فروشگاه فایل ارزان

وبلاگ فایل 7 وبلاگی با فایلهای ارزان اما با ارزش

فروشگاه فایل ارزان

وبلاگ فایل 7 وبلاگی با فایلهای ارزان اما با ارزش

فروشگاه ساز فایل و همکاری در فروش سل یو

این وبلاگ در زمینه فروش فایل ارزان جهت رفاه حال دانشجویان،دانش آموزان،و همه کسانی که میخواهند از زندگی لذت بیشتری ببرند فعالیت میکند

دنبال کنندگان ۱ نفر
این وبلاگ را دنبال کنید
پیوندهای روزانه

۱۹۲ مطلب در مهر ۱۳۹۶ ثبت شده است

دانلود عکس حرم امام رضا با کیفیت بالا (سری اول)

mehdi alimirzalou | سه شنبه, ۲۵ مهر ۱۳۹۶، ۰۹:۲۰ ب.ظ
چهل عدد عکس با کیفیت حرم امام رضا (ع) جهت طراحی عکاسخانه ها
دسته بندی تصاویر شاتر
فرمت فایل rar
حجم فایل 88593 کیلو بایت
تعداد صفحات فایل 40
دانلود عکس حرم امام رضا با کیفیت بالا (سری اول)

فروشنده فایل

کد کاربری 14596

چهل عدد عکس با کیفیت حرم امام رضا (ع) جهت طراحی عکاسخانه ها

دارای وضوح و کیفیت بالا

قیمت بسیار مناسب


  • mehdi alimirzalou
عنوان بررسی منابع تغذیه سوئیچینگ و شبیه سازی آنها تعداد صفحات ۹۰ شرح مختصر این پروژه با عنوان بررسی منابع تغذیه سوئیچینگ و شبیه سازی آنها برای دانلود آماده شده است در پروژه بررسی منابع تغذیه سوئیچینگ و شبیه سازی آنها سعی گردیده به صورت جامع و کامل در زمینه منابع تغذیه سوئیچینگ توضیح داده شود
دسته بندی برق
فرمت فایل doc
حجم فایل 15796 کیلو بایت
تعداد صفحات فایل 90
دانلود فایل ورد Word بررسی منابع تغذیه سوئیچینگ و شبیه سازی آنها

فروشنده فایل

کد کاربری 14482

عنوان : بررسی منابع تغذیه سوئیچینگ و شبیه سازی آنها

تعداد صفحات : ۹۰

شرح مختصر : این پروژه با عنوان بررسی منابع تغذیه سوئیچینگ و شبیه سازی آنها برای دانلود آماده شده است . در پروژه بررسی منابع تغذیه سوئیچینگ و شبیه سازی آنها سعی گردیده به صورت جامع و کامل در زمینه منابع تغذیه سوئیچینگ توضیح داده شود و در پایان شبیه سازی این منابع تغذیه انجام شده است .پروژه ای که ملاحظه می­کنید در زمینه منابع تغذیه سوئیچینگ می­باشد که به اصول کار و چگونگی طرح و تجزیه و تحلیل منابع تغذیه سوئیچینگ پرداخته و در پایان شبیه سازی آن توسط نرم­ افزار ORCAD انجام گرفته است.

یک منبع تغذیه سوئیچینگ (به اختصار SMPS) یا به بیانی ساده، یک Switcher، یک منبع تغذیهٔ الکترونیکی است که شامل یک تنظیم‌کنندهٔ جریان برای داشتن کارآیی خیلی بالا در هنگام تغییر توان الکتریکی است. مانند سایر منابع تغذیه یک SMPS، توان را از یک منبع به یک مقصد (مصرف‌کننده) همزمان با تغییر مشخصه‌های ولتاژ و جریان تبدیل می‌کند.مانند سایر منابع تغذیه یک SMPS، توان را از یک منبع به یک مقصد (مصرف‌کننده) همزمان با تغییر مشخصه‌های ولتاژ و جریان تبدیل می‌کند. یک SMPS معمولاً برای تأمین کارای، ولتاژی منظم به کار گرفته می‌شود.

مهمترین مزیت یک منبع تغذیه سویچینگ بازده بالای آن است . هنگامی که بازده بالاتر, ابعاد کوچک تر و وزن کم تر مد نظر باشد منابع تغذیه سوئیچینگ جایگزین منابع تغذیه خطی می شوند . منابع تغذیه سوئیچینگ پیچیده تر هستند و اگر جریان ورودی به آنها به خوبی فیلتر نشود می تواند نویز ایجاد کند.

منابع تغذیه خطی منابعی هستند که عنصر کنترل آنها در ناحیه فعال از عملکرد خود قرار دارد، معایب یک منبع تغذیه خطی عبارتند از : ۱- بازده کمتر از ۵۰ درصد ( در توانهای نسبتاً زیاد ) ، ۲- حجم زیاد .معایب منبع تغذیه خطی می تواند با استفاده از منبع تغذیه سوئیچینگ کاهش یافته و یا حذف شود.در منابع تغذیه سوئیچینگ ، انرژی الکتریکی مرتباً از برق شهر دریافت شده و به صورت ولتاژ DC در خازن¬هایی که به همین منظور در بخش ورودی تعبیه شده اند ذخیره می گردد.

در ادامه فهرست مطالب پروژه بررسی منابع تغذیه سوئیچینگ و شبیه سازی آنها را مشاهده میفرمایید :

چکیده
مقدمه
فصل ۱- منابع تغذیه سوئیچینگ
۱-۱- مزایای منبع تغذیه سوئیچینگ
۱-۱-۱- راندمان بزرگ تراز ۵۰٪
۱-۱-۲- ابعاد کوچک ترانس
۱-۱-۳- سبک بودن منبع تغذیه
۱-۱-۴- کاملاً فشرده
۱-۱-۵- ورودی با محدوده دینامیکی زیاد
۱-۱-۶- زمان نگهداری بیش از پنج میلی ثانیه
۱-۲- معایب منابع تغذیه سوئیچینگ
۱-۳- بلوک دیاگرام کامل تر منبع تغذیه سوئیچینگ قطع خط
۱-۴- واحدهای حفاظتی اضافه
فصل ۲- معرفی بخش های مختلف منبع تغذیه سوئیچینگ
۲-۱- یکسو ساز و فیلتر ورودی
۲-۲- یکسو سازی ورودی
۲-۳- طرز کار مدار
۲-۴- تریاک و تریستور
۲-۴-۱- مشکلات واحد یکسوساز ورودی
۲-۴-۲- فیلتر ورودی EMI / RFI
فصل ۳- مبدل های قدرت سوئیچینگ
۳-۱- مبدل فلای بک غیرایزوله
۳-۱-۱- ترانزیستور سوئیچینگ مبدل فلای بک
۳-۱-۲- چک مبدل فلای بک
۳-۲- مبدل پوش – پوش غیر ایزوله
۳-۳- مبدل پوش- پوش ایزوله
۳-۴- مبدل نیم پل
۳-۵- شکل موج ترانزیستورهای سوئیچینگ و ترانس مبدل نیم پل
۳-۶- مبدل های مد جریان
۳-۷- نمودارهای جریان و ولتاژ مبدل مدجریان
۳-۸- مبدل باک
۳-۸-۱- پیاده سازی مدار مبدل باک
۳-۸-۲- مد پیوسته مبدل باک
۳-۸-۳- مدناپیوسته
۳-۹- مبدل بوست
۳-۹-۱- کاربرد مبدل بوست
۳-۹-۲- تحلیل مداری مبدل بوست
۳-۹-۳- مد پیوسته در مبدل بوست
۳-۹-۴- مد ناپیوسته
فصل ۴- ادوات قدرت سوئیچینگ
۴-۱- دیودهای قدرت
۴-۲- ساختمان دیودهای قدرت
۴-۳- ترانزیستور دو قطبی قدرت سوئیچینگ
۴-۴- مدار دارلینگتون
۴-۵- مدار بیکر- کلمپ
۴-۶- ترانزیستور ماسفت قدرت سوئیچینگ
۴-۷- موازی سازی ما سفت ها
فصل ۵- مدارهای راه انداز
۵-۱- مدارهای راه انداز بیس
۵-۱-۱- راه اندازهای بیس تناسبی
۵-۱-۲- بررسی چند نمونه راه انداز تناسبی
۵-۲- راه اندازهای گیت
۵-۲-۱- راه اندازهای گیت تشدیدی
فصل ۶- شبیه سازی چند منبع تغذیه سوئچینگ و تجزیه و تحلیل آنها


  • mehdi alimirzalou

دانلودفایل ورد Word بررسی تاسیسات ایستگاههای سوخت گیری CNG

mehdi alimirzalou | سه شنبه, ۲۵ مهر ۱۳۹۶، ۰۹:۲۰ ب.ظ
دسته تحقیقات سوخت عنوان کامل پروژه بررسی تأسیسات ایستگاههای سوخت گیری CNG فرمت فایل WORD (قابل ویرایش) تعداد صفحات پروژه 77 بخشی از مقدمه
دسته بندی نفت و پتروشیمی
فرمت فایل doc
حجم فایل 3669 کیلو بایت
تعداد صفحات فایل 77
دانلودفایل ورد Word بررسی تاسیسات ایستگاههای سوخت گیری CNG

فروشنده فایل

کد کاربری 14482

دسته: تحقیقات سوخت

عنوان کامل: بررسی تأسیسات ایستگاههای سوخت گیری CNG
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات : 77
بخشی از مقدمه:
CNG چیست؟
CNG مخفف عبارت (Compress Natural Gas) که معنی لغوی آن گاز طبیعی فشرده می باشد که در درجه حرارت معمولی و در فشار 200 الی 250 اتمسفر نگهداری می شود.
گاز طبیعی که حاصل تجزیه مواد ارگانیک در لایه های زیر زمینی است در مخازن عظیم هیدرو کربنی زیر زمین تشکیل و تجمع می یابد ترکیب گاز طبیعی متشکل از 80 درصد متان کمتر از 12 درصد اتان و 8 درصد گازهای دیگر است و می تواند بعنوان سوخت در خودروها و یا جایگزینی برای سوخت های فسیلی مورد استفاده قرار گیرد.
CNG با توجه به شرایط اقلیمی ایران و با توجه به وجود شبکه گسترده توزیع گاز جایگزین بسیار مناسبی برای دیگر سوختهاست، زیرا هم هزینه سوخت کمتری را به استفاده کننده تحمیل کرده و هم نقش بسزایی در بهبود وضع آلودگی هوا ایفا می کند همچنین دارای درجه اکتان 13 است که بعنوان سوخت خودرو بسیار مناسب می باشد.
از همه مهمتر با مصرف CNG استفاده منابع طبیعی کشور نیز وضع بهتری پیدا خواهد کرد.
گاز طبیعی نسبت به هوا سبکتر است و به همین دلیل در صورت نشت گاز از مخازن ذخیره سوخت و دیگر اجزا به سرعت به سمت بالا حرکت می کند. دمای اشتعال گاز طبیعی تقریباً دوبرابر بنزین است که همین باعث می گردد خطر انفجار یا آتش سوزی خوردهای گاز سوز به شدت کاهش یابد جدا از مشخصات فیزیکی و شیمیایی گاز طبیعی، مخازن تخلیه گاز طبیعی CNG با استحکام بیشتری در مقایسه با باک های معمولی استفاده شده در خودرو ها ساخته می شود. کلیه مخازن ذخیره این گاز می توانند به شیر جلوکیری از جریان بیش از حد مجهز بوده که در صورت کاهش ناگهانی فشار نسبت به قطع مسیر خروج گاز اقدام کنند.
هم اکنون مصرف روزانه بنزین کشور 56 میلیون لیتر است که از این مقدار 40 میلیون لیتر در پالا یشگاههای داخلی تولید می شود و مقدار 16 میلیون لیتر واردات داریم که سالانه رقمی حدود 7/1 میلیارد دلار از بودجه عمومی را به خود اختصاص می دهد که بر اساس یارانه انرژی وارداتی بالغ بر 860/103 میلیارد ریال است یعنی در حدود 165 دلار در سال برای هر نفر که با این حساب سالانه حداقل 13 میلیارد دلار یارانه انرژی می دهیم از طرفی ایران دومین کشور دارا ی منابع و مخازن زیر زمینی گاز طبیعی در بین کشورهای جهان و تقریباً 15 درصد از کل مخازن و منابع گاز طبیعی جهان در کشورمان وجود دارد. در صورتی که ما بتوانیم از گاز طبیعی بعنوان سوخت جایگزین در خودروها و نیروگاهها و … استفاده نماییم علاوه بر کاهش واردات بنزین و کاهش هزینة دولت برای پرداخت یارانة بنزین توانسته ایم از منابع و مخازن عظیم زیرزمینی گازطبیعی استفاده کنیم.سازمان بهینه سازی مصرف سوخت کشور که در سال 1379 تاسیس شده است متولی این امر میباشد.

فهرست
ـ بخش اول: ـ ایستگاههای سوخت گیری CNG
1-مقدمه
2- ایستگاههای سوخت رسانی CNG
2-1 ایستگاههای سوخت رسانی کند
2-2 ایستگاههای سوخت رسانی سریع
2-3 ایستگاههای سوخت رسانی مادر – دختر
3- تجهیزات ایستگاههای سوخت رسانی CNG
3-1 کمپرسور
3-1-1 مقدمه
3-1-2 طراحی کمپرسور
3-2 مخازن
3-2-1 انواع مخازن
3-2-2طراحی مخازن
3-3 خشک کن
3-3-1 کیفیت CNG
3-3-2 دمای نقطه شبنم
3-3-3 معیارهای طراحی
3-3-4 انواغ روشهای نم گیری
3-3-5 محل نصب خشک کن
3-3-6 انواع خشک کن ها
3-3-7 پیشنهادات
3-4 توزیع کننده
3-4-1 فشار سوخت دهی
3-4-2 جبران دما
3-4-3 محدودیت های عملی
3-4-4 اجزا توزیع کننده
شکلهای مربوط به بخش اول
ـ بخش دوم : ترجمه دفترچه راهنمای عیب یابی و تعمیر کمپرسور مدل
IODM 115-3-19
( Aspro) Delta Compression SRL
شکلهای مربوط به بخش دوم
ــ منابع


  • mehdi alimirzalou
مشخصات مقاله عنوان کامل بررسی اصول و مبانی امنیت در شبکه های رایانه ای دسته کامپییوتر فرمت فایل WORD (قابل ویرایش) تعداد صفحات ۱۷۴ چکیده ای از مقدمه آغازین ” امنیت در شبکه های رایانه ای ” بدین شرح است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 819 کیلو بایت
تعداد صفحات فایل 174
دانلود فایل ورد Word بررسی اصول و مبانی امنیت در شبکه های رایانه ای

فروشنده فایل

کد کاربری 14482

مشخصات مقاله:
عنوان کامل: بررسی اصول و مبانی امنیت در شبکه های رایانه ای
دسته: کامپییوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۱۷۴
چکیده ای از مقدمه آغازین ” امنیت در شبکه های رایانه ای ” بدین شرح است:
چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.
————-





مقدمه

فصل یکم : تعاریف و مفاهیم امینت در شبکه

1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله

1-2-3) تحلیل خطر

1-2-4- سیاست امنیتی

1-2-5- طرح امنیت شبکه

1-2-6- نواحی امنیتی

فصل دوم : انواع حملات در شبکه های رایانه ای

2-1) مفاهیم حملات در شبکه های کامپیوتری

2-2) وظیفه یک سرویس دهنده

2-3) سرویس های حیاتی و مورد نیاز

2-4) مشخص نمودن پروتکل های مورد نیاز

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

2-6) انواع حملات

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهندة DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم ) افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوترهای بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3)تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل 5 ) روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست.

5-1-2) استراتژی دفاع در عمق : موجودیت ها

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق : پیاده سازی

5-1-6) جمع بندی

5-2)فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوة انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد.

5-3-5) پراکسی با packet fillering state ful تفاوت دارد .

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2)FTP Proxy

5-3-7-3)PNs proxy

5-3-7-4) نتیجه گیری

فصل 6 ) سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه


  • mehdi alimirzalou

مقاله درباره مرکز داده یک انباره مرکزی

mehdi alimirzalou | سه شنبه, ۲۵ مهر ۱۳۹۶، ۰۹:۱۹ ب.ظ
مرکز داده یک انباره مرکزی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 20316 کیلو بایت
تعداد صفحات فایل 64
مقاله درباره مرکز داده یک انباره مرکزی

فروشنده فایل

کد کاربری 14615

این مقاله مربوط به مرکز داده یک انباره مرکزی است که برای ذخیره سازی،مدیریت،توزیع داده ها و اطلاعات طبقه بندی شده حول انواع دانش می باشد این فایل به صورت word می باشد و ویرایش شده و آماده به چاپ می باشد تعداد این مقاله 64 صفحه می باشد .

مختصری از این مقاله :

مرکز داده یک انباره مرکزی است که (چه به صورت فیزیکی و چه به صورت مجازی) برای ذخیره سازی،مدیریت،توزیع داده ها و اطلاعات طبقه بندی شده حول انواع دانش یا وابسته به یک تجارت خاص به کار می رود. برای مثال NCDC یک مرکز داده ی عمومی است که بزرگترین آرشیو جهانی اطلاعات آب و هوای دنیا به شمار می رود. یک مرکز داده ی خصوصی ممکن است درون یک سازمان قرار گرفته باشد یا به صورت یک عضو مجزا در خارج از آن قرار بگیرد. به گفته خانم Carrie Higbie مدیر بازاریابی بخش کاربردهای شبکه ی جهانی در شرکت سایمون،هر سازمانی یک مرکز داده دارد،اگر چه شاید به آن اتاق سرور گفته شود یا حتی تنها یک کامپیوتر باشد که در جایی از سازمان مخفی است. در برخی مواقع نیز مرکز داده ممکن است مترادف با یک مرکز عملیات شبکه (NOC ) در نظر گرفته شود. مکانی محافظت شده شامل یک سیستم خود مختار که دائماً در حال مراقبت و ثبت رفتار سرور ،ترافیک وب و کارایی شبکه است.

با تشکر


  • mehdi alimirzalou

دانلودفایل ورد Word تولید پراکنده و انتخاب بهینه محل نصب آن

mehdi alimirzalou | سه شنبه, ۲۵ مهر ۱۳۹۶، ۰۹:۱۹ ب.ظ
عنوان تولید پراکنده و انتخاب بهینه محل نصب آن تعداد صفحات ۱۱۶ شرح مختصر پروژه حاضر با عنوان تولید پراکنده و انتخاب بهینه محل نصب آن آماده شده است که در ادامه میتوانید آن را دانلود نماییداستفاده از تولید پراکنده یا همان DG شاید در بعضی مواقع دارای صرفه اقتصادی نباشد
دسته بندی برق
فرمت فایل doc
حجم فایل 2305 کیلو بایت
تعداد صفحات فایل 116
دانلودفایل ورد Word تولید پراکنده و انتخاب بهینه محل نصب آن

فروشنده فایل

کد کاربری 14482

عنوان : تولید پراکنده و انتخاب بهینه محل نصب آن

تعداد صفحات : ۱۱۶

شرح مختصر : پروژه حاضر با عنوان تولید پراکنده و انتخاب بهینه محل نصب آن آماده شده است که در ادامه میتوانید آن را دانلود نمایید.استفاده از تولید پراکنده یا همان DG شاید در بعضی مواقع دارای صرفه اقتصادی نباشد، اما علاوه بر صرفه اقتصادی مسائل دیگری نیز در استفاده از این مولدها دخیل هستند که باعث استفاده روزافزون از این تکنولوژی تولید توان شده است مثل : تولید برق اضطراری ، بهبود کیفیت توان ، پیک سائی و …

تولید پراکنده یا DG) Distributed Generation) عموماً عبارتست از تولید برق در محل مصرف اما گاهاً به تکنولوژی‌هایی گفته می‌شود که از منابع تجدیدپذیر برای تولید برق استفاده می‌کنند. چیزی که عموماً مورد قبول است، این است که این مولدها صرف نظر از نحوه تولید توان آن‌ها، نسبتاً کوچک بوده و ظرفیت آنها معمولاً کمتر از ۳۰۰MW می‌باشد و مستقیماً به شبکه توزیع وصل می‌شوند.اتصال DGها به شبکه توزیع علی رغم مزایایی که برای شبکه دارد، اما اتصال آنها به شبکه باعث ایجاد هارمونی در شبکه و کاهش امپدانس اتصال کوتاه می‌شود. ضمناً اگر در هنگام خاموشی DG متصل به شبکه به صورت جزیره‌‌ای کار کند، می‌تواند برای تعمیرکاران شبکه خطرناک باشد.

در ادامه فهرست مطالب پروژه تولید پراکنده و انتخاب بهینه محل نصب آن را مشاهده می فرمایید :

فصل ۱- مقدمه

۱-۱- رشد سیستم‌های قدرت الکتریکی

۱-۲- تاریخچه صنعت برق در ایران

۱-۳- تولید انرژی الکتریکی

۱-۴- انتقال و توزیع انرژی الکتریکی

۱-۵- آینده صنعت برق

فصل ۲- تولید پراکنده و مزایای استفاده از آن

۲-۱- مقدمه

۲-۲- تولید پراکنده (DG)

۲-۲-۱- تولید

۲-۲-۲- مسائل نظارتی و تکنولوژیکی

۲-۳- مزایای استفاده از تولید پراکنده

۲-۳-۱- تولید برق اضطراری

۲-۳-۲- کیفیت توان و قابلیت اطمینان

۲-۳-۳- تولید برق و گرما به صورت همزمان

۲-۳-۴- پیک سائی

۲-۴- تولید پراکنده و مسائل زیست‌محیطی

۲-۵- فن‌آوری‌های تولید پراکنده از منابع تجدیدپذیر

۲-۵-۱- توربین‌های بادی

۲-۵-۲- فتوولتائیک (PV)

۲-۵-۳- پیل سوختی (Fuel Cell)

۲-۶- ارزیابی اقتصادی فن‌آوری‌های تولید پراکنده

۲-۷- ضرورت‌های رویکرد ایران

۲-۸- نتیجه‌گیری

فصل ۳- بهبود ساختار شبکه برق با استفاده از قابلیت‌های تولید پراکنده و امکان‌سنجی نصب این منابع در ایران

۳-۱- مقدمه

۳-۲- تعریف منابع تولید پراکنده در کشورهای مختلف جهان

۳-۳- موانع و مشکلات توسعه منابع تولید پراکنده در دنیا

۳-۳-۱- راهکارهایی جهت کاهش موانع

۳-۳-۲- راهکارهای کاهش موانع تجاری

۳-۳-۳- راهکارهای کاهش موانع قانونی

۳-۴- منابع تولید پراکنده در ایران

۳-۵- دلایل رویکرد به منابع تولید پراکنده در ایران

۳-۶- پتانسیل منابع تولید پراکنده در ایران:

۳-۷- نتیجه‌گیری

فصل ۴- انتخاب بهینه نیروگاه‌های تولید پراکنده در مناطق جغرافیایی ایران

۴-۱- مقدمه

۴-۲- تقسیم‌بندی اقلیمی ایران و انتخاب ده شهر نمونه

۴-۳- هزینه (در بخش توزیع)

۴-۴- دسترسی تجاری

۴-۴-۱- هزینه‌های اولیه و نصب (C&I)

۴-۵- ضریب کارکرد

۴-۵-۱- محاسبه مقدار قدرت الکتریکی تولیدی توسط پنل‌های خورشیدی و ضریب کارکرد

۴-۵-۲- محاسبه ضریب کارکرد در توربین بادی

۴-۵-۳- هزینه‌های بهره‌برداری-تعمیر-نگهداری

۴-۵-۴- هزینه سوخت (F)

۴-۵-۵- هزینه برق و بیان تابع هدف

۴-۶- نتایج حاصل از نرم‌افزار پروژه

۴-۷- مدلسازی سیستم‌های تولید پراکنده با استفاده از نرم‌افزار HOMER برای شهر تهران

۴-۸- نتیجه‌گیری

فصل ۵- امکان‌سنجی اقتصادی احداث واحدهای تولید پراکنده در پست‌های فوق توزیع

۵-۱- مقدمه

۵-۲- مدل بار پست فوق‌توزیع

۵-۳- مدل‌سازی ریاضی سود و هزینه

۵-۳-۱- فواید اقتصادی

۵-۳-۲- هزینه‌ها

۵-۴- تابع هدف و محدودیت‌ها

۵-۴-۱- محدودیت بهره‌برداری از ژنراتورهای سنکرون

۵-۴-۲- محدودیت حداکثر تولید توان اکتیو و راکتیو DG

۵-۴-۳- محدودیت حداکثر ظرفیت DG

۵-۵- مطالعات عددی

۵-۶- آزمایش ۱- حالت پایه‌ای سیستم

۵-۷- آزمایش ۲- بررسی تأثیر تغییر در قیمت خرید برق از سیستم انتقال

۵-۸- آزمایش ۳- بررسی تأثیر محدودیت حداکثر ظرفیت DG

۵-۹- نتیجه‌گیری

فصل ۶- تعیین حداکثر ظرفیت منابع تولید پراکنده برای حفظ هماهنگی فیوز-بازبست در شبکه‌های توزیع

۶-۱- مقدمه

۶-۲- مبانی حفاظت شبکه‌های توزیع

۶-۳- فلسفه حاکم بر هماهنگی حفاظتی در شبکه‌های توزیع سنتی

۶-۳-۱- هماهنگی فیوز-فیوز

۶-۳-۲- هماهنگی بازبست-فیوز

۶-۳-۳- هماهنگی رله- رله

۶-۴- تأثیر حضور DG بر هماهنگی فیوز-بازبست

۶-۵- تعیین حداکثر سایز DGجهت حفظ هماهنگی فیوز-بازبست

۶-۶- شبیه‌سازی شبکه توزیع نمونه

۶-۷- نتیجه‌گیری

منابع

مراجع


  • mehdi alimirzalou
مشخصات مقاله عنوان کامل مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود دسته فناوری اطلاعات و کامپیوتر فرمت فایل WORD (قابل ویرایش) تعداد صفحات پروژه ۹۹ چکیده ای از مقدمه آغازین ” مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ” بدین شرح است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 386 کیلو بایت
تعداد صفحات فایل 90
فایل ورد Word مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود

فروشنده فایل

کد کاربری 14482
مشخصات مقاله:
عنوان کامل: مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۹۹
چکیده ای از مقدمه آغازین ” مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ” بدین شرح است:

.

با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند ]۱[.
در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام می‌باشد. فنآوریATM نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیتIP نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.
در این فصل به معرفی مسائل و مشکلات مربوط به کیفیت سرویس و مجتمع سازی IP و ATM می پردازیم و راه حلهای ارائه شده از جمله MPLS رابررسی خواهیم نمود.
۱-۲- کیفیت سرویس در اینترنت سرویسی که شبکه جهانی اینترنت به کاربران خود ارائه داده است، سرویس بهترین تلاش۴ بوده است. یکی از معایب اصلی این سرویس این است که با وجود اینکه مسیریاب‌های شبکه به خوبی قادر به دریافت و پردازش بسته های ورودی می باشند ولی هیچگونه تضمینی در مورد سالم رسیدن بسته ها به مقصد وجود ندارد. با توجه به رشد روز افزون استفاده از اینترنت و به خصوص با توجه به اشتیاق زیاد به اینترنت به عنوان ابزاری برای گسترش تجارت جهانی، تلاش های زیادی جهت حفظ کیفیت سرویس (QoS) در اینترنت در حال انجام می باشد. در این راستا در حال حاضر کلاس های سرویس متنوعی مورد بحث و توسعه می باشند. یکی از کلاس های سرویس فوق ، به شرکت ها و مراکز ارائه سرویس های web که نیاز به ارائه سرویس های سریع و مطمئن به کاربران خود دارند، اختصاص دارد.یکی دیگر از کلاس های سرویس جدید در اینترنت ، به سرویس هایی که نیاز به تاخیر و تغییرات تاخیر کمی دارند، اختصاص دارد. سرویس هایی نظیر تلفن اینترنتی و کنفرانس‌های تصویری اینترنتی نمونه ای از سرویس های این کلاس سرویس می باشند.برای نیل به سرویس های جدید فوق، عده ای براین عقیده هستند که در آینده ای نزدیک تکنولوژی فیبر نوری و WDM آنقدر رشد خواهد کرد که اینترنت به طور کامل بر مبنای آن پیاده سازی خواهد شد و عملا مشکل پهنای باند و همچنین تضمین کیفیت سرویس وجود نخواهد داشت. عقیده دوم که ظاهرا درست تر از عقیده اول می باشد، این است که با وجود گسترش فنآوریهای انتقال و افزایش پهنای باند، هنوز به مکانیسم هایی برای تضمین کیفیت سرویس کاربران نیاز می باشد. در حال حاضر اکثر تولید کنندگان مسیریاب ها و سوئیچ های شبکه اینترنت، در حال بررسی و افزودن مکانیسم‌هایی برای تضمین کیفیت سرویس در محصولات خود می باشند.

بخشی از فهرست مقاله:

فصل اول: کیفیت سرویس و فنآوری های شبکه
۱-۱- مقدمه
۱-۲- کیفیت سرویس در اینترنت
۱-۲-۱- پروتکل رزور منابع در اینترنت
۱-۲-۲- سرویس های متمایز
۱-۲-۳- مهندسی ترافیک
۱-۲-۴- سوئیچنگ برحسب چندین پروتکل
۱-۳- مجتمع سازی IP و ATM
۱-۳-۱- مسیریابی در IP
۱-۳-۲- سوئیچینگ
۱-۳-۳- ترکیب مسیریابی و سوئیچینگ
۱-۳-۴- MPLS
فصل دوم: فنآوریMPLS
۲-۱- مقدمه
۲-۲- اساس کار MPLS
۲-۲-۱- پشته برچسب
۲-۲-۲- جابجایی برچسب
۲-۲-۳- مسیر سوئیچ برچسب (LSR)
۲-۲-۴- کنترل LSP
۲-۲-۵- مجتمع سازی ترافیک
۲-۲-۶- انتخاب مسیر
۲-۲-۷- زمان زندگی (TTL)
۲-۲-۸- استفاده از سوئیچ های ATM به عنوان LSR 32
۲-۲-۹- ادغام برچسب
۲-۲-۱۰- تونل
۲-۳- پروتکل های توزیع برچسب در MPLS
فصل سوم: ساختار سوئیچ های شبکه
۳-۱- مقدمه
۳-۲- ساختار کلی سوئیچ های شبکه
۳-۳- کارت خط
۳-۴- فابریک سوئیچ
۳-۴-۱- فابریک سوئیچ با واسطه مشترک
۳-۴-۲ فابریک سوئیچ با حافظه مشترک
۳-۴-۳- فابریک سوئیچ متقاطع
فصل چهارم: مدلسازی و شبیه‌سازی یک سوئیچ MPLS
۴-۱- مقدمه
۴-۲- روشهای طراحی سیستمهای تک منظوره
۴-۳- مراحل طراحی سیستمهای تک منظوره
۴-۳-۱- مشخصه سیستم
۴-۳-۲- تایید صحت
۴-۳-۳- سنتز

4-4 – زبانهای شبیه سازی

4-5- زبان شبیه سازی SMPL

4-5-1- آماده سازی اولیه مدل

4-5-2 تعریف و کنترل وسیله

4-5-3 – زمانبندی و ایجاد رخدادها

4-6- مدلهای ترافیکی

4-6-1- ترافیک برنولی یکنواخت

4-6-2- ترافیک زنجیره ای

4-6-3- ترافیک آماری

4-7- مدلسازی کارت خط در ورودی

4-8- مدلسازی فابریک سوئیچ

4-8-1- الگوریتم iSLIP

4-8-2- الگوریتم iSLIP اولویت دار

4-8-3- الگوریتم iSLIP اولویت دار بهینه

4-9- مدلسازی کارت خط در خروجی

4-9-1 – الگوریتم WRR

4-9-2- الگوریتم DWRR

4-10- شبیه سازی کل سوئیچ

4-11- کنترل جریان

فصل پنجم: نتیجه گیری و پیشنهادات

5-1- مقدمه

5-2- نتیجه گیری

5-3- پیشنهادات

مراجع


  • mehdi alimirzalou

مقاله ی ترانسفورماتورهای اندازه گیری

mehdi alimirzalou | سه شنبه, ۲۵ مهر ۱۳۹۶، ۰۹:۱۸ ب.ظ
مقاله ی ترانسفورماتورهای اندازه گیری
دسته بندی برق
فرمت فایل doc
حجم فایل 78 کیلو بایت
تعداد صفحات فایل 75
مقاله ی ترانسفورماتورهای اندازه گیری

فروشنده فایل

کد کاربری 14615

این فایل به همراه مقدمه، متن اصلی و دارای 75 صفحه می باشد با فرمت word ( قابل ویرایش ) در اختیار شما قرار می‌گیرد.

بخشی از متن اصلی :

در سیستمهای فشار قوی و صنعت اندازه گیری اهمیت بسیار زیادی دارد چرا که هرچقدر سطوح ولتاژ و جریان بالاتر رودبا هرینه های بیشتری مواجه خواهیم بود و باید سعی کرد تا حد ممکن از هزینه ها کاست اما از طرفی کاهش نباید سبب ایجاد نقصان در سیستمهای قدرت زیرا با کوچکترین اشتباه خسارتهای سنگینی به بار می آید پس باید دنبال راهی بود تا اندازه گیری استاندارد،دقیق و کم هزینه باشد.


  • mehdi alimirzalou

پاورپوینت لوله پی تت و روتامتر

mehdi alimirzalou | دوشنبه, ۲۴ مهر ۱۳۹۶، ۰۹:۱۳ ب.ظ
لوله پی تت روتامتر مزایا و معایب لوله پی تت مزایا و معایب روتامتر
دسته بندی مکانیک
فرمت فایل ppt
حجم فایل 357 کیلو بایت
تعداد صفحات فایل 13
پاورپوینت لوله پی تت و روتامتر

فروشنده فایل

کد کاربری 12271

1-لوله پی تت

لوله پیتو:یک حسگر رایج برای اندازه گیری سرعت سیال است اصل طراحی ان بر پایه وجود فشارهایسکون و استاتیک ، هنگامی که یک جسم در سیال جاری قرار دارد استوار است.
سیستم از دو لوله هممحور کوچک که که هر کدام خروجی مجزایی مرتبط هستند تشکیل یافته .
سوراخ ورودی لوله داخلیمستقیماٌ در مسیر جریان سیال قرار دارد در حالی که ورودی لوله خارجی یک یا چند سوراخ است که درمحیط لوله خارجی تعبیه شده است. خروجی های لوله پیتو جهت اندازه گیری اختلاف فشار به مانومترلولهu متصل شده اند.
2-روتامتر
روتامتر(دبی سنج چرخان) :مهمترین دبی‌سنج با سطح مقطع متغییر از یک لوله شیشه‌ای مخروطی تشکیلشده است که در آن یک شناور آزادانه حرکت می‌کند. با توجه به نیروهای رو به ‌بالا و رو به ‌پائین، شناوربه وضع تعادل می‌رسد.

  • mehdi alimirzalou

پاورپوینت زاویه سنج

mehdi alimirzalou | دوشنبه, ۲۴ مهر ۱۳۹۶، ۰۹:۱۲ ب.ظ
زاویه سنج زاویه سنج اونیورسال زاویه سنج اونیور سال ورنیه دار زاویه سنج نوری
دسته بندی مکانیک
فرمت فایل ppt
حجم فایل 195 کیلو بایت
تعداد صفحات فایل 19
پاورپوینت زاویه سنج

فروشنده فایل

کد کاربری 12271

مقدمه ای بر اندازه گیری


حدود300سال قبل ,اساس تیوری اندازه گیری با ورنیه توسط بیرورنیه ریاضیدان فرانسوی کشف
شد,بدین ترتیب بود اکر دو طول برابر را به تقسیمات مساوی تقسیم کنیم و آنها را در مجاورت و انطباقبا هم قرار دهیم تمام خطوط تقسیمات در امتداد همدیگر قرار می گیرند ولی چنانچه تقسیمات با هم برابرنباشند خطوط در امتداد یکدیگر واقع نخواهند شد.که اساس تیوری اندازه گیری با کولیس بر این اصلاستوار می باشند.


زاویه سنج:

برای اندازگیری وکنترل زوایا وهمچنین برای انتقال زاویه به روی قطعات کار استفاده می شود وانواعمختلف تقسیم می شود.
زاویه سنج ساده

از این ابزار ها برای اندازه گیری و کنترل زوایا و همچنین برای انتقال زاویه به روی قطعات کار استفاده
می شود.
زاویه سنج ها از نظر ساختمان و میدان عمل به انواع مختلف تقسیم بندی می شوند که در زیربه شرح نمونه های مهم انها می پردازیم.
و در ادامه مباحث زیر بررسی میشود:
زاویه سنج اونیورسال
زاویه سنج اونیور سال ورنیه دار
ورنیه
خواندن ورنیه
طریقه تقسیم بندی ورنیه سنج با دقت 5 دقیقه
زاویه سنج ورنیه داربادقت 2دقیقه
زاویه سنج اونیور سال ساعتی
زاویه سنج نوری
زاویه سنج اونیور سال الکترونیکیزاویه سنج اونیور سال الکترونیکی

  • mehdi alimirzalou