خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

شبکه vpn

» :: شبکه vpn
تحقیق جامع درمورد همه چیز درباره شبکه vpn خرید و دانلود محصول

-

1394/03/31
vpn-شبکه vpn-تحقیق


ادامه مطلب ...

پایان نامه روش های نشر اطلاعات در شبکه حسگر بیسیم

» :: پایان نامه روش های نشر اطلاعات در شبکه حسگر بیسیم
فایل pdf کامل پایان نامه روش های نشر اطلاعات در شبکه حسگر بیسیم خرید و دانلود محصول

-

1394/03/30


ادامه مطلب ...

شبکه خصوصی vpn

» :: شبکه خصوصی vpn
مقاله جزئی درباره شبکه خصوصی vpn خرید و دانلود محصول

-

1394/03/30
مقاله در مورد شبکه خصوصی vpn


ادامه مطلب ...

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

چکیده-در سال های اخیر، توجه روز افزونی به مسیریابی فرصت طلب به عنوان روشی برای افزایش ظرفیت شبکه های بی سیم با بکارگیری طبیعت انتشاری آن پرداخته شده است. برخلاف مسیریابی تک مسیره قدیمی، در مسیریابی فرصت طلب گره هایی که ارسال های همسایه را می توانند استراق سمع[1] بکنند می توانند کاندیدهای فرستنده بسته به سمت مقصد شوند. در این مقاله به این سوال خواهیم پرداخت: حداکثر کارایی که می توان با استفاده از مسیریابی فرصت طلب به دست آورد چقدر است؟ برای پاسخ به این سوال، از یک مدل تحلیلی استفاده می کنیم که اجازه می دهد تا موقعیت بهینه گره ها را محاسبه کنیم، به طوری که حرکت به سمت مقصد به حداکثر برسد. از این مدل برای محاسبه کران های مینیمم استفاده می شود که می تواند تعداد ارسال ها در یک شبکه را با استفاده از مسیریابی فرصت طلب به دست آورد.

کلیدواژگان: شبکه های بی سیم، مسیریابی فرصت طلب، عملکرد ماکزیمم، مدل تحلیلی.

1. مقدمه

شبکه های بی سیم چند هاپ[2] (MWN) تبدیل به یک حوزه پژوهشی بسیار فعال در سال های گذشته شده اند. به دلیل دو تفاوت اساسی، مسیریابی در MWN پر چالش تر از شبکه های سیمی است، تفاوت اول در ویژگی های ناهمگن لینکهای بی سیم است. در نتیجه، تفاوت های قابل توجهی در احتمالات تحویل بسته می تواند در سراسر لینک یک شبکه MWN وجود داشته باشد. تفاوت دوم به ماهیت انتشار ارسال های بی سیم بر می گردد[3]. بر خلاف شبکه های سیمی، که در آن ها لینک ها به طور معمول نقطه به نقطه هستند، در شبکه بی سیم هنگامی که یک گره بسته ای ارسال می کند، همسایه های گره مقصد مورد نظر می توانند آن را استراق سمع کنند.

پروتکل های مسیریابی در MWN بطور مرسوم با استفاده از پروتکل های توزیعی که در هر گره بهترین لینک را برای هر مقصد (هاپ بعدی) اتتخاب می کنند به مدیریت مشخصه های ناهمگن لینک های بی سیم می پردازد. هنگامی که تمام گره های بعدی انتخاب شدند، تمامی بسته ها بین مبدا و مقصد همان مسیر را دنبال می کند. که چنین پروتکلهایی، مسیر یابی تک مسیره[3] نام دارند.

مسیریابی فرصت طلب (OR) [4-7] برای افزایش عملکرد MWNها با استفاده از طبیعت پخش رسانه های بی سیم پیش بینی شده است. در OR، به جای اینکه یک گره تکی از قبل به عنوان فرستنده بسته انتخاب شود تا هاپ بعدی شود، یک مجموعه گره های سفارشی (یعنی کاندیدها) به عنوان فرستنده های ممکن هاپ بعدی انتخاب می شوند. بنابراین، مبدا می تواند مسیرهای بالقوه متعددی را برای تحویل بسته ها به مقصد استفاده نماید. پس از ارسال
یک بسته، تمام کاندیدها که با موفقیت آن را دریافت می کنند در میان خود برای تعیین اینکه کدام یک از آن ها این بسته را ارسال خواهد کرد هماهنگ می شوند؛ بقیه نیز بسته را کنار خواهند گذاشت.

تحقیق قبلی در این زمینه عمدتا در ارائه و ارزیابی مکانیزم های انتخاب کاندیدهای مختلف و پروتکل های مسیریابی تمرکز داشته است. فلذا، عملکرد مکانیزم پیشنهادی، با عملکرد سناریو پایه مسیریابی سنتی تک مسیره و یا با عملکرد مکانیزم های OR دیگر مقایسه می شود. این عملکرد به طور کلی از نظر تعداد ارسال های مورد انتظار از مبدا به مقصد (که، همانند [8]، به آن ارسال هر مسیره انتظاری[4]، EAX می گوییم) اندازه گیری می شود. از نظر ما تمامی مطالعات فرض می کنند که توپولوژی شبکه مشخص است و ارزیابی های و مقایسه ها روی آن توپولوژی، و یا انواع آنها انجام می شود. در این مقاله رویکرد متفاوتی را دنبال می کنیم. در اینجا، به بررسی حداکثر بهره ای که می توان با استفاده از OR به دست آورد می پردازیم. برای این منظور، به مطالعه موقعیت بهینه گره های کاندید می پردازیم. لذا بینش به دست آمده برای پیشنهاد قوانین طراحی عملی برای شبکه های بی سیم چند هاپ اعمال می گردد.

در بخش اول این مقاله، در مورد این سوال صحبت خواهیم کرد: حداکثر بهره که می توان با استفاده از OR به دست آورد چقدر است؟ منظور از بهره، تفاوت نسبی تعداد مورد انتظار ارسال های لازم بین OR و سناریو مسیر یابی پایه تک مسیره است. به طور خاص، بر روی یک سناریو تمرکز می کنیم که در آن حداکثر تعداد کاندیدها به ازای هر گره محدود است. برای پاسخ به سوال قبلی، از یک شبکه که در آن گره ها بطور بهینه قرار گرفته اند استفاده می کنیم به طوری که در هر ارسال حرکت به سمت مقصد ماکزیمم شود. برای این کار، باید فرض کنیم که یک فرمول برای احتمال تحویل، p(d)، بین گره ها در فاصله d داریم. برای سادگی، باید همان تابع ، p(d)، را برای هر جفت از گره ها در نظر بگیریم. با این حال، این مدل را می توان با فرض یک تابع متفاوت برای هر لینک تعمیم داد. در تجزیه و تحلیل ما p(d) با استفاده از مدل انتشار رادیویی داده خواهد شد. رابطه محاسبه تعداد ارسال های مورد انتظار OR توسط نویسندگان مختلف (به عنوان مثال [8-10]) بدست آمده است. که آن رابطه بازگشتی بوده و وابستگی غیر خطی به احتمال تحویل بین گره ها دارد. از این فرمول برای اهداف مقایسه ای استفاده خواهیم کرد، و در بقیه مقاله، از آن به عنوان فرمول بازگشتی[5] EAX یاد خواهیم کرد.


[1] Overhearing

[2] Multi-hop

[3] Uni-path

[4] Any-path transmission

[5] Recursive formula



خرید فایل


ادامه مطلب ...

ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

ترجمه مقاله روشی جدید برای امنیت شبکه حس¬گر بی¬سیم با استفاده از زیست الهامی

چکیده

بررسی طبیعت همزیستی سیستم­های بیولوژیکی ممکن است به دانش ارزشمندی برای شبکه­های کامپیوتری منجر شود. رویکردهایی که از زیست الهام گرفته­اند بدلیل تشابهاتی بین امنیت شبکه و زنده ماندن بدن انسان تحت حملات پاتوژنیک برای ارزیابی شبکه­ها جالب هستند. شبکه­ی حس­گر بی­سیم (WSN) شبکه­ای بر مبنای چند ارتباط کم هزینه و دستگاه­های فیزیکی متصل به گره­های حس­گر است که پارامترهای فیزیکی هستند. در حالی­که گسترش ویروس­ها در سیستم­های سیمی بطور کامل مطالعه شده است، استفاده از اعتماد[1]در WSN زمینه­ی تحقیقاتی در حال ظهوری است. تهدیدات امنیتی ممکن است به طرق مختلفی مثلاگره حس­گر خیراندیش[2] که پس از دوره­ی زمانی خاصی متقلب را تغییر می­دهد وارد WSNشود. تحقیق پیشنهادی از الهامات بیولوژیکی و روش­های یادگیری ماشین برای افزودن امنیت در برابر چنین خطراتی استفاده می­کند. در حالی­که این تحقیق از روش­های یادگیری ماشین برای تعریف گره­های متقلب استفاده می­کند، که با بطور پیوسته با استخراج الهام از سیستم ایمنی انسان می­تواند اثر گره­های متقل را بر روی شبکه خنثی کند. تحقیق پیشنهادی در پلت­فرم LabVIEW پیادده­سازی شده است و نتایج بدست آمده حاکی از دقت و قدرتمندی مدل پیشنهادی است.

وازگان کلیدی

الهام بیولوژیکی، یادگیری ماشین، WSN، سیستم ایمنی انسان، امنیت.

  1. 1. مقدمه

با الهام از مشخصات جالب سیستم­های بیولوژیکی، بسیاری از محققان بر روی تولید پارادایم­های طراحی جدید به منظور پرداختن بر چالش­ها در سیستم­های شبکه­ی کنونی کار می­کنند [1]. سیستم­های زیست­الهامی سیستم­هایی هستند که در آن­ها زیست نقش مهمی را در حل مسائل در حوزه­های دیگر ایفا می­کند. رویکردهای زیست­الهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود تطبیقی، خود تنظیمی و خود سازمانی هستند [2]. یکی از مشخصات چشمگیر سیستم بیولوژیکی این است که آن­ها قدرتمند هستند.

در طول سال­های اخیر، تغییر پارادایمی در ایجاد شبکه­های کامپیوتری وجود داشته است، از سیستم­های یکپارچه­ی متمرکز به سیستم­های مستقل، توزیعی و خود سازمان همانند شبکه­های حس­گر بی­سیم (WSN). عوامل متعددی وجود دارد که بر طراحی شبکه­ی حس­گر تاثیر می­گذارد از جمله مقیاس­پذیری، هزینه­ی تولید، محیط عملیاتی، قیود سخت­افزاری، محیط­های انتقال، مصرف توان همزمان به حس­گر، پردازش اطلاعات و ارتباطات [3]. به دلیل ویژگی­های بسط­پذیری و مقیاس­پذیری سیستم، گره­های جدید می­توانند در زمان­های مختلف وارد شوند. با این­حال، این کار باعث می­شود تا در معرض تهدیدات زیادی قرار بگیرند [10]. در نتیجه­ی این عمل، برای این سیستم-های توزیعی ضروریست تا بتوانند در دنیای در حال تغییر تطبیق و سازمان­دهی شوند. اگر به مشخصات سیستم­های بیولوژیکی و چالش­های پیش­ روی سیستم­های شبکه­ی توزیعی نظری بیاندازیم، مشخص می­شود که می­توان روش­های زیست­الهامی را برای حل این چالش­ها بکار بست [9]. گرچه گسترش ویروس­ها در سیستم­های سیمی بخوبی مورد بررسی قرار گرفته است، استفاده از اعتماد در گره­های شبکه­ی حس­گر بی­سیم زمینه­ی تحقیقاتی جدیدی محسوب می­شود [4]، [5]، [6]، [7]، [8].

هدف این مقاله ارائه­ی طرح یک سیستم امنیتی برای WSN با استفاده از سیستم ایمنی بدن انسان به عنوان الهام است. بخش 2 مدل اعتماد و شهرت و کاربرد آن را توضیح می­دهد. بخش 3 رویکرد جدیدی را توصیف می­کند که می­توان در WSN برای آشکارسازی و حذف گره­های متقلب بکار بست. همچنین در این بخش، سیستم­های ایمنی بدن انشان توضیح داده می­شود و مفهوم سلول-T و سلول-B در سیستم ما توضیح داده می­شود. بخش 4 مفهوم آنتی­ژن و آنتی­بادی مورد استفاده برای حذف گره متقلب را توضیح می­دهد. بخش 5 خلاصه­ی مقاله را جمع­بندی کرده و زمینه­ی تحقیقات آتی را ارائه خواهد داد.


[1]Trust

[2]benevolent sensor node



خرید فایل


ادامه مطلب ...

برنامه نویسی موازی شبکه روی سیستم GPU چندهسته ای شتاب یافته با بهینه سازی

برنامه نویسی موازی­ شبکه روی سیستم GPU چندهسته­ای شتاب­یافته با بهینه­ سازی

چکیده
واضح است که کدگذاری شبکه به عنوان روشی امیدوارکننده برای بهبود بازده شبکه و پهنای باند موجود پدید آمده است. اما، با توجه به پیچیدگی محاسباتی بالا، قابلیت پیاده­سازی کدگذاری شبکه هنوز هم به عنوان یک چالش بر جای مانده است. همچنین، کاربردهای شتاب­یافته با GPU محدود به روش­های سنتی هستند، که در آن GPU بعنوان یک کوپروسسور[1] برای مصرف مجموعه­داده­های انتقالی از CPU استفاده می­شود. بنابراین، یک چارچوب کدگذاری شبکه موازی مهاجم با بهینه­سازی برای GPU سفارشی شده است، که در آن یک گرنیولاریتی[2] مناسب موازی­شدگی برای کدگذاری شبکه ارائه شده است، و GPU نه تنها می­تواند به عنوان مصرف­کننده داده، بلکه تولیدکننده داده­ نیز عمل کند. علاوه بر این، کدگذاری شبکه خطی تصادفی، در GPU فعال شده با CUDA موازی و بهینه­سازی شده است تا به اعتباربخشی روش ارائه شده بپردازد. نتایج عملی [آزمایشگاهی] نشان می­دهد که موازی کردن کدگذاری شبکه در سیستم چندهسته شتاب­یافته با GPU استفاده از روش­های پیشنهادی بسیار موثر است.

کلمات کلیدی: GPU، کدگذاری شبکه، موازی­سازی، CUDA، بهینه­سازی.

1. مقدمه

کدگذاری شبکه، یکپارچه­سازی کدگذاری اطلاعات و مسیریابی شبکه، تکنیکی برای تبادل اطلاعات است، که در آن بسته­های اطلاعاتی قبل از ارسال کدبندی [کدگذاری] می­شوند.

با توجه به مزایایی از قبیل بهبود بازده شبکه، متعادل کردن بارها، کاهش تاخیر انتقال و مصرف انرژی گره، و افزایش استحکام شبکه [1]، کدگذاری شبکه به طور گسترده­ای در ذخیره­سازی فایل­های توزیعی [2] در شبکه­های بی­سیم استفاده شده است [3]. با این حال، واقعیت وجود محیط شبکه غیرقطعی [4]، پیچیدگی محاسباتی بالای کدگذاری شبکه [5] به عملکرد سیستم­های کدگذاری شبکه [5] آسیب می­رساند، لذا قابلیت پیاده­سازی آن هنوز هم یک چالش است. بنابراین، بهینه­سازی کدگذاری شبکه [6] کاربردی است، و بهینه­سازی به نفع کاهش محاسبات و هزینه کدگذاری شبکه از جمله الگوریتم بهبود کدگذاری شبکه [7] و شتاب کدگذاری شبکه مبتنی بر سخت افزار یا معماری [5] [8-9] است.

کدگذاری شبکه شتاب­یافته با معماری GPU به نتایج قابل­توجهی دست یافته است و هنوز هم در حال پیشرفت است. با این حال، کار قبلی برای به حداکثر رساندن مصرف منابع محاسباتی GPU برای بازده سیستم کدگذاری شبکه موازی اختصاص داده شده است اما هنوز هم مطلوب نیست. همچنین، کار کمی بر روی بهینه­سازی سلسله مراتب حافظه برای سیستم کدگذاری شبکه وجود دارد. بنابراین، یک چارچوب کدگذاری موثر شبکه موازی از جمله بهینه­سازی حافظه برای بهبود بهره­برداری علاوه بر مصرف منابع محاسباتی GPU ارائه شده لازم است.

2. معماری و مدل برنامه نویسی CUDA


شکل 1، نمایی کلی از معماری سیستم مشترک متشکل از GPU و CPU را نشان می­دهد، که در آن داده­ها بین CPU و GPU با کانال PCIe مورد تقاضا انتقال می­یابند. معماریGPU شامل تعدادی از مولتی­پروسسورهای مقیاس­پذیر (SMها) است که هر کدام شامل هشت هسته جریان پردازنده (SP) است و هر سه SM تشکیل یک شاخه مولتی پروسسور ریسه­ای (TPC) در NVidia GTX 280، حافظه پنهان[3] ثابت خواندنی، و حافظه پنهان بافت[4] خواندنی است. علاوه بر این، هر SM دارای16KB حافظه داخلی خواندنی و نوشتنی است که وجه مشترک همه SP های 8 بیتی است.

...



خرید فایل


ادامه مطلب ...

پاورپوینت بررسی سیستم های تشخیص نفوذ در شبکه های حسگر بی سیم

پاورپوینت بررسی سیستم های تشخیص نفوذ در شبکه های حسگر بی سیم

26 صفحه و بیان مفاهیم با استفاده از تصاویر

منابع :

•[1] A. Abduvaliyev, A.-S. K. Pathan, J. Zhou, R. Roman, and W.-C. Wong, "On the vital areas of intrusion detection systems in wireless sensor networks," Communications Surveys & Tutorials, IEEE, vol. 15, pp. 1223-1237, 2014. •[2] W. T. Zhu, J. Zhou, R. H. Deng, and F. Bao, "Detecting node replication attacks in mobile sensor networks: theory and approaches," Security and Communication Networks, vol. 5, pp. 496-507, 2014 •[3] S. Agrawal and J. Agrawal, "Survey on Anomaly Detection using Data Mining Techniques," Procedia Computer Science, vol. 60, pp. 708-713, 2015. •[4] S. MandiGobindgarh, "Survey paper on data mining techniques of intrusion detection," 2013. •[5] Y. Wang, G. Attebury, and B. Ramamurthy, "A survey of security issues in wireless sensor networks," 2014 •[6] K. Nadkarni and A. Mishra, "Intrusion detection in MANETs-the second wall of defense," in Industrial Electronics Society. IECON'03. The 29th Annual Conference of the IEEE, 2015. •[7] I. Krontiris, T. Dimitriou, T. Giannetsos, and M. Mpasoukos, "Intrusion detection of sinkhole attacks in wireless sensor networks," in Algorithmic Aspects of Wireless Sensor Networks, ed: Springer, 2007, pp. 150-161. •[8] P. Brutch and C. Ko, "Challenges in intrusion detection for wireless ad-hoc networks," in Applications and the Internet Workshops, 2003. Proceedings. 2003 Symposium on, 2013, pp. 368-373. • • •



خرید فایل


ادامه مطلب ...

مقاله نگهداری شبکه فاضلاب

نگهداری شبکه فاضلاب

قسمتهایی از متن:

شناسایی

هدف اصلی از نگهداری شبکه فاضلاب در واقع تمیز نگهداشتن و جلوگیری از بروز گرفتگی در فاضلابروهاست . باید توجه داشت که گر چه سیستم جمع آوری فاضلاب همواره درون زمین بوده و از نظرها پنهان است ولی به هیچ وجه خود به خود تمیز نشده و نگهداری لازم دارد . چه شبکه فاضلاب نیز مانند سایر ابنیه ها فرسوده شده ، سایش می یابد و گرفته شده و بالاخره به مرور زمان خراب می گردد . از طرفی با در نظر گرفتن سرمایه ای که جهت بنای آن خرج می گردد مخارج نگهداری لازم از نظر اقتصادی نیز در جمع کار کاملاً قابل توجیه است . عملیاتی که از نظر نگهداری شبکه مورد توجه است عبارتند از بازرسی مرتب از شبکه ، اندازه گیری بده ، تمیز کردن و شستشوی فاضلابروها ، نظارت بر اجرای اتصالات جدید و قدیم منازل ، حفاظت فاضلابروهای موجود ، جلوگیری از بروز انفجار در اثر متراکم شدن گازهای حاصله از تجزیه مواد لجنی راسب در فاضلابروها می باشد .

بنای اتصال منازل مربوطه به شبکه جمع آوری فاضلاب شهر می بایست توسط مسئولین سازمان فاضلاب شهر بررسی و نظارت شود تا از بروز اشکالاتی در طرح و بنای آن جلوگیری به عمل آید . به تجربه دیده شده است اگر اتصالات منازل توسط افراد ناوارد و بی اطلاع و بدون نظارت مسئولین سازمان فاضلاب اجرا شود بی شک نقاط ضعفی در شبکه کلی فاضلاب به وجود آمده و عملاً سیستم را از نظر استقامت ، آب بندی ، خراب شدن شالوده و مالا ورود نشداب ناقص خواهد نمود . ...

...

بازرسی از شبکه های جمع آوری فاضلاب

بازدید و بازرسی از شبکه های جمع آوری فاضلاب یکی از مهمترین وظایف بخش بهره برداری می باشد . اطلاعات لازم را در مورد وضعیت فاضلابروها و تأسیسات مربوطه در اختیار قرار داده ، به ما کمک می کند تا اختلالی در جریان فاضلاب جاری شده ایجاد نشود و از موارد خطرناک به خصوص در رابطه با جریان و تخلیه فاضلاب و ترافیک شهری جلوگیری به عمل آید . به کمک این اطلاعات برنامه کاری تمیز کردن و نگهداری فاضلابروها و تأسیسات مربوطه تهیه می شود . براین اساس بازدیدهای منظم از تمامی تأسیسات شبکه فاضلاب روها شرط اصلی بهره برداری بدون اختلال است . همچنین این بازدیدها و بازرسی ها کمکی در جهت کاهش هزینه های تعمیرات و نوسازی تأسیسات می باشد .

روشهای بازدید از شبکه

1- بررسی وضعیت فاضلابروها به کمک آینه های خاص و نورافکن : در این روش یک نورافکن از طریق یک آدم رو بر روی پاشنه قرار داده شده و از طریق آدم رو دیگر که با فاصله مشخص از این آدم رو قرار دارد یک آینه به داخل فرستاده می شود که با زاویه 45 درجه به طرف نورافکن قرار داده می شود و به این ترتیب امکان بررسی شبکه وجود دارد . مشکل این روش این است که جزئیات دیده نمی شود ....

...

فهرست صفحه

نگهداری شبکه فاضلاب

شناسایی ....................................................... 1

سازمان های نگهدارنده تأسیسات فاضلاب شهرها... 2

معایب احتمالی شبکه جمع آوری فاضلاب ............ 3

خطرات احتمالی ........................................... 5

گامهای احتیاطی قبل از دخول فاضلابرو ....... 8

شاخص تعمیر و نگهداری برای تعمیر و نگهداری شبکه فاضلاب ... 10

بازرسی از شبکه های جمع آوری فاضلاب ................. 11

روشهای بازدید از شبکه ........................................ 11

حوضچه های شستشوی خودکار ......................... 14

حوضچه های آب بارانگیر ............................... 15

تمیز کردن فاضلابرو ........................................ 16



خرید فایل


ادامه مطلب ...

پاورپوینت طراحی و ساخت برج خنک کن فشرده با استفاده از شبکه های متخلخل و ارزیابی عملکرد آن

پاورپوینت طراحی و ساخت برج خنک کن فشرده با استفاده از شبکه های متخلخل و ارزیابی عملکرد آن

بخشهایی از اسلایدهای فایل:

اسلایدهای 1 و 2 :

چکیده :

با توجه به اهمیت برجهای خنک کن به عنوان چاه حرارتی در سیستمهای برودتی و فضای اشغال شده توسط آنها ،سعی شده است که با طراحی یک نوع پکینگ فشرده ،از حجم برج خنک کن ها ،به خصوص در مناطق مسکونی کاسته شود. مقاله حاضر نتیجه یک تحقیق تجربی است در مورد یک سیستم کامپوزیت که می توان آن را به عنوان پکینگ،در برجهای خنک کن استفاده کرد. این پکینگ در یک برج خنک کن آزمایشگاهی که به همین منظور طراحی و ساخت شده است ،مورد آزمایش قرار گرفته و معادله مشخصه آن تعیین شده است و نتایج آن با یک برج خنک کن با پکینگ رایج در بازار مقایسه گردیده است. در پایان نیز نمودارهای مشخصه برج خنک کن ساخته شده ، ارائه شده است. واژههای کلیدی:برج خنک کن – فشرده – شبکه های متخلخل – جریان مخالف مکشی

مقدمه :

امروزه برجهای خنک کن به عنوان یکی از اجزای اصلی سیستم های سرمایشی ، در صنایع مختلف از جمله صنعت نیروگاه و تهویه مطبوع،کاربرد وسیعی پیدا کرده اند. طبق قانون دوم ترمودینامیک،در یک سیکل بسته، نیاز به منابع سردو گرم اجتناب نا پذیر است و نمی توان سیکلی ساخت که فقط با یک منبع سرد یا گرم کار کند.بنابراین برج های خنک کن در سیکل ها ،به عنوان چاه حرارتی ایفای نقش می کنند . از آن جائیکه استفاده از منابع عظیم آب ، مثل رودخانه ها و دریاچه ها و ...برای سرمایش همیشه امکان پذیر نیست و یا باعث آلودگی محیط زیست میشود،یکی از روش های ساده خنک سازی آب گرم کندانسورها،استفاده از برجهای خنک کن می باشد که در آن از سرمایش تبخیری استفاده می شود.

------------------------------------------------

اسلاید 20:

سیستم توزیع آب (water distributors ):

برای توان حداکثر خنک کنندگی برج، سیستم توزیع آب باید قادر به توزیع یکنواخت آب در پر کننده باشد تا سطح مشترک بین آب و هوای در گردش مطلوب گردد. در روال قدیمی جریان آب حالت ستونی دارد و لذا توریع آن یکنواخت نمی شود و این با کهنگی و تخریب موضعی برج تشدید میگرددو ممکن است ستون آب تا ارتفاع 2/1 متر بدون ریز شدن تشکیل شود. بدین ترتیب سطح موثر در خنک کردن آب کلا حذف گردد و ممکن است ستون به ارتفاع 2/1 متر بدون ریز شدن تشکیل گردد. وقتی نازل انسداد پیدا کند، بخش مربوط به آن در پر کننده خشک می ماند و هوا نقاط خشک را که بلا مانع هستند برای عبور انتخاب خواهد کرد.پی آمد این کارپایین آمدن پتانسیل خنک کنندگی برج خواهد بود. تفاوت اساسی بین برج با جریان متقابل و برج در جریان عرضی در آن است که در برج با جریان متقابل هوا به طور عمودی از پر کننده می گذرد ولی در برج با جریان عرضی مسیر عبور در پر کننده افقی می باشد. در هر دو نوع برج ریزش یا سقوط قطرات آب در بخش پر کننده برج عمودی است.



خرید فایل


ادامه مطلب ...

مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

فهرست مطالب

مدیریت خطا 3

معماری رایج برای مدیریت خطا 3

خصیصه های رایج رویدادها 4

میزان اهمیت های معمول رویداد 5

میزان اهمیت های معمول رویداد(severity of evenets) در استانداردهای ITU-T/X.733 و IETF syslog. 6

انواع معمول root cause: 7

مشکل تشخیص خطا 7

الگوریتم های تشخیص خطا 8

§متدهای تحلیل توپولوژی 8

§متد مبتنی بر قانون(rule-based) و یا سیستم خبره(expert system) 9

§درخت های تصمیم 10

§گراف وابستگی(dependency graph) 11

§ Code book. 12

§استدلال مبنی بر نمونه(case-based reasoning) 13

روش های گزارش خطا 14

بعد از گزارش دهی. 14

جلوگیری از خطا 15

مدیریت پیکربندی(configuration management) 17

فعالیت های اصلی. 17

تکنیک های تنظیم پیکربندی.. 17

پایگاه داده مدیریت تنظیمات(configuration management DB) 18

مدیریت pathها 19

مدیریت خطا

کار اصلی این قسمت کنترل خطاهای درون شبکه و پردازش و گزارش آن­ها می­باشد.

در مدیریت خطاها، به صورت معمول از سه اصطلاح استفاده می­شود:
event (رویداد): هر دستگاه(device) در شبکه، زمانی که با خطا مواجه می­شود، آن را گزارش می­کند. این گزارش "رویداد" نامیده می­شود.

نشانه(symptom): به رویدادهایی که یکسان سازی شده و با فرمت یکسان در دیتابیس قرار می­گیرند، "نشانه" گفته می­شود.

علت اصلی(root cause): به علت بروز رویدادها گفته می­شود.



خرید فایل


ادامه مطلب ...