گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

دانلود پایان نامه و پروژه خازن گذاری در شبکه های فشار متوسط در حضور منابع پراکنده (قابل ویرایش و فایل Word ورد)تعداد صفحات 73


» :: دانلود پایان نامه و پروژه خازن گذاری در شبکه های تنگی متوسط در حضور منابع پراکنده (قابل ویرایش و فایل Word ورد)تعداد صفحات 73

پروژه خازن گذاری در کانال های تنگی متوسط در حضور منابع پراکنده :در سالهای اخیر اقدامات مختلفی برای بهینه سازی و تغییر سیستم های قدرت از ساختار جدیدی تحت عنوان ” تجدید ساختار ” صورت گرفته است. محدود صیرورت شبکه های توزیع بین تولید و انتقال از یک سو و مراکز بار از سویی دیگر آن را تبدیل به یک کانال پسیو نموده است. لیکن استفاده ازواحدهای تولیدی تنگ (تولیدات پراکنده ) همچون توربینهای گازی، بادی، پیلهای سوختی و. .. باب سالهای اخیر باعث تغییر وضعیت این شبکه از یک شبکه پسیو به یک شبکه اکتیو گردیده است. تحقیقات انجام شده توسط EPRI نشان می دهد که حرف سال ۲۰۱۰ نزدیک به ۲۵ درصد تولیدات را، تولیدات پراکنده تشکیل خواهند داد که این رقم طبق تحقیقات NGF تا ۳۰ درصد نیز پیش بینی شده است. بنابراین باید دید چاه عواملی سبب شده تا نظریه تولیدات پاشیده به وجود آید؟ شاید مهمترین مزیت، نزدیکی به سمت مصرف عامل و در نتیجه کاهش و یا حذف هزینه های مربوط به انتقال و توزیع باشد. در پهلو ثانیه می توان به حذف محدودیت مکانی و جغرافیایی تولیدات کوچک نسبت به نیروگاه های بزرگ, عدم نیاز به ریسک بالا، زمان نصب کمتر، محیط زیست پاکتر، کیفیت و قابلیت اطمینان بیشتر، پیشرفت تکنولوژی در زمینه ساخت ژنراتورهای کوچک با توان تلیدی بالاو استفاده از انرژیهای تجدیدناپذیر مانند باد و خورشید اشاره کرد. استعمال از تولیدات پراکنده سوالاتی، باب رابطه با تاثیر آنها بر سیستم های کنترل و بهره برداری شبکه های توزیع را در ذهن تعریف جامع و کاملی از تولیدات پراکنده، با ملامحظه تعدادی عوامل کلیدی می باشد.
در اقبال دوم مقاله به معرفی اجمالی انواع تولیدات پراکنده پرداخته می شود.

فهرست مطالب
فصل اول
منابع تولید پراکنده
۱-۱- آغاز
۱-۲- تعریف تولیدات پراکنده
۱-۲-۱- هدف
۱-۲-۲- مکان
۱-۲-۳- مقادیر نامی
۱-۲-۵- فناوری
۱-۲-۶- عوامل محیطی
۱-۲-۷-روش بهره برداری
۱-۲-۸- مالکیت
۱-۲-۹- بهر تولیدات پراکنده
۱-۳-معرفی اشکال تولیدات پراکنده
۱-۳-۱- توربینهای بادی
۱-۳-۲ واحدهای آبی تنگ
۱-۳-۳- پیلهای سوختی
۱-۳-۴- بیوماس
۱-۳-۵- فتوولتائیک
۱-۳-۶- انرژی گرمایی خورشیدی
۱-۳-۷- دیزل دینام
۱-۳-۸- میکروتوربین
۱-۳-۹- چرخ لنگر
۱-۳-۱۰- توربین های گازی
۱-۴-تأثیر DG بر شبکه توزیع
۱-۴-۱- ساختار شبکه توزیع
۱-۴-۲- تأثیر DC بر ولتاژ سیستم توزیع
۱-۴-۳- تأثیر DG حرف کیفیت توان سیستم توزیع
۱-۴-۴- تأثیر DG بر قدرت اتصال کوتاه شبکه
۱-۴-۵- تأثیر DG حرف سیستم حفاظت شبکه توزیع
۱-۴-۶- قابلیت اطمینان
۱-۴-۷- ارزیابی کیفی کارآیی مولدهای DG در شبکه
۱-۴-۸- شاخص بهبود پروفیل ولتاژ
۱-۴-۹- شاخص کاهش تلفات
۱-۴-۱۰- شاخص کاهش آلاینده های آتمسفر
۱-۵- آیین های مکان یابی DG
۱-۵-۱- روش های تحلیلی
۱-۵-۲- آیین های مبتنی بر پروگرام ریزی عددی
۱-۵-۳- روش های مبتنی بر خرد مصنوعی
۱-۵-۴- روش های ابتکاری
۱-۶- تجمع بندی

دوران دوم
روشهای جایابی بهینه خازن
۲-۱- مقدمه
۲-۲- دسته بندی روشهای جایابی بهینه خزانه‌دار
۲-۲-۱-روشهای تحلیلی
۲-۲-۱-۱- الگو ای یک روش تحلیلی
۲-۲-۲- روشهای برنامه ریزی عددی
۲-۲-۳- روشهای ابتکاری
۲-۲-۴- روشهای مبتنی بر هوش مصنوعی
۲-۲-۴-۱- روش استفسار لفظ حرام
شکل ۲-۵ –فلوچارت حل به آیین تابو
۲-۲-۴-۲- استفاده از تئوری مجموعه های فازی
۲-۲-۴-۲-۱- نظریه آلبوم های فازی
۲-۲-۴-۲-۲- تعریف اصل و عمگرهای مجوعه های فازی
۲-۲-۴-۲-۳- روش منطق فازی
۲-۲-۴-۳- روش آبکاری آهن
۲-۲-۴-۴- الگوریتم ژنتیک
۲-۲-۴-۴-۱- پیدایش الگوریتم ژنتیک
۲-۲-۴-۴-۲- مفاهیم اولیه باب الگوریتم ژنتیک
۲-۲-۴-۵- شبکه های عصبی مصنوعی
۲-۳- انتخاب آیین درخور
۲-۳-۱- نوع مساله جایابی خزانه‌دار
۲-۳-۲- پیچیدگی مساله
۲-۳-۳- امعان نتایج
۲-۳-۴- عملی بودن
فصل سوم
تاثیر منابع تولید پراکنده در شبکه های فشار متوسط
۳-۱-مقدمه
۳-۲-مطالعه حرف روی یک شبکه نمونه
نتیجه گیری
مرجع‌ها
فهرست اشکال
شکل۲-۱ – الف) یک فیدر توزیع ب) پروفیل جریان راکتیو
شکل ۲-۲-پروفیل جریان فیدر پشت از برپایی خازن
شکل۲-۳-پروفیل جریان پس از نصب سه خازن
شکل ۲-۴-فلوچارت حل جایابی بهینه خزانه‌دار حرف روش ابتکاری
شکل ۲-۵ –فلوچارت حل به سمت روش لفظ حرام
چهره ۲- ۶ – فلوچارت اسم مسئله جایابی خازن مبتنی بر برنامه ریزی پویای فازی
شکل ۲-۷ – فلوچارت حل جایابی بهینه خزانه‌دار با روش آبکاری فولاد (S.A)
شکل۲- ۸ – مراحل مختلف الگوریتم ژنتیک
شکل ۳-۱

فهرست جداول
طرح ۱- ۱
طرح ۱-۲ طبقه بندی از تولیدات پراکنده
جدول ۳-۱ فناوریهای به کار رفته در تولیدات پراکنده
جدول۴-۱ تا ثیرات برخی از فناوری های تولیدانرژی الکتریکی بر محیط زیست
طرح ۵-۱تعریف کشورهای مختلف از تولیدات پاشیده
جدول ۶-۱سیاست های موجوددرکشورهای مختلف
جدول۷-۱ مقایسه برخی تولیدات پاشیده
طرح ۸-۱ جریان های خطای ترمینال DG برحسب تکنولوژی اتصال

نعداد صفحات : 73

فرمت فایل :Word ورد doc و با قابلیت ویرایش کامل و شخصی سازی


پروژه پایانی بررسی شبکه های کامپیوتر


» :: برنامه آخری بررسی شبکه های کامپیوتر

دانلود پروژه آخری بررسی شبکه های کامپیوتر

فرمت فایل: دعا قابل ویرایش

تعداد صفحات:60

 

 

 

 

 

فهرست:

آغاز

 فصل آغاز شناسایی تپولوژی های شبکه  ورسانه های مناسب

دوران دوم  بررسی  پروتکل های کانال و تاثیر ان در ارتباط شبکه

فصل سوم  رقیق افزار های شبکه

دوران چهارم امنیت باب شبکه

فصل پنجم   تدابیر امنیت در شبکه

فصل ششم نتیجه گیری و منابع

 

مقدمه:

شبکه  به سمت تاخت یا چند کامپیوتر که با استفاده از رسانه ها مناسب به هم وصل می شوند شبکه فرموده می شود آماج اصلی شبکه انتقال اطلاعات و آسان کردن کارها  می باشد از مزایای مهم شبکه می توان به کم کردن هزینه های سخت افزاری و نرم افزاری آسانی در انتقال دادها بالا بردن قابلیت اطمینان ،و امنیت اشاره کرد.

 

 

 

 


مقاله در مورد شبکه های خودرویی


» :: مقاله باب مورد شبکه های خودرویی

ارتباط میان خودروها با دنیای خارج و ارتباط میان خودروها باب هنگام حرکت، رؤیای قدیمی بشر بوده است و تاریخچه نخستین تلاش‌ها برای تحقق این رؤیا به بیش از چهل سال پیش برمی‌گردد. در ثانیه زمان با نصب یک آنتن روی خودروهای خاصی مانند خودروهای پلیس یا اورژانس و تنظیم‌کردن آنتن‌ها روی یک فرکانس اختصاصی در یک حد جغرافیایی، سعی می‌کردند یک بستگی رادیویی و سان تلفنی را ایجاد کنند. در سال 1999 کمیسیون ارتباطات فدرال ایالات‌متحده (FCC) حرف تصویب استانداردها و پهنای باند بایست برای ارتباط خودروها با تجهیزات ثابت کنار جاده، بالفعل فاز جدیدی از شبکه‌های بین خودرویی را ایجاد کرد که این حرکت با تصویب مدل DSRC[1] در سال ‌2003 تکمیل شد. باب این استاندارد پهنای باند  5,9 گیگاهرتز به ارتباطات بین خودرویی اختصاص یافته است و روی این فرکانس بین هفت تا آبادی کانال (5 ,850 گیگاهرتز تا 5,926 گیگاهرتز) تعریف می‌شود که یک کانال به سمت صورت ویژه به سمت افزایش ضریب امنیت خودروها و سایر کانال‌ها به کاربردهای خاص، اختصاص یافته است.  پس از این رخدادها، انواع ارتباطات میان خودروها براساس فناوری‌ها و زیرساخت‌های متفاوت مطرح شده و هریک مسیری جدا برای توسعه و مجهز‌کردن خودروها به امکانات شبکه‌ای در پیش‌گرفتند. اگر بخواهیم شبکه‌های خودرویی را براساس رسانه ‌انتقال داده‌ها تقسیم‌بندی کنیم، به سمت سه دسته‌کلی می‌رسیم: شبکه‌های مبتنی‌بر امواج رادیویی (Wireless)، مبتنی‌بر مکان‌یابی (GPS) و مبتنی‌بر حسگرها و تراشه‌های داخلی‌تقسیم‌بندی بعدی شبکه‌های بین خودرویی می‌تواند براساس زیرساخت شبکه‌ باشد. در این تقسیم‌بندی سه نوع شبکه کلی سلولی، اختصاصی و موردی داریم.

مساله : این فایل میانجیگری File2me نوشته شده است.


دانلود پروژه و تحقیق امنیت و قابلیت اعتماد در شبکه های نظیر‌به‌نظیر (فرمت فایل Word ورد و با قابلیت ویرایش) تعداد صفحات 106


» :: دانلود برنامه و تحقیق امنیت و قابلیت اتکا در شبکه های نظیر‌به‌نظیر (فرمت فایل Word ورد و با قابلیت ویرایش) تعداد صفحات 106

مسئله هویت مشابه مسئله حقوق دیگران حرف پایه معیارهای اجتماعی است از آنجا که سیستمهای نظیر به نظیر از محیط های آموزشی رشد کرده اند شاید آنقدر مسئله آگاهی از هویت ها مهم نبوده باشد. اما مثالهای قبلی که زده شده سیستمهایی هستند که در آنها انکار هویت باور کردنی و متحمل است و یا گمنامی در آنها اجرا می شود. باب این موارد, سیستم برای حفاظت حریم و به سمت طور دقیقتر برای حفاظت و استتار هویت موجودیتها در سیستم طراحی شده اند. بسیاری از سیستمهای اشتراک فایل نظیر به نظیر مانند e mule اسم پایین هویت ضعیف عمل می کنند. موجودیتها یک هویت را برای ایجاد فرصت ارتباط و نه به دلیل دیگری ایجاد می کنند. مسلما مسائل اخلاقی توان مسئله هویت و حریم او وجود دارد و اجتماع نظیر به نظیر از آزادی عمل خوبی باب حقوق مدنی برخوردار است.  لحظاتی بود دارد که موجودیتها حرف درجه اطمینان بالا شناخته می شوند, فرصتهای خوبی برای همکاری فراهم می آید و در نتیجه برای محیط هایی مانند تحقیقات عملی, سیاسی و یا امنیت ملی لازم است که هویت ها شناخته شوند. سیستمهای حمایت زمانی بخوبی دیده می شوند که نیاز برای تشخیص هویت اسم باتجربه شده و گامهایی نیز برای حمایت, حفاظت و استتار هویت طی شوند. دلیل اهمیت تشخیص هویت بسیار آسان است. اگر علاقمندید که به هویت A اطمینان کنید. نیاز دارید که او را شناسایی کنید این شناسایی میانجیگری پیشنهاد از هویتی دیگر بسان Bیا تصمیمات شخصی خود بر پایه رفتارهای پیشین هویت A انجام می شود. ار نتوانید هویت A  را دستیابی هویت کنید نمی توانید تصمیمی را مبنی بر امن یا نا امن بودن او اتخاذ کنید.

اینجاست که مسئله ارزیابی  مطرح می شود. بر اصل تحقیقات, امنیت همواره در حال ارزیابی است. ارزیابی یعنی چه زمانی و چگونه, می توان از هویت A در براربر خطرات ایمن بود. گامهایی برای کاهش خسارات و تهدید ها و یا اجرا تنبیه وجود دارد اما بری تصمیم گیری در مورد ارزیابی, نمی توان در جهت اعتماد یک هویت حرکت کرد.

تعداد صفحات :106

فرمت فایل : Word دعا doc


دانلود پایان نامه بررسی جامع الگوریتم های مسیر یابی در شبکه های موردی (فرمت فایل Word ورد doc)تعداد صفحات 142


» :: دانلود آخر نامه بررسی تام الگوریتم های مسیر یابی در شبکه های موردی (فرمت فایل Word ورد doc)تعداد صفحات 142

شبکه های موردی شامل آلبوم ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در بستگی می باشند. نودها می توانند کامپیوتر صاحب‌خانه الا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها ایضاً وجود همین توپولوژی پویا و متغیر است که پاداش تحرک نودها می باشد. نودها در این شبکه ها به سمت کوه طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. باب این پایان جریده سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.

سیاهه :

جوهره

مقدمه

دوران اول : اصول

هدف

پیشین کار و تحقیق

روش کار و تحقیق

فصل دوم : شناسایی شبکه های موردی

کانال موردی چیست

معرفی اشکال شبکه های موردی

مزایای شبکه های موردی

کاربردهای شبکه های موردی

انحصار های شبکه های موردی

خصوصیات کانال های موردی

دوران سوم : مسیریابی کانال های موردی

چگونگی مسیریابی در کانال های موردی

انواع پروتکل های مسیریابی

پروتکل های پیشگیرانه proactive

پروتکلdsdv

پروتکلwrp

پروتکلcsgr

پروتکلstar

پروتکل های واکنش دار reaction

پیمان‌نامه ssr

پیمان‌نامه dsr

پیمان‌نامه tora

پروتکل aodv

پروتکل rdmar

پیمان‌نامه های پیوندیHybrid

پروتکل zrp

پروتکل zhls

پیمان‌نامه های موقعیتیLocation

پیمان‌نامه dream

پروتکل lar

دسته بندی دوم الگوریتم های جاده یابی شبکه های موردی

سلسله مراتبی

الگوریتم مسیریابی براساس بر مورچه متحرکmabr

الگوریتم Sdr اتخاذ شده

الگوریتم hopent

مسطح

الگوریتم مسیریابی مبتنی بر لانه مورچه

الگوریتم چوب‌خوار

الگوریتم مسیریابی اورژانس احتمالاتیpera.

الگوریتم مسیریابی آنی ویژهeara

الگوریتم مورچه aodv

مسیریابی شبکه های حسگر

روش های مسیریابی شبکه های حسگر

مسیریابی مسطح

روش سیلاب آسا

آیین خبر پراکنی

آیین اسپینspin

روش انتشار هدایت کننده

مسیریابی سلسله مراتبی

پیمان‌نامه LEACH

پروتکل SEP

پروتکل PEGASIS

پروتکل TEEN و APTEEN

پیمان‌نامه SOP

پروتکل Sensor Aggregates Routing

پروتکل VGA

پیمان‌نامه HPAR

پیمان‌نامه TTDD

مسیریابی براساس بر مکان

پیمان‌نامه GAF

پروتکل GEAR

دوران چهارم : امنیت شبکه های موردی

مشکلات امنیتی باب جاده یابی شبکه های موردی

حملات مبتنی بر Modification

حملات مبتنی بر Impersonation

حمله رخنه کرم

حمله تاخت

نیازمندی های امنیتی کانال های موردی

الگوریتم های امن مسیریابی شبکه های موردی

پیمان‌نامه ARAN

پروتکل Ariadne

پروتکل saodv

پروتکل srp

پیمان‌نامه sead

پروتکل spaar

فصل پنجم : جدال و نتیجه گیری

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منبع‌ها فارسی

چکیده انگلیسی

اندازه صفحات : 142

فرمت فایل : Word و با قابلیت شخصی سازی و ویرایش