فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق با عنوان شبکه های موبایل چگونه کار می کند

اختصاصی از فی توو دانلود تحقیق با عنوان شبکه های موبایل چگونه کار می کند دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق با عنوان شبکه  های موبایل چگونه کار می کند

قالب فایل :(WORD قابل ویرایش )

تعداد صفحات : (18)

مقدمه :

در تلفن ثابت "هویت " مشترک مشخص است ِاز کجا؟ از آنجایی که مخابرات با کشیدن دو رشته سیم مسی تا در منزل یا محل کار و دادن بوق این کار برای مشترک کرده است.پس مرحله اول در شبکه مخابرات "هویت" یا شناسایی معتبر بودن مشترک است .
"مکان" مشترک نیز دقیقا مشخص است و این دیگر نیاز به توضیح ندارد یعنی سوییچ هنگامی که کسی با این مشترک کار دارد راحت آن را پیدا کرده و به آن زنگ می زند. قسمت بعدی " محل ثبت charging" است یعنی مشترک هرچقدر با تلفن خود به دیگران زنگ بزند هزینه آن در کجا ثبت می شود؟ جواب مشخص است - در سوییچی که به آن متصل است .

فهرست :
- شبکه موبایل چگونه کار می کند
- تعیین هویت
- مکان مشترک در شبکه موبایل
- ثبت charging
- ارئه سرویسهای جانبی
- آشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)
- آشنایی با شبکه های نسل چهارم ‏موبایل
- مشخصات و ویژگی‎ ‎های نسل چهارم
- شبکههای ‏G‏4 و 6‏‎ IPV
- آشنایی با ساختار شبکه های تلفن همراه
- جابجایی سلولی
- نسل جدید
- فناوری دسترسی سلولی

 


دانلود با لینک مستقیم


دانلود تحقیق با عنوان شبکه های موبایل چگونه کار می کند

تشخیص خطای سیم بندی استاتور با آنالیز موجک و شبکه عصبی

اختصاصی از فی توو تشخیص خطای سیم بندی استاتور با آنالیز موجک و شبکه عصبی دانلود با لینک مستقیم و پر سرعت .

تشخیص خطای سیم بندی استاتور با آنالیز موجک و شبکه عصبی


تشخیص خطای سیم بندی استاتور با آنالیز موجک و شبکه عصبی

 

 

 

 

چکیده :

در این پایان نامه ابتدا عیوب الکتریکی و مکانیکی در ماشینهای الکتریکی بررسی گردیده و عوامل به وجود آورنده و روشهای رفع این عیوب بیان شده است . به دنبال آن ، به کمک روش تابع سیم پیچی ماشین شبیه سازی و خطای مورد نظر یعنی خطای سیم بندی استاتور به آن اعمال و نتایج مورد بررسی قرار داده شده است. پارامتر اصلی که برای تشخیص خطا در این پایان نامه استفاده کرده ایم ، جریان سه فاز استاتور در حالت سالم و خطادار ،تحت بارگذاری های مختلف خواهد بود.

در قسمت بعدی تئوری موجک و همچنین شبکه عصبی مورد بررسی قرار گرفته است . مادر اینجا از برای استخراج مشخصات سیگنال استفاده کرده ایم ، مهمترین دلیلی که برای استفاده از این موجک داریم خاصیت متعامد بودن و پشتیبانی متمرکز سیگنال در حوزه زمان می باشد. شبکه عصبی که برای تشخیص خطا استفاده کرده ایم ، شبکه سه لایه تغذیه شونده به سمت جلو با الگوریتم آموزش BP و تابع فعالیت سیگموئیدی می باشد . در فصل چهارم روش تشخیص خطای سیم بندی استاتور در ماشین القایی بیان شده است که به صورت ترکیبی از آنالیز موجک و شبکه عصبی لست. روند کلی تشخص خطا به این صورت می باشد که ابتدا از جریان استاتور ماشین در حالت سالم و همچنین تحت خطاهای مختلف که در فصل دوم بدست آورده ایم استفاده شده و تبدیل موجک بروی آن اعمال گردیده است.سپس با استفاده از ضرایب موجک مقادیر انرژی در هر مقیاس استخراج و به عنوان ورودی شبکه عصبی جهت آموزش دادن آن برای تشخیص خطای سیم بندی استاتور مورد استفاده قرار گرفته است. در نهایت به کمک داده های تست، صحت شبکه مذکور مورد بررسی قرار داده شده است. در نهایت نتیجه گیری و پیشنهادات لازم بیان گردیده است.

با توجه به مطالب اشاره شده نتیجه می شود که با تشخیص به موقع هر کدام از عیوب اوّلیه در ماشین القایی می توان از پدید آمدن حوادث ثانویّه که منجر به وارد آمدن خسارات سنگین می گردد ، جلوگیری نمود . در این راستا سعی شده است که با تحلیل ، بررسی و تشخیص یکی از این نمونه خطاها، خطای سیم بندی استاتور یک موتور القایی قفس سنجابی ، گامی موثر در پیاده سازی نظام تعمیراتی پیشگویی کننده برداشته شود و با بکارگیری سیستم های مراقبت وضعیت بروی چنین ماشینهایی از وارد آمدن خسارات سنگین بر صنایع و منابع ملی جلوگیری گردد.

فهرست مطالب :

چکیده 

مقدمه 

فصل اول : بررسی انواع خطا در ماشینهای القایی و علل بروز و روشهای تشخیص آنها

1-1-مقدمه 

1-2-بررسی انواع تنشهای وارد شونده بر ماشین القایی 

1-2-1-تنشهای موثر در خرابی استاتور 

1-2-2- تنشهای موثر در خرابی روتور 

1-3- بررسی عیوب اولیه در ماشینهای القایی 

1-3-1- عیوب الکتریکی اولیه در ماشینهای القایی 

1-3-2- عیوب مکانیکی اولیه در ماشینهای القایی 

فصل دوم : مدلسازی ماشین القایی با استفاده از تئوری تابع سیم پیچ

2-1-تئوری تابع سیم پیچ 

2-1-1-تعریف تابع سیم پیچ 

2-1-2-محاسبه اندوکتانسهای ماشین با استفاده از توابع سیم پیچ 

2-2-شبیه سازی ماشین القایی 

2-2-1- معادلات یک ماشین الکتریکی با m سیم پیچ استاتور و n سیم پیچ روتور 

2-2-1-1-معادلات ولتاژ استاتور 

2-2-1-2- معادلات ولتاژ روتور 

2-2-1-3- محاسبه گشتاور الکترومغناطیسی 

2-2-1-4- معادلات موتور القای سه فاز قفس سنجابی در فضای حالت 

2-3- مدلسازی خطای حلقه به حلقه و خطای کلاف به کلاف 

فصل سوم : آنالیز موجک و تئوری شبکه های عصبی

3-1-تاریخچه موجک ها 

3-2-مقدمه ای بر خانواده موجک ها 

3-2-1-موجک هار 

3-2-2- موجک دابیشز 

3-2-3- موجک کوایفلت 

3-2-4- موجک سیملت 

3-2-5- موجک مورلت 

3-2-6- موجک میر 

3-3- کاربردهای موجک 

3-4- آنالیز فوریه 

3-4-1- آنالیز فوریه زمان-کوتاه 

3-5-آنالیز موجک 

3-6- تئوری شبکه های عصبی 

3-6-1- مقدمه 

3-6-2- مزایای شبکه عصبی 

3-6-3-اساس شبکه عصبی 

3-6-4- انواع شبکه های عصبی 

3-6-5-آموزش پرسپترونهای چند لایه 

فصل چهارم : روش تشخیص خطای سیم بندی استاتور در ماشین القایی (خطای حلقه به حلقه)

4-1- اعمال تبدیل موجک 

4-2- نتایج تحلیل موجک 

4-3- ساختار شبکه عصبی 

فصل پنجم : نتیجه گیری و پیشنهادات

نتیجه گیری 

پیشنهادات 

پیوست ها 

منابع و ماخذ

فارسی 

منابع لاتین 

چکیده لاتین 


دانلود با لینک مستقیم


تشخیص خطای سیم بندی استاتور با آنالیز موجک و شبکه عصبی

پاورپوینت ارزیابی و آشنایی کامل با فناوری وایمکس(wimax)

اختصاصی از فی توو پاورپوینت ارزیابی و آشنایی کامل با فناوری وایمکس(wimax) دانلود با لینک مستقیم و پر سرعت .

پاورپوینت ارزیابی و آشنایی کامل با فناوری وایمکس(wimax)


پاورپوینت ارزیابی و آشنایی کامل با فناوری وایمکس

فرمت فایل : power point (قابل ویرایش) تعداد اسلایدها : 40

امروزه دسترسی به اینترنت در بیشتر موارد به سه طریق زیر امکان پذیر است:

 

دسترسی Dial_up :

دسترسی باند پهن(Broad Band):

دسترسی خانگی معمولا از طریق سیم یا مودمهای کابلی صورت می گیرد در ادارات معمولا از خطوط E1 یا E3 استفاده می کنند.

دسترسی WIFI:

در منزل ممکن است شما یک روتر WIFI راه اندازی کرده باشید که به شما اجازه می دهد از Laptop در حین حرکت استفاده کنید.در جاده ها شما می توانید در رستورانها وهتلها و کافی شاپها ویا کتابخانه ها نقاط دسترسی WIFI را پیدا کنید.


دانلود با لینک مستقیم


پاورپوینت ارزیابی و آشنایی کامل با فناوری وایمکس(wimax)

دانلود فایل ورد(Word) پروژه بررسی امنیت در شبکه های حسگر بی سیم

اختصاصی از فی توو دانلود فایل ورد(Word) پروژه بررسی امنیت در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود فایل ورد(Word) پروژه بررسی امنیت در شبکه های حسگر بی سیم


دانلود فایل ورد(Word)   پروژه بررسی امنیت در شبکه های حسگر بی سیم

عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم

تعداد صفحات : 147

شرح مختصر پروژه :این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است . شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک . در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد . ارتباط بین گره ها به صورت بی سیم است.  بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش ,ظرفیت حافظه,منبع تغذیه,... می باشد .

شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است .

1) نظامی (برای مثال ردگیری اشیا)

2)بهداشت (برای مثال کنترل علائم حیاتی)

3)محیط (برای مثال آنالیز زیستگاه های طبیعیت)

4)صنعتی (برای مثال عیب یابی خط تولید)

5)سرگرمی (برای مثال بازی های مجازی)

6)زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)

ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد . 5 تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.

1) رابط بی سیم

2) استقرار نیرومند

3) محیط مهاجم

4) نایابی منبع

5) مقیاس بزرگ

اهداف امنیتی برای شبکه های حسگر شامل 4 هدف اولیه مثل شبکه های متعارف است: در دسترس بودن ,قابل اطمینان,یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.

تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است . در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم , با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر , روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم .

در ادامه فهرست مطالب پروژه بررسی امنیت در شبکه های حسگر بی سیم را مشاهده میفرمایید:

چکیده

مقدمه

فصل 1- شبکه های حسگر بی سیم

1-1- چرا شبکه های حسگر

1-2 تاریخچه شبکه های حسگر

1-3 ساختار کلی شبکه حسگر بی سیم

1-3-2 ویژ گی ها

1-4 طراحی شبکه های حسگر

1-4-1 تنگناهای سخت افزاری

1-4-2 توپولو ی

1-4-3 قابلیت اطمینان

1-4-4 مقیاس پذیری

1-4-5 قیمت تمام شده

1-4-6 شرایط محیطی

1-4-7 رسانه ارتباطی

1-4-8 توان مصرفی گره ها

1-4-9 افزایش طول عمر شبکه

1-4-10 ارتباط بلا درنگ و هماهنگی

1-4-11 امنیت و مداخلات

1-4-12 عوامل پیش بینی نشده

1-5 نمونه پیاده سازی شده شبکه حسگر

1-6 بررسی نرم افزارهای شبیه سازی شبکه

1-7 خصوصیات لازم برای شبیه سازهای شبکه

1-7-1 انعطاف در مدل سازی

1-7-2 سهولت در مدل سازی

1-7-3 اجرای سریع مدل ها

1-7-4 قابلیت مصور سازی

1-7-5 قابلیت اجرای مجدد و تکراری شبیه سازی

1-8 مدل سازی شبکه های بی سیم

1-8-1 اجرای یک مدل پیش ساخته

1-8-2 تغییر پارامترها

1-8-3 ساختار یک مدل پیش ساخته

1-8-4 قابلیت های مدل سازی

1-9 چند مثال و کاربرد

1-9-1 فهمیدن تعامل (واکنش) در شبکه های حسگر

1-9-2 نقایص شبکه های حسگر

1-9-3 توانایی های توسعه یافته شبکه حسگر

1-9-4 طراحی و مدل کردن ناهمگن پتولومی

1-10 مدل شبکه حسگر

1-10-1 نمونه های ایجاد شده توسط نرم افزار

فصل 2 - امنیت در شبکه های حسگر بی سیم

2-1 مقدمه

2-2 چالش های ایمنی حسگر

2-2-1 رابط بی سیم

2-2-2 استقرار نیرومند

2-2-3 محیط مهاجم

2-2-4 نایابی منبع

2-2-5 مقیاس بزرگ

2-3 حملات و دفاع

2-3-1 لایه فیزیکی

2-3-2 تراکم

2-3-3 کوبش

2-3-4 لایه اتصال

2-3-5 برخورد

2-3-6 تخلیه

2-3-7 لایه شبکه

2-3-8 اطلاعات مسیر یابی غلط

2-3-9 عملیات انتخابی حرکت به جلو

2-3-10 حمله چاهک

2-3-11 حمله سایبیل

2-3-12 حمله چاهک پیچشی

2-3-13 حمله جریان آغازگر

2-4 تکنیک های پیشنهادی

2-4-1 اعتبار و رمزنگاری

2-4-2 نظارت

2-4-3 پروب شدن

2-4-4 فراوانی

2-4-5 راه حل های پیشنهادی

2-5 معماری های مدیریت کلیدی

2-5-1 LEAP

2-5-2 LKHW

2-5-3 پیش نشر کلیدی به صورت تصادفی

2-5-4 Tiny PK

2-6 نتیجه گیری

فصل 3 - بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم

3-1 کارهای انجام شده

3-2 سازمان دهی گره ه ها و عملکرد سیستم

3-3 روش پیشنهادی

3-3-1 شبیه سازی دو روش

3-3-2 اارزیابی

3-4 نتیجه گیری

فصل 4 - مقاله انگلیسی Security in Wireless Sensor Networks

منابع


دانلود با لینک مستقیم


دانلود فایل ورد(Word) پروژه بررسی امنیت در شبکه های حسگر بی سیم

پایان نامه ورود به شبکه و راه های پیشگیری از آن

اختصاصی از فی توو پایان نامه ورود به شبکه و راه های پیشگیری از آن دانلود با لینک مستقیم و پر سرعت .

پایان نامه ورود به شبکه و راه های پیشگیری از آن


پایان نامه ورود به شبکه و راه های پیشگیری از آن

شرح مختصر : امروزه درشبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد

فهرست :

چکیده

مقدمه

مقدمه ای برشبکه

کاربرد شبکه های کامپیوتری

انواع شبکه

پروتکل های TCP/IP

انواع پورت های نرم افزاری

مفهوم پورت های باز و بسته

آشنایی با پورت های مختلف

آدرس سخت افزاری

مبانی سرویس دهنده نام های حوزه

نام دامنه

مقدمه ای بر نفوذ

تاریخچه نفوذ

سرویس های امنیتی در شبکه ها

انگیزه نفوذگران و حمله به شبکه ها

ریسک های مرتبط با افراد

کار با نرم افزار SamSpade

کاربا نرم افزار Net Scan Tools

حمله از طریق مودم

Firewalk علیه Firewal

کاربا نرم افزارپسوردیاب PWDUMP2

انواع هش

ابزار تست وبسایت

حمله از راه پشته

کدهای سیاه

درب های پشتی

اسب های تراوا

نتیجه گیری

منابع


دانلود با لینک مستقیم


پایان نامه ورود به شبکه و راه های پیشگیری از آن