فروشگاه نوین داک

فروشگاه نوین داک

فروش تحقیق ، پروژه ، مقاله ، پاورپوینت
فروشگاه نوین داک

فروشگاه نوین داک

فروش تحقیق ، پروژه ، مقاله ، پاورپوینت

فایل ورد(Word) پژوهش بررسی انتقال انرژی به وسیله خطوط HVDC و سیستم های قدرت آن

عنوان پروژه بررسی انتقال انرژی به وسیله خطوط HVDC و سیستم های قدرت آن فرمت فایل اصلی doc قابل ویرایش با ورد تعداد صفحات ۷۱ شرح مختصر پروژه در پروژه حاضر به بررسی انتقال انرژی به وسیله خطوط HVDC و سیستم های قدرت خطوط HVDC پرداخته شده است
دسته بندی برق
فرمت فایل doc
حجم فایل 2395 کیلو بایت
تعداد صفحات فایل 71
فایل ورد(Word) پژوهش بررسی انتقال انرژی به وسیله خطوط HVDC و سیستم های قدرت آن

فروشنده فایل

کد کاربری 14482

عنوان پروژه : بررسی انتقال انرژی به وسیله خطوط HVDC و سیستم های قدرت آن

فرمت فایل اصلی : doc قابل ویرایش با ورد

تعداد صفحات : ۷۱

شرح مختصر پروژه : در پروژه حاضر به بررسی انتقال انرژی به وسیله خطوط HVDC و سیستم های قدرت خطوط HVDC پرداخته شده است.این پروژه در ۴ فصل تهیه و تنظیم شده است.فصل اول به بررسی انواع سیستمهای HVDC پرداخته و در فصل دوم انواع سیستمهای کنترل HVDC مورد بحث قرار گرفته است.در فصل بعدی هارمونیکهای تولیدی در خطوط HVDC و روش های فیلترینگ آنها آمده است.در فصل آخر پروژه انتقال انرژی به وسیله خطوط HVDC و سیستم های قدرت آن ؛ تنظیم فرکانس سمت AC یکسو کننده با استفاده از کنترلر با منطق فازی هماهنگ مورد بحث قرار گرفته است.

سیستم های HVDC دارای مزایا و معایب می باشد که در این پروژه به این مزایا و معایب نیز اشاره شده است.انتقال انرژی بوسیله سیستم‌های جریان مستقیم یا به اختصارDC هزینه اولیه زیادی دارد ولی برخی از مشکلات سیستم‌های جریان متناوب (AC) مانند سنکرونیزم و پایداری را ندارد لذا بجای انتقال‌های بصورت EHV-AC و UHV-AC استفاده از سیستم‌های HVDC بسیار مطلوبتر و به صرفه تر است.در حالت کلی انتقال حجم زیادی از توان و انرژی در فواصل طولانی (بیش از km800) بصورت DC نسبت به AC بسیار با صرفه ‌تر است. در بعضی از موارد پارامترهای دیگری از قبیل بهبود پایداری، حفظ سطح اتصال کوتاه ، کنترل پذیری بیشتر هم مطرح می شوند که علی رغم داشتن هزینه برابر یابیشتر سیستم ‌DC بر AC ترجیح داده می‌شود.

خلاصه ای از پروژه انتقال انرژی به وسیله خطوط HVDC :

در فصل اول پروژه انتقال انرژی به وسیله خطوط HVDC ، ابتدا به بیان معیارهایی برای انتخاب سیستم‌ HVDC پرداخته و در ادامه به بررسی انواع سیستم‌های HVDC اشاره شده است.و سپس مزایا و معایب شبکه‌های HVDC به اختصار بیان شده است و در نهایت یک ارزیابی کلی از سیستمهای HVDC بعمل آمده است.در فصل دوم نیز به بررسی انواع سیستم‌های کنترل HVDC اعم از مبدل‌ها و زاویه آتش و شبکه HVDC پرداخته شده است و سپس سطوح مختلف کنترل در سیستم‌های HVDC مطرح شده و یک سیستم کنترلی غیر خطی قوی ( Robust ) تشریح شده و در نهایت یک ارزیابی از سیستم‌های کنترلی بعمل آمده و شمای طبقاتی ساده‌ای از یک سیستم کنترل بیست و چهار پالسه ترسیم شده است.

در فصل سوم به بررسی اجمالی هارمونیک‌های تولیدی در سیستم‌ HVDC پرداخته و نحوه فیلترینگ آنها مطرح شده است. در این فصل انواع فیلترها و کاربردهر کدام ، تأثیر امپدانس شبکه بروی فیلترینگ، طراحی فیلتر تنظیم شونده و خلاصه ای از فیلترهای فعال و غیر فعال بیان شده است و در نهایت ارزیابی صورت گرفته است.در فصل چهارم نیز که آخرین فصل این پروژه می‌باشد، به بررسی کامل یک کنترلر با منطق فازی به منظور تنظیم فرکانس سمت AC یکسو کننده پرداخته شده است و در نهایت نیز یک ارزیابی جامع از این نوع کنترلر بعمل آمده است.

در ادامه فهرست مطالب پروژه را مشاهده می فرماییید :

مقدمه

فصل ۱- انواع سیستمهای HVDC

۱-۱- مقدمه

۱-۲- معیارهایی از سیستم انتقال HVDC

۱-۳- انواع سیستم‌های HVDC

۱-۳-۱- سیم تک قطبی۱

۱-۳-۲- شبکه تک قطبی با بیش از یک هادی

۱-۳-۳- سیستم‌ انتقال دو قطبی HVDC

۱-۴- مزایا و معایب خطوط HVDC از نظر فنی

۱-۵- ارزیابی

فصل ۲- انواع سیستمهای کنترل HVDC

۲-۱- مقدمه

۲-۲- برخی از مزایا HVDC

۲-۳- برخی از معایب HVDC

۲-۴- اصول کنترل در مبدلها و سیستم های HVDC

۲-۵- کنترل در مبدل AC/DC

۲-۶- واحد فرمان آتش

۲-۷- کنترل در شبکه HVDC

۲-۸- کنترل با جریان ثابت یا ولتاژ ثابت

۲-۹- مشخصه‌های ترکیبی در شبکه HVDC و تغییر جهت توان

۲-۱۰- تعیین میزان قدرت انتقالی

۲-۱۱- کنترل ویژه در سیستمهای HVDC

۲-۱۲- کنترل فرکانس

۲-۱۳- کنترل از طریق مدولاسیون توان DC

۲-۱۴- کنترل توان راکتیو

۲-۱۵- کنترل با ضریب قدرت ثابت (CPF )

۲-۱۶- کنترل با جریان راکتیو ثابت (CRC)

۲-۱۷- یک کنترل کردن غیر خطی قوی برای سیستم های قدرت AC/DC موازی

۲-۱۸- ارزیابی

فصل ۳- بررسی هارمونیکهای تولیدی در HVDC و فیلترینگ آنها

۳-۱- مقدمه

۳-۲- حذف هارمونیک شبکه HVDC ( فیلترینگ)

۳-۳- انواع فیلترها

۳-۴- موقعیت

۳-۵- اتصال سری و موازی

۳-۶- نحوه تنظیم

۳-۷- تأثیر امپدانس شبکه بر روی فیلترینگ

۳-۸- طراحی فیلترهای تنظیم شونده

۳-۹- انحراف فرکانس

۳-۱۰- فیلتر های فعال در شبکه HVDC

۳-۱۰-۱- مقدمه

۳-۱۰-۲- فیلتر غیر فعال سمت DC

۳-۱۰-۳- فیلتر فعال سمت DC

۳-۱۰-۴- خلاصه ای از عملکرد فیلتر غیر فعال سمت AC

۳-۱۰-۵- خلاصه ای از عملکرد فیلتر فعال سمت AC

۳-۱۰-۶- ارزیابی

فصل ۴- تنظیم فرکانس سمت AC یکسو کننده با استفاده از کنترلر با منطق فازی هماهنگ

۴-۱- مقدمه

۴-۲- مدل سیستم

۴-۳- فازی سازی

۴-۴- اساس قانون و استنتاج

۴-۵- آشکار سازی

۴-۶- تغییر جهت دادن کنترلر با منطق فازی

۴-۷- ارزیابی


فایل ورد(Word) پژوهش هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG

عنوان پروژه هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG فرمت فایل اصلی doc قابل ویرایش با نرم افزار ورد تعداد صفحات ۱۱۰ شرح مختصر پروژه پروژه حاضر با عنوان هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG آماده شده است
دسته بندی برق
فرمت فایل doc
حجم فایل 3630 کیلو بایت
تعداد صفحات فایل 110
فایل ورد(Word) پژوهش هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG

فروشنده فایل

کد کاربری 14482

عنوان پروژه : هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : ۱۱۰

شرح مختصر پروژه : پروژه حاضر با عنوان هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG آماده شده است.در این پروژه در ابتدا تأثیرات تکنولوژی تولیدات پراکنده (DG) بر روی طراحی سیستم حفاظت و رله های حفاظتی توزیع ، بحث صورت می‌گیرد. سپس با بیان تأثیرات سوء حاصل از قراردادن تولیدات پراکنده بر روی حفاظت این شبکه‌ها، راهکارهایی برای بازگرداندن یا حفظ حفاظت مناسب شبکه‌ توزیع در شرایط جدید دارای تولید پراکنده ارائه می‌گردد. سپس راهکار مناسبی انتخاب گشته و این راهکار بر روی شبکه نمونه تست ۳۰ باسه اصلاح شده IEEE پیاده‌سازی می‌گردد. در انتها نیز با ذکر نتایج، پیشنهاداتی برای تحقیقات آینده در راستای حفاظت مناسب شبکه‌های توزیع ارائه می‌گردد.

بروز خطا و اتصالی در شبکه‌های قدرت موجب جاری شدن جریان‌های شدیدی می‌گردد که برای تجهیزات سیستم های قدرت بسیار مخرب و خطرناک می باشد و امنیت شبکه را تهدید می‌کند. این خطاها در شبکه‌های توزیع می‌تواند صدمات بسیار زیادی وارد نماید. اکنون که بحث افزایش قابلیت اطمینان برق رسانی به مشترکین در ادارات برق اهمیت زیادی یافته است، مباحثی همچون حلقوی و یا حتی mesh کردن شبکه‌های توزیع در سطح ۲۰ کیلو ولت یا ۶۳ کیلو ولت اهمیت زیادی پیدا کرده است. دیگر نمی‌توان شبکه‌های توزیع را به مانند سابق، شعاعی فرض نمود و طرح‌های قبلی سیستم‌های توزیع می‌بایست با توجه به حلقوی شدن آن تجدید نظر گردند. همچنین، امروزه کاربرد تولیدات پراکنده در شبکه‌های توزیع اهمیت بسیار زیادی یافته است. تولیدات پراکنده بر شبکه‌های توزیع تأثیرات متعددی می‌گذارند که بعضی از آنها در جهت بهبود عملکرد و بعضی در جهت بدتر شدن عملکرد می‌باشد. در مورد حفاظت، تأثیرات تولیدات پراکنده معمولاً در جهت بدتر شدن عملکرد می‌باشد. توزیع انرژی و برق‌رسانی در ساختارهای حلقوی و افزودن تولیدات پراکنده می‌بایست بر حفاظت سیستم‌های توزیع مورد بررسی قرار گرفته و راهکارهای مناسب پیاده‌سازی گردند.

در ادامه فهرست مطالب پروژه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG را مشاهده می فرمایید :

چکیده

مقدمه

فصل اول – کلیات تولیدات پراکنده

مقدمه

۱-۱- هدف و انگیزه‌‌ها

۱-۲- بیان اهمیت موضوع

۱-۳- پیشینه تحقیق

۱-۴- اهداف

۱-۵- ساختار پایان نامه

۱-۶- مراجع

فصل دوم – هماهنگی حفاظتی سیستم‌های توزیع

مقدمه

۲-۱- حفاظت سیستم قدرت

۲-۱-۱- کلیات

۲-۱-۲- ناحیه بندی حفاظتی

۲-۲- مفهوم هماهنگی حفاظتی

۲-۲-۱- حفاظت شبکه قدرت

۲-۲-۲- اهداف حفاظت شبکه قدرت

۲-۳- الزامات طراحی سیستم‌ حفاظتی

۲-۳-۱- حفاظت سیستم‌های توزیع

۲-۴- مروری بر ادوات حفاظتی بکار رونده در شبکه‌های توزیع

۲-۴-۱- رله جریان زیاد

۲-۴-۲- فیوز

۲-۴-۳- رله‌ها

۲-۵- هماهنگی بهینه رله‌های حفاظتی

۲-۵-۱- اصول بهینه‌سازی

۲-۵-۲- تابع هدف

۲-۵-۳- قیود هماهنگی رله‌های جریان زیاد جهت دار

۲-۵-۴- هماهنگی بهینه

۲-۵-۵- ورودی‌ها یا پارامترهای هماهنگی

۲-۵-۶- انتخاب مشخصه عملکرد رله‌ها

۲-۵-۷- انتخاب مشخصات رله

۲-۶- مراجع فصل دوم

فصل سوم- بررسی تأثیرات تولید پراکنده بر هماهنگی حفاظتی و انتخاب یک طرح حفاظتی مناسب برای هماهنگی رله‌ها در حضور تولیدات پراکنده

۳-۱- مقدمه. ۳۶

۳-۱-۱- واحدهای تولید پراکنده

۳-۲- اثرات تولید پراکنده روی هماهنگی حفاظتی

۳-۲-۱- اهمیت تأثیرات DG بر روی حفاظت شبکه توزیع

۳-۲-۲- تغییر سطح اتصال کوتاه

۳-۲-۳- جلوگیری از عملکرد رله جریان زیاد

۳-۲-۴- تریپ دادن اشتباه رله‌ها

۳-۲-۵- جزیره‌ای شدن ناخواسته

۳-۲-۶- تأثیر حضور DG بر بازبست اتوماتیک

۳-۳- تأثیر حضور DG بر هماهنگی ادوات حفاظتی

۳-۳-۱- فلسفه حاکم بر هماهنگی حفاظتی در شبکه‌های توزیع سنتی

۳-۳-۲- هماهنگی رله – رله

۳-۳-۲– مثالی از تأثیرات تولید پراکنده روی هماهنگی حفاظتی

۳-۳-۳- بررسی حالت‌های مختلف اتصال DG ها به فیدر

۳-۳-۴– نتیجه‌گیری

۳-۴- انتخاب طرح هماهنگی حفاظتی مناسب در حضور تولیدات پراکنده

۳-۴-۱- مقدمه

۳-۴-۲- حفاظت سیستم قدرت با DG

۳-۴-۳- مهمترین راهکارهای اعمال شده برای هماهنگی حفاظتی بدون حضور تولیدات پراکنده

۳-۴-۴- الزامات هماهنگی حفاظتی شبکه قدرت با تولیدات پراکنده (DG)

۳-۴-۵- مهمترین راهکارهای ارائه شده برای هماهنگی حفاظتی شبکه‌های توزیع در حضور تولیدات پراکنده

۳-۵- انتخاب طرح حفاظتی برای انجام پروژه

۳-۶- مراجع

فصل چهارم – پیاده‌سازی و نتایج طرح هماهنگی رله‌های شبکه توزیع در حضور تولیدات پراکنده

۴-۱- مقدمه

۴-۲- انتخاب شبکه توزیع

۴-۲-۱- معرفی شبکه توزیع نمونه

۴-۳- انتخاب نرم‌افزارهای شبیه‌سازی

۴-۳-۱- انتخاب نرم‌افزار برای انجام پروژه

۴-۳-۲- انتخاب نرم افزار

۴-۴- شبیه‌سازی سیستم توزیع نمونه

۴-۴-۱- هماهنگی بهینه با MATLAB

۴-۵- پیاده‌سازی هماهنگی بهینه

۴-۶- نتایج هماهنگی بهینه

۴-۷- بررسی تأثیرات DG بر روی هماهنگی حفاظتی سیستم توزیع نمونه

۴-۷-۱- بررسی تأثیرات قرار دادن DG در باس‌های مختلف

۴-۷-۲- بررسی تأثیرات افزایش ظرفیت DG

۴-۸- بازگرداندن هماهنگی بین تجهیزات حفاظتی (رله‌ها) با کاربرد محدود کننده جریان خطا FCL

۴-۸-۱- بررسی افزایش مقدار FCL به منظور جبران تأثیرات تولید پراکنده بر روی حاشیه هماهنگی رله‌ها (CTI)

۴-۸-۲- مقایسه تأثیرات RFCL و IFCL

۴-۹- اهداف مورد نیاز برای حفظ هماهنگی رله‌ها در حضور تولیدات پراکنده با کاربرد محدود کننده جریان خطا (FCL)

۴-۹-۱- ارائه یک راهکار مدون برای انتخاب نوع و مقدار FCL با توجه به اهداف ۱ و ۲

۴-۹-۲- طراحی روند انجام هماهنگی بهینه‌ سیستم قدرت در حضور تولیدات پراکنده‏ با توجه به اهداف مشخص شده

۴-۹-۳- روند انتخاب مقدار مناسب محدود کننده جریان خطا

۴-۱۰- انتخاب کاربرد، نوع و مقدار مناسب محدود کننده جریان خطا در شبکه نمونه

۴-۱۰-۱- بررسی نیاز به کاربرد

۴-۱۰-۲- انتخاب نوع FCL

۴-۱۰-۳- انتخاب مقدار مناسب محدود کننده جریان خطا

۴-۱۱- نتیجه‌گیری

۴-۱۲- مراجع

فصل پنجم – نتیجه‌گیری و پیشنهادات

۵-۱- نتیجه‌گیری

۵-۲- پیشنهادات

مراجع


فایل (Word) بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده

عنوان پروژه بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده فرمت فایل اصلی doc قابل ویرایش با نرم افزار ورد تعداد صفحات ۱۵۳ شرح مختصر پروژه پروژه ای که در این مطلب برای دانلود آماده شده است ، به بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده پرداخته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 798 کیلو بایت
تعداد صفحات فایل 153
فایل (Word) بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده

فروشنده فایل

کد کاربری 14482

عنوان پروژه : بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : ۱۵۳

شرح مختصر پروژه : پروژه ای که در این مطلب برای دانلود آماده شده است ، به بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده پرداخته است. هدف از این پروژه خوشه بندی کلاس های یک برنامه شی گرا جهت ایجاد حداکثر همروندی اجرای کد توزیعی برنامه ها و رسیدن به کمترین زمان اجرا تا حد امکان می باشد. برای رسیدن به بیشترین همروندی و توزیع بهینه، باید مکان مناسب هر یک از کلاسهای برنامه در خوشه بندی گراف فراخوانی آنها مشخص گردد. بعبارت دیگر کلاسهای موجود در برنامه آنقدر باید جابجا شوند که کلاسهایی با حجم کاری زیاد عوض اینکه در یک خوشه جمع شوند، در خوشه های مختلف ,توزیع شوند تا زمان اجرای کل برنامه توزیع شده کاهش یابد.

در این پروژه روشی جدید برای توزیع اتوماتیک برنامه های ترتیبی با الگوریتم خوشه بندی کلاس های آن صورت می گیرد.تکنیک های الگوریتم خوشه بندی متنوعی تا کنون برای این منظور استفاده شده است که پس از بررسی مزایا و معایب هر یک روش جدیدی برای خوشه بندی معرفی شده است. پس از خوشه بندی معماری طوری بازسازی میشود که حداکثر همروندی در اجرای قطعات توزیع شده ایجاد شود لذا در این پروژه روشی برای بازسازی معماری سیستم های توزیعی علمی با ایجاد حداکثر همروندی در اجرای کد برنامه ها ارائه خواهد شد.

یک سیستم توزیع شده مجموعه ای از کامپیوتر های مستقل می باشند که برای انجام کارهای مختلف با یکدیگر همکاری کرده و به صورت یک سیستم واحد و قدرتمند برای کاربران دیده می شوند. یک سیستم توزیع شده حداقل بایداهداف زیر را برآورده کند: ۱-به سادگی منابع موجود در شبکه را در اختیار کاربران قرار دهد.۲ – کاربران نباید از این موضوع که منبع مورد استفاده آنها در کامپیوتر دیگری در شبکه قرار دارد مطلع شوند.(شفافیت) ۳- سیستم توزیع شده باید باز باشد. ۴- سیستم توزیع شده باید مقیاس پذیر باشد. با افزایش روزافزون نیاز به توان پردازشی سریعتر، هیچ بستر محاسباتی منفرد، نمی تواند پاسخگوی این نیاز باشد بنابراین محیطهای پردازشی آتی باید بتواننداز منابع محاسباتی نا همگن موجود در شبکه استفاده کنند. فقط سیستم های موازی و توزیع شده امکان استفاده از منابع مختلف موجود در شبکه را میسر می کنند.

در ادامه فهرست مطالب پروژه بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده را مشاهده میفرمایید :

مقدمه
چکیده
فصل ۱- مفاهیم اولیه
۱-۱- سیستم های توزیع شده
۱-۱-۱- مزایا و معایب سیستم های توزیع شده
۱-۲- انگیزش
۱-۳- مراحل کلی تبدیل برنامه ترتیبی به برنامه توزیع شده
۱-۴- ساختار پایان نامه
۱-۵- جمع بندی
فصل ۲- تکنیک ها و ابزارهای مرتبط
۲-۱- ابزارهای تبادل پیام در مقایسه با حافظه اشتراکی توزیع شده
۲-۲- تبادل پیام
۲-۲-۱- خصوصیات مطلوب یک سیستم تبادل پیام
۲-۲-۲- طبقه بندی ابزارهای تبادل پیام
۲-۳- توزیعگرهای اتوماتیک
۲-۳-۱- ابزار های نیمه اتوماتیک
۲-۳-۲- ابزار های تمام اتوماتیک
۲-۳-۳- توزیع بایت کد جاوا بر مبنای تحلیل وابستگی به صورت اتوماتیک
۲-۴- مطابقت اندازه گره در محیط برنامه نویسی شیگرا به صورت پویا توسط روش اسکوپ
۲-۵- افراز بندی در سیستم توزیع شده شی گرا به صورت پویا
۲-۵-۱- معیارهای مختلف در زمینه گروه بندی اشیاء
۲-۵-۲- الگوریتم خوشه بندی مشتق شده از الگوریتم حریصانه lo,s
۲-۵-۳- دسته بندی اشیاء موجود در خوشه ها
۲-۶- نتیجه گیری
فصل ۳- استخراج گراف فراخوانی
۳-۱- ساخت گراف جریان فراخوانی
۳-۲- الگوریتم های تعین مقصد فراخوانی
۳-۲-۱- روش آنالیز نوع ایستاتیک
۳-۲-۲- روش آنالیز سلسله مراتب کلاس
۳-۲-۳- روش آنالیز نوع سریع
۳-۲-۴- روش آنالیز نوع سریع حساس به جریان برنامه
۳-۳- استخراج گراف فراخوانی جهت ساخت گراف کلاسها
۳-۴- مقایسه الگوریتم های ساخت گراف فراخوانی
۳-۵- وزن گذاری گراف فراخوانی
۳-۶- استراتژی وزن گذاری یال های گراف فراخوانی توابع
۳-۷- برآورد زمان اجرای کد های ترتیبی
۳-۷-۱- روش های برآورد زمان اجرای کد های ترتیبی
۳-۷-۲- برآورد زمان اجرای کدهای برنامه با آنالیز متن برنامه
۳-۷-۳- تخمین ایستای زمان اجرای برنامه ها
۳-۷-۴- تعیین سرحد تکرار حلقهها و فراخوانیهای بازگشتی
۳-۷-۵- حذف مسیرهای اجرا نشدنی
۳-۷-۶- بهینه سازی کامپایلرها و تخمین زمان اجرای برنامه
۳-۸- زبان های برنامه سازی و تخمین زمان اجرا
۳-۹- رعایت میزان دقت تخمین در زمان اجرا
۳-۱۰- معیارهای موجود در تخمین طولانی ترین زمان اجرا
۳-۱۰-۱- تحلیل جریان داده
۳-۱۰-۲- تحلیل کاهش بازگشتی
۳-۱۰-۳- حجم زیاد اطلاعات
۳-۱۰-۴- استفاده از کد Object برنامه
۳-۱۱- بایت کد جاوا و محاسبه زمان اجرای دستورالعملها
۳-۱۲- محاسبه زمان اجرای حلقه ها
۳-۱۲-۱- نحوه شناسایی حلقه های تکرار
۳-۱۳- انتشار دامنه مقادیر
۳-۱۴- دستورات شرطی و نحوه شناسایی آنها
۳-۱۵- محاسبه زمان اجرای کل برنامه با استفاده از روش پیشنهادی
۳-۱۵-۱- تشخیص حلقه های تکرار
۳-۱۵-۲- تخمین تعداد تکرار حلقه ها
۳-۱۵-۳- انتشار مقادیر
۳-۱۵-۴- محاسبه زمان اجرای توابع موجود در یک دور از گراف
۳-۱۶- یافتن نقاط همگام سازی
۳-۱۷- بررسی نتیجه الگوریتم پیشنهادی برروی یک برنامه نمونه
۳-۱۸- جمع بندی
فصل ۴- خوشه بندی
۴-۱- مقدمه
۴-۲- خوشه بندی سلسله مراتبی
۴-۳- خوشه بندی سلسله مراتبی پایین به بالا (تلفیق)
۴-۴- روش های ادغام خوشه ها در خوشه بندی پایین به بالا
۴-۴-۱- Single Linkage
۴-۴-۲- Complete Linkage
۴-۴-۳- Group Avreage Linkage
۴-۴-۴- Simple Average Linkage
۴-۴-۵- Weighted Average Linkage
۴-۴-۶- سه روش مفید دیگر (Median, Centroid, Wards )
۴-۵- تکنیک های یافتن تعداد خوشه های بهینه
۴-۵-۱- جدول تلفیق (جدول ادغام)
۴-۵-۲- تراز تلفیق
۴-۵-۳- نمودار dendrogram
۴-۵-۴- تعیین تعداد خوشه های بهینه
۴-۶- تکنیک های پیدا کردن نقطه پیچش در نمودار جدول تلفیق
۴-۷- روش پیشنهادی در این پایان نامه جهت خوشه بندی
۴-۷-۱- الگوریتم پیشنهادی برای خوشه بندی کلاس ها
۴-۸- جمع بندی
فصل ۵- پیاده سازی و ارزیــابــی
۵-۱- محیط پیاده سازی شده
۵-۱-۱- مقایسه روش خوشه بندی پیشنهادی با روش حریصانه متداول
فصل ۶- نتیجـه گیـری
۶-۱- کارهای آتی
منابع و مراجع


دانلود فایل (Word) پژوهش بررسی امنیت در شبکه های حسگر بی سیم

عنوان پروژه بررسی امنیت در شبکه های حسگر بی سیم فرمت فایل اصلی doc قابل ویرایش با نرم افزار ورد تعداد صفحات 147 شرح مختصر پروژه این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 3907 کیلو بایت
تعداد صفحات فایل 147
دانلود فایل (Word) پژوهش بررسی امنیت در شبکه های حسگر بی سیم

فروشنده فایل

کد کاربری 14482

عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : 147

شرح مختصر پروژه :این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است . شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک . در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد . ارتباط بین گره ها به صورت بی سیم است. بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش ,ظرفیت حافظه,منبع تغذیه,... می باشد .

شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است .

1) نظامی (برای مثال ردگیری اشیا)

2)بهداشت (برای مثال کنترل علائم حیاتی)

3)محیط (برای مثال آنالیز زیستگاه های طبیعیت)

4)صنعتی (برای مثال عیب یابی خط تولید)

5)سرگرمی (برای مثال بازی های مجازی)

6)زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)

ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد . 5 تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.

1) رابط بی سیم

2) استقرار نیرومند

3) محیط مهاجم

4) نایابی منبع

5) مقیاس بزرگ

اهداف امنیتی برای شبکه های حسگر شامل 4 هدف اولیه مثل شبکه های متعارف است: در دسترس بودن ,قابل اطمینان,یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.

تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است . در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم , با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر , روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم .

در ادامه فهرست مطالب پروژه بررسی امنیت در شبکه های حسگر بی سیم را مشاهده میفرمایید:

چکیده

مقدمه

فصل 1- شبکه های حسگر بی سیم

1-1- چرا شبکه های حسگر

1-2 تاریخچه شبکه های حسگر

1-3 ساختار کلی شبکه حسگر بی سیم

1-3-2 ویژ گی ها

1-4 طراحی شبکه های حسگر

1-4-1 تنگناهای سخت افزاری

1-4-2 توپولو ی

1-4-3 قابلیت اطمینان

1-4-4 مقیاس پذیری

1-4-5 قیمت تمام شده

1-4-6 شرایط محیطی

1-4-7 رسانه ارتباطی

1-4-8 توان مصرفی گره ها

1-4-9 افزایش طول عمر شبکه

1-4-10 ارتباط بلا درنگ و هماهنگی

1-4-11 امنیت و مداخلات

1-4-12 عوامل پیش بینی نشده

1-5 نمونه پیاده سازی شده شبکه حسگر

1-6 بررسی نرم افزارهای شبیه سازی شبکه

1-7 خصوصیات لازم برای شبیه سازهای شبکه

1-7-1 انعطاف در مدل سازی

1-7-2 سهولت در مدل سازی

1-7-3 اجرای سریع مدل ها

1-7-4 قابلیت مصور سازی

1-7-5 قابلیت اجرای مجدد و تکراری شبیه سازی

1-8 مدل سازی شبکه های بی سیم

1-8-1 اجرای یک مدل پیش ساخته

1-8-2 تغییر پارامترها

1-8-3 ساختار یک مدل پیش ساخته

1-8-4 قابلیت های مدل سازی

1-9 چند مثال و کاربرد

1-9-1 فهمیدن تعامل (واکنش) در شبکه های حسگر

1-9-2 نقایص شبکه های حسگر

1-9-3 توانایی های توسعه یافته شبکه حسگر

1-9-4 طراحی و مدل کردن ناهمگن پتولومی

1-10 مدل شبکه حسگر

1-10-1 نمونه های ایجاد شده توسط نرم افزار

فصل 2 - امنیت در شبکه های حسگر بی سیم

2-1 مقدمه

2-2 چالش های ایمنی حسگر

2-2-1 رابط بی سیم

2-2-2 استقرار نیرومند

2-2-3 محیط مهاجم

2-2-4 نایابی منبع

2-2-5 مقیاس بزرگ

2-3 حملات و دفاع

2-3-1 لایه فیزیکی

2-3-2 تراکم

2-3-3 کوبش

2-3-4 لایه اتصال

2-3-5 برخورد

2-3-6 تخلیه

2-3-7 لایه شبکه

2-3-8 اطلاعات مسیر یابی غلط

2-3-9 عملیات انتخابی حرکت به جلو

2-3-10 حمله چاهک

2-3-11 حمله سایبیل

2-3-12 حمله چاهک پیچشی

2-3-13 حمله جریان آغازگر

2-4 تکنیک های پیشنهادی

2-4-1 اعتبار و رمزنگاری

2-4-2 نظارت

2-4-3 پروب شدن

2-4-4 فراوانی

2-4-5 راه حل های پیشنهادی

2-5 معماری های مدیریت کلیدی

2-5-1 LEAP

2-5-2 LKHW

2-5-3 پیش نشر کلیدی به صورت تصادفی

2-5-4 Tiny PK

2-6 نتیجه گیری

فصل 3 - بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم

3-1 کارهای انجام شده

3-2 سازمان دهی گره ه ها و عملکرد سیستم

3-3 روش پیشنهادی

3-3-1 شبیه سازی دو روش

3-3-2 اارزیابی

3-4 نتیجه گیری

فصل 4 - مقاله انگلیسی Security in Wireless Sensor Networks

منابع


گیف تصویری ترک الپرازولام چه مشکلاتی همراه دارد

گیف تصویری ترک الپرازولام چه مشکلاتی همراه دارد
دسته بندی وکتور
فرمت فایل zip
حجم فایل 93 کیلو بایت
تعداد صفحات فایل 1
گیف تصویری ترک الپرازولام چه مشکلاتی همراه دارد

فروشنده فایل

کد کاربری 14488

گیف تصویری ترک الپرازولام چه مشکلاتی همراه دارد/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"


گیف تصویری ابتلاء به کبد چرب با نجویدن غذا

گیف تصویری ابتلاء به کبد چرب با نجویدن غذا
دسته بندی وکتور
فرمت فایل zip
حجم فایل 113 کیلو بایت
تعداد صفحات فایل 1
گیف تصویری ابتلاء به کبد چرب با نجویدن غذا

فروشنده فایل

کد کاربری 14488

گیف تصویری ابتلاء به کبد چرب با نجویدن غذا/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"


دانلود فایل (Word) پژوهش بررسی هوش ازدحامی و کاربرد های آن

عنوان پروژه دانلود پروژه بررسی هوش ازدحامی و کاربرد های آن فرمت فایل اصلی doc قابل ویرایش تعداد صفحات 65 پروژه ای که در این قسمت از سایت آماده دانلود گشته با عنواان بررسی هوش ازدحامی و کاربرد های آن می باشد هوش ازدحامی یا هوش گروهی نوعی روش هوش مصنوعی است که استوار بر رفتارهای گروهی در سامانه های نامتمرکز و خود سامانده بنیان شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 995 کیلو بایت
تعداد صفحات فایل 65
دانلود فایل (Word) پژوهش بررسی هوش ازدحامی و کاربرد های آن

فروشنده فایل

کد کاربری 14482

عنوان پروژه :دانلود پروژه بررسی هوش ازدحامی و کاربرد های آن

فرمت فایل اصلی : doc قابل ویرایش

تعداد صفحات : 65

پروژه ای که در این قسمت از سایت آماده دانلود گشته با عنواان بررسی هوش ازدحامی و کاربرد های آن می باشد . هوش ازدحامی یا هوش گروهی نوعی روش هوش مصنوعی است که استوار بر رفتارهای گروهی در سامانه های نامتمرکز و خود سامانده بنیان شده است . این سامانه ها معمولا از جمعیتی از کنشگران ساده تشکیل شده است که به طور محلی با یکدیگر و پیرامون خود در همکنشی هستند . با وجود اینکه معمولا هیچ کنترل تمرکز یافته ای , چگونگی رفتار کنشگران را به آنها تحمیل نمی کند . همکنشی های محلی آنها را به پیدایش رفتاری عمومی می انجامد.

مثالهای از چنین سیستم ها را می توان در طبیعت مشاهده کرد, گروههای مورچه ها , دسته پرندگان , گله حیوانات ,تجمعات باکتری ها و گله های ماهی ها . علت بکارگیری هوش ازدحامی در فناوری اطلاعاتهمگونی بین مسائل متفاوت در حوزه فناوری اطلاعات و رفتارهای اجتماعی حشرات است . رفتارهای اجتماعی که در حشراتی نظیر , مورچه ها , موریانه ها , زنبور عسل و ماهی ها ظهور پیدا می کند دانشمندان را بر آن داشته که در رفتار و زندگی این حشرات به تحقیق بپردازند و این باعث ایجاد مفهوم جدیدی بنام هوش ازدحامی می شود.

تاملی که در زندگی مورچه ها انجام شدده است و رفتار جستجو گرایانه آنها برای پیدا کردن غذا می تواند جواب مختصری باشد بر اینگونه سوالات ,که ددر فصل دوم و سوم به آن خواهیم پرداخت . مسئله فروشنده دوره گرد, رباتیک ازدحامی و کاربرد های آن که در فصل چهارم و پنجم به آنها خواهیم پرداخت . در فصل ششم سعی می کنیم مسئله فروشنده دوره گرد را با استفاده از هوش که در ازدحام مورچه ها برای پیدا کردن کوتاه ترین مسیر تا منبع غذایی وجود دارد حل کنیم.

در ادامه فهرست مطالب پروژه بررسی هوش ازدحامی و کاربرد های آن را مشاهده می کنید

چکیده

فصل 1- هوش و انواع آن

1-1-مقدمه

1-2-هوش چیست؟

1-3-انواع هوش

1-3-1-هوش مصنوعی

1-3-2-هوش هیجانی

1-3-3-هوش محاسباتی

1-3-4-هوش ازدحامی

1-4-نتیجه گیری

فصل 2- هوش ازدحامی و کاربردهای آن

2-1-مقدمه

2-2-هوش ازدحامی چیست؟

2-3-اصول مهم هوش ازدحامی

2-3-2-ارتباط غیرمستقیم

2-4-تکنیکهای هوش ازدحامی

2-4-1-روش بهینه سازی گروه مورچه ها

2-4-2-روش بهینه سازی ازدحام ذرات

2-5-جذابیت هوش ازدحامی در فنآوری اطلاعات

2-6-مراحل طراحی یک سامانه

2-7-کاربردهای هوش ازدحامی

2-8-نتیجه گیری

فصل 3- مورچه ها ، موریانه ها ، الگوریتم مورچه ها

3-1-مقدمه

3-2-مورچه ها

3-3-زندگی مورچه ها

3-4-موریانه ها

3-5-الگوریتم مورچه

3-6-کاربردهایی از الگوریتم مورچه

3-7-نتیجه گیری

فصل 4- مسئله فروشنده دوره گرد

4-1-مقدمه

4-2-مسئله فروشنده دوره گرد

4-3-الگوریتم فروشنده دوره گرد با استفاده از الگوریتم مورچه

4-4-کاربردهایی از مسئله فروشنده دوره گرد

4-5-نتیجه گیری

فصل 5- رباتیک ازدحامی وکاربردهای آن

5-1-مقدمه

5-2-رباتیک ازدحامی

5-3-کاربردهای رباتیک ازدحامی

5-4-نتیجه گیری

فصل 6- پیاده سازی مسئله فروشنده دوره گرد با استفاده از الگوریتم مورچه

6-1-مقدمه

6-2-فرآیند یادگیری

6-3-انواع یادگیری

6-4-یادگیری با ناظر

6-5-یادگیری بدون ناظر

6-6-یادگیری تشدیدی

6-7-متغیرهای برنامه

6-8-توضیح برنامه

6-9-خروجی برنامه

6-10-نتیجه گیری

فصل 7- نتیجه گیری

منابع


گیف تصویری راه های انتقال هپاتیت

گیف تصویری راه های انتقال هپاتیت
دسته بندی وکتور
فرمت فایل zip
حجم فایل 83 کیلو بایت
تعداد صفحات فایل 1
گیف تصویری راه های انتقال هپاتیت

فروشنده فایل

کد کاربری 14488

گیف تصویری راه های انتقال هپاتیت/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"


گیف تصویری طناب زدن با بدن ما چه میکند

گیف تصویری طناب زدن با بدن ما چه میکند
دسته بندی وکتور
فرمت فایل zip
حجم فایل 209 کیلو بایت
تعداد صفحات فایل 1
گیف تصویری طناب زدن با بدن ما چه میکند

فروشنده فایل

کد کاربری 14488

گیف تصویری طناب زدن با بدن ما چه میکند/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"


گیف تصویری کراتین در چه غذاهایی وجود دارد

گیف تصویری کراتین در چه غذاهایی وجود دارد
دسته بندی وکتور
فرمت فایل zip
حجم فایل 205 کیلو بایت
تعداد صفحات فایل 1
گیف تصویری کراتین در چه غذاهایی وجود دارد

فروشنده فایل

کد کاربری 14488

گیف تصویری کراتین در چه غذاهایی وجود دارد/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"