خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

دانلود پاورپوینت کارهای لوله گذاری و شبکه جمع آوری فاضلاب و آب باران

دانلود پاورپوینت کارهای لوله گذاری و شبکه جمع آوری فاضلاب و آب باران

1_ لوله های چدن نشکن

1-1 کلیات
2-1 استانداردهای ساخت لوله های چدنی فاضلابی
1-2-1 لوله های چدنی معمولی
2-2-1 لوله های چدن نشکن
3-1 کاربرد
4-1 انواع اتصالی ها
5-1 خوردگی و پوشش های حفاظتی
6-1 بارگیری، حمل، باراندازی، انبارداری و ریسه کردن
7-1 بسترسازی لوله
8-1 انتقال لوله به داخل ترانشه، نصب و استقرار لوله، جهت لوله گذاری و خاکریزی روی لوله
9-1 آزمایش آب بندی و هیدرواستاتیک


خرید فایل


ادامه مطلب ...

دانلود پایان نامه کامل شبکه

دانلود پایان نامه کامل شبکه

کاری که ما اینجا می خواهیم انجام دهیم در بحث مبانی شبکه

در واقع یک دوره­ای را داریم استارت می زنیم که این دوره در واقع

پیش نیاز دوره های تخصصی دیگری مثل دوره های مایکروسافت یا دوره­ی سیسکو باشد.

در این بخش ما ابتدا معرفی کلی از شبکه خواهیم داشت،

مفاهیم ابتدایی را با هم مرور خواهیم کرد، در مورد یک سری

از لغات و اصطلاحات با هم صحبت می کنیم و در ادامه وارد مبحث مدل osi می شویم

و آن را باهم مرور می کنیم و می شناسیمش که این مدل چی هست

و چه کاربردی در شبکه دارد، در ادامه اکثر کارها و صحبت هایی که می خواهیم بکنیم

و سرفصل هایی که می خواهیم ببندیم را داخل این مدل مبریم و بررسی می کنیم

یک مدل هفت لایه هست به عنوان مثال ما قسمت هایی در مورد کابل ها خواهیم داشت،

بحث دیوایس ها خواهیم داشت این ها را در خود مدل می گذاریم

که در کدام قسمت از مدل داریم کار را بررسی می کنیم، در ادامه پروتکل های

لایه های مختلف را می شناسیم، در مورد لایه Network ****** نحوه کا

ر **** صحبت می کنیم.**** لایه اپلیکیشن را با هم می شناسیم،

و در مجموع به یک دانش کلی می رسیم که می تواند بیس ما

و زیرساخت ما باشد که بعداً می توانیم از روی دوره های دیگر این را تکمیل کنیم.

در خدمتتان هستیم.

در قسمت اول این آموزش می خواهیم در مورد مفاهیم ابتدایی و یا پایه ای Network

صحبت کنیم. جدا از این که ما می خواهیم ccna یاد بگیریم یا در هر رشته ای

در Network کار کنیم این مفاهیم مفاهیمی هستند که تغییر نمی کنند

باید تقریباً تمام این موارد را کامل بدانیم.

ابتدا می خواهیم یک تعریف از Network ارایه کنیم. Network:

یعنی دو یا چند کامپیوتر و device که به هم متصل اند، برای چه؟

برای این که می خواهند از منابع مشترکی استفاده نمایند.

حالا همین منابع را وقتی می خواهیم باز کنیم: این منابع می تواند دیتا باشد

مثل فایل، فولدر، یعنی چه؟ مثلاً فرض کنید که من فایل دارم که

می خواهم این فایل را به صورت اشتراکی با همکارم استفاده کنم،

به جای این که بریزم روی فلش و به او بدهم می توانم آن را در Network استفاده کنم.

می تواند Hardware باشد مثل پرینتر، مثلاً من به جای این که برای

هر دستگاه یک پرینتر جدا بگیرم می توانم با استفاده از یک پرینتر

و اشتراک گذاری آن بین تمام اعضای Network از آن پرینتر

به صورت مشترک استفاده کنیم، یا می تواند Service باشد،

مثل اینترنت من لزومی ندارد برای هر دستگاه اینترنت جدا بگیرم می توانم

یک سرویس اینترنت را بین تمام اعضای Network پخش کنم.



خرید فایل


ادامه مطلب ...

پایان نامه ساختار شبکه GSM

پایان نامه ساختار شبکه GSM

فهرست مطالب

عنوان صفحه

چکیده

فصل اول

1-1- معماری شبکه GSM--------------------------- 1

1-1-1- MS(واحد سیار)--------------------------- 1

2-1-1- BSS------------------------------------- 2

1-2-1-1- BTS----------------------------------- 2

2-2-1-1- BSC----------------------------------- 3

3-1-1- NSS (زیر سیستم سوئیچینگ و شبکه)--------- 4

1-3-1-1-MSC(مرکز سوئیچینگ موبایل)------------- 4

2-1:مشخصات فرکانسی و نواحی شبکه GSM----------- 5

1-2-1-مشخصات فرکانسی GSM---------------------- 5

2-2-1- نواحی شبکه------------------------------ 6

1-2-2-1-سلول ---------------------------------- 6

2-2-2-1- ناحیه موقعیت(location area)--------------- 7

3-2-2-1-ناحیه سرویس MSC----------------------- 7

4-2-2-1-ناحیه تحت پوشش شبکه(PLMN)------------- 7

3-1-مدولاسیون در GSM--------------------------- 7

4-1- کانال های فیزیکی و منطقی در GSM---------- 8

1-4-1-کانال فیزیکی و مشخصات آن----------------- 8

2-4-1- کانالهای منطقی-------------------------- 9

1-2-4-1-کانالهای ترافیکی----------------------- 9

2-2-4-1- کانالهای کنترلی(CCH)----------------- 9

1-2-2-4-1-کانالهای مخابره ای(BCH)------------- 10

5-1-انتشار امواج رادیویی----------------------- 11

1-5-1- پلاریزاسیون------------------------------ 11

2-5-1- انواع انتشار---------------------------- 12

3-5-1-محاسبه افت مسیر فضای آزاد---------------- 12

6-1-بودجه لینک--------------------------------- 13

1-6-1-:مقدمه----------------------------------- 13

2-6-1-بودجه توان در مسیر downlink--------------- 14

3-6-1-بودجه توان در مسیر uplink----------------- 14

فصل دوم

1-2-بهینه سازی چیست؟--------------------------- 17

2-2-اهداف بهینه سازی--------------------------- 17

3-2-دلایل بهینه سازی---------------------------- 18

4-2-الگوریتم بهینه سازی------------------------ 18

5-2- مدیریت عملکرد و بهینه سازیگ--------------- 20

فصل سوم

1-3- پارامتر در شبکه موبایل چیست؟-------------- 23

1-1-3- پارامتر های شناسه(Identifier Parameter)------- 23

2-1-3- پارامترهای عملکردی و وظایفی(Functional Parameter) 23

3-1-3- پارامترهای تایمری(Timer Parameter)--------- 24

4-1-3- پارامترهای شمارنده(Counter Parameter)------- 24

5-1-3- پارامترهای آستانه(Threshold Parameter)------ 24

6-1-3- پارامترهای اندازه گیری(Measurement Parameter) 24

2-3-پارامترهای شناسه شبکه GSM----------------- 25

1-2-3- پارامترهای شناسه مشترک------------------ 25

1-1-2-3- شناسه مشترک موبایل بین المللی(IMSI)--- 25

2-1-2-3-شناسه مشترک موبایل موقتی(TMSI)--------- 25

3-1-2-3-شماره بین المللی MS(MSIDN)------------ 25

2-2-3-پارامترهای شناسه تجهیزات----------------- 26

1-2-2-3- شناسه تجهیزات موبایل بین المللی(IMEI)- 26

3-2-3-پارامترهای شناسه مسیریابی مکالمه--------- 26

1-3-2-3-پارامتر LAC---------------------------- 26

2-3-2-3- پارامتر LAI--------------------------- 26

3-3-2-3-پارامتر شماره مسیریابی مشترک موبایل MSRN 27

4-2-3-پارامترهای سلول مشترک-------------------- 27

1-4-2-3-پارامترهای شناسه سلول------------------ 27

5-2-3-پارامترهای ساختار کانال سلول------------- 28

3-3-عملکرد MS در Idle Mode---------------------- 28

1-3-3-اطلاعات BCCH----------------------------- 29

2-3-3- انتخاب سلول Cell Selection/ Reselection--------- 29

3-3-3-مدیریت موقعیت(Location Management)---------- 31

1-3-3-3-الگوریتم مدیریت موقعیت----------------- 31

2-3-3-3-نواحی موقعیت GSM---------------------- 32

4-3-3-درخواست های Location Update----------------- 32

5-3-3- الگوریتم فراخوانی----------------------- 33

1-5-3-3-انواع پیام های فراخوانی---------------- 33

2-5-3-3-فراخوانی و دریافت غیرپیوسته(Paging & DRX) 34

6-3-3- محاسبات پارامترهای بکارگیری فراخوانی---- 35

1-6-3-3- محاسبه ظرفیت فراخوانی (paging)--------- 35

2-6-3-3- محاسبه اندازه و ابعاد مورد نیاز کانال فراخوانی(PCH) 35

3-6-3-3- محاسبه اندازه و ابعاد مورد نیاز کانال AGCH 36

7-3-3- پارامترهای کلیدی فراخوانی (paging)------- 36

1-7-3-3-پارامتر الگوریتم تکرار فراخوانی (پارامتر MSC ) 36

8-3-الگوریتم و پارامترهای دسترسی به شبکه------- 37

1-8-3- توالی دسترسی به شبکه-------------------- 37

2-8-3-IMSI Attach-------------------------------- 38

3-8-3-IMSI Detach-------------------------------- 38

4-8-3-Location Update----------------------------- 39

5-8-3-Cell Measurement And Handover----------------- 39

6-8-3-پارامترهای دسترسی به شبکه---------------- 40

1-6-8-3-پارامترهای دسترسی---------------------- 40

2-6-8-3-پارامترهای برقراری مکالمه یا اتصال به شبکه 41

3-6-8-3- پارامترهای جدا شدن از شبکه------------ 42

9-3-وظایف لیست همسایگی کلی--------------------- 42

1-9-3- هدف از BA لیست ها----------------------- 42

1-1-9-3- ارسال BA لیست ها---------------------- 42

2-9-3- اندازه گیری های سلولی در مد Idle--------- 43

3-9-3- پارامترهای مرتبط به همسایگی------------- 43

10-3-تنظیم فریم وفقی--------------------------- 44

1-10-3- جلو بردن زمانی Timing Advance(TA)-------- 44

2-10-3- رنج سلول گسترده (Extended Cell Range)------ 45

3-10-3- پارامتر های کلیدی تنظیم وقفی----------- 45

فصل چهارم

1-4- پرش فرکانسی------------------------------- 47

1-1-4-مفاهیم پرش فرکانسی------------------------------------------ 47

2-1-4-توالی پرش فرکانسی-------------------------------------------------- 47

3-1-4-دلیل بکارگیری پرش فرکانسی----------------------------------------- 49

4-1-4- بکارگیری پرش فرکانسی در BTS----------------------------------- 49

5-1-4-ساختار سخت افزاری BTS برای تکنیک پرش فرکانسی-------------- 50

1-5-1-4- پرش فرکانسی باند پایه----------------------------------------------50

2-5-1-4-پرش فرکانسی ترکیبی------------------------------------------ 51

6-1-4-بکارگیری پرش فرکانسی در MS-----------------------------------------53

7-1-4-پارامترهای پرش فرکانسی-----------------------------------------------53

2-4-فیچر بالانس ترافیکی--------------------------------------------------- 54

1-2-4- فیچر CLS-------------------------------- 54

3-4-نیم رخ------------------------------------- 59

فصل پنجم

1-5-سیکل مدیریت عملکرد شبکه در فرآیند بهینه سازی----------------- 61

1-1-5-طراحی اولیه شبکه و پیاده سازی آن---------------------------- 61-----

2-1-5-مونیتور کردن شبکه----------------------------------------- 62

1-2-1-5-سطوح مختلف برای مونیتور کردن شبکه---------------------- 62

2-2-1-5- معیارهای اندازه گیری عملکرد شبکه------------------------- 63-----

2-5- روشهای اندازه گیری عملکرد شبکه------------------------------ 64

1-2-5- درایو تست------------------------------------------------ 64

2-2-5-دیتای OMC--------------------------------------------- 66

3-2-5-پروتکل آنالیزر---------------------------------------------- 66-----

3-5-آنالیز دیتای OMC و دیتای درایو تست--------------------------- 66-----

1-3-5- آنالیز دیتای OMC---------------------------------------- 66

2-3-5-آنالیز درایو تست-------------------------------------------- 67-----

4-5-تعریف BSS KPI------------------------------- 67

1-4-5-درصد موفقیت برقراری مکالمه(CSSR)--------- 67

2-4-5- درصد قطعی مکالمه(DCR)------------------ 68

3-4-5-درصد موفقیت مکالمه(CSR)------------------ 68

4-4-5- درصد موفقیت دست به دست دادن مکالمه(HOSR) 68

5-4-5-درصد خطا دست به دست دادن مکالمه(HOFR)--- 69

6-4-5-درصد انسداد کانال ترافیکی(TCH_Cong)------ 69

7-4-5-درصد انسداد کانال سیگنالینگی(SDCCH_Cong) 69

8-4-5-درصد قطعی ارتباط بر اساس افت مسیر رادیویی(TCH_RF_LOSS) 69

9-4-5-درصد خطا تخصیص کانال ترافیکی(TCH_ASS_Fail)------------ 70

10-4-5-درصد موفقیت تخصیص کانال ترافیکی(SDCCH_ASS_SUCC) 70

فصل ششم

1-6-مشخصات شبکه----------------------------------------------------------72

1-1-6-مقدمه-------------------------------------------------------- 72

2-1-6-پوشش BSS---------------------------------------------------------73

1-2-1-6- بالانس سلول ها----------------------------------------------- 73-----

2-2-1-6- آرایش و ساختار آنتنها------------------------------------------ 74-----

1-2-2-1-6- تنظیم آرایش آنتنها--------------------------------------- 74-----

2-2-2-1-6- تیلت آنتنها------------------------------------------------- 75-----

3-2-2-1-6- دایورسیتی آنتنها----------------------------------------------- 76-----

3-2-1-6- راندمان و عملکرد تجهیزات------------------------------------------77

3-1-6- ظرفیت BSS-------------------------------------------------------- 77-----

4-1-6- کیفیت سرویس(QOS)------------------------ 78

2-6-پارامتر های اصلی کیفیت سرویس(QOS)----------------------------------- 78-----

1-2-6- نرخ قطعی مکالمات(DCR)---------------------------------- 79

2-2-6- بلاکینگ------------------------------------------------------------79

3-2-6- راندمان ترافیکی یا ارلانگ(Traffic Throughput)--------------------- 79-----

3-6-شناسایی مشکلات از طریق شاخص های KPI--------------------------- 80

1-3-6-درصد موفقیت برقراری مکالمه(CSSR)--------- 80

1-1-3-6-عدم دسترسی به SDCCH--------------------------------- 81

2-1-3-6- خطای تخصیص کانال ترافیکی(TCH Assign Failure)------------- 81

2-3-6-درصد بالای قطعی مکالمات(DCR)------------- 81

1-2-3-6- قطعی در جهت خطای Handover-------------------------------- 82

2-2-3-6- پایین بودن قدرت دامنه و کیفیت سیگنال--------------------- 82-----

3-2-3-6- تداخل حاصل از نزدیک بودن کانال فرکانسی یا هم کانال بودن---- 82-----

4-2-3-6- عدم بالانس ترافیکی --------------------------------------- 82-----

3-3-6- درصد بالای خطای Handover(HFR)------------- 83

1-3-3-6- تداخل شدید روی همسایگی یا کمبود کانال در سلول همسایه -------------- 83-----

2-3-3-6- مشکلات پارامترهای دیتابیسی --------------------------------------- 83-----

4-3-6- درصد بالای بلاکینگ SDCCH(SDCCH Congestion ) ----- 83

5-3-6-درصد بالای بلاکینگ TCH (TCH Congestion)------------- 84

فصل هفتم

1-7-کلیات و پیکره رویه بهینه سازی--------------------------------- 86-----

2-7: network audit-------------------------------------------- 87

3-7-فلوچارت روند بهینه سازی-------------------------------------- 88

1-3-7-تشریح فلوچارت فعالیت بهینه سازی---------------------------- 89

1-1-3-7- شروع فعالیت بهینه سازی--------------------------------- 89

2-1-3-7- تشخیص و حل مشکلات سخت افزاری----------------------- 89

3-1-3-7- شناسایی و حل مشکلات همسایگی------------------------- 90

4-1-3-7- شناسایی و حل مشکلات فرکانسی-------------------------- 91

فصل هشتم

1-8-نتایج-------------------------------------- 93

2-8- انواع مشکلات شناسایی شده و ارائه راه حل برای آن و نمودار نتایج 95

1-2-8-مشکل تنظیم نبودن کلاک همزمان BSC و بالارفتن قطعی مکالمات 95

1-2-8- مشکل درصد بالای انسداد کانال ترافیکی و سیگنالینگی و بالابودن handover failure

در سایت میثاق---------------------------------- 96

2-2-8- مشکل درصد بالای انسداد کانال ترافیکی و سیگنالینگی ، جابجایی سکتور در سایت خانواده

--------------------------------------------- 97

3-2-8- مشکل بالابودن درصد قطعی مکالمات و ارلانگ پایین 97

4-2-8-مشکل تعریف نشدن همسایگی درست و بالارفتن درصد قطعی مکالمات 99

5-2-8- مشکل تعریف نشدن همسایگی درست و بالارفتن درصد قطعی مکالمات 100

6-2-8- مشکل بالابودن درصد قطعی مکالمات و انسداد کانال سیگنالینگی 101

7-2-8- مشکل overshooting سایت و ایجاد انسداد کانال و بالارفتن قطعی مکالمات و تداخل

--------------------------------------------- 102

8-2-8- مشکل بالابودن درصد تخصیص اشتباه کانال ترافیکی و قطعی مکالمات 103

منابع------------------------------------------ 104

فهرست تصاویر

شکل (1-1):معماری شبکه GSM--------------------- 2

شکل(2-1): ساختار NSS ----------------------- 4

شکل(3-1): ساختار BSS--------------------------- 4

شکل(4-1): فاصله فرکانسی بین مسیر downlink و uplink 5

شکل(5-1):نواحی شبکه GSM----------------------- 6

شکل(6-1):شبکه سولار با تکنیک frequency reuse-------- 6

شکل(7-1):دیاگرام مدولاسیون GMSK---------------- 7

شکل(8-1):تکنیک مدولاسیون QPSK که در GSM استفاده می شود 8

شکل(9-1):تصویری از شیارهای زمانی برای کانال فیزیکی 8

شکل(10-1): ساختار کانالهای منطقی--------------- 9

شکل(11-1): جهت انتشار امواج-------------------- 11

شکل(12-1): انواع پلاریزاسیون امواج-------------- 11

شکل(13-1): اثر محیط روی انتشار امواج----------- 13

شکل(15-1):بودجه توان در مسیر downlink----------- 14

شکل (16-1):بودجه توان در مسیر uplink------------ 15

شکل (1-2): فلوچارت رویه مدیریت عملکرد و بهینه سازی 20

شکل(2-2): فرآیند و خط مشی بهینه سازی----------- 20

شکل(3-2): فاز بررسی شبکه برای فرآیند بهینه سازی 21

شکل(1-3): آرایش کانال BCH--------------------- 28

شکل(4-3): بروزرسانی مکان----------------------- 34

شکل (5-3):بروزرسانی مکان بصورت اتوماتیک-------- 34

شکل (6-3): الگوریتم IMSI Attach------------------ 38

شکل(7-3):الگوریتم IMSI Detach-------------------- 38

شکل(8-3): الگوریتم Location Update---------------- 39

شکل(9-3): الگوریتم Cell Measurement And Handover---- 39

شکل(10-3): جبران سازی تاخیر انتشار با تنظیم TA 44

شکل (11-3):ایجاد تاخیر بین برستهای در دسترس برای جبران تاخیر در دریافت دیتا ازMSها--------------------------------- 45

شکل (1-4):مقایسه پرش فرکانسی روی کاریر---------------------------- 47-----

شکل(2-4):نوع پرش فرکانسی-------------------------------------- 48

شکل(3-4):توالی پرش تایم اسلات های کانال-------------------------- 48

شکل(4-4): افزایش C/I با استفاده از پرش فرکانسی-------------------- 49

شکل(6-4):الگوریتم پرش فرکانسی باند پایه--------------------------- ------- 51

شکل (7-4): الگوریتم پرش فرکانسی ترکیبی-------------------------- 52

شکل (8-4): ساختار BTS در دو نوع پرش فرکانسی--------------------- 53

شکل(9-4):الگوریتم CLS---------------------------------------- 55

شکل(1-5): فلوچارت مدیریت عملکرد به همراه بهینه سازی--------------- ------- 61

شکل(2-5): نحوه انجام درایو تست---------------------------------- 65

شکل (1-6): مقایسه سیستم بالانس و غیر بالانس------------------------- 73-----

شکل(2-6): آرایش آنتنها بعداز تقسیم سلولی-------------------------- ------- 74

شکل (3-6): تیلت مکانیکی و الکتریکی آنتنها-------------------------- ------- 75

شکل (4-6): ساختار آنتنها در دایورسیتی مکانی---- 76

شکل(5-6): ساختار آنتنها در دایورسیتی پلاریزاسیون 77

شکل(6-6):بلاکینگ و درجه سرویس GOS-------------------------- 79

شکل(7-6): مدل ارلانگ ترافیکی-------------------------------------- 79

شکل(1-7):پیکره و ساختار رویه بهینه سازی-------------------------- 86

شکل(2-7): فاز بررسی شبکه--------------------------------------- 87

شکل (3-7): فلوچارت کلی رویه بهینه سازی-------------------------- 88

شکل(2-8): نمودارهای بهبود KPI با فعال کردن فیچر half rate 96

شکل (3-8): جدول Cell to Cell Handover برای تشخیص جابجایی سکتور 97

شکل(4-8): نمودار بهبود سایت سید خندان در اثر تغییر ارتفاع سایت برای حل مشکل فیدینگ-------------------------------- 98

شکل(5-8):نمودار بهبود درصد قطعی مکالمات با تصحیح لیست همسایگی 99

شکل(6-8): نمودار بهبود درصد قطعی مکالمات با تصحیح لیست همسایگی و تصحیح پارامتر-------------------------------------- 100

شکل(7-8): نمودار بهبود درصد قطعی مکالمات با فعال کردن Dynamic SDCCH----------------------------------------- 101

شکل(8-8): انواع تیلت مکانیکی و الکتریکی-------- 102

شکل (8-8): نمودار بهبود درصد قطعی مکالمات با تنظیم تیلت 102

شکل(10-8): نمودار بهبود KPI با حل مشکلات سخت افزاری و رفع برگشتی آنتن------------------------------------------- 103

فهرست جداول

جدول( 1-1): لیست فرکانسهای GSM---------------- 5

جدول( 2-1): کانالهای منطقی در location updating و MTC 10



خرید فایل


ادامه مطلب ...

پایان نامه خازن گذاری در شبکه های فشار متوسط در حضور منابع پراکنده (DG)

پایان نامه خازن گذاری در شبکه های فشار متوسط در حضور منابع پراکنده (DG)

فهرست مطالب

فصل اول

منابع تولید پراکنده

1-1- مقدمه 2

1-2- تعریف تولیدات پراکنده 3

1-2-1- هدف 3

1-2-2- مکان 4

1-2-3- مقادیر نامی 5

1-2-5- فناوری 6

1-2-6- عوامل محیطی 7

1-2-7-روش بهره برداری 8

1-2-8- مالکیت 8

1-2-9- سهم تولیدات پراکنده 9

1-3-معرفی انواع تولیدات پراکنده 10

1-3-1- توربینهای بادی 10

1-3-2 واحدهای آبی کوچک 11

1-3-3- پیلهای سوختی 11

1-3-4- بیوماس 11

1-3-5- فتوولتائیک 12

1-3-6- انرژی گرمایی خورشیدی 12

1-3-7- دیزل ژنراتور 12

1-3-8- میکروتوربین 13

1-3-9- چرخ لنگر 13

1-3-10- توربین های گازی 13

1-4-تأثیر DG

بر شبکه توزیع 15

1-4-1- ساختار شبکه توزیع 15

1-4-2- تأثیر DC

بر ولتاژ سیستم توزیع 15

1-4-3- تأثیر DG بر کیفیت توان سیستم توزیع 16

1-4-4- تأثیر DG بر قدرت اتصال کوتاه شبکه 17

1-4-5- تأثیر DG بر سیستم حفاظت شبکه توزیع 18

1-4-6- قابلیت اطمینان 19

1-4-7- ارزیابی کیفی کارآیی مولدهای DG

در شبکه 19

1-4-8- شاخص بهبود پروفیل ولتاژ 19

1-4-9- شاخص کاهش تلفات 20

1-4-10- شاخص کاهش آلاینده های جو 21

1-5- روش های مکان یابی DG

22

1-5-1- روش های تحلیلی 22

1-5-2- روش های مبتنی بر برنامه ریزی عددی 23

1-5-3- روش های مبتنی بر هوش مصنوعی 24

1-5-4- روش های ابتکاری 24

1-6- جمع بندی 25

فصل دوم

روشهای جایابی بهینه خازن

2-1- مقدمه 27

2-2- دسته بندی روشهای جایابی بهینه خازن 27

2-2-1-روشهای تحلیلی 27

2-2-1-1- نمونه ای یک روش تحلیلی 29

2-2-2- روشهای برنامه ریزی عددی 33

2-2-3- روشهای ابتکاری 34

2-2-4- روشهای مبتنی بر هوش مصنوعی 36

2-2-4-1- روش جستجو تابو 36

شکل 2-5 –فلوچارت حل به روش تابو 39

2-2-4-2- استفاده از تئوری مجموعه های فازی 40

2-2-4-2-1- نظریه مجموعه های فازی 40

2-2-4-2-2- تعریف اساس و عمگرهای مجوعه های فازی 41

2-2-4-2-3- روش منطق فازی 42

2-2-4-3- روش آبکاری فولاد 43

2-2-4-4- الگوریتم ژنتیک 46

2-2-4-4-1- پیدایش الگوریتم ژنتیک 46

2-2-4-4-2- مفاهیم اولیه در الگوریتم ژنتیک 47

2-2-4-5- شبکه های عصبی مصنوعی 51

2-3- انتخاب روش مناسب 52

2-3-1- نوع مساله جایابی خازن 53

2-3-2- پیچیدگی مساله 53

2-3-3- دقت نتایج 53

2-3-4- عملی بودن 54

فصل سوم

تاثیر منابع تولید پراکنده در شبکه های فشار متوسط

3-1-مقدمه 56

3-2-مطالعه بر روی یک شبکه نمونه 57

نتیجه گیری 64

مراجع 65

فهرست اشکال

شکل2-1 - الف) یک فیدر توزیع ب) پروفیل جریان راکتیو .......................................................................30

شکل 2-2-پروفیل جریان فیدر پس از نصب خازن........................................................................................31

شکل2-3-پروفیل جریان پس از نصب سه خازن............................................................................................32

شکل 2-4-فلوچارت حل جایابی بهینه خازن با روش ابتکاری .................................................................35

شکل 2-5 –فلوچارت حل به روش تابو ...........................................................................................................39

شکل 2- 6 - فلوچارت حل مسئله جایابی خازن مبتنی بر برنامه ریزی پویای فازی............................43

شکل 2-7 - فلوچارت حل جایابی بهینه خازن با روش آبکاری فولاد (S.A).......................................45

شکل2- 8 - مراحل مختلف الگوریتم ژنتیک................................................................................................51

شکل 3-1.................................................................................................................................................................57

فهرست جداول

جدول 1- 1.................................................................................................................................................................5

جدول 1-2 طبقه بندی از تولیدات پراکنده.........................................................................................................6

جدول 3-1 فناوریهای به کار رفته در تولیدات پراکنده ...................................................................................7

جدول4-1 تا ثیرات برخی از فناوری های تولیدانرژی الکتریکی بر محیط زیست .....................................8

جدول 5-1تعریف کشورهای مختلف از تولیدات پراکنده.................................................................................9

جدول 6-1سیاست های موجوددرکشورهای مختلف ...................................................................................10

جدول7-1 مقایسه برخی تولیدات پراکنده........................................................................................................14

جدول 8-1 جریان های خطای ترمینال DG برحسب تکنولوژی اتصال.................................................18

جدول 3-1...............................................................................................................................................................59

جدول 3-2...............................................................................................................................................................59

جدول3-3.................................................................................................................................................................61

جدول3-4.................................................................................................................................................................63



خرید فایل


ادامه مطلب ...

پایان نامه مسیر یابی شبکه

مسیریابی

پروژه دوره کارشناسی

در رشته کامپیوتر گرایش نرم افزار

فهرست مطالب

عنوان صفحه

Contents

فصل اول مسیریابی بسته های

IP. 1

1-1مسیر یاب(ROUTER

):.. 1

1-2تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی:.. 2

1-3پروتکل های INTERIOR وEXTERIOR :.. 4

1-4شبکه هایی که با مسیریاب BGP در ارتباطند:.. 5

1-5دو دیدگاه الگوریتم های مسیریابی:.. 5

1-6انواع پروتکل:..

7

1-6-1انواع پروتکل Routed

:.. 7

1-6-2انواع پروتکل Routing :.. 7

1-7CLASSFUL ROUTING:.. 7

1-8CLASSLESS ROUTING:.. 8

1-9پروتکل های IP Distance Vector :.. 9

1-10عملکرد پروتکل های Distance Vector :.. 9

1-11پروتکل های IP Link State:.. 10

1-12آگاهی از وضعیت شبکه:.. 10

1-13نحوه ی مسیریابی بصورت استاتیک:.. 11

فصل دوم پروتکل OSPF. 15

2-1پروتکل OSPF:.. 15

2-2مقایسه پروتکل OSPF با پروتکل RIP:.. 15

2-4انواع Area:.. 18

2-5وضعیت های اتصال:.. 19

2-6خصوصیات یک شبکه OSPF :.. 19

2-7ID مسیریاب OSPF:.. 19

2-8همسایه یابی OSPF:.. 20

2-9بررسی عملکرد OSPF:.. 21

2-10تایمرهای OSPF:.. 22

2-11انواع LSA در OSPF:.. 23

2-12انواع شبکه های تعریف شده در OSPF:.. 23

2-13برقراری رابطه مجاورت در شبکه های NBMA:.. 25

2-14پیکربندی OSPF در شبکه های Frame Relay:.. 26

2-15کاربرد OSPF در شبکه frame relay point-to-multipoint:.. 28

2-16انواع روترهای OSPF:.. 29

2-17انواع پیام در پروتکل OSPF:.. 30

2-18کاربرد Ipv6 در پروتکل OSPF:.. 31

2-19عملکرد OSPF در شبکه های IPv6:.. 32

2-20مقایسه OSPF V2 و OSPF V3:.. 32

2-21نحوه مسیریابی با پروتکل OSPF:.. 34

فصل سوم طراحی و پیاده سازی مدل فازی OSPF. 36

3-1مسیر یابی مبتنی بر کیفیت سرویس(QOS):.. 36

3-2اهداف مسیریابی کیفیت سرویس:.. 37

3-3پروتکل LINK STATE و OSPF:.. 38

3-4سیستم فازی پیشنهادی:.. 39

3-5توابع عضویت و بانک قوانین:.. 40

3-6شبیه سازی و ارزیابی عملکرد:.. 42

فصل چهارم مسیر یابی چند منظوره 51

4-1مسیر یابی چند منظوره:.. 51

4-2انتخاب مسیر چند منظوره:.. 52

4-3پروتکل IGMP:.. 53

4-4پروتکل CGMP:.. 53

4-5جستجوی IGMP:.. 54

4-6پروتکل مستقل مسیریابی چند منظوره:.. 55

4-7PIM سبک متراکم:.. 55

4-8PIM سبک پراکنده:.. 56

4-9RP ثابت (Static RP):.. 57

4-10Auto-RP:.. 57

4-11Anycast- RP:.. 58

4-12آدرس های چند منظوره ذخیره :.. 59

4-13مسیریابی هوشمند:.. 59

منابع..

69

فهرست مطالب

عنوا ن صفحه

شکل 1-1

.. 13

شکل 2-1..

34

شکل 3-1..

40

شکل 3-2..

41

شکل 3-3..

41

شکل 3-4..

42

شکل 3-5..

43

شکل 3-6..

44

شکل 3-7..

44

شکل 3-8..

45

شکل 3-9..

46

شکل 3-10..

46

شکل 3-11..

47

شکل3-12..

47

شکل 3-13..

48

شکل 3-14..

48

شکل 3-15..

49

شکل 3-16..

49

شکل 3-17..

50



خرید فایل


ادامه مطلب ...

پایان نامه قابلیت اطمینان در شبکه های حس گر بی سیم

پایان نامه قابلیت اطمینان در شبکه های حس گر بی سیم

چکیده

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.

فهرست مطالب

مقدمه. 1

تاریخچه شبکه‌های حسگر بیسیم. 4

شبکه‌های حسگر بیسیم. 10

ساختار کلی شبکه حس/کار بی سیم. 12

ساختمان گره. 16

محدودیتهای سختافزاری یک گره حسگر. 17

پشته پروتکلی. 18

مسائل مطرح در شبکه های حسگر بی سیم. 19

مسیریابی 19

تنگناهای سختافزاری. 20

تحمل پذیری خطا و قابلیت اطمینان. 20

توپولوژی 20

مقیاس پذیری 21

شرایط محیطی 21

رسانه ارتباطی..................................... ................................................................................... 22

افزایش طول عمر شبکه. 22

قیمت تمام شده..................................... ................................................................................... 23

توان مصرفی گره‌ها.................................. ............................................................................. 23

ارتباط بلادرنگ و هماهنگی. 23

امنیت ....................................... ...................................................................................... 24

عوامل پیش بینی نشده. 25

پوشش محیط در شبکه های حسگر بی سیم. 26

خوشه بندی در شبکه های حسگر بی سیم. 27

تجمیع داده ها در شبکه های حسگر. 28

کیفیت سرویس در شبکه های حسگر بی سیم. 29

کیفیت سرویس در شبکه های داده ای سنتی. 31

کیفیت سرویس در شبکه های حسگر بی سیم. 33

آتوماتای یادگیر. 36

تاریخچه آتوماتای یادگیر. 38

مزایای شبکه های حسگر بیسیم. 40

برپایی سریع در مواقع اضطراری و فوری. 40

مناسب بودن در محیطهای که بایستی پارازیت و اختلال نباشد 40

اجتناب از قرار گرفتن در محیطهای خطرناک و غیر عاقلانه برای مطالعات مکرر 41

شیوه اقتصادی مقرون به صرفه برای جمع آوری اطلاعات در طولانی مدت 41

کاربردهای شبکه‌های حسگر بیسیم. 41

ایجاد امنیت 42

محیط و موجودات زنده. 42

صنعت 42

کنترل ترافیک.... .... 43

چالش های شبکه‌های حسگر بیسیم. 43

نتیجه گیری. 47

منابع............................................... ........................................................................................................ 48

مقدمه

شبکه های حسگر بی سیم[1] جهت جمع آوری اطلاعات در مناطقی که کاربر نمی تواند حضورداشته باشدمورد استفاده قرار می گیرند. در یک شبکه حسگر ، حسگرها به صورت جداگانه مقادیر محلی را نمونه برداری (اندازه گیری) می کنند و این اطلاعات را درصورت لزوم برای حسگرهای دیگر و در نهایت برای مشاهده گر اصلی ارسال می نمایند. عملکرد شبکه این است که گزارش پدیده هایی راکه اتفاق می افتد به مشاهده گری بدهد که لازم نیست از ساختار شبکه و حسگرها به صورت جداگانه و ارتباط آنها چیزی بداند. این شبکه ها مستقل و خودگردان بوده وبدون دخالت انسان کار می کنند. . معمولا تمامی گره­ها همسان می­باشند و عملاً با همکاری با یکدیگر، هدف کلی شبکه را برآورده می‌سازند. هدف اصلی در شبکه­های حسگر بی­سیم نظارت و کنترل شرایط و تغییرات جوی، فیزیکی و یا شیمیائی در محیطی با محدوده معین، می­باشد. (D. Chen,2004)

شبکه­ حسگر بی­سیم نوع خاصی از شبکه­های موردی[2] است. مبحث شبکه های حسگر بی سیم یکی از موضوعات جدید در زمینه مهندسی شبکه و فناوری اطلاعات می باشد. پیشرفت های اخیر در طراحی و ساخت تراشه های تجاری این امکان را به وجود آورده است که عمل پردازش سیگنال و حس کنندگی در یک تراشه انجام گردد که به این قطعات حسگرهای شبکه بی سیم گفته می شود که شامل سیستم های میکروالکترومکانیکی (MEMS [3]) مانند حسگرها، محرک ها[4] و قطعات رادیویی RF می باشد.

[1] Wireless Sensor Network

[2] Ad Hoc Networks

[3] Micro Electromechanical Systems

[4] Actuator



خرید فایل


ادامه مطلب ...

پایان نامه مدل energy efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

پایان نامه مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

چکیده:

تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایة تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم داده‌ها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.

1- مقدمه: شبکه های سنسور بی سیم، بعنوان یک ناحیه و منطقة جدید مهم در تکنولوژی بی سیم پدیدار شده اند. در آیندة نزدیک، شبکه های سنسور بی سیم منتظر هزاران گره ارزان و کم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبکه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای کاربردهای تجاری، شخصی و نظامی از قبیل نظارت، بررسی وسیلة نقلیه و گردآوری داده های صوتی گسترش یافته باشند. محدودیتهای کلید شبکه های سنسور بی سیم، ذخیره سازی، توان و پردازش هستند. این محدودیتها و معماری ویژه گره های سنسور مستلزم انرژی موثر و پروتکلهای ارتباطی امن هستند. امکان و اجرای این شبکه های سنسور کم هزینه با پیشرفت هایی در MEMS (سیستم های میکرومکانیکی micro electromechanical system)، ترکیب شده با توان کم، پردازنده های سیگنال دیجیتالی کم هزینه (DSPها) و مدارهای فرکانس رادیویی (RF) تسریع شده اند.



خرید فایل


ادامه مطلب ...

مقاله وتحقیق بررسی وتحلیل سخت افزار شبکه

مقدمه

تعریف شبکه :

در این فصل برای درک دقیق و اساسی پروژه بهتر است تعریفی از شبکه کامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد می‌شویم. در تعریف شبکه کامپیوتری می‌توان گفت: یک شبکه کامپیوتری سیستم ارتباطی برای تبادل داده هاست که چندین کامپیوتر و دستگاه جانبی مثل چاپگرها، سیستم‌های ذخیره سازی انبوه، کتابخانه‌های CD-Rom، فکس و بسیاری از دستگاه‌های دیگر را به هم متصل می‌کند. نرم افزار شبکه به کاربران امکان می‌دهد که از طریق پست الکترونیکی به تبادل اطلاعات بپردازند. به طور گروهی روی پروژه‌ها کار کنند، برنامه‌های کاربردی مجوز دار را به اشتراک گذارند و به منابع مشترک دسترسی پیدا کنند. سرپرستان شبکه همه این منابع را مدیریت کرده و خط مشی‌های امنیتی برای تعیین حقوق دستیابی کاربران و محدویت‌های وی اتخاذ می‌کنند.

یک شبکه کامپیوتری از سخت افزار و نرم افزار تشکیل می‌شود. سخت افزار شامل کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل می‌کند. نرم افزار شبکه کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل می‌کند. نرم افزار شبکه شامل سیستم عامل شبکه، پروتکل‌های ارتباطی، نرم افزار راه اندازی برای پشتیبانی اجزای سخت افزاری چون کارتهای رابط شبکه و برنامه‌های کاربردی شبکه است.

حال باید بررسی کنیم که اصولاً چرا یک شبکه کامپیوتری ایجاد می‌شود. پاسخ این سؤال این است که ممکن است که واضح به نظر آید، اما بسیاری از دلایل این کار می‌توانند شما را در درک مفهوم شبکه و این که چه کاری می‌تواند برای سازمانتان انجام دهد، یاری کنند. از جمله این دلایل عبارتند از:

اشتراک فایل و برنامه : نسخه‌های شبکه ای بسیاری از بسته‌های نرم افزاری معروف با قیمتی بسیار کمتر از کپی‌های مجوز دار جداگانه در دسترس هستند. برنامه‌ها و داده‌های آن در فایل سرور ذخیره شده و بسیاری از کاربران شبکه به آن دسترسی دارند. وقتی که حقوق برنامه‌ها به ثبت می‌رسند، لازم است تنها به تعداد افرادی که همزمان ار برنامه کاربردی استفاده می‌کنند، مجور تهیه کنید.

اشتراک منابع شبکه : چاپگرها، رسام‌ها و دستگاه‌های ذخیره سازی منابع شبکه را تشکیل می‌دهند. وقتی اشخاص بیشماری از طریق شبکه به چاپگرهای پیشرفته دسترسی پیدا می‌کنند، توجیه اقتصادی خرید این گونه تجهیزات آسانتر می‌شود.

اشتراک بانکهای اطلاعاتی : شبکه‌ها محیط‌های ایده آلی برای برنامه‌های کاربردی بانکهای اطلاعاتی و اشتراک اطلاعاتی هستند. وقتی که ویژگیهای قفل کردن رکوردها پیاده سازی می‌شود، چندین کاربر می‌توانند همزمان به فایلهای بانک اطلاعاتی دسترسی پیدا کنند. قفل کردن رکوردها تضمین می‌کند که هیچ دو کاربری همزمان یک رکود را تغییر نمی دهندو یاتغییرات انجام شده یک شخص دیگر را بازنویسی نمی کنند.

گسترش اقتصادی کامپیوترهای شخصی : شبکه‌ها روش اقتصادی مناسبی برای گسترش تعداد کامپیوترها در یک سازمان ارائه می‌دهند. کامپیوترهای ارزان یا ایستگاه‌های کاری بدون دیسک را می‌توانید برای کاربرانی نصب کنید که به سرویس دهنده‌های قدرتمند داشته باشند و یا چاپگرهای پیچیده و سایر دستگاه‌های جانبی را به اشتراک می‌گذارند.

قابلیتهای گروه کاری : نرم افزار شبکه ای خاصی به نام گروه افزار برای کار در شبکه‌ها طراحی شده است. این نرم افزار به گروه‌های مختلف کاری، صرف نظر از اینکه به طور مشترک از پست الکترونیکی استفاده می‌کنند و یا روی پروژه‌های خاص خود کار می‌کنند، امکان می‌دهد که با یک سازمان ارتباط داشته باشند. با وجود گروه افزار دیگر نیازی به گروه بندی فیزیکی اشخاص نیست. با وجود نرم افزار به آسانی می‌توانید اشخاصی را که در نواحی جغرافیایی مختلف قرار دارند، مثلاً اشخاصی که در گروه‌های فروش قسمتهای مختلف کشور قرار داشته و از فایلها به طور مشترک استفاده می‌کنند، در یک گروه قرار دهید. ارسال پیامها و نامه‌های الکترونیکی به گروهی از کابران نیز آسانتر است.



خرید فایل


ادامه مطلب ...

مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه

فهرست مطالب:

عنوان صفحه

مقدمه 2

اصول مهم مباحث امنیتی 7

با کاربرد فایروال آشنا شویم 8

رویکردی عملی به امنیت شبکه لایه بندی شده 9

امنیت تجهیزات شبکه 26

امنیت تعاملات الکترونیکی 33

تهدیدهای وب با تکیه بر IIS 36

امنیت دیجیتال 47

ده نکته برای حفظ امنیت شبکه 48

منابع 53

مقدمه

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .



خرید فایل


ادامه مطلب ...