خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

دینامیک شبکه الکتریکی

تعداد صفحات:  13   قالب بندی: ورد     دینامیک یک شبکه الکتریکی را می توان با دانستن صفرها و قطب‌هایش به طور کامل توصیف کرد. هر ترانسفورماتور را می توان با یک شبکه نردبانی  که از حل مدار معادل آن به دست می آید بیان کرده و به کمک آن صفرها و قطب‌های تابع انتقال آن را به دست آورد. ما می خواهیم یک راه حل کوتاه بر مبنای آنالیز فضای حالت را نشان دهیم. با استفاده از فضای حالت و توابع لاپلاس شرایط مناسبی برای محاسبه عددی فراهم می آید. با استفاده از این ترکیب در عمل دیگر محدودیتی برای سایز شبکه و توپولوژی مدار که شامل مقاومت‌ها و خازن‌ها و القاگرها است نداریم. معرفی: ترانسفورماتورهای HV را عموما برای مقاومت در برابر over voltage ها و نیروی مدار کوتاه طراحی می کنند وقوع این پدیده ها طبیعی و گریز ناپذیر است و علت عمده خرابی های ترانسفورماتور است. ...


ادامه مطلب ...

فیبرنوری در شبکه ارتباطات زیرساخت

تعداد صفحات: 14  قالب بندی: ورد       مقدمه:     سرعت تحولات و پیدایش فن ا وری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است که فن ا وری اطلاعات و ارتباطات ، نیروی محـرکـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند ...


ادامه مطلب ...

تحقیق پیرامون استاندارد شبکه های محلی بی سیم IEEE 802.11

امروزه با بهبود عملکرد، کارایی و عوامل امنیتی، شبکه‌های بی‌سیم به شکل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است که شبکه‌های بی‌سیم بر مبنای آن طراحی و پیاده سازی می‌شوند. ...


ادامه مطلب ...

طراحی شبکه هایبرید توربین بادی، آرایه خورشیدی و سیستم پیل سوختی (فایل فارسی به همراه ترجمه انگلیسی)

5 صفحه فایل ورد به همراه ترجمه انگلیسی چکیده: در این پروژه یک سیستم هایبرید شامل توربین­های بادی، آرایه­های خورشیدی و سیستم پیل سوختی جهت تامین تقاضای تقاضای بار طراحی شده است. هدف از این طراحی، مینیمم سازی هزینه­های 20 ساله تولید انرژی توسط سیستم با در نظر گرفتن شاخصهای قابلیت اطمینان می باشد. ...


ادامه مطلب ...

پروژه پروتکل های امنیتی در شبکه های حسگر بی سیم

چکیده یک شبکه حسگر شامل تعداد زیادی گره‌های حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط می‌پردازند. لزوما مکان قرار گرفتن گره‌های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم. یک حمله استاندارد در شبکه‌‌های حسگر بی‌سیم، ایجاد پارازیت در یک گره یا گروهی از گره‌ها می باشد. حمله بر روی اطلاعات در حال عبور در یک شبکه حسگر از دیگر موارد تهدید کننده امنیت در این شبکه ها است، حسگر‌ها تغییرات پارامتر‌های خاص و مقادیر را کنترل می‌کنند و طبق تقاضا به چاهک گزارش می‌دهند. در زمان ارسال گزارش ممکن است که اطلاعات در راه عبور تغییر کنند، مجدداً پخش شوند و یا ناپدید گردند. از آنجایی که ارتباطات بی‌سیم در مقابل ا ...


ادامه مطلب ...

پایان نامه آماده: بررسی و کاربرد الگوریتم بهینه سازی ذرات PSO در شبکه های حسگر بیسیم - 117 صفحه فایل PDF

                    الگوریتم  PSO یک الگوریتم جستجوی اجتماعی است که از روی رفتار اجتماعی دسته‌های پرندگان مدل شده است . PSO روش محبوبی است که برای حل مشکلات مناسب سازی در شبکه های حسگر بی سیم به دلیل آسان بودنش، کیفیت بالای راه حل هایش، همگرایی سریع و ظرفیت، محاسبه ای نامشخص خود مورد استفاده قرار گرفته است. الگوریتم PSO مستلزم مقادیر زیادی حافظه است که ممکن است اجرای آن را برای ایستگاههای اصلی سرشار از منبع کاهش دهد. این متن کاربردهای شبکه حسگر بی سیم موفق فراوانی دارد که فواید PSO را مورد استفاده قرار می دهد. گردآوری اطلاعات نیازمند مناسب سازی توزیع شده مکرر و راه حل های سریع می باشد. بنابراین، PSO به طور متوسط آن را مناسب می سازد. صف بندی ثابت، موقعیت یابی و خوشه بندی مشکلاتی هستند که فقط یکبار در ایستگاه مرکزی حل شده ...


ادامه مطلب ...

دانلود مقاله استراتژی طراحی شبکه

استفاده از شبکه های کامپیوتری در   چندین سال اخیر رشد و به موازات آن سازمان ها  و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد،  در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی  به منظور نگهداری  و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس  باشیم و مجبور نشویم که از اول همه چیز را مجددا" شروع نمائیم !)  . یکی از علل اصلی در بروز اینچنین مشکلاتی ،  به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می ...


ادامه مطلب ...

مقاله در مورد امنیت شبکه های کامپیوتری ( کرم )

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:5        فهرست مطالب     امنیت شبکه های کامپیوتری ( کرم )   هکر (Hacker)   ویروس (Viruse)   کرم های شبکه (Worms)       هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله و ...


ادامه مطلب ...

مقاله در مورد امنیت در شبکه های بی سیم

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:36        فهرست مطالب     محدوده عملکرد:   مزایای WLANها:   بررسی امنیت در 802.11 WLAN   امنیت در WLAN:   اعتبارسنجی:   محرمانگی: جامعیت انواع حملاتی علیه WLAN   فقدان جامعیت: فقدان سرویس شبکه   راهکارهای راهبردی (عملیاتی) راهکارهای فنی        محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد. مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از ...


ادامه مطلب ...

دانلود مقاله آشنایی با شبکه های رایانه ای

 6 شبکه‌های نظیر به نظیر – Peer To Peer 6 شبکه‌های مشتری / خادم Client / Server 6 فصل دوم- اجزای سخت‌افزاری شبکه 8 سخت افزارهای شبکه 8 سرویس دهنده‌ها (خادم‌ها) 8 ایستگاه‌های کاری (مشتری‌) 8 بردهای میانجی یا کارتهای شبکه 8 کانال ارتباطی 10 دستگاههای اتصال دهنده شبکه‌ها 11 فصل سوم- سیستم ارتباطی شبکه 13 همبندی 13 اتصال مسیر- BUS 13 اتصال حلقه- Ring 13 ستاره ای- Star 13 نحوه دستیابی به خط ارتباطی Line Access Method 14 روش انتقال علامت Token Passing 14 روش گوش دادن به خط Carrier Sense , Multiplex Access / Collision Detect 14 فصل چهارم - قراردادهای شبکه 16 بسته اطلاعاتی( Packet ) چیست؟ 16 الگوی مرجع OSI 16 لایه فیزیکی Physical layer 17 لایه‌ پیوند داده Data Link 17 لایه شبکه Network Layer 17 لایه انتقالTransport Layer 18 لایه تماس Session ...


ادامه مطلب ...