع کارت ها
۲-۱- پیش گفتار
۲-۲- کارتهای حافظه
۲-۲-۱- کارتهای دارای حافظه نوری(Optical Memory Cards)
۲-۲-۲- کارتهای مغناطیسی
۲-۳- کارتهای دارای پردازشگر
۲-۴- کارتهای غیرتماسی
۲-۵- کارتهای هوشمند ترکیبی
۲-۶- READER ها چگونه کار می کنند؟
فصل ۳- بررسی ساختار و انواع کارت های هوشمند
۳-۱- کارتهای دارای ریزپردازنده مدار مجتمع
۳-۲- سیستم عامل ها
۳-۳- برنامه نویسی
۳-۳-۱- برنامه نویسی JAVA CARD
۳-۴- امنیت
۳-۴-۱- کارتهای هوشمند و PKI
۳-۵- کارتهای هوشمند چند منظوره
۳-۶- استانداردهای کارتهای هوشمند
۳-۶-۱- استاندارد ISO 7816
۳-۷- لیست قیمت ها
فصل ۴- تکنولوژی جاوا کارت
۴-۱- پیش گفتار
۴-۲- تبدیل کلاسهای java
۴-۳- نصب Development kit binaries
۴-۴- نصب Ant
۴-۵- برنامههای نمونه و Demonstration ها
۴-۶- مقدمات ساخت Demo
۴-۷- اجرای Demonstration ها
۴-۸- اجرای اپلتها در محیط شبیه سازی شده کارت
۴-۹- اجرای ابزار Java card WDE
۴-۱۰- راهاندازی مبدل
۴-۱۱- تبدیل نام فایل و مسیر
۴-۱۲- بارگیری فایلهای Export
۴-۱۳- تأئید فایلهای CAP و Export
۴-۱۴- ایجاد فایل CAP از فایل Java Card Assembly
۴-۱۵- ایجاد یک نمایش متنی برای CAP File
۴-۱۶- اجرای C – Language Java Card RE
۴-۱۷- محدودیتهای Reference implementation
۴-۱۸- کار کردن با فایلهای EEPROM Image
۴-۱۹- اجرای scriptgen
۴-۲۰- دانلود فایل CAPو ایجاد اپلت ها
۴-۲۱- ایجاد یک نمونه از Applet
۴-۲۲- پروتکلInstaller APDU
۴-۲۳- پاک کردن اپلت ها و پکیج ها
۴-۲۴- محدودیت های installer
۴-۲۵- اجرای APDUtool
فصل ۵- نتیجه گیری و پیشنهادها
فهرست منابع
| دسته بندی | برق |
| فرمت فایل | doc |
| حجم فایل | 3908 کیلو بایت |
| تعداد صفحات فایل | 125 |
عنوان پروژه : بررسی خودروهای برقی و طراحی و ساخت آنها
فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد
تعداد صفحات : ۱۲۵
شرح مختصر پروژه :پروژه ای که در این قسمت از سایت برای دانلود آماده گشته با عنوان بررسی خودروهای برقی و طراحی و ساخت آنها می باشد. این پروژه به بررسی خودرو های برقی و طراحی و ساخت آنها وهم چنین به بررسی سیستم انتقال قدرت در خودروهای برقی و مقایسه آن با سیستم انتقال قدرت در خودروهای احتراق داخلی می پردازد .
در خودروهای برقی سیستم تأمین قدرت شامل یک موتور الکتریکی ، کنترلر ، باتریها و شارژر آن می باشد مجموعه محرک برقی خودروی برقی وظیفه دارد جریان مستقیم تولید شده توسط باتری را به انرژی مکانیکی تبدیل نماید که منظور از مجموعه محرک کلیه قطعاتی است که جریان مستقیم باتری ها را به نیروی کششی و گشتاور لازم برای حرکت چرخها تبدیل می کنند. از مهمترین ویژگیهای خودروی برقی برد و قدرت حرکت (شتاب ، سرعت ، شیب روی ، و بارگیری و انعطاف پذیری) و مدت شارژ و قیمت بالای باتریها در اغلب خودروهای برقی موجود مجموعه محرک است .
اولین خودروهای برقی در قرن نوزدهم ظاهر شدند. تولید اینگونه خودروها با تولید انبوه اتومبیل احتراقی دچار افت شدید گردید. از مزایای خودروی برقی نسبت به خودروی احتراقی میتوان به کاهش قابل ملاحظه آلودگی هوای محلی، کاهش گازهای گلخانهای و کاهش وابستگی به نفت اشاره کرد. برخی از کشورها و دولتهای مربوطه به منظور ترویج و گسترش بازار خودروهای برقی از انگیزانندههای دولتی برای خودروهای برقی استفاده میکنند.برخی از کشورها و دولتهای مربوطه به منظور ترویج و گسترش بازار خودروهای برقی از انگیزانندههای دولتی برای خودروهای برقی استفاده میکنند.
غزال ایرانی اولین خودرو خورشیدی ایران و خاورمیانه است که توسط تعدادی از دانشجویان و استادان گروه مهندسی مکانیک دانشکده فنی دانشگاه تهران طراحی و ساخته شده است.
در ادامه فهرست مطالب پروژه بررسی خودروهای برقی و طراحی و ساخت آنها را مشاهده میفرمایید :
چکیده
فصل ۱- نحوه تأمین انرژی و عملکرد خودروی برقی
۱-۱- خصوصیات خودروی برقی
۱-۲- تعریف خودروی برقی
۱-۳- تاریخچه تولید خودروی برقی و مزیت آن نسبت به خودرو احتراقی
۱-۴- انواع موتورهای الکتریکی و مقایسه آنها
۱-۴-۱- موتورهای الکتریکی جریان مستقیم
۱-۴-۲- موتورهای الکتریکی جریان متناوب
۱-۵- باتریهای قابل استفاده در خودرو برقی
۱-۶- سیستم های تولید و انتقال نیرو برای خودروهای الکتریکی تولید انبوه
۱-۶-۱- خودرو برقی با موتور جریان مستقیم dc
۱-۶-۲- خودرو برقی با موتور جریان متناوب ac
۱-۶-۳- خودروهای دو منظوره
۱-۷- مشکلات تحقیقاتی و نتیجه گیری
فصل ۲- سیستم انتقال قدرت و محاسبه توان مورد نیاز
۲-۱- تأثیر وزن در خودرو برقی
۲-۱-۱- تأثیر وزن بر شتاب
۲-۱-۲- تأثیر وزن در شیب ها
۲-۱-۳- تأثیر وزن بر سرعت خودرو
۲-۱-۴- تأثیر وزن بر مسافت طی شده توسط خودرو
۲-۱-۵- توزیع وزن
۲-۲- نیروی مقاومت هوا
۲-۳- رانندگی در جاده
۲-۳-۱- توجه به تایرهای خودرو
۲-۳-۲- محاسبه نیروی مقاومت غلتشی یک خودرو
۲-۴- تجهیزات انتقال قدرت
۲-۴-۱- سیستمهای انتقال قدرت
۲-۴-۲- تفاوت مشخصات موتور الکتریکی و موتور احتراقی
۲-۴-۳- بررسی دنده ها
۲-۴-۴- جعبه دنده اتوماتیک و دستی
۲-۴-۵- سیستم های انتقال قدرت و سیال های سبک یا سنگین برای روانکاری
۲-۵- مشخصات خودروهای برقی
۲-۵-۱- توان و گشتاور
۲-۵-۲- محاسبه گشتاور لازم خودرو
۲-۵-۳- محاسبه گشتاور خروجی موتور
۲-۵-۴- مقایسه منحنی های گشتاور لازم و گشتاور خروجی موتور
فصل ۳- طراحی سیستم انتقال قدرت پیکان برقی تبدیلی
۳-۱- مشخصات کلی خودرو و درون شهری پیکان برقی
۳-۱-۱- شتابگیری مناسب
۳-۱-۲- سرعت میانگین پیشینه
۳-۱-۳- تأثیر شیب
۳-۱-۴- برد
۳-۲- محاسبه توان مورد نیاز خودرو
۳-۲-۱- محاسبه نیروی شتابگیری
۳-۲-۲- نیروی حرکت در شیب
۳-۲-۳- نیروی مقاومت غلتشی
۳-۲-۴- نیروی مقاومت هوا
۳-۲-۵- نیروی مقاومت وزش باد
۳-۲-۶- رسم منحنی گشتاور و توان
۳-۳- طراحی قطعات مورد نیاز سیستم انتقال قدرت
۳-۳-۱- فلایویل
۳-۳-۲- بوش نگهدارنده فلایویل
۳-۳-۳- محاسبه فلنج پوسته
۳-۳-۴- طرحی شاسی زیر موتور
فصل ۴- نحوه تأمین انرژی و عملکرد خودروی خورشیدی
فصل ۵- سلولهای خورشیدی
۵-۱- توضیحات کلی
۵-۲- بازدهی سلول
۵-۲-۱- آرسنید گالیم (GaAs)
۵-۲-۲- سیلیکون(Si)
۵-۳- انواع سلولهای سیلیکونی
۵-۳-۱- تک بلور “Monocrystaline”
۵-۳-۲- چند بلور “Polycrystaline”
۵-۳-۳- بی شکل و بی نظم”Amorphous”
۵-۴- فناوریهای تولید
۵-۴-۱- Screen printed
۵-۵- مکانیزم کارکرد سلولهای خورشیدی
۵-۵-۱- نحوه کار کردن سلولهای خورشیدی (فتوولتاییک pv)
۵-۵-۲- سیلیکون در سلولهای خورشیدی
۵-۵-۳- هنگامی که نور به سلولهای خورشیدی برخورد می کند
فصل ۶- طراحی بدنه و شاسی
۶-۱- بارهای وارده به شاسی
۶-۱-۱- بارهای استاتیکی
۶-۱-۲- بارهای دینامیکی (مربوط به سیستم تعلیق)
۶-۱-۳- نیازمندیها
۶-۱-۴- انواع شاسیها
۶-۱-۵- فرم فضایی
۶-۱-۶- مواد به کار رفته در شاسیها
۶-۱-۷- مونوکوکهای کامپوزیتی
۶-۱-۸- جای راننده
فصل ۷- ناحیه خورشیدی
۷-۱- بررسی عوامل گوناگون
۷-۱-۱- خنک نگهداشتن ناحیه
۷-۱-۲- چیدن سلولها
۷-۱-۳- اتصال داخلی سلولها
۷-۱-۴- پوششها
۷-۲- حفاظ سلولها
۷-۲-۱- فناوریها
۷-۳- تکسچرد کردن و ضد انعکاس کردن پوشش AR
۷-۴- طراحی ناحیه سلولهای خورشیدی وزیر ساخت آن برای یک مدل کوچکتر
۷-۴-۱- وضعیت الکتریکی ناحیه پانل خورشیدی
۷-۴-۲- نکات استنتاجی
۷-۵- نتایج بدست آمده برای یک نمونه ناحیه خورشیدی
۷-۵-۱- مشخصات ناحیه
فصل ۸- تحلیل آیرودینامیکی
۸-۱- طراحی پیکره اصلی
۸-۱-۱- قوانین مسابقه
۸-۲- نحوه طراحی با توجه به قوانین مسابقه
۸-۳- نحوه طراحی برای دراگ پایین
۸-۴- نحوه طراحی برای یک پایداری مناسب
۸-۵- نیازهای اضافی توان خورشیدی
۸-۶- نحوه طراحی ناحیه خورشیدی
۸-۷- ساختن شکل اصلی به صورت تجربی
۸-۸- تحلیل طراحی
۸-۹- خواندن نقشه ها برای CFD
۸-۱۰- نتایج CFD
۸-۱۱- طراحی دوباره براساس CFD
۸-۱۲- نتایج CFD از تحلیل دوم
۸-۱۳- نتایج بدست آمده در مورد شکل و ترکیب بدنه
فصل ۹- سیستم های مکانیکی
۹-۱- سیستم رانش
۹-۱-۱- بررسی عملکرد سیستم رانش
۹-۱-۲- انواع مکانیزمها
۹-۱-۳- انواع سیستم های انتقال قدرت
۹-۲- سیستم تعلیق
۹-۲-۱- معایب
۹-۲-۲- مزایا
۹-۲-۳- رفتارهای دلخواه از تعلیق
۹-۲-۴- اجزا
۹-۲-۵- انواع سیستم تعلیق
۹-۳- ترمزها
۹-۳-۱- انواع ترمزها
۹-۳-۲- مشکلات
۹-۳-۳- توضیح
۹-۴- چرخ ها و تایرها
۹-۴-۱- انواع چرخها
۹-۴-۲- تایرها
۹-۴-۳- تأثیر عوامل مختلف بر مقاومت غلتش تایرها
فصل ۱۰- موتور
۱۰-۱- انواع موتور
۱۰-۱-۱- القایی AC
۱۰-۱-۲- مقاومت متغیر
۱۰-۱-۳- Dc جاروبک شده
۱۰-۱-۴- Dc بدون جاروبک
۱۰-۱-۵- موتورهای چرخ
فصل ۱۱- غزال ایرانی
Abstract
فهرست منابع
| دسته بندی | برق |
| فرمت فایل | doc |
| حجم فایل | 279 کیلو بایت |
| تعداد صفحات فایل | 79 |
عنوان پروژه : سیستم های اتوماسیون و مانیتورینگ پست های فشار قوی
فرمت فایل اصلی : doc قابل ویرایش با ورد
تعداد صفحات : ۷۹
شرح مختصر پروژه : در پروژه حاضر سیستم های اتوماسیون و مانیتورینگ پست های فشار قوی مورد بحث قرار گرفته است.همانطور که می دانید ، با توجه به گستردگی شبکه توزیع در سیستمهای قدرت و نقش آنها در تغذیه انرژی مصرف کننده، امر بازدید و کنترل (اتوماسیون) بهینه این گونه شبکه ها از مراکز دیسپاچینگ توزیع ، نقش بسیار مهم را در بهبود کیفیت تغذیه و کاهش هزینه های بهره وری، ایفا می کنند.
از اینرو این پروژه در مورد سیستم های مانیتورینگ و اتوماسیون پست ها می باشد. با توجه به این که میزان تولید برق به نوبه خود مهم می باشد، ولی از آن مهم تر انتقال دادن آن و پایداری سیستم قدرت می باشد. به همین منظور باید از یک تکنولوژی که بتواند برق را با کمترین هزینه و به کار گرفت. سیستم مانیتورینگ و اتوماسیون پست ها تمام خواسته های ما را تا حدود زیادی برآورده می کند.
با کاهش فاصله بین میزان مصرف و ظرفیت تولید و انتقال انرژی الکتریکی در سالهای اخیر، استفاده بهینه از تجهیزات ، اقتصادی ترین راه بهبود کیفیت خدمات ارائه شده به مصرف کنندگان می باشد. از ضروریات این امر، دریافت اطلاعات لازم، کافی، دقیق و موقع از بخشهای مختلف شبکه، بخصوص پستها می باشد.کاربرد فن آوری اطلاعات (Information Technology , IT) در سیستم های حفاظت و کنترل امکاناتی را در اختیار بهره برداران قرار داده که تا چندی پیش با صرف دهها برابر هزینه امکان پذیر نبود. منطقی ترین استفاده از این تجهیزات، کاربرد انها به گونه ای است که با آن دید طراحی و ساخته شده اند، یعنی حداکثر استفاده از قابلیت های داخلی.
در این پروژه سعی شده است معرفی جامعی از سیستمهای اتوماسیون ومانیتورینگ پست ارائه گردد.در فصل دوم از پروژه به شرح کلی سیستمهای اتوماسیون پست (SAS) پرداخته شده است و همچنین انواع سیستم های پست همراه با مزایای آنها نیز بیان شده است.در فصل سوم، پیشرفته ترین سیستم اتوماسیون پست(SAS570) بطور کامل شرح داده شده است و به توزیع مواردی از قبیل خصوصیات، طراحی تجهیزات و وظایف این سیستم پرداخته شده است.
اجزای سیستم اتوماسیون پست بسیار زیاد وگسترده است و صحبت در مورد تمامی آنها نیاز به تالیف چندین کتاب دارد ولی بطور خلاصه چند جزء مهم سیستم اتوماسیون پست در فصل چهارم آورده شده است.در فصل پنجم به شرح کاملی از سیستم مانیتورینگ پست(۵۳۰ SMS) پرداخته شده است.امید است این پروژه بتواند دید جدیدی نسبت به تکنولوژی پیشرفته اتوماسیون و مانیتورینگ به شما ارائه کند.
فهرست مطالب پروژه سیستم های اتوماسیون و مانیتورینگ پست های فشار قوی :
چکیده
فصل ۱- مقدمه
فصل ۲- طراحی و کارایی سیستم SAS
۲-۱- طراحی و کارایی سیستم SAS
۲-۲- مزایای کارایی عملی این سیستم
۲-۳- سیستم های مانیتورینگ و اتوماسیون
۲-۴- خصوصیات عمومی سیستم های SAS5XX
فصل ۳- سیستم پیشرفته اتوماسیون پست SAS 570
۳-۱- سیستم پیشرفته اتوماسیون پست SAS 570
۳-۲- نصب سیستم
۳-۲-۱- تک بخشی
۳-۲-۲- چند بخشی
۳-۲-۳- کوپل کننده ستاره ای در هر کیوسک
۳-۳- خصوصیات مشترک SAS
۳-۴- خصوصیات SAS 570
۳-۵- طراحی و عملکرد مشترک SAS
۳-۶- طراحی و عملکردSAS 570
۳-۷- تجهیزات سیستم
۳-۷-۱- کامپیوتر مرکزی رزرو
۳-۷-۲- باس داخلی:
۳-۷-۳- دریافت کننده GPS
۳-۷-۴- LAN مرکزی اضافه
۳-۷-۵- پرینتر وقایع و کپی هارد
۳-۷-۶- تجهیزات انتخابی سیستم
۳-۷-۷- مجموعه نرم افزاری درگاه ورودی
۳-۷-۸- بخش آلارم قسمت مرکزی
۳-۷-۹- دریافت کننده GPS رزرو
۳-۷-۱۰- پرینتر وقایع رزرو
۳-۷-۱۱- مانیتورر
۳-۷-۱۲- مودم خدمات:
۳-۷-۱۳- مبدل DC به AC بعلاوه بای پاس
۳-۸- تنظیمات سیستم
۳-۸-۱- جعبه ابزار مهندسی تکمیلی IET
۳-۹- وظایف سیستم
۳-۹-۱- سنکرونیزاسیون زمان
۳-۹-۲- اختیارات کاربر
۳-۹-۳- لیست بلوک شده
۳-۱۰- وظایف ابتدایی مانیتورینگ سیستم
۳-۱۰-۱- وقایع و نشانه های موقعیت
۳-۱۰-۲- اندازه گیری ها
۳-۱۰-۳- نظارت بر ابزار و سیستم
۳-۱۰-۴- لیست وقایع
۳-۱۰-۵- لیست آلارم
۳-۱۰-۶- بخش آلارم قسمت مرکزی
۳-۱۱- وظایف ابتدایی کنترل سیستم
۳-۱۱-۱- فرمانهای دوبل یا تکی:
۳-۱۱-۲- ارزش مطلوب آنالوگ:
۳-۱۱-۳- اختیار اجرای فرمان:
۳-۱۱-۴- بلوک کردن فرمانهای دوبل:
۳-۱۱-۵- اینترلاک:
۳-۱۱-۶- سینکروچک:
۳-۱۲- نگاه کلی به پست
۳-۱۲-۱- کنترل :
۳-۱۳- وظایف ابتدایی مانیتورینگ (اختیاری)
۳-۱۳-۱- گزارشات اندازه ها:
۳-۱۳-۲- جدول شمارنده تریپ ها:
۳-۱۳-۳- خواندن و تنظیم از راه دور پارامتر:
۳-۱۳-۴- آپ لود فایل های ثبت خطای اعوجاج از IED
۳-۱۳-۵- آلارم دهنده خارجی
۳-۱۴- وظایف ابتدایی کنترل ( اختیاری)
۳-۱۴-۱- رنگ آمیزی باس بار:
۳-۱۴-۲- کنترل اتوماتیک متناوب :
۳-۱۴-۳- تخلیه بار :
۳-۱۴-۴- سرعت زیاد انتقال دهندگی باس:
۳-۱۵- خلاصه قابلیت های سیستم اتوماسیون پست
فصل ۴- اجزای سیسم
۴-۱- کوپل کننده ستاره ای (RER111)
۴-۲- واحد گیرنده فرستنده RER107
۴-۲-۱- ساختمان
۴-۲-۲- نصب و پیکربندی
۴-۳- سیستم GPS (Global position)
۴-۳-۱- GPS در پست (SAS)
۴-۴- نرم افزار کنترل سیستم اتوماسیون پست Micro Scada
۴-۴-۱- سیستم میکرو اسکادا از نوع SYS500
۴-۴-۲- سیستم پایه:
۴-۴-۳- پایگاه دیتا :
۴-۴-۴- ابزار پایه :
۴-۴-۵- کاربرد :
۴-۴-۶- شبکه میکرو اسکادا :
۴-۵- فیبرنوری در سیستم حفاظت و کنترل پستهای فشار قوی
۴-۵-۱- بطور خلاصه:
۴-۶- رله REC 561 ترمینال کنترل حفاظت
۴-۶-۱- قابلیت های قوی کنترل
۴-۷- رله REL670 حفاظت دیستانس خط
۴-۷-۱- افزایش حفاظت از خطوط و کابل ها
۴-۷-۲- حفاظت و کنترل به صورت مجتمع
۴-۷-۳- یکپارچه سازی سریع و موثر سیستم
۴-۷-۴- مزایای REL670
۴-۸- رله RED 521 ترمینال حفاظت دیفرانسیل
۴-۸-۱- همزمان سریع و ثابت
۴-۸-۲- کاربرد آسان
۴-۸-۳- فن آوری مطمئن و آزموده شده REB 103 , RADSS
۴-۹- رله RET 670 حفاظت ترانسفورماتور
۴-۹-۱- برای حفاظت و کنترل مطمئن انواع ترانسفورماتور و راکتور قدرت
۴-۹-۲- IED های آماده به کار
۴-۹-۳- حساسیت و سرعت
۴-۹-۴- حفاظت هوشمند
۴-۹-۵- اطلاعات درست برای اقدامات درست
۴-۹-۶- بهینه سازی مصرف ترانسفورماتورها
۴-۹-۷- مزایای رله RET 670 عبارتند از:
۴-۱۰- رله REX 521 پشتیبان فیدر
۴-۱۰-۱- افزایش حفاظت
۴-۱۰-۲- امکانات رله REX 521
۴-۱۰-۳- افزایش ایمنی و قابلیت دسترسی سیستم
۴-۱۰-۴- اتوماسیون هوشمند پست
۴-۱۰-۵- نظارت بر شرایط و نظارت بر خود
۴-۱۰-۶- فن آوری ابتکاری
۴-۱۱- سیستم REB500 حفاظت پست
۴-۱۱-۱- کاربردهای REB500sys
۴-۱۱-۲- خصوصیات سیستم REB500sys
۴-۱۱-۳- مزیتهای REB500sys:
۴-۱۲- رله RES521 اندازه گیری زاویه
۴-۱۲-۱- افزایش ظرفیت انتقال
۴-۱۲-۲- جزء جدا ناپذیر در سیستم PSGuard شرکت ABB
فصل ۵- سیستم مانیتورینگ پست SMS 530
۵-۱- سیستم ثبت وقایع (Event Recorder) :
۵-۲- سیستم ثبات خطا (Disturbance Recorder) :
۵-۳- سیستم آلارم (Alarm Annunciation) :
۵-۴- ثبات کمیات اندازه گیری(Trend Recorder) :
۵-۵- نمایش محل خطا (Fault Location) :
۵-۶- قابلیت اتصال به سیستم اسکادا :
۵-۷- قابلیت ارتقاء به سیستم اتوماسیون پست (Substation Automation System) :
۵-۸- ساعت مرکزی (Time Synchronization ) :
۵-۹- نمایش میمیک پست :
۵-۱۰- کاربردهای سیستم مانیتورینگ پست ۵۳۰ SMS
۵-۱۱- وظایف سیستم ۵۳۰ SMS
۵-۱۱-۱- ساعت مرکزی
۵-۱۱-۲- سیستم نظارت
۵-۱۱-۳- لیست حوادث
۵-۱۱-۴- لیست آلارم ها
۵-۱۱-۵- روشهای ثبت فالت ها
۵-۱۱-۶- روشهای پر کردن فایل های فالت
۵-۱۱-۷- تحلیل فالت
۵-۱۱-۸- ذخیره و بایگانی فایلهای فالت
۵-۱۱-۹- محل فالت
۵-۱۲- ارتباطات باس جانبی
۵-۱۲-۱- باس LON
۵-۱۲-۲- باس SPA
۵-۱۳- ابزار مهندسی اتوماتیک
۵-۱۴- ادیتور متن حوادث
منابع و مآخذ
| دسته بندی | برق |
| فرمت فایل | doc |
| حجم فایل | 2395 کیلو بایت |
| تعداد صفحات فایل | 71 |
عنوان پروژه : بررسی انتقال انرژی به وسیله خطوط HVDC و سیستم های قدرت آن
فرمت فایل اصلی : doc قابل ویرایش با ورد
تعداد صفحات : ۷۱
شرح مختصر پروژه : در پروژه حاضر به بررسی انتقال انرژی به وسیله خطوط HVDC و سیستم های قدرت خطوط HVDC پرداخته شده است.این پروژه در ۴ فصل تهیه و تنظیم شده است.فصل اول به بررسی انواع سیستمهای HVDC پرداخته و در فصل دوم انواع سیستمهای کنترل HVDC مورد بحث قرار گرفته است.در فصل بعدی هارمونیکهای تولیدی در خطوط HVDC و روش های فیلترینگ آنها آمده است.در فصل آخر پروژه انتقال انرژی به وسیله خطوط HVDC و سیستم های قدرت آن ؛ تنظیم فرکانس سمت AC یکسو کننده با استفاده از کنترلر با منطق فازی هماهنگ مورد بحث قرار گرفته است.
سیستم های HVDC دارای مزایا و معایب می باشد که در این پروژه به این مزایا و معایب نیز اشاره شده است.انتقال انرژی بوسیله سیستمهای جریان مستقیم یا به اختصارDC هزینه اولیه زیادی دارد ولی برخی از مشکلات سیستمهای جریان متناوب (AC) مانند سنکرونیزم و پایداری را ندارد لذا بجای انتقالهای بصورت EHV-AC و UHV-AC استفاده از سیستمهای HVDC بسیار مطلوبتر و به صرفه تر است.در حالت کلی انتقال حجم زیادی از توان و انرژی در فواصل طولانی (بیش از km800) بصورت DC نسبت به AC بسیار با صرفه تر است. در بعضی از موارد پارامترهای دیگری از قبیل بهبود پایداری، حفظ سطح اتصال کوتاه ، کنترل پذیری بیشتر هم مطرح می شوند که علی رغم داشتن هزینه برابر یابیشتر سیستم DC بر AC ترجیح داده میشود.
خلاصه ای از پروژه انتقال انرژی به وسیله خطوط HVDC :
در فصل اول پروژه انتقال انرژی به وسیله خطوط HVDC ، ابتدا به بیان معیارهایی برای انتخاب سیستم HVDC پرداخته و در ادامه به بررسی انواع سیستمهای HVDC اشاره شده است.و سپس مزایا و معایب شبکههای HVDC به اختصار بیان شده است و در نهایت یک ارزیابی کلی از سیستمهای HVDC بعمل آمده است.در فصل دوم نیز به بررسی انواع سیستمهای کنترل HVDC اعم از مبدلها و زاویه آتش و شبکه HVDC پرداخته شده است و سپس سطوح مختلف کنترل در سیستمهای HVDC مطرح شده و یک سیستم کنترلی غیر خطی قوی ( Robust ) تشریح شده و در نهایت یک ارزیابی از سیستمهای کنترلی بعمل آمده و شمای طبقاتی سادهای از یک سیستم کنترل بیست و چهار پالسه ترسیم شده است.
در فصل سوم به بررسی اجمالی هارمونیکهای تولیدی در سیستم HVDC پرداخته و نحوه فیلترینگ آنها مطرح شده است. در این فصل انواع فیلترها و کاربردهر کدام ، تأثیر امپدانس شبکه بروی فیلترینگ، طراحی فیلتر تنظیم شونده و خلاصه ای از فیلترهای فعال و غیر فعال بیان شده است و در نهایت ارزیابی صورت گرفته است.در فصل چهارم نیز که آخرین فصل این پروژه میباشد، به بررسی کامل یک کنترلر با منطق فازی به منظور تنظیم فرکانس سمت AC یکسو کننده پرداخته شده است و در نهایت نیز یک ارزیابی جامع از این نوع کنترلر بعمل آمده است.
در ادامه فهرست مطالب پروژه را مشاهده می فرماییید :
مقدمه
فصل ۱- انواع سیستمهای HVDC
۱-۱- مقدمه
۱-۲- معیارهایی از سیستم انتقال HVDC
۱-۳- انواع سیستمهای HVDC
۱-۳-۱- سیم تک قطبی۱
۱-۳-۲- شبکه تک قطبی با بیش از یک هادی
۱-۳-۳- سیستم انتقال دو قطبی HVDC
۱-۴- مزایا و معایب خطوط HVDC از نظر فنی
۱-۵- ارزیابی
فصل ۲- انواع سیستمهای کنترل HVDC
۲-۱- مقدمه
۲-۲- برخی از مزایا HVDC
۲-۳- برخی از معایب HVDC
۲-۴- اصول کنترل در مبدلها و سیستم های HVDC
۲-۵- کنترل در مبدل AC/DC
۲-۶- واحد فرمان آتش
۲-۷- کنترل در شبکه HVDC
۲-۸- کنترل با جریان ثابت یا ولتاژ ثابت
۲-۹- مشخصههای ترکیبی در شبکه HVDC و تغییر جهت توان
۲-۱۰- تعیین میزان قدرت انتقالی
۲-۱۱- کنترل ویژه در سیستمهای HVDC
۲-۱۲- کنترل فرکانس
۲-۱۳- کنترل از طریق مدولاسیون توان DC
۲-۱۴- کنترل توان راکتیو
۲-۱۵- کنترل با ضریب قدرت ثابت (CPF )
۲-۱۶- کنترل با جریان راکتیو ثابت (CRC)
۲-۱۷- یک کنترل کردن غیر خطی قوی برای سیستم های قدرت AC/DC موازی
۲-۱۸- ارزیابی
فصل ۳- بررسی هارمونیکهای تولیدی در HVDC و فیلترینگ آنها
۳-۱- مقدمه
۳-۲- حذف هارمونیک شبکه HVDC ( فیلترینگ)
۳-۳- انواع فیلترها
۳-۴- موقعیت
۳-۵- اتصال سری و موازی
۳-۶- نحوه تنظیم
۳-۷- تأثیر امپدانس شبکه بر روی فیلترینگ
۳-۸- طراحی فیلترهای تنظیم شونده
۳-۹- انحراف فرکانس
۳-۱۰- فیلتر های فعال در شبکه HVDC
۳-۱۰-۱- مقدمه
۳-۱۰-۲- فیلتر غیر فعال سمت DC
۳-۱۰-۳- فیلتر فعال سمت DC
۳-۱۰-۴- خلاصه ای از عملکرد فیلتر غیر فعال سمت AC
۳-۱۰-۵- خلاصه ای از عملکرد فیلتر فعال سمت AC
۳-۱۰-۶- ارزیابی
فصل ۴- تنظیم فرکانس سمت AC یکسو کننده با استفاده از کنترلر با منطق فازی هماهنگ
۴-۱- مقدمه
۴-۲- مدل سیستم
۴-۳- فازی سازی
۴-۴- اساس قانون و استنتاج
۴-۵- آشکار سازی
۴-۶- تغییر جهت دادن کنترلر با منطق فازی
۴-۷- ارزیابی
| دسته بندی | برق |
| فرمت فایل | doc |
| حجم فایل | 3630 کیلو بایت |
| تعداد صفحات فایل | 110 |
عنوان پروژه : هماهنگی بهینه رلههای حفاظتی در شبکههای توزیع متصل به DG
فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد
تعداد صفحات : ۱۱۰
شرح مختصر پروژه : پروژه حاضر با عنوان هماهنگی بهینه رلههای حفاظتی در شبکههای توزیع متصل به DG آماده شده است.در این پروژه در ابتدا تأثیرات تکنولوژی تولیدات پراکنده (DG) بر روی طراحی سیستم حفاظت و رله های حفاظتی توزیع ، بحث صورت میگیرد. سپس با بیان تأثیرات سوء حاصل از قراردادن تولیدات پراکنده بر روی حفاظت این شبکهها، راهکارهایی برای بازگرداندن یا حفظ حفاظت مناسب شبکه توزیع در شرایط جدید دارای تولید پراکنده ارائه میگردد. سپس راهکار مناسبی انتخاب گشته و این راهکار بر روی شبکه نمونه تست ۳۰ باسه اصلاح شده IEEE پیادهسازی میگردد. در انتها نیز با ذکر نتایج، پیشنهاداتی برای تحقیقات آینده در راستای حفاظت مناسب شبکههای توزیع ارائه میگردد.
بروز خطا و اتصالی در شبکههای قدرت موجب جاری شدن جریانهای شدیدی میگردد که برای تجهیزات سیستم های قدرت بسیار مخرب و خطرناک می باشد و امنیت شبکه را تهدید میکند. این خطاها در شبکههای توزیع میتواند صدمات بسیار زیادی وارد نماید. اکنون که بحث افزایش قابلیت اطمینان برق رسانی به مشترکین در ادارات برق اهمیت زیادی یافته است، مباحثی همچون حلقوی و یا حتی mesh کردن شبکههای توزیع در سطح ۲۰ کیلو ولت یا ۶۳ کیلو ولت اهمیت زیادی پیدا کرده است. دیگر نمیتوان شبکههای توزیع را به مانند سابق، شعاعی فرض نمود و طرحهای قبلی سیستمهای توزیع میبایست با توجه به حلقوی شدن آن تجدید نظر گردند. همچنین، امروزه کاربرد تولیدات پراکنده در شبکههای توزیع اهمیت بسیار زیادی یافته است. تولیدات پراکنده بر شبکههای توزیع تأثیرات متعددی میگذارند که بعضی از آنها در جهت بهبود عملکرد و بعضی در جهت بدتر شدن عملکرد میباشد. در مورد حفاظت، تأثیرات تولیدات پراکنده معمولاً در جهت بدتر شدن عملکرد میباشد. توزیع انرژی و برقرسانی در ساختارهای حلقوی و افزودن تولیدات پراکنده میبایست بر حفاظت سیستمهای توزیع مورد بررسی قرار گرفته و راهکارهای مناسب پیادهسازی گردند.
در ادامه فهرست مطالب پروژه رلههای حفاظتی در شبکههای توزیع متصل به DG را مشاهده می فرمایید :
چکیده
مقدمه
فصل اول – کلیات تولیدات پراکنده
مقدمه
۱-۱- هدف و انگیزهها
۱-۲- بیان اهمیت موضوع
۱-۳- پیشینه تحقیق
۱-۴- اهداف
۱-۵- ساختار پایان نامه
۱-۶- مراجع
فصل دوم – هماهنگی حفاظتی سیستمهای توزیع
مقدمه
۲-۱- حفاظت سیستم قدرت
۲-۱-۱- کلیات
۲-۱-۲- ناحیه بندی حفاظتی
۲-۲- مفهوم هماهنگی حفاظتی
۲-۲-۱- حفاظت شبکه قدرت
۲-۲-۲- اهداف حفاظت شبکه قدرت
۲-۳- الزامات طراحی سیستم حفاظتی
۲-۳-۱- حفاظت سیستمهای توزیع
۲-۴- مروری بر ادوات حفاظتی بکار رونده در شبکههای توزیع
۲-۴-۱- رله جریان زیاد
۲-۴-۲- فیوز
۲-۴-۳- رلهها
۲-۵- هماهنگی بهینه رلههای حفاظتی
۲-۵-۱- اصول بهینهسازی
۲-۵-۲- تابع هدف
۲-۵-۳- قیود هماهنگی رلههای جریان زیاد جهت دار
۲-۵-۴- هماهنگی بهینه
۲-۵-۵- ورودیها یا پارامترهای هماهنگی
۲-۵-۶- انتخاب مشخصه عملکرد رلهها
۲-۵-۷- انتخاب مشخصات رله
۲-۶- مراجع فصل دوم
فصل سوم- بررسی تأثیرات تولید پراکنده بر هماهنگی حفاظتی و انتخاب یک طرح حفاظتی مناسب برای هماهنگی رلهها در حضور تولیدات پراکنده
۳-۱- مقدمه. ۳۶
۳-۱-۱- واحدهای تولید پراکنده
۳-۲- اثرات تولید پراکنده روی هماهنگی حفاظتی
۳-۲-۱- اهمیت تأثیرات DG بر روی حفاظت شبکه توزیع
۳-۲-۲- تغییر سطح اتصال کوتاه
۳-۲-۳- جلوگیری از عملکرد رله جریان زیاد
۳-۲-۴- تریپ دادن اشتباه رلهها
۳-۲-۵- جزیرهای شدن ناخواسته
۳-۲-۶- تأثیر حضور DG بر بازبست اتوماتیک
۳-۳- تأثیر حضور DG بر هماهنگی ادوات حفاظتی
۳-۳-۱- فلسفه حاکم بر هماهنگی حفاظتی در شبکههای توزیع سنتی
۳-۳-۲- هماهنگی رله – رله
۳-۳-۲– مثالی از تأثیرات تولید پراکنده روی هماهنگی حفاظتی
۳-۳-۳- بررسی حالتهای مختلف اتصال DG ها به فیدر
۳-۳-۴– نتیجهگیری
۳-۴- انتخاب طرح هماهنگی حفاظتی مناسب در حضور تولیدات پراکنده
۳-۴-۱- مقدمه
۳-۴-۲- حفاظت سیستم قدرت با DG
۳-۴-۳- مهمترین راهکارهای اعمال شده برای هماهنگی حفاظتی بدون حضور تولیدات پراکنده
۳-۴-۴- الزامات هماهنگی حفاظتی شبکه قدرت با تولیدات پراکنده (DG)
۳-۴-۵- مهمترین راهکارهای ارائه شده برای هماهنگی حفاظتی شبکههای توزیع در حضور تولیدات پراکنده
۳-۵- انتخاب طرح حفاظتی برای انجام پروژه
۳-۶- مراجع
فصل چهارم – پیادهسازی و نتایج طرح هماهنگی رلههای شبکه توزیع در حضور تولیدات پراکنده
۴-۱- مقدمه
۴-۲- انتخاب شبکه توزیع
۴-۲-۱- معرفی شبکه توزیع نمونه
۴-۳- انتخاب نرمافزارهای شبیهسازی
۴-۳-۱- انتخاب نرمافزار برای انجام پروژه
۴-۳-۲- انتخاب نرم افزار
۴-۴- شبیهسازی سیستم توزیع نمونه
۴-۴-۱- هماهنگی بهینه با MATLAB
۴-۵- پیادهسازی هماهنگی بهینه
۴-۶- نتایج هماهنگی بهینه
۴-۷- بررسی تأثیرات DG بر روی هماهنگی حفاظتی سیستم توزیع نمونه
۴-۷-۱- بررسی تأثیرات قرار دادن DG در باسهای مختلف
۴-۷-۲- بررسی تأثیرات افزایش ظرفیت DG
۴-۸- بازگرداندن هماهنگی بین تجهیزات حفاظتی (رلهها) با کاربرد محدود کننده جریان خطا FCL
۴-۸-۱- بررسی افزایش مقدار FCL به منظور جبران تأثیرات تولید پراکنده بر روی حاشیه هماهنگی رلهها (CTI)
۴-۸-۲- مقایسه تأثیرات RFCL و IFCL
۴-۹- اهداف مورد نیاز برای حفظ هماهنگی رلهها در حضور تولیدات پراکنده با کاربرد محدود کننده جریان خطا (FCL)
۴-۹-۱- ارائه یک راهکار مدون برای انتخاب نوع و مقدار FCL با توجه به اهداف ۱ و ۲
۴-۹-۲- طراحی روند انجام هماهنگی بهینه سیستم قدرت در حضور تولیدات پراکنده با توجه به اهداف مشخص شده
۴-۹-۳- روند انتخاب مقدار مناسب محدود کننده جریان خطا
۴-۱۰- انتخاب کاربرد، نوع و مقدار مناسب محدود کننده جریان خطا در شبکه نمونه
۴-۱۰-۱- بررسی نیاز به کاربرد
۴-۱۰-۲- انتخاب نوع FCL
۴-۱۰-۳- انتخاب مقدار مناسب محدود کننده جریان خطا
۴-۱۱- نتیجهگیری
۴-۱۲- مراجع
فصل پنجم – نتیجهگیری و پیشنهادات
۵-۱- نتیجهگیری
۵-۲- پیشنهادات
مراجع
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 798 کیلو بایت |
| تعداد صفحات فایل | 153 |
عنوان پروژه : بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده
فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد
تعداد صفحات : ۱۵۳
شرح مختصر پروژه : پروژه ای که در این مطلب برای دانلود آماده شده است ، به بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده پرداخته است. هدف از این پروژه خوشه بندی کلاس های یک برنامه شی گرا جهت ایجاد حداکثر همروندی اجرای کد توزیعی برنامه ها و رسیدن به کمترین زمان اجرا تا حد امکان می باشد. برای رسیدن به بیشترین همروندی و توزیع بهینه، باید مکان مناسب هر یک از کلاسهای برنامه در خوشه بندی گراف فراخوانی آنها مشخص گردد. بعبارت دیگر کلاسهای موجود در برنامه آنقدر باید جابجا شوند که کلاسهایی با حجم کاری زیاد عوض اینکه در یک خوشه جمع شوند، در خوشه های مختلف ,توزیع شوند تا زمان اجرای کل برنامه توزیع شده کاهش یابد.
در این پروژه روشی جدید برای توزیع اتوماتیک برنامه های ترتیبی با الگوریتم خوشه بندی کلاس های آن صورت می گیرد.تکنیک های الگوریتم خوشه بندی متنوعی تا کنون برای این منظور استفاده شده است که پس از بررسی مزایا و معایب هر یک روش جدیدی برای خوشه بندی معرفی شده است. پس از خوشه بندی معماری طوری بازسازی میشود که حداکثر همروندی در اجرای قطعات توزیع شده ایجاد شود لذا در این پروژه روشی برای بازسازی معماری سیستم های توزیعی علمی با ایجاد حداکثر همروندی در اجرای کد برنامه ها ارائه خواهد شد.
یک سیستم توزیع شده مجموعه ای از کامپیوتر های مستقل می باشند که برای انجام کارهای مختلف با یکدیگر همکاری کرده و به صورت یک سیستم واحد و قدرتمند برای کاربران دیده می شوند. یک سیستم توزیع شده حداقل بایداهداف زیر را برآورده کند: ۱-به سادگی منابع موجود در شبکه را در اختیار کاربران قرار دهد.۲ – کاربران نباید از این موضوع که منبع مورد استفاده آنها در کامپیوتر دیگری در شبکه قرار دارد مطلع شوند.(شفافیت) ۳- سیستم توزیع شده باید باز باشد. ۴- سیستم توزیع شده باید مقیاس پذیر باشد. با افزایش روزافزون نیاز به توان پردازشی سریعتر، هیچ بستر محاسباتی منفرد، نمی تواند پاسخگوی این نیاز باشد بنابراین محیطهای پردازشی آتی باید بتواننداز منابع محاسباتی نا همگن موجود در شبکه استفاده کنند. فقط سیستم های موازی و توزیع شده امکان استفاده از منابع مختلف موجود در شبکه را میسر می کنند.
در ادامه فهرست مطالب پروژه بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده را مشاهده میفرمایید :
مقدمه
چکیده
فصل ۱- مفاهیم اولیه
۱-۱- سیستم های توزیع شده
۱-۱-۱- مزایا و معایب سیستم های توزیع شده
۱-۲- انگیزش
۱-۳- مراحل کلی تبدیل برنامه ترتیبی به برنامه توزیع شده
۱-۴- ساختار پایان نامه
۱-۵- جمع بندی
فصل ۲- تکنیک ها و ابزارهای مرتبط
۲-۱- ابزارهای تبادل پیام در مقایسه با حافظه اشتراکی توزیع شده
۲-۲- تبادل پیام
۲-۲-۱- خصوصیات مطلوب یک سیستم تبادل پیام
۲-۲-۲- طبقه بندی ابزارهای تبادل پیام
۲-۳- توزیعگرهای اتوماتیک
۲-۳-۱- ابزار های نیمه اتوماتیک
۲-۳-۲- ابزار های تمام اتوماتیک
۲-۳-۳- توزیع بایت کد جاوا بر مبنای تحلیل وابستگی به صورت اتوماتیک
۲-۴- مطابقت اندازه گره در محیط برنامه نویسی شیگرا به صورت پویا توسط روش اسکوپ
۲-۵- افراز بندی در سیستم توزیع شده شی گرا به صورت پویا
۲-۵-۱- معیارهای مختلف در زمینه گروه بندی اشیاء
۲-۵-۲- الگوریتم خوشه بندی مشتق شده از الگوریتم حریصانه lo,s
۲-۵-۳- دسته بندی اشیاء موجود در خوشه ها
۲-۶- نتیجه گیری
فصل ۳- استخراج گراف فراخوانی
۳-۱- ساخت گراف جریان فراخوانی
۳-۲- الگوریتم های تعین مقصد فراخوانی
۳-۲-۱- روش آنالیز نوع ایستاتیک
۳-۲-۲- روش آنالیز سلسله مراتب کلاس
۳-۲-۳- روش آنالیز نوع سریع
۳-۲-۴- روش آنالیز نوع سریع حساس به جریان برنامه
۳-۳- استخراج گراف فراخوانی جهت ساخت گراف کلاسها
۳-۴- مقایسه الگوریتم های ساخت گراف فراخوانی
۳-۵- وزن گذاری گراف فراخوانی
۳-۶- استراتژی وزن گذاری یال های گراف فراخوانی توابع
۳-۷- برآورد زمان اجرای کد های ترتیبی
۳-۷-۱- روش های برآورد زمان اجرای کد های ترتیبی
۳-۷-۲- برآورد زمان اجرای کدهای برنامه با آنالیز متن برنامه
۳-۷-۳- تخمین ایستای زمان اجرای برنامه ها
۳-۷-۴- تعیین سرحد تکرار حلقهها و فراخوانیهای بازگشتی
۳-۷-۵- حذف مسیرهای اجرا نشدنی
۳-۷-۶- بهینه سازی کامپایلرها و تخمین زمان اجرای برنامه
۳-۸- زبان های برنامه سازی و تخمین زمان اجرا
۳-۹- رعایت میزان دقت تخمین در زمان اجرا
۳-۱۰- معیارهای موجود در تخمین طولانی ترین زمان اجرا
۳-۱۰-۱- تحلیل جریان داده
۳-۱۰-۲- تحلیل کاهش بازگشتی
۳-۱۰-۳- حجم زیاد اطلاعات
۳-۱۰-۴- استفاده از کد Object برنامه
۳-۱۱- بایت کد جاوا و محاسبه زمان اجرای دستورالعملها
۳-۱۲- محاسبه زمان اجرای حلقه ها
۳-۱۲-۱- نحوه شناسایی حلقه های تکرار
۳-۱۳- انتشار دامنه مقادیر
۳-۱۴- دستورات شرطی و نحوه شناسایی آنها
۳-۱۵- محاسبه زمان اجرای کل برنامه با استفاده از روش پیشنهادی
۳-۱۵-۱- تشخیص حلقه های تکرار
۳-۱۵-۲- تخمین تعداد تکرار حلقه ها
۳-۱۵-۳- انتشار مقادیر
۳-۱۵-۴- محاسبه زمان اجرای توابع موجود در یک دور از گراف
۳-۱۶- یافتن نقاط همگام سازی
۳-۱۷- بررسی نتیجه الگوریتم پیشنهادی برروی یک برنامه نمونه
۳-۱۸- جمع بندی
فصل ۴- خوشه بندی
۴-۱- مقدمه
۴-۲- خوشه بندی سلسله مراتبی
۴-۳- خوشه بندی سلسله مراتبی پایین به بالا (تلفیق)
۴-۴- روش های ادغام خوشه ها در خوشه بندی پایین به بالا
۴-۴-۱- Single Linkage
۴-۴-۲- Complete Linkage
۴-۴-۳- Group Avreage Linkage
۴-۴-۴- Simple Average Linkage
۴-۴-۵- Weighted Average Linkage
۴-۴-۶- سه روش مفید دیگر (Median, Centroid, Wards )
۴-۵- تکنیک های یافتن تعداد خوشه های بهینه
۴-۵-۱- جدول تلفیق (جدول ادغام)
۴-۵-۲- تراز تلفیق
۴-۵-۳- نمودار dendrogram
۴-۵-۴- تعیین تعداد خوشه های بهینه
۴-۶- تکنیک های پیدا کردن نقطه پیچش در نمودار جدول تلفیق
۴-۷- روش پیشنهادی در این پایان نامه جهت خوشه بندی
۴-۷-۱- الگوریتم پیشنهادی برای خوشه بندی کلاس ها
۴-۸- جمع بندی
فصل ۵- پیاده سازی و ارزیــابــی
۵-۱- محیط پیاده سازی شده
۵-۱-۱- مقایسه روش خوشه بندی پیشنهادی با روش حریصانه متداول
فصل ۶- نتیجـه گیـری
۶-۱- کارهای آتی
منابع و مراجع
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 3907 کیلو بایت |
| تعداد صفحات فایل | 147 |
عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم
فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد
تعداد صفحات : 147
شرح مختصر پروژه :این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است . شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک . در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد . ارتباط بین گره ها به صورت بی سیم است. بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش ,ظرفیت حافظه,منبع تغذیه,... می باشد .
شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است .
1) نظامی (برای مثال ردگیری اشیا)
2)بهداشت (برای مثال کنترل علائم حیاتی)
3)محیط (برای مثال آنالیز زیستگاه های طبیعیت)
4)صنعتی (برای مثال عیب یابی خط تولید)
5)سرگرمی (برای مثال بازی های مجازی)
6)زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)
ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد . 5 تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.
1) رابط بی سیم
2) استقرار نیرومند
3) محیط مهاجم
4) نایابی منبع
5) مقیاس بزرگ
اهداف امنیتی برای شبکه های حسگر شامل 4 هدف اولیه مثل شبکه های متعارف است: در دسترس بودن ,قابل اطمینان,یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.
تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است . در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم , با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر , روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم .
در ادامه فهرست مطالب پروژه بررسی امنیت در شبکه های حسگر بی سیم را مشاهده میفرمایید:
چکیده
مقدمه
فصل 1- شبکه های حسگر بی سیم
1-1- چرا شبکه های حسگر
1-2 تاریخچه شبکه های حسگر
1-3 ساختار کلی شبکه حسگر بی سیم
1-3-2 ویژ گی ها
1-4 طراحی شبکه های حسگر
1-4-1 تنگناهای سخت افزاری
1-4-2 توپولو ی
1-4-3 قابلیت اطمینان
1-4-4 مقیاس پذیری
1-4-5 قیمت تمام شده
1-4-6 شرایط محیطی
1-4-7 رسانه ارتباطی
1-4-8 توان مصرفی گره ها
1-4-9 افزایش طول عمر شبکه
1-4-10 ارتباط بلا درنگ و هماهنگی
1-4-11 امنیت و مداخلات
1-4-12 عوامل پیش بینی نشده
1-5 نمونه پیاده سازی شده شبکه حسگر
1-6 بررسی نرم افزارهای شبیه سازی شبکه
1-7 خصوصیات لازم برای شبیه سازهای شبکه
1-7-1 انعطاف در مدل سازی
1-7-2 سهولت در مدل سازی
1-7-3 اجرای سریع مدل ها
1-7-4 قابلیت مصور سازی
1-7-5 قابلیت اجرای مجدد و تکراری شبیه سازی
1-8 مدل سازی شبکه های بی سیم
1-8-1 اجرای یک مدل پیش ساخته
1-8-2 تغییر پارامترها
1-8-3 ساختار یک مدل پیش ساخته
1-8-4 قابلیت های مدل سازی
1-9 چند مثال و کاربرد
1-9-1 فهمیدن تعامل (واکنش) در شبکه های حسگر
1-9-2 نقایص شبکه های حسگر
1-9-3 توانایی های توسعه یافته شبکه حسگر
1-9-4 طراحی و مدل کردن ناهمگن پتولومی
1-10 مدل شبکه حسگر
1-10-1 نمونه های ایجاد شده توسط نرم افزار
فصل 2 - امنیت در شبکه های حسگر بی سیم
2-1 مقدمه
2-2 چالش های ایمنی حسگر
2-2-1 رابط بی سیم
2-2-2 استقرار نیرومند
2-2-3 محیط مهاجم
2-2-4 نایابی منبع
2-2-5 مقیاس بزرگ
2-3 حملات و دفاع
2-3-1 لایه فیزیکی
2-3-2 تراکم
2-3-3 کوبش
2-3-4 لایه اتصال
2-3-5 برخورد
2-3-6 تخلیه
2-3-7 لایه شبکه
2-3-8 اطلاعات مسیر یابی غلط
2-3-9 عملیات انتخابی حرکت به جلو
2-3-10 حمله چاهک
2-3-11 حمله سایبیل
2-3-12 حمله چاهک پیچشی
2-3-13 حمله جریان آغازگر
2-4 تکنیک های پیشنهادی
2-4-1 اعتبار و رمزنگاری
2-4-2 نظارت
2-4-3 پروب شدن
2-4-4 فراوانی
2-4-5 راه حل های پیشنهادی
2-5 معماری های مدیریت کلیدی
2-5-1 LEAP
2-5-2 LKHW
2-5-3 پیش نشر کلیدی به صورت تصادفی
2-5-4 Tiny PK
2-6 نتیجه گیری
فصل 3 - بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم
3-1 کارهای انجام شده
3-2 سازمان دهی گره ه ها و عملکرد سیستم
3-3 روش پیشنهادی
3-3-1 شبیه سازی دو روش
3-3-2 اارزیابی
3-4 نتیجه گیری
فصل 4 - مقاله انگلیسی Security in Wireless Sensor Networks
منابع
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 93 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری ترک الپرازولام چه مشکلاتی همراه دارد/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 113 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری ابتلاء به کبد چرب با نجویدن غذا/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 995 کیلو بایت |
| تعداد صفحات فایل | 65 |
عنوان پروژه :دانلود پروژه بررسی هوش ازدحامی و کاربرد های آن
فرمت فایل اصلی : doc قابل ویرایش
تعداد صفحات : 65
پروژه ای که در این قسمت از سایت آماده دانلود گشته با عنواان بررسی هوش ازدحامی و کاربرد های آن می باشد . هوش ازدحامی یا هوش گروهی نوعی روش هوش مصنوعی است که استوار بر رفتارهای گروهی در سامانه های نامتمرکز و خود سامانده بنیان شده است . این سامانه ها معمولا از جمعیتی از کنشگران ساده تشکیل شده است که به طور محلی با یکدیگر و پیرامون خود در همکنشی هستند . با وجود اینکه معمولا هیچ کنترل تمرکز یافته ای , چگونگی رفتار کنشگران را به آنها تحمیل نمی کند . همکنشی های محلی آنها را به پیدایش رفتاری عمومی می انجامد.
مثالهای از چنین سیستم ها را می توان در طبیعت مشاهده کرد, گروههای مورچه ها , دسته پرندگان , گله حیوانات ,تجمعات باکتری ها و گله های ماهی ها . علت بکارگیری هوش ازدحامی در فناوری اطلاعاتهمگونی بین مسائل متفاوت در حوزه فناوری اطلاعات و رفتارهای اجتماعی حشرات است . رفتارهای اجتماعی که در حشراتی نظیر , مورچه ها , موریانه ها , زنبور عسل و ماهی ها ظهور پیدا می کند دانشمندان را بر آن داشته که در رفتار و زندگی این حشرات به تحقیق بپردازند و این باعث ایجاد مفهوم جدیدی بنام هوش ازدحامی می شود.
تاملی که در زندگی مورچه ها انجام شدده است و رفتار جستجو گرایانه آنها برای پیدا کردن غذا می تواند جواب مختصری باشد بر اینگونه سوالات ,که ددر فصل دوم و سوم به آن خواهیم پرداخت . مسئله فروشنده دوره گرد, رباتیک ازدحامی و کاربرد های آن که در فصل چهارم و پنجم به آنها خواهیم پرداخت . در فصل ششم سعی می کنیم مسئله فروشنده دوره گرد را با استفاده از هوش که در ازدحام مورچه ها برای پیدا کردن کوتاه ترین مسیر تا منبع غذایی وجود دارد حل کنیم.
در ادامه فهرست مطالب پروژه بررسی هوش ازدحامی و کاربرد های آن را مشاهده می کنید
چکیده
فصل 1- هوش و انواع آن
1-1-مقدمه
1-2-هوش چیست؟
1-3-انواع هوش
1-3-1-هوش مصنوعی
1-3-2-هوش هیجانی
1-3-3-هوش محاسباتی
1-3-4-هوش ازدحامی
1-4-نتیجه گیری
فصل 2- هوش ازدحامی و کاربردهای آن
2-1-مقدمه
2-2-هوش ازدحامی چیست؟
2-3-اصول مهم هوش ازدحامی
2-3-2-ارتباط غیرمستقیم
2-4-تکنیکهای هوش ازدحامی
2-4-1-روش بهینه سازی گروه مورچه ها
2-4-2-روش بهینه سازی ازدحام ذرات
2-5-جذابیت هوش ازدحامی در فنآوری اطلاعات
2-6-مراحل طراحی یک سامانه
2-7-کاربردهای هوش ازدحامی
2-8-نتیجه گیری
فصل 3- مورچه ها ، موریانه ها ، الگوریتم مورچه ها
3-1-مقدمه
3-2-مورچه ها
3-3-زندگی مورچه ها
3-4-موریانه ها
3-5-الگوریتم مورچه
3-6-کاربردهایی از الگوریتم مورچه
3-7-نتیجه گیری
فصل 4- مسئله فروشنده دوره گرد
4-1-مقدمه
4-2-مسئله فروشنده دوره گرد
4-3-الگوریتم فروشنده دوره گرد با استفاده از الگوریتم مورچه
4-4-کاربردهایی از مسئله فروشنده دوره گرد
4-5-نتیجه گیری
فصل 5- رباتیک ازدحامی وکاربردهای آن
5-1-مقدمه
5-2-رباتیک ازدحامی
5-3-کاربردهای رباتیک ازدحامی
5-4-نتیجه گیری
فصل 6- پیاده سازی مسئله فروشنده دوره گرد با استفاده از الگوریتم مورچه
6-1-مقدمه
6-2-فرآیند یادگیری
6-3-انواع یادگیری
6-4-یادگیری با ناظر
6-5-یادگیری بدون ناظر
6-6-یادگیری تشدیدی
6-7-متغیرهای برنامه
6-8-توضیح برنامه
6-9-خروجی برنامه
6-10-نتیجه گیری
فصل 7- نتیجه گیری
منابع
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 83 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری راه های انتقال هپاتیت/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 209 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری طناب زدن با بدن ما چه میکند/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 205 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری کراتین در چه غذاهایی وجود دارد/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 4192 کیلو بایت |
| تعداد صفحات فایل | 214 |
عنوان پروژه : بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس
فرمت فایل اصلی : doc قابل ویرایش با ورد
تعداد صفحات : ۲۱۴
شرح مختصر پروژه : پروژه ای که در این مطلب برای دانلود آماده شده است به بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس پرداخته است.معماری سرویس گرا به سرعت به عنوان نخستین ائتلاف و راه حل معماری محیطهای محاسباتی ناهمگون و پیچیده معاصر پدیدار گشته است.
همانطور که می دانید معماری سرویسگرا مجموعهای انعطافپذیر از اصول طراحی است که در مراحل توسعهٔ سامانهها و یکپارچگی در رایانش استفاده میشود. سامانهای که بر معماری سرویسگرا استوار است ، کارکرد را به عنوان مجموعهای از سرویسهای سازگار بستهبندی میکند که میتوانند در چندین سامانهٔ مجزا از دامنههای تجاری گوناگون استفاده شوند.
SOA مجموعه ای از اصول , نظریه ها و تکنیکهایی را فراهم می کند که فرایندهای کسب و کار ، اطلاعات و دارایی های تشکیلات بتوانند به شیوه مؤ ثری سازماندهی شوند و این فرایندها می توانند برای پشتیبانی از طرحهای استراتژیک و سطوح بهره وری که در محیطهای رقابتی کسب و کار مورد نیاز هستند،گسترش داده شوند.
در این تحقیق از تکنیکها و مباحث مطرح در Service-oriented Architecture (به اختصار SOA) استفاده شده و برای طراحی سرویس گرا روشی پیشنهاد می شود .تمرکز این پروژه بر روی فرایند طراحی می باشد که اصول و تکنیکهای کافی برای مشخص کردن , ساخت و پالایش فرایندهای کسب و کاری که به سرعت دچار تغییر می شوند فراهم می کند . روش پیشنهای برای ایجاد کنترل متمرکز از تجرید لایه های سرویس و طبقه بندی انواع سرویس استفاده نموده و در کنار استفاده از سیستمهای موروثی در حمایت از استراتژیهای کوتاه مدت سازمانها ، بر اساس اصول طراحی و اصول سرویس گرائی در راستای استراتژیهای بلند مدت عمل می کند تا در تامین اهداف تجاری و حمایت از فرایندهایی که به سرعت دچار تغییر می شوند مفید واقع شود.
همچنین زمینه تعامل عاملهای مختلف فرایند که در سطح چندین سازمان گسترده شده اند فراهم می شود و با تحلیل تغییرپذیری, انعطاف پذیری سیستم در حمایت از نقاط متغیر فرایندها و تغییر در سیاستهای کسب و کار افزایش می یابد . بدین منظور در ادامه بحث ابتدا سبکهای مختلف توسعه نرم افزار به همراه سبک مبتنی بر سرویس و اصول سرویس گرائی به تفصیل بررسی می گردد , سپس چرخه حیات معماری سرویس گرا و فاز تجزیه و تحلیل که مقدمه ای برای طراحی می باشد مورد بررسی قرار می گیرد و در ادامه با بیان اصول و الگوهای طراحی موجود , راهکار پیشنهادی با نمونه پیاده سازی شده به صورت مشروح بیان می گردد.
SOA مجموعه قوانین ، سیاستها و چارچوب هایی است که نرم افزارها را قادر می سازد تا عملکرد خود را از طریق مجموعه سرویسهای مجزا و مستقل و در عین حال مرتبط با هم در اختیار سایر درخواست کنندگان قرار دهند تا بتوانند بدون اطلاع از نحوه پیاده سازی سرویس و تنها از طریق رابطهای استاندارد و تعریف شده، این سرویسها را یافته و فراخوانی نمایند و یا در تعریف دیگر می توان گفت معماری سرویس گرا روشی برای ساخت سیستمهای توزیع شده ای است که در آنها عملکرد سیستم بصورت سرویس در اختیار کاربران و یا سایر سرویسها قرار می گیرد.
در طول چهار دهه اخیر، میزان پیچیدگی نرم افزارها بصورت صعودی افزایش یافته و تقاضا برای نرم افزارهای قدرتمندتر بیشتر شده است. در این میان، به نظر می رسد که روشهای قدیمی جوابگوی نیازهای در حال رشد کنونی نیستند و نیاز به ایجاد و بکارگیری روشهائی است که بوسیله آنها بتوان بر این پیچیدگیها بصورت کاراتر و در زمانی کوتاهتر غلبه کرد. از سوی دیگر امکان کنار گذاشتن یکباره سیستمهای نرم افزاری موجود که تا به حال مشغول سرویس دهی به مشتریان بوده اند، وجود ندارد و می بایست سیستمهای جدید را بصورت یکپارچه و در کنار همین سیستمهای فعلی بوجود آورد. معماری سرویس گرا، با تکیه بر اصول سرویس گرائی و محاسبات و سرویس های توزیع شده و بر پایه پروتکلهای شبکه و لایه های منطقی سرویس و همچنین زبانهایی که تولید نرم افزارهای توزیع شده را فراهم می کنند، به عنوان راه حلی مناسب جهت از میان برداشتن مشکلات و مسائل مذکور مطرح گردیده است.
در ادامه فهرست مطالب پروژه بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس را مشاهده می فرمایید :
چکیده
مقدمه
فصل ۱- کلیات معماری سرویس گرا
۱-۱- تعاریف اولیه
۱-۱-۱- معماری سرویس گرا (SOA)
۱-۲- اهداف تحقیق
۱-۳- پیشینه تحقیق
۱-۴- روش کار و تحقیق
۱-۵- مقایسه ای بر مدلهای توسعه وابسته به معماری
۱-۵-۱- توسعه مبتنی بر object
۱-۵-۲- توسعه مبتنی بر مؤلفه
۱-۵-۳- محاسبات توزیع یافته
۱-۵-۴- معماری سرویس گرا
۱-۵-۴-۱- توسعه مبتنی بر سرویس
۱-۵-۴-۲- قابلیتهای سبک معماری سرویس گرا
۱-۶- مولفه های SOA
۱-۷- اصول سرویس گرائی
۱-۸- سرویس گرائی و تشکیلات سازمانی
۱-۸-۱- لایه های سرویس
۱-۸-۱-۱- لایه سرویس کاربردی
۱-۸-۱-۲- لایه سرویس تجاری
۱-۸-۱-۳- لایه سرویس همنوائی
۱-۸-۲- سرویسهای Agnostic
فصل ۲- تحلیل مبتنی برسرویس
۲-۱- چرخه حیات معماری SOA
۲-۲- استراتژی های تحویل SOA
۲-۲-۱- روش پایین به بالا ( Bottom Up)
۲-۲-۲- روش بالا به پایین(Top Down)
۲-۲-۳- روش meet-in-the-middle
۲-۳- تحلیل سرویس گرا
۲-۳-۱- اهداف تحلیل سرویس گرا
۲-۳-۲- پروسه تحلیل سرویس گرا
فصل ۳- الگوها و اصول طراحی
۳-۱- نکات قابل توجه طراحی سرویس
۳-۱-۱- مدیریت دانه بندی سرویس و مؤلفه
۳-۱-۲- طراحی برای قابلیت استفاده مجدد
۳-۱-۳- طراحی برای قابلیت ترکیب سرویس
۳-۱-۳-۱- اتصال و همبستگی
۳-۲- رهنمودهای عمومی
۳-۲-۱- استانداردهای نامگذاری
۳-۲-۲- طراحی عملیات سرویس به شکلی که ذاتا قابل توسعه باشد
۳-۲-۳- تعیین متقاضیان مطرح سرویس
۳-۳- الگوهای طراحی و انواع معماری
۳-۳-۱- الگوها
۳-۳-۲- طراحی بنیادی
فصل ۴- راهکار پیشنهادی
۱-۴- مرحله ۱ بازبینی لایه بندی سیستم SOA
۴-۱-۱- فعالیت ۱ مروری بر استراتژیهای لایه بندی
۴-۱-۲- فعالیت ۲ بازبینی لایه بندی فاز تحلیل
۴-۱-۳- فعالیت ۳ معرفی لایه های تخصصی تر
۴-۱-۳-۱- لایه داده
۴-۱-۳-۲- لایه دسترسی سرویس
۴-۱-۳-۳- لایه تعامل
۴-۲- مرحله ۲ تحلیل تغییر پذیری
۴-۲-۱- فعالیت ۱ شناسایی انواع تغییرپذیری
۴-۲-۲- فعالیت ۲ مدلهای موجود برای تغییرپذیری
۴-۲-۳- فعالیت ۳ گروهبندی و مدلسازی تغییرپذیری
۴-۲-۴- فعالیت ۴ نگاشت نقاط تغییرپذیر
۴-۳- مرحله ۳ سرویسهای فاز طراحی
۴-۳-۱- فعالیت ۱ تعیین انواع سرویسها
۴-۳-۲- فعالیت ۲ جایگاه سرویسهای کنترلی
۴-۴- مرحله ۴ مروری بر دانه بندی
۴-۴-۱- فعالیت ۱ تکنیک دانه بندی سرویسها و چند دانه ای بودن
۴-۴-۲- فعالیت ۲ متدهای چنددانه ای سرویسها
۴-۵- مرحله ۵ مدلسازی فرایند
۴-۵-۱- استفاده ازمدلهای فرایند برای طراحی معماری سرویس گرا
۴-۵-۲- ابزار مدلسازی فرایند
۴-۵-۳- فعالیت طراحی فرایند کسب و کار مبتنی بر سرویس
فصل ۵- بررسی موردی
۵-۱- انتخاب بررسی موردی
۵-۲- سیستم سفارش کالا
۵-۳- تحلیلی بر راهکار پیشنهادی
فصل ۶- نتیجه گیری و پیشنهادات
۶-۱- نتیجه گیری
۶-۲- پیشنهادات
پیوستها
منابع فارسی
مراجع
سایت های اطلاع رسانی
اختصارات
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 2686 کیلو بایت |
| تعداد صفحات فایل | 90 |
عنوان پروژه : بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی در آن
فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد
تعداد صفحات : ۹۰
شرح مختصر پروژه : این پروژه با عنوان بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی شبکه های Ad-hoc برای دانلود آماده شده است.شبکه های Ad–hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع Ad hoc شبکه های بی سیم هستند که گره های آن متحرک می باشند. شبکه های بی سیم Ad hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.
در این پروژه هدف ارائه الگوریتم مسیریابی پیشنهادی مبتنی بر خوشه یابی می باشد. شبکههای Ad–hoc برای اولین بار توسط وزارت دفاع آمریکا در سیستمهای نظامی و عملیاتی خود مورد استفاده قرار گرفته است. لیکن از سال ۱۹۷۰ بطور عمومی مورد استفاده میباشد.
تفاوت عمده شبکه های Ad hoc با شبکه های معمول بی سیم ۸۰۲٫۱۱ در این است که در شبکه های Ad hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد.
در فصل اول به تقسیم بندی و توضیح شبکه های ادهاک و مروری بر پروتکلهای مسیریابی آن خواهیم پرداخت و سپس در فصل دوم عناصر مورد استفاده جهت شبیه سازی شبکه های MANET که شامل مدل های حرکت و ابزار شبیه سازی می باشد مورد بررسی قرار می گیرد و نیز فصل آخر را به بررسی الگوریتم های خوشه یابی و ارائه یک الگوریتم پیشنهادی و همچنین ارزیابی کارائی آن نسبت به سایر روش های خوشه یابی اختصاص داده ایم و فصل چهارم ننتیجه گیری و پیشنهاد برای آینده و در پایان نیز به طرح یک مقاله شخصی که شامل خلاصه این رساله می باشد پرداخته ایم.
در ادامه فهرست مطالب پروژه حاضر را مشاهده میفرمایید :
پیشگفتار
فصل ۱- شبکههای Ad Hoc
۱-۱- تقسیمبندی شبکههای بیسیم
۱-۲- مروری بر پروتکلهای مسیریابی در شبکههای MANET
۱-۲-۱- الگوریتمهای مسیریابی مسطح
۱-۲-۱-۱- پروتکلهای مسیریابی Table Driven
۱-۲-۱-۲- پروتکلهای مسیریابی on-Demand
۱-۲-۲- الگوریتمهای مسیریابی سلسلهمراتبی
۱-۲-۲-۱- مفهوم خوشهیابی
۱-۲-۲-۲- مزایای استفاده از خوشهیابی
۱-۲-۲-۳- الگوریتمهای مسیریابی سلسلهمراتبی مبتنی بر خوشهیابی
فصل ۲- عناصر مورد استفاده جهت شبیهسازی شبکههای MANET
۲-۱- تکنولوژی بیسیم مورد استفاده در شبیه سازی شبکه های Ad Hoc
۲-۲- مدلهای تحرک
۲-۲-۱- مدلهای تحرک تصادفی
۲-۲-۲- مدل تحرک با وابستگی لحظهای
۲-۲-۳- مدل تحرک با وابستگی فضایی
۲-۲-۴- مدلهای تحرک با محدودیت جغرافیایی
۲-۲-۵- خصوصیات مدل تحرک Random Waypoint
۲-۳- ابزار شبیهسازی
فصل ۳- خوشهیابی
۳-۱- مروری بر الگوریتمهای خوشهیابی
۳-۲- پارامترهای کارایی در روشهای خوشهیابی
۳-۳- الگوریتم خوشهیابی پیشنهادی
۳-۳-۱- گرههای همسایه
۳-۳-۲- شکل گیری خوشهها
۳-۳-۳- پیکربندی مجدد خوشهها
۳-۳-۴- ارزیابی کارایی
فصل ۴- نتیجهگیری و پیشنهاد برای آینده
ضمیمه ۱
ضمیمه ۲
مراجع
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 177 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری محرک های مولد خارش بدن چیست/با سلام و احترام و خسته نباشیداز اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 546 کیلو بایت |
| تعداد صفحات فایل | 124 |
عنوان پروژه : بررسی کیفیت سرویس شبکه و فناوری MPLS ، شبیه سازی یک سوئیچ MPLS
فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد
تعداد صفحات : ۱۲۴
شرح مختصر پروژه : همانطور که از عنوان پروژه پبداست در این پروژه نویسنده به بررسی کیفیت سرویس شبکه و فناوری MPLS پرداخته است.در این پروژه ابتدا به بررسی مسائل مربوط به کیفیت سرویس در اینترنت و فنآوری های شبکه پرداخته شده ، و درباره مشکلات موجود و راه حلهای پیشنهاد شده برای آنها توضیحاتی ارائه شده است. سپس فنآوری MPLS به عنوان یک فناوری با قابلیت تضمین کیفیت سرویس و مجتمع سازی فناوری های مختلف لایه دو و سه معرفی گردیده. در ادامه ساختارهای مختلف برای سوئیچ های شبکه مورد بررسی قرار گرفته و مدلی برای یک سوئیچ MPLS ارائه شده است و در نهایت با استفاده از زبان شبیه سازی SMPL، این سوئیچ شبیه سازی گردید.
همانطور که مطلع هستید ، با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند وسیع تر از سوی این کاربران ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند.در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام میباشد. فنآوریATM نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیت IP نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.
استفاده از عملیات ساده تبادل برچسب در MPLS به جای آدرس یابی IPباعث کاهش تاخیر در پردازشات کارت خط ورودی شده است. زمان لازم برای تبادل برچسب آنقدر کم می باشد که در مقایسه با زمانهای لازم برای زمانبندی در فابریک سوئیچ و خط خروجی قابل صرفنظر کردن می باشد.الگوریتم زمانبندی iSLIP اولویت دار بهینه که در این پروژه معرفی گردیده و عملکرد بسیار بهتری نسبت به iSLIP اولویت دار دارد، محدود به سوئیچ MPLS نمی باشد و می تواند در کلیه فابریک سوئیچ هایی که به منظور پشتیبانی ترافیک های با اولویت های متفاوت ساخته می شوند، مورد استفاده قرار بگیرد.میزان تاخیر کلاسهای مختلف را می توان به راحتی با تغییر پارامترهای وزنی الگوریتم DWRR کنترل کرد. البته باید به این نکته توجه نمود که افزایش وزن یک کلاس معادل کاهش تاخیر بسته های آن کلاس و افزایش تاخیر بسته های کلاسهای دیگر خواهد شد.
پیشنهاداتی که برای طول صفها در فابریک سوئیچ و زمانبند خط خروجی ارائه شد، با توجه به نوع تقسیم بندی ترافیکی انجام شده و مقادیر پارامترهای وزنی الگوریتم DWRR بوده است و با تغییر آنها طول صفها را نیز باید تغییر داد.در این پروژه فنآوری لایه دوم PPP در نظر گرفته شد که یک فنآوری مبتنی بر فریم می باشد. مدلسازی MPLS بر روی فناوری های لایه دوم مبتنی بر سلول مثل ATM به عنوان یکی از کارهای آینده پیشنهاد می شود.در شبیه سازی سوئیچ MPLS، ما از سه بیت در نظر گرفته شده برای کلاس سرویس در MPLS استفاده نمودیم. استفاده از سرویسهای متمایز در MPLS مبحثی است که جدیدا مطرح شده است و تحقیق در مورد تکنیکهایی که این کار را امکان پذیر می نماید ادامه دارد.
استفاده از یک شبیه ساز TCP می تواند شبیه سازی قسمتهای کنترل جریان سوئیچ را مقدور نماید. از آنجا که الگوریتم های کنترل جریان بر اساس عکس العمل های لایه TCP به حذف بسته ها طراحی می شوند، بدون یک شبیه ساز TCP، امکان بررسی عملکرد این الگوریتم ها وجود ندارد.با تهیه پروتکل های لازم در قسمت کنترل سوئیچ MPLS (مثل LDP، OSPF و TCP) و ترکیب کردن شبیه ساز سوئیچ با قسمت کنترل می توان یک شبکه MPLS را شبیه سازی کرد و در آن به بررسی پارامترهای ترافیکی مختلف پرداخت.
فصل ۱- کیفیت سرویس و فنآوری های شبکه
۱-۱- مقدمه
۱-۲- کیفیت سرویس در اینترنت
۱-۲-۱- پروتکل رزور منابع در اینترنت
۱-۲-۲- سرویس های متمایز
۱-۲-۳- مهندسی ترافیک
۱-۲-۴- سوئیچنگ برحسب چندین پروتکل
۱-۳- مجتمع سازی IP و ATM
۱-۳-۱- مسیریابی در IP
۱-۳-۲- سوئیچینگ
۱-۳-۳- ترکیب مسیریابی و سوئیچینگ
۱-۳-۴- MPLS
فصل ۲- فناوری MPLS
۲-۱- مقدمه
۲-۲- اساس کار MPLS
۲-۲-۱- پشته برچسب
۲-۲-۲- جابجایی برچسب
۲-۲-۳- مسیر سوئیچ برچسب (LSP)
۲-۲-۴- کنترل LSP
۲-۲-۵- مجتمع سازی ترافیک
۲-۲-۶- انتخاب مسیر
۲-۲-۷- زمان زندگی (TTL)
۲-۲-۸- استفاده از سوئیچ های ATM به عنوان LSR
۲-۲-۹- ادغام برچسب
۲-۲-۱۰- تونل
۲-۳- پروتکل های توزیع برچسب در MPLS
فصل ۳- ساختار سوئیچ های شبکه
۳-۱- مقدمه
۳-۲- ساختار کلی سوئیچ های شبکه
۳-۳- کارت خط
۳-۴- فابریک سوئیچ
۳-۴-۱- فابریک سوئیچ با واسطه مشترک
۳-۴-۲- فابریک سوئیچ با حافظه مشترک
۳-۴-۳- فابریک سوئیچ متقاطع
فصل ۴- مدلسازی یک سوئیچ MPLS
۴-۱- مقدمه
۴-۲- روشهای طراحی سیستمهای تک منظوره
۴-۳- مراحل طراحی سیستمهای تک منظوره
۴-۳-۱- مشخصه سیستم
۴-۳-۲- تایید صحت
۴-۳-۳- سنتز
۴-۴- زبانهای شبیه سازی
۴-۵- زبان شبیه سازی SMPL
۴-۵-۱- آماده سازی اولیه مدل
۴-۵-۲- تعریف و کنترل وسیله
۴-۵-۳- زمانبندی و ایجاد رخدادها
۴-۶- مدلهای ترافیکی
۴-۶-۱- ترافیک برنولی یکنواخت
۴-۶-۲- ترافیک زنجیره ای
۴-۶-۳- ترافیک آماری
۴-۷- مدلسازی کارت خط در ورودی
۴-۸- مدلسازی فابریک سوئیچ
۴-۸-۱- الگوریتم iSLIP
۴-۸-۲- الگوریتم iSLIP اولویت دار
۴-۸-۳- الگوریتم iSLIP اولویت دار بهینه
۴-۹- مدلسازی کارت خط در خروجی
۴-۹-۱- الگوریتم WRR
۴-۹-۲- الگوریتم DWRR
فصل ۵- شبیه سازی کل سوئیچ
۵-۱- مقدمه
۵-۲- اعمال ترافیک به سوئیچ
۵-۳- کنترل جریان
فصل ۶- نتیجه گیری و پیشنهادات
۶-۱- مقدمه
۶-۲- نتیجه گیری
۶-۳- پیشنهادات
مراجع
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 401 کیلو بایت |
| تعداد صفحات فایل | 83 |
عنوان پروژه : بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک
فرمت فایل اصلی : doc قابل ویرایش با ورد
تعداد صفحات : ۸۳
شرح مختصر پروژه : پروژه حاضر به بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک پرداخته است.شبکه های بی سیم دارای کاربردهای فراوانی می باشد.کاربردهای این شبکه ها از صنعتی و کشاورزی، پزشکی و حتی کاربردهای نظامی را نیز شامل میشود.برای مثال دوربین های مدار بسته ای که از نقاط دور کنترل میشوند از شبکه های بی سیم استفاده میکنند.شبکههای بیسیم اقتضایی یا همان (ad-hoc) معمولاً از یک شبکه سنسور تشکیل یافته ، به این معنی که هر گره از الگوریتم مسیریابی multi-hop استفاده میکند. (تعداد زیادی گره یک بسته اطلاعاتی را جلو برده و به ایستگاه مرکزی میرساند). در حال حاضر شبکههای بی سیم حسگر یکی از موضوعات فعال تحقیقاتی در علوم کامپیوتر و ارتباطات است که هر ساله تعداد بیشماری کارگاه و کنفرانس در این زمینه انجام میشود.
در فصل اول پروژه شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک،مقدمه ای از شبکه های بی سیم و تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc و همچنین تعدادی از پروتکل ها بررسی گردیده است.فصل دوم به بررسی پروتکل DSR و عملکرد کلی پروتکل DSR آماده گردیده است.فصل های سوم تا هفتم به بررسی پروتکل های FSR ، CGSR ، OLSR ، ZRP و ZHLS پرداخته است.فصل هشتم این پروژه درجه مشارکت نودها در مسیریابی را مورد بررسی قرار داده است.
فصل ۱- مقدمه ای بر شبکه های بی سیم
۱-۱- پیش گفتار
۱-۲- تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc
۱-۳- Event – driven Update در مقابل Periodical Update
۱-۴- Source Routing درمقابل hop- by-hop Routing
۱-۵- مسیریابی ProActive در مقابل مسیریابی ReAvtive
۱-۶- ( DSDV )Distance Sequence Vector Ronting Protocol
۱-۷- جدول مسیریابی درنود H6
۱-۸- انواع بسته های بروز رسانی اطلاعات مسیریابی
۱-۹- پاسخ به تغییرات توپولوژی
۱-۱۰- مشکلات پروتکل DSDV
۱-۱۰-۱- کاهش نوسانات
۱-۱۰-۲- لینکهای یکطرفه
۱-۱۱- Adhoc On – Demard Distance vector Routing
۱-۱۲- – پروسه کشف مسیر (Route Discovery)
۱-۱۳- -پروسه نگهداری مسیر
۱-۱۴- حل مشکل شمارش تا بی نهایت
فصل ۲- Dynamic Source Routing ) DSR )
۲-۱- عملکرد کلی پروتکل DSR
۲-۲- پروسه کشف مسیر
۲-۳- پروسه نگهداری مسیر
۲-۴- بهینه سازی
۲-۵- استفاده کامل از Rout cache
۲-۶- استفاده از تکنیک Piggy backing در کشف مسیر
۲-۷- بهینه سازی بر روی مدیریت خطاها
فصل ۳- Optimized link State Routing Protocol) OLSR)
۳-۱- عملکرد پروتکل OLSR
۳-۲- ارسال مجدد چند نقطه ای (Multipoint Relay)
۳-۳- شناسایی همسایه
۳-۴- انتخاب MPR ها
فصل ۴- Zone Routing Protocol ) ZRP)
۴-۱- انگیزه به وجود آمدن پروتکل ZRP
۴-۲- معماری ZRP
۴-۳- (IntrA-Zone-Routing-Protocol) و IntEr-Zone Routing Protocol) IERP می باشد .
۴-۴- مسیریابی در پروتکل ZRP
۴-۵- پروسه نگهداری مسیر
فصل ۵- Zone Based Hierarchcal Link State –ZHLS
۵-۱- معرفی
۵-۲- خصوصیات ZHLS
فصل ۶- Cluster Switch Gateway Protocol ) CGSR)
۶-۱- عملکرد کلی پروتکل +CGSR
فصل ۷- Fisheye State Routing) FSR)
۷-۱- عملکرد پروتکل FSR
۷-۲- پروتکل GSR
فصل ۸- درجه مشارکت نودها در مسیریابی
۸-۱- انتخاب مسیر
.....
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 1279 کیلو بایت |
| تعداد صفحات فایل | 271 |
فایل اصلی : doc قایل ویرایش با ورد
شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
سخت افزار و نرم افزار شبکه های کامپیوتری :
اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.
امنیت شبکه های کامپیوتری :
یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .
سرفصل های پروژه :
مقدمه
فصل ۱- معرفی شبکه های کامپیوتری
۱-۱- تقسیم بندی بر اساس نوع وظایف
۱-۱-۱- Client Server
۱-۱-۲- Peer-To-Peer
۱-۲- تقسیم بندی بر اساس توپولوژی
۱-۲-۱- توپولوژی Bus
۱-۲-۲- توپولوژی Star
۱-۲-۳- توپولوژی Mesh
۱-۲-۴- توپولوژی Ring
۱-۲-۵- توپولوژی Wireless
۱-۳- مبانی شبکه های بدون کابل
۱-۳-۱-HomeRF و SWAP
۱-۳-۱-WECA و Wi-Fi
۱-۴- سیستم عامل شبکه
۱-۵- ۵-۱: کلاینت ها و منابع
۱-۶- سرویس های دایرکتوری
۱-۷- پروتکل
۱-۸- عملکرد لایه های مختلف
۱-۸-۱- لایه فیزیکی
۱-۸-۲- پیوند داده
۱-۸-۳- لایه شبکه
۱-۸-۴- لایه Session
۱-۸-۵- Half Duplex
۱-۸-۶- Full Duplex
۱-۸-۷- لایه نمایش
۱-۸-۸- لایه Application
۱-۹- معرفی برخی اصطلاحات شبکه های کامپیوتری
فصل ۲- سخت افزار شبکه
۲-۱- Cabling
۲-۱-۱-Coaxial Cable
۲-۱-۲- مزایای کابل های کواکسیال
۲-۱-۳- معایب کابل های کواکسیال
۲-۲- فیبر نوری
۲-۲-۱- مبانی فیبر نوری
۲-۲-۲- انواع فیبر نوری
۲-۲-۳- ارسال نور در فیبر نوری
۲-۲-۴- سیستم رله فیبر نوری
۲-۲-۵- عناصر تشکیل دهنده رله فیبر نوری
۲-۲-۶- مزایای فیبر نوری
۲-۲-۷- معایب فیبر نوری
۲-۲-۸- اتصال دهنده های فیبر نوری:SC,ST
۲-۳- تولد مودمها
۲-۳-۱- مودمهای ۳۰۰ بیت بر ثانیه
۲-۳-۲- مودمهای سریعتر
۲-۳-۳- پروتکل Point-to-Point
۲-۳-۴- تکنولوژی های انتقالی
۲-۳-۵- بررسی لایه فیزیکی مودمها
۲-۳-۶- رابطهای اصلی اتصال مودم
۲-۳-۶-۱ عملیات Multiplex
۲-۳-۶-۲ روش مدولاسیون بایتی
۲-۳-۷- لایه ارتباط داده ها در مودمها
۲-۳-۸- انواع استانداردهای مودمها
۲-۳-۹- مودم های کابلی
۲-۳-۱۰- ارزیابی کیفیت مودمهای سری ۵۶k
۲-۴- مقایسه انواع DSL
۲-۵- کارت شبکه
۲-۵-۱- نقش کارت شبکه
۲-۵-۲- وظایف کارت شبکه
۲-۵-۳- سرعت های مختلف کارت
۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری
۲-۵-۵- انواع پورت های کارت شبکه
۲-۵-۶- انواع کارت شبکه بر اساس نوع Slot
۲-۵-۷- BOOTROM
۲-۵-۸- چند مشخصه مهم یک کارت
۲-۶- روتر
۲-۶-۱- نحوه ارسال پیام
۲-۶-۲- ارسال بسته های اطلاعاتی
۲-۶-۳- آگاهی از مقصد یک پیام
۲-۶-۴- پروتکل ها
۲-۶-۵- ردیابی یک پیام
۲-۶-۶- ستون فقرات اینترنت
۲-۷- سوئیچ
استفاده از سوئیچ
۲-۷-۱- تکنولوژی سوئیچ ها
۲-۸- فراوانی و آشفتگی انتشار
۲-۸-۱- Spanning tress
۲-۸-۲- روترها و سوئیچینگ لایه سوم
۲-۹- نصب و راه اندازی شبکه
۲-۱۰- چه نوع کابلی را باید انتخاب کنیم ؟
۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳
۲-۱۲- PDA
۲-۱۲-۱- مبانی PDA
۲-۱۲-۲- ریزپردازنده
۲-۱۲-۳- سیستم عامل
۲-۱۲-۴- حافظه
۲-۱۲-۵- باطری
۲-۱۲-۶- نمایشگر LCD
۲-۱۲-۷- دستگاه ورودی
۲-۱۲-۸- دستگاههای ورودی و خروجی
۲-۱۲-۹- نرم افزارهای کامپیوترهای شخصی و یا Laptop
۲-۱۲-۱۰- قابلیت های PDA
فصل ۳- نرم افزار شبکه
۳-۱- پروتکل های شبکه
۳-۱-۱- IPX/SPX
۳-۱-۲- TCP/IP
۳-۱-۳- UDP
۳-۱-۴- Net BEUI
۳-۱-۵- مدل OSI
۳-۱-۶- IPX
۳-۱-۷- TCP/IP
۳-۱-۸- NFS
۳-۱-۹- TFTP و FTP
۳-۱-۱۰- SNMP
۳-۱-۱۱- TelNet
۳-۱-۱۲- DECnet
۳-۱-۱۳- SMTP
۳-۱-۱۴- DLC
۳-۱-۱۵- HTTp
۳-۱-۱۶- NNTP
۳-۲- IP
۳-۲-۱- مدل آدرس دهیIP
۳-۲-۲- نحوه اختصاص IP
۳-۲-۳-Subnetting
۳-۲-۴- کالبد شکافی آدرس های IP
۳-۳- DNS
۳-۳-۱- اینترفیس های NetBIOS و WinSock
۳-۳-۲- موارد اختلاف بین NetBIOS و WinSock
۳-۳-۳- DNS NameSpace
۳-۳-۴- مشخصات دامنه و اسم Host
۳-۳-۵- معرفی FQDN) Fully Qualified Domain Names))
۳-۳-۶- استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
۳-۳-۷- پیاده سازی نام یکسان برای منابع داخلی و خارجی
۳-۳-۸- Zones of DNS Authority
۳-۳-۹- تفاوت بین Domain و Zone
۳-۴- DSL
۳-۴-۱- مزایای DSL
۳-۴-۲- اشکالات ( ایرادات ) DSL
۳-۴-۳- مبانی DSL
۳-۴-۴- صوت و داده
۳-۴-۵- تقسیم سیگنال
۳-۴-۶- تجهیزات DSL
۳-۴-۷- ترانسیور DSL
۳-۴-۸- DSLAM
۳-۴-۹- آینده DSL
۳-۴-۱۰- HDSL
۳-۴-۱۱- طرز کار خطوط DSL
۳-۵- مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode
۳-۵-۱- محصولات ATM
۳-۵-۲- جنبه های تکنیکی ATM
۳-۵-۳- NAT
۳-۵-۴- قابلیت های NAT
۳-۵-۵- OverLoading
۳-۵-۶- NAT پویا و Overloading
۳-۵-۷- امنیت شبکه های خصوصی مجازی
۳-۵-۸- عناصر تشکیل دهنده یک VPN
۳-۵-۹- شبکه های LAN جزایر اطلاعاتی
۳-۵-۱۰- امنیت VPN
۳-۵-۱۱- رمزنگاری کلید متقارن
۳-۵-۱۲- تکنولوژی های VPN
۳-۵-۱۳- Tunneling( تونل سازی )
۳-۶- WAP
۳-۷- مانیتورینگ دسترسی در ویندوز XP
۳-۷-۱- آنچه برای مانیتورینگ منابع شبکه نیاز است
۳-۷-۲- مانیتورینگ فولدرهای اشتراکی
۳-۷-۳- تغییر دادن مشخصات فولدر اشتراکی
۳-۷-۴- مانیتورینگ فایل های باز
۳-۷-۵- قطع ارتباط کاربران از فایل های باز
۳-۸- شبکه نوریSONET
۳-۸-۱- مشخصات SONET
۳-۸-۲- اجزاء SONET
۳-۹- ADSL چیست ؟
۳-۹-۱- مزایای استفاده از سرویس ADSL
فصل ۴- امنیت شبکه
۴-۱- فایروال
۴-۱-۱- فایروال چیست ؟
۴-۱-۲- بهینه سازی استفاده از فایروال
۴-۱-۳- تهدیدات
۴-۱-۴- سرویس دهنده Proxy
نتیجه گیری
| دسته بندی | عمران |
| فرمت فایل | doc |
| حجم فایل | 718 کیلو بایت |
| تعداد صفحات فایل | 102 |
عنوان پروژه :دانلود پروژه بررسی چاه های نفت و نگهداری آنها
فرمت فایل اصلی : doc قابل ویرایش با ورد
تعداد صفحات : 102
مقدمه
روشهای جداره گذاری و سیمانکاری چاههای نفت در سال های اخیر بسیار پیشرفت کرده و پیچیده شده اند در جستجو و کاوش نفت ، چاههای عمیق تری حفاری شده و همراه با آن روشهای جداره گذاری و سیمانکاری بهبود یافته اند تا بتوان با شرایط سخت تری که در اعماق زیادتر پیش می آیند ، دست و پنجه نرم کرد .
عمل سیمان کردن در حدود سال ۱۹۰۳ میلادی در کالیفرنیا آغاز شد ، ولی سابقه روش مدرن و فعلی سیمانکاری به سال ۱۹۲۰ میلادی برمی گردد که در آن تاریخ “ارل هالیبرتون” چاه متعلق به “دبلیو . جی . اسکلی ۲” را درمیدان هیوت اکلاهما ۳ سیمان کرد . جت میکسرهالیبرتون هنوز یک وسیله اساسی برای مخلوط کردن سریع دوغاب سیمان است . در سال ۱۹۰۳ تنها یک نوع سیمان وجود داشت و هیچ افزایه ای در کار نبود . امروزه هشت نوع سیمان وجود دارد و تعداد افزایه های موجود به بیش از ۴۰ رقم می رسد . استفاده از سیمان فله بصورت استاندارد درآمده است و برای هر عملیات خاصی ، یک مخلوط خشک ویژه از سیمان تهیه شده و بکار می رود .
زمان انتظار برای سیمان که در سال ۱۹۲۰ حدود ۱۰ روز بود در حال حاضر به کمتر از ۲۴ ساعت کاهش یافته است . سیمانکاری تزریقی که در دهه ۱۹۳۰ ابداع شده اینک بصورت یک روش عادی برای کور کردن مشبک ها یا مسدود کردن لایه های آب ده درآمده است . خراشنده و پرگر۱ در سال ۱۹۴۰ برای بهبود سیمانکاری رشته جداری به کار می رفت ولی بعد از جنگ جهای دوم از نقطه نظر مهندسی مورد توجه گسترده قرار گرفته است .
در روش حفاری ضربه ای همزمان با حفر چاه ، چاه دائماً باید جداره گذاری شود و به این خاطر چندین رشته جداری مورد نیاز است . اما در حفاری دورانی ۲ می توان بخش زیادی از چاه را بدون جداره گذاری حفر نمود . علت آنکه در حفاری دورانی امکان دارد که چاه را بدون جداره گذاری حفر نمود . علت آنکه در حفاری دورانی امکان دارد که چاه را بدون جداره گذاری تا عمق بیشتری ادامه داد آن است که می توان با استفاده از گل های حفاری ، فشار تحت الارضی را کنترل کرد . امروزه جداره گذاری عموماً با اهداف و منظورهای خاصی انجام می شود که بستگی به شرایط مشخص هر چاه داشته و اکراه یا اختیار در آن وجود ندارد .
فهرست
مقدمه
اجزای دکل
رشته حفاری
مشکلات حفاری
۱- تئوری
۱-۱ جداره گذاری
۱-۲ انواع رشته های جداری
۱-۳ رشته هادی
۱-۴ رشته جداری سطحی
۱-۵ رشته جداری تولید
۱-۶ رشته جداری میانی
۱-۷ رشته آستری
۱-۸ طراحی رشته جداری
۱-۹ ملاحظات در انتخاب لوله های جداری
۱-۱۰ رزوه ها و طوقه های لوله جداری
۱-۱۱ کلاسهای مختلف سیمان چاه نفت
۱-۱۲ سیمان کلاس A
۱- ۱۳ سیمان کلاسB
۱-۱۴ سیمان کلاس C
۱-۱۵ سیمان کلاس D
۱-۱۶ سیمان کلاس E
۱-۱۷ سیمان کلاس F
۱-۱۸ سیمان های کلاس H , G
۱-۱۹ سیمان کلاس J
۲- روش های طراحی لوله های جداری و روش محاسبات سیمانکاری
۲-۱ روش اول طراحی لوله های جداری
۲-۲ روش دوم طراحی لوله های جداری
۲-۳ روش سوم طراحی لوله های جداری
۲-۴ روش محاسبات سیمانکاری
۳- محاسبات لوله های جداری و سیمان کاری
۳-۱ اطلاعات
۳-۲ محاسبات لوله جداری
۳- ۳ محاسبات لوله جداری
۳-۴ محاسبات لوله جداری
۳- ۵ محاسبات لوله جداری و آستری
۳-۶ محاسبات سیمانکاری پشت لوله
۳-۷ محاسبات سیمانکاری پشت لوله
۳-۸ محاسبات سیمانکاری پشت لوله
۳-۹ محاسبات سیمانکاری پشت لوله آستری
۴-۱ نتیجه و بحث
۴-۲ خطاها
منابع و ماخذ
| دسته بندی | عمران |
| فرمت فایل | doc |
| حجم فایل | 2373 کیلو بایت |
| تعداد صفحات فایل | 54 |
عنوان پروژه : بررسی سرامیک ها و اهمیت اتصال در آنها
فایل اصلی : ورد doc قابل ویرایش
تعداد صفحات : ۵۴
شرح مختصر پروژه : در این پروژه به بررسی سرامیک ها و اهمیت اتصال در آنها پرداخته شده است.همچنین در فصل های دوم تا پنجم نحوه اتصال بین دوماده سرامیکی و اتصال بین یک ماده سرامیکی با فلز بررسی میشود. در ابتدا اتصال بین سرامیک با فلز بررسی میشود که این اتصال نیازمند متالیزه کردن یا فلزی کردن سطح سرامیک میباشد چرا که با این کار جذب و چسبندگی فلز به سرامیک بهتر انجام میشود. ابتدا فرایند متالیزه کردن توضیح داده میشود و بعد انواع تکنیکهای آن که عبارتند از ۱- تکنیک پودر فلز زینتر شده ۲- تکنیک نمک فلز نسوز ۳- تکنیک پودر شیشه/ فلز ۴- روش رسوب دادن بخار
در این پروژه در مورد روشهای اتصال سرامیک به سرامیک و سرامیک به فلز بحث خواهد شد. عمل جوینینگ یا اتصال، استفاده از سرامیکهائی را که نمیتوان بصورت تکی استفاده کرد آسانتر میکند. ویا اینکه هزینه آنها بوسیله جوینینگ پائین میآید.(جوشکاری سرامیک ها)
بعد از متالیزه کردن اتصال سرامیک به فلز با استفاده از فاز جامد و فاز مایع توضیح داده میشود. اتصال در دوفاز جامد دو قسمت دارد ۱- اتصال پرس گرم ۲- اتصال بوسیله باند دیفوزیونی و اتصال با استفاده از فاز مایع نیزدو قسمت دارد ۱- لحیمکاری ۲- جوشکاری (Brazing) درفصل بعد اتصال سرامیکهای اکسیدی با استفاده از شیشه مورد بحث قرار میگیرد. و در این مورد مقالهای درباره اتصال آلوسینا به یک کامپوزیت عنوان میشود. اتصال سرامیکهای غر اکسیدی مبحث بعدی میباشد که شامل سرفصلهای زیررا شامل میشود: ۱- واکنشهای اتصالی ۲- روشهای اتصال ۳- اتصال حال جامد ۴- اتصال یوتکتیک ۵- خواص اتصال ۶- مواد مخصوص اتصال درفصل آخر نیز کاربردهای سرامیکهای پیشرفته و اتصالات آنها مورد بررسی قرار میگیرد.
در ادامه فهرست مطالب پروژه بررسی سرامیک ها و اهمیت اتصال در آنها را مشاهده میفرمایید :
فصل ۱ – متالیزه کردن و تکنیکهای آن
فرایند متالیزه کردن
تکنیک پودر فلز زینترشده
تکنیک نمک فلز نسوز یاراکتیو
تکنیک پودر شیشه / فلز
تکنیک رسوب دادن بخار
فصل ۲- روشهای اتصال سرامیک به فلز با استفاده از فازجامد
تکنیک استفاده از پرس گرم
اتصال بوسیله بانددیفوزیونی
فصل ۳- روشهای اتصال سرامیک به فلز با استفاده ازفاز مایع
لحیمکاری
جوشکاری (Brazing)
فصل ۴ – اتصال سرامیکهای اکسیدی به یکدیگر
اتصال سرامیکهای اکسیدی به یکدیگر با استفاد از شیشه
فصل ۵- اتصال سرامیکهای غیر اکسیدی
واکنشهای اتصالی
روشهای اتصال
اتصال حالت جامد
اتصال یوتکتیک
خواص اتصال
مواد مخصوص اتصال
فصل ۶ – کاربرد سرامیکها و اتصالات آنها
کاربرد در دستگاههای خودکار
کاربرد در الکترونیک
مصارف هستهای
کاربردهای متفرقه
فاقد منابع
| دسته بندی | عمران |
| فرمت فایل | doc |
| حجم فایل | 5887 کیلو بایت |
| تعداد صفحات فایل | 64 |
عنوان پروژه : بررسی و تحلیل عملکرد ماشین های حفاری در عملیات حفاری
فایل اصلی : ورد doc قایل ویرایش
تعداد صفحات : ۶۴
شرح مختصر پروژه : در این پروژه به بررسی عملکرد ماشین های حفاری در عملیات حفاری پرداخته شده است. همانطور که میدانید ، با پیشرفت علم و پیشرفت در ساخت ماشین های حفاری، استفاده وسیع ماشین آلات حفاری به جای عملیات آتشباری برای حفاریات زیرزمینی کاربرد وسیعی پیدا کرده است. در حفاری مکانیزه از ابزار و ماشین آلات برای حفر فضاهای زیر زمینی استفاده می شود و هدف اصلی آن رسیدن به سرعت بالا در احداث و حفر این فضاها می باشد. عملیات حفاری یکی از پرهزینه ترین عملیات اجرای در حفریات زیرزمینی می باشد. از طرفی در انتخاب دستگاه حفاری محدودیت زیادی وجود دارد و یا به بیان دیگر در انتخاب دستگاه حفاری انعطاف پذیری وجود ندارد یعنی در یک پروژه استفاده از چندین ماشین حفاری, به دلیل بحث اقتصادی و هزینه بالایی ماشین آلات حفاری کمتر استفاد می شود.
کندن زمین جهت رسیدن بههدف مورد نظر را حفاری گویند. حفاری میتواند جهت رسیدن به نفت ، آب، گاز و… انجام گیرد. عملیاتهای حفاری با سرعت بسیار زیادی انجام میگیرند، زیرا استفاده از دکل حفاری بهمدت طولانی از نظر اقتصادی بسیار پرهزینه میباشد. عملیات حفاری بسیار خطرناک میباشد و همواره از باتجربهترین افراد جهت انجام این کار استفاده میشود.تعیین محل حفاری در صنعت نفت کاریست که مهندسین زمینشناس انجام میدهند و پس از آن با هماهنگی با مهندسین مخزن و تعیین محل دقیق وجود نفت عملیات حفاری آغاز میگردد.
بنابراین باید قبل از انجام عملیات، نوع دستگاه و ماشین آلات حفاری مشخص شده باشد. در انتخاب نوع ماشین حفاری بررسی و کارایی آن، یکی از عوامل بسیار مهم می باشد. در نتیجه بررسی عملکرد و کارایی هریک از ماشین الات حفاری یکی از عوامل بسیار حیاتی در حفریات زیر زمینی می باشد. در این جا بحث در مورد عوامل تعیین کننده در انتخاب نوع دستگاه نمی باشد بلکه عملکرد دستگاه حفاری رودهدر و TBM به طور جداگانه مورد بررسی قرار گرفته شده است.
فهرست مطالب پروژه
فصل اول : مقدمه
مقدمه ای از عملکرد ماشین های حفاری بررسی شده است.
فصل دوم : عملکرد و کارایی عملیات حفاری
در این فصل به عملکرد و کاراریی عملیات حفاری توسط ماشین های حفاری پرداخته شده است.
فصل سوم : عملکرد ماشین رودهدر
۳-۱ مقدمه
۳-۲ پارامترهای موثر ماشین رودهدر در عملکرد
۳-۲-۱ تاثیر نوع و توان ماشین رودهدر بر عملکرد حفاری
۳-۲-۲ تاثیر نوع سر مته ماشین رودهدر بر هملکرد حفاری
۳-۲-۲-۱ انواع مته
۳-۲-۲-۲ تاثیر فاصله داری برنده ها در سرمته بر عملکرد دستگاه رودهدر
۳-۳ تاثیر پارامترهای ژئوتکنیکی در عملکرد ماشین رودهدر
۳-۳-۱ تاثیر مقاومت سنگ
۳-۳-۲ تاثیر زون چسبنده
۳-۳-۳ تاثیر مواد ساینده بر عملکرد حفاری
فصل چهارم : پیش بینی عملکرد ماشین تمام مقطع
۴-۱ مقدمه
۴-۲ عوامل موثر در عملکرد ماشین تمام مقطع
۴-۲-۱ عوامل ژئوتکنیکی موثر در عملکرد ماشین تمام مقطع
۴-۲-۱-۱ نرخ نفوذ و مقاومت فشاری
۴-۳ پیش بینی تجربی عملکرد ماشین حفاری تمام مقطع
۴-۳-۱ روش ساده
۴-۳-۲ روش چند متغیره
۴-۳-۲-۱ روش NTH
۴-۳-۲- ۲ روش RMi
۴-۳-۲-۳ روش CSM
۴-۳-۲-۴ روش QTBM
۴-۳-۲-۵ روش RSR
۴-۴ مطالعه موردی پیش بینی تجربی عملکرد ماشین تمام مقطع
۴-۴-۱ تونل من
۴-۴-۲ تونل پیو
۴-۴-۳ تونل وارزو
۴-۴-۴ طبقه بنده توده سنگ
۴-۴-۵ روابط های تجربی
۴-۴-۵-۱ نرخ پیشروی
۴-۴-۵-۲ روابط تجربی برای سنگ های مختلف
۴-۴-۶ مقایسه با روش هاس پیش بینی عملکرد
۴-۴-۶-۱ مدل RSR
۴-۴-۶-۲ مدل QTBM
فصل پنجم : نتیجه گیری
منابع
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 70 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری 5 راه پیشگیری از دیابت/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 79 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری 6 غذا برای پیشگیری از سفیدی مو/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 48 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری پنج نشانه و علامت حمله قلبی در زنان و مردان/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 102 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری فوائد سرکه سیب/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 129 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری ایده ال ترین زمان برای خوردن وعده ها چه ساعاتی هست/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | مکانیک |
| فرمت فایل | doc |
| حجم فایل | 25824 کیلو بایت |
| تعداد صفحات فایل | 83 |
عنوان پروژه : اجزا ماشین و سیستم های انتقال قدرت مکانیکی کوپلینگ ، کلاچ ، ترمز، فلای ویل
تعداد صفحات : ۸۳
شرح مختصر پروژه : در این پروژه به بررسی اجزا ماشین و سیستم های انتقال قدرت مکانیکی نظیر انواع کوپلینگ ها ، کلاج ، ترمز، فلای ویل ، موتورها و… پرداخته است.این پروژه در ۲ بخش ارایه شده که بخش اول خود نیز شامل ۵ فصل میشود.در فصل اول به کوپلینگ ها در سیستم های انتقال قدرت پرداخته شده و در فصل دوم کلاچ و به همین ترتیب ترمزها و انواع آن ، فلای ویل مورد بحث قرار گرفته است.در فصل پنجم این بخش نیز معرفی کتب ، نرم افزار و سایت های اینترنتی در این باره مورد بحث قرار گرفته است.
کوپلینگ ها :
فهرست مطالب
فصل اول : کوپلینگ
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 162 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری عوارض نوشابه/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم" با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 215 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری خوراکی هایی که نباید با شکم خالی خورد/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 50 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری خواص سیب/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | مکانیک |
| فرمت فایل | doc |
| حجم فایل | 3350 کیلو بایت |
| تعداد صفحات فایل | 171 |
عنوان پروژه : انواع کمک فنرها و روش طراحی آنها
فرمت : doc قابل ویرایش با نرم افزار ورد
تعداد صفحات : ۱۷۱
شرح مختصر پروژه : پروژه ای که در این مطلب برای دانلود آماده شده است به بررسی انواع کمک فنرها و روش طراحی آنها پرداخته است. کمک فنر یک وسیله هیدرولیکی لوله مانند است که در نزدیکی هر چرخ نصب می شود تا نوسانات فنر ها را کنترل یا میرا کند. یک سر کمک فنر به اتاق یا شاسی خودرو متصل می شود . سر دیگر آن به قطعه ای متحرک از سیستم تعلیق، مانند پوسته اکسل یا طبق متصل است. در این وضعیت حرکت فنر سبب افزایش و کاهش طول کمک فنر می شود.
کمک فنر در سیستم تعلیق موازی با فنر بسته می شود و مانند فنر نیروی محوری را جذب می کند. در موقع جمع شدن کمک فنر به سهولت منقبض شده اما در موقع باز شدن کمک فنر مقاومت می نماید و با کندی باز می شود وقتی کمک فنر فشرده می شود روغن از سوراخهای درشت تر سوپاپ ان جابجا می شود و لذا به سهولت تغییر مکان می دهد اما وقتی حالت انبساط ان فرامی رسد. برگشت روغن به محل اولیه خود از مجاری کوچکتر میسر می گردد در اثر برگشت روغن از مجاری کوچک نیروی اصطکاک روغن بالا رفته و انرژی مکانیکی به انرژی حرارتی تبدیل می گردد سپس گرما روغن در فضا پخش می گردد.
کمکفنر به همان اندازه که ایمنی حرکت را تضمین می کند، وظیفه خوش سواری را نیز بر عهده دارد. کمک فنر باید از پریدن( جهیدن) چرخها جلوگیری کند، یعنی تماس بین چرخ و جاده را همیشه برقرار سازد همچنین کله زدن خودرو را میرا کند. هر خودرو، کمک فنر خاص خود را دارد. کمک فنر نیز مانند لاستیک و لنت ترمز، تنش و شرایط کاری دشوار را تحمل می کند و از این رو نیاز به بازدید منظم دارد. تعویض به هنگام کمک فنر می تواند بر ایمنی راننده و سرنشینان اثر مهمی بگذارد. البته در این باره مشکلاتی وجود دارد.
کمک فنر دو جداره بی فشار ارزانترین و اقتصادی ترین نوع کمک فنر هیدرولیکی برای خودروی سواری است.کمک فنر دوجداره بافشار به نام کمک فنر دوجداره گازی یا کمک فنر کم فشار نیز شناخته می شود،،نمونه توسعه یافته و کاملتر کمک فنر دوجداره بی فشار است.یک کمک فنر به ازاء هر ۵/۱ کیلومتر رانندگی، حدودا ۵۰۰ بار نوسان (حرکت رو به بالا و پایین) می کند. که با این حساب یک خودرو در یک سال تقریبا ۵ میلیون نوسان را تجربه خواهد کرد.اگرچه این کمک فنرها طوری طراحی شده و از موادی ساخته شده اند که در برابر نوسانات شدید مقاومت کافی داشته باشند، ولی به هر حال عمر آنها محدود است.
رانندگان به ندرت به عدم کارایی کمک فنرها توجه می کنند و معمولا ضعف کمک فنرها را به طور ناخودآگاه با تغییر در نحوه رانندگی خود جبران می نمایند. آزمایش ها نشان می دهند که در یک وضعیت اضطراری، خط ترمز خودرویی که کمک فنر آن معیوب است، می تواند ۱۰ درصد افزایش یابد. همچنین عدم تعویض کمک فنرها، می تواند باعث نابالانسی خطرناک در سیستم فرمان و ترمز خودرو گردد.
در ادامه فهرست مطالب پروژه انواع کمک فنرها و روش طراحی آنها را مشاهده می فرمایید :
فصل ۱- کمک فنر و خودرو
۱-۱- کاربرد و شیوه نصب
۱-۲- آزمایش کمک فنر
۱-۲-۱- آزمایش بر روی خودرو
فصل ۲- انواع کمک فنر
۲-۱- کمک فنر دو جداره بی فشار
۲-۱-۱- ساختار و شیوه کارکرد
۲-۱-۲- هواگیری و موازنه حجم
۲-۱-۳- رینگ آب بند،میله پیستون با پیستون، راهنما
۲-۱-۴- محفظه سیلندر،مخزن روغن،لوله محافظ
۲-۱-۵- کمک فنر برای موقعیت کاری دشوار،خودروی سواری
۲-۱-۶- روشهای تولید
۲-۲- کمک فنر دو جداره بافشار
۲-۲-۱- کمک فنر دو جداره مجهز به بالشتک گاز
۲-۲-۲- کمک فنر دو جداره بافشار
۲-۳- کمک فنر یک جداره بافشار
۲-۳-۱- ساختارو شیوه کارکرد
۲-۳-۲- رینگ آب بند،میله پیستون،راهنما
۲-۳-۳- محاسن و معایب
فصل ۳- بررسی نیروی میرایی
۳-۱- نیروی هیدورلیکی میراکننده
۳-۱-۱- منحنی مشخصه کمک فنر
۳-۱-۲- میرایی کاهنده،افزاینده و خطی
۳-۱-۳- نسبت کشش به فشار
۳-۱-۴- شیوه انتخاب و نوع فنربندی
۳-۱-۵- محاسبه نسبت میرایی کل خودرو محور چرخها
۳-۱-۶- میرایی مؤثر در نقطه تماس چرخ
۳-۱-۷- مثال عددی
۳-۲- میرایی اصطکاک
۳-۳- عوامل مؤثر بر میرایی
۳-۳-۱- دما
۳-۳-۲- کف آلود شدن روغن
۳-۳-۳- میرایی تئوری و حقیقی
۳-۳-۴- تلرانس میرایی
۳-۳-۵- کاهش اثر میرایی
۳-۴- روغن کمک فنر
فصل ۴- نکات طراحی
۴-۱- ابعاد و طول کمک فنر
۴-۱-۱- طول کمک فنر دوجداره
۴-۱-۲- طول کمک فنر یک جداره
۴-۱-۳- کمک فنر مجهز به ضربه گیر کشش و فشار
۴-۱-۴- فضای لازم
۴-۲- اتصالات کمک فنر
۴-۲-۱- خواسته های طراحی
۴-۲-۲- اتصالات چشمی
۴-۲-۳- اتصالات پینی
۴-۲-۴- نمونه ها ویژه
۴-۳- ضربه گیر و ایستان لاستیکی
۴-۳-۱- ضربه گیر کشش کمک فنر
۴-۳-۲- ضربه گیر فشار کمک فنر و ایستان
فصل ۵- کمک فنر تنظیم پذیر
۵-۱- کمک فنر تنظیم پذیر الکتریکی
۵-۱-۱- خواسته های طراحی
۵-۱-۲- سیستم شرکت بیلشتاین
۵-۱-۳- سیستم شرکت بوگه
۵-۱-۴- سیستم شرکت دلکو
۵-۱-۵- سیستم شرکت فیشتل و ساکس
۵-۱-۶- سیستم شرکت کنی
۵-۲- کمک فنر تنظیم پذیر الکترونیوماتیک
۵-۳- کمک فنر تنظیم پذیر هیدرولیکی
فصل ۶- لرزش گیر فرمان
۶-۱- کاربرد
۶-۲- لرزش گیر فرمان برای خودروی سواری و باری سبک
۶-۳- لرزش گیر فرمان برای خودروی باری
۶-۴- لرزش گیر فرمان با میرایی وابسته به راستای نصب
نشان های به کار رفته در روابط واحدها
منابع و مآخذ
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 558 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف صوتی شوره سر/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم" با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 101 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری عصبانیت موجب پوکی استخوان می شود/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 134 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری نحوه فرمان دست گرفتن افراد مختلف/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | مدیریت |
| فرمت فایل | pptx |
| حجم فایل | 770 کیلو بایت |
| تعداد صفحات فایل | 58 |
عنوان: پاورپوینت معرفی مراحل اجرای استراتژی ها از طریق کارتهای امتیازی متوازن
دسته: مدیریت
فرمت: پاورپوینت
تعداد اسلاید: 58 اسلاید
این فایل شامل پاورپوینتی با عنوان" معرفی مراحل اجرای استراتژی ها از طریق کارتهای امتیازی متوازن" می باشد که در حجم 58 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده است که می تواند به عنوان ارائه کلاسی رشته های مجموعه مدیریت مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
معرفی کارت امتیازی متوازن
تاریخچه
معرفی مدل BSC
در هرکدام از جنبه های مدل BSC چه چیزی را جستجو می کنیم؟
مراحل اجرای BSC بر اساس نقشه اجرای BSC
تهیه نقشه راه
نمونه تهیه نقشه راه Road Map یک شرکت تولیدی مرحله اول: تعیین چشم انداز
نمونه تهیه نقشه راه Road Map مرحله دوم: شرایط محیط پیرامون سازمان
نمونه تهیه نقشه راه Road Map مرحله سوم: اهداف مالی و فروش
نمونه تهیه نقشه راه Road Map مرحله چهارم: اهداف مرتبط با مشتری
تهیه نقشه راه Road Map مرحله پنجم: فهرست استراتژیهای سازمان
تهیه نقشه استراتژی
مرتبط کردن فرایندها با استراتژی ها و تهیه شناسنامه فرایندها
برنامه های اجرایی برای استراتژی های سطح کلان شرکت
تهیه کارتهای متوازن امتیازی
تشریح چهار قسمت اصلی کارتهای امتیازی
نمونه هایی از شاخص هایی که می توان در جنبه های چهارگانه مدل BSC از آنها بهره برد
ویژگی های یک کارت امتیازی خوب
نمونه کارت متوازن امتیازی (BSC)
تعیین جزئیات برنامه های اجرایی
تست بالانس بودن
تجزیه و تحلیل نتایج و
بازنگری استراتژی ها
تجزیه و تحلیل نتایج و بازنگری استراتژی ها
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه موارد نگارشی و املایی رعایت گردیده است.
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 69 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری 9 خوراکی خطرناک و کشنده که هرگز تصور نمی کردید/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 4499 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری نوشیدن اب بعد از بیدار شدن از خواب چه فوایدی دارد/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 67 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری نکته امروز برای مراقبت از زیبایی/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاس گزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 87 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری در منزل با زیتون بوتاکس انجام دهید/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاس گزاریم" با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 60 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری نکته امروز برای مراقبت از زیبایی/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات خود انتخاب نموده اید از شما سپاس گزاریم"با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 72 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری اثر تغذیه بر پوست را فراموش نکنید/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات خود انتخاب نموده اید از شما سپاس گزاریم"با تشکر"
| دسته بندی | مدیریت |
| فرمت فایل | ppt |
| حجم فایل | 1709 کیلو بایت |
| تعداد صفحات فایل | 31 |
عنوان: پاورپوینت بازارهای جدید(New markets)
دسته: مدیریت بازاریابی
فرمت: پاورپوینت
تعداد اسلاید: 31 اسلاید
این فایل شامل پاورپوینتی با عنوان " بازارهای جدید(New markets) " می باشد که در حجم 31 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده است که می تواند به عنوان ارائه کلاسی درسهای مدیریت و اصول بازاریابی در مقطع کارشناسی و درس بازاریابی بین الملل در مقطع کارشناسی ارشد رشته های مجموعه مدیریت مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
بازاریابی و توسعه اقتصادی
مراحل توسعه اقتصادی
سرعت رشد درآمد ملی در مراحل مختلف پنجگانه نظریه روستو
تقسیم بندی سازمان ملل در خصوص مراحل توسعه اقتصادی کشورها با توجه به میزان صنعتی بودن
عوامل موثر در رشد کشورهای تازه صنعتی شده
اطلاعات، تکنولوژی، اینترنت و توسعه اقتصادی
زیرساخت و توسعه
استنادات بازاریابی
بازاریابی در کشورهای در حال توسعه
بازاریابی در جهان سوم: آموزش، قیمت گذاری و استفاده جامعه
تقاضا در یک کشور در حال توسعه
کشورهای در حال توسعه و بازارهای جدید
کشورهای آمریکایی
اروپای شرقی
کشورهای حوزه دریای بالتیک
آسیا
کشورهای حوزه اقیانوس آرام
چین
هنگ کنگ
تایوان
هند
منشور 5 ماده ای هند برای رونق اقتصادی
گامهایی که قبلا برای رونق اقتصادی هند برداشته شد
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه موارد نگارشی و املایی رعایت گردیده است.
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 113 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری معجزه این میوه ها/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاس گزاریم" با تشکر"
| دسته بندی | وکتور |
| فرمت فایل | zip |
| حجم فایل | 615 کیلو بایت |
| تعداد صفحات فایل | 1 |
گیف تصویری اثرات منفی عصبانیت بر ارگان های بدن/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاس گزاریم"با تشکر"