خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

استفاده از سیستمهای دینامیکی در مدل کنش بین فاکتورهای محیطی و اقتصادی در صنعت معدن

قسمتهایی از متن:

چکیده :

این مقاله نشان دهنده نمودار و کنشهای ریاضی بین محیط و سیاستهای اقتصادی حکومتی در رفتار طولانی مدت از سیستم پیچیده را شرح می دهد یعنی روابط داخلی حکومت در جریان سهام سرمایه گذاری معدنی می باشد. این مقاله بوسیله مدل شبیه سازی کامپیوتر در سیستمهای دینامیکی سنتی پیشرفت می کند.

تجزیه و تحلیل کمی داده های موجود مدلی را در پیش روی ما قرار داده که در آن زمینه شبیه سازی پیشرفته وجود دارد ، فرضیه های اساسی بر مبنای متحدی مورد استفاده قرار می گیرند. در یک زمان فشرده مدل ، وسیله ای از گرفتن این فرضیات در محاسبه مکانی فراهم می آورد. فرضیاتی که پیش روی ماست در این راه، جای کمی برای سوء تعبیر و فراهم کردن یک مبنای سختی برای افزایش درک ساختار سیستم وا می گذارد. بوسیله بهتر درک کردن ساختار سیستم اثر سیاستهای قابل تحمل پیشرفت ممکن است طراحی و اجرا گردد.

  1. 1. مقدمه و متدلوژی

رشد اقتصادی فرایند پیچیده ای می باشد . رشد اقتصادی ، دنباله ای برای یک سری طولانی و نازکی که ظاهراً ربطی به فعالیتها ندارند می باشد ، در زمینه های محیطی پیوسته فشاری در جهت رشد اقتصادی طرح ایجاد می شود . برای مثال : در ذخایر مواد معدنی باید بطور صریع تقاضا را رعایت کنیم .

...

2.2 هزینه پیدا کردن

هزینه پیدا کردن یا اکتشاف به هزینه های پائین تری از حصول اندازه اکتشاف در سایت اکتشاف مخصوص ( جواز کسب) و هزینه های فیزیکی حمل شده بر اکتشاف شکسته می شود . این فرض احتیاج گسترش مجوز کسب را با سطحی از فعالیتهای معدن در جزئیات کشور در آن زمان افزایش داده ، بازتابی در پیشرفت باقیمانده سایتهای اکتشافی می شود. هزینه ها از حمل فیزیکی بر روی اکتشاف وابسته به هزینه های کندن ( مته گذاری ) ، مقدار مهارتهای افرادی که کار میکنند ، که برابر احتیاجات به خوبی می باشد. برای مثال : هزینه های کندن به زمینه گسترده ای از زمین شناسی سطح و نزدیک سطح می باشد و آن عموماً بیشتر هزینه ای برای جستجوی خیلی جزئی ( پرت) یا محیطی در نواحی حساس می باشد. لازمه حفاظت محیطی از سوی کشور همچنین داشتن تماس رضایتمندی نیز در این زمینه هزینه در بر دارد.

3.2 ریسکهای شریک

اطلاعات ریسک شراکتی با جزئیات کشور برای کار گذاری معدن بین المللی قابل دسترس می باشد مانند MEG ) ) این بوسیله شرکتهای معدنی در تشخیص شراکت ریسک با هر پتانسیل سرمایه گذاری مکانی مورد استفاده قرار می گیرد. یک شرکت معدنی با تشخیص نمونه ای شراکت ریسک با هر کشور و تماس با اهمیت در فاکتورهای این ریسک میباشد. این اهمیت بوسیله وضع شرکتها در ریسک و اهداف استراتژیک آن تعیین می شود (7) . بنابراین هر پتانسیل سرمایه گذاری مکانی ممکن است با نرخ متفاوتی بوسیله شرکتهای معدنی شخصی باشد [8] . شکل 6 سطح –بالی نمودار علی – حلقوی برای تصمیم " کجا جستجو شود " نشان داده شده است.

ادامه شکل 6 تعیین کننده تعریف و شرح دهنده قسمتی از موضوعات که در این فرایند تصمیم استفاده شده است . موضوعات مدارکی بوسیله دنباله های الگوئی می باشد.

اگر قیمت افزایش پیدا کند آنگاه فرصت سود نیز افزایش پیدا می کند . شکل 11 بیانگر فشارهای محکمی از عرضه مواد معدنی می باشد



خرید فایل


ادامه مطلب ...

ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

ترجمه مقاله روشی جدید برای امنیت شبکه حس¬گر بی¬سیم با استفاده از زیست الهامی

چکیده

بررسی طبیعت همزیستی سیستم­های بیولوژیکی ممکن است به دانش ارزشمندی برای شبکه­های کامپیوتری منجر شود. رویکردهایی که از زیست الهام گرفته­اند بدلیل تشابهاتی بین امنیت شبکه و زنده ماندن بدن انسان تحت حملات پاتوژنیک برای ارزیابی شبکه­ها جالب هستند. شبکه­ی حس­گر بی­سیم (WSN) شبکه­ای بر مبنای چند ارتباط کم هزینه و دستگاه­های فیزیکی متصل به گره­های حس­گر است که پارامترهای فیزیکی هستند. در حالی­که گسترش ویروس­ها در سیستم­های سیمی بطور کامل مطالعه شده است، استفاده از اعتماد[1]در WSN زمینه­ی تحقیقاتی در حال ظهوری است. تهدیدات امنیتی ممکن است به طرق مختلفی مثلاگره حس­گر خیراندیش[2] که پس از دوره­ی زمانی خاصی متقلب را تغییر می­دهد وارد WSNشود. تحقیق پیشنهادی از الهامات بیولوژیکی و روش­های یادگیری ماشین برای افزودن امنیت در برابر چنین خطراتی استفاده می­کند. در حالی­که این تحقیق از روش­های یادگیری ماشین برای تعریف گره­های متقلب استفاده می­کند، که با بطور پیوسته با استخراج الهام از سیستم ایمنی انسان می­تواند اثر گره­های متقل را بر روی شبکه خنثی کند. تحقیق پیشنهادی در پلت­فرم LabVIEW پیادده­سازی شده است و نتایج بدست آمده حاکی از دقت و قدرتمندی مدل پیشنهادی است.

وازگان کلیدی

الهام بیولوژیکی، یادگیری ماشین، WSN، سیستم ایمنی انسان، امنیت.

  1. 1. مقدمه

با الهام از مشخصات جالب سیستم­های بیولوژیکی، بسیاری از محققان بر روی تولید پارادایم­های طراحی جدید به منظور پرداختن بر چالش­ها در سیستم­های شبکه­ی کنونی کار می­کنند [1]. سیستم­های زیست­الهامی سیستم­هایی هستند که در آن­ها زیست نقش مهمی را در حل مسائل در حوزه­های دیگر ایفا می­کند. رویکردهای زیست­الهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود تطبیقی، خود تنظیمی و خود سازمانی هستند [2]. یکی از مشخصات چشمگیر سیستم بیولوژیکی این است که آن­ها قدرتمند هستند.

در طول سال­های اخیر، تغییر پارادایمی در ایجاد شبکه­های کامپیوتری وجود داشته است، از سیستم­های یکپارچه­ی متمرکز به سیستم­های مستقل، توزیعی و خود سازمان همانند شبکه­های حس­گر بی­سیم (WSN). عوامل متعددی وجود دارد که بر طراحی شبکه­ی حس­گر تاثیر می­گذارد از جمله مقیاس­پذیری، هزینه­ی تولید، محیط عملیاتی، قیود سخت­افزاری، محیط­های انتقال، مصرف توان همزمان به حس­گر، پردازش اطلاعات و ارتباطات [3]. به دلیل ویژگی­های بسط­پذیری و مقیاس­پذیری سیستم، گره­های جدید می­توانند در زمان­های مختلف وارد شوند. با این­حال، این کار باعث می­شود تا در معرض تهدیدات زیادی قرار بگیرند [10]. در نتیجه­ی این عمل، برای این سیستم-های توزیعی ضروریست تا بتوانند در دنیای در حال تغییر تطبیق و سازمان­دهی شوند. اگر به مشخصات سیستم­های بیولوژیکی و چالش­های پیش­ روی سیستم­های شبکه­ی توزیعی نظری بیاندازیم، مشخص می­شود که می­توان روش­های زیست­الهامی را برای حل این چالش­ها بکار بست [9]. گرچه گسترش ویروس­ها در سیستم­های سیمی بخوبی مورد بررسی قرار گرفته است، استفاده از اعتماد در گره­های شبکه­ی حس­گر بی­سیم زمینه­ی تحقیقاتی جدیدی محسوب می­شود [4]، [5]، [6]، [7]، [8].

هدف این مقاله ارائه­ی طرح یک سیستم امنیتی برای WSN با استفاده از سیستم ایمنی بدن انسان به عنوان الهام است. بخش 2 مدل اعتماد و شهرت و کاربرد آن را توضیح می­دهد. بخش 3 رویکرد جدیدی را توصیف می­کند که می­توان در WSN برای آشکارسازی و حذف گره­های متقلب بکار بست. همچنین در این بخش، سیستم­های ایمنی بدن انشان توضیح داده می­شود و مفهوم سلول-T و سلول-B در سیستم ما توضیح داده می­شود. بخش 4 مفهوم آنتی­ژن و آنتی­بادی مورد استفاده برای حذف گره متقلب را توضیح می­دهد. بخش 5 خلاصه­ی مقاله را جمع­بندی کرده و زمینه­ی تحقیقات آتی را ارائه خواهد داد.


[1]Trust

[2]benevolent sensor node



خرید فایل


ادامه مطلب ...

ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

Using Wireless Technology Securely

استفاده از تکنولوژی بیسیم به صورت امن

در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند.

تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند.

کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند.

اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید.

این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید.

شما میتوانید معانی کلمات زیرخط دار را در فرهنگ لغات دشوار در آخر این مقاله پیدا کنید.

Home Wireless Threats

تهدیدات شبکه یا ارتباط بیسیم خانگی

هم اکنون شما باید اگاه باشید از نیازمندیهای ایمن سازی ارتباطات اینترنتی کابلی قدیمی.

اگر برنامه ریزی کرده اید که در خانه به سمت ارتباط بیسیم بروید لحظه ای تصور کنید که چه کاری می خواهید انجام دهید.

شما یک وسیله(ابزار) به دی اس ال یا کابل مودم خود متصل می کنید که ارتباط اینترنتی شما را در فضا توسط سگنالهای رادیویی برای کامپیوترهایتان منشر می کند.

اگر ارتباطات اینترنتی کابلی قدیمی طعمه مشکلات امنیتی هستند، مشکلات امنیتی که در زمانی که شما ارتباط اینترنتی خود را در امواج رادیویی باز می کنید، رخ میدهند را تصور کنید.

شرح ذیل بعضی از تهدیدات امنیتی شبکه های بیسیم خانگی را توضیح میدهد.

Piggybacking

اگر شما قادر به ایمن سازی شبکه بیسیمتان نباشید، هر کسی با یک کامپیوتر که سیستم بیسیم آن فعال و در محدوده نقطه دستیابی بیسیم شما باشد میتواند به وسیله ارتباط بیسیم شما در اینترنت به جستجو بپردازد.

محدوده پخش نوع معمولی داخلی یک نقطه دستیابی 150 تا 300 فوت میباشد.

در نوع بیرونی این محدوده ممکن است تا صد فوت گسترش یابد.

بنابراین اگر همسایه هایی در نزدیکی شما سکونت دارند، یا اگر آپارتمان نشین و یا در مجتمع مسکونی زندگی می کنید، نا توانی در ایمن سازی شبکه بیسیم میتواند پتانسیل باز کردن ارتباط اینترنتی شما را برای تعداد حیرت آوری از کاربران ایجاد نماید.

انجام این کار سبب ایجاد مشکلاتی از قبیل:

*نقض خدمات: ممکن است تعداد ارتباطات شما از تعداد ارتباطات مجازی که سرویس دهنده اینترنتیان برای شما در نظر گرفته تجاوز کند.

*کمبود بهنای باند:ممکن است کاربران با استفاده از ارتباط اینترنتی شما، پهنای باندتان را مصرف کرده و باعث کاهش سرعت ارتباطتان شوند.

*سوء استفاده توسط کابران بد اندیش: ممکن است کاربران ارتباط اینترنتی شما را درجهات فعالیتهای غیر قانونی که به نام شما ثبت می شوند بکار گییرند.

*رصد کردن فعالیت شما: ممکن است کاربران شرور (بد اندیش) قادر به رصد کردن فعالیتهای شما و سرقت رمزها و دیگر اطلاعات حساس شما باشند.

*حمله مستقیم به کامپیوتر شما: کار بران شرو ممکن استقادر به دسترسی به فایلهای موجود در کامپیوتر شما، نصب نرم افزارهای جاسوسی و برامههای شرورانه دیگری باشند، یا کنترل سیستمتان را به دست بگیرند.

Wardriving

نوع خاصی از piggybacking است.



خرید فایل


ادامه مطلب ...

ترجمه مقاله حذف نویز ضربه ای با چگالی بالا با استفاده از یک فیلتر جدید میانه کمرنگ و وزندار تطبیقی مبتنی بر تصمیم گیری

ترجمه مقاله حذف نویز ضربه¬ای با چگالی بالا با استفاده از یک فیلتر جدید میانه کم¬رنگ و وزن¬دار تطبیقی مبتنی بر تصمیم¬گیری

چکیده

نویز ضربه یکی از عوامل مهم در پائین آمدن کیفیت تصویر است. در این مقاله، یک تکنیک جدید برای آشکارسازی و حذف نویز ضربه ارائه شده است، در حالیکه اطلاعات مهم تصویر، همانند لبه و خود تصویر دست نخورده باقی می­مانند. الگوریتم پیشنهادی از پنجره وزن­دار با اندازه­های متغیر استفاده می­کند و فیلتر کردن میانه را بر روی آن­ها اعمال می­کند. نتایج شبیه­سازی برای تصاویر و چگالی­های نویز گوناگون نشان می­دهد که الگوریتم پیشنهادی عملکرد بهتری در مقایسه با روش­های اخیر دارد و مقدار PSNR ( از تصویر بازسازی شده) تا dB4 افزایش می دهد.

واژگان کلیدی

حذف نویز؛ آشکارساز نویز ضربه­ای؛ بهبود تصویر.

  1. 1. مقدمه

تصاویر دیجیتالی بعنوان خروجی دوربین­های دیجیتالی و اسکنرها تا حدودی دارای مشکلاتی در ارتباط با انواع مختلف نویز هستند. یکی از شایع­ترین انواع نویزها، نویز ضربه است که در آن اختلاف بین مقدار پیکسل فعلی همانند مقدار پیکسل های مجاور بسیار بالا است. کاهش نویز ضربه­ای تصاویر خراب شده نقش مهمی در کاربردهای مختلف برنامه­های کاربردی پردازش تصویر از جمله تقسیم بندی تصویر، آشکارسازی شی، آشکارسازی لبه، فشرده سازی، و غیره بازی می­کند. معمولا یک فیلتر غیر خطی همانند انواع مختلفی از فیلترهای میانه برای کاهش نویز استفاده می­شود.

در [1]، یک روش ترکیبی مبتنی بر اتوماتای ​​سلولی(CA) و منطق فازی به نام اتوماتا سلولی فازی (FCA) در دو مرحله استفاده شده است. در [2]، یک الگوریتم فیلتر میانه­ی نامتقارن ترمیم مبتنی بر تصمیم تغییر یافته برای بازیابی تصاویر خاکستری (سیاه و سفید) و رنگی که به شدت توسط نمک و نویز فلفل خراب شده اند پیشنهاد شده است و برای تصاویر سیاه و سفید و رنگی مختلف مورد آزمایش قرار گرفته است و نسبت حداکثر سیگنال به نویز ( PSNR) و ضریب بهبودی تصویر (IEF ) بهتری ارائه می­دهد. در [3]، یک روش برای افزایش عملکرد یک سیستم تایید گوش ارائه شده است، که ابتدا در یک مرحله پیش پردازشی که از روش حذف نویز ترکیبی استفاده می­کند، نویزها از تصاویر گوش حذف می­شوند و سپس این تصاویر بهبودیافته در مرحله­ی بعد برای سیستم تحقیق استفاده می­شود. در [4]، یک روش دو مرحله ای برای کاهش نویز ضربه­ای ارائه شده است. در نخستین مرحله با استفاده ازANFIS نویز ضربه­ای آشکار شده، و در مرحله دوم پیکسل نویز تخریب شده با مقدار جدید بر اساس ANNجایگزین می­شود. مرجع [5]، یک روش آشکارسازی ضربه مبتنی بر سیستم واسط فازی-عصبی تطبیقی ( ANFIS ) برای ترمیم خراب شد­گی تصاویر بوسیله­ی نویز ضربه­ای پیشنهاد کرده است. مرجع [6]، استفاده از اتوماتای ​​سلولی ( CA ) را برای وظایف پردازش تصویر مختلف همانند حذف نویز و آشکارسازی ویژگی توصیف می­کند.

لذا، الگوریتم پیشنهادی برای آشکارسازی و حذف نویز بحث شده است. نتایج شبیه­سازی شامل مقایسه آن­ها با روش­های مرتبط در فصل 3 ارائه می شود. در بخش 4 نتیجه­گیری مقاله ارائه شده است.



خرید فایل


ادامه مطلب ...

ترجمه مقاله تجزیه تغییرات رقابتی در بازار برق هلند با استفاده از شاخص تغذیه باقی¬مانده

ترجمه مقاله تجزیه تغییرات رقابتی در بازار برق هلند با استفاده از شاخص تغذیه باقی¬مانده

تجزیه تغییرات رقابتی در بازار برق هلند با استفاده از شاخص تغذیه باقی­مانده

چکیده

ارزیابیتاثیرتعدادی ازرویدادها بصورت رقابتیدربازار برق عمده فروشیهلند در دوره زمانی 2006-2011را با استفاده از یک روشتجزیهبراساسشاخص تغذیه باقی­مانده ارائه می­کنیم. رویدادهایادغام بازارنظارتی،رویدادها سطح-شرکت، و تغییرات درسطح تقاضای باقی مانده را تشخیص می­دهیم. نتیجه می­گیریم که معیارهای اتصال بازاربه­منظور بهبودرقابتموثر بوده است، اما آن تغییراتدر تقاضای باقی­ماندهبه همان اندازه مهم باقی مانده است. رویدادهایسطح-شرکتتنها اثر جزئیبر شدترقابت داشته است.

واژگانکلیدی

بازار برق، رقابت، تنظیم، شاخص تغذیه باقی­مانده.

چکیده

ارزیابی تاثیر تعدادی از رویدادها بصورت رقابتی در بازار برق عمده فروشی هلند در دوره زمانی 2006-2011 را با استفاده از یک روش تجزیه براساس شاخص تغذیه باقی­مانده ارائه می­کنیم. رویدادهای ادغام بازار نظارتی، رویدادها سطح-شرکت، و تغییرات در سطح تقاضای باقی مانده را تشخیص می­دهیم. نتیجه می­گیریم که معیارهای اتصال بازار به­منظور بهبود رقابت موثر بوده است، اما آن تغییرات در تقاضای باقی­مانده به همان اندازه مهم باقی مانده است. رویدادهای سطح-شرکت تنها اثر جزئی بر شدت رقابت داشته است.

واژگان کلیدی

بازار برق، رقابت، تنظیم، شاخص تغذیه باقی­مانده.

  1. 1. مقدمه

بطور کلی شدت رقابت در بازارها بخاطر تغییر شرایط رقابتی که ممکن است در طول زمان رخ دهد ثابت نیست. شرکت­ها ممکن است بیشتر توان بازار را به­عنوان مثال با افزایش ناهمگونی تولیداتشان، افزایش هزینه­های سوئیچینگ مصرف­کننده یا یکی­کردن (ادغام) یا مالکیت شرکت­ها بگیرند. توان بازار هم ممکن است در نتیجه­ی سرمایه­گذاری در ظرفیت اضافی توسط شرکت­ها یا تغییرات در سطح تقاضا تغییر یابد. علاوه براین، در برخی از بازارها، دولت­ها اقداماتی را اتخاذ می­کنند که باعث ادغام بازارهای منطقه­ای بصورت بازارهای جغرافیایی بزرگ­تر می­شود، که ممکن است تعداد رقبا را افزایش دهد و از این­رو قدرت بازار کاهش می­یابد ( فارل و شاپیرو، 1990). اثر خالص نهایی این تأثیرات نحوه تکامل رقابت را تعیین می­کند.

به منظور درک بهتر ایجاد رقابت در طول زمان، نخست باید سهم نسبی عوامل موثر بر شرایط رقابتی آنالیز شود. در این مقاله یک روش برای این آنالیز تجزیه ایجاد می­کنیم و آن را برای بازار برق (عمده فروشی) هلند اعمال می­کنیم. در این بازار، تمرکز ما بر دوره زمانی 2006-2011 است، زیرا تعدادی از رویدادها در این دوره رخ داده است. پیشنهاد ما ارزیابی قدرت نسبی چندین اثر بر رقابت در این بازار از طریق یک روش تجزیه براساس شاخص تغذیه باقی­مانده (RSI) است. RSI بطور گسترده­ای به­عنوان معیار مناسبی برای قدرت بازار بالقوه در بازارهای برق در نظر گرفته می­شود (برگمن، 2006؛ گیانفردا و گروسی، 2012؛ شفرین 2012؛ سوئیناند و همکاران، 2008؛ توومی و همکاران، 2005). می­توان نشان داد که RSI مربوط به شاخص لرنر است که بطور خیلی مستقیم راندمان تخصیصی را اندازه­گیری می­کند (نیوبری، 2009). با این­حال، نمی­توان شاخص لرنر را بطور مستقیم به عواملی تجزیه کرد که در توسعه آن سهیم بوده­اند همانطورکهدر مورد RSI نقش داشته است. RSI یک شرکت برابر است با نسبت مجموع ظرفیت تغذیه باقیمانده در بازار پس از کسر کردن ظرفیت شرکت، نسبت به تقاضای کل. اگر RSI یک شرکت کمتر از 1 باشد، لازم است تا شرکت تقاضا را تامین کند، که آن را تبدیل به یک بازیکن محوری می­کند.

مقاله­ی ما مربوط به مطالعاتی است که از شاخص­های ساختاری برای آنالیز تاثیر عوامل خاص بر رقابت استفاده می­کند. بسیاری از این پژوهش­ها پیش­رونده هستند، که سناریوها را در رویدادهای بیرونی فرمول­بندی می­کنند. به­عنوان مثال، کوپر و همکاران نحوه تاثیر افزایش مورد انتظار در ظرفیت انتقال برون مرزی بر تغییر شاخص هرفینداهل- هیرشمن و RSI را برآورد می­کنند. به باور ما، مقاله­ی ما برای اولین بار است که جنبه­ی عقب­رونده بار بر رقابت در بازارهای برق با ارزیابی تاثیر همه­ی رویدادهای مهم گذشته بر رقابت از طریق برآورد توسعه­ی RSI در تعدادی از شرایط غیر مرسوم بکار می­برد.

با استفاده از داده­های ساعتی، می­توانیم چگونگی وقوع رویدادهای مختلف RSI در بازار برق هلندی را در طول دوره 2006-2011 تعیین کنیم. داده­ها مربوط به سطوح تولید، ظرفیت­ها و هزینه­های حاشیه­ای تمام واحدهای تولید متمرکز هستند (NMa، 2007). پس از تعیین مرتبه ارزش ساعتی، قادر به تعیین نیروگاه سیستم مرزی هستیم، یعنی نیروگاهی با بالاترین هزینه­های مرزی که برای تولید مقدار برق مورد تقاضا توسط مشترکین برق لازم است. برای شرکتی که دارای نیروگاه سیستم مرزی است، RSI را محاسبه می­کنیم، که آن را RSI بازار می­نامیم. سپس، تعیین می­کنیم که اگر رویدادها خاص رخ ندهد این RSI بازار چگونه تغییر خواهد کرد. سه نوع از رویدادها را تعریف می­کنیم: رویدادهای ادغام بازار، رویدادهای سطح-شرکت و تغییرات در سطح تقاضای باقی­مانده. رویدادهای ادغام شرکت شامل توسعه­های فیزیکی ظرفیت­های بین مرزی، اتصال و خالص­سازی بازار است. رویدادهای سطح-شرکت متشکل از ترکیب­کننده­ها و اکتساب­ها و هم­چنین تغییرات در مجموعه نیروگاه شرکت­های تشکیل شده است. رویدادهای تقاضا، نه تنها تقاضای مجموع خانگی را شامل می­شود، بلکه تغذیه واحدهای تولید غیرمتمرکز را نیز در برمی­گیرد. آنالیز برای ساعات فوق پیک انجام شده است، زیرا در این ساعات توان بازار ایفای نقش می­کند (بورنشتاین و همکاران، 2002). ساعت­های فوق پیک از 10 صبح تا 7 بعد از ظهر در طول روزهای کاری تعریف می­شوند.

با حفظ همه­ی چیزهای دیگر بصورت برابر، در می­یابیم که اثر رویدادهای ادغام بازار بر RSI بازار برق هلند حدودا پنج برابر (در شرایط مطلق) بزرگ­تر از تاثیر رویدادهای سطح-شرکت بود. علاوه بر این، به این نتیجه رسیدیم که یکی دیگر از عوامل مهم در پشت رقابت، کاهش تقاضای باقیمانده بود، که تا حدودی ناشی از رشد تولید غیرمتمرکز بود.

ساختار مقاله به شرح زیر است. بخش 2 بازار برق اروپا را تشریح می­کند. بخش 3 رویکرد تئوری را ارائه می­کند، در حالی­که بخش 4 به تشریح رویدادهایی که در بازار برق هلند رخ داده است می­پردازد. بخش 5 نتایج را ارائه می­کند، در حالی­که نتیجه­گیری در بخش 6 ارائه می­شود.



خرید فایل


ادامه مطلب ...

پاورپوینت طراحی و ساخت برج خنک کن فشرده با استفاده از شبکه های متخلخل و ارزیابی عملکرد آن

پاورپوینت طراحی و ساخت برج خنک کن فشرده با استفاده از شبکه های متخلخل و ارزیابی عملکرد آن

بخشهایی از اسلایدهای فایل:

اسلایدهای 1 و 2 :

چکیده :

با توجه به اهمیت برجهای خنک کن به عنوان چاه حرارتی در سیستمهای برودتی و فضای اشغال شده توسط آنها ،سعی شده است که با طراحی یک نوع پکینگ فشرده ،از حجم برج خنک کن ها ،به خصوص در مناطق مسکونی کاسته شود. مقاله حاضر نتیجه یک تحقیق تجربی است در مورد یک سیستم کامپوزیت که می توان آن را به عنوان پکینگ،در برجهای خنک کن استفاده کرد. این پکینگ در یک برج خنک کن آزمایشگاهی که به همین منظور طراحی و ساخت شده است ،مورد آزمایش قرار گرفته و معادله مشخصه آن تعیین شده است و نتایج آن با یک برج خنک کن با پکینگ رایج در بازار مقایسه گردیده است. در پایان نیز نمودارهای مشخصه برج خنک کن ساخته شده ، ارائه شده است. واژههای کلیدی:برج خنک کن – فشرده – شبکه های متخلخل – جریان مخالف مکشی

مقدمه :

امروزه برجهای خنک کن به عنوان یکی از اجزای اصلی سیستم های سرمایشی ، در صنایع مختلف از جمله صنعت نیروگاه و تهویه مطبوع،کاربرد وسیعی پیدا کرده اند. طبق قانون دوم ترمودینامیک،در یک سیکل بسته، نیاز به منابع سردو گرم اجتناب نا پذیر است و نمی توان سیکلی ساخت که فقط با یک منبع سرد یا گرم کار کند.بنابراین برج های خنک کن در سیکل ها ،به عنوان چاه حرارتی ایفای نقش می کنند . از آن جائیکه استفاده از منابع عظیم آب ، مثل رودخانه ها و دریاچه ها و ...برای سرمایش همیشه امکان پذیر نیست و یا باعث آلودگی محیط زیست میشود،یکی از روش های ساده خنک سازی آب گرم کندانسورها،استفاده از برجهای خنک کن می باشد که در آن از سرمایش تبخیری استفاده می شود.

------------------------------------------------

اسلاید 20:

سیستم توزیع آب (water distributors ):

برای توان حداکثر خنک کنندگی برج، سیستم توزیع آب باید قادر به توزیع یکنواخت آب در پر کننده باشد تا سطح مشترک بین آب و هوای در گردش مطلوب گردد. در روال قدیمی جریان آب حالت ستونی دارد و لذا توریع آن یکنواخت نمی شود و این با کهنگی و تخریب موضعی برج تشدید میگرددو ممکن است ستون آب تا ارتفاع 2/1 متر بدون ریز شدن تشکیل شود. بدین ترتیب سطح موثر در خنک کردن آب کلا حذف گردد و ممکن است ستون به ارتفاع 2/1 متر بدون ریز شدن تشکیل گردد. وقتی نازل انسداد پیدا کند، بخش مربوط به آن در پر کننده خشک می ماند و هوا نقاط خشک را که بلا مانع هستند برای عبور انتخاب خواهد کرد.پی آمد این کارپایین آمدن پتانسیل خنک کنندگی برج خواهد بود. تفاوت اساسی بین برج با جریان متقابل و برج در جریان عرضی در آن است که در برج با جریان متقابل هوا به طور عمودی از پر کننده می گذرد ولی در برج با جریان عرضی مسیر عبور در پر کننده افقی می باشد. در هر دو نوع برج ریزش یا سقوط قطرات آب در بخش پر کننده برج عمودی است.



خرید فایل


ادامه مطلب ...

حوزه های علمیه و روحانیون باید با شناخت فضای مجازی و استفاده از فرصت های آن، معارف و مفاهیم اسلامی را تبیین کنند

حوزه های علمیه و روحانیون باید با شناخت فضای مجازی و استفاده از فرصت های آن، معارف و مفاهیم اسلامی را تبیین کنند .

با وجود برنامه‌های گسترده برای انحراف ذهن و دل مردم و جوانان از اصل دین، اولین و مهمترین وظیفه روحانیون «مقابله با نقشه دین‌زدایی و عفت‌زدایی» میباشد. حوزه‌های علمیه و روحانیون باید با شناخت فضای مجازی و استفاده از فرصتهای آن، معارف و مفاهیم اسلامی را تبیین کنند.



خرید فایل


ادامه مطلب ...

مبانی نظری و پیشینه پژوهش استفاده بیش از حد از موبایل

در 40 صفحه ورد قابل ویرایش با فرمت docx

توضیحات: فصل دوم پایان نامه (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه

توضیحات نظری کامل در مورد متغیر

پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه

رفرنس نویسی و پاورقی دقیق و مناسب

منبع : فارسی وانگلیسی دارد (به شیوه APA)

نوع فایل: WORD و قابل ویرایش با فرمت docx

قسمتهایی از متن مبانی نظری و پیشینه

عناوین مطالب اصلی:

استفاده مفرط از تلفن همراه

تاریخچه تلفن همراه

علل استفاده از تلفن همراه:

آسیب شناسی تلفن همراه

استفاده افراطی از تلفن همراه:

ویژگی های تلفن همراه و آسیب شناسی آن ها:

سرویس پیام کوتاه (SMS):

قابلیت اتصال به اینترنت:

عملکرد تحصیلی ضعیف

تلفن‌ همراه و سلامت اجتماعی - روانی

  • · کاهش مهارت های ارتباطی
  • · وابستگی روانی

انواع خدمات تلفن همراه:

پیشینه مطالعاتی

الف) تحقیقات انجام شده در داخل کشور

ب) تحقیقات انجام شده در خارج کشور

منابع:

الف) فارسی

ب)لاتین

استفاده مفرط از تلفن همراه

تاریخچه تلفن همراه:

از دهه 1960 تفکر مستقل سازی تلفن، از حالت ثابت و به‌کارگیری آن در مکان‌های مختلف در کشورهای اسکاندیناوی گسترش یافت. کشورهای سوئد، دانمارک و نیز فنلاند از پیشگامان تلفن‌های سیار اتومبیل در جهان بودند که در اواخر دهه 1960 به بازارجهانی عرضه شد و در پی این موفقیت، کشورهای اسکاندیناوی در صدد بر آمدند این سامانه را تکمیل نمایند(شرکت فن آوری خدمات سلامت ایرانیان، بی‌تا). در اوایل سال 1985 گروهی متشکل از 17 کشور اروپایی به نام (GMS) به‌ وجود آمد تا به صورت هماهنگ طرح تلفن سیار دیجیتالی را اجرا نمایند. هر چند طبق انتظاراتی که از آنان می رفت موفق نشدند اما در نهایت موفق به ابداع سامانه‌ای شدند که در نوع و زمان خود بی عیب و نقص بود. در ابتدا قصد بر این بود که این سامانه جدید در اختیار کشورهای دیگر قرار نگیرد، اما هزینه‌های سنگین این طرح آنان را واداشت که برای جلب رضایت مشتری تلاش نمایند، تا از این طریق هزینه‌ها سرشکن شود. به دلیل نیازمندی سایر کشورها به فناوری جدید و بسیار کارآمد، تلفن همراه از سوی تمامی کشورها مورد استقبال قرار گرفت و در ظرف مدت کوتاهی این فناوری در سراسر جهان مورد بهره برداری قرار گرفت. یک دهه پس از ظهور پدیده تلفن سیار در جهان، ایران نیز در سال 1354- 1355 درصدد استفاده از این سامانه بر آمد و با بررسی‌هایی که از سوی شرکت مخابرات ایران و کارشناسان خارجی صورت گرفت این نتیجه حاصل شد که ایران سالانه کشش جذب 4 تا 5 هزار مشترک را دارد و اجرای طرح با 1000 شماره پیش بینی شد اما این تلاش در آن زمان ناکام ماند (شرکت فن آوری خدمات سلامت ایرانیان، بی‌تا).

در سال 1367 وزارت پست و تلگراف سابق، اقدام به طراحی تلفن سیار کرد و با یک تجدید نظر در این طرح، در سال 1372 تجهیزات آن خریداری شد و در مرداد ماه 1373 مرحله اول این طرح به ظرفیت 10,000 شماره ای آغاز به کار کرد. همزمان با اجرای این طرح در تهران، طراحی مقدماتی سامانه تلفن سیار در کرمان نیز آغاز شد که در مرحله دوم طرح، مقرر شد تهران ضمن اتصال به این شهرها با ورودی و خروجی زیر زمینی و دریایی کشور نیز مرتبط شود و جزایر قشم و کیش در مرحله دوم تحت پوشش این طرح قرار گیرند(شرکت فن آوری خدمات سلامت ایرانیان، بی‌تا).

طی سال های 1372 تا اوایل 1374 تعداد متقاضیان تلفن سیار بیش از 100 نفر نبود. چون این سامانه به هیچ عنوان برای مردم شناخته شده نبود و در شهریور 1374 هنگامی که آگهی نام نویسی در روزنامه های کثیر الانتشار کشور منتشر شد حدود 8 تا 9 هزار نفر ثبت نام نمودند. به عبارت دیگر استقبال چندانی از این سامانه پایه و ضروری در جامعه به عمل نیامد و حتی در محافلی با واکنش‌های منفی، تلفن همراه، سامانه ای زاید و تجملاتی عنوان شد(شرکت فن آوری خدمات سلامت ایرانیان، بی‌تا).

از بهمن 1374 چرخشی شگفت برای نام نویسی تلفن سیار پدیدار شد، به‌طوری‌که 200 هزار نفر متقاضی دریافت تلفن سیار شدند. تا سال 1382 در حدود 2 میلیون و 414 هزار تلفن همراه در داخل کشور به متقاضیان واگذار گردید(شرکت فن آوری خدمات سلامت ایرانیان، بی‌تا).

...

2) پیشینه مطالعاتی

الف) تحقیقات انجام شده در داخل کشور

فرشید فر، عطایی و فرازی (1392) در پژوهشی تحت عنوان بررسی نگرش، کاربرد و تاثیر تلفن همراه و پیام کوتاه در نوجوانان در نمونه‌ای با تعداد 500 نفر دانش آموز سال سوم راهنمایی که به ‌صورت طبقه‌ای تصادفی انتخاب شدند به این نتایج دست یافتند که استفاده از تلفن همراه در زمینه غفلت دانش‌آموزان دختر و پسر از کارهای روزمره، تاثیر معناداری دارد. پسران بیشتر از دختران گرایش به استفاده از تلفن همراه در رابطه با موضوعات جنسی دارند. استفاده از تلفن همراه در میان دختران بیشتر از پسران باعث افزایش استرس و تنش می شود. نوجوانان بر این باورند تلفن همراه ابزاری است که با آن از طرف والدین کنترل می‌شوند و در این زمینه کنترل پسران نسبت به دختران بیشتر گزارش شده است. در نتیجه وابستگی به تلفن همراه در نوجوانان به حدی است که اکثراً به غیر از مواقع خالی شدن شارژ (در پسران) و مزاحمت تلفنی (در دختران) تلفن همراه خویش را خاموش نمی‌کردند. انگیزه نوجوانان در استفاده از تلفن همراه به سطح سرگرمی، وقت گذرانی و تماس تلفنی با جنس مخالف تنزل پیدا کرده و نیز هیچ اهمیتی به محتوای پیام های ارسالی و دریافتی در هیچ مقطعی داده نمی شود. ...

...



خرید فایل


ادامه مطلب ...

پروژه کنترل اتوماتیک دما با استفاده از میکروکنترلر

پروژه کنترل اتوماتیک دما با استفاده از میکروکنترلر

فهرست مطالب

عنوان

صفحه

پروژه....................................... 1

میکروکنترلر در برابر میکروپروسسورهای همه منظوره 2

میکروکنترلر AT89C51........................... 3

توصیف پایه های 89C51......................... 4

1- XTAL2 , XTAL1......................... 5

2- RST................................. 5

3-.................................. 5

4- ............................... 6

5- ALE................................. 6

پایه های پورت I/O............................ 6

پورت (P0)0 به عنوان ورودی.................... 7

سنسور دما LM35.............................. 7

شکل دهی سیگنال و اتصال LM35 به AT89C51 8

تراشه ADCO804 و اتصال آن AT89C51............. 9

پایه های ADCO804............................ 9

1- CS.................................. 9

2- RD (خواندن)......................... 10

3- WR (نوشتن؛ نام بهتر آن “آغاز تبدیل” است) 10

CLIR , CLKIN.................................. 10

فهرست مطالب

عنوان

صفحه

INTR (وقفه ، نام بهتر آن “پایان تبدیل” است) 11

VIN (-), VIN (+).................................. 11

VREF/2....................................... 11

DO-D7....................................... 12

A-GND (زمین آنالوگ) D-GND (زمین دیجیتال) 12

نتیجه گیری از معرفی پایه های ADCO804.......... 12

اتصال صفحه کلید به CPU (میکروکنترلر AT89C51 ) 13

پویش و شناسایی کلید فشرده شده .............. 14

اتصال LCD به AT89C51......................... 14

VEE, VSS, VCC................................. 15

RS (انتخابگر ثبات).......................... 15

R/W (خواندن و نوشتن)......................... 15

E (فعال).................................... 15

DO-D7....................................... 16

ارسال فرمان به LCD.......................... 18

ارسال داده ها به LCD........................ 18

خروجی های مدار ............................. 18

...

پروژه مورد نظر کنترل اتوماتیک دما با استفاده از میکروکنترلر AT89C51 می باشد که بطور مختصر بدین ترتیب است که دما توسط یک سنسور حرارتی لمس شده و سپس این دما توسط یک مبدل آنالوگ به دیجیتال (ADC) به میکرو داده شده و میکرو با استفاده از برنامه ریزی که از قبل شده است که سه دما برای سنجش دارد اگر دمای مورد نظر را T بنامیم در این صورت عملکرد میکروکنترلر در خروجی بصورت زیر است:

اگر T<>1 باشد رله شماره I فعال می گردد.

اگر T1<><>2 باشد رله شماره II فعال می گردد.

و اگر T2<><>3 باشد رله شماره III فعال می گردد.

و اگر T>T3 باشد رله شماره IV فعال می گردد.

شماره رله مورد نظر

و یکی از خروجی های میکروکنترلر به یک Display وصل است که از نوع LCD بوده و می توان دمای T1 و T2 و T3 مورد نظر را وارد کرد و همچنین پیغام اینکه کدام رله فعال است را در آن مشاهده کرد Relay # › is active که هر قسمت مدار مفصل توضیح داده می شود.

میکروکنترلر در برابر میکروپرسسورهای همه منظوره:

منظور از یک میکروپرسسور (ریزپردازنده ) میکروپرسسورهایی از خانواده Intel همانند X86 مثل و …. این میکروپرسسورها فاقد و پورت های I/O در درون خود تراشه هستند به این دلیل به آنها میکروپرسسورهای همه منظوره گویند.

طراحی سیستمی که از میکروپرسسورهای همه منظوره استفاده می نماید باید در خارج آن RAM و ROM ، پورت های I/O و تایمرها را اضافه نمود تا سیستمی قابل کار ساخته شود این افزایش به قابلیت انعطاف آنها می افزاید این توانمندی در میکروکنترلرها امکان پذیر نیست یک میکروکنترلر دارای یک cpu به همراه مقدار ثابتی از RAM ، ROM ، پورت های I/O و تایمر درون خود می باشد بنابراین طراح نمی تواند یک حافظه، I/O یا تایمری را بدون گسترش لازم آن از بیرون اضافه نماید مقدار ثابت

RAM و ROM و مقدار پورت های تثبیت شده در میکروکنترلرها آنها را برای کاربردهائی که قیمت و محفظه در آنها بحرانی است ایده آل کرده است.


...



خرید فایل


ادامه مطلب ...

پروژه کنترل وسایل منزل با استفاده از فرامین صوتی

پروژه کنترل وسایل منزل با استفاده از فرامین صوتی

فصل اول

تبدیل فوریه

1-1 -تبدیل فوریه :

بدست آوردن طیف فرکانسی موج صوتی در گوش بصورت مکانیکی صورت می گیرد. در ریاضیات با استفاده از تبدیلهای فوریه و در کامپیوتر با استفاده از FFT ( Fast Fourier Transform) این امر صورت میگیرد.

ساختار صوت :

صوت ارتعاشی است که در هوا منتشر می شود. ( یا در محیط های فیزیکی دیگر به جز خلا ) اغلب صداها در طبیعت طیف فرکانسی مشخصی ندارند و اطلاعات مفید کمی را شامل می شوند . صداهای با طیف فرکانسی مشخص محتوی اطلاعات بیشتری هستند . برای شناخت اهمیت فرکانس در صدا باید در مورد نحوه تولید ودریافت صوت بررسی صورت گیرد. بسیاری از اشیا در زمان نوسان ، امواج صوتی تولید
می کنند . وقتی صحبت می کنیم یا آواز می خوانیم تارهای صوتی به ارتعاش در می آیند و صدا در گلو دهان و بینی نوسان می کند. آنچه مهم است این است که تکرار حرکت یک شکل موج باعث تشخیص صوت از نویز می شود . هر صوت فرازو فرودی دارد . بوسیله فرکانس مشخص می شود که شکل موج به چه صورت تکرار می شود .

روشی که گوش فرکانسهای مختلف را تفکیک می کند جالب توجه است . مبنای آن بر اصل تشدید ( رزونانس ) استوار است . ضربه یک جسم با فرکانس خاص را به ارتفاش وا می دارد. همچنین آن جسم با موج صوتی با فرکانس مشابه شروع به نوسان می کند . به عنوان مثال اگر به یک لیوان شیشه ای ضربه وارد کنیم صدایی از آن متصاعد می شود . اگر سعی کنیم همان صدا را تولید کنیم و لیوان را در معرض آن قرار دهیم لیوان شروع به ارتعاش می کند . مولکولهای هوا که توسط ارتعاشات صوتی مرتعش شده اند سطح لیوان را دچار فشار و کشش می کنند . هنگامی که این کشش وفشارهای کوچک منطبق با فرکانس طبیعی لیوان باشند می توانند لیوان را تحریک به نوسان کنند.

در گوش تشدید در داخلی ترین بخش گوش که حلزون گوش نامیده می شود اتفاق میافتد . قسمتهای مختلف این بخش حلزونی شکل با فرکانسهای مختلف نوسان می کنند. وقتی یک قسمت خاص از حلزون گوش شروع به تشدید می کند گیرنده های عصبی که در آنجا قرار دارند سیگنال را دریافت می کنند و آنرا به مغز می فرستند .

اغلب صداها به یکباره در مناطق مختلف حلزون گوش تشدید ایجاد میکنند که این صداها بصورت مختلط شنیده می شود.

1-2 -نمونه گیری صدا :

امروزه اغلب صدا بصورت دیجیتالی ذخیره میشود . ابتدا میکروفن صوت را به جریانهای الکتریکی تبدیل می کند. نوسان متوالی فشار هوا به نوسان متوالی ولتاژ در یک مدار الکتریکی تبدیل می شود . این تغییرات سریع ولتاژ در یک مبدل آنالوگ به دیجیتال به یک سری از اعداد تبدیل می شود. عملکرد مبدل ADC شبیه یک ولتمتر دیجیتال است که تعداد زیادی اندازه گیری در ثانیه انجام میدهد . هر یک از نتایج اندازه گیری بصورت یک عدد ذخیره میشود . این اعداد نمونه یا سمپل نامیده می شوند . تبدیل کامل یک صدا به یک سری از اعداد ، نمونه گیری (Sampling) نامیده می شود . کارت صدا در کامپیوتر در واقع یک مبدل دیجیتال کننده است که جریانی از سمپل ها را تولید می کند که بوسیله نرم افزار سیستم می تواند مورد استفاده قرار گیرد .



خرید فایل


ادامه مطلب ...