تبلیغات X

تلویزیون سامسونگ
خودرو بر
حفاظ شاخ گوزنی
آتلیه بارداری
آموزشگاه عکاسی
اخذ ویزا از اوج درنا
وکیل در کرج
مشاوره حقوقی
دمنوش کرن بری
خدمات پرداخت ارزی
دانلود نمونه پروپوزال
پشتیبانی سایت وردپرس
برگزاری مراسم
دکتر آبکار مشاور برندسازی
درج آگهی رایگان
فروشگاه های اینترنتی
hp6420 اپیلاتور فیلیپس مدل
خرید اتو مو
ادکلن ساندرا مردانه
بل جاردین
ادکلن شیخ 70
ادکلن نانسی صورتی
خريد ژل ابرو
کریولاین
ادکلن ایفوریا
خرید قیچی
فروشگاه آنلاین
ادکلن جگوار آبی
جگوار آبی
ادکلن دیزل
ادکلن 212 طلایی
ریمل اترنتی
خرید ادکلن لالیک
کرم پودر مک
نایت ویش
lv9 ماشین ریش تراش پاناسونیک
سهام حامی
آترین بلاگ
بلاگ
اخذ رتبه
طراحی سایت آمل


تبلیغات X




کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

تعداد صفحات:114

نوع فایل:word

فهرست مطالب:

چکیده

ابزار دقیق هوشمند

سنسورها و عملگرها

کنترل کننده های منطقی قابل برنامه ریزی

سيستم های نمايش، سوپر و ايزری و مديريت

طرح سيستم PLC

واحد پردازنده مرکزی

پردازشگر

حافظه

منبع تغذيه

برنامه مونيتور (PROGRAM MEMORY) PM

مدول های ورودی و خروجی (I/O)

مدول خروجی

بدنه و قفسه

اجزاءکنترلی PLC

مدارات Modem

مدارات Driver/Regulator

مدارات Receiver

کارت های کنترلی I/O

WATCHDOG TIMER

تقويت کننده های عملياتی (OP-AMP)

تقويت کننده های ايزولاسيون

واحدهای اختياری

چاپگر

ساختمان و طرز کار توربين

سيستم کنترل هوای ورودی AIR FLOW CONTROL

محفظه احتراق

شير تخليه هوا COMPONENTS

توربين کمپرسور Gas Turbine

توربين نيرو Power Turbine

مراحل عملکرد توربین

مراحل استارت

سيستم های کنترل توربين

وسايل جانبی سيستم کنترل توربين

واحد واحد اندازه گيری سرعت

اندازه گيری دما

اندازه گيری ارتعاش

تنظيم سوخت

كنترل سرعت و حرارت توربين

سيستم مونيتورينگ HMI

شرح سيستم كنترل توربو ژنراتورها

سخت افزار و نرم افزار

مشخصات سيستم

مشخصات كابينت ها

كابل ها

جعبه های اتصال

مشخصات و مزايای سيستم های كنترل داخلی

كنترلگرها (PLC)

شبكه های ارتباطی

ايستگاه های اپراتوری و نرم افزار HMI

برنامه ريزی كنترلگرها و برنامه HMI

گرداننده جديد شير كنترل (Control Valve Drive)

ساختار برنامه كنترلی PLC

PLC زمان سنجی چرخه

حالت Run/Stop

حافظه برنامه Program Memory

شناخت PLC های زيمنس

ساختار نرم افزاری برنامه ها

ساختار فيزيكی plc500

فهرست منابع

چکیده:

بشر همواره به فکر استفاده از ابزارها و روش هايی است که نقايص فيزيکی و ذهنی خود را مرتفع ساخته و به يک تکامل نسبی در اين خصوص نايل گردد و حداکثر بهره جويی را در مقاطع زمانی مشخص با هزيه کمتر و کيفيت بالاتر کسب کند.

استفاده از وسايل اندازه گيری و کنترل به منظور صرفه جويی در بکارگيری نيروی انسانی، افزايش دقت و در جهت تامين ايمنی کارکنان و تاسيسات هر روز روند روبه رشدی دارد. هرچند که سيستم های کنترلی نيوماتيکی و الکترونيکی، در جهت عدم وابستگی، مناسب است اما به دليل تكامل صنعت، دستگاه های قديمی از رده خارج شده و استفاده از دستگاه های جديد کنترلی و هوشمند اجتناب ناپذير میگردد. امروزه با مطالعات و بررسی های فراوان و پيشرفت در تکنولوژی ديجيتال و بهره گيری از پروتکلهای مخابراتی، سيستم های کنترل جديدتری ارائه میگردد که امتيازات بيشتری نسبت به گذشته داشته و به سرعت جايگزين سيستم های آن ها میگردند.

در مجموع، به کارگيری کليه عناصر ابزارها و جريان هايی که در فرآيند يک صنعت منجر به افزايش بهره وری و يا بهينه سازی توليد محصول به هر لحاظ میگردد، پديده ای است به نام اتوماسيون صنعتی؛ که اهداف زیر را دنبال می کند:

1- بهينه سازی توليد محصول و يا جريان فرآيند

2-رعايت کليه شاخصهای استاندارد با استفاده از منابع آماری تجربی

3-بالا بردن حفاظت و امنيت سيستم، با استفاده از ابزارهای مناسب و برنامه ريزی شده

4-استفاده از ماشين آلات و تجهيزات به جای نيروی انسانی متخصص

نقش نيروی انسانی در اجرای خودکار فرآيند که در تمام مراحل فقط کاربرد ماشين آلات و ابزار کنترلی و اپراتوری اجرای عمليات توسط دستگاه هاست.

5-کاهش زمان در تصميم گيری و کنترل فرآيند

6-کاهش هزينه در پژوهش، توليد و عمليات


تعداد بازدید : 20
برچسب ها : ارتعاش , ايزولاسيون , اپراتور , برق , تنظيم سوخت , توربين , جعبه های اتصال , حافظه , حرارت توربين , دانلود پایان نامه , زمان سنجی , زيمنس , سخت افزار , سنسور , عملگر , كنترل سرعت , كنترلگر , محفظه احتراق , مدارات , مديريت , منبع تغذيه , مونيتورينگ , مینی plc , نرم افزار , واحد پردازنده مرکزی , پردازشگر , چاپگر , ژنراتور , کمپرسور ,
نوشته شده در تاريخ شنبه 2 بهمن 1395 توسط کتاب پیچ

تعداد صفحات:132

نوع فایل:word

فهرست مطالب:

چکیده

مقدمه

فصل اول - شبکه ی حسگر بی سیم

مقدمه

بررسی اجمالی مسائل کلیدی

انواع شبکه حسگر بی سیم

ساختارهای شبكه حسگر بی سيم

ويژگیهای سخت‌افزاری

کاربردهای شبکه ی حسگر بی سیم

عوامل موثر بر شبکه حسگر بی سیم

پشته پروتكلی

نتیجه گیری بخش

فصل دوم - انواع الگوریتم های خوشه بندی

مقدمه

بررسی کلی خوشه بندی

الگوریتم های خوشه بندی سلسله مراتبی

الگوریتم های خوشه بندی طیفی

الگوریتم های خوشه بندی مبتنی بر شبکه گرید

الگوریتم خوشه بندی مبتنی بر تراکم

الگوریتم های خوشه بندی پارتیشن بندی

الگوریتم خوشه بندی ژنتیک k-means برای ترکیب مجموعه داده های عددی و قاطعانه

الگوریتم مقیاس

الگوریتم k-means هماهنگ

مقداردهی k-means با استفاده از الگوریتم ژنتیک

رویکرد مجموع خوشه ها برای داده های ترکیبی

الگوریتم تکاملی ترکیبی

اصلاح جهانی الگوریتم k-means

الگوریتم ژنتیک k-means سریع

نتیجه گیری بخش

فصل سوم - الگوریتم های خوشه بندی در شبکه حسگر بی سیم

مقدمه

چالش ها در الگوریتم های خوشه بندی در شبکه حسگر بی سیم

فرآیند خوشه بندی

پروتکل های خوشه بندی موجود

الگوریتم های ابداعی

طرح های وزنی

طرح های شبکه گرید.

طرح های سلسله مراتبی و دیگر طرح ها

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون

مدل ناهمگون برای شبکه های حسگر بی سیم

طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون

الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون

نتیجه گیری بخش

فصل چهارم - بررسی دو الگوریتم خوشه بندی EECS و A-LEACH

مقدمه

EECS

نمای کلی مشکلات

جزئیات EECS

تحلیل EECS

شبیه سازی

رویکردهای آینده

A-LEACH

آثار مربوطه

تجزیه و تحلیل انرژی پروتکل ها

A-LEACH

شبیه سازی

رویکردهای آینده و نتیجه گیری

نتیجه گیری

منابع و مراجع

فهرست اشکال:

طبقه بندی موضوعات مختلف در شبکه حسگر بی سیم

ساختار کلی شبکه حسگر بی سیم

ساختار خودكار

ساختار نيمه خودكار

ساختار داخلی گره حسگر

پشته پروتکلی

نمونه ای از الگوریتم GROUP

الف)ساختار شبکه

ب)شبکه بعد از چند دور

الف) ساختار شبکه

ب) خوشه بندی EDFCM

سلسله مراتب خوشه در زمینه سنجش

دیاگرام شماتیک از مناطق در اندازه های مختلف

تاثیر هزینه سرخوشه مورد نظر

پدیده شیب در شبکه

الف) توزیع غیر یکنواخت

ب) توزیع یکنواخت

الف) صحنه معمولی

ب) صحنه ی بزرگ

الف) صحنه معمولی

ب) صحنه بزرگ

الف) صحنه معمولی

ب) صحنه بزرگ

تعداد خوشه ها در هر دور در EECS و LEACH

الف) صحنه معمولی

ب) صحنه بزرگ

مدل شبکه ای A-LEACH

شبکه حسگر بی سیم با مدل A-LEACH

طول منطقه ثبات برای مقادیر مختلف ناهمگونی

تعداد گره های زنده نسبت با دور با m=0.1 و a=1

تعداد گره های زنده نسبت به دور با m=0.3 و a=1

تعداد گره های زنده نسبت به دور با m=0.5 وa=1

فهرست جداول:

مقایسه الگوریتم های خوشه بندی طرح سلسله مراتبی

مقایسه الگوریتم های خوشه بندی

مفهوم نمادها

توصیف حالات یا پیغام ها

پارامترهای شبیه سازی

چکیده:

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که میتوانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل میشود تا به کاربر نهایی ارائه میشود. يكی از عمده ترين چالش ها در اين نوع شبكه ها، محدوديت مصرف انرژی است كه مستقيما طول عمر شبكه حسگر را تحت تاثير قرار می دهد، خوشه بندی به عنوان يكی از روشهای شناخته شده ای است كه به طور گسترده برای مواجه شدن با اين چالش مورد استفاده قرار میگيرد.

خوشه بندی به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده، روشی موثر برای ارائه بهتر تجمع داده ها و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی میشود.

مقدمه:

شبكه های حسگر بيسيم كه برای نظارت و كنترل يک محيط خاص مورد استفاده قرار میگيرند، از تعداد زيادی گره حسگر ارزان قيمت تشكيل شده اند كه بصورت متراكم در يک محيط پراكنده می شوند. اطلاعات جمع آوری شده به وسيله حسگر ها بايد به يک ايستگاه پايه منتقل شوند. در ارسال مستقيم، هرحسگر مستقيماً اطلاعات را به مركز می فرستد كه به دليل فاصله زياد حسگرها از مركز، انرژی زيادی مصرف می كنند. در مقابل طراحی های يكه فواصل ارتباط را كوتاه تر میكنند، میتوانند دوره حيات شبكه را طولانی تر كنند و لذا ارتباط های چند گامی در اين گونه شبكه ها مفيدتر و مقرون به صرفه تر از ارتباط های تک گامی هستند. اما در ارتباط های چند گامی نيز بيشتر انرژی نودها صرف ايجاد ارتباط با حسگرهای ديگر می شود، كه منجر به مصرف زياد انرژی درحسگرها میگردد. يكی از راه حل های اين مشكل، خوشه بندی گره ها است. خوشه بندی كردن به اين صورت است كه شبكه را به تعدادی خوشه های مستقل قسمت بندی می كنيم كه هر كدام يک سر خوشه دارند كه همه اطلاعات را از گره های داخل خوش هاش جمع آوری می كند. سپس اين سرخوشه ها اطلاعات را مستقيماً يا به صورت گام به گام با تعداد گام های كمتر و صرفا با استفاده از نودهای سر خوشه به مركز اصلی ارسال میكنند. خوشه بندی كردن می تواند به ميزان زيادی هزينه های ارتباط اكثر گره ها را كاهش دهد.


تعداد بازدید : 10
برچسب ها : الگوریتم , خوشه بندی , دانلود پایان نامه , سخت افزار , سنسور , شبکه , شبکه بی سیم , شبگه حسگر , شبیه سازی , كنترل , مصرف انرژی , نظارت , پارامتر , پارتیشن بندی , پروتكل , ژنتیک , کامپیوتر ,
نوشته شده در تاريخ شنبه 2 بهمن 1395 توسط کتاب پیچ

تعداد صفحات:97
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول - تشخیص بن بست در سیستم های توزیع شده
مفاهیم پایه
انواع مدل های بن‌بست بر اساس سیستم تبادل پیام
انواع مدل های بن‌بست بر اساس نوع درخواست
شرایط وجود بن‌بست
طبقه‌بندی الگوریتم‌های تشخیص بن‌بست
فصل دوم - مروری بر الگوریتم‌های تشخیص بن‌بست
مقدمه
نمونه‌ای از الگوریتم متمرکز جهت تشخیص بن‌بست در سیستم های توزیع‌شده
الگوریتم هو - رامامورتی
نمونه‌ای از الگوریتم‌های تشخیص بن‌بست سلسله‌مراتبی
الگوریتم منساس – مانتر
الگوایتم هو – رامامورثی
نمونه‌هایی از الگوریتم‌های توزیع‌ شده
الگوریتم تشخیص بن‌بست چندی – مسیرا – هاس
الگوریتم محاسبه پخش کردن چندی – مسیرا – هاس
الگوریتم براچا – توگ
الگوریتم منساس و مانتز
الگوریتم ابرمارک
الگوریتم بدالض
فصل سوم - مروری بر الگوریتم‌های تشخیص بن‌بست توزیع شده تعقیب یال
مقدمه
بررسی الگوریتم‌های تشخیص بن‌بست تعقیب یال
الگوریتم میچل و مریت
الگوریتم سینها و ناتارجان
الگوریتم چودهاری – کوهلر – استنکویچ و توسلی
الگوریتم سینقال و شمکالیانی
تشخیص بن‌بست توزیع شده و حل آن بر اساس ساعت های سخت‌افزاری
ارائه روشی برای حذف بن‌بست نادرست در الگوریتم‌های تشخیص بن‌بست
نتیجه‌گیری
فصل چهارم - الگوریتم‌های تشخیص بن‌بست توزیع شده تحمل خطاپذیر
مقدمه
مروری بر الگوریتم‌های تحمل‌پذیر خطا جهت تشخیص بن‌بست
معرفی مدل سیستم تشخیص خرابی بر اساس شاخص زمان اتصال
یک الگوریتم تشخیص بن‌بست توزیع شده تحمل‌پذیر خطا
اثبات درستی الگوریتم
نتیجه‌گیری
فصل پنجم - تشخیص و حل بن‌بست در سیستم های نماینده موبایل
مقدمه
معرفی سیستم های نماینده موبایل (نسل آینده سیستم های توزیع شده)
تشخیص بن‌بست توزیع‌شده در سیستم های نماینده موبایل
معایب الگوریتم اصلی و مشکلات کارآیی الگوریتم
الگوریتم تشخیص بن‌بست توزیع شده مبتنی بر اولویت بهبودیافته
آنالیز کارایی الگوریتم بهبود یافته
اثبات درستی الگوریتم
نتیجه‌گیری
فهرست منابع
پیوست‌ها

فهرست جداول:
مقایسه الگوریتم های بررسی شده تشخیص بن بست
مقایسه کارآیی الگوریتم های بررسی شده
مقایسه مدل های الگوریتم های بررسی شده کلاس تعقیب یال
بررسی صحت الگوریتم های بررسی شده

فهرست شکل ها:
سلسله مراتب الگوریتم های تشخیص بن بست
وضعیت فرآیندها در گراف -انتظار- برای
تشخیص دهنده خطا بر اساس CTI
مثالی از تشخیص خرابی، فلش ها نشان دهنده درخواست های منابع و خط چین نشان دهنده پیام آزادشدن منبع است.
شمای کلی یک محیط میزبان در سیستم نماینده موبایل
یک چرخه بن بست با درخواست قفل محلی، مربع ها نشان دهنده نماینده های مصرف کننده و دایره ها نشان دهنده منابع بوده و فلش های جهت دار نشان دهنده درخواست قفل محلی است.
مثالی از یک سیستم نماینده موبایل با دوچرخه بن بست

مقدمه:
امروزه کمتر سیستمی را میتوان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستم های توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستم ها را بیشتر آشکار مینماید. از جمله سیستم های توزیع شده میتوان به بانک های اطلاعاتی توزیع شده، سیستم عامل های توزیع شده، و سیستم های کار گزار موبایل اشاره نمود.
سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند، تشکیل شده است. یکی از مسائل مهم در سیستم های توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرآیندهای درخواست کننده در سطح شبکه در مکان های مختلف توزیع شده اند، فرآیند تشخیص را نسبت به سیستم های متمرکز، دشوارتر می نماید.
طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آن ها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش میکنند که در واقع وجود ندارند و یا این که اثبات شده است که نادرست اند.
هدف از این تحقیق مطالعه و بررسی روش های مختلف تشخیص بن بست در سیستم های توزیع شده، شناسایی مشکلات، محدودیت های آن ها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستم های توزیع شده در خصوص مشکلات شناسایی شده است.


تعداد بازدید : 13
برچسب ها : آنالیز , ارسال پیام , الگوریتم , تحقیق , تشخیص خرابی , دانلود پایان نامه , سخت افزار , سیستم , سیستم عامل , فرآیند , مدیریت , مدیریت منابع , موبایل , پژوهش , کارآیی , کامپیوتر , گراف ,
نوشته شده در تاريخ شنبه 2 بهمن 1395 توسط کتاب پیچ

تعداد صفحات:34
نوع فایل:word
فهرست مطالب:
چکیده
انواع آسانسور
آسانسور حمل بار و مسافر
آسانسور خدماتی
آسانسور خودرو بر ساختمانهای خصوصی
انواع آسانسور
آسانسورهای بدون
آسانسورهای گیربکس دار
سیستمهای هیدرولیک
آسانسور خودرو بر ساختمانهای خصوصی
اجزای اصلی تشکیل دهنده آسانسور
سیستم محرکه
کابین
تابلو فرمان
ریل های راهنما
سیم بکسل
تراول کابل
درب طبقات
درب کابین
شاسی های احضار
نحوه کار آسانسور
حرکت آسانسور
آسانسور با رانش مثبت (وینچی)
آسانسور با سیستم محرکه کششی
انواع کابل کشی
کشش تک رشته ای
کشش دو رشته ای
کابل کشی ۲ به ۱
کابل کشی ۳ به ۱
کابل های توازن
اتاق ماشین آلات در سطح پایین
محرک استونه ای
کابل های سیمی
موتورهای کابل پیچی
موتورهای گیر بکسی تک سرعته کشش
موتورهای گیر بکسی دو سرعته کشش
موتورهای گیر بکسی ولتاژ متغیر کشش
موتورهای بدون گیر بکس ولتاژ متغیر کشش
ترمزها
اتاق ماشین آلات
مقررات و توصیه های ایمنی هنگام استفاده از آسانسور
نکاتی درباره ایمنی و استفاده از آسانسور
مقررات ایمنی سیستم محرکه و ترمز آسانسور
مقررات ایمنی ریلهای راهنما و وزنه تعادل
مقررات ایمنی سیم بکسل ها و ایمنی های مکانیکی (ترمز ایمنی، گاورنر، ضربه گیر)
پروژه
سخت افزارهای تشکیل دهنده
PLC
نقش PLC در اتوماسیون صنعتی
مزایای استفاده از PLC
کاربردهای PLC در صنعت
صنایع اتومبیل سازی
صنایع پلاستیک سازی
صنایع سنگین
صنایع شیمیایی
صنایع غذایی
صنایع ماشینی
صنایع حمل و نقل
صنایع تبدیل انرژی
خدمات ساختمانی
ورودی های PLC
خروجی های PLC
ترمینال
SYSTEM SAFE
POWER
گانگ
اندیکاتور
سنسور
سنسور حرارتی (PTC)
سنسور CAN,CA1
سنسور CUTOFF
موتور
نمای کلی طرح
نمایی از نرم افزار
منابع

چکیده:
آسانسوردستگاهی است دائمی که برای جا به جایی اشخاص یا کالا، بین طبقات ساختمان بوده و در طبقات مشخصی عمل مینماید. دارای کابینی است که ساختار، ابعاد و تجهیزات آن به اشخاص به سهولت اجازه استفاده میدهد و میان ریل های منصوبه عمودی با حداکثر انحراف 15 درجه حرکت میکند.
آسانسور وسیله نقلیه عمومی دائمی است که بین ترازهای از قبل تعریف شده حرکت میکند.
آسانسور تنها وسیله رفت و آمد ترافیکی است که مورد استفاده تمامی گروه سنی قرار میگیرد و عمومی ترین وسیله جابجایی عمودی در جهان است.
آسانسور وسیله نقلیه ای است که کنترل آن به یک سیستم سپرده شده. فرمان دادن به آن به اختیار مسافر است، اما ایستادن آن در محل مقرر به عهده سیستم است.
آسانسور در داخل محیطی نصب میشود که از 3 قسمت تشکیل شده است:
1) موتورخانه:برای برقراری موتور و گیربکس و تابلو کنترل آسانسور و تابلو برق
2) چاه آسانسور:برای نصب درها، ریل ها و همچنین محلی برای حرکت کابین و وزنه
3) چاهک:در پایین ترین قسمت چاه آسانسور، برای ضربه گیرها و بافرها
موتور گیربکس به عنوان قلب آسانسور و تابلو کنترل به عنوان مغز آسانسور عمل مینماید.


تعداد بازدید : 13
برچسب ها : آسانسور , آسانسور خودرو بر , اتومبیل سازی , اندیکاتور , ايمنی , تابلو فرمان , تبدیل انرژی , تجهیزات , ترمز , ترمینال , حمل بار , حمل و نقل , دانلود پایان نامه , سخت افزار , سنسور , سيستم محركه , سيم بكسل , سیستم , صنایع شیمیایی , كابين , ماشين آلات , مهندسی کامپیوتر , موتور , هیدرولیک , وسیله نقلیه عمومی , ولتاژ , پلاستیک سازی , کابل کشی , گانگ , گیربکس ,
نوشته شده در تاريخ چهارشنبه 24 شهريور 1395 توسط کتاب پیچ

تعداد صفحات:54
نوع فایل:word
فهرست مطالب:
چکیده
DTMF چیست؟
سرویس خط تلفن شهری(PSTN)
نحوه شماره گیری
ﺁشکار سازی زنگ و اشغال خط
شمای کلی مدار
سخت افزار مدار
فصل دوم
مدار آشکار ساز تن
دریافت کننده DTMF توسط MT8870
مدار راه انداز MT8870
کنترل وسایل برقی با تلفن
فصل سوم
ضبط و پخش صدای دیجیتال
مقدمه
معرفی تراشه ضبط و پخش صدا
مدیریت پیام ها
Random Access Mode
ضبط پیام در Random Access mode
پخش پیام در Random Access mode
Tape Mode
ضبط پیام در Tape mode با استفاده از Normal Option
پخش پیام در Tape mode با استفاده از Normal Option
ضبط پیام در Tape mode با استفاده از Auto rewind
پخش پیام در Tape mode با استفاده از Auto rewind
جدول مربوط به اسامی و عملکرد پایه های APR9600
فصل چهارم
میکروکنترلر AVR
میکروکنترلرهای AVR
محیط برنامه نویسی Codevision AVR
ایجاد یک فایل جدید
تنظیمات کامپایلر C
کامپایل پروژه
ساختن پروژه
وقفه
مراحل اجرای وقفه
شرح برنامه میکرو
منابع و ماخذ

فهرست اشکال:
شماتیک مدار آشکار ساز زنگ و اشغال ساز خط
مدار داخلی پل دیود
مدار داخلی اپتوکوپلر
مدار اره انداز رله
دریافت کننده DTMF توسط MT8870
ترتیب پایه های MT8870
مدار راه انداز MT8870
پایه های APR9600
مدهای عملیاتی APR9600
مدار مربوط به Random Access mode
مدار مربوط به Tape mode-normal option
مدار مربوط به tape mode-auto Rewind

چکیده:
این پروژه یک مدار است که بعنوان اتوماسیون منزل مورد استفاده قرار می گیرد و کاربرد آن به این صورت است که این مدار به خط تلفن وصل می شود و پس از برقراری ارتباط و در صورت صحیح بودن پسورد کاربر میتواند لوازم منزل را کنترل کند (روشن و خاموش کردن)

مقدمه:
DTMF چیست؟
DTMF مخفف Dual-tone multi-frequency بوده و سیستمی جهت ارسال سیگنال از طریق خطوط تلفن به مراکز سوئیچینگ در باند فرکانس صوتی (شنیداری) میباشد که میتواند هم به منظور مشخص کردن شماره مورد نظر جهت ایجاد ارتباط از طریق مراکز سوئیچینگ مورد استفاده واقع شود، هم این که نقش انتقال فرامین را به این مراکز یا سایر دستگاه های مخابراتی ایفا نماید.
این سیستم نیز کاربردهای دیگری در ایستگاه های تلویزیونی دارا میباشد، بدین نحو که فرستنده اصلی میتواند در زمان نمایش تبلیغات، سیگنالهای DTMF را برای ایستگاه های واسطه محلی ارسال نماید تا آن ایستگاه بتواند تبلیغات محلی خود را در آن زمان به نمایش در آورد. همچنین در برخی سیستم های جاسوسی نیز میتوان فرامین خاموش یا روشن کردن دوربین ها و یا سایر سیستم های واسطه را از این طریق ارسال نمود. ابتدا لازم است با مشخصات خط تلفن و نحوه شماره گیری آن آشنا شویم.


تعداد بازدید : 12
برچسب ها : اتوماسیون , ارسال سيگنال , اپتوکوپلر , تراشه , تلفن , تلفن شهری , دانلود پایان نامه , دوربين , دیود , رله , سخت افزار , صدای دیجیتال , لوازم خانگی , میکروکنترلر , پروژه , کامپايلر , کامپیوتر ,
نوشته شده در تاريخ چهارشنبه 24 شهريور 1395 توسط کتاب پیچ

تعداد صفحات:87
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
تعاریف و اصطلاحات
فصل اول – شناخت دیسپاچینگ فوق توزیع و قابلیت های آن
سلسله مراتب دیسپاچینگ ایران
مرکز کنترل سیستم سراسری
مرکز کنترل ناحیه ای
مرکز کنترل منطقه ای
مرکز توزیع منطقه ای
لزوم و مزایای به کارگیری سیستم دیسپاچینگ فوق توزیع یزد
قابلیت های مورد نیاز سیستم دیسپاچینگ یزد
نمایش تصاویر
نمایش منحنی
نمایش وقایع و آلارم ها
جمع آوری داده ها و ایجاد آرشیو
مراکز دیسپاچینگ فوق توزیع نواحی قم و کرج
وظایف و مسئولیت های مرکز دیسپاچینگ فوق توزیع تهران بزرگ
تهیه گزارشات و حوادث و رویدادها
عملیات هنگام بی برق شدن پست
نحوه برقرار کردن پست
خروج دستی ترانسفورماتورها جهت سرویس و تعمیرات
برقرار کردن ترانسفورماتور پس از پایان کار سرویس و تعمیرات
فصل دوم – معرفی سیستم اسکادا
اجزاء سیستم اسکادا
تجهیزات مرکز کنترل
تجهیزات مخابراتی
پایانه های دوردست
وظایف پایانه دوردست
ساختار و مشخصات پایانه های دوردست
پردازنده اصلی
واحد واسط مخابراتی
سیستم واسط پست و پایانه
فصل سوم – مبانی طراحی مرکز دیسپاچینگ فوق توزیع یزد
مقدمه
ساختمان و فضاهای مورد نیاز مرکز دیسپاچینگ یزد
سیستم مرکزی اسکادا
معیارهای طراحی پیکره بندی، سخت افزار، نرم افزار مرکز کنترل
سیستم باز
معماری توزیع شده
قابلیت افزودگی
سیستم عامل
پایگاه داده ها
مطابقت استانداردها
نحوه ارتباط بهره‌ بردار با سیستم
نرم افزار اسکادا
تهیه کننده گزارش
نمایش آنالوگ با رعایت حدود ایمنی
شمارش عملکرد کلیدها
ارزیابی توپولوژی شبکه
فیلتر
ترتیب ثبت وقایع
توابع محاسباتی
برنامه های کاربردی شبکه
سیستم‌های هوشمند
تخمین گر وضعیت شبکه
پخش بار
تجزیه و تحلیل امنیت شبکه و ارزیابی احتمالات
معادل سازی شبکه خارجی
محاسبات اتصال کوتاه
کنترل اتوماتیک توان راکتیو ولتاژ
شبکه مخابراتی و تبادل اطلاعات
فصل چهارم : اینترفیس پستهای 63/20 kv و 132/20 kv با سیستمهای دیسپاچینگ
شرایط اینترفیس
نقاط کنترلی
کلیدهای فشار قوی و متوسط
سکسیونر
تپ چنجر ترانس
کلیدهای Master / Slare و Parallel / Indepeodent
رله
نقاط تعیین وضعیت
کلیدهای فشار قوی و متوسط
سکسیونر فشار قوی
تپ چنجر ترانس
تعداد تپ ترانس
کلیدهای کشوئی
نقاط اندازه گیری
جریان
آلارم ها
مشخصات عمومی سیستم اینترفیس
ترمینال های مارشالینگ راک و روش نام گذاری آن ها
باطری و باطری شارژ
باطری
باطری شارژ
سیم‌ها و کابل‌ها و نام گذاری آن ها
سیم‌ها
کابل‌ها
نام‌گذاری سیم‌ها
نام‌گذاری کابل‌ها
تغذیه AC و DC
مشخصات تجهیزات واسط فشار قوی
نظرات و پیشنهادات
نتیجه گیری
منابع و مراجع

چکیده:
با توجه به گسترش روز افزون شبکه و پست های فوق توزیع و انتقال و ضرورت کنترل و نظارت از راه دور این پست ها بمنظور ایجاد هماهنگی بین پست های فوق توزیع و تامین پایداری که شبکه های انتقال انرژی ایجاب میکند، مراکزی بعنوان مراکز دیسپاچینگ تشکیل شده تا بتوان از آن مراکز کنترل و نظارت مطمئنی ایجاد کرد.
به علت بعد مسافت بین پست های فشار قوی و مشکلات ارتباطی بین آن ها علاوه بر وجود مرکز دیسپاچینگ ملی، نیاز به مراکز دیسپاچینگ منطقه ای نیز میباشد که محدوده اختیارات و وظایف هر کدام مشخص و تعریف شده میباشند.
در شبکه سراسری برق ایران در حال حاضر دیسپاچینگ مرکزی در تهران واقع شده و در بعضی شهرستان ها دیسپاچینگ های محلی ایجاد شده که از جمله آن به دیسپاچینگ برق اصفهان، یزد، خراسان، باختر و… میتوان اشاره کرد. در این پروژه سعی بنده بر این است که علاوه بر تعریف شرح وظایف مراکز دیسپاچینگ راهکارهای عملی جهت توسعه این مرکز و کنترل بهتر شبکه و پست های فوق توزیع را از طریق آنها ارائه نمود.
به همین منظور در ابتدا تعاریف و اصطلاحات کلیدی که ممکن است خواننده محترم در خلال مطالعه این پایان نامه با آن ها برخورد کند را گردآوری کرده ام.

مقدمه:
با توجه به این که موضوع این پایان نامه طراحی دیسپاچینگ فوق توزیع میباشد بنابراین فصل اول به معرفی دیسپاچینگ فوق توزیع و قابلیت‌های آن پرداخته و سلسله مراتب دیسپاچینگ در ایران را بطور کامل توضیح داده است سپس لزوم و مزایای به کارگیری سیستم دیسپاچینگ فوق توزیع یزد به صورت کاملا مبسوط بیان گردیده، آن گاه قابلیت‌های مورد نیاز سیستم دیسپاچینگ یزد را برشمرده و هر کدام را بصورت مفصل توضیح داده است. در ادامه این فصل وظایف و مسئولیت‌های مراکز دیسپاچینگ فوق توزیع تهران بزرگ، نواحی قم و کرج بیان شده است سپس به شرح عملیاتی که هنگام بی برق شدن پست باید انجام داد و همچنین نحوه برقرار کردن پست پرداخته شده است.
فصل دوم این پایان نامه به معرفی سیستم‌های اسکادا اختصاص داده شده است. در این فصل ضمن بر شمردن اجزاء سیستم اسکاداد، یکایک آن ها بصورت مشروح شرح داده شده است، تجهیزات مرکز کنترل (MTU) با بیان تفاوت بنیادی یک سیستم اسکادا و یک سیستم تله‌متری، تجهیزات مخابراتی، پایانه‌های دور دست و وظایف آن ها و همچنین ساختار و مشخصات این پایانه‌ها، پردازنده اصلی (cpu=centralprocessing unit)، واحد واسط مخابراتی (CIU) و سیستم اینترفیس از جمله مواردی هستند که در این فصل مورد بحث و بررسی قرار گرفته‌اند.
در فصل سوم مبانی طراحی مرکز دیسپاچینگ فوق توزیع یزد بیان شده است. در این فصل پس از بیان مقدمه مفصلی راجع به سیستم اسکادای در نظر گرفته شده برای یزد، ساختار کلی مرکز دیسپاچینگ یزد، ایستگاه‌های کاری و مهندسی مورد نیاز و سایر نیازهای نرم‌افزاری و سخت‌افزاری مورد نیاز آن مورد بحث و نظر واقع شده است، در ادامه ساختمان و فضای مورد نیاز دیسپاچینگ یزد بیان شده است. آن گاه سیستم مرکزی اسکادا با بحث بر روی موارد ذیل دنبال شده است:
معماری سیستم‌های باز توزیع شده، قابلیت افزودگی (Redundancy)، انتخاب سیستم عامل مناسب برای سیستم اسکادا با برشمردن توانایی هایی که باید داشته باشد، پایگاه داده‌ ها، استانداردها و پروتکل‌های مختلف مورد نیاز سیستم اسکادا، نحوه ارتباط بهره‌ بردار با سیستم (MMI)، نرم‌افزار اسکادا، قابلیت‌های تهیه گزارش، نمایش آنالوگ با رعایت حدود ایمنی، شمارش عملکرد کلیدها، ارزیابی توپولوژی شبکه، فیلتر وقایع، ترتیب ثبت وقایع و توابع محاسباتی، برنامه‌های کاربردی شبکه از جمله: سیستم‌های هوشمند، تخمین‌ گر وضعیت شبکه، پخش بار، تجزیه و تحلیل امنیت شبکه/ارزیابی احتمالات، معادل سازی شبکه خارجی، محاسبات اتصال کوتاه، کنترل اتوماتیک توان راکتیو/ولتاژ.
در پایان این فصل به نقش اهمیت شبکه مخابراتی و به طور خاص سرعت ارسال اطلاعات و تاثیر آن بر عملکرد سیستم اسکادا اشاره شده، ضمن این که شبکه مخابرانی به کار گرفته شده در مرکز یزد، روش های ارتباط مخابراتی متداول و مورد استفاده در ایران، روش های گردآوری اطلاعات پست ها و نحوه ارتباط مرکز کنترل با پایانه و چگونگی ارسال و دریافت متقابل اطلاعات به طور کامل مورد تجزیه و تحلیل قرار گرفته شده است.
و اما در فصل چهارم موضوع مورد بحث اینترفیس پست هایkv 20/63 و kv 20/132 با سیستم های دیسپا‌چینگ میباشد. در این فصل ابتدا نحوه کنترل و ارسال وضعیت هر یک از کلیدهای فشار قوی و متوسط، سکسیونرها، تپ چنجر ترانس و . . . به صورت مشروح بیان گردیده، آن گاه مشخصات عمومی سیستم اینترفیس گفته شده است. مشخصات کامل تابلو مارشالینگ راک، ترمینال های مارشالینگ راک و روش نام گذاری آن ها به ترتیب ذکر گردیده است. باطری هاو باطری شارژهای مورد نیاز در سیستم اسکادا با ذکر مشخصات،‌ مورد بررسی قرار گرفته، سیم ها و کابل های مورد استفاده در سیستم اینترفیس و نحوه نام گذاری آن ها توضیح داده شده، به مشخصات تجهیزات واسط فشار قوی (رله‌ها، ترانسدیوسرها) نیز در پایان این فصل پرداخته شده است.
در انتهای پایان نامه ضمن بیان نظرات و ارائه پیشنهادهایی به نتیجه گیری اقدام نموده‌ام.


تعداد بازدید : 12
برچسب ها : آلارم , امنیت شبکه , اینترفیس , تجهيزات , ترانس , ترانسفورماتور , ترمینال , تعمیرات , توپولوژی , حوادث , دانلود پایان نامه , دیسپاچینگ , راکتیو , رله , رویداد , سخت افزار , سرویس , سيم , سکسیونر , سیستم , سیستم اسکادا , سیستم باز , سیستم عامل , سیستم های هوشمند , شبکه , فیلتر , كابل , مخابرات , مرکز کنترل , مهندسی برق , نرم افزار , ولتاژ , پایانه , پایگاه داده , پردازنده , پیکره بندی ,
نوشته شده در تاريخ چهارشنبه 24 شهريور 1395 توسط کتاب پیچ

تعداد صفحات:26
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
رباتیک چیست؟
فرق میکرو پروسسور و میکرو کنترلر
ساختار میکرو کنترلر
تاریخچه میکروکنترلر های PIC
زبان برنامه نویسی PIC
نحوه برنامه ریزی میکرو
آی سی Max232
استپر موتور
پورت سریال
سطوح سیگنال RS232
سمبل یو اس بی
USB چیست؟
اتصال یک سخت افزار USB
شرح کامل پورت های سریال و موازی
پورت
پورت سریال
مبانی پورت های سریال
منابع

چکیده:
روباتیک، علم مطالعه فناوری مرتبط با طراحی، ساخت و اصول کلی و کاربرد ربات هاست. روباتیک علم و فناوری ماشین های قابل برنامه ریزی، با کاربردهای عمومی میباشد. در این پروژه نیز به گونه ای از رباتی اشاره میشود که دستور عملکرد ربات را از طریق وب و به صورت online دریافت میکند.

مقدمه:
رشد روز افزون دانش بشری انسان ها را با دست آوردها و علوم جدیدی آشنا میسازد که قبل از آن شاید تنها ریشه در تخیل داشت رباتیک یکی از تخیلات انسانی است که کم کم پا به عرصه واقعیت نهاده و زندگی بشری را دست خوش تغییرات شگرفی خواهد کرد.
بر خلاف تصور افسانه ای عمومی از ربات ها بعنوان ماشین های سیار انسان نما که تقریباً قابلیت انجام هر کاری را دارند، بیشتر دستگاه های روباتیک در مکان های ثابتی در کارخانه ها بسته شده اند و در فرآیند ساخت با کمک کامپیوتر، اعمال قابلیت انعطاف، ولی محدودی را انجام میدهند چنین دستگاهی حداقل شامل یک کامپیوتر برای نظارت بر اعمال و عملکردهای و اسباب انجام دهنده عمل مورد نظر، میباشد. علاوه براین، ممکن است حسگرها و تجهیزات جانبی یا ابزاری را که فرمان داشته باشد بعضی از ربات ها، ماشین های مکانیکی نسبتاً ساده ای هستند که کارهای اختصاصی مانند جوشکاری و یا رنگ افشانی را انجام میدهند. که سایر سیستم های پیچیده تر که به طور همزمان چند کار انجام میدهند، از دستگاه های حسی، برای جمع آوری اطلاعات مورد نیاز برای کنترل کارشان نیاز دارند. حسگرهای یک ربات ممکن است بازخورد حسی ارائه دهند، به طوری که بتوانند اجسام را برداشته و بدون آسیب زدن، در جای مناسب قرار دهند. ربات دیگری ممکن است دارای نوعی دید باشد، که عیوب کالاهای ساخته شده را تشخیص دهد. بعضی از ربات های مورد استفاده در ساخت مدارهای الکترونیکی، پس از مکان یابی دیداری علامت های تثبیت مکان بر روی برد، میتوانند اجزا بسیار کوچک را در جای مناسب قرار دهند. ساده ترین شکل ربات های سیار، برای رساندن نامه در ساختمان های اداری یا جمع آوری و رساندن قطعات در ساخت، دنبال کردن مسیر یک کابل قرار گرفته در زیر خاک یا یک مسیر رنگ شده که هر گاه حسگرهایشان در مسیر، یا فردی را پیدا کنند متوقف میشوند. ربات های بسیار پیچیده تر رد محیط های نامعین تر مانند معادن استفاده میشود.


تعداد بازدید : 11
برچسب ها : استپر موتور , تجهیزات جانبی , جوشکاری , حسگر , دانلود پایان نامه , ربات , ربات تحت وب , رباتیک , رنگ افشانی , زبان برنامه نویسی , ساخت , سخت افزار , سیگنال , طراحی , عیوب کالا , فناوری , ماشین های مکانیکی , معادن , مهندسی کامپیوتر , میکرو کنترلر , پورت , کارخانه , کنترل ,
نوشته شده در تاريخ چهارشنبه 24 شهريور 1395 توسط کتاب پیچ

تعداد صفحات:32
نوع فایل:word
فهرست مطالب:
مقدمه
مفهوم برنامه ریزی
تعریف برنامه‌ریزی
مراحل برنامه‌ریزی
اصول برنامه‌ریزی
برنامه‌ریزی آموزشی چیست؟
اهمیت برنامه‌ریزی آموزشی
برنامه‌ریزی نیروی انسانی (man power planning)
تعریف و مفهوم توسعه انسانی
تعریف و مفهوم منابع انسانی
مدیریت منابع انسانی
تعریف توسعه
تعریف توسعه انسانی
تعریف توسعه پایدار
برنامه ریزی نیروی انسانی؛ پیشینه و ضرورت
نقش برنامه ریزی آموزشی در توسعه و تامین نیروی انسانی
رویکردی استراتژیک به فرآیند برنامه‌ ریزی آموزش
استراتژی آموزش
تدوین استراتژی برنامه‌های آموزشی
رویکردهای استراتژیک در برنامه ریزی آموزشی
استراتژی های سازمانی و ساختار برنامه ریزی آموزشی
فرآیند پیشنهادی آموزش
مزایای برنامه ریزی استراتژیک آموزش
نتیجه گیری
فهرست منابع

مقدمه:
بطور عمده دو دلیل اساسی برای رویکرد استراتژیک به برنامه ریزی آموزشی بر اساس نیازهای واقعی کارکنان وجود دارد: اولین دلیل آن است که تغییرات فناوری، فشار شدیدی بر سازمان و مدیریت آن وارد میکند به گونه ای که پرداختن به آن ها نیاز به کارکنانی با انواع خاصی از مهارت ها و توانمندی های خاص را ایجاب میکند. بطور مثال تصور حرکت به سوی نانو فناوری و جایگزینی فناوریهای نرم افزاری به جای فناوریهای سخت افزاری، نکات قابل توجهی را برای انواع مهارت های مورد نیاز نیروی کار فعلی و کارکنانی که طی چند سال آینده وارد سازمان میشوند را در بر دارد. دیگر آن که قابلیت جایگزینی مهارت های مختلف و تقاضای نسبی متغیر برای یادگیری و بازآموزی مهارت های فعلی، جنبه‌های تحریک کننده‌ای از هر برنامه آموزشی در حال رشد است که میبایست به جای برنامه‌های ثابت آموزشی بعنوان نقطه آغاز برنامه‌ریزی استراتژیک آموزش و تلفیق آموزش با استراتژی سازمانی به حساب آید. به استناد مشاهدات صورت پذیرفته، در شرایط فعلی، مدیران سازمانی دچار یک اشتباه منطقی شده‌اند و نیاز به نیروی انسانی با کیفیت بالا را ضرورتاً مترادف با تقاضای موثر اقتصادی فرض کرده‌اند. به گونه ای که بر این باورند که تقاضا برای مهارت ها را میتوان به طرق مختلف و با کمترین هزینه تامین کرد به نحوی که هیچگونه فشاری بر سازمان وارد نشود، به اعتقاد آنان هنگامی که یک راه بهینه برای پاسخ به نیازهای آموزشی، تامین نیروی انسانی مورد نیاز با کمترین هزینه است، تنها یک راه منحصر به فرد آموزشی برای آن وجود ندارد. در تقابل با این اندیشه باید گفت که نوع برنامه ریزی هر چه باشد و واقعیت ها را مورد نظر قرار دهد یا ندهد لازم است که استراتژی و خط مشی آموزشی مشخصی ارائه گردد. در برنامه ریزی استراتژیک آموزشی ابتدا باید اهداف مشخص شوند. این اهداف نه با فرافکنی حاصل خواهند شد و نه با پیش‌ بینی مترادف هستند. برای دستیابی به اهداف تعیین شده لازم است که پس از تشخیص اولویت ها، یک برنامه یا طرح اجرایی ارائه گردد. بنابراین، تشخیص اولویت ها، بعد از تعیین اهداف دومین گام مهم و ضروری برای ارائه یک خط مشی آموزشی است. در این راه باید انتخابی صورت گیرد که خود جریانی مشکل است و برنامه‌ریزان خصوصاً در حیطه آموزش اغلب به این نکته توجه نمیکنند که انتخاب یک هدف انصرافی از هدفی دیگر را به‌دنبال می آورد. برای تحلیل بیشتر لازم است تا با رویکردی استراتژیک، اثرات برنامه ریزی آموزشی را که از این پس با نام برنامه ریزی استراتژیک آموزش از آن یاد میکنیم بر توسعه ابعاد مختلف سازمان مورد توجه قرار دهیم. لازم به ذکر است که در این مقاله فقط به تحلیل نکات حائز اهمیت در برنامه ریزی استراتژیک آموزشی پرداخته خواهد شد و به تصمیماتی که باید اتخاذ گردند اشاره ای نخواهد گردید، چرا که اتخاذ تصمیمات به شرایط ویژه هر سازمان بستگی دارد.


تعداد بازدید : 15
برچسب ها : آموزش , استراتژيک , استراتژی , برنامه ریزی , برنامه ریزی آموزشی , تامین و توسعه منابع انسانی , تلفيق آموزش , توانمندی , توسعه انسانی , توسعه پايدار , دانلود پروژه , سازمان , سخت افزار , فرآيند برنامه ريزی آموزش , فناوری , كاركنان , مقاله , منابع انسانی , مهارت , نرم افزار , نیروی انسانی ,
نوشته شده در تاريخ چهارشنبه 24 شهريور 1395 توسط کتاب پیچ

تعداد صفحات:56
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : شبکه های بیسیم AD HOC
معرفی شبکه های بیسیم AD HOC
انواع شبکه های AD HOC
شبکه های حسگر هوشمند
شبکه های موبایل
کاربردهای شبکه های AD HOC
شبکه های شخصی
محیط های نظامی
محیط های غیر نظامی
عملکردهای فوری
محیط های علمی
خصوصیات شبکه های AD HOC
امنیت در شبکه های AD HOC
منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول
سه روش امنیتی در شبکه های بیسیم
WEP
SSID
MAC
فصل دوم : مسیریابی در شبکه های AD HOD
مسیر یابی
پروتکل های مسیر یابی
Table Driven Protocols
پروتکل ها
DSDV
WRP
CSGR
STAR
On Demand Protocols
پروتکل ها
SSR
DSR
TORA
AODV
RDMAR
Hybrid Protocols
شبکه حسگر
محدودیت های سخت افزاری یک گره حسگر
روش های مسیر یابی در شبکه های حسگر
روش سیل آسا
روش شایعه پراکنی
روش اسپین
روش انتششار هدایت شده
فصل سوم : شبیه سازی با NS
اهمیت شبیه سازی
NS گزینه ای مناسب برای کاربران
برتری NS نسبت به شبیه ساز های دیگر
بررسی یک مثال در NS
مراجع

فهرست شکل ها:
نودها در شبکه های AD HOC سازمان ثابتی ندارند
نود ها به طور پیوسته موقعیت خود را تغییر می دهند
شمایی از شبکه های AD HOC موبایل
شبکه های حسگر هوشمند
کاربرد شبکه های AD HOC در شبکه های شخصی
ارتباطات نظامی
موقعیت یابی و نجات سریع
SSID
پروتکل های مسیر یابی
DSDV
CSGR
AODV
نمونه ای از یک شبیه سازی
نمایی از NS
NS
NS
در دسترس بودن واسط گرافیکی کاربردی
یک توپولوژی
جریان پکت ها

چکیده:
هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج میباشد.
شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر بطور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. مهمترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.
با توجه به این که پیکربندی واقعی شبکه ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه ها و تجهیزات شبکه همراه است و با بزرگ شدن شبکه ها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه بعنوان یک نیازبه کار می آید. علاوه بر این، تامین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکه های واقعی دشوار است.
NS بعنوان یک شبیه ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف ترین شبیه ساز شبکه به خصوص در پروژه های دانشگاهی و تحقیقاتی است. شبیه ساز NS میتواند انواع مختلف شبکه مانند شبکهLAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه سازی کند.

مقدمه:
با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.
جانشینی برای شبکه های واقعی با توجه به این که پیکربندی واقعی شبکه ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه ها و تجهیزات شبکه همراه است و با بزرگ شدن شبکه ها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه بعنوان یک نیاز به کار می آید. علاوه بر این، تامین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکه های واقعی دشوار است.
همان طور که می‌بینیم با گذشت زمان، پروتکل های جدید زیادی همانند نسخه های گوناگون TCP اختراع میشوند. این پروتکل ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آنها نیز باید به دست آید و با پروتکل های موجود مقایسه گردند.
در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند از جمله این که منبع تغذیه در گره‌ها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست. در این جا اهمیت شبیه سازی در این شبکه ها به صورت محسوسی به چشم میخورد.
شبیه‌سازNS یک شبیه‌ساز شی گرا میباشد که با استفاده از زبان های c++ و otcl نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده میشود. هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.


تعداد بازدید : 26
برچسب ها : ارتباطات , تجهیزات شبکه , تنظیم , توپولوژی , خرید , دانلود پایان نامه , سخت افزار , شبکه , شبکه های بیسیم , شبیه سازی , مسیر یابی , مسیریاب , مسیریابی , موقعیت یابی , نرم افزار , نصب , پروتکل , پیکربندی , کامپیوتر ,
نوشته شده در تاريخ سه شنبه 5 مرداد 1395 توسط کتاب پیچ

تعداد صفحات:22
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
چگونه ویروس ها کار میکنند
ویروس ها چگونه منتشر میشوند
انواع دستکاری و تخریب ویروس های کامپیوتری
اختلال در کار سیستم (تخریب نرم افزاری)
بعضی از دلایل اختلال در سیستم به دلیل ویروس ها
تخریب سخت افزاری
ساختار کلی فایل های COM و EXE تحت DOS
ساختار کلی فایل های اجرایی از نوع COM تحت DOS
ساختار کلی فایل های اجرایی از نوع EXE تحت DOS
دلایل خراب شدن فایل های اجرایی
نتیجه گیری
مراجع
کرم ها
ویروس های بوت سکتور
ویروس ها و مشکلات آن ها در اینترنت
کرم ها
فایروال (firewall) چیست؟
فایروال های نرم افزاری
فایروال NAT ساده
فایروال های با ویژگی stateful packet inspection
منبع

چکیده:
امروزه با توجه به فراوانی ویروس های کامپیوتری از یک طرف و صدمات حاصل از انتشار آن ها از سویی دیگر شناخت و نحوه مبارزه با آن ها بسیار حائز اهمیت میباشد. در این مقاله آشنایی با نحوه عملکرد ویروس های کامپیوتری بیان شده است.
مقدمه:
امروزه با توجه به تعدد ویروس های کامپیوتری در کشور، که اغلب آن ها نیز ایرانی میباشند، شناخت و جلوگیری از تخریب آن ها مفید و لازم به نظر میرسد. پیش از هر گونه بحث فنی لازم است توضیحی در مورد ویروس و خوب و بد بودن ویروس سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بد گمان و احتمالا متنفر از ویروس، سیل بد و بیراه خود را نثار ویروس نویسان کنند بد نیست بدانیم جدای از هنر و تکنیک زیبای عملکرد ویروس های مختلف و شیرینی جدال با ویروس یاب ها، خود ویروس عاملی برای حمایت از برنامه های کاربردی میتوامند به شمار آید، چرا که اولین ویروس ها در راه جلوگیری از کپی برداری های غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موکول به وقتی کرده اند که فرد خاطی از خواهش عدم کپی غیر مجاز نیاز به گوش مالی دارد. تا شاید همین فرد عادت به خرید و تهیه برنامه های مورد استفاده خود از طریق اصولی بنماید.
و اما ویروس ها برنامه هایی هستند که به شکل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه های اجرایی نظیر فایل های COM و EXE میچسبانند و معمولا بدون اینکه تاثیری در کار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی میشوند. حال این فعالیت میتواند بزرگتر کردن فایل های مختلف DATA باشد، یا آلوده کردن فایل های اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعات با ارزش یا از کار انداختن فایل های اجرایی و … باشد.
ولی در هر حال یک چیز در اکثر ویروس ها مشترک میباشد و آن انتقال ویروس از فایل های آلوده به فایل های سالم است.
ویروس ها برنامه کامپیوتری هستند و نه چیز دیگری و میتوانند با انواع زبان های برنامه سازیAssenbly، C++، Pascal،Basic، … طراحی شوند و ما از قوی ترین زبان یعنی اسمبلی جهت این کار استفاده کرده ایم.


تعداد بازدید : 19
برچسب ها : اسمبلی , اطلاعات , اينترنت , برنامه , برنامه سازی , دانلود پروژه , سخت افزار , فايروال , فايل , كرم , نرم افزار , ويروس , ويروس زدايی , ويروس ياب , کامپیوتر ,
نوشته شده در تاريخ سه شنبه 5 مرداد 1395 توسط کتاب پیچ
صفحات وبلاگ
تمامی حقوق این وبلاگ محفوظ است | طراحی : YARBLOG.Ir| قدرت گرفته از یاربلاگ