تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پروژه تشریح کارایی عایق های مدرن در مقاوم سازی شیشه و بهینه سازی مصرف انر

تعداد صفحات:26
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
بررسی کیفی انتقال حرارت از طریق شیشه ها
مکانیسم پوشش ها برای جلوگیری از ورود حرارت
مکانیسم پوشش ها برای جلوگیری از اتلاف حرارت
ارزیابی مشخصات و استانداردها
نرم افزار تخمین
ممیزی انرژی
مطالعه موردی ( case study )
شبیه سازی
شرح لایه
فرآیند نصب
مزایای دیگر
نتیجه گیری
مراجع

چکیده:
کـاربرد شیشه در سـاختمان ها بمنظور بهره گیری از مناظر و استفاده از نور خورشیـد و هـمچنین نماسـازی صورت میگیرد. اما این مزایا همواره با یک ایراد بسیار مهم روبرو هستند، شیشه ها منشأ عمده اتلاف انرژی گرمایش و سرمایش در ساختمان میباشند. اما امروزه توسعه فناوری تولید پوشش های چند لایه توانسته مشکلات کاربرد شیشه را به میزان قابل توجهی رفع نموده و اثرات شگرفی در بهینه سازی مصرف انرژی داشته باشد.
لایه های مختلف با مکانیسم های مخصوص، خواص زیر را به شیشه میدهند :
کاهش ورود حرارت خورشید تا 77% به واسطه لایه Sputtered , Metallized
کاهش اتلاف حرارت تا 31% به واسطه خاصیت low-e
جلوگیری از ورود اشعه فرا بنفش تا 99% به واسطه لایه حاوی گونه های شیمیایی UV Absorbers
افزایش ضربه پذیری شیشه و جلوگیری از پخش قطعات شکسته به واسطه لایه پلیمری تقویت شده و مکانیسم های ویژه چسبیدن
و…
اجرای فناوری فوق بر تمامی شیشه های رایج در کشور ممکن میباشد. برای نصب آن ها نیازی به خروج شیشه از قـاب نبوده و با ایجاد کم ترین تغییرات در محیط کار همراه است.
در مـورد پوشـش ها معمولاً 19 مشخـصه اندازه گـیری میشـود که تمام خواص حـرارتـی و نـوری را شامل میگردند.
این فناوری بطور کلی بیش از صد نوع پوشـش را شامـل میشود که به علت پیشرفـت سریـع فـن و تازگی تکنولوژی همچنین تنوع و حجم اطلاعات مربوطه، اغلب مهندسان و طراحان از کارایی و مـیزان دقـیق صرفه جویی انرژی و هزینه حاصل از این محصولات آگاه نیستند. این مقاله بعنوان نتایج قسمتی از یک پروژه تحقیقاتی در صدد معرفی دقیق چنین محصولاتی میباشد. بطور قطع به کـارگیـری ایـن فـناوری در سـطح مـلیی همـگام با کشورهـای پیشرفته سهم عمده ای در بهینه سازی مصرف انرژی خواهد داشت.
در این مـقاله علاوه بر مـعرفی، مکـانیسم عملـکرد این مـحصولات نیز مورد توجه قرار گرفته و شرح مختـصری از استانداردهای ASTM و AIMCAL و یک نمونه مطالعه موردی ( Study Case) ارائه گردیده است . همچنین نرم افزار مناسب به کار گرفته شده در پیش بینی تاثیر این فناوری بر صرفه جویی انرژی و بازگشت سرمایه نیز معرفی شده است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, عایق کاری, عمران, مقاوم سازی, شیشه, بهینه سازی مصرف, مکانیسم, اتلاف حرارت, نرم افزار, شبیه سازی, فرآیند نصب, تکنولوژی, صرفه جویی انرژی, فناوری,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:04 موضوع | تعداد بازديد : 251 | لينک ثابت


پروژه پست 20/63/230 کیلو ولت تاکستان

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:259

نوع فایل:word

فهرست:

فصل اول: مقدمه              

مقدمه

تعاریف و اصطلاحات

دوم:اصول طراحی پستهای فشار قوی و معیارهای طراحی بهینه

اصول طراحی پستهای فشار قوی

انواع طراحیها

معیارهای طراحی بهینه و اعمال این ضوابط در طراحی پست

ارتباط بهینگی و شرایط بهره برداری

ارتباط بهینگی و موقعیت پست

ارتباط بهینگی ومسایل زیست محیطی

ارتباط بهینگی و امکان توسعه پست

ارتباط بهینگی و نیروی انسانی

ارتباط بهینگی و تعمیرات و نگهداری

ارتباط بهینگی و سرمایه گذاری اولیه

ارتباط بهینگی و هزینه های دوران بهره برداری

ارتباط بهینگی و ایمنی

ارتباط بهینگی و طرحها و مشخصات فنی سیستم های مختلف پست

فصل سوم :انواع پستها                 

تقسیم بندی پستها بر اساس سطح ولتاژ

تقسیم بندی پستها بر اساس وظیفه ای که در شبکه دارند

تقسیم بندی پستها از نظر نحوه نصب

انواع پستهای باز

انواع پستهای بسته

پستهای ترکیبی

پستهای سیار

انواع پستها از نظر آرایش شینه بندی

مزایا و معایب آرایشهای مختلف شینه بندی

شینه ساده

شینه اصلی و فرعی

شینه دوبل

شینه دوبل اصلی با شینه فرعی

شینه دوبل دوکلیدی

شینه یک ونیم کلیدی

شینه حلقوی

بررسی مقایسه ای برای انتخاب شینه بندی بهینه[9]

نگاه آماری به وضعیت شینه بندی های موجود در پست های 230و400کیلوولت ایران

آرایش پیشنهادی برای شینه بندی پستها

 فصل چهارم:انتخاب محل پست و جانمایی تجهیزات    

انتخاب محل پست

جانمایی تجهیزات پست

تاثیر نوع شینه ها و سکسیونرها در آرایش فیزیکی تجهیزات

ترتیب و نحوه نصب تجهیزات

محل احداث ساختمانها و جاده های ارتباطی

 فصل پنجم:انتخاب تجهیزات پست    

انتخاب ترانسفورماتور قدرت

معیارهای انتخاب بهینه ترانسفورماتور قدرت

نوع ترانسفورماتورقدرت

سیستم خنک کنندگی ترانسفورماتور

تلفات ترانسفورماتور

توان نامی سیم پیچهای ترانسفورماتور

ولتاژ نامی سیم پیچ                      

نحوه اتصالات سیم پیچها و گروه برداری

تنظیم ولتاژ و مشخصات تپ چنجر

تاثیر زمین نمودن نوترال در عایق بندی

حداکثر ولتاژ هر یک از سیم پیچها

تعیین سطوح عایقی داخلی و خارجی و نوترال

میزان افزایش مجاز درجه حرارت روغن وسیم پیچ

امپدانس ولتاژ و امپدانس اتصال کوتاه

میزان مجاز صدا

مقادیر جریانهای اتصال کوتاه سیستم

اضافه بار در ترانسفورماتور

استفاده از محفظه کابل در طرف فشار ضعیف

انتخاب ترانسفورماتور جریان

اطلاعات مورد نیاز جهت انتخاب ترانسفورماتورجریان

معیارهای انتخاب بهینه ترانسفورماتورجریان

نوع ترانسفورماتورجریان

حداکثر ولتاژ سیستم

سطوح عایقی

فاصله خزشی مقره

جریان نامی اولیه

جریان نامی ثانویه

نسبت تبدیل

جریان نامی حرارتی کوتاه مدت

جریان نامی دایمی حرارتی

محدودیت افزایش درجه حرارت

ظرفیت نامی خروجی

کلاس دقت

انتخاب ترانسفورماتور ولتاژ        80

اطلاعات مورد نیاز جهت انتخاب ترانسفورماتور ولتاژ

معیارهای انتخاب بهینه ترانسفورماتور ولتاژ

نوع ترانسفورماتورولتاژ

حداکثر ولتاژ سیستم

سطوح عایقی

فاصله خزشی مقره

ولتاژ نامی ثانویه

ضریب ولتاژ نامی [9]

مشخصات خازن ترانسفورماتور ولتاژ خازنی

محدودیت افزایش درجه حرارت

ظرفیت خروجی

کلاس دقت[22]

انتخاب ترانسفورماتور زمین- کمکی

اطلاعات مورد نیاز جهت ترانسفورماتورزمین-کمکی[14]

معیارهای انتخاب بهینه ترانسفورماتور زمین-کمکی

نوع ترانسفورماتور زمین کمکی

سیستم خنک کننده

ظرفیت نامی

مقدار نامی ولتاژ سیم پیچ ها

حداکثر ولتاژ سیم پیچ ها

امپدانس ولتاژ[9]

استقامت عایقی بوشینگ ها و ترمینال های فاز و نقطه صفر سیم پیچ اولیه

افزایش دما پس از بارگذاری جریان کوتاه مدت

افزایش دمای مجاز

تپ چنجر

فاصله خزشی بوشینگها

سطح صدا

ترمینال بندی طرف اولیه وثانویه

انتخاب کلید قدرت

اطلاعات مورد نیاز جهت انتخاب بهینه کلید قدرت

معیارهای انتخاب بهینه کلید قدرت

نوع کلید

نوع مکانیسم قطع و وصل

ولتاژ نامی

سطوح عایقی نامی

جریان نامی

جریان نامی قطع اتصال کوتاه

جریان نامی قطع شارژ خط

جریان نامی قطع بار اندوکتیو

ضریب افزایش ولتاژ فاز سالم

جریان نامی اتصال کوتاه وصل

مدت زمان تحمل اتصال کوتاه

زمان قطع نامی

سکسیونر و تیغه زمین

اطلاعات مورد نیاز جهت انتخاب بهینه سکسیونر

معیارهای انتخاب بهینه سکسیونر

نوع سکسیونر یا تیغه های زمین

نوع مکانیسم عملکرد

ولتاژ نامی

سطوح عایقی نامی

جریان نامی (فقط برای سکسیونر)

جریان نامی اتصال کوتاه

جریان نامی وصل اتصال کوتاه(فقط برای تیغه های زمین)

مدت زمان تحمل جریان اتصال کوتاه

نیروی مکانیکی نامی ترمینالها

 فصل ششم : سیستمهای حفاظتی پست

سیستم زمین

اطلاعات موردنیاز برای طراحی سیستم زمین                        

آزمونهای زمین پست

موارد مهم در آزمونهای سیستم زمین

پارامتر ها و موارد حائز اهمیت در طراحی بهینه سیستم زمین

انتخاب هادی زمین و میله های زمین

اتصال تجهیزات به زمین

محاسبه جریان اتصال کوتاه وحداکثرجریان شبکه زمین

ولتاژانتقالی ونقاط خطرناک

تداخل با کبلهای مخابراتی و کنترل

اتصال زمین سیستم تغذیه فشار ضعیف                                                

نصب سیستم زمین

روش قدم به قدم طراحی

سیستم حفاظت از صاعقه

سیستم حفاظت از صاعقه

اطلاعات مورد نیاز جهت طراحی سیستم حفاظت از صاعقه

سیستم حفاظتی پست با استفاده از روش الکتریکی-هندسی[9]

حداکثر ولتاژ قابل تحمل توسط پست

امپدانس موجی

محاسبه جریان بحرانی وفاصله جذب بحرانی S

محاسبه ارتفاع هادیهای حفاظتی                                 

حفاظت در مقابل صاعقه هایی که در خارج از سطح محاط

دو هادی حفاظتی فرود می آیند

استقامت مکانیکی وحرارتی هادیهای حفاظتی و میله های برقگیر 

برقگیر و محل نصب آن

انواع برقگیر[18]

مقایسه اجمالی بین برقگیرهای ZnO و برقگیرهای مرسوم

محل نصب برقگیر

سیستم حفاظتی و رله گذاری

اصول اساسی در رله گذاری حفاظتی

سیستمهای حفاظتی معمول[9]

معیارهای طراحی بهینه سیستم حفاظت ورله گذاری

حفاظت خطوط انتقال

حفاظت شینه

حفاظت ترانسفورماتور                 

فصل هفتم:نمونه طراحی

مشخصات مفروض برای پست

انتخاب تجهیزات

طراحی سیستمهای

روش قدم به قدم طراحی جانمایی تجهیزات

فصل هشتم: بهره برداری

مشخصات فنی پست مذکور

طریقه بهره برداری

دستورالعمل عملیاتی و و بهره برداری پست های انتقال و فوق توزیع

دستورالعمل بازدید اپراتور از برخی از تجهیزات پست

قواعد اساسی ایمنی

پیوستها

پیوست 1: سیستم آلارمهای حفاظتی

پیوست 2: نقشه های سیستم های حفاظتی و ارتینگ و …  

 

چکیده

با افزایش مصرف برق در جهان و با وابسطه تر شدن هرچه بیشتر صنایع به نیروی برق،لزوم گسترش شبکه های قدرت وبالا بردن قابلیت اطمینان این شبکه ها بیش از پیش آشکار می گردد بنابراین بحث بهینه سازی روشهای طراحی و همچنین انتخاب بهترین روش موجود طراحی اهمیت ویژه می یابد.

پایان نامه حاضر به بحث بهینگی در طراحی پستهای فشار قوی 230 و(400) کیلوولت می پردازد دراین پروژه سعی برآن شده است که با بررسی فاکتورها و معیارهای بهینگی و اعمال آْنها در روند طراحی پست (انتخاب تجهیزات، طراحی سیستم های حفاظتی و جانمایی)روشی پیشنهادی برای طراحی بهینه ارائه گردد.

                                      جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, تاکستان, پست برق, بهینه, تعمیرات و نگهداری, هزینه, برق, ترانسفورماتور, عایق بندی, ولتاژ, سیم پیچ, سطح صدا, کلید, فاز, ترمینال, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:31 موضوع | تعداد بازديد : 224 | لينک ثابت


دانلود پروژه برنامه ریزی احتیاجات مواد MRP

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:114

نوع فایل:word

فهرست:

مقدمه

فصل اول

تاریخچه برنامه ریزی احتیاجات

اهداف مطالعاتی

حدود مطالعاتی

فصل دوم

مفاهیم MRP:

تعریف MRP و جایگاه آن

نتیجه گیری از اهداف MRP

عملکرد MRP

طراحی MPS

فهرست مواد اولیه قطعات( BOM)

فهرست موجودی انبار

دیدگاه های MRP

ورودیها و خروجیهای MRP

محاسن و محدویتهای MRP

عوامل برنامه ریزی مؤثر MRP

فاصله زمانی تحویل

ذخیره اطمینان در MRP

سیاست سفارش دهی در MRP

فصل سوم

ارتباط MRP با MRPII وJIT

رابطه MRP و MRPII

توسعه MRP به MRPII

اصول و اهداف سیستم MRPII

MRP مدار بسته در سیستم های MRPII

 بخشهای وظیفه ای MRPII در مقایسه با MRP

کنترل سطوح کارگاهی

مالی و حسابداری

خرید

بازاریابی

مهندسی

توزیع

محدودیتهای سیستم MRPII در مقایسه با سیستم MRP

اجزا سیستمهای MRPII

MRP و JIT

سیستمهای تولید به موقع (just-in-time)

سیستمهای MRP

سیستم بیاده سازی

ارزیابی عملکردهای مدیریت

مقدمه

تقویت کار

TQM

JIT TQM

WCM

تکنولوژی تولید بهینه شده روش OPT

فصل جهارم

مکانیزمMRP

محاسبات MRP

الگوریتم -محاسبات MRP

ساختار چند سطحی عمودی و افقی

تبدیل تقاضای ناخالص به خالص

انتقال دادن پیش زمان تولید

نمودار MRP

پریود های زمانی Time Buckets

هماهنگی زمانی

علامت گذاری پایین ترین سطح BOM

تعیین اندازه دسته های تولیدی(Lot sizing)

اندازه دسته ثابت

روش دسته به دسته

روش حداقل هزینه بر واحد

روش حداقل هزینه کل

بالانس کردن قطعه پریود

روش period order quantity

ذخیره احتیاطی و زمان احتیاطی

Firm planned orders

PEGGING

MRP در برابر نقطه سفارش

کنترل تولید با حلقه بسته Closed loop manu facturing control

کاربرد MRP در برنامه ریزی تولید

فصل پنجم

نتیجه گیری وجمع بندی

تعاریف و اصطلاحات

فهرست منابع

مقدمه

از مسئولیت های مهم و اساسی در واحدهای صنعتی ، برنامه ریزی و کنترل موجودی ها است.

فعالیت ها گرد آوری شده با عنوان کنترل موجودی ها همواره مورد توجه خاص مدیریت، بخش کنترل مواد و سفارشات و مهندسی صنایع است. سایر واحدهای صنعت نیز با توجه به اهداف و وظایفی که به عهده دارند هر یک به نوعی خاص ، سیستم های برنامه ریزی و کنترل موجودی های خود را با نظام ها و استراتژی های مناسب هماهنگ کرده .

در این میان وظیفه مسئولین و دست اندارکارن بخش کنترل تولید و موجودی ها و مهندسی صنایع و مدیریت مواد و سفارشات آن است که با در نظر گرفتن اهداف و استراتژی های کل سازمان و ضمن توجه به مجموعه عوامل و شرایط حاکم بر سازمان روشها و سیاست هایی را اتخاذ نموده و به اجرا در آورنده که دراقتصاد کل سازمان اثر مثبت داشته باشد .

درشرایط امروزی صنعت با استفاده از سیستم های پیشرفته تر تولید سیستم های انعطاف پذیر ( FMS ) و تولید به هنگام( JIT ) سعی می شود که سطح موجودی ها را در کارخانه پایین نگهدارند. با این حال هنوز سرمایه درگیر به صورت موجودی در بسیاری از شرکت ها و کارخانه های تولید بسیار زیاد می باشد .

علی رغم هزینه های مرتبط با نگهداری موجودی ها ، داشتن موجودی در کارخانه امری غیر قابل اجتناب می باشد . مساله مهم این است که هزینه های روبرو شدن با کمبود کالا و مواد اولیه و قطعات یدکی، مشکلات توقف تولید ، از دست رفتن فرصت فروش کالا وکسر

شهرت سازمان را در برخواهد داشت . در مواردی ممکن است که ضرر و زیان های مورد بالا از هزینه نگهداری موجود بیشتر شود .

هدف اصلی برنامه ریزی تولید موجودی این است که با تجزیه و تحلیل شرایط و هزینه ها ، مناسب ترین سیاست های را برای سفارش و نگهداری موجودی در کارخانه بگیرند .

فعالیت های برنامه ریزی تولید و کنترل موجودی، همانگونه که از نامش معلوم است به دو بخش برنامه ریزی تولید و بخش کنترل موجودی قابل تجزیه است در بخش برنامه ریزی تولید ، برنامه ریزی سیاست ها و شیوه های مناسب و اقتصادی برای تولید بهتر مشخص می گردد و دربخش کنترل موجودی نقش اجرا کننده و به کار گیرنده و نظارت روی موجودی ها می باشد .

امور برنامه ریزی و کنترل موجودی ها باید با همکاری و تبادل نظر نزدیک با حسابداری صنعتی ، بخش فروش و بازار یابی ، امور تولید بخش خرید و تدارکات و انبارها و به بررسی شرایط و تدوین سیاست ها و نظام تولید و موجودی خود می پردازند.

سیستم برنامه ریزی مواد یک سیستم اطلاعاتی برای هماهنگی برنامه های تفضیلی در سیستم های تولید چند مرحله ای می باشد در این سیستم قطعات و مواد با توجه به محصول نهایی برنامه ریزی می شوند یا به عبارتی وابسته به محصول نهایی می باشند . در سیستم برنامه ریزی مواد ابتدا محصول نهایی را در نظر می گیریم ، سپس آن را به اجراء تشکیل دهنده اش تجزیه می کنیم و آنگاه با توجه به زمان احتیاج به هر یک از مواد و قطعات برنامه ریزی های لازم را انجام می دهیم . این سیستم به ما کمک می کند تا بتوانیم فعالیتهای مربوط به تدارک قطعات و مواد را مشخص و زمان انجام آن ها را در طول برنامه تعیین کنیم. در این سیستم اجزا تشکیل دهنده محصول شناسایی شده میزان هر یک از اجزا تعیین و طول زمان لازم برای تهیه آنها موعد مقرر مشخص می شود یک سیستم (MRP) اساساً برای پاسخ به این سوال طراحی می گردد که برای رسیدن به مقاد یر پیش بینی نشده در برنامه سالانه تولید ( MPS ) چه کالایی، به چه مقدار و در چه زمانی باید خریداری یا ساخته شوند

                                        جهت دانلود کليک نماييد

 


برچسب ها : دانلود, پروژه, پایان نامه, برنامه ریزی, MRP, قطعات, موجودی انبار, ذخیره اطمینان, ارتباط, مالی, حسابداری, مدیریت, تکنولوژی, بهینه, پیش زمان تولید, هزینه, نقطه سفارش, منابع, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:41 موضوع | تعداد بازديد : 224 | لينک ثابت


دانلود پایان نامه پیاده سازی الگوریتم FLB

تعداد صفحات:80
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
مفهوم گرید
طبقه بندی گرید
ارزیابی گرید
کاربرد گرید
تعریف زمان بندی گرید
مروری بر تحقیقات گذشته
مفهوم اصطلاحات به کار برده شده
نمای کلی پایان نامه
فصل دوم
زمان بندی کارها در سیستم های توزیع شده
زمان بندی کلاستر و ویژگی های آن
زمان بندی گرید و ویژگی های آن
رده بندی الگوریتم های زمان بندی گرید
زمان بندی محلی/سراسری
زمان بندی ایستا/پویا
زمان بندی بهینه/نزدیک به بهینه
زمان بندی توزیع شده/مرکزی
زمان بندی همکار و مستقل
زمان بندی زمان کامپایل /اجرا
رده بندی الگوریتم های زمان بندی از دیدگاهی دیگری
اهداف زمان بندی
زمان بندی وفقی
رده بندی برنامه های کاربردی
کارهای وابسته
گراف کار
وابستگی کارهای تشکیل دهنده برنامه کاربردی
زمان بندی تحت قیود کیفیت سرویس
راهکارهای مقابله با پویایی گرید
الگوریتم های زمان بندی کارهای مستقل
الگوریتم MET
الگوریتم MCT
الگوریتم Min-min
الگوریتم Max-Min
الگوریتم Xsuffrage
الگوریتم GA
الگوریتم SA
فصل سوم
الگوریتم های زمان بندی گراف برنامه
مشکلات زمان بندی گراف برنامه
تکنیکهای مهم زمان بندی گراف برنامه در سیستم های توزیع شده
روش ابتکاری بر پایه لیست
روش ابتکاری بر پایه تکثیر
روش ابتکاری کلاسترینگ
دسته بندی الگوریتمهای زمان بندی گراف برنامه در سیستمهای توزیع شده
پارامترها و مفاهیم مورد استفاده در الگوریتم های زمان بندی گراف برنامه
الگوریتم های زمان بندی گراف برنامه با فرضیات محدودکننده
الگوریتمی با زمان چند جمله ای برای گراف های درختی الگوریتم HU
الگوریتمی برای زمان بندی گراف برنامه با ساختار دلخواه در سیستمی با دو پردازنده
الگوریتمی برای زمان بندی گراف بازه ای مرتب شده
الگوریتم های زمان بندی گراف برنامه در محیط های همگن
الگوریتم Sarkar
الگوریتمHLFET
الگوریتم ETF
الگوریتم ISH
الگوریتم FLB
الگوریتم DSC
الگوریتم CASS-II
الگوریتم DCP
الگوریتم MCP
الگوریتم MD
الگوریتم TDS
الگوریتم های زمان بندی گراف برنامه در محیط های ناهمگن
الگوریتم HEFT
الگوریتم CPOP
الگوریتم LMT
الگوریتمTANH
فصل چهارم
الگوریتم FLB
ویژگیهای الگوریتم
اصطلاحات به کار برده شده
الگوریتم
پیچیدگی الگوریتم
کارایی الگوریتم
فصل پنجم
شبیه سازی گرید
ابزار شبیه سازی
optosim
SimGrid
Gridsim
کارهای انجام شده
پیشنهادات
مراجع

فهرست اشکال
شکل 1-2 ساختار کلاستر
شکل 2-2 ساختار زمانبند گرید
شکل 2-3-2 رده بندی الگوریتم های ایستا
شکل 2-4 رده بندی برنامه های کاربردی
شکل 2-5-6کلاس بندی برنامه های کاربردی
شکل 3-2-3 گراف نمونه با هزینه محاسباتی و ارتباطی
شکل 3-3 دسته بندی الگوریتم های گراف برنامه
شکل 3-4 گراف کارها
شکل 3-5-3 گراف بازه ای مرتب شده با هزینه محاسباتی یکسان
شکل 3-5-3 مقایسه الگوریتم های زمانبندی گراف برنامه در محیط های همگن
شکل 4-1 گراف کار
شکل 5-2 ساختار Gridsim

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:57 موضوع | تعداد بازديد : 287 | لينک ثابت


دانلود پایان نامه ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

تعداد صفحات:197
نوع فایل:word
فهرست مطالب:
فصل اول
LAN
WAN
شبکه‌های نوع Circuit-Switched
شبکه‌های نوع Cell-Switched
Packet-Switched
MAN
Intranet, Extranet, Internet
VPN
فصل دوم
OSI Reference Model
مزایای مدل OSI
خصوصیات مدل OSI
Application Layer
Peresentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
فیبرهای نوری
Unicast
Multicast
Broadcast
Ethernet
انواع مختلف Ethernet
IEEE 802.3
IEEE 802.2
بریج‌ها
انجام عمل Learning
انجام عمل Forwarding
مشکلاتی که بریج‌ها حل میکنند
سوئیچ‌ها
آدرس‌دهی لایه سوم یا Layer-3
جدول Routing
منافع استفاده از روترها
Transport Layer
فصل سوم
TCP/IP
لایه Application
لایه Transport
لایه Internet
IP Datagram
ICMP
ARP و RARP
مقدمه‌ای بر آدرس‌دهی IP
انواع کلاسهای آدرس IP
Private IP address
Subnetting
Subnet Masks
فصل چهارم
آشنایی با محصولات سیسکو
Hubs
سوئیچ‌ها
روترها
LEDها و مراحل بوت شدن سوئیچ
روترها
پورت ها و کنسول ها
پورت کنسول
Interface‌های فیزیکی موجود در روی دستگاه
ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ
ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر
چگونگی کابل‌کشی Ethernet
وسایل کابل‌کشی Ethernet
کابل‌کشی در WAN
فصل 5
مقدمه‌ای بر سیستم عامل IOS
تنظیمات مقدماتی سوئیچ‌ها
دسترسی به CLI
EXEC mode
دسترسی به Configuration mode
پسورددهی به EXEC در 2950
آدرس‌دهی در 2950
Configuration files
مشاهده محتویات Configuration file
ذخیره کردن تنظیمات اعمال شده
مشاهده تنظیمات اعمال شده دستگاه
دستور show interfaces
دستور show ip
دستور show version
تنظیمات مقدماتی روترها
Configuration mode
نامگذاری روترها
تنظیمات مربوط به Interfaceهای روتر
مشخص کردن توضیحات مربوط به هر Interface
فعال کردن هر Interface
پیکربندی مربوط به LAN Interfaces
پیکربندی مربوط به Serial Interfaces
آدرس‌دهی در روترها
تخصیص آدرس IP
تست عملکرد روتر
دستور show interface
دستور show ip interface
دستور show hosts
دستور show version
فصل ششم
قسمت های سخت افزاری روتر سیسکو
ROM
RAM
Flash
NVRAM
Configuration register
مراحل بوت شدن
(CDP) Cisco Discovery Protocol
CDP حاوی چه اطلاعاتی است؟
تنظیمات CDP
آزمایش عملکرد CDP
Ping
کاربرد Ping در Privilege EXEC
کاربرد دستور traceroute
استفاده از Simple traceroute
کاربرد telnet
دستور debug
فصل 7
انواع روشهای Switching
ـ Store-and-forward
ـ Cut-through
ـ Fragment-Free
عملکرد بریج ها و سوئیچ‌ها
مرحله Learning
مرحله Forwarding
Loops
پروتکل STP
فصل هشتم
آشنایی با مفهوم VLANs
Subnetها و VLANها
قابلیت انعطاف یا Scalability
انواع اتصالات VLAN
اتصالات Access link
اتصالات Trunk
ISL
802.1Q
پیکربندی Trunk در روی سوئیچ 2950
ایجاد VLAN
تنظیمات مربوط به VLANها در 2950
عیب‌ یابی VLANها و اتصالات Trunk
فصل نهم
انواع Routeها
Routing Protocols و Routed protocols
پروتکل‌های Distance Vector و Default Route
مزیت هایی که پروتکل های Link State ارائه میدهند
معایب استفاد از پروتکل‌های Link state
فصل دهم
مقدماتی در مورد پروتکل‌های Routing
استفاده از دستور Router
دستور Network
IP RIP
پیکربندی IP RIP
عیب یابی IP RIP
دستور Show IP protocols
دستور Show IP Route
دستور Debug IP RIP
IP IGRP
پیکربندی IP IGRP
پخش ترافیک یا Load Balancing
فصل یازدهم
OSPF
ویژگی های OSPF
پیکربندی OSPF
EIGRP
عملکرد EIGRP
فصل دوازدهم
IP Access List
آشنایی با ACL
انواع ACL
مرا حل پردازش ACLها
فعال کردن ACL
فصل سیزدهم
مقدمه‌ای بر ترجمه آدرس ها یا Address Translation
انواع سیستم ترجمه آدرس ها یا Address translation
NAT
NAT استاتیک
NAT دینامیک
PAT
PAR
مزایای استفاده از سیستم ترجمه آدرس ها یا Address translation
معایب استفاده از سیستم ترجمه آدرس ها یا Address translation
فصل چهاردهم
انواع ارتباطات
اتصالات Leased line
اتصالات Circuit-Switched
اتصالات Packet-Switched
HDLC
نوع فریم HDLC
پیکربندی HDLC
PPP
نوع فریم یا Frame Type
LCP و NCP
پیکربندی PPP
PPP Authentication یا عمل تشخیص هویت در PPP
PAP
CHAP
فصل پانزدهم
Frame Relay
Virtual Circuits
طراحی Full-meshed
مزیت های VCs
انواع VC
PVCs
SVCs
پیکربندی Frame Relay
پیکربندی LMI
عیب‌یابی LMI
دستور show interfaces
دستور show frame-relay lmi
دستور debug frame-relay lmi

محصولات مرتبط

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:34 موضوع | تعداد بازديد : 265 | لينک ثابت


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

تعداد صفحات:75
نوع فایل:word
فهرست مطالب:
مقدمه
مهم ترین نقاط آسیب پذیر
اولین نقطه آسیب پذیر (BIND Domain Name System)
دومین نقطه آسیب پذیر (Remote Procedure Calls-RPC)
سومین نقطه آسیب پذیر (Windows Authentication)
چهارمین نقطه آسیب پذیر (Internet Explorer-IE)
پنجمین نقطه آسیب پذیر (Windows Remote Access Services)
ششمین نقطه آسیب پذیر (نحوه حفاظت در مقابل دستیابی به ریجستری سیستم)
هفتمین نقطه آسیب پذیر (متداولترین پورت ها)
هشتمین نقطه آسیب پذیر (FTP)
نهمین نقطه آسیب پذیر (Windows Peer to Peer File Sharing)
منابع

مقدمه:
مهمترین نقاط آسیب پذیر:
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است. پرداختن به مقوله امنیت سیستم های عامل، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت، اهمیت آن مضاعف شده است. بررسی و آنالیز امنیت در سیستمهای عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، به سرعت و به سادگی میسر گردد.
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است. مهاجمان، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده و در این راستا ابزارهای متنوع، موثر و گسترده ای را به منظور نیل به اهداف خود، به خدمت میگیرند. مهاجمان، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی (حفره ها و نقاط آسیب پذیر) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف، انتخاب می نمایند. مهاجمان بسادگی و بصورت مخرب، کرم هائی نظیر : بلستر، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:35 موضوع | تعداد بازديد : 216 | لينک ثابت


دانلود پایان نامه دیوار آتش مبتنی بر سیستم عامل لینوکس

تعداد صفحات:104
نوع فایل:word
فهرست مطالب:
چکیده (فارسی)
فصل اول: دیوارهای آتش شبکه
مقدمه
یک دیوار آتش چیست؟
دیوارهای آتش چه کاری انجام میدهند؟
اثرات مثبت
اثرات منفی
دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟
چگونه دیوارهای آتش عمل میکنند؟
انواع دیوارهای آتش
فیلتر کردن بسته
نقاط قوت
نقاط ضعف
بازرسی هوشمند بسته
نقاط قوت
نقاط ضعف
دروازه برنامه های کاربردی و پراکسی ها
نقاط قوت
نقاط ضعف
پراکسی های قابل تطبیق
دروازه سطح مداری
وانمود کننده ها
ترجمه آدرس شبکه
دیوارهای آتش شخصی
جنبه های مهم دیوارهای آتش کارآمد
معماری دیوار آتش
مسیریاب فیلترکننده بسته
میزبان غربال شده یا میزبان سنگر
دروازه دو خانه ای
زیر شبکه غربال شده یا منطقه غیرنظامی
دستگاه دیوار آتش
انتخاب و پیاده سازی یک راه حل دیوار آتش
آیا شما نیاز به یک دیوار آتش دارید؟
دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟
یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران خواهد گذاشت؟
سیاست امنیتی
موضوعات اجرایی
موضوعات فنی
نیازهای پیاده سازی
نیازهای فنی
معماری
تصمیم گیری
پیاده سازی و آزمایش
آزمایش، آزمایش، آزمایش!
خلاصه
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables
مقدمه
واژگان علمی مربوط به فیلترسازی بسته
انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس
به کار بردن IP Forwarding و Masquerading
حسابداری بسته
جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس
قوانین
تطبیق ها
اهداف
پیکربندی iptables
استفاده از iptables
مشخصات فیلترسازی
تعیین نمودن آدرس IP مبدأ و مقصد
تعیین نمودن معکوس
تعیین نمودن پروتکل
تعیین نمودن یک رابط
تعیین نمودن قطعه ها
تعمیم هایی برای iptables (تطبیق های جدید)
تعمیم های TCP
تعمیم های UDP
تعمیم های ICMP
تعمیم های تطبیق دیگر
مشخصات هدف
زنجیرهای تعریف شده توسط کاربر
هدف های تعمیمی
عملیات روی یک زنجیر کامل
ایجاد یک زنجیر جدید
حذف یک زنجیر
خالی کردن یک زنجیر
فهرست گیری از یک زنجیر
صفر کردن شمارنده ها
تنظیم نمودن سیاست
تغییر دادن نام یک زنجیر
ترکیب NAT با فیلترسازی بسته
ترجمه آدرس شبکه
NAT مبدأ و Masquerading
NAT مقصد
ذخیره نمودن و برگرداندن قوانین
خلاصه
نتیجه گیری
پیشنهادات

فهرست شکل ها:
فصل اول
نمایش دیوار آتش شبکه
مدل OSI
دیوار آتش از نوع فیلترکننده بسته
لایه های OSI در فیلتر کردن بسته
لایه های OSI در بازرسی هوشمند بسته
دیوار آتش از نوع بازرسی هوشمند بسته
لایه مدل OSI در دروازه برنامه کاربردی
دیوار آتش از نوع دروازه برنامه کاربردی
مسیریاب فیلتر کننده بسته
دیوار آتش میزبان غربال شده یا میزبان سنگر
دروازه دو خانه ای
زیر شبکه غربال شده یا منطقه غیرنظامی
دستگاه دیوار آتش
فصل دوم
یک سیستم مبتنی بر لینوکس که بعنوان یک مسیریاب به جلو برنده پیکربندی شده است
تغییر شکل شبکه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP
مسیر حرکت بسته شبکه برای filtering
مسیر حرکت بسته شبکه برای Nat
مسیر حرکت بسته شبکه برای mangling

فهرست جدول ها:
فصل اول
فصل دوم
جداول و زنجیرهای پیش فرض
توصیف زنجیرهای پیش فرض
هدف های پیش فرض
حالت های ردیابی ارتباط
سطوح ثبت وقایع
ماجول های کمکی NAT

پیشگفتار:
این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزله یک سکه دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالیکه برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.
«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور میکند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان میتواند هر تعداد شبکه محلی داشته باشد که بصورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.
مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش میپردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، توانایی ها و ناتوانایی های آن، نحوه عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوه انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی میشوند. این فصل،‌ یک دید جامع در مورد نحوه انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان میدهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کننده بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables میپردازد. در این فصل، مطالبی از قبیل نحوه پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوه ذخیره و بازیابی دستورات iptables بررسی میشوند. این فصل، نحوه نوشتن قوانین دیوار آتش فیلتر کننده بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:18 موضوع | تعداد بازديد : 198 | لينک ثابت


دانلود پایان نامه شبکه های بی سیم Wi-Fi

تعداد صفحات:155
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
تشریح مقدماتی شبکه های بی سیم و کابلی
عوامل مقایسه
نصب و راه اندازی
هزینه
قابلیت اطمینان
کارایی
امنیت
مبانی شبکه های بیسیم
انواع شبکه های بیسیم
شبکه‌های بیسیم، کاربردها، مزایا و ابعاد
روشهای ارتباطی بیسیم
شبکه های بیسیم Indoor
شبکه های بیسیم Outdoor
انواع ارتباط
Point To point
Point To Multi Point
Mesh
ارتباط بی سیم بین دو نقطه
توان خروجی Access Point
میزان حساسیت Access Point
توان آنتن
عناصر فعال شبکه‌های محلی بیسیم
ایستگاه بیسیم
نقطه دسترسی
برد و سطح پوشش
فصل دوم
مقدمه
1-2Wi-fi چیست؟
چرا WiFi را بکار گیریم؟
معماری شبکه‌های محلی بیسیم
همبندی‌های 802.11
خدمات ایستگاهی
خدمات توزیع
دسترسی به رسانه
لایه فیزیکی
ویژگی‌های سیگنال‌های طیف گسترده
سیگنال‌های طیف گسترده با جهش فرکانسی
سیگنال‌های طیف گسترده با توالی مستقیم
استفاده مجدد از فرکانس
آنتن‌ها
نتیجه
شبکه های اطلاعاتی
لایه های11 . 802
Wi-fi چگونه کار میکند؟
فقط کامپیوتر خود را روشن کنید
802.11 IEEE
پذیرش استاندارد های WLAN از سوی کاربران
پل بین شبکه‌ای
پدیده چند مسیری
802.11a
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا802.11g
کارایی و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد و مسافت در 802.11g
استاندارد 802.11e
کاربرد های wifi
دلایل رشد wifi
نقاط ضغف wifi
فصل سوم
مقدمه
امنیت شبکه بیسیم
Rouge Access Point Problem
کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بیسیم تغییر دهید
فعال‌سازی قابلیت WPA/WEP
تغییر SSID پیش فرض
قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بیسیم فعال کنید
قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بیسیم غیرفعال کنید
چهار مشکل امنیتی مهم شبکه های بی سیم 802.11
دسترسی آسان
نقاط دسترسی نامطلوب
استفاده غیرمجاز از سرویس
محدودیت های سرویس و کارایی
سه روش امنیتی در شبکه های بیسیم
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
MAC (Media Access Control )
امن سازی شبکه های بیسیم
طراحی شبکه
جداسازی توسط مکانیزم های جداسازی
محافظت در برابر ضعف های ساده
کنترل در برابر حملات DoS
رمزنگاری شبکه بیسیم
Wired equivalent privacy (WEP)
محکم سازی AP ها
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Confidentiality
Integrity
Authentication
فصل چهارم
مقدمه
تکنولوژی رادیویی WIFI
شبکه Walkie_Talkie
به‌کارگیری وای فای در صنعت تلفن همراه
اشاره
پهنای باند پشتیبان
آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
ترکیب سیستم Wi-Fi با رایانه
وای فای را به دستگاه خود اضافه کنید
اشاره
مشخصات
به شبکه های WiFi باز وصل نشوید
به تجهیزات آدرس (IP) ایستا اختصاص دهید
قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید
آگاهی و درک ریسک ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل پنجم
مقدمه
اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد
قاب عکس وای فای
اشاره
بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
پتانسیل بالا
به جلو راندن خط مقدم فناوری
فصل ششم
مقدمه
اشاره
مروری بر پیاده‌سازی‌ شبکه‌های WiMax
پیاده سازی WiMAX
آیا وای مکس با وای فای رقابت خواهد کرد
ضمائم
واژه نامه شبکه های بیسیم

فهرست شکل ها:
فصل اول
نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b
فصل دوم
همبندی فی‌البداهه یا IBSS
همبندی زیرساختار در دوگونه BSS و ESS
روزنه‌های پنهان
زمان‌بندی RTS/CTS
تکنیک FHSS
تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
مدار مدولاسیون با استفاده از کدهای بارکر
سه کانال فرکانسی
طراحی شبکه سلولی
گروه‌های کاری لایه فیزیکی
گروه‌های کاری لایه دسترسی به رسانه
مقایسه مدل مرجعOSI و استاندارد 802.11
جایگاه 802.11 در مقایسه با سایر پروتکل‌ها
پدیده چند مسیری
تخصیص باند فرکانسی در UNII
فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم
محدوده‌ی عمل کرد استانداردهای امنیتی 802.11
زیر شَمایی از فرایند Authentication را در این شبکه‌ها
فصل ششم
دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16
دامنه کاربرد استاندادرهای 802 . 11

فهرست جداول:
فصل اول
جدول مقایسه ای
فصل دوم
همبندی های رایج در استاندارد 802.11
مدولاسیون فاز
مدولاسیون تفاضلی
کدهای بارکر
نرخ‌های ارسال داده در استاندارد 802.11b
استاندارد شبکه‌های بیسیم
خلاصه سایر استانداردهای IEEE در شبکه های بیسیم
فصل ششم
استاندارد در سال 2004
انواع مختلف اتصال ها
سرمایه گذاری تجهیزات
سرویس های مناطق حومه شهر
نوع سرویس

چکیده:
شبکه های بیسیم در محدوده شخصی برای انتقال اطلاعات در فاصله های نسبتا کوتاه در حدود 10 متر استفاده میشوند. بر خلاف شبکه های بیسیم محلی، ارتباط روی WPAN نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلا به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حلهایی ساده، کارآمد از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده وسیعی از دستگاه ها را فراهم میکند. در این پروژه به مطالعه استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1 مگا بیت تا 54 مگا بیت میباشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که به طور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکانهای عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 درJune 1997 برای WLAN منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی میشوند. در این استاندارد فقط درباره دو لایه PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت، اینتل سیسکو وای بی با شعار کنترل بیسیم آسان و با هدف ایجاد ارتباط بیسیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربردهای کنترلی بر طبق استانداردهای جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند. تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:48 موضوع | تعداد بازديد : 221 | لينک ثابت


دانلود پروژه مفاهیم شبکه های Bluetooth

تعداد صفحات:26
نوع فایل:word
فهرست مطالب:
بلوتوث (Bluetooth)
دندان آبی یا Bluetoothاز کجا آمد؟
این دندان آبی Bluetooth یعنی چه
فناوری دندان آبی Bluetooth در حال حاضر
از امواج رادیویی تا فناوری دندان آبی Bluetoot
فناوری دندان آبی Bluetooth امواج برد کوتاه
Bluetooth یا فناوری دندان آبی در جهان امروز
استاندارد Bluetooth
تکنولوژى مادون قرمز در مقابل دندان آبی
قیمت ارزان فناوری دندان آبی Bluetooth
سرعت انتقال اطلاعات در دندان آبی Bluetooth
Bluetooth و سیستم تداخل امواج
Wi-Fi چیست؟
معماری بلوتوث
مزایای استاندارد Bluetooth
مشخصات امنیتی Bluetooth
کاربردهای بلوتوث
چگونه ابزارهای Bluetooth را شبکه کنیم؟
پشته پروتکلی بلوتوث
لایه رادیویی در بلوتوث
لایه باند پایه در بلوتوث
لایه L2CAP در بلوتوث
ساختار فرم در بلوتوث
یک شبکه Personal Area Network(PAN)
Operating Band
محدوده ابزارهای Bluetooth
مراجع

دندان آبی یا Bluetoothاز کجا آمد؟
Bluetoothاز کجا آمد شاید جالب باشد تا از تاریخچه نام Bluetooth هم اطلاع داشته باشیم.
این نام از نام یک پادشاه دانمارکى به نام Harald Blaatand گرفته شده است. کلمه Blaatand پس از انتقال به زبان انگلیسى به شکل Bluetooth تلفظ شد که به معنى دندان آبى است.
این پادشاه که بین سال هاى ۹۴۰ تا ۹۸۶ می زیست، توانست دانمارک و نروژ را که در جنگهاى مذهبى با هم مشکل پیدا کرده بودند متحد کند و از آن پس شهرت زیادى کسب کرد. در واقع تکنولوژى Bluetooth هم بر پایه اتحاد یکپارچه سیستمهاى کامپیوتر در قالبى بدون سیستم تاکید دارد که نماد کار و تلاش پادشاه دانمارکى است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:50 موضوع | تعداد بازديد : 218 | لينک ثابت


هوش جمعی و کاربردهای آن

تعداد صفحات:68
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : هوش مصنوعی و ارتباط آن با هوش جمعی
مقدمه
تاریخچه هوش مصنوعی
هوش چیست؟
فلسفه هوش مصنوعی
مدیریت پیچیدگی
عامل های هوشمند
سیستم های خبره
رابطه هوش جمعی با هوش مصنوعی
فصل دوم: تعریف هوش جمعی
مقدمه
تعریف هوش جمعی
خصوصیات هوش جمعی
اصول هوش جمعی
طبقه بندی هوش جمعی
طبیعی در مقابل مصنوعی
علمی در مقابل مهندسی
تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی
فصل سوم:‌ کاربردهای هوش جمعی
مقدمه
تعریف بهینه سازی
الگوریتم بهینه سازی کلونی مورچه ها
تعریف
الگوریتم
خواص عمومی کلونی مورچه ها
الگوریتم مورچه برای مسئله فروشنده دوره گرد
کاربردهای الگوریتم مورچه
مسیریابی خودرو
الگوریتم S_ANTNET
هزارتوی چند مسیره
مسیریابی در شبکه های مخابراتی
الگوریتم بهینه سازی زنبور
تعریف
جستجوی غذا در طبیعت
الگوریتم زنبور
بهینه سازی کلونی زنبورها
سیستم فازی زنبورها
کاربردهای الگوریتم بهینه سازی زنبورها
مسئله Ride_matching
حل مسئله RS به وسیله سیستم فازی زنبورها
کاربردهای الگوریتم زنبور در مهندسی
الگوریتم بهینه سازی انبوه ذرات
تعریف
الگوریتم
کاربردهای الگوریتم بهینه سازی انبوه ذرات
الگوریتم ژنتیک
تعریف
عملگرهای یک الگوریتم ژنتیک
عملکرد کلی الگوریتم ژنتیک
مقایسه الگوریتم ژنتیک و دیگر شیوه های مرسوم بهینه سازی
الگوریتم ژنتیک و سیستم های مهندسی
کاربردهای الگوریتم ژنتیک
شبکه های عصبی مصنوعی
تعریف
تازیخچه شبکه های عصبی
چرا از شبکه های عصبی استفاده میکنیم؟
شبکه های عصبی در مقابل کامپیوترهای معمولی
چگونه مغز انسان می آموزد؟
از سلولهای عصبی انسانی تا سلولهای عصبی مصنوعی
کاربردهای شبکه های عصبی
کاربردهای دیگر هوش جمعی
تعریف
اقتصاد
شبکه های ادهاک
سیستم های خودسازمانده
فصل چهارم: نتیجه گیری
برخی از مزایای هوش جمعی
منابع و مآخذ

چکیده:
موضوع اصلی این پروژه، معرفی و بررسی روشهایی که با نام هوش جمعی از آنها یاد میشوند. در روشهایی که در گروه هوش جمعی جای میگیرند، ارتباط مستقیم یا غیر مستقیم بین جوابهای مختلف الگوریتم وجود دارند. در واقع، در این روشها، جوابها که موجوداتی کم هوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همکاری میکنند. این روشها از رفتارهای جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شده اند. الگوریتم مورچه ها یکی از بارزترین نمونه ها برای هوش جمعی است که از رفتار جمعی مورچه ها الهام گرفته شده است. یکی دیگر از مهم ترین الگوریتم هایی که در گروه هوش جمعی جای میگیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، که ماهی ها یا پرندگان میباشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیک و دیگر کاربردهای هوش جمعی می پردازیم.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, هوش جمعی, کامپیوتر, هوش مصنوعی, هوش, مدیریت, سیستم های خبره, مهندسی, علمی, بهینه سازی, کلونی مورچه, الگوریتم مورچه, هزار تو, شبکه, مخابرات, الگوریتم زنبور, سیستم فازی, ژنتیک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 262 | لينک ثابت


دانلود پایان نامه الگوریتم ژنتیک در زبان برنامه نویسی ++c

تعداد صفحات:141
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
الگوریتم ژنتیک
تعریف خروجی(نمایش)
عملگرهای مجموعه ژن
شی جمعیت
توابع شی و مقیاس گذاری مناسب
نمایش الگوریتم ژنتیک در++C
توانایی عملگرها
چگونگی تعریف عملگرها
چگونگیی تعریف کلاس مجموعه ژن
سلسله مراتب کلاس ها
سلسله مراتب کلاس GALib – گرافیکی
سلسله مراتب کلاس GALib – مراتب
رابط برنامه نویسی
نام پارامترها و گزینه های خط فرمان
رفع خطا
توابع اعداد تصادفی
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتیجه گیری
مراجع

چکیده:
علم ژنتیک، علمی است که به تازگی وارد علوم کامپیوتر شده و با استفاده از اجزا مورد نیاز ژنتیک و شبیه سازی آن در کامپیوتر، انسان را قادر میسازد تا بعضی از مسائل مختلف و پیچیده ای که در اوایل حل نشدنی بودند، را حل کند.
این مستند، یک کتابخانه از اشیا الگوریتم ژنتیک به زبان c++ میباشد. این کتابخانه شامل ابزاریست که برای بهبود هر برنامه ای به زبان ++c و هر خروجی و هر عملگر ژنتیکی، استفاده می شوند. در اینجا، با پیاده سازی الگوریتم ژنتیک، رابط برنامه نویسی آن و اشکالی برای راهنمایی، آشنا خواهید شد.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کامپیوتر, گرید, زمان بندی, سیستم, توزیع, کلاستر, بهینه, ایستا, پویا, الگوریتم, برنامه, گراف, کلاسترینگ, همگن, ناهمگن, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 232 | لينک ثابت


دانلود پایان نامه کاربردهای الگوریتم ژنتیک

تعداد صفحات:96
نوع فایل:word
فهرست مطالب:
فصل اول:مقدمه
مقدمه
فصل دوم:مقدمه ای بر الگوریتم ژنتیک
مقدمه
پیشینه
اصطلاحات زیستی
تشریح کلی الگوریتم ژنتیک
حل مسأله با استفاده از الگوریتم ژنتیک
اجزای الگوریتم ژنتیک
جمعیت
کدگذاری
کدگذاری دودویی
کدگذاری مقادیر
کدگذاری درختی
عملگرهای الگوریتم ژنتیک
fitness (برازش)
selection (انتخاب)
crossover (ترکیب)
mutation (جهش)
مفاهیم تکمیلی
برتری ها و ضعف های الگوریتم ژنتیک
نکات مهم در الگوریتم های ژنتیک
نتیجه گیری
فصل سوم:کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها
مقدمه
احتراق
روش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادل
روش محاسبه دمای آدیاباتیک شعله
انتخاب سیستم شیمیایی
تأثیر دمای هوا و میزان هوای اضافی بر تولید محصولات
بهینه سازی
روش های حل مسائل بهینه سازی
روش تابع پنالتی
الگوریتم حل تابع پنالتی
برنامه کامپیوتری و مراحل آن
تشکیل تابع هدف
تشکیل مدل مسئله بهینه سازی
روش حل
فصل چهارم:توضیحاتی در رابطه با gatool نرم افزار متلب
gatool
تنظیم گزینه ها برای الگوریتم ژنتیک
Plot Options
Population Options
Fitness Scaling Options
Selection Options
Reproduction Options
Mutation Options
Crossover Options
Migration Options
Output Function Options
Stopping Criteria Options
Hybrid Function Options
Vectorize Options
فصل پنجم:نتایج
نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک
نتیجه گیری
فهرست مراجع

فهرست شکل:
مراحل الگوریتم ژنتیک
مثالی از کروموزوم ها به روش کدگذاری دودویی
مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر
انتخاب چرخ رولت
ترکیب تک نقطه ای
ترکیب دو نقطه ای
ترکیب یکنواخت
وارونه سازی بیت
تغییر ترتیب قرارگیری
تغییر مقدار
نمای برنامه ی کامپیوتری
عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل
نمای gatool نرم افزار مطلب
نمای gatool ، Cox برای گاز طبیعی
نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی
نمای gatool ، NOx برای گاز طبیعی
نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی
نمای gatool ، Cox + NOx برای گاز طبیعی
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی
نمای gatool ، Cox برای گازوئیل
نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل
نمای gatool ، NOx برای گازوئیل
نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل
نمای gatool ، Sox برای گازوئیل
نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل
نمای gatool ، Cox + NOx برای گازوئیل
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل
نمای gatool ، Cox+NOx+Sox برای گازوئیل
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل
نمای gatool ، Cox برای نفت کوره
نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره
نمای gatool ، NOx برای نفت کوره
نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره
نمای gatool ، Sox برای نفت کوره
نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره
نمای gatool ، Cox + NOx برای نفت کوره
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره
نمای gatool ، COx+NOx+SOx برای نفت کوره
نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره

فهرست جدول:
تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی
تشکیل تابع هدف برای گاز طبیعی
تشکیل تابع هدف برای گازوئیل
تشکیل تابع هدف برای نفت کوره
مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک

چکیده :
الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد. نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند. در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند. الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.
مسئله کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T)، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.
در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه میشود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, الگوریتم, ژنتیک, کد گذاری, جهش, ترکیب, اثرات زیست محیطی, آلاینده, کوره, دمای هوا, شعله, برنامه کامپیوتری, بهینه سازی, کروموزوم, وارونه سازی, احتراق, گازوئیل, گاز طبیعی, نفت,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:25 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود گزارش کارآموزی اپراتوری در شرکت قالب سازی

تعداد صفحات:21
نوع فایل:word
فهرست مطالب:
پیشگفتار
مقدمه
انواع ماشین های فرز
ماشین های فرز افقی
ماشین فرز عمودی
ماشین های فرز انیورسال
انتخاب تیغه فرز
تعریف تیغه فرز
جنس تیغه فرزها
فولاد افزارسازی
فولاد افزار آلیاژی تندبر
کاربیدهای سمانته شده
تقسیم بندی بر حسب شکل و سطح تیغه ها
تیغه فرز غلطکی
تیغه فرز غلطکی پیشانی تراش
تیغه فرزهای پولکی
تیغه فرزهای اره ای
تیغه فرز شکاف تراش
تیغه فرزهای انگشتی
نگهدارنده تیغه فرزها
نمونه ای از لوازم بستن قطعه کار
ساختمان دستگاه فرز CNC
ساعت کردن
پین ها
قلاویز کاری
سوراخ کاری به وسیله دریل های ایستاده
کارهای انجام شده در شرکت

پیشگفتار:
امروزه در فرآیند هر ماشینی جایگاه خاص خود را دارد اما ماشین فرز در بین ماشین های ابزار از اهمیت ویژه ای برخوردار است.
با توجه به همین ویژگی طراحان همواره در صدد بهینه سازی و تکامل این ماشین ها هستند، تا به آن جا این روند توسعه پیدا کرده که سازندگان ماشین های ابزار در سراسر جهان از ساخت دستگاه صفحه تراش منصرف گردیده و از سالها پیش تولید آن را متوقف کرده اند. این توسعه مرهون سرعت، دقت و کیفیت ماشین های فرز است که از قابلیتهای فراوانی برخوردار است.
از حدود 2 قرن پیش تکنولوژی ماشین ابزار بر مبنای عمل برش مکانیکی در اثر برخورد ابزاری تیز با قطعه کاری از جنس نرم تر از خودش پایه گذاری شد. در واقع اصول کار این ماشینها هنوز هم موضوع بررسی های زیادی است. در سالهای اخیر استفاده از روشهای غیر سنتی در براده برداری توجه زیادی را به خود جلب نموده است و تغییر حالت سنتی به مدرن نیز دغدغه بسیاری از صنعت گران امروزی به حساب می آید و از این رو در گزارش کارآموزی پیش رو به بحث درباره این نوع ماشین های فرز میپردازیم.

لینک دانلود

 


برچسب ها : آلیاژی تندبر, اپراتور, بستن قطعه کار, بهینه سازی, تیغه, تیغه فرز, جنس تیغه, دانلود, دریل, ساعت کردن, سمانته شده, فرز افقی, فرز انیورسال, فرز شکاف تراش, فرز عمودی, فرز غلطکی, فرز غلطکی پیشانی تراش, فرزهای اره ای, فرزهای انگشتی, فرزهای پولکی, فولاد, قالب سازی, قلاویز, ماشین ابزار, ماشین های فرز, پین, کاربید, گزارش کارآموزی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 15:03 موضوع | تعداد بازديد : 247 | لينک ثابت


دانلود پایان نامه بهینه سازی زبان یکپارچه ساز بر روی شبکه اطلاعاتی ناهمگون

تعداد صفحات:137
نوع فایل:word
فهرست مطالب:
مقدمه
مفاهیم پایه
XML چیست؟
معرفی اجزا اصلی XML
مدل درختی XML
مفهوم شما در XML
انواع زبان‌های کوئری در XML
رابطه XML و پایگاه داده‌ها
پایگاه‌ داده‌های مبتنی بر XML‌
پایگاه‌ داده‌های پشتیبان XML
مقدمه ای بر نحوه پردازش پرس و جوها
مروری بر کارهای انجام شده
روش حلقه های تودرتو
روش Structural Join
روش StairCase Join
روش Holistic Twig Join
روش TJFast
روش هایی مبتنی بر شاخص های مسیری
کاستی‌های موجود در روش‌های پردازش کوئری
روش پیشنهادی
طرح مسئله
روش‌ شماره گذاری سند
مدل سه مرحله طرح جدول شاخص
راهنمای پرس وجو
انتخاب شاخص مسیری
نقطه اتصال
تجزیه پرس وجو
مرحله اول) اجرای کوئری بر روی راهنمای تطابق الگو
مرحله دوم) تولید جدول شاخص
مرحله سوم) تولید نتایج نهایی
کاربرد جدول شاخص در کوئری های پیچیده
نقاط اتصالی با بیش از دو زیر شاخه
کوئری هایی با بیش از دو نقطه اتصال
کوئری هایی با عملگرهای مختلف
نمایش سمبولیک جدول شاخص
بهینه سازی جدول شاخص از روی شمای سند
ارزیابی روش جدول شاخص
توسعه روش جدول شاخص
کاربرد روش در پاسخ به عملگرهای نقیض
کاربرد جدول شاخص در پرش از روی گره های بی فایده
کاربرد جدول شاخص روی برگ های شاخص شده
پیاده سازی و ارزیابی
محیط پیاده سازی و معیارهای مقایسه
مقایسه با روش های مشابه
نتیجه گیری و کارهای آینده
نتیجه گیری
کارهای آینده
منابع

فهرست اشکال و جداول:
ساختار درختی یک سند
یک نمونه TPQ
نمونه‌ای از یک سند داده
مقایسه دو لیست برای پی بردن به رابطه ما بین گره‌‌ها
نحوه شماره گذاری درخت
شبه کد الگوریتم Tree- Merge-Anc
روش شماره گذاری پسوندی و پیشوندی
پیوند پلکانی
روش شماره گذاری در TJFast
یک نمونه FST
نمونه‌ای از کد گذاری Dewey
روش سه مرحله ای جدول شاخص
یک نمونه نقطه اتصال
یک نمونه جدول شاخص
مراحل حذف پیچیدگی پرس و جوهای چند شاخه ای
یک نمونه IT_Model
یک نمونه از نقطه استخراج
عملگر AND میان گره‌های یک نمونه TPQ
یک نمونه عملگر NOT
یک نمونه کوئریی دو شاخه ای Q4
عملگر NOT در کوئری‌های دو شاخه ای
حذف داده‌ها در کوئری های دوشاخه‌ای با عملگر NOT
تعداد گره‌های خوانده شده
مقدار فضای برده شده در حافظه اصلی
زمان اجرا
تعداد گره‌های پردازش شده
کوئری های تک شاخه‌ای
کوئری‌ های چند شاخه‌ای
کوئری هایی با عملگر نقیض
مشخصات دیتاست‌ها معروف
مشخصات جدول رندوم دیتاست
اندازه کد گذاری Dewey
کوئری های اجرا شده روی IT و TJFast
کوئری‌ های اجرا شده روی T2S

چکیده:
امروزه XML به یکی از قالب‌های مهم برای ذخیره و تبادل داده‌ها تبدیل شده است. انعطاف ساختار XML موجب گسترش استفاده از آن گردیده و حجم اسناد XML روز به روز در حال افزایش است. در نتیجه به منظور مدیریت اسناد XML نیاز به یک سیستم مدیریت جامع میباشد؛ زیرا سیستم مدیریت فایلی توانایی مدیریت چنین حجمی از داده‌ها را ندارد. با رشد چشمگیر این پایگاه‌های ‌داده نیاز به تسریع در عملیات اجرای کوئری ها حس می شود. بیشتر محققان به این جنبه XML پرداخته‌اند و روش های زیادی در این زمینه ارائه شده است. اما از آن‌جایی که ساختار XML با ساختار رابطه ای قدیمی بسیار متفاوت است، اصولا این روش ها ناکارآمد هستند و به‌صورت یک استاندارد پذیرفته نشده‌اند، از این رو تلاش محققان برای حل این مشکل دو چندان شده است. تاکنون روشهای زیادی برای حل این مشکل در دنیای XML ارائه شده‌اند، اما هر روش تنها به جنبه‌ای از نواقص پرداخته و تنها برای دسته کوچکی از کوئری ها کارایی دارد در نتیجه برای قسمت عمده کوئری‌ها ناکارآمد است. در نتیجه هنوز روش خاصی به عنوان یک استاندارد، مانند SQL در پایگاه داده‌های رابطه‌ای سنتی، وجود ندارد و میتوان گفت هنوز استفاده از XML به مرحله بلوغ و بهره‌برداری کامل نرسیده است.
دراین پایان نامه ما به دنبال روشی هستیم که برای دسته بزرگی از کوئری ها کارآیی لازم را داشته باشد. روشی که در مقایسه با روشهای مشابه تعداد گره‌های کمتری را مورد دستیابی قرار داده و در زمان کمتری به پاسخ برسد. روشی که قابلیت تلفیق با شاخص‌ روشهای مشابه را داشته و بتواند از آنها برای تسریع کوئری ها استفاده نماید. ما به دنبال روشی هستیم که قابلیت پرش از روی گره‌های بی‌فایده را داشته باشد و داده‌های میانی کمتری در مقایسه با روشهای مشابه تولید نماید. روشی که با استفاده از یک راهنمای تطابق الگو، به طور مستقیم و کورکورانه به پردازش گره‌ها در سند نپردازد.

لینک دانلود

 


برچسب ها : ارزیابی, الگوریتم, بهینه سازی, تبادل داده‌, جدول شاخص, دانلود, روش حلقه های تودرتو, روش‌ شماره گذاری سند, زبان‌های کوئری, ساختار درختی, شبکه اطلاعاتی, عملگر, مديريت اسناد, مديريت فايل, نقطه اتصال, نمایش سمبولیک, پایان نامه, پایگاه داده‌, پردازش کوئری, پیاده سازی, پیوند پلکانی, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 17:40 موضوع | تعداد بازديد : 288 | لينک ثابت


دانلود پایان نامه بررسی تاثیر اهرم بدهی عملیاتی بر بازده آتی حقوق صاحبان سهام شر

تعداد صفحات:103
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول – کلیات تحقیق
مقدمه
تاریخچه مطالعاتی
بیان مساله تحقیق
اهمیت و ضرورت تحقیق
اهداف تحقیق
فرضیات تحقیق
قلمرو تحقیق
تعریف واژه های تخصصی تحقیق
فصل دوم – مروری بر ادبیات تحقیق
مقدمه
بازار بورس
دلایل عمده تامین مالی شرکتها
روشهای تامین مالی
تامین مالی کوتاه مدت
تامین مالی بلند مدت
تامین مالی ناشی از بدهی های عملیاتی
بدهی های عملیاتی قراردادی
اعتبارات تجاری (حساب پرداختنی تجاری)
هزینه اعتبارات تجاری
هزینه عدم استفاده از تخفیف
تاخیر در پرداخت
اعتبار تجاری به عنوان ابزاری برای تامین مالی
اسناد پرداختنی
سایر حساب ها و اسناد پرداختنی
پیش دریافت از مشتریان
بدهی های عملیاتی برآوردی (ذخایر)
ذخیره هزینه های معوق
ذخیره مالیات
ذخیره مزایای پایان خدمت کارکنان
تامین مالی ناشی از بدهی های مالی
بدهی های مالی کوتاه مدت
اوراق تجاری (اوراق قراضه کوتاه مدت)
اوراق تجاری به عنوان یکی از ابزارهای تامین مالی
وام های بانکی کوتاه مدت
وثیقه قرار دادن حساب های دریافتی
وثیقه قرار دادن موجودی کالا
بدهی های مالی میان مدت و بلند مدت
وام های بانکی بلند مدت
وام های شرکت های بیمه و سایر موسسات اعتباری
تامین مالی تجهیزات
بدهی های رهنی
اوراق قرضه
انواع اوراق قرضه
مزایا و معایب تامین مالی از طریق بدهی های بلند مدت
تشریح بازده و انواع آن
بازده سهام
بازده مورد انتظار یک سهم
بازده ارزش ویژه یا حقوق صاحبان سهام
بازده دارایی
بازده سرمایه گذاری
نظرات و تئوری های تامین مالی
نظریه سنتی
نظریه مودیگلیانی و میلر
مالیات و نظریه مودیگلیانی و میلر
هزینه های ورشکستگی و نظریه مودیگلیانی و میلر
هزینه های نمایندگی
تئوری موازنه ایستا یا پایدار
نظریه عدم تقارن اطلاعات
تئوری سلسله مراتب گزینه های تامین مالی ( تئوری ترجیحی)
مروری مختصر بر مطالعات و تحقیقات
مروری مختصر بر مطالعات خارجی
مروری مختصر بر مطالعات داخلی
فصل سوم – روش‌ اجرای تحقیق
مقدمه
روش تحقیق
متغیر های تحقیق
متغیر مستقل
متغیر وابسته
متغیر کنترل
مدل مفهومی تحقیق
اهداف تحقیق
فرضیات تحقیق
جامعه آماری و نمونه تحقیق
روش گردآوری اطلاعات
روش تجزیه و تحلیل داده ها
آمار توصیفی
آزمون های رگرسیونی لازم در سه بخش زیر ارائه گردیده است
رگرسیون فرضیات تحقیق به صورت زیر میباشد
معرفی نرم افزار Eviews
انواع داده‌ها
مدل داده های ترکیبی سری زمانی – مقطعی (پنل)
انواع مدل های بکار رفته در داده های ترکیبی
تحلیل رگرسیون
فروض کلاسیک
فصل چهارم – تجزیه و تحلیل داده‌ها
مقدمه‏
آمار توصیفی
آزمون فرضیه های تحقیق
آزمون هم خطی بین متغیرها و نرمال بودن داده ها
بررسی ناهمسانی واریانس
بررسی خود همبستگی
آزمون F و آزمون هاسمن
تحلیل رگرسیون (فرآیند آزمون فرضیه ها)
آزمون فرضیه اصلی
آزمون فرضیات فرعی
آزمون فرضیه فرعی اول
آزمون فرضیه فرعی دوم
آزمون فرضیه فرعی سوم
آزمون فرضیه فرعی چهارم
معادله خروجی مدل تحقیق
فصل پنجم – نتیجه‌گیری و پیشنهادات
مقدمه
ارزیابی و تشریح نتایج آزمون فرضیه ها
فرضیه اصلی
فرضیه فرعی اول
فرضیه فرعی دوم
فرضیه فرعی سوم
فرضیه فرعی چهارم
نتیجه گیری کلی تحقیق
پیشنهاد هایی مبتنی بر یافته های تحقیق
پیشنهادهایی برای تحقیقات آتی
محدودیت های تحقیق
پیوست ها
خروجی نرم افزار
منابع و ماخذ
منابع فارسی
منابع لاتین
چکیده لاتین

فهرست جداول:
خلاصه تحقیقات انجام شده
نتایج آمار توصیفی
جدول همبستگی برای تست هم خطی دادها
نتایج آزمون ناهمسانی وایت
آزمون F لیمر
آزمون هاسمن
نتایج آزمون رگرسیون ترکیبی

فهرست نمودارها:
مدل مفهومی تحقیق

چکیده:
تامین مالی از جمله مهم ترین مباحث بحث برانگیز در مدیریت مالی و حسابداری است که تحقیقات گسترده ای را در حوزه امور مالی و حسابداری موجب شده است. علی رغم گستردگی روشهای تامین مالی، مدیران باید از چگونگی نحوه تامین مالی و اثر بکارگیری هر یک از آنها بر عملکرد عملیاتی، سودآوری و بازده آتی سهام شرکت ها آگاه باشند. برهمین مبنا در این تحقیق تاثیر اهرم بدهی عملیاتی بعنوان یکی از ابزارهای اصلی تامین مالی، بر بازده آتی حقوق صاحبان سهام در 110 شرکت پذیرفته شده در بورس اوراق بهادار تهران طی سال های 1383 الی 1388 مورد بررسی قرارگرفته است. روش آماری تحقیق، توصیفی مبتنی بر تحلیل رگرسیون به روش تحلیل داده های ترکیبی می باشد. یافته ها نشان میدهد که رابطه معنادار مثبتی بین اهرم بدهی عملیاتی و اهرم بدهی قراردادی با بازده آتی حقوق صاحبان سهام شرکتها وجود دارد و اهرم کل نیز موجب تعدیل رابطه اهرم بدهی عملیاتی با بازده آتی حقوق صاحبان سهام میشود. یافته های این تحقیق علاوه بر پرکردن خلاء تحقیقاتی در این زمینه، برای مدیران و سرمایه گذاران مفید میباشد.

مقدمه:
در دنیای واقعی که بنگاه ها و شرکتهای اقتصادی در آن فعالیت میکنند، بهینه سازی منابع مالی از مهم ترین مسائل آن هاست. بهینه سازی منابع مالی باعث حداکثر کردن بازدهی با کمترین هزینه سرمایه میشود. شرکت ها برای تامین مالی تنها از یک منبع ( سرمایه یا بدهی ) استفاده نمی کنند؛ بلکه ترکیبی از آنها را بکار می برند. نکته مهم این است که شرکتها در جهت دستیابی به اهداف اصلی خود، باید کدامیک از منابع مالی را انتخاب کرده و چه میزان از آن منبع را در ترکیب سرمایه خود استفاده کنند. قطعا شناسایی راه های مختلف تامین مالی و بهره گیری از ابزارهای مناسب مالی، مدیریت را در اتخاذ تصمیمات صحیح تر و کسب منافع بیشتر برای شرکت ها یاری خواهد نمود و استفاده بهینه از منابع مالی به مدیران این فرصت را خواهد داد تا ارزش کلی شرکت و ثروت صاحبان سرمایه را افزایش دهند.
تاکنون یک الگوی مطلق جهت ساختار مطلوب سرمایه ارائه نشده، اما برای دستیابی به چنین الگویی، تحقیقات و مطالعات زیادی صورت گرفته است. حاصل این تحقیقات، ارائه واقعیت ها، تعیین یا شناخت هزینه ها و مشخص شدن نقاط ضعف و قوت راه هایی است که شرکت ها بدان وسیله خود را از نظر مالی تامین می کنند. در این تحقیق سعی بر آنست که تاثیر تامین مالی ناشی از بدهی های عملیاتی بر بازده آتی حقوق صاحبان سهام شرکت های پذیرفته شده در بورس اوراق بهادار تهران، مورد بررسی قرار گیرد تا با جمع آوری اطلاعات واقعی، مدیران مالی و همچنین سرمایه گذاران بتوانند از این نتایج استفاده کنند.

لینک دانلود

 


برچسب ها : آزمون F لیمر, آزمون هاسمن, اسناد پرداختنی, اعتبارات, اوراق تجاری, اوراق قرضه, بازده, بدهی, بهینه سازی, بورس اوراق بهادار, بيمه, تامين مالی, حساب پرداختنی, حسابداری, حقوق, دارايی, دانلود, سرمايه گذاری, سهام, شرکت, مالیات, مدیریت مالی, منابع مالی, موسسات اعتباری, نرم افزار, هزینه, واریانس, وام, وام های بانكی بلند مدت, وام های بانکی کوتاه مدت, وثیقه, پایان نامه, پرداخت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:07 موضوع | تعداد بازديد : 250 | لينک ثابت


دانلود پروژه بهینه سازی مصرف منابع آب در تولیدات کشاورزی

تعداد صفحات:47
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
مراحل برنامه ریزی
سطوح برنامه ریزی
اصول کلی برنامه ریزی
فصل دوم
ضرورت برنامه ریزی و توسعه منابع آب
اهداف کلی برنامه ریزی
زمینه های مختلف برنامه ریزی
مصارف خانگی، شهری و صنعتی
آبیاری و تامین نیازهای کشاورزی
کنترل سیلاب
تنظیم و کنترل کیفیت آب
فرآیند برنامه ریزی و توسعه منابع آب
ویژگی ها و برخی مشخصات برنامه ریزی توسعه منابع آب
فصل سوم
تعاریف و مفاهیم
معیارهای ارزیابی اقتصادی طرح ها
تجزیه و تحلیل منافع و هزینه های طرح
فصل چهارم
وضعیت منابع آب کشور
خالص نیاز آبی گیاه
خالص آب مورد نیاز
راندمان آبیاری
جمع آب استحصالی
الگوی کشت
قیمت محصولات
ضرایب حق النظاره
محاسبه نیاز آبی
منابع و ماخذ
جداول و ضمائم

مقدمه:
استان خراسان با مساحتی حدود ۳۱۳۰۰۰ کیلومتر مربع حدود ۲۰ ٪ خاک کشور را تشکیل میدهد. متوسط بارندگی استان به میزان ۱۶۰ میلیمتر برآورد شده است که بین ۸۰ میلیمتر در جنوب و ۴۰۰ میلیمتر در شمال استان متغیر است. میزان متوسط بارندگی در استان تقریبا معادل ۶۴٪ بارندگی کشور است و ۱٨٪ بارندگی جهان است.
بنابراین خراسان جزء مناطق خشک کشور بشمار می آید و استحصال آب نقش حیاتی در زندگی مردم دارد. میزان آب استحصال شده از منابع آب های سطحی و زیر زمینی معادل ۹⁄۱۱ میلیارد متر مکعب می باشد که از این مقدار ۲⁄۹ میلیارد متر مکعب از منابع زیرزمینی و ۳ میلیارد متر مکعب از منابع سطحی مورد استفاده قرار میگیرد.
علاوه بر آن حدود ۵⁄۱ میلیارد مترمکعب از جریان های سطحی از مرزها خارج یا وارد کویر میگردد لذا استان خراسان در زمینه منابع آب و مدیریت بر آن نیاز به سرمایه گذاری بیشتری دارد.
از طرفی بالاترین میزان برداشت از منابع آب های زیرزمینی کشور از دشت های خراسان انجام می گیرد و ۳۱ ٪ دشت های ممنوعه کشور در این استان قرار دارد. همین امر باعث ایجاد دغدغه هایی برای مسئولین در جهت تامین آب شرب شهرستان های استان شده است.
به همین جهت باید برای جلوگیری از ایجاد بحران، برنامه هایی مدون درزمینه استفاده بهینه از آب دشت های استان انجام پذیرید.
در این پروﮊه سعی شده است با توجه به سطح زیر کشت بهینه ای که بر اساس الگوی کشت و دیگر عوامل موثر، بدست می آید به همراه آن سیستم استفاده بهینه از آب نیز معین شود و در نتیجه توجیه اقتصادی با تجزیه و تحلیل اطلاعات، مطالعه و بررسی گردیده و نتیجه آن مشخص گردد.

لینک دانلود

 


برچسب ها : آبیاری, ارزیابی, ارزیابی اقتصادی طرح, استان خراسان, بارندگی, برداشت, برنامه ریزی, بهینه سازی, توجیه اقتصادی, توسعه, تولید, دانلود, سیستم, سیلاب, قیمت محصولات, مدیریت, مصارف خانگی, مصرف, منابع آب, پروژه, کشاورزی, کشت, کنترل کیفیت آب, گیاه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:52 موضوع | تعداد بازديد : 372 | لينک ثابت



صفحه قبل 1 2 صفحه بعد