عنوان پروژه : ساخت آمپلی فایر ۳۰۰ وات
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : آمپلی فایر در دستگاه استریوی خانگی نمونهای از تقویت کننده ولتاژ است و نوع دیگری از آمپلی فایر ها تقویت توان است. تقویت کننده توان در سیستم های صوتی یک نمونه از این تقویت کنندهها است و توان لازم برای راهاندازی بلندگو را تهیه میکند. در واقعه تقویت کننده الکترونیکی وسیلهای برای افزایش توان سیگنال میباشد. تقویت کننده شکل سیگنال ورودی را حفظ کرده اما دامنه بزرگتر آن را بزرگتر میکند.از تقویت کننده ها برای تقویت صدای سازهای مانند گیتار الکتریک، گیتار باس، ویولن برای تقویت انواع خروجی های صدا مانند دستگاه های پخش خانگی، دستگاه های پخش خودرو و برای تقویت صداهای ضبط شده در مسیر دستگاه های ضبط صدا در استودیو های صوتی استفاده می شود.هدف این پروژه ساخت یک آمپلی فایر توان بالاست که داری توان خروجی قابل قبولی باشد که بتوان از آن بصورت کاربردی استفاده کرد.از این آمپلی فایر به راحتی می توان در سیستم های صوتی خانگی و همچنین بعنوان آمپلی خودرو (البته با ساخت جعبه مناسب) استفاده کرد
فهرست :
چکیده
مقدمه
فصل اول:مقدمه ای بر آمپلی فایر
تقویت کننده ها
تقویت کنندههای ولتاژ
تقویت کنندههای جریان
تقویت کننده ترارسانایی
تقویت کننده ترامقاومتی
منابع تغذیه تقویت کننده
اشباع تقویت کننده
پاسخ فرکانسی تقویت کنندهها
دستهبندی تقویت کنندهها بر اساس پاسخ فرکانس
انواع تقویت کننده ها
تقویت کننده های چند ترانزیستوری یا چند طبقه
انواع تقویت کننده های قدرت
بازدهی و راندمان تقویت کننده ها
انواع کلاس های کاری تقویت کننده ها
کلاس A
کلاس B
کلاس AB
کلاس C
کلاس D
راندمان تقویت کننده
فصل دوم:ساخت PCB مدار آمپلی فایر
استاندارد طراحی مدار چاپی
تهیه اسید مدار چاپی
انواع روش های ساخت PCB
روش ماژیک
روش لتراست
روش لامینت
روش اسپری پزتیو
نحوه ساخت PCB مدار آمپلی فایر ۳۰۰ وات
فصل سوم: ساخت آمپلی فایر
نحوه لحیم کاری با هویه
مدار منبع تغذیه آمپلی فایر
نقشه شماتیک مدار آمپلی فایر ۳۰۰ وات
PCB آمپلی فایر ۳۰۰ وات
نقشه پشت برد مدار آمپلی فایر
اجرای در نرم افزار Proteus 37
تصاویر آمپلی فایر بعد از ساخت
دیتا شیت ICTDA7294
منابع
عنوان پایان نامه : تشخیص بن بست در سیستمهای توزیع شده
قالب بندی : Word
قیمت : رایگان
شرح مختصر : امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود. سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید. طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند. هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است.
فهرست :
مقدمه
فصل اول: تشخیص بن بست در سیستمهای توزیع شده
مفاهیم پایه
انواع مدلهای بنبست بر اساس سیستم تبادل پیام
انواع مدلهای بنبست بر اساس نوع درخواست
شرایط وجود بنبست
طبقهبندی الگوریتمهای تشخیص بنبست
فصل دوم: مروری بر الگوریتمهای تشخیص بنبست
مقدمه
نمونهای از الگوریتم متمرکز جهت تشخیص بنبست در سیستمهای توزیعشده
الگوریتم هو رامامورتی
نمونهای از الگوریتمهای تشخیص بنبست سلسلهمراتبی
الگوریتم منساس – مانتر
الگوریتم هو – رامامورثی
نمونههایی از الگوریتمهای توزیعشده
الگوریتم تشخیص بنبست چندی – مسیرا – هاس
الگوریتم محاسبه پخش کردن چندی – مسیرا – هاس
الگوریتم براچا – توگ
الگوریتم منساس و مانتز الگوریتم ابرمارک
الگوریتم ابرمارک
الگوریتم بدالض
فصل سوم: مروری بر الگوریتمهای تشخیص بنبست توزیع شده تعقیب یال
مقدمه
بررسی الگوریتمهای تشخیص بنبست تعقیب یال
الگوریتم میچل و مریت
الگوریتم سینها و ناتارجان
الگوریتم چودهاری – کوهلر – استنکویچ و توسلی
الگوریتم سینقال و شمکالیانی
تشخیص بنبست توزیع شده و حل آن بر اساس ساعتهای سختافزاری
ارائه روشی برای حذف بنبست نادرست در الگوریتمهای تشخیص بنبست
نتیجهگیری
فصل چهارم: الگوریتمهای تشخیص بنبست توزیع شده تحمل خطاپذیر
مقدمه
مروری بر الگوریتمهای تحملپذیر خطا جهت تشخیص بنبست
معرفی مدل سیستم تشخیص خرابی بر اساس شاخص زمان اتصال
یک الگوریتم تشخیص بنبست توزیع شده تحملپذیر خطا
اثبات درستی الگوریتم
نتیجهگیری
فصل پنجم: تشخیص و حل بنبست در سیستمهای نماینده موبایل
مقدمه
معرفی سیستمهای نماینده موبایل(نسل آینده سیستمهای توزیع شده)
تشخیص بنبست توزیعشده در سیستمهای نماینده موبایل
معایب الگوریتم اصلی و مشکلات کارایی الگوریتم
الگوریتم تشخیص بنبست توزیع شده مبتنی بر اولویت بهبودیافته
آنالیز کارایی الگوریتم بهبودیافته
اثبات درستی الگوریتم
نتیجهگیری
نتیجهگیری
فهرست منابع
پیوستها
عنوان پایان نامه : بررسی ساختار وب معنایی وتحول آن در زندگی بشر
قالب بندی : Word
قیمت : رایگان
شرح مختصر : در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست وچرا نیاز به وب معنایی احساس می شود چکونه با ساختار وب معنایی آشنا شویم .در مطالعه این هدف با مسایل جدیدی مانند RDFو آنتولوژی آشنا می شویم و به بررسی آنها وراهکارهای ارائه شده برای حل مشکلات بوجود آمده می پردازیم . به کاربردهای وب معنایی و نمونه هایی از این کاربردها اشاره می کنیم.ودر نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه واساس رشد کرده و ریشه خواهد دواند .وباعث تحولی در زندگی بشری خواهد شد.
فهرست :
چکیده
مقدمه
فصل اول
وب چیست ؟
تاریخچه وب
اینترنت و وب
چهره های گوناگون وب
فصل دوم
وب معنایی چیست؟
تعریف وب معنایی
شناخت وب معنایی
نیاز کنونی دنیای IT
اهداف وب معنایی
فصل سوم
ساختار وب معنایی
لایه های وب معنایی
لایه XML
xml چیست؟
کاربردهای xml
html و مشکل آن در ساخت مفاهیم وب معنایی وب معنایی
حل مشکل با xml
لایه rdf
فراداده یا متا دیتا
موارد استفاده Rdf
قواعد Rdf
دستورات Rdf
مثالی از Rdf
مشکلات Rdf
لایه آنتولوژی یا هستی شناسی
تعریف آنتولوژی
زبان نوشتن آنتولوژی
ساختن آنتولوژی
مثال Owl
لایه منطق و اثبات
لایه اطمینان یا Trust
اعنماد در علوم کامپیوتری
روشهای تعیین اعتماد
فصل چهارم
نمونه های کاربردی وب معنایی
Tap زیرساختی برای وب معنایی
رابط پرس و جو
جمع آوری داده ها
انتشار داده ها
چند نمونه پیاده سازی شده از جستجوی معنایی
افزونه ای برای تشخیص محتوای وب در مرورگر فایرفاکس
پروژه wordnet
موتور جستجوی تجاری
سایت موسیقی پاندورا
چهره وب . در همه جا
نتیجه گیری
منابع
مقایسه وب . و وب
یک سند xml
شماتیک وب .
لایه های تعریف شده برای وب معنایی
موتور جستجوی تجاری
سایت موسیقی پاندورا
عنوان پایان نامه : اثر مواد بیولوژیک بر محیط زیست
قالب بندی : Word
قیمت : رایگان
شرح مختصر : به هر آنچه که در پیرامون ما قرار گرفته و با زندگی افراد در ارتباط باشد محیط زیست اطلاق می شود که محیط زیست شامل آب ، خاک ، هوا و … می گردد. محیط زیست نقش بسزایی در زندگی افراد جامعه دارد و توجه به سلامتی و تلاش در زمینه بهبود بهداشت آن، زدودن مجدد آن از آلودگی های ایجاد شده حائز اهمیت می باشد. امروزه در جهان بسیاری از مردم به دلایل بلاهای طبیعی ، جنگ و زیر یاخت های ضعیف در محیط های آلوده زندگی می کنند به طور متوسط روزانه ۵۵۰۰ کودک به علت مبتلا شدن امراض ناشی از مصرف آب آلوده و تنفش در هوای آلوده می میرند. تمام تلاشهای محققین این است که به کمک شیوه های نوین و فناوری های جدید بتوانند این مشکلات ر ا کاهش دهند. یکی از این شیوه ها پالایش زیستی است ، اهمیت این روش با گذشت زمان کوتاهی از ظهور آن کاملاً مشهود می باشد. امیدواریم با پیشرفت های چشمگیر در این زمینه بخش اعظمی از مشکلات زیستی پیش روی بشر برطرف گردد و در پرتو این دانش بدیع همگان از محیطی پاک و سالم در زندگی بهره مند شوند.
ایران یک کشور در حال توسعه می باشد با توجه به پیشرفت در حوزه های صنعتی ، کشاورزی ،… و همچنین افزایش بی رویه جمعیت محیط زیست در کانون توجه قرار گرفته است. توجه به پاکیزگی محیط زیست و رفع آلودگی های ایجاد شده یکی از مهم ترین موضوعات روز محسوب می گردد. با توجه به اینکه ایران در سال های اخیر در حال اوج گیری در زمینه بیوتکنولوژی است عقلانی به نظر می رسد در سمت و سودهی برنامه های کلان محیط زیست در کشور از فناوری مواد بیلوژیک به عنوان یک پشتیبان قوی استفاده گردد.
فهرست :
آلودگی زیستی
بخش اول
آلودگی آب ها
بخش دوم
آلودگی هوا
بخش سوم
آلودگی خاک
فصل دوم
پالایش زیستی
بیوگاز
تصفیه بیولوژیکی فاضلاب به روش لجن فعال Actived sludge
تولید کمپوست
نقش میکروارگانیسم ها در حذف آلودگی نفتی از آب ها
استفاده از لجن فاضلاب بر زیست پالایی خاک های آلوده به نفت
حذف فلزات سنگین با استفاده از میکروارگانیسم ها
تصفیه بیولوژیکی پساب های حاوی فلز سمی روی (Zn)2+ به وسیله جلبک دریایی
منابع
عنوان پایان نامه : مدلسازی و شبیه سازی توربین بادی مجهز به DFIG و STATCOM به منظور بررسی عملکرد سیستم در شرایط خطا
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : ایراد اصلی توربین های بادی مجهز به ژنراتور القایی از دو سو تغذیه عملکرد آن ها در طی بروز اتصال کوتاه در شبکه می باشد. در این پروژه یک روش جدید برای عملکرد بی وقفه توربین بادی مجهز به ژنراتور القایی از دو سو تغذیه در طی بروز خطا در شبکه ارایه شده است. یک محدود کننده جریان خطا به طور سری با مدار روتور قرار می گیرد، در طی بروز خطا محدود کننده جریان یک سلف بزرگ را وارد مدار روتورمی کند تا از افزایش جریان در مدار روتور جلوگیری کند. هنگامی که خطا رفع شد سلف نیز از مدار روتور خارج می شود. همچنین از یک STATCOM برای تامین توان راکتیو مورد نیاز در حالت دائمی و درطی بروز خطا استفاده شده است. صحت و عملکرد روش با شبیه سازی سیستم قدرت نمونه در محیط نرم افزار PSCAD/EMTDC تایید می شود
فهرست :
چکیده
مقدمه
فصل اول : مقدمه
فصل دوم : مروری بر کارهای انجام شده
انواع توربین بادی
خصوصیات استاتیکی
اجزای نیروگاه بادی
انواع مختلف توربین های سرعت متغیر
ژنراتور های سنکرون
ژنراتورهای سنکرون با سیم پیچ میدان
ژنراتور های سنکرون مغناطیس دایم
ژنراتور القایی
ژنراتورالقایی از دو سو تغذیه
ژنراتورالقایی روتور قفسی
انواع دیگر
ژنراتور القایی ازدو سو تغذیه بدون جاروبک
ژنراتور القایی دو سرعته
انواع توپولوژی اتصال توربین های بادی در مزرعه
سیستم های قدرت بادی مجهز به DFIG
فصل سوم : مدل سازی و کنترل
ژنراتور القایی از دو سو تغذیه
مدل ماشین
کنترل
STATCOM
مدل سازی وکنترل STATCOM
crowbar
محدود کننده جریان خطا
راکتور های محدود کننده جریان خطا
Is limiter
محدود کننده جریان خطای حالت جامد
محدود کننده جریان خطا ابر رسانا
نوع مقاومتی
نوع سلفی
نوع راکتور DC
فصل چهارم : شبیه سازی
عملکرد بی وقفه توربین بادی
سیستم قدرت نمونه
نتایج حاصل از شبیه سازی
اتصال کوتاه سه فاز بدون حفاظت مبدل سمت روتور
اتصال کوتاه سه فاز با استفاده از روش انسداد و STATCOM
اتصال کوتاه سه فاز با استفاده از FCL و بدون STATCOM
اتصال کوتاه سه فاز با استفاده از FCL و STATCOM
فصل پنجم : نتیجهگیری و پیشنهادات
نتیجهگیری
پیشنهادات
پیوست ها
ضمیمه
منابع و ماخذ
فهرست منابع فارسی
فهرست منابع لاتین
چکیده انگلیسی
عنوان پایان نامه: بررسی ساختار سازمانی و مشارکت کارکنان
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : ضرورت دارد که مدیران در هر سازمانی برای مدیریت ،شناخت کامل از جوانب گوناگون سازمان خود داشته باشند تا بتوانند تصمیم درست بگیرند. در دنیای پیچیده ودر حال تحول امروز،کامیابی را مختص جوامع و سازمان هایی می دانند که بین منافع ، قابلیت های مدیریت و منابع انسانی خود رابطه ای منطقی و معنی داری برقرار کنند.جامعه و سازمانی می تواند در مسیر توسعه،حرکت رو به پیشرفتی داشته باشد که بتواند امکانات لازم برای منابع انسانی خود را به دانش و مهارت روز تجهیز کند تا آنها با استفاده ازاین توانمندی،سایر منابع جامعه و سازمان را به سوی ایجاد ارزش و حصول رشد و توسعه،مدیریت و هدایت کنند. نیروی انسانی به عنوان منبعی نامحدود،محور هر توسعه ای به حساب می آید. در این بین معلمان نقش موثری در فرآیند توسعه ایفا می کنند.از این رو آموزش و پرورش از اهمیت بسزایی بر خوردار بوده و نیازمند حمایت است. هدف از این تحقیق بررسی میزان پیچیدگی،سلسله مراتب اداری،وظایف مسئولین،تمرکزیا عدم تمرکز و میزان رسمی و غیررسمی بودن سازمان ( آموزش وپرورش ) می باشد.همچنین به دنبال این هستیم که نقش مشارکت کارکنان در کنار ساختارسازمانی تا چه حد در رسیدن به اهداف سازمان ضرورت دارد.
کلمات کلیدی : تقسیم کار، شاخص درجه سلسله مراتب، شاخص درجه تمرکز یا عدم تمرکز، شاخص درجه پیچیدگی، شاخص درجه حرفه ای بودن، نقش و یا تاثیر کارکنان، ساختار های سنتی، پیشرو بودن ساختار، مدیریت مشارکتی، فرهنگ ساختار سازمانی، ساختار کلی سازمان، ساختارهای سنتی سازمانی، شاخص های سنجش ساختار سازمانی، پیچیدگی سازمانی، شاخص تعیین سلسله مراتب، شاخص های میزان تمرکز سازمانی، تمرکز و عدم تمرکز سازمانی، نظام مدیریت مشارکتی،
عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS
قالب بندی : Word
قیمت : رایگان
شرح مختصر : در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.
فهرست :
کلمات کلیدی
چکیده
تاریخچه حملات کامپیوتری
مقدمه
حملات کامپیوتری
مراحل عمومی حملات
چهار دسته از حملات کامپیوتری
انواع حملات کامپیوتری
حمله های غیر فعال
آشکار سازی محتوای پیام
آنالیز ترافیک شبکه
حمله های فعال
وقفه
بریدگی
دستکاری
تقلید و جعل
فصل دوم
تعریف حملات Dos
معرفی حملات Dos
دسته بندی حملات Dos
حملات سطح netwotk device
حملات سطح سیستم عامل OS
حملات سطح Aplication
حملات data flood
حملات protocol feature
معرفی چند نوع از حملات Dos
Ping of Death
Spoofing ICMP Redirect message
Teardrop Attack
Tiny Fragment Attack
SSPing
Unnamed Attack
Jolt
Land exploit
RPC Locator
سه حمله مهم درحملات DOS
حمله Smurf
روش های دفاع در مقابل حمله Smurf
حمله Syn flooding
تاریخچه حملات Syn flooding
روشهای دفاع در مقابل حمله های Syn flooding
چند راهکارمهم برای مقابله با حملات Syn flooding
حمله DNS
روش های دفاع در مقابل حملات DNS
راهکارهای کلی برای محافظت شبکه در حملات DOS
فصل سوم
تاریخچه DDOS
حملات DDOS
نحوه کار حملات DDOS
دسته بندی حملات DDOS
دسته بندی بر اساس درجه خودکارسازی حملات
حملات دستی
حملات نیمه خودکار
حملات خودکار
دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات
حملات سیلابی
حملات با استفاده از پروتکل ها
حملات تقویتی
حملات بسته های نادرست
انواع حملات DDOS
حمله Trinoo
معرفی Trinoo
مراحل حمله در Trinoo
قابلیت های Trinoo
حمله TFNK
نمونه از حملات TFNK
تکنیک های بکار رفته درTFNK
معرفی کارکردهای هرکدام از TFNK
روشهای مقابله TFNK
حمله Stacheldraht
روشهای حمله Stacheldraht
مقابله با حملات DDOS
راهکارهای پیش گیری از DDOS
فصل چهارم
نتیجه گیری کلی
منابع