close
دانلود فیلم
دانلود سرای دانشجویی - 29
کتاب مقدمه ای بر OpenGL در ++C

در این کتاب سعی بیشتر بر استفاده کاربردی از OpenGL است تا مباحث نظری و تاریخچه آن ، اما آشنایی با سیر تکاملی OpenGL بسیار مفید خواهد بود.

عنوان کتاب : مقدمه ای بر OpenGL در ++C

نویسنده : بهرام بهرام بیگی

ساختار فایل : PDF

تعداد صفحات : ۳۰

حجم فایل : ۵۶۴.۴ کیلوبایت

«توضیحات بیشتر»
کتاب الکترونیکی گرافیک کامپیوتری

در این پست برای شما دوستان گرامی کتاب الکترونیکی مختصر و مفیدی در زمینه گرافیک کامپیوتری آماده نموده ایم که امیدواریم از مطالعه آن بهره کافی را ببرید.

عنوان کتاب : گرافیک کامپیوتری

نویسنده : نامعلوم

تعداد صفحات : ۶۷

ساختار فایل : PDF

حجم فایل : ۲.۷ مگابایت

 

سرفصل های این کتاب به شرح زیر است:
۱. مقدمات گرافیک کامپیوتری
کاربرد گرافیک
کاربرد گرافیک کامپیوتری
اجزای یک سیستم محاوره ای گرافیکی
ابزار خروجی گرافیکی
صفحع نمایش CRT
انواع صفحه نمایش
مزایا و معایب صفحه نمایش های وکتوری
مانیتورهای CRT رنگی
صفحه نمایش LCD
صفحه نمایش حساس به لمس
اجزا یک مانیتور حساس به لمس
بعضی فناوری های استفاده شده در مانیتورهای حساس به لمس
صفحه نمایش پلاسما
کارت گرافیک یا یک آداپتور ویدئویی 
ساختار کارت گرافیک
۲. توابع مربوط به دستگاه های گرافیکی
توابع مربوط به رسم اشکال در دستگاه های رستری
توابع مربوط به رسم اشکال در دستگاه های وکتوری
توابع مربوط به دستگاه های ورودی
بعضی توابع مورد نیاز دیگر برای اعمال گرافیکی
۳. الگوریتم های ریاضی برای ترسیمات گرافیکی
الگوریتم رسم خط
الگوریتم رنگ زدن چند ضلعی
رنگ آمیزی به روش Scanline Filling
الگوریتم رنگ کردن شکل به صورت Scanline
رنگ آمیزی به روش Seed Filling
تولید بیضی به روش پارامتری
تولید بیضی به روش اسکن لاین
تولید بیضی به روش تفاضلی
۴. بهینه سازی تصاویر رنگی
روش های Anti – Aliasing
روش های Super Sampling
روش های Filtering
رسم تصاویر سایه دار در دستگاه دو سطحی
شبیه سازی half – toning
روش Ordered Dithering
الگوریتم های توزیع خطا
۵. تبدیلات
تبدیلات عمومی
تبدیل خطوط به خطوط
تبدیل اشکال
تبدیلات ابتدایی
انتقال
دوران
اندازه گذاری
انعکاس
کشیدگی
مختصات همگن
تبدیلات توام
«توضیحات بیشتر»
پایان نامه بررسی امواج الکترومغناطیسی در اطراف سیم های برق فشار قوی و تأثیرات آن

پایان نامه بررسی امواج الکترومغناطیسی در اطراف سیم های برق فشار قوی و تأثیرات آن

تعداد صفحات :۱۰۰

نوع فایل : ورد و قابل ویرایش

اهمیت و نقش امواج الکترومغناطیسی از قدیم‌الایام در زمینه‌هایی چون ارتباطات و مخابرات و رادار موضوعی بوده که همگان از آن واقف بوده‌اند ولی از آنجایی که درس میدانها و امواج یکی از دروس اختصاصی رشته مخابرات بوده که به عنوان پایه دروس دیگر مهندسی الکترومغناطیسی تلقی می‌شود و زمینه تخصصهای مختلفی را مانند نظریه و تکنیک میکروویو، آنتن، انتشارات امواج، نظیر امواج الکترومغتاطیسی و غیره را فراهم می‌سازد.

مقاله گردآوری شده در مورد بررسی امواج الکترومغناطیسی در اطراف سیمهای برق فشار قوی و تأثیرات آن: که شامل هشت فصل شامل قسمتهای متنوع امواج و میدانهای الکترومغناطیسی، اندازه‌گیری ثابتهای خط انتقال با استفاده از روشهای تحلیلی و اجزاء محدود، بررسی و تداخل امواج با شبکه‌های مخابراتی، راههای کاهش تداخل، اثرات امواج بر موجودات زنده و سلامتی انسان، بررسی حدود مجاز اطراف سیمهای فشار قوی و جریم مجاز در ایران و دیگر موارد می‌باشد.

از آنجایی که توسعه روزافزون صنایع و همچنین افزایش استفاده از تجهیزات رفاهی برق در واحدهای مسکونی، توسعه و گسترش شبکه‌ها و افزایش میزان تولید را بطور جدی باعث گردیده و گسترش شبکه‌ها انتقال، بوجود آورندة نوعی آلودگی بوده که به نظر من نقش نامطلوب آن در سلامت و بهداشت فرد و جامعه برتر از آلودگی‌های دیگر است.

در این پروژه سعی شده که مجموعه‌ای از تحقیقات انجام شده اثرات امواج الکترومغناطیسی در نقاط مختلف جهان را جمع‌آوری شود و تا حدود عملی راههای پیشگیری و کاهش اثرات بیان گردد.

واژه های کلیدی: امواج الکترومغناطیسی، میدانهای الکتریکی، خطوط سه فاز، استانداردهای ایمنی

«توضیحات بیشتر»
 بررسی امواج الکترومغناطیسی در اطراف سیم های برق فشار قوی و تأثیرات آن - کامل
نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 113 صفحه

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چكيده
هدف از تحقیق حاضر بررسی و محاسبه میدانهای الکتریکی و مغناطیسی در اطراف خطوط انتقال فشار قوی  می باشد.
از آنجايي كه توسعه روزافزون صنايع و همچنين افزايش استفاده از تجهيزات رفاهي برق در واحدهاي مسكوني، توسعه و گسترش شبكه‌ها و افزايش ميزان توليد را بطور جدي باعث گرديده و گسترش شبكه‌ها انتقال، بوجود آورندة نوعي آلودگي بوده كه به نظر من نقش نامطلوب آن در سلامت و بهداشت فرد و جامعه برتر از آلودگي‌هاي ديگر است.
روش در تحقیق حاضر به صورت توصیفی – تحلیلی می باشد.
نتایج نشان دهنده آن است که حريمهاي محافظتی تعيين شده براي خطوط توزيع و انتقال نيرو در ايران حريمهاي منطقي و براي حفظ جان و سلامت انسانها رعايت آن الزامي است. که هدف این تحقیق می باشد.
کلید واژه: میدانهای الکتریکی و مغناطیسی، خطوط انتقال فشار قوی،الکترومغناطیس
«توضیحات بیشتر»
 بررسی ژنراتورهای القایی از دو سو تغذیه (DFIG )
نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 102 صفحه

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده
هدف از تحقیق حاضر بررسی ژنراتورهای القایی از دو سو تغذیه DFIG تحت خطا می باشد.ایراد اصلی توربین هاي بادي مجهز به ژنراتور القایی از دو سو تغذیه عملکرد آن ها در طـی بـروز اتصـال کوتاه در شبکه می باشد. در این پروژه یک روش جدید براي عملکرد بی وقفـه تـوربین بـادي مجهـز بـه ژنراتور القایی از دو سو تغذیه در طی بروز خطا در شبکه ارایه شده است. یک محدود کننده جریان خطـا به طور سري با مدار روتور قرار می گیرد، در طی بروز خطا محدود کننده جریان یک سلف بـزرگ را وارد مدار روتورمی کند تا از افزایش جریان در مدار روتور جلوگیري کند. هنگامی که خطا رفع شد سلف نیز از مدار روتور خارج می شود. همچنین از یک STATCOM براي تامین توان راکتیو مورد نیـاز در حالـت دائمی و درطی بروز خطا استفاده شده است. صحت و عملکرد روش با شبیه سازي سیستم قـدرت نمونـه در محیط نرم افزار PSCAD/EMTDC تایید می شود.
کلید واژه: ژنراتورهای القایی، تـوربین بـادي، DFIG، STATCOM.
«توضیحات بیشتر»
 پایان نامه مبدلهای AC به DC با توان مصرفی پایین
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 120 صفحه
چکیده
امروزه کنترل موتورهای القایی به دلیل مزایای زیاد این موتورها نسبت به موتورهای جریان مستقیم روز به روز از اهمیت بیشتری برخوردار می گردد.
در این پایان نامه روشهای مختلف کنترل دور و گشتاور موتورهای القایی و کاربردهای آن مورد بررسی قرار گرفته است.
در فصل اول مدارهای موردنیاز برای کنترل موتورهای القایی شامل مدارهای فرکانس متغیر که خود شامل اینورتورهای منبع ولتاژ، اینورتورهای منبع جریان می باشند معرفی و بررسی شده اند.
در فصل دوم روش های مختلف کنترل موتورهای القایی مورد بحث قرار گرفته است. در ابتدا اصول کنترل دور و سپس روشهای مختلف کنترل v/f ثابت کنترل لغزش و کنترلهای برداری مورد بحث قرار گرفته است.
در فصل سوم به روشهای مکانیکی و الکتریکی کنترل دبی در پمپها پرداخته ایم و با مقایسه هر دو روش الکتریکی و مکانیکی به این نتیجه می رسیم که استفاده از روش الکتریکی مناسبتر است.
در فصل چهارم به کاربردهای AC درایوها در پمپ های آبیاری و آبرسانی ، انواع روشهای مختلف بکارگیری کنترل دور برای پمپ مورد بررسی قرار گرفته است.
در فصل پنجم صرفه جویی انرژی در موتورهای القایی از طریق استفاده از کنترل دور و انواع روشهای افزایشی راندمان، گشتاور و ضریب قدرت مورد بررسی قرار گرفته است.
کلید واژه : مبدل ، AC  ، DC  ، اینورتر ، موتورهای القایی، فرکانس ، منترل ، انتقال ، پمپ ، راندمان
«توضیحات بیشتر»
شبیه‌سازی و مدل نمودن شبکه‌های حسگر با شبکه‌های عصبی رقابتی

چکیده

در یک شبکه حسگر که یک سیستم توزیع شده فراگیر است، یکی از موارد مورد بحث همگام‌سازی ارتباطات است. یکی از عمده وظایف همگام‌سازی فرآیند‌ها، انحصار متقابل است. الگوریتم‌های جدید ارایه شده در مقایسه با الگوریتم‌های قدیمی با عدالت بیشتری عمل می‌نمایند. در این پایان‌نامه یک مدل با استفاده از شبکه‌های عصبی رقابتی برای انحصار متقابل توزیع شده ارایه می‌دهیم. نشان داده می‌شود که برچسب‌های زمانی، زمان اجرا و دیگر پارامترهای موثر بوسیله شبکه‌های عصبی رقابتی پیش‌بینی شده و مدل می‌تواند بصورت تحلیلی مشکلاتی که در ناحیه بحرانی اتفاق می‌افتد را حل نماید. مدل می‌تواند با استفاده از روش‌های همینگ و هاپلفیلد به جهت پیش‌بینی اثرات آن شبیه‌سازی شده و نمودارهای سرعت و دقت آن مورد تجزیه‌وتحلیل قرار گیرد. مدل شرح داده شده می‌تواند اطلاعات سیستم را کاهش دهد و با سیستم‌های یادگیری اولویت سازگار باشد. بنابراین، این امکان وجود دارد که با استفاده از شبکه‌های عصبی رقابتی بعنوان یک الگوی سیستم توزیع‌شده موارد قابلیت اطمینان، تحمل‌پذیری خطا و دسترسی به انحصار متقابل و مدیریت ناحیه بحرانی را بهینه نماییم. بنابراین روش جدید ارایه شده تحمل‌پذیری خطا را افزایش داده و الگوریتم‌های متمرکز و توزیع شده می‌توانند از آن استفاده نمایند و بر این اساس قابلیت اطمینان بیشتر می‌شود.

 کلمات کلیدی: شبکه‌های حسگر، سیستم توزیع شده، ناحیه بحرانی، انحصار متقابل، شبکه عصبی رقابتی، شبیه‌سازی، مدل‌سازی

«توضیحات بیشتر»
شبیه سازی محیط برای جلوگیری از unpack شدن packer ها

 چکیده

روش معمولی که با پکر‌ها برخورد می‌کند، شامل مراحل زیر می‌شود:

۱. یک پکر را شناسایی کنید. برای شناسایی یک پکر، باید آن به یک گروه پکر اختصاص داده شود. انجام این کار به همین آسانی که به نظر می‌رسد نیست. پکرهای بسیاری وجود دارند که کد‌هایشان ثابت است، و با استفاده از رشته‌های ساده قابل شناسایی هستند. اما بسیاری پکر‌ها از کد چندشکلی برای تغییر ظاهرشان استفاده می‌کنند، و برخی از پکر‌ها عمداً از رشته‌های قلابی متعلق به سایر پکر‌ها یا کد کامپایلر استاندارد استفاده می‌کنند، تا برنامه شناسایی کننده را فریب دهند.

۲. یک پکر را تعیین هویت کنید. این مرحله فرا‌تر از شناسایی است. برای تعیین هویت یک پکر، باید آن را در یک نسخه موجود طبقه بندی کنید یا آن را به یک نسخه جدید اختصاص دهید. توانایی تعیین هویت یک پکر، برای آنپک کردن موفق ضروری است، زیرا ممکن است به اندازه کافی اعضای مختلفی در یک گروه وجود داشته باشد که آنپکر مخصوص یک عضو گروه نتواند برای عضوی دیگری از‌‌ همان گروه به کار برده شود.

۳. یک برنامه شناسایی کننده ایجاد کنید. دو مرحله قبلی معمولاً توسط یک انسان، یا برنامه‌هایی مانند برنامه‌های شبکه عصبی که در ارتباط با پکرهای اختصاص داده شده به گروه‌های شناخته شده آموزش دیده‌اند، انجام می‌شدند. این مرحله، در مقابل، نوشتن برنامه‌ای است که عملکردش فقط شناسایی آن گروه، و احتمالاً آن عضو مخصوص است.

۴. یک برنامه آنپکر ایجاد کنید. برخلاف برنامه شناسایی کننده، که هدفش فقط شناسایی پکر است، برنامه آنپکر در واقع اقدامات عکس پکر مربوطه را انجام می‌دهد، و باینری پک شده را تا حد ممکن به شکل اصلی آن، از جمله فراداده‌های آن مانند PE header برای باینری‌های Win32 ، بازیابی می‌کند.

در این پژوهش بر اساس یک ایده جدید می‌خواهیم بدون استفاده از روش­های معمولی ذکر شده بتوانیم با جلوگیری از آن پک شدن پکر‌ها بدون حضور اشکال زدا‌ها روشی را ابداع نماییم. در این حالت با کمک شناسایی انواع رد پا‌هایی که یک اشکال زدا در محیطی که در آن حضور دارد می‌گذارد می‌توانیم با تغییر محیط به صورتی که نشانه‌های حضور بد افزار را نشان دهد از باز شدن بسته‌ای‌ها جلوگیری نماییم.

«توضیحات بیشتر»
پاورپوینت بررسی سیستم های قدرت۲ – دانشگاه صنعت آب و برق

جزوه بررسی سیستم های قدرت۲ – دانشگاه صنعت آب و برق

کیفیت جزوه: خوب

5  فصل

تعداد اسلاید: 480 اسلاید

این جزوه به صورت پاورپوینت ارائه شده است

«توضیحات بیشتر»
دانلود جزوه بررسی سیستم‌ های قدرت ۱ دکتر رضا قاضی

جزوه بررسی سیستم‌های قدرت ۱ دانشگاه فردوسی‌ مشهد که توسط آقای دکتر رضا قاضی تدریس می‌‌شود، به صورت دست نویس و در ۱۱۳ صفحه نوشته شده است و مباحث زیر را پوشش می‌‌دهد:

 

  • کلیات
  • یادآوری کمیت‌های الکتریکی
  • محاسبه پارامتر‌های خطوط انتقال و توزیع
  • مدل سازی خطوط
  • مدل سازی ژنراتور،ترانس و بار‌های مصرفی
  • ماتریس ادمیتانس و امپدانس شبکه
  • پخش بار
  • پخش بار اقتصادی
«توضیحات بیشتر»
جزوه بررسی سیستم های قدرت ۱ از آقای عیدیانی

برای شما کتاب جامع بررسی سیستم های قدرت جناب آقای عیدانی را آماده کرده ایم، همانطور که می دانید بررسی سیستم های قدرت یک واحد بسیار مهم در دروس رشته برق قدرت بشمار می رود این کتاب به صورت کامل بازبینی شده و با خواندن این کتاب به راختی می توانید بر مسائل ساده و متوسط این درس شیرین تسلط داشته باشید.

«توضیحات بیشتر»
دانلود کتاب آشنایی جامع با سیستم های قدرت

کتاب آشنایی جامع با سیستم های قدرت در ۲۰۹ صفحه و به زبان فارسی به بررسی و معرفی سیستم‌های قدرت می پردازد، می توان به جرات گفت این کتاب با حل مثال‌های مختلف و استفاده از اشکال گوناگون برای بیان ساده، در این امر موفق بوده است. این کتاب سر فصل‌های زیر را پوشش می‌‌دهد:

  • مقدمه‌ای بر سیستم‌های قدرت
  • مفاهیم اساسی‌ در سیستم‌های قدرت
  • مدار معادل اجزای سیستم‌های قدرت
  • ماتریس‌های امپدانس و ادمیتانس شبکه(معادلات شبکه)
  • مطالعات پخش بار (توان) الکتریکی‌ در سیستم‌های قدرت
  • بررسی پخش بهینه بار
  • سیستم‌های توزیع الکتریکی‌
«توضیحات بیشتر»
دانلود جزوه بررسی سیستم های قدرت 2

پس از جزوه بررسی سیستم‌ های قدرت۱ دکتر رضا قاضی و جزوه بررسی سیستم های قدرت این بار جزوه بررسی سیستم های قدرت 2 را خدمت شما عزیزان ارائه می کنیم . این جزوه یکی از بهترین و کامل ترین جزوه های موجود برای درس بررسی سیستم های قدرت 2 می باشد
جزوه بررسی سیستم های قدرت2 مشتمل بر 7 فصل مجزا بوده و بصورت تایپ شده می باشد . سرفصل های این جزوه به شرح زیر می باشد :

  • تحلیل عیب های متقارن
  • مولفه های متقارن
  • اتصال کوتاه های نامتقارن
  • پایداری در سیستم های قدرت
  • کنترل توان اکتیو و فرکانس
  • کنترل توان راکتیو و ولتاژ
  • پایداری و کنترل سیستم های قدرت
«توضیحات بیشتر»
دانلود جزوه بررسی سیستم های قدرت

جزوه بررسی سیستم های قدرت در 7 فصل و 63 صفحه بصورت مرتب و تایپ شده تهیه شده است . در پایان هر فصل نمونه سوالاتی برای آشنایی دانشجویان با سوالات احتمالی در پایان ترم نیز ذکر شده است . در انتها نیز به حل مسائل نمونه از تمرینات منتخب پایان فصول پرداخته و به تشریح نکات کلیدی در حل مسائل می پردازد .

«توضیحات بیشتر»
پایان نامه ارشد برق مخابرات: تصویربرداری با امواج میلیمتری در شرایط بد جوی

سمینار برای دریافت درجه کارشناسی ارشد مهندسی برق – مخابرات

عنوان:تصویربرداری با امواج میلیمتری در شرایط بد جوی مانند مه، ابر، طوفان های شن و…

چکیده

تصویربرداری رادیومتری امواج میلیمتری غیرفعال سال های زیادیست که شناخته شده است. تحقیقات انجام شده در دهه های هفتاد و هشتاد به وضوح حسن شبیه سازی با این روش را نشان داده است. طول موج کوتاه امواج میلیمتری به همراه خصوصیات خوب انتشار در جو باعث شده آنها بهترین فرکانس برای تصویربرداری در مه، ابر، دود، طوفان های شن و دیگر شرایط با دید کم باشند. بهترین انتشار در محدوده فرکانس 35 تا 94 گیگاهرتز و 140 تا 220 گیگاهرتز اتفاق می افتد. فایده فرکانس پایین تر انتشار بهتر است در صورتی که فرکانس بالاتر، سیگنال و کیفیت بهتری می دهد. عواملی پیشرفت کامل در سیستم های تصویربرداری را محدود کرده است. مخصوصا محدودیت هایی که به دلیل حساسیت گیرنده و قیمت و بزرگ بودن روزنه دوربین وجود دارد. تکنولوژی امروز می تواند این محدودیت ها را برطرف کرده و سیستم های مختلفی بسازد که برای امور متنوعی مفید باشند. سنسورهای تصویربرداری امواج میلیمتری غیرفعال، تشعشع جسم سیاه که به طور طبیعی از منظره تصویربردای شده منتشر می شود را اندازه می گیرند. مشابه یک دوربین مادون قرمز، یک رادیومتر امواج میلیمتری غیرفعال، یک گیرنده امواج الکترومغناطیسی که البته انرژی الکترومغناطیسی را مانند یک رادار منتقل نمی کند. این مشخصه آخر یکی از فواید مهم سنسورهای تصویربرداری امواج میلیمتری غیرفعال هواپیما در سیستم های تصویری مرکب و یا بهبود یافته می باشد.

مقدمه

تصویربرداری با امواج میلیمتری غیرفعال یک روش ایجاد تصویر به وسیله آشکارسازی غیرفعال از موج میلیمتری که به طور طبیعی از یک منظره منعکس می شود می باشد. این گونه تصویربرداری چندین دهه است که انجام می شود یا حتی بیشتر اگر تصویربرداری رادیومتری از طریق اندازه گیری امواج مایکروویو را نیز به حساب بیاوریم. استفاده از سنسورهای جدید در حوزه امواج میلیمتری، تولید تصویر موج میلیمتری غیرفعال با کیفیت تصاویر نور مرئی را ممکن ساخته است و باعث ایجاد علاقه در این زمینه گردیده است. این علاقه تا اندازه ای به دلیل تمایل به گرفتن عکس در طول روز و شب، هوای صاف یا شرایط با دید کم مانند غبار، مه، ابر، دود یا طوفان های شن و حتی در مواردی که اختفا مهم است، می باشد.

محدوده وسیع تصویربرداری نظامی که از قابلیت تصویربردای در شرایط با دید کم سود خواهد برد، توأم با پوشیده و مخفی ماندن ذاتی آن شامل نظارت، دقت در تشخیص هدف، ناوبری، فرود هواپیما، سوخت گیری در هوای ابری، تجسس و نجات، آشکارسازی فلز در محیط ناوبری و نظارت بندر در مه و به طور مشابه، تعدادی از امور کشوری مانند فرود هواپیمای تجاری در مه، عملکرد هواپیما در مه، مراقبت بندر، کنترل ترافیک بزرگراه در مه و آشکارسازی تسحیلات پنهان شده در فرودگاه ها و دیگر مکان ها نیز از دیگر کاربردهای امواج میلیمتری غیرفعال به شمار می آیند.

امواج میلیمتری غیرفعال می توانند از میان مه، ابر، دود و… عبور کنند. بنابراین می تواند در هر آب و هوایی مورد استفاده قرار گیرد.

همیشه مه و شرایط با دید کم مزاحم هواپیمایی شده است. تصادفات مربوط به مه زیاد است و بلند شدن و فرودهای لغو شده به دلیل مه و شرایط با دید کم ضرر اقتصادی مهمی بر خطوط هوایی و بر پست و هواپیمایی عمومی داشته است. امواج میلیمتری خصوصیات انتشاری خوبی در هوا دارند و وقتی به منظور نشان دادن منظره روبرو بکار می روند، فاصله فضایی مناسبی را تحت پوشش قرار می دهند. دوربین های مرکزی امواج میلیمتری غیرفعال، سنسورهایی هستند که در آینده وسایل مفید و یا راه حلی در تکنولوژی فرود آمدن و بلند شدن هواپیما تحت شرایط بد جوی خواهند بود. آنها می توانند تصویر رادیومتری، مشابه تصاویر نور مرئی به صورت همزمان تا 30 هرتز تولید کنند. گروهی که گسترش و تولید این تکنولوژی چه از نظر سخت افزار و چه از نظر چگونگی عملکرد سیستم را بررسی می کند، به نام TRW شناخته می شود.

یک دوربین موج میلیمتری غیرفعال با پهنای باند زیاد می تواند در هلیکوپتر مورد استفاده قرار گیرد. انتقال اتمسفری در مه و باران در مورد امواج میلیمتری بسیار بیشتر از امواج مادون قرمز و نور مرئی می باشد. این مشخصه باعث می شود که امواج میلیمتری برای تصویربرداری در شرایط بد جوی مورد استفاده قرار گیرند. این روش براساس تصویربرداری مستقل می باشد و می تواند در محیط هایی که برای رادار، پردازش اطلاعات تصویر مشکل است به کار برده شود.

برخلاف سنسورهای طول موج نور مرئی و مادون قرمز، سنسورهای امواج میلیمتری غیرفعال به طول موج های بسیار کوچک حساس می باشند. در نتیجه آنها می توانند، در میان چیزها و اشیایی که نور نمی تواند از آنها عبور کنند و آنها را تار می بیند مانند چرم و الیاف نساجی عبور کند. علاوه بر این، انرژی تشعشع شده از اشیاء در این طول موج ها ده برابر طول موج مادون قرمز می باشد. بنابراین سنسورهای امواج میلیمتری غیرفعال در آشکارسازی اجسام پنهان شده و اشیای پلاستیکی و فلزی و… که احتمالا در فرودگاه، راه آهن یا ایستگاه های اتوبوس، وقایع ورزشی، اجتماعات عمومی یا در امور نظامی و دولتی مخفی و یا قاچاق می شوند مفید باشند.

در اینجا به بررسی مشخصه فرکانسی امواج میلیمتری، نور مرئی و امواج مادون قرمز پرداخته و انتشار این امواج در شرایط بد جوی نظیر غبار، مه، ابر، دود یا طوفان های شن را با یکدیگر مقایسه می کنیم. سپس اصول تصویربرداری توسط امواج میلیمتری و همچنین طرز کار یک دوربین تصویربرداری موج میلیمتری غیرفعال شرح داده می شود. در پایان کاربردهای مختلف و متنوع تصویربرداری با استفاده از امواج میلیمتری و به خصوص مورد استفاده آن در صنعت هواپیمایی بیان می گردد.

تعداد صفحه : 72

«توضیحات بیشتر»
زمان بندی کارهای بلادرنگ در محيط ابرهای محاسباتی با استفاده از الگوريتم رقابت استعماری

چکیده

 الگوریتم زمان بندی کار، که یک مسئله NP-کامل است، نقش کلیدی در سیستم ابرهای محاسباتی ایفا می کند. الگوریتم رقابت استعماری یکی از جدیدترین الگوریتم های بهینه سازی تکاملی است. همانگونه که از نام آن بر می آید، این الگوریتم بر مبنای مدل سازی فرایند اجتماعی- سیاسی پدیده استعمار بنا نهاده شده است.

در این تحقیق با استفاده از الگوریتم رقابت استعماری ، الگوریتمی برای زمانبندی کارهای بلادرنگ نرم در محیط ابرهای محاسباتی طراحی می گردد که بتواند برنامه را در کمترین زمان ممکن، پیش از مهلت تعیین شده و با استفاده از کمترین تعداد منابع اجرا نماید، به نحوی که زمان اجرای کار در مقایسه با زمان بندی کارهای بلادرنگ بر اساس الگوریتم ژنتیک و در شرایط مساوی کاهش پیدا نماید. الگوریتم پیشنهادی از سیستم های ناهمگن، که در آن منابع از ناهمگونی محاسباتی و ارتباطات برخوردار هستند استفاده می نماید. زمان بندی نیز از نوع متمرکز و پویا در نظر گرفته شده است، که در این نوع زمان بندی باید به کارهای از قبل پیش بینی شده و محیط سیستم و حالت فعلی سیستم جهت ساخت طرح زمان بندی توجه کرد.

پیاده سازی های الگوریتم پیشنهادی برای دو آزمایش 200 خادمی و 400 خادمی انجام گرفته است و کارها از تعداد 16 تا 4096 به سیستم وارد گردیده است، نتایج بدست آمده با نتایج زمان بندی کارهای بلادرنگ بر اساس الگوریتم ژنتیک مقایسه گردیده است و بهینه بودن الگوریتم پیشنهاد شده را بر اساس زمان انجام کار، تعداد کارهای انجام نشده در مهلت تعیین شده و تعداد خادم های مورد استفاده نتیجه می گیریم.

در این تحقیق با استفاده از الگوریتم رقابت استعماری در زمان بندی کارهای بلادرنگ در محیط ابرهای محاسباتی، استفاده از منابع بهینه شده است، نسبت بين زمان اجراي مورد انتظار و زمان اجرايي کمتر شده است و مقدار بهينه برازندگي نیز بهتر شده است.

 واژه های کلیدی

ابرهای محاسباتی، کارهای بلادرنگ، الگوریتم ژنتیک، الگوریتم رقابت استعماری

«توضیحات بیشتر»
زمان‌بندی وظيفه‌ها در سيستم‌های بی‌درنگ نهفته چند‌هسته‌ای با هدف بهبود انرژی مصرفی و کارايی

چکيده

امروزه با پیشرفت­های چشمگیر در صنعت الکترونیک و نیاز روزافزون به تکنولوژی­های کنترلی، کاربرد و اهمیت سیستم­ های تعبیه‌شده نیز بیشتر شده است تا جاییکه سیستم­های تعبیه‌شده از مهمترین زمینه­های پژوهشی در سالهای اخیر محسوب می­شوند. در اکثر مواقع، عملیات در یک سیستم تعبیه‌شده باید در زمان کوتاه و مناسبی اجرا شوند، از اینرو عموماً اکثر سیستم­های تعبیه‌شده، بی­درنگ می­باشند. تجهیزات نظامی و صنعتی، تلفن همراه و کاربردهای تجاری همچون دستگاههای خودپرداز و سیستم­های هوشمند، نمونه‌هایی از سیستم­های تعبیه‌شده بی­درنگ می­باشند. علاوه بر بی­درنگ بودن، مصرف انرژی مناسب نیز یکی دیگر از مشخصه­های اصلی سیستم­های تعبیه‌شده می­باشد که یک مسئله اساسی پیش روی طراحان سیستم­های دیجیتال محسوب می­شود. یکی از مسائل مهم در سیستم­های چند هسته­ای زمانبندی وظیفه­ها و اجرای آنها توسط هسته­های موجود است. برخلاف سیستم­های تک هسته­ای که مسئله زمانبندی فقط در مورد زمان می­باشد، در سیستم­های چند هسته­ای این مسئله یک مسئله دو بعدی است و علاوه بر زمان ، مکان و فضای اجرای هسته­ها را هم شامل می­شود، یعنی تصمیم­گیری می­شود که یک وظیفه چه زمانی و توسط کدام هسته اجرا شود و هدف آن استفاده بهینه از توان پردازشی موجود، افزایش بازده و حداقل کردن زمان پاسخ سیستم است. در این پایان نامه ما بروی چهار مشکل اصلی در این نوع سیستم ها تمرکز می­کنیم: مصرف انرژی ، بهره‌وری سیستم، کارایی سیستم، زمان پاسخ سیستم. یکی از مهم ترین مسائلی که روی تمامی این چهار مشکل تاثیر مستقیم دارد نحوه توزیع بار بین منابع موجود است که در اینجا منظور از منابع، هسته­های یک پردازنده چند هسته­ای می­باشد. یک توزیع ناکارامد بار روی هسته­ها باعث مصرف انرژی بیشتر و پایین آمدن بهره­وری و کارایی کل سیستم می­شود. بیشتر روش­هایی که تاکنون ارائه شده‌اند، بدون توجه به نوع وظیفه، آنها را بین پردازنده­ها توزیع می­کنند و بیشتر به تمرکز روی روش­های تنظیم فرکانس و ولتاژ هر هسته بسنده می­کنند. الگوریتم پیشنهادی ما در این پروژه، یک الگوریتم سه سطحی می­باشد که در سطح اول یک روش جدید برای تفکیک وظایف تناوبی از وظایف غیرتناوبی متناسب با تعداد هسته­های موجود ارائه می­شود. سطح دوم از دو قسمت تشکیل می­شود. در قسمت اول یک الگوریتم جدید برای توزیع وظایف تناوبی بین هسته­های مربوط به آن ها که در سطح اول الگوریتم مشخص شده، ارائه می­شود و در قسمت دوم الگوریتم توزیع وظایف غیرتناوبی بین هسته­های مشخص شده برای آن‌ها ، مطرح می­شود. در سطح سوم الگوریتم جدیدی برای تنظیم فرکانس و ولتاژ سررسید محور بیان می­کنیم. نتایج شبیه­سازی نشان می­دهد که الگوریتم پیشنهادی ما در مقایسه با الگوریتم‌های موجود، در حین اینکه باعث کاهش مصرف انرژی کل سیستم می­شود، بهره­وری و کارایی سیستم و همچنین زمان پاسخ وظایف غیر تناوبی را بهبود بخشیده است و با توجه به تامین سررسیدهای زمانی بیشتر برای وظایف تناوبی وکاهش زمان پاسخ وظایف غیرتناوبی با حفظ میزان کارایی و پایین بودن نسبی مرتبه زمانی اجرای الگوریتم، کیفیت سیستم افزایش پیدا خواهد کرد.

کلمات کلیدی : زمان‌بندی، وظایف بی‌درنگ، پردازنده‌های چند هسته‌ای ، سیستم­های تعبیه‌شده

«توضیحات بیشتر»
نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با است

نگاشت وظایف یک برنامه کاربردی بی‌درنگ سخت بر روی شبکه بر تراشه ناهمگن با هدف کاهش توان مصرفی با استفاده از الگوریتم ژنتیک

چکيده

امروزه با پیشرفت فن­آوری نیمه ­هادی­ ها، تعداد مولفه ­های پردازشی در یک سیستم روی تراشه (SOC) افزایش یافته است. معماری ارتباطی در این قبیل سیستم­ها مبتنی بر گذرگاه می­باشد. از این رو، با افزایش تعداد مولفه­های پردازشی و با توجه به عدم کارایی و توسعه­پذیری گذرگاه­، مفهوم شبکه روی تراشه یا NOC به عنوان یک طرح ارتباطی درون تراشه­ای کارآمد و مقیاس­پذیر، جهت غلبه بر مشکلات گذرگاه­ها مطرح شده است. یکی از چالش­های مهم در تحقیقات مربوط به NOCها، مسئله نگاشت وظایف یک برنامه کاربردی بر روی هسته­های پردازشی متصل به مسیریاب­های شبکه است که این هسته­ ها می­توانند به صورت همگن یا ناهمگن باشند. از طرف دیگر، یکی از پرکاربردترین برنامه­های کاربردی، برنامه ­های کاربردی تعبیه شده با نیازمندی­های زمانی بی­درنگ می­باشند. در بسیاری از کارهای انجام شده، به مسئله نگاشت بر روی هسته­ های پردازشی همگن پرداخته شده است و سعی در ارائه راه حل کارآمد کرده­اند. اما تقریبا در اکثر طرح­های پیشنهاد شده، ویژگی ناهمگن بودن هسته­ها علی­رغم آن­که به واقعیت نزدیک­تر است، نادیده گرفته شده است. هم­چنین ویژگی بی­درنگ بودن کاربردها، مورد توجه عمده کارهای پژوهشی انجام گرفته، نیز نبوده است. یکی از چالش ­های دیگر در شبکه روی تراشه، میزان  توان مصرفی در NOC می ­باشد. در این پایان­ نامه، به مسئله نگاشت وظایف یک برنامه کاربردی بی­درنگ سخت بر روی هسته ­های پردازشی NOC با فرض ناهمگن بودن، پرداخته شده است به­طوری­که علاوه بر این­که محدودیت­های زمانی وظایف رعایت شود، اتلاف توان در شبکه روی تراشه نیز کمینه گردد. با توجه به این که حل بهینه مسئله نگاشت یک مسئله NP-hard است، در طرح پیشنهادی از یک الگوریتم ژنتیک چند هدفه استفاده می­شود. برای همگرایی سریع­تر الگوریتم، معتبر بودن هر راه حل بدست آماده اعتبارسنجی می­گردد تا هزینه اجرای الگوریتم ژنتیک کاهش یابد. اگر چه طرح پیشنهادی برای شبکه­های روی تراشه ناهمگن ارائه شده است اما مقایسه نتایج آن با طرح­های روی تراشه­ های همگن نشان دهنده­ی سربار ناچیز طرح پیشنهادی است.


«توضیحات بیشتر»
 پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه‌های موردی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 123 صفحه
چکیده
 امروزه شبکه‌های موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به  مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژوهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. وجود حمله‌های مخرب از جمله مواردی است که امنیت در شبکه‌های موردی را با چالش جدی روبرو کرده است. حمله‌ی سیاهچاله از این دسته حملات است. در این پژوهش یک الگوریتم جدید جهت تشخیص گره‌های مخرب سیاهچاله برای پروتکل مسیریابی مبتنی بر تقاضا  در  شبکه‌های موردی متحرک ارائه شده است.این الگوریتم با استفاده از ارسال بسته‌های خالی(تله) به گره‌های پرکاربرد در شبکه و بررسی میزان ورودی و خروجی این گره‌ها اقدام به شناسایی گره‌های مخرب می‌کند.روش پیشنهادی قابلیت اجرا بصورت موازی در چند پردازنده را دارا خواهد بود که این امر سرعت اجرای الگوریتم را بالا خواهد برد. نتایج حاصل از شبیه سازی الگوریتم پیشنهادی، توانایی روش پیشنهادی را در تشخیص گره‌های مخرب سیاهچاله، نشان می‌دهد. همچنین میزان اتلاف بسته ها با استفاده از این روش کاهش یافته و توان عملیاتی شبکه به نسبت مطلوبی بالا خواهد رفت.
کلمات کلیدی: حمله‌ی سیاهچاله؛  شبکههای موردی متحرک؛  امنیت ؛ تشخیص نفوذ؛ بسته‌ی تله؛ پروتکل مسیر یابی AODV
«توضیحات بیشتر»
مراحل اطلاع‌یابی اينترنتي مطابق با مدل الیس

چکیده

هدف این پژوهش بررسی رویکردهای به‌کار گرفته توسط اعضای هیأت علمی دانشکده فنی‌و‌مهندسی دانشگاه آزاد اسلامی واحد مشهد در هر یک از مراحل اطلاع‌یابی اينترنتي مطابق با مدل الیس است. روش پژوهش، پیمایشی و از نوع کاربردی و ابزار پژوهش، پرسشنامه‌ای محقق‌ساخته بر اساس شش ویژگی مدل رفتار اطلاع‌یابی الیس است. ویژگی‌های شروع، پیوندیابی، مرور، تمایزیابی، نظارت و استخراج که برای هر یک، گویه‌هایی طراحی و به پرسش گذاشته شد. از بین جامعه آماری 116 نفری اعضای هیأت علمی، تعداد 67 نفر(شامل 4 زن و 63 مرد) به پرسشنامه‌های ارسالی پاسخ دادند.

سوال اصلی این پژوهش، پرسش از تطابق رفتار اطلاع‌یابی اینترنتی جامعه پژوهش با الگوی رفتار اطلاع‌یابی الیس است. نتایج بدست آمده نشان داد که این تطابق برقرار بوده و يافته‌ها قويّاً آنرا تأييد و رویکردهای بکار گرفته شده توسط جامعه پژوهش منطبق بر ویژگی‌های رفتار اطلاع‌یابی الیس مي‌باشد. نتايج حاكي از تطابق بيش از 60 درصدي در سطح معني‌داري 5% و حتي 1% است. این یعنی جامعه پژوهش از مدل و الگویی نادانسته اما پذیرفته‌شده در رفتار اطلاع‌یابی اینترنتی تبعیت می‌کند و مبیّن رفتارها و رویکردهای هدفمند برای موفقیت در جستجوی اینترنتی و حصول به منابع و مدارک است. اطلاع از زمینه کلی نیازهای اطلاعاتی در ابتدای جستجو با نرخ 98 درصد موافق در مقابل 1 درصد مخالف، بررسی و مطالعه مرتب مجلات و کتاب‌های الکترونیکی با نرخ 49 درصد موافق در مقابل 19 درصد مخالف، آشنائی با معیارهای ارزیابی منابع و ملاک‌های اعتبار با نرخ 61 درصد در مقابل 16 درصد مخالف، استفاده از موتورهای جستجوی عمومی با نرخ 96 درصد در مقابل 2 درصد مخالف، استفاده از موتورهای جستجوی تخصصی با نرخ 66 درصد در مقابل 13 درصد مخالف، موفقیت در نائل شدن به هدف در جستجوی اینترنتی با نرخ 83 درصد در مقابل 4 درصد مخالف، داشتن بایگانی منظم از اطلاعات در صندوق پست الکترونیکی با نرخ 50 درصد در مقابل 37 درصد مخالف، گرایش به تهیه چاپ از اسناد و مدارک یافته شده در جستجوی اینترنتی با نرخ 49 درصد در مقابل 29 درصد مخالف از برخی آگاهی‌های فرعی پژوهش حاضر می‌باشد.

کلمات کلیدی:

رفتار اطلاع‌یابی، رفتار اطلاع‌یابی اینترنتی، اطلاع‌یابی، اعضای هیأت علمی، مدل رفتار اطلاع‌یابی الیس

«توضیحات بیشتر»
 پایان نامه روش های تصویری عمومی برای مسائل بزرگ مقدارویژه غیر هرمیتی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 100 صفحه
چکیده
روش های سراسری تصویری برای حل عددی مسائل معادلات ماتریس های بزرگ استفاده می شود، اما هنوز راهی برای حل مسائل بزرگ مقدارویژه شناخته نشده است. در این پایان نامه روش آرنولدی سراسری برای حل مسائل بزرگ مقدارویژه بیان می شود. این روش جفت های F-ریتز  که برای تقریب جفت ویژه وجود دارند را محاسبه می کند.
روش آرنولدی سراسری خاصیت همگرایی را از روش آرنولدی استاندارد به ارث می برد و مقادیرویژه مجزای ماتریس بزرگ  همان مقادیرویژه ماتریس اصلی هستند.
در کاربرد؛ فرض کنید A یک ماتریس قطری پذیر باشد؛ نشان داده می شود روش آرنولدی سراسری می تواند مسئله مقدارویژه چندگانه را حل کند هم چنین الگوریتم آرنولدی سراسری با شروع مجدد ضمنی همراه با انتقال های F پیشنهاد شده را گسترش می دهیم. که این الگوریتم برای حل مسائل جفت ویژه چندگانه استفاده می¬شود. آزمایش¬های عددی نشان می دهد که این الگوریتم برای مسائل ویژه کارا است.
کلید واژه:روش های تصویری  عمومی-مقدارویژه غیر هرمیتی
 
«توضیحات بیشتر»
روش برنامه ريزي منابع ابر رايانه براساس الگوريتم رقابت استعماري

چكيده                             
سیر تکاملی محاسبات به گونه ای است که می‌توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در سالهای اخیر توجهات فزاینده ای به محاسبات ابری شده است.  محاسبات ابری مدلی توزیع شده با مقیاس بزرگ است که مجموعه مقیاس پذیر و مجازی شده از قدرت محاسباتی مدیریت شده، فضای ذخیره سازی و سرویس‌ها را از طریق اینترنت در اختیار مشتریان قرار می‌دهد.
مسئله تخصیص منابع در رایانش ابری و زمانبندی هر یک از کارهای کاربر بر روی ماشین های مجازی موجود، يک مسئلهNP-Completeمي باشد که تاکنون الگوريتم‌هاي بسياري جهت حل آن ارائه گرديده است. ولی هیچ یک از این الگوریتم ها قادر به برآورده ساختن نیازمندیهای مرتبط با سرعت و دقت در محیطهای رایایش ابری نیستند. در اين پژوهش، روشی ترکیبی از الگوریتم رقابت استعماری و جستجوی محلی، برای حل این مسئله پيشنهاد گردیده است. این الگوریتم با ایجاد یک امپراتوری اولیه سعی در بهبود سازی پاسخ های ممکن، از طریق اعمال مراحل الگوریتم رقابت استعماری دارد. جهت جلوگیری از همگرایی زودرس، الگوریتم رقابت استعماری با یک الگوریتم جستجوی محلی ترکیب شده است. الگوریتم ترکیبی پیشنهادی از یک مکانیسم تشخیص همگرایی مبتنی بر ضریب شباهت استفاده کرده و در زمانهایی که روش رقابت استعماری دچار همگرایی زودرس می شود، روش جستجوی محلی را اجرا می کند.
کيفيت جواب ها وکارايي الگوریتم پیشنهادی با کارايي الگوريتمهای دور رابین، کلونی مورچگان و ژنتیک، مقايسه گرديد.
 نتایج : نتایج بدست آمده، نشان میدهد که الگوريتم پيشنهادي از نظر کيفيت زمان اجرا از دو الگوریتم کلونی مورچگان و الگوریتم ژنتیک سریعتر عمل می کند. علاوه بر این، الگوریتم پیشنهادی از نظر کیفیت جواب‌ها، از بقيه الگوريتم‌هاي مقايسه شده بهتر عمل می کند.
کلمات کلیدی:
 تخصیص منابع، رایانش ابری، الگوریتم رقابت استعماری، جستجوی محلی، NP-Complete.

«توضیحات بیشتر»
توسعه ی تکنيک های وب کاوی به منظور شخصی سازی اطلاعات در موتورهای جستجو

چکیده

ماهیت پویای شبکه جهانی و ابعاد رو به رشد آن، بازیابی دقیق اطلاعات را دشوار ساخته است. پاسخ های نادرست برگشت داده شده به وسیله ی موتورهای جستجو، خصوصا برای عبارات پرس‌و‌جو با معانی مختلف، باعث نارضایتی کاربران وب شده‌است که نیاز به پاسخ های دقيق برای تقاضاهای اطلاعاتی خود دارند. امروزه موتورهای جستجو تلاش می‌کنند تا درخواست کاربران را از طریق مطالعه سابقه جستجو و یا حتی شرکت دادن کاربران در فرایند جستجو به منظور روشن ساختن آنچه که آن‌ها واقعا نیاز دارند، دريابند. این روند بخشی از تلاش موتورهای جستجو برای شخصی‌سازی است.

یکی از موتورهای جستجوی شخصی‌سازی شده ی خوش تعريف و خوش ساخت، اسنکت[1] است که از مشارکت کاربر برای فرایند شخصی‌سازی استفاده می‌کند. در این تحقیق بر اساس الگوریتم شخصی‌سازی شده اسنکت، یک معماری از موتور جستجوی شخصی‌سازی شده جديد پيشنهاد شده در اين پایان نامه به نام PSEFiL ارائه شده‌است که با دخالت دادن کاربر و فيلتر سازی لینک ها پاسخ هایی با کمترین ميزان یا عدم وجود انحراف موضوع به منظور غنی سازی مجموعه جواب، به کاربران تحویل می‌دهد. علاوه بر این، مجموعه جواب مستحکم است زیرا هر لینک موجود در مجموعه نتایج، يا دارای رتبه بالایی از ساير موتورهای جستجو است و یا کمترین انحراف موضوع را با یک فرایند اسکن دستی دقيق داراست. بعلاوه هر لینک به روشنی برای هر معنی ذهنی موجود از یک عبارت پرس‌و‌جو طبقه‌بندی شده‌است. یکی از اهداف PSEFiL، آماده سازی و تحويل پاسخ های دقیق است نه تحويل مجموعه پاسخی با لینک های بیشتر که ممکن است محتوایشان دقت کم داشته و یا دقیق نباشند.

 کلمات کلیدی

موتور جستجو، بهینه سازی موتور جستجو، شخصی‌سازی موتور جستجو، ساختارکاوی وب, محتوا کاوی وب

«توضیحات بیشتر»
تلفیق الگوریتم رقابت استعماری و انتخاب سریع زمان آماده سازی حل مسأله برنامه ریزی توالی هواپیماها

چکیده

مدیریت ترافیک هوایی یکی از مشاغل حساس و پراسترس است که همه‌روزه با مشکلات و موانع مختلفی روبه­رو می­شود و مسأله توالی هواپیما (Aircraft Sequencing Problem) یکی از مهم­ترین مسائلی است که این روزها در حوزه کاری مراقبت پرواز (Air Traffic Control) به آن پرداخته می­شود.

مسأله توالی هواپیما يك مسأله NP-سخت است، الگوريتم­هاي دقيق كارايي خود را بر روي اين مسأله در ابعاد بالا از دست مي­دهند و نمي­توانند به جواب بهينه در یک‌زمان قابل‌قبول دست يابند؛ درنتیجه امروزه براي حل اين­گونه مسائل از الگوريتم­هاي ابتكاري و فرا ابتكاري استفاده مي­شود.

در این پایان‌نامه سعی شده با تلفیق الگوریتم ERT(Earliest Ready Time) جهت انتخاب بهترین هواپیمای آماده عملیات با الگوریتم استعماری اصلاحی که از روش نزدیک­ترین همسایه تصادفی برای تابع جذب در کنار روش بهبود­ دهنده سه­ نقطه ای برای تابع انقلاب استفاده کرده، روش جدیدی در حل مسأله توالی هواپیما ارائه شود. نتایج حاصل از پیاده‌سازی این الگوریتم نشان می­دهد که در مقایسه با سایر الگوریتم­ ها از کارایی بالایی برخوردار است.

کلمات کلیدی: توالی فرود هواپیماها، الگوریتم رقابت استعماری اصلاحی، مدیریت ترافیک هوایی، الگوریتم انتخاب سریع زمان آماده ­سازی

«توضیحات بیشتر»
 پایان نامه بررسی الگوریتم ژنتیک در شبکه
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه
پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.
چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه
 
«توضیحات بیشتر»
 پایان نامه بررسی سیستم قدرت بدون وقفه (UPS)
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 117 صفحه
چکیده
امروزه با وجود مادربرد هايي كه خيلي هم گران نيستند مي توانيد از روشهاي ارزان قيمت مختلفي براي حفاظت مادربرد كامپيوتر در برابر مشكلات منبع تغذيه ( برق شهر ) استفاده كنيد. ولي هيچ روشي مانند استفاده از UPS يا يك منبع تغذيه بدون وقفه نمي تواند از مادربرد يا ساير تجهيزات گرانقيمت شما در برابر مشكلات برق حفاظت كند. زمانيكه شما يك سرور يا كامپيوتر گرانقيمت داريد اهميت وجود UPS بيشتر مي شود. UPS براي فيلتر نوسانات ناخواسته برق ورودي و كنترل ولتاژ آن داراي مدارات خاصي است. و براي حل مشكل قطع برق يا افت بيش از حد ولتاژ ( افت ولتاژ براي بسياري تجهيزات مضر است يا سبب از كار افتادن موقت آنها مي شود ) از باتري استفاده مي كند. كه كل اين مچموعه را تغذيه پشتيبان مي گويند.اما براي انتخاب يك UPS بايد خدمتتان عرض كنم اين به خود شما بستگي دارد كه چه ميزان مي خواهيد خرج كنيد و UPS را براي چه منظوري مورد استفاده قرار مي دهيد. مصرف انرژي آنچه محافظت مي كنيد عامل ديگري است كه در خريد UPS نقش مهمي ايفا مي كند. واحدي كه بوسيله آن ظرفيت UPS يا مقدار انرژي كه به شما ميدهد بيان مي شود عبارت است از آمپر-ساعت. مثلاً يك UPS پنجاه آمپر ساعت مي تواند دستگاه شما را با جريان ۲ آمپر به مدت ۲۵ ساعت يا با جريان ۵ آمپر به مدت ۱۰ ساعت تغذيه كند. توجه داشته باشيد كه ميزان جريان را مصرف دستگاه تعيين مي كند پس زمان تغذيه براي يك UPS مشخص به ميزان مصرف دستگاه شما دارد.  بديهي است در صورتيكه زمان بحراني كه به يك منبع تغذيه احتياج داريد كوتاه باشد مي توانيد از UPS با آمپر-ساعت كمتر و در نتيجه ارزانتر استفاده كنيد. البته يك محدوديت هم در اين زمينه وجود دارد و آن اين است كه جريان نامي UPS شما بايد از كل برق دستگاههاي شما ( به آمپر ) بزرگتر باشد.
کلید واژه : منبع تغذيه ، برق شهر ، UPS ، حفاظت ، قطع برق ، افت برق ، آمپر ، اينورتر
«توضیحات بیشتر»
دانلود پروژه سیستم تامین برق بدون وقفه UPS

عنوان : پروژه سیستم تامین برق بدون وقفه UPS

تعداد صفحات : ۱۶۶

 

UPS در لغت به معنی منبع برق بدون وقفه است و مخفف سه کلمه Uninterruptible Power Supply می باشد و دستگاهی است که از تجهیزات حساس در مقابل نوسانات و اعوجاجات برق شهر، مانند : تجهیزات پزشکی و آزمایشگاهی ، سیستم های مخابراتی و پردازش ، کامپیوترها و … محافظت می کند و دارای ولتاژ و فرکانس تقریبا ثابتی است و از آسیب رسیدن به مصرف کننده ها جلوگیری می کند و درصورت عدم وجود برق شهر انرژی مورد نیاز مصرف کننده ها را تامین می کند.

ادامه کار با رایانه به هنگام قطع برق مطمئنا برای شما اتفاق افتاده است که در حال کار با رایانه هستید واحتمالا در حال طراحی و یا برنامه نویسی و از این قبیل هستید که ناگهان برق قطع شده و همه زحمات چند ساعته شما بدون این که روی دیسک ذخیره شوند از بین رفته اند. در این حالت احتمالا عصبانی شده اید ولی چاره ای نداشته و بعد از وصل مجدد برق شهر همه کارهای خود را از سرگرفته اید.

قطع برق شهر یک اتفاق عادی است که در پیشرفته ترین کشورهای دنیا نیز گرچه به ندرت ولی اتفاق می افتد اما همیشه قطع برق به انجام مجدد کارها به مدت یکی دو ساعت ختم نمی شود و ممکن است خسارات زیادی را در بر داشته باشد به عنوان مثال یک بانک اگر مدتی بدون برق باشد در سیستم آن اختلال وارد می شود و یا یک سرویس دهنده اینترنت و یا یک سرور اگر مدتی بدون برق باشند به مرور مخاطبان خود را از دست خواهد داد در این جاست که UPS به کمک می شتابد.

«توضیحات بیشتر»
 پایان نامه بررسی پروتکل امنیتی Kerberos
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 55 صفحه

چکیده
Kerberos ( کربروس به فارسی )یک پروتکل هویت شناس است که در سرویس های دایرکتوری مانند Active Directory استفاده می شود و به کاربران امکان احراز هویت و ورود به شبکه را می دهد. وقتی یک سرورِ در حال اجرای پروتکل Kerberos، سرویس گیرنده ای را با موفقیت احراز هویت کند آن سرویس گیرنده می تواند به منابع موجود در شبکه دسترسی پیدا کند. این پروتکل در MIT طراحی و توسط IETF استاندارد شده است. اکثر سیستم عامل ها برای ایمن سازی شبکه های سرویس گیرنده / دهنده خود کاملا متکی بر این پروتکل هستند.وقتی سرویس گیرنده ای به یک شبکه Kerberos وارد می شود، یک پیغام درخواست به همراه نام و کلمه عبور حساب خود را به سرور مربوطه می فرستد. آن سرور با یک TGT یا Ticket Granting Ticket که بر مبنای کلمه عبور سرویس گیرنده رمزنگاری شده است جواب می دهد. سرویس گیرنده به محض دریافت TGT از کاربر درخواست می کند که کلمه عبور خود را وارد کند و سپس از آن کلمه عبور برای رمزگشایی TGT استفاده می کند. چون در واقع فقط یک کاربر باید دارای کلمه عبور درست باشد این روند به عنوان احراز هویت عمل می کند. اگر رمزگشایی TGT با موفقیت انجام شود، سرویس گیرنده می تواند یک درخواست، حاوی یک کپی رمزنگاری شده از TGT به یک سرور TGS  یا Ticket Granting Server، که الزاما همان سرور احراز هویت اول نمی باشد بفرستد و به منابع شبکه دسترسی پیدا کند. سرور TGS بعد از رمزگشایی TGT و تشخیص وضعیت کاربر یک بلیط سرور (Server Ticket) ایجاد می کند و به سرویس گیرنده می فرستد.
کلید واژه: Kerberos ، سیستم عامل ، رمزنگاری ، شبکه .
«توضیحات بیشتر»
به کانال تلگرام سایت ما بپیوندید