دسته بندی | برق |
فرمت فایل | doc |
حجم فایل | 2395 کیلو بایت |
تعداد صفحات فایل | 71 |
عنوان پروژه : بررسی انتقال انرژی به وسیله خطوط HVDC و سیستم های قدرت آن
فرمت فایل اصلی : doc قابل ویرایش با ورد
تعداد صفحات : ۷۱
شرح مختصر پروژه : در پروژه حاضر به بررسی انتقال انرژی به وسیله خطوط HVDC و سیستم های قدرت خطوط HVDC پرداخته شده است.این پروژه در ۴ فصل تهیه و تنظیم شده است.فصل اول به بررسی انواع سیستمهای HVDC پرداخته و در فصل دوم انواع سیستمهای کنترل HVDC مورد بحث قرار گرفته است.در فصل بعدی هارمونیکهای تولیدی در خطوط HVDC و روش های فیلترینگ آنها آمده است.در فصل آخر پروژه انتقال انرژی به وسیله خطوط HVDC و سیستم های قدرت آن ؛ تنظیم فرکانس سمت AC یکسو کننده با استفاده از کنترلر با منطق فازی هماهنگ مورد بحث قرار گرفته است.
سیستم های HVDC دارای مزایا و معایب می باشد که در این پروژه به این مزایا و معایب نیز اشاره شده است.انتقال انرژی بوسیله سیستمهای جریان مستقیم یا به اختصارDC هزینه اولیه زیادی دارد ولی برخی از مشکلات سیستمهای جریان متناوب (AC) مانند سنکرونیزم و پایداری را ندارد لذا بجای انتقالهای بصورت EHV-AC و UHV-AC استفاده از سیستمهای HVDC بسیار مطلوبتر و به صرفه تر است.در حالت کلی انتقال حجم زیادی از توان و انرژی در فواصل طولانی (بیش از km800) بصورت DC نسبت به AC بسیار با صرفه تر است. در بعضی از موارد پارامترهای دیگری از قبیل بهبود پایداری، حفظ سطح اتصال کوتاه ، کنترل پذیری بیشتر هم مطرح می شوند که علی رغم داشتن هزینه برابر یابیشتر سیستم DC بر AC ترجیح داده میشود.
خلاصه ای از پروژه انتقال انرژی به وسیله خطوط HVDC :
در فصل اول پروژه انتقال انرژی به وسیله خطوط HVDC ، ابتدا به بیان معیارهایی برای انتخاب سیستم HVDC پرداخته و در ادامه به بررسی انواع سیستمهای HVDC اشاره شده است.و سپس مزایا و معایب شبکههای HVDC به اختصار بیان شده است و در نهایت یک ارزیابی کلی از سیستمهای HVDC بعمل آمده است.در فصل دوم نیز به بررسی انواع سیستمهای کنترل HVDC اعم از مبدلها و زاویه آتش و شبکه HVDC پرداخته شده است و سپس سطوح مختلف کنترل در سیستمهای HVDC مطرح شده و یک سیستم کنترلی غیر خطی قوی ( Robust ) تشریح شده و در نهایت یک ارزیابی از سیستمهای کنترلی بعمل آمده و شمای طبقاتی سادهای از یک سیستم کنترل بیست و چهار پالسه ترسیم شده است.
در فصل سوم به بررسی اجمالی هارمونیکهای تولیدی در سیستم HVDC پرداخته و نحوه فیلترینگ آنها مطرح شده است. در این فصل انواع فیلترها و کاربردهر کدام ، تأثیر امپدانس شبکه بروی فیلترینگ، طراحی فیلتر تنظیم شونده و خلاصه ای از فیلترهای فعال و غیر فعال بیان شده است و در نهایت ارزیابی صورت گرفته است.در فصل چهارم نیز که آخرین فصل این پروژه میباشد، به بررسی کامل یک کنترلر با منطق فازی به منظور تنظیم فرکانس سمت AC یکسو کننده پرداخته شده است و در نهایت نیز یک ارزیابی جامع از این نوع کنترلر بعمل آمده است.
در ادامه فهرست مطالب پروژه را مشاهده می فرماییید :
مقدمه
فصل ۱- انواع سیستمهای HVDC
۱-۱- مقدمه
۱-۲- معیارهایی از سیستم انتقال HVDC
۱-۳- انواع سیستمهای HVDC
۱-۳-۱- سیم تک قطبی۱
۱-۳-۲- شبکه تک قطبی با بیش از یک هادی
۱-۳-۳- سیستم انتقال دو قطبی HVDC
۱-۴- مزایا و معایب خطوط HVDC از نظر فنی
۱-۵- ارزیابی
فصل ۲- انواع سیستمهای کنترل HVDC
۲-۱- مقدمه
۲-۲- برخی از مزایا HVDC
۲-۳- برخی از معایب HVDC
۲-۴- اصول کنترل در مبدلها و سیستم های HVDC
۲-۵- کنترل در مبدل AC/DC
۲-۶- واحد فرمان آتش
۲-۷- کنترل در شبکه HVDC
۲-۸- کنترل با جریان ثابت یا ولتاژ ثابت
۲-۹- مشخصههای ترکیبی در شبکه HVDC و تغییر جهت توان
۲-۱۰- تعیین میزان قدرت انتقالی
۲-۱۱- کنترل ویژه در سیستمهای HVDC
۲-۱۲- کنترل فرکانس
۲-۱۳- کنترل از طریق مدولاسیون توان DC
۲-۱۴- کنترل توان راکتیو
۲-۱۵- کنترل با ضریب قدرت ثابت (CPF )
۲-۱۶- کنترل با جریان راکتیو ثابت (CRC)
۲-۱۷- یک کنترل کردن غیر خطی قوی برای سیستم های قدرت AC/DC موازی
۲-۱۸- ارزیابی
فصل ۳- بررسی هارمونیکهای تولیدی در HVDC و فیلترینگ آنها
۳-۱- مقدمه
۳-۲- حذف هارمونیک شبکه HVDC ( فیلترینگ)
۳-۳- انواع فیلترها
۳-۴- موقعیت
۳-۵- اتصال سری و موازی
۳-۶- نحوه تنظیم
۳-۷- تأثیر امپدانس شبکه بر روی فیلترینگ
۳-۸- طراحی فیلترهای تنظیم شونده
۳-۹- انحراف فرکانس
۳-۱۰- فیلتر های فعال در شبکه HVDC
۳-۱۰-۱- مقدمه
۳-۱۰-۲- فیلتر غیر فعال سمت DC
۳-۱۰-۳- فیلتر فعال سمت DC
۳-۱۰-۴- خلاصه ای از عملکرد فیلتر غیر فعال سمت AC
۳-۱۰-۵- خلاصه ای از عملکرد فیلتر فعال سمت AC
۳-۱۰-۶- ارزیابی
فصل ۴- تنظیم فرکانس سمت AC یکسو کننده با استفاده از کنترلر با منطق فازی هماهنگ
۴-۱- مقدمه
۴-۲- مدل سیستم
۴-۳- فازی سازی
۴-۴- اساس قانون و استنتاج
۴-۵- آشکار سازی
۴-۶- تغییر جهت دادن کنترلر با منطق فازی
۴-۷- ارزیابی
دسته بندی | برق |
فرمت فایل | doc |
حجم فایل | 3630 کیلو بایت |
تعداد صفحات فایل | 110 |
عنوان پروژه : هماهنگی بهینه رلههای حفاظتی در شبکههای توزیع متصل به DG
فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد
تعداد صفحات : ۱۱۰
شرح مختصر پروژه : پروژه حاضر با عنوان هماهنگی بهینه رلههای حفاظتی در شبکههای توزیع متصل به DG آماده شده است.در این پروژه در ابتدا تأثیرات تکنولوژی تولیدات پراکنده (DG) بر روی طراحی سیستم حفاظت و رله های حفاظتی توزیع ، بحث صورت میگیرد. سپس با بیان تأثیرات سوء حاصل از قراردادن تولیدات پراکنده بر روی حفاظت این شبکهها، راهکارهایی برای بازگرداندن یا حفظ حفاظت مناسب شبکه توزیع در شرایط جدید دارای تولید پراکنده ارائه میگردد. سپس راهکار مناسبی انتخاب گشته و این راهکار بر روی شبکه نمونه تست ۳۰ باسه اصلاح شده IEEE پیادهسازی میگردد. در انتها نیز با ذکر نتایج، پیشنهاداتی برای تحقیقات آینده در راستای حفاظت مناسب شبکههای توزیع ارائه میگردد.
بروز خطا و اتصالی در شبکههای قدرت موجب جاری شدن جریانهای شدیدی میگردد که برای تجهیزات سیستم های قدرت بسیار مخرب و خطرناک می باشد و امنیت شبکه را تهدید میکند. این خطاها در شبکههای توزیع میتواند صدمات بسیار زیادی وارد نماید. اکنون که بحث افزایش قابلیت اطمینان برق رسانی به مشترکین در ادارات برق اهمیت زیادی یافته است، مباحثی همچون حلقوی و یا حتی mesh کردن شبکههای توزیع در سطح ۲۰ کیلو ولت یا ۶۳ کیلو ولت اهمیت زیادی پیدا کرده است. دیگر نمیتوان شبکههای توزیع را به مانند سابق، شعاعی فرض نمود و طرحهای قبلی سیستمهای توزیع میبایست با توجه به حلقوی شدن آن تجدید نظر گردند. همچنین، امروزه کاربرد تولیدات پراکنده در شبکههای توزیع اهمیت بسیار زیادی یافته است. تولیدات پراکنده بر شبکههای توزیع تأثیرات متعددی میگذارند که بعضی از آنها در جهت بهبود عملکرد و بعضی در جهت بدتر شدن عملکرد میباشد. در مورد حفاظت، تأثیرات تولیدات پراکنده معمولاً در جهت بدتر شدن عملکرد میباشد. توزیع انرژی و برقرسانی در ساختارهای حلقوی و افزودن تولیدات پراکنده میبایست بر حفاظت سیستمهای توزیع مورد بررسی قرار گرفته و راهکارهای مناسب پیادهسازی گردند.
در ادامه فهرست مطالب پروژه رلههای حفاظتی در شبکههای توزیع متصل به DG را مشاهده می فرمایید :
چکیده
مقدمه
فصل اول – کلیات تولیدات پراکنده
مقدمه
۱-۱- هدف و انگیزهها
۱-۲- بیان اهمیت موضوع
۱-۳- پیشینه تحقیق
۱-۴- اهداف
۱-۵- ساختار پایان نامه
۱-۶- مراجع
فصل دوم – هماهنگی حفاظتی سیستمهای توزیع
مقدمه
۲-۱- حفاظت سیستم قدرت
۲-۱-۱- کلیات
۲-۱-۲- ناحیه بندی حفاظتی
۲-۲- مفهوم هماهنگی حفاظتی
۲-۲-۱- حفاظت شبکه قدرت
۲-۲-۲- اهداف حفاظت شبکه قدرت
۲-۳- الزامات طراحی سیستم حفاظتی
۲-۳-۱- حفاظت سیستمهای توزیع
۲-۴- مروری بر ادوات حفاظتی بکار رونده در شبکههای توزیع
۲-۴-۱- رله جریان زیاد
۲-۴-۲- فیوز
۲-۴-۳- رلهها
۲-۵- هماهنگی بهینه رلههای حفاظتی
۲-۵-۱- اصول بهینهسازی
۲-۵-۲- تابع هدف
۲-۵-۳- قیود هماهنگی رلههای جریان زیاد جهت دار
۲-۵-۴- هماهنگی بهینه
۲-۵-۵- ورودیها یا پارامترهای هماهنگی
۲-۵-۶- انتخاب مشخصه عملکرد رلهها
۲-۵-۷- انتخاب مشخصات رله
۲-۶- مراجع فصل دوم
فصل سوم- بررسی تأثیرات تولید پراکنده بر هماهنگی حفاظتی و انتخاب یک طرح حفاظتی مناسب برای هماهنگی رلهها در حضور تولیدات پراکنده
۳-۱- مقدمه. ۳۶
۳-۱-۱- واحدهای تولید پراکنده
۳-۲- اثرات تولید پراکنده روی هماهنگی حفاظتی
۳-۲-۱- اهمیت تأثیرات DG بر روی حفاظت شبکه توزیع
۳-۲-۲- تغییر سطح اتصال کوتاه
۳-۲-۳- جلوگیری از عملکرد رله جریان زیاد
۳-۲-۴- تریپ دادن اشتباه رلهها
۳-۲-۵- جزیرهای شدن ناخواسته
۳-۲-۶- تأثیر حضور DG بر بازبست اتوماتیک
۳-۳- تأثیر حضور DG بر هماهنگی ادوات حفاظتی
۳-۳-۱- فلسفه حاکم بر هماهنگی حفاظتی در شبکههای توزیع سنتی
۳-۳-۲- هماهنگی رله – رله
۳-۳-۲– مثالی از تأثیرات تولید پراکنده روی هماهنگی حفاظتی
۳-۳-۳- بررسی حالتهای مختلف اتصال DG ها به فیدر
۳-۳-۴– نتیجهگیری
۳-۴- انتخاب طرح هماهنگی حفاظتی مناسب در حضور تولیدات پراکنده
۳-۴-۱- مقدمه
۳-۴-۲- حفاظت سیستم قدرت با DG
۳-۴-۳- مهمترین راهکارهای اعمال شده برای هماهنگی حفاظتی بدون حضور تولیدات پراکنده
۳-۴-۴- الزامات هماهنگی حفاظتی شبکه قدرت با تولیدات پراکنده (DG)
۳-۴-۵- مهمترین راهکارهای ارائه شده برای هماهنگی حفاظتی شبکههای توزیع در حضور تولیدات پراکنده
۳-۵- انتخاب طرح حفاظتی برای انجام پروژه
۳-۶- مراجع
فصل چهارم – پیادهسازی و نتایج طرح هماهنگی رلههای شبکه توزیع در حضور تولیدات پراکنده
۴-۱- مقدمه
۴-۲- انتخاب شبکه توزیع
۴-۲-۱- معرفی شبکه توزیع نمونه
۴-۳- انتخاب نرمافزارهای شبیهسازی
۴-۳-۱- انتخاب نرمافزار برای انجام پروژه
۴-۳-۲- انتخاب نرم افزار
۴-۴- شبیهسازی سیستم توزیع نمونه
۴-۴-۱- هماهنگی بهینه با MATLAB
۴-۵- پیادهسازی هماهنگی بهینه
۴-۶- نتایج هماهنگی بهینه
۴-۷- بررسی تأثیرات DG بر روی هماهنگی حفاظتی سیستم توزیع نمونه
۴-۷-۱- بررسی تأثیرات قرار دادن DG در باسهای مختلف
۴-۷-۲- بررسی تأثیرات افزایش ظرفیت DG
۴-۸- بازگرداندن هماهنگی بین تجهیزات حفاظتی (رلهها) با کاربرد محدود کننده جریان خطا FCL
۴-۸-۱- بررسی افزایش مقدار FCL به منظور جبران تأثیرات تولید پراکنده بر روی حاشیه هماهنگی رلهها (CTI)
۴-۸-۲- مقایسه تأثیرات RFCL و IFCL
۴-۹- اهداف مورد نیاز برای حفظ هماهنگی رلهها در حضور تولیدات پراکنده با کاربرد محدود کننده جریان خطا (FCL)
۴-۹-۱- ارائه یک راهکار مدون برای انتخاب نوع و مقدار FCL با توجه به اهداف ۱ و ۲
۴-۹-۲- طراحی روند انجام هماهنگی بهینه سیستم قدرت در حضور تولیدات پراکنده با توجه به اهداف مشخص شده
۴-۹-۳- روند انتخاب مقدار مناسب محدود کننده جریان خطا
۴-۱۰- انتخاب کاربرد، نوع و مقدار مناسب محدود کننده جریان خطا در شبکه نمونه
۴-۱۰-۱- بررسی نیاز به کاربرد
۴-۱۰-۲- انتخاب نوع FCL
۴-۱۰-۳- انتخاب مقدار مناسب محدود کننده جریان خطا
۴-۱۱- نتیجهگیری
۴-۱۲- مراجع
فصل پنجم – نتیجهگیری و پیشنهادات
۵-۱- نتیجهگیری
۵-۲- پیشنهادات
مراجع
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 798 کیلو بایت |
تعداد صفحات فایل | 153 |
عنوان پروژه : بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده
فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد
تعداد صفحات : ۱۵۳
شرح مختصر پروژه : پروژه ای که در این مطلب برای دانلود آماده شده است ، به بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده پرداخته است. هدف از این پروژه خوشه بندی کلاس های یک برنامه شی گرا جهت ایجاد حداکثر همروندی اجرای کد توزیعی برنامه ها و رسیدن به کمترین زمان اجرا تا حد امکان می باشد. برای رسیدن به بیشترین همروندی و توزیع بهینه، باید مکان مناسب هر یک از کلاسهای برنامه در خوشه بندی گراف فراخوانی آنها مشخص گردد. بعبارت دیگر کلاسهای موجود در برنامه آنقدر باید جابجا شوند که کلاسهایی با حجم کاری زیاد عوض اینکه در یک خوشه جمع شوند، در خوشه های مختلف ,توزیع شوند تا زمان اجرای کل برنامه توزیع شده کاهش یابد.
در این پروژه روشی جدید برای توزیع اتوماتیک برنامه های ترتیبی با الگوریتم خوشه بندی کلاس های آن صورت می گیرد.تکنیک های الگوریتم خوشه بندی متنوعی تا کنون برای این منظور استفاده شده است که پس از بررسی مزایا و معایب هر یک روش جدیدی برای خوشه بندی معرفی شده است. پس از خوشه بندی معماری طوری بازسازی میشود که حداکثر همروندی در اجرای قطعات توزیع شده ایجاد شود لذا در این پروژه روشی برای بازسازی معماری سیستم های توزیعی علمی با ایجاد حداکثر همروندی در اجرای کد برنامه ها ارائه خواهد شد.
یک سیستم توزیع شده مجموعه ای از کامپیوتر های مستقل می باشند که برای انجام کارهای مختلف با یکدیگر همکاری کرده و به صورت یک سیستم واحد و قدرتمند برای کاربران دیده می شوند. یک سیستم توزیع شده حداقل بایداهداف زیر را برآورده کند: ۱-به سادگی منابع موجود در شبکه را در اختیار کاربران قرار دهد.۲ – کاربران نباید از این موضوع که منبع مورد استفاده آنها در کامپیوتر دیگری در شبکه قرار دارد مطلع شوند.(شفافیت) ۳- سیستم توزیع شده باید باز باشد. ۴- سیستم توزیع شده باید مقیاس پذیر باشد. با افزایش روزافزون نیاز به توان پردازشی سریعتر، هیچ بستر محاسباتی منفرد، نمی تواند پاسخگوی این نیاز باشد بنابراین محیطهای پردازشی آتی باید بتواننداز منابع محاسباتی نا همگن موجود در شبکه استفاده کنند. فقط سیستم های موازی و توزیع شده امکان استفاده از منابع مختلف موجود در شبکه را میسر می کنند.
در ادامه فهرست مطالب پروژه بررسی الگوریتم خوشه بندی در ساخت سیستم های توزیع شده را مشاهده میفرمایید :
مقدمه
چکیده
فصل ۱- مفاهیم اولیه
۱-۱- سیستم های توزیع شده
۱-۱-۱- مزایا و معایب سیستم های توزیع شده
۱-۲- انگیزش
۱-۳- مراحل کلی تبدیل برنامه ترتیبی به برنامه توزیع شده
۱-۴- ساختار پایان نامه
۱-۵- جمع بندی
فصل ۲- تکنیک ها و ابزارهای مرتبط
۲-۱- ابزارهای تبادل پیام در مقایسه با حافظه اشتراکی توزیع شده
۲-۲- تبادل پیام
۲-۲-۱- خصوصیات مطلوب یک سیستم تبادل پیام
۲-۲-۲- طبقه بندی ابزارهای تبادل پیام
۲-۳- توزیعگرهای اتوماتیک
۲-۳-۱- ابزار های نیمه اتوماتیک
۲-۳-۲- ابزار های تمام اتوماتیک
۲-۳-۳- توزیع بایت کد جاوا بر مبنای تحلیل وابستگی به صورت اتوماتیک
۲-۴- مطابقت اندازه گره در محیط برنامه نویسی شیگرا به صورت پویا توسط روش اسکوپ
۲-۵- افراز بندی در سیستم توزیع شده شی گرا به صورت پویا
۲-۵-۱- معیارهای مختلف در زمینه گروه بندی اشیاء
۲-۵-۲- الگوریتم خوشه بندی مشتق شده از الگوریتم حریصانه lo,s
۲-۵-۳- دسته بندی اشیاء موجود در خوشه ها
۲-۶- نتیجه گیری
فصل ۳- استخراج گراف فراخوانی
۳-۱- ساخت گراف جریان فراخوانی
۳-۲- الگوریتم های تعین مقصد فراخوانی
۳-۲-۱- روش آنالیز نوع ایستاتیک
۳-۲-۲- روش آنالیز سلسله مراتب کلاس
۳-۲-۳- روش آنالیز نوع سریع
۳-۲-۴- روش آنالیز نوع سریع حساس به جریان برنامه
۳-۳- استخراج گراف فراخوانی جهت ساخت گراف کلاسها
۳-۴- مقایسه الگوریتم های ساخت گراف فراخوانی
۳-۵- وزن گذاری گراف فراخوانی
۳-۶- استراتژی وزن گذاری یال های گراف فراخوانی توابع
۳-۷- برآورد زمان اجرای کد های ترتیبی
۳-۷-۱- روش های برآورد زمان اجرای کد های ترتیبی
۳-۷-۲- برآورد زمان اجرای کدهای برنامه با آنالیز متن برنامه
۳-۷-۳- تخمین ایستای زمان اجرای برنامه ها
۳-۷-۴- تعیین سرحد تکرار حلقهها و فراخوانیهای بازگشتی
۳-۷-۵- حذف مسیرهای اجرا نشدنی
۳-۷-۶- بهینه سازی کامپایلرها و تخمین زمان اجرای برنامه
۳-۸- زبان های برنامه سازی و تخمین زمان اجرا
۳-۹- رعایت میزان دقت تخمین در زمان اجرا
۳-۱۰- معیارهای موجود در تخمین طولانی ترین زمان اجرا
۳-۱۰-۱- تحلیل جریان داده
۳-۱۰-۲- تحلیل کاهش بازگشتی
۳-۱۰-۳- حجم زیاد اطلاعات
۳-۱۰-۴- استفاده از کد Object برنامه
۳-۱۱- بایت کد جاوا و محاسبه زمان اجرای دستورالعملها
۳-۱۲- محاسبه زمان اجرای حلقه ها
۳-۱۲-۱- نحوه شناسایی حلقه های تکرار
۳-۱۳- انتشار دامنه مقادیر
۳-۱۴- دستورات شرطی و نحوه شناسایی آنها
۳-۱۵- محاسبه زمان اجرای کل برنامه با استفاده از روش پیشنهادی
۳-۱۵-۱- تشخیص حلقه های تکرار
۳-۱۵-۲- تخمین تعداد تکرار حلقه ها
۳-۱۵-۳- انتشار مقادیر
۳-۱۵-۴- محاسبه زمان اجرای توابع موجود در یک دور از گراف
۳-۱۶- یافتن نقاط همگام سازی
۳-۱۷- بررسی نتیجه الگوریتم پیشنهادی برروی یک برنامه نمونه
۳-۱۸- جمع بندی
فصل ۴- خوشه بندی
۴-۱- مقدمه
۴-۲- خوشه بندی سلسله مراتبی
۴-۳- خوشه بندی سلسله مراتبی پایین به بالا (تلفیق)
۴-۴- روش های ادغام خوشه ها در خوشه بندی پایین به بالا
۴-۴-۱- Single Linkage
۴-۴-۲- Complete Linkage
۴-۴-۳- Group Avreage Linkage
۴-۴-۴- Simple Average Linkage
۴-۴-۵- Weighted Average Linkage
۴-۴-۶- سه روش مفید دیگر (Median, Centroid, Wards )
۴-۵- تکنیک های یافتن تعداد خوشه های بهینه
۴-۵-۱- جدول تلفیق (جدول ادغام)
۴-۵-۲- تراز تلفیق
۴-۵-۳- نمودار dendrogram
۴-۵-۴- تعیین تعداد خوشه های بهینه
۴-۶- تکنیک های پیدا کردن نقطه پیچش در نمودار جدول تلفیق
۴-۷- روش پیشنهادی در این پایان نامه جهت خوشه بندی
۴-۷-۱- الگوریتم پیشنهادی برای خوشه بندی کلاس ها
۴-۸- جمع بندی
فصل ۵- پیاده سازی و ارزیــابــی
۵-۱- محیط پیاده سازی شده
۵-۱-۱- مقایسه روش خوشه بندی پیشنهادی با روش حریصانه متداول
فصل ۶- نتیجـه گیـری
۶-۱- کارهای آتی
منابع و مراجع
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 3907 کیلو بایت |
تعداد صفحات فایل | 147 |
عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم
فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد
تعداد صفحات : 147
شرح مختصر پروژه :این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است . شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک . در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد . ارتباط بین گره ها به صورت بی سیم است. بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش ,ظرفیت حافظه,منبع تغذیه,... می باشد .
شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است .
1) نظامی (برای مثال ردگیری اشیا)
2)بهداشت (برای مثال کنترل علائم حیاتی)
3)محیط (برای مثال آنالیز زیستگاه های طبیعیت)
4)صنعتی (برای مثال عیب یابی خط تولید)
5)سرگرمی (برای مثال بازی های مجازی)
6)زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)
ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد . 5 تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.
1) رابط بی سیم
2) استقرار نیرومند
3) محیط مهاجم
4) نایابی منبع
5) مقیاس بزرگ
اهداف امنیتی برای شبکه های حسگر شامل 4 هدف اولیه مثل شبکه های متعارف است: در دسترس بودن ,قابل اطمینان,یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.
تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است . در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم , با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر , روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم .
در ادامه فهرست مطالب پروژه بررسی امنیت در شبکه های حسگر بی سیم را مشاهده میفرمایید:
چکیده
مقدمه
فصل 1- شبکه های حسگر بی سیم
1-1- چرا شبکه های حسگر
1-2 تاریخچه شبکه های حسگر
1-3 ساختار کلی شبکه حسگر بی سیم
1-3-2 ویژ گی ها
1-4 طراحی شبکه های حسگر
1-4-1 تنگناهای سخت افزاری
1-4-2 توپولو ی
1-4-3 قابلیت اطمینان
1-4-4 مقیاس پذیری
1-4-5 قیمت تمام شده
1-4-6 شرایط محیطی
1-4-7 رسانه ارتباطی
1-4-8 توان مصرفی گره ها
1-4-9 افزایش طول عمر شبکه
1-4-10 ارتباط بلا درنگ و هماهنگی
1-4-11 امنیت و مداخلات
1-4-12 عوامل پیش بینی نشده
1-5 نمونه پیاده سازی شده شبکه حسگر
1-6 بررسی نرم افزارهای شبیه سازی شبکه
1-7 خصوصیات لازم برای شبیه سازهای شبکه
1-7-1 انعطاف در مدل سازی
1-7-2 سهولت در مدل سازی
1-7-3 اجرای سریع مدل ها
1-7-4 قابلیت مصور سازی
1-7-5 قابلیت اجرای مجدد و تکراری شبیه سازی
1-8 مدل سازی شبکه های بی سیم
1-8-1 اجرای یک مدل پیش ساخته
1-8-2 تغییر پارامترها
1-8-3 ساختار یک مدل پیش ساخته
1-8-4 قابلیت های مدل سازی
1-9 چند مثال و کاربرد
1-9-1 فهمیدن تعامل (واکنش) در شبکه های حسگر
1-9-2 نقایص شبکه های حسگر
1-9-3 توانایی های توسعه یافته شبکه حسگر
1-9-4 طراحی و مدل کردن ناهمگن پتولومی
1-10 مدل شبکه حسگر
1-10-1 نمونه های ایجاد شده توسط نرم افزار
فصل 2 - امنیت در شبکه های حسگر بی سیم
2-1 مقدمه
2-2 چالش های ایمنی حسگر
2-2-1 رابط بی سیم
2-2-2 استقرار نیرومند
2-2-3 محیط مهاجم
2-2-4 نایابی منبع
2-2-5 مقیاس بزرگ
2-3 حملات و دفاع
2-3-1 لایه فیزیکی
2-3-2 تراکم
2-3-3 کوبش
2-3-4 لایه اتصال
2-3-5 برخورد
2-3-6 تخلیه
2-3-7 لایه شبکه
2-3-8 اطلاعات مسیر یابی غلط
2-3-9 عملیات انتخابی حرکت به جلو
2-3-10 حمله چاهک
2-3-11 حمله سایبیل
2-3-12 حمله چاهک پیچشی
2-3-13 حمله جریان آغازگر
2-4 تکنیک های پیشنهادی
2-4-1 اعتبار و رمزنگاری
2-4-2 نظارت
2-4-3 پروب شدن
2-4-4 فراوانی
2-4-5 راه حل های پیشنهادی
2-5 معماری های مدیریت کلیدی
2-5-1 LEAP
2-5-2 LKHW
2-5-3 پیش نشر کلیدی به صورت تصادفی
2-5-4 Tiny PK
2-6 نتیجه گیری
فصل 3 - بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم
3-1 کارهای انجام شده
3-2 سازمان دهی گره ه ها و عملکرد سیستم
3-3 روش پیشنهادی
3-3-1 شبیه سازی دو روش
3-3-2 اارزیابی
3-4 نتیجه گیری
فصل 4 - مقاله انگلیسی Security in Wireless Sensor Networks
منابع
دسته بندی | وکتور |
فرمت فایل | zip |
حجم فایل | 93 کیلو بایت |
تعداد صفحات فایل | 1 |
گیف تصویری ترک الپرازولام چه مشکلاتی همراه دارد/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
دسته بندی | وکتور |
فرمت فایل | zip |
حجم فایل | 113 کیلو بایت |
تعداد صفحات فایل | 1 |
گیف تصویری ابتلاء به کبد چرب با نجویدن غذا/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 995 کیلو بایت |
تعداد صفحات فایل | 65 |
عنوان پروژه :دانلود پروژه بررسی هوش ازدحامی و کاربرد های آن
فرمت فایل اصلی : doc قابل ویرایش
تعداد صفحات : 65
پروژه ای که در این قسمت از سایت آماده دانلود گشته با عنواان بررسی هوش ازدحامی و کاربرد های آن می باشد . هوش ازدحامی یا هوش گروهی نوعی روش هوش مصنوعی است که استوار بر رفتارهای گروهی در سامانه های نامتمرکز و خود سامانده بنیان شده است . این سامانه ها معمولا از جمعیتی از کنشگران ساده تشکیل شده است که به طور محلی با یکدیگر و پیرامون خود در همکنشی هستند . با وجود اینکه معمولا هیچ کنترل تمرکز یافته ای , چگونگی رفتار کنشگران را به آنها تحمیل نمی کند . همکنشی های محلی آنها را به پیدایش رفتاری عمومی می انجامد.
مثالهای از چنین سیستم ها را می توان در طبیعت مشاهده کرد, گروههای مورچه ها , دسته پرندگان , گله حیوانات ,تجمعات باکتری ها و گله های ماهی ها . علت بکارگیری هوش ازدحامی در فناوری اطلاعاتهمگونی بین مسائل متفاوت در حوزه فناوری اطلاعات و رفتارهای اجتماعی حشرات است . رفتارهای اجتماعی که در حشراتی نظیر , مورچه ها , موریانه ها , زنبور عسل و ماهی ها ظهور پیدا می کند دانشمندان را بر آن داشته که در رفتار و زندگی این حشرات به تحقیق بپردازند و این باعث ایجاد مفهوم جدیدی بنام هوش ازدحامی می شود.
تاملی که در زندگی مورچه ها انجام شدده است و رفتار جستجو گرایانه آنها برای پیدا کردن غذا می تواند جواب مختصری باشد بر اینگونه سوالات ,که ددر فصل دوم و سوم به آن خواهیم پرداخت . مسئله فروشنده دوره گرد, رباتیک ازدحامی و کاربرد های آن که در فصل چهارم و پنجم به آنها خواهیم پرداخت . در فصل ششم سعی می کنیم مسئله فروشنده دوره گرد را با استفاده از هوش که در ازدحام مورچه ها برای پیدا کردن کوتاه ترین مسیر تا منبع غذایی وجود دارد حل کنیم.
در ادامه فهرست مطالب پروژه بررسی هوش ازدحامی و کاربرد های آن را مشاهده می کنید
چکیده
فصل 1- هوش و انواع آن
1-1-مقدمه
1-2-هوش چیست؟
1-3-انواع هوش
1-3-1-هوش مصنوعی
1-3-2-هوش هیجانی
1-3-3-هوش محاسباتی
1-3-4-هوش ازدحامی
1-4-نتیجه گیری
فصل 2- هوش ازدحامی و کاربردهای آن
2-1-مقدمه
2-2-هوش ازدحامی چیست؟
2-3-اصول مهم هوش ازدحامی
2-3-2-ارتباط غیرمستقیم
2-4-تکنیکهای هوش ازدحامی
2-4-1-روش بهینه سازی گروه مورچه ها
2-4-2-روش بهینه سازی ازدحام ذرات
2-5-جذابیت هوش ازدحامی در فنآوری اطلاعات
2-6-مراحل طراحی یک سامانه
2-7-کاربردهای هوش ازدحامی
2-8-نتیجه گیری
فصل 3- مورچه ها ، موریانه ها ، الگوریتم مورچه ها
3-1-مقدمه
3-2-مورچه ها
3-3-زندگی مورچه ها
3-4-موریانه ها
3-5-الگوریتم مورچه
3-6-کاربردهایی از الگوریتم مورچه
3-7-نتیجه گیری
فصل 4- مسئله فروشنده دوره گرد
4-1-مقدمه
4-2-مسئله فروشنده دوره گرد
4-3-الگوریتم فروشنده دوره گرد با استفاده از الگوریتم مورچه
4-4-کاربردهایی از مسئله فروشنده دوره گرد
4-5-نتیجه گیری
فصل 5- رباتیک ازدحامی وکاربردهای آن
5-1-مقدمه
5-2-رباتیک ازدحامی
5-3-کاربردهای رباتیک ازدحامی
5-4-نتیجه گیری
فصل 6- پیاده سازی مسئله فروشنده دوره گرد با استفاده از الگوریتم مورچه
6-1-مقدمه
6-2-فرآیند یادگیری
6-3-انواع یادگیری
6-4-یادگیری با ناظر
6-5-یادگیری بدون ناظر
6-6-یادگیری تشدیدی
6-7-متغیرهای برنامه
6-8-توضیح برنامه
6-9-خروجی برنامه
6-10-نتیجه گیری
فصل 7- نتیجه گیری
منابع
دسته بندی | وکتور |
فرمت فایل | zip |
حجم فایل | 83 کیلو بایت |
تعداد صفحات فایل | 1 |
گیف تصویری راه های انتقال هپاتیت/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
دسته بندی | وکتور |
فرمت فایل | zip |
حجم فایل | 209 کیلو بایت |
تعداد صفحات فایل | 1 |
گیف تصویری طناب زدن با بدن ما چه میکند/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"
دسته بندی | وکتور |
فرمت فایل | zip |
حجم فایل | 205 کیلو بایت |
تعداد صفحات فایل | 1 |
گیف تصویری کراتین در چه غذاهایی وجود دارد/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"