فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری و مفاهیم انتقال داده

اختصاصی از فی بوو پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری و مفاهیم انتقال داده دانلود با لینک مستقیم و پر سرعت .

پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری و مفاهیم انتقال داده


پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری و مفاهیم انتقال داده

دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری و مفاهیم انتقال داده که شامل 43 اسلاید و بشرح زیر میباشد:

نوع فایل : PowerPoint

چکیده

در این پاورپوینت سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این کمک پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود. با امید آنکه با مطاله‌ی این کمک پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.

کدینگ و مدالاسیون

در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. ……

انتقال داده‌های آنالوگ و دیجیتال

واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق می‌شود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار می‌رود: داده، سیگنالینگ (سیگنال دهی) و انتقال. به طور خلاصه، داده را عنصری (واحدی) می‌نامیم که مفهوم یا اطلاعاتی را حمل می‌کند. سیگنال ها نمایش‌های الکتریکی یا الکترو مغناطیسی داده هستند.

داده ها و سیگنال ها

سیگنال‌های آنالوگ برای نمایش داده‌های آنالوگ و سیگنال‌های دیجیتال برای نمایش داده‌های دیجیتال به کار رفتند. عموماً داده‌های آنالوگ تابعی از زمان بوده و طیف فرکانس محدودی را اشغال می‌کنند. ……….

مدولاسیون

فرآیند کدگذاری داده منبع روی سیگنال حاملی با فرکانس  است. همه تکنیک‌های مدولاسیون شامل عملی روی یک یا سه پارامتر حوزه فرکانس، یعنی دامنه، فرکانس و فاز است.

تبدیل دیجیتال به دیجیتال

 کدبندی یا تبدیل دیجیتال به دیجیتال، تبدیل پیام‌های دیجیتال به سیگنال‌های دیجیتال است. برای مثال کامپیوتری را در نظر بگیرید که می‌خواهد اطلاعاتی را به پرینتر ارسال کند. اطلاعات کامپیوتر و نیز سیگنال روی کابل پرینتر بصورت دیجیتال می‌باشند. …

کدینگ قطبی

جوید. لذا در اغلب فرم‌های کدینگ قطبی (polar) مولفه یDC پایینی دارند. هر چند انواع مختلفی از کدینگ وجود دارد. اما ما تنها به سه نوع آن می‌پردازیم.در شکل 2-3 انواع کدینگ قطبی polar ارائه شده است.

دوفازی

مجموعه ی کد کردن دیگری با عنوان دو فاز دسته بندی شده اند که بر محدودیت‌های کدهای NRZ غلبه می‌نمایند. دو مورد از آن ها تکنیک‌های منچستر و منچستر تفاضلی است. که به طور متداول استفاده می‌شوند…….

کدینگ دو قطبی

در این روش کدینگ از سه سطح ولتازمثبت،منفی و صفر (مانند RZ) برای ارسال بیت ها استفاده می‌شود. از سطح صفر برای ارسال بیت صفر واز سطوح مثبت و منفی بطور متوالی جهت ارسال یک استفاده می‌شود.

سه نوع متداول این نوع کدینگ شامل HDB3,B8ZS,AMI می‌باشد.کدینگ AMIساده ترین (Alverternate mark inversion) نوع کدینگ دو قطبی(Bipolar) است.بدین ترتیب که برای ارسال بیت صفر از سطح ولتاز صفر و برای ارسال یک ا ز سطوح مثبت و منفی بطور متوالی استفاده میشود.

روش B8ZS تفاوتی با روش AMIندارد. مگر هنگامی که بیش از هشت بیت صفر متوالی در پیام مشاهده شود. در این حالت برای سنکرون کردن سیستم بسته به علامت پالس قبل از ارسال صفر ها،بیت پنجم را هم علامت بیت یک قبل از صفرها و سپس یک پالس معکوس، یک پالس صفر سپس پالس هم علامت پالس قبلی و در نهایت پالس معکوس ارسال می‌شود……

تبدیل سیگنال‌های دیجیتال به آنالوگ

 هنگامی که می‌خواهید سیگنالهای دیجیتال را در محیط هایی انتقال دهید که توانایی حمل سیگنالهای دیجیتال را ندارند. می‌بایست آنها را به سیگنال‌های آنالوگ تبدیل کنید. …

روشهای متداول در این تبدیلات

روش FSK

BFSK نسبت به ASK کمتر به خطا حساس است. روی خطوط صوتی معمولاً تا 1200bps کاربرد دارد. همچنین به طور متداول در فرکانس‌های بالا (3 تا 30MHz) مورد استفاده است. در شبکه‌های محلی که از کابل کواکسیال استفاده می‌شود، حتی فرکانس‌های بالاتر هم به کار می‌روند.

PSK چهار سطحی

شکل مثالی از کد کردن QPSK را نشان می‌دهد. هر یک از دو رشته مدوله شده سیگنالی BPSK است که نصف سرعت انتقال رشته بیت اصلی را دارد. بنابراین سیگنال‌های ترکیبی سرعت نمادینی دارند که نصف سرعت بیت ورودی است. به یک زمان نماد دیگر توجه کنید که یک تغییر فاز 180 درجه  امکان پذیر شده است.

تبدیل سیگنال‌های آنالوگ به دیجیتال

شکل توضیح داده شده است و نشان می‌دهد که داده صوتی دیجیتالی شده و سپس به سیگنال آنالوگ ASK تبدیل می‌گردد. این عمل موجب می‌شود تا انتقال دیجیتال به صورت آن چه که در فصل 3تعریف شد صورت گیرد….

وسیله به کار رفته در تبدیل داده آنالوگ به دیجیتال برای ارسال و به دنبال آن دریافت داده آنالوگ اصلی از دیجیتال را رمزبردار/رمزگذار (codec) می‌گویند

با توجه به ماهیت آنالوگ پیام ها گاهی نیاز به تبدیل این پیام ها به صورت دیجیتال است. از جمله مهمترین پیام‌های آنالو گ می‌توان بصورت (پیام‌های تلفنی) اشاره نمود.

مدولاسیون پالس کد شده

روش PCM با استفاده از مکانیزهای پالسهای تولید شده توسط PAM را اصلاح و انها را به سیگنالهای دیجیتال مناسب تبدیل می‌کند…

مدولاسیون کد پالس

شکل مثالی را نشان می‌دهد که در آن سیگنال اصلی با پهنای باند B محدودیت باندی دارد. نمونه‌های PAM با سرعت 2B اخذ می‌شوند، و یا می‌توان گفت هر یک بار نمونه برداری می‌گردند. ……

مدولاسیون دامنه

مدولاسیون زاویه

ویژه ی رشته های مهندسی کامپیوتر، فناوری اطلاعات IT ، سخت افزار ، نرم افزار و .......

این فایل پاورپوینت که با زحمت فراوان گرداوری، تایپ و تدوین شده ،جهت یادگیری سریع ، ارایه و کنفرانس و... در خدمت شما دانشجویان و اساتید محترم خواهد بود.

*هدف ما راحتی شماست*


دانلود با لینک مستقیم


پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری و مفاهیم انتقال داده

مقاله در مورد شبکه‌های توزیع انرژی الکتریکی

اختصاصی از فی بوو مقاله در مورد شبکه‌های توزیع انرژی الکتریکی دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد شبکه‌های توزیع انرژی الکتریکی


مقاله در مورد شبکه‌های توزیع انرژی الکتریکی

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه62

 

مقدمه:

انرژی الکتریکی در مقایسه با سایر انرژی‌ها از محاسن ویژ‌ه‌ای برخوردار است و همین محاسن است که ارزش و اهمیت و کاربرد آنرا فوق‌العاده روز افزون ساخته است. بعنوان نمونه می‌توان خصوصیات زیرا را نام برد:

  1. هیچگونه محدودیتی از نظر مقدار در انتقال و توزیع این انرژی وجود ندارد.
  2. عمل انتقال این انرژی برای فواصل زیاد بسهولت امکان‌پذیر است.
  3. تلفات این انرژی در طول خطوط انتقال و توزیع کم و دارای راندمان نسبتاً بالائی است.
  4. کنترل و تبدیل و تغییر این انرژی نسبت به سایر انرژی‌ها به آسانی انجام‌پذیر است.

بطور  کلی هر سیستم انرژی الکتریکی دارای سه قسمت اصلی می‌باشد:

  1. مرکز تولید نیرو (نیروگاه)
  2. خطوط انتقال نیرو
  3. شبکه‌های توزیع نیرو

تولید که از دو قسمت تشکیل یافته است:

  • حلقه کنترل قدرت و فرکانس، که به صورت توربین می‌باشد.
  • حلقه کنترل ولتاژ، که مربوط به ژنراتور می‌باشد.
  1. شبکه سراسری انتقال که شامل ترانسهای قدرت با نسبت تبدیل 5/230/400kvi,11.5kv و شبکه‌ی فوق توزیع که شامل ترانسهای 132/63kv می‌باشد.
  2. شبکه پخش انرژی الکتریکی که در انتهایی‌ترین سیستم قدرت قرار می‌گیرد.

بمنظور تامین انرژی مورد نیاز مصرف‌کننده‌ها، شبکه‌های توزیع (فشار متوسط و ضعیف) در قسمتهای مختلف صنعتی و کشاورزی و مسکونی و عمومی (تجاری) دارای شرایط و خصوصیات معینی می‌باشند.

این شرایط که در هر شکبه توزیع می‌باید مورد توجه قرار گیرد، عبارتند از:

  1. شرط اول تامین انرژی مورد نیاز مشترکین (بعنوان مصرف‌کننده)، این است که شرکت برق موظف است به طور دائم در طول شبانه‌روز آن مقدار قدرتی را که مشترک درخواست نموده و مورد توافق قرار گرفته در اختیارش قرار دهد. بنابراین در انتخاب میزان قدرت و نوع شبکه و سیم‌کشی واحدهای عملیات آن بایستی دقت زیادی شود.
  2. شرط دوم جهت تامین انرژی مصرف کننده‌ها این است که وضعیت شبکه‌ها باید طوری باشد تا در موقع خرابی یک قسمت از شبکه، در تغذیه‌ی مصرف‌کنندها وقفه‌ای حاصل نشود.
  3. عیب‌یابی سریع ناشی از عایق‌بندی (ایزولاسیون) شرط سومی می‌باشد که در توزیع انرژی الکتریکی، باستی مورد نظر باشد. شبکه‌ها باید طوری باشد که بتوان معایب ناشی از عایق‌بندی و پارگی خطوط و سایر معایب را فوری و بطور مطمئن پیدا کرده و بسرعت آنها را برطرف نمود.
  4. با برقراری شرایط بالا، چهارمین شرط انتخاب شبکه اینست که مناسب‌ترین و ارزان‌ترین روش توزیع انرژی را داشته باشد، عدم رعایت موارد فوق باعث می‌شود که اشکالات زیادی در شبکه‌های توزیع بوجود می‌آید. از افت ولتاژهای فوق‌العاده زیادتر از حدمجاز گرفته تا تلفات زیاد انرژی و از اضافه‌بار روی ترانسفورماتورها گرفته تا خاموشی‌های طولانی در سطوح وسیع.

 

انواع شبکه‌های توزیع انرژی الکتریکی:

بخش از سیستم الکتریکی که بین پست‌های2kv,43kv,20kv و ترانسفورماتورهای فشار متوسط قرار دارد، سیستم اولیه نامیده می‌شود. این سیستم از مدارهایی تشکیل شده که به آنها فیدرهای اولیه گفته می‌شود. هر فیدر شامل یک بخش اصلی یا «فیدر اصلی» که معمولاً یک مدل سه سیمه سه فاز است و شاخه‌ها یا انشعابها که معمولاً از فیدر اصلی منشعب شده‌اند، می‌باشند.

ممکن است در صورت لزوم انشعاب‌های فرعی از انشعاب‌ها جدا شده باشد.  ترانسفورماتورهای توزیع فشار متوسط، سه فاز بوده وتوسط فیوز فشار متوسط (فیوز CutOut) در پستهای هوایی محافظت می‌شوند. برای حفاظت ترانسهای قدرت در پستهای زمینی از دژنکتور یا سکسیونر قابل‌قطع زیر بار استفاده می‌شود.

فیدرهای مذکور توسط رکوردها در نقاط مختلف مدار تقسیم‌بندی شده‌اند تا حتی‌الامکان بخشی از مدار که دچار خطا شده است، به تعداد کمتری از مشترکین مرتبط باشد. این کارها با هماهنگی عملکرد تمام فیوزها و رکلوزرها امکان‌پذیر می‌باشد.

نواحی با تراکم بارزیاد توسط فیدرهای اولیه زیرزمینی که معمولاً کابلهای سه فاز شعاعی هستند، تغذیه می‌گردد. این روش، ظاهری بهتر داشته و کم‌دردسرتر می‌باشد، اما دارای هزینه بیشتر بوده و زمان تعمیر آن طولانی‌تر از سیستم‌های هوایی است. در برخی حالات، می‌توان کابل را بصورت معلق بر روی تیرک‌ها بکار برد که در این نوع، هزینه از حالت سیستم هوائی (Open-Wire) ،‌ بیشتر و از حالت بکارگیری تاسیسات زیرزمینی کمتر می‌باشد.

 

شبکه‌های شعاعی:

ساده‌ترین، کم‌هزینه‌ترین و رایج ترین شکل فیدر اولیه، نوع شعاعی آن می‌باشد. بطور کلی فیدرهای اصلی و فرعی Main&SubFuder بصورت سه فاز بوده و جریان رله‌هایی که از پست خارج می‌شوند،‌ بیشترین مقدار را داشته و هرکدام در حین این


دانلود با لینک مستقیم


مقاله در مورد شبکه‌های توزیع انرژی الکتریکی

سمینار کامل و جامع کارشناسی ارشد: شبکه‌های بی‌سیم حسگر

اختصاصی از فی بوو سمینار کامل و جامع کارشناسی ارشد: شبکه‌های بی‌سیم حسگر دانلود با لینک مستقیم و پر سرعت .

سمینار کامل و جامع کارشناسی ارشد: شبکه‌های بی‌سیم حسگر


سمینار کامل و جامع کارشناسی ارشد: شبکه‌های بی‌سیم حسگر

سمینار کامل و جامع کارشناسی ارشد: شبکه‌های بی‌سیم حسگر

به همراه منابع و اسلاید

با فرمت ورد و پاروپینت

 

 موضوع :

شبکه‌های بی‌سیم حسگر

 

کارشناسی ارشد

 

 

فهرست مطالب

نگاهی به شبکه‌های بی‌سیم حسگر

  1. مقدمه                                                                        9
  2. ساختار کلی شبکه حسگر بی سیم                                                                       12
  3. ویژگی‌های 16
  4. ویژگی‌های عمومی یک شبکه حسگر                                                                             17
  5. ساختار ارتباطی شبکه‌های حسگر 19
  6. فاکتورهای طراحی                                                                                     20
    1. تحمل خرابی 21
    2. قابلیت گسترش                                                                                                             21
    3. توپولوژی                                                                                                                     21
    4. تنگناهای سخت افزاری                                                                                                 22
    5. قابلیت اطمینان                                                                                                              22
    6. مقیاس پذیری                                                                                                               23
    7. هزینه تولید                                                                                                                   23
    8. رسانه ارتباطی                                                                         24
    9. توان مصرفی گره ها 24
    10. ارتباط بلادرنگ و هماهنگی                                                          24
    11. امنیت و مداخلات                                                                                                       25
    12. عوامل پیش بینی نشده                                                26
    13. 8- نمونه ی  پیاده سازی شده شبکه حسگر                                                                                          27
    14. 8.1- ذره ی میکا                                                                                                                      27
    15. 9- کاربرد شبکه های بی سیم حسگر 29
    16. 9.1- کشاورزی دقیق                                                                                   29
    17. 9.2- مراقبت بهداشتی و پزشکی                                                                                                 30
    18. 9.3- کنترل محیط                                                                                                 30
    19. 9.4- کاربردهای نظامی 30
    20. 10- سیستم عامل                                                                                                                               30

1.2-              تاریخچة شبکه های حسگر                                                                                                          11

پروتکل های مسیریابی برای شبکه های بی سیم حسگر

  1. 1- مقدمه                                                                        33
  2. 2- انتشار و جمع آوری داده ها 34
  3. 3- رقابت بر سر مسیریابی و نتایج طراحی در شبکه های بی سیم حس گر 36
  4. 3.1- ویژگیهای متغیر از لحاظ زمانی و اندازه در شبکه 36
  5. 3.2- محدودیت منابع                                                                                                               37
  6. 3.3- مدلهای داده ای برنامه های مبتنی بر سنسور 37
  7. 4- استراتژیهای مسیریابی در شبکه های بی سیم                                                                                38
  8. 5- جوانب هدایت و مسیریابی                                                                                                              40
  9. 6- تکنیک های مسیریابی WSN                                                                                                        43
  10. 6.1- سیل آسا و انواع آن 44
  11. 6.2- شایعه پراکنی و هدایت تک منظوره ی مبتنی بر عامل                                                          48
  12. 6.2.1- هدف اصلی 48
  13. 6.2.2- هدایت تصادفی                                                                                               49
  14. 6.2.3- Walk های تصادفی                                                                                         49
  15. 6.3- پروتکل های سنسور مبتنی بر مذاکره (SPIN)                                                                   50
  16. 6.4- خوشه سازی سلسله مراتبی کم مصرف از نظر انرژی : (LEACH) 56
  17. 6.5- (PEGASIS) : Power Efficient Gathering in Sensor information Systems        59
  18. 6.6- انتشار مستقیم 63
  19. 6.7- بخش مبتنی بر بازدهی انرژی                                                                                            66
  20. 6.8- نمونه هایی از پروتکل تک منظوره                                                                                    69
  21. 6.9- مسیریابی تک منظوره ی چند مسیر                                                                                   71
  22. 6.10- انتشار و روتینک چند منظوره                                                                                          74
  23. 6.10.1- حدود                        74
  24. 6.10.2- پروتکل های ساختار درختی منبع را می توان در چندین حالت ایجاد کرد 74
  25. 6.11- پروتکل های ساختار درختی مبتنی بر هسته ی توزیع شده                                                 77
  26. 6.12- پروتکل های مبتنی بر مش 78
  27. 6.13- مسیریابی جغرافیایی                                                                                                        79
  28. 6.13.1- اصول روتینگ مبتنی بر وضعیت                                                                         80
  29. 6.13.2- انتشار توزیع جغرافیایی 82
  30. 6.13.3- نگاهی دیگر                                                                                         82
  31. 6.13.3.1- استراتژیهای مسیریابی                                                                           83
  32. 6.13.3.2- روش های هدایت                                                       83
  33. 6.14- گره های سیار 86
  34. 6.14.1- سینکهای سیار                                                               86
  35. 6.14.2- کلکتورهای دیتای سیار 87
  36. 6.14.3- نواحی سیار                                                        88

مسیر یابی امن در شبکه های بی سیم سنسور: حملات و اقدامات متقابل

  1. مقدمه         89
    1. ادعاهای ما 90
  2. پیش زمینه                               91
  3. شبکه های جسگر در مقابل شبکه های بی سیم ad-hoc 95
  4. بیان مشکل                                96
    1. فرضیات شبکه 96
    2. انواع تهدیدات                              97
    3. اهداف امنیت 98
  5. حملات روی مسیریابی شبکه های حسگر                     100
  6. 5.1- استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی 100
  7. 5.2- ارسال انتخابی                         101
  8. 53- حملات sinkhole 102
  9. 5.4- حمله Sybil                                         103
  10. 5.5- Wormhole ها 104
  11. 5.6- حمله HELLOflood                                                 106
  12. 5.7- Acknowledgement spoofing                                                                                    107
  13. 6- حملات روی پروتکل های خاص شبکه های بی سیم حسگر                            107
  14. 6.1- TinyOS beaconing 107
  15. 6.2- ارسال با حداقل هزینه                                     111
  16. 6.3- LEACH                                                                                                                       113
  17. 6.4- Energy conserving topology maintenance                                                             114
  18. 6.4.1- GAF 114
  19. 6.4.2- SPAN                                                                                                             115

اقدامات متقابل

  1. 7- حملات خارجی و عملیات لایه پیوند 118
  2. 7.1- حمله Sybil 118
  3. 7.2- حملات HELLO flood 119
  4. 7.3- حملات wormhole و sinkhole                                                                                    120
  5. 7.4- استفاده از دانش سراسری                                                                                                120
  6. 7.5- پخش عمومی تصدیق هویت شده و flooding                                            121

خلاصه اقدامات متقابل                                                                                                                            122

 نتیجه                                                                                                                                                     123

 

 

 

نگاهی به شبکه‌های بی‌سیم حسگر

  1. مقدمه

پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های بی‌سیم حسگر WSN شده‌اند.

یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم ‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های بی‌سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط


دانلود با لینک مستقیم


سمینار کامل و جامع کارشناسی ارشد: شبکه‌های بی‌سیم حسگر

دانلود تحقیق تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف (QN)

اختصاصی از فی بوو دانلود تحقیق تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف (QN) دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف (QN)


دانلود تحقیق تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف (QN)

انگیزه‌های تحلیل کارایی نرم افزار:

هزینه های هنگفت مالی، انسانی و زمانی تولید و توسعه یک سیستم نرم افزاری بزرگ
 
کیفیت  نرم‌افزار تا حدود زیادی توسط مشخصه‌های کارایی مثل زمان پاسخ، توان عملیاتی، و بهره‌وری منابع تعیین می‌شود

شناسایی زود هنگام مشکلات کارایی در سطح معماری نرم‌افزار
افزایش هزینه تغییر طراحی با جلو رفتن در فرایند تولید

تأیید اعتبار انتخابهای طراحی  یا  مقایسه طراحی های مختلف از دیدگاه کارایی


دو پرسش در اینجا مطرح است:
چگونه کارایی را در فرایند تولید نرم‌افزار ارزیابی کنیم؟
کی کارایی باید ارزیابی شود؟

 

 

عناوین مورد بحث:

انگیزه‌ها و اصول عمومی
پیش زمینه
ضرورت و اهداف
تشریح متدولوژی ارزیابی کارایی
مثال کاربردی: سیستم خود پرداز بانکی(ATM)
جمع بندی و نتیجه گیری

 

 

شامل 58 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود تحقیق تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف (QN)

کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه

اختصاصی از فی بوو کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه دانلود با لینک مستقیم و پر سرعت .

کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه


کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه

 

فرمت فایل : word(قابل ویرایش)تعداد صفحات29

رسوبات انتقالی توسط رودخانه‌ها مشکلات زیادی خصوصاً جهت بهره‌برداری از سدها و سازه‌های آبی به وجود می‌آورند. در ده‌های اخیر تحقیقات بزرگی برای درک مکانیسم انتقال رسوب در جریان‌های طبیعی صورت گرفته است.
تخلیه‌های صنعتی و پساب‌های کشاورزی به داخل سیستم آبزیان باعث می‌شود که رسوبات کف توسط موادسمی آلوده شوند. به همین ترتیب وقتی رژیم رودخانه تغییر می‌نماید این رسوبات آلوده به پایین دست رودخانه انتقال می‌یابند. تخمین دبی این رسوبات آلوده گام اول به سوی بهبود سازی کیفیت آب می‌باشد.
طبق گزارشات، درحال حاضر، بسیاری از سدهای کشورمان، با مشکل رسوب و پرشدن پیش از موعد مخازن مواجه هستند از جمله گزارشی که در مورد رسوبگذاری در سد سفید رود منتشر شده که نشان می‌دهد که در هفدهمین سال بهره برداری، رسوبات ورودی نزدیک به نیمی از حجم مخزن را اشغال کرده‌اند. در حالی که مشاور این شد، عمر مفید آن را صد سال دانسته است.
همچنین سد شهید عباسپور که تخمین اولیه برای رسوب آن 2 میلیون مترمکعب در سال بوده، در حالی که نتایج هیدروگرافی در سال 1362 در مخزن این سد نشان می‌دهد که درطی 7 سال اول بهره برداری از این سد سالیانه بطور متوسط 38 میلیون متر مکعب وارد مخزن شده است. بدیهی است که افزایش پیش‌بینی میزان رسوب وارده به دریاچه می‌تواند از این خسارات جلوگیری به عمل آورد و تحقیق این امر بستگی زیادی به روشهای محاسباتی و وجود سنجشهای مناسب رودخانه‌ای دارد.
تا کنون معادلات زیادی برای تخمین میزان رسوب انتقالی رسوب انتقالی توسط رودخانه‌ها ارائه شده است که همه آنها بر پایه قوانین تئوری دینامیک جریان و انتقال ذرات می‌باشد. آلونسوو نیبلینگ و فوستر در سال 1982 و یانگ در 1996 از بین دیگران، روشهای متعدد قراردادی را مقایسه نمود برای محاسبه دبی کل رسوب. بعضی از روشها که روش غیرمستقیم نامیده شدند، شامل توابع انتقالی بر اساس تابع بار بستر اینشتین هستند که بار رسوب کل از مجموع توابع بار معلق و بار بستر بدست می‌آید. مانند روش اصلاح شده اینشتین توسط کلبی و همبری (1955) و توفالتی (1969). روشهای مذکور این نکته را مدنظر قرار می‌دهند که هیدرودینامیک هر حالت انتقال یکسان نیست اگر چه تمایز آشکار بین در حالت معلق و بستر نیز به آسانی ممکن نیست، کاربرد روشهای گفته شده از نظر تئوری نسبتاً کامل است اما ممکن است به نظر دشوار برسد.
روشهای دیگر که روشهای مستقیم نامیده می‌شوند، بار رسوب کل را به طور مستقیم مشخص می‌کنند، بدون اختلاف قائل شدن بین دو حالت انتقال. بعضی از این روشها از مفهوم نیروی جریان ناشی می‌شوند. (کار جریان) مانند روش بگنولد (1966) و روش انگلند و هانسن (1967) که بستگی به مفهوم نیرو و قوانین شبیه‌سازی برای بدست آوردن تابع انتقال رسوب دارد. روش آکرو وایت (1973) بر اساس مفهوم نیروی جریان، بگونولد و آنالیز ابعادی برای بیان تحرک و سرعت انتقال رسوب پایه‌ریزی شده‌اند. یانگ در سالهای 1972 و 73 یک مدل تحلیل نیرویی بکار برد و به نیروی جریان موجود در واحد وزن سیال برای انتقال رسوب تأکید کرد. ولیکانوف (1954) تابع انتقال را از تئوری نیروی ثقل استخراج کرد. روشهای دیگر از توابع انتقال دیگری پیروی می‌کنند، مثلاً چنگ و سیمونزو ریچاردسون (1967) بار کل را از مجموع بار بستر و معلق محاسبه نمودند. لارسن (1958) یک رابطه وابسته‌ای بین شرایط جریان و دبی رسوبی نتیجه توسعه داد. شن و هانگ (1972) یک معادله رگرسیون براساس داده‌های آزمایشگاهی استخراج کردند.
برانلی (1981) نیز آنالیز رگرسیون را برای بدست آوردن تابع بکار گرفت. ون راین (1984) بار کل را از مجموع بار بستر و متعلق محاسبه نمود. کریم و کندی (1990) آنالیز چند رگرسیونی غیرخطی را برای استخراج یک رابطه بین سرعت جریان، دبی رسوب و هندسه شکل بستر و ضریب اصطکاک رودخانه‌های فرسایشی بکار گرفت.
این مدل‌های دینامیکی در تعریف پارامترهای مهم مسئله موفق بودند. با این وجود برای بدست آوردن یک فرمول منفصل (شکل ثابت معادله)، بعضی پارمترهای مهم برای سهولت صرفنظر می‌شوند. ثابت‌های غیرمعلوم برای پایداری جمع می‌شدند و بعضی شرایط مرزی برای بکارگیری فرض می‌شوندو نتیجتاً این سؤال مطرح می‌شود که آیا فرمول برای انحراف رودخانه‌ها به طور موفق بکار رود؟
اخیراً روش شبکة عصبی در شاخه‌های متعدد علمی بکار می‌رود. روش گفته شده یک ابزار قوی برای بهبود سازی در هیدرولیک و محیط زیست با جزئیات کافی برای اهداف طراحی و مدیریت پروژه‌ها می‌باشد. این تکنیک یک رشد ساختاری در کاربرد مهندسی رودخانه و منابع آب داشته است مانند مطالعه کرونانیتی و همکاران (199)، فلود و کارتام (1994) و گرابرت (1995) و مینس (1998) و سانچز و همکاران (1998) و یانگ و همکاران (1999).


دانلود با لینک مستقیم


کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه