دسته بندی: مهندسی » مهندسی مکانیک
فرمت فایل دانلودی: zip
فرمت فایل اصلی: ppt
تعداد صفحات: 27
حجم فایل:7,062 کیلوبایت
قیمت: 6000 تومان
دانلود گزارش کار درس توانایی ماشین کاری (آزمایش:تغییر سرعت پیش روی و عمق براده برداری وبررسی براده ها)،
شامل شرح آزمایش های:
انتخاب ماشین تراش TN50A
انتخاب ابزار برشی BOHLER MO BAPID EXTRA 1200
انتخاب قطعه کار ST37
تغییر عمق براده ها
تغییر سرعت پیش روی
تصادفی
دسته بندی: مهندسی » مهندسی کامپیوتر
فرمت فایل دانلودی: rar
فرمت فایل اصلی: pptx
تعداد صفحات: 51
حجم فایل:2,271 کیلوبایت
قیمت: 6000 تومان
پاورپوینت سیستم عامل های مکینتاش
بسیار زیبا و کاربردی و در 51 اسلاید
تصادفی
دسته بندی: علوم انسانی » معارف اسلامی
فرمت فایل دانلودی: DOC
فرمت فایل اصلی: doc
تعداد صفحات: 35
حجم فایل:2,926 کیلوبایت
قیمت: 6000 تومان
فهرست مطالب :
فصل اول :
۱٫ رخت و لباس
مقدمه
لباس امام خوان
لباس بچه خوانان
لباس شهادت خوانان و جنگجویان موافق
لباس اشقیا و مخالف خوانان
لباس زن خوانان
لباس فرشتگان و حوریان
لباس درگذشتگان و مردگان
۲٫ اسباب تعزیه
شمشیر
خنجر
سپر
تیر و کمان
خود یا کلاهخود
پر
زر
چکمه
عصا
مشک
چادر
عَلَم یا بیرق
کجاوه یا هَودَج
اسب
فصل دوم :
۱٫ موسیقی آوازی
شیوه های مختلف آوازی تعزیه خوانان
انواع موسیقی ویژۀ تعزیه خوانی
۲٫ موسیقی سازی و غیرآوازی
موسیقی اعلام و فراخوانی
موسیقی مقدماتی و تشریفاتی
موسیقی صحنه
آهنگ های ورود تعزیه خوانان
۳٫ ساز های موسیقی تعزیه
سازهای بادی سنتی
سازهای کوبی
فصل سوم :
عناصر سازندۀ تعزیه
الف) تک خوانی یا تک گویی
ب) مفاوضه، یا گفت وگو میان دو یا چند تن
پ) همخوانی یا همسرایی
ت) حدیث کردن
ث) دعای پایان مجلس، یا گفتار پایانی
فصل چهارم :
ضرب المثلها
تشبیه ها
تصویرها
قسمتی از متن :
تعزیه در لغت به معنای سوگواری و بر پا داشتن مراسم عزاداری به یادبود گذشتگان است و در اصطلاح به نوعی نمایش آیینی و مذهبی بر اساس واقعه کربلا و شهادت امامان و وقایع دیگر مذهبی و قصه ها و داستان های تاریخی و اساطیری و عامیه اطلاق می شود. با تکامل و تحول تدریجی تعزیه خوانی در دوره های اخیر، بعضی از تعزیه های شادی بخش و طنزآمیز نیز به آنها افزوده شده است. از این رو غم انگیز بودن، دیگر شرطِ حقیقیِ تعزیه به مفهوم کلی آن نیست. در سرزمین های کهن جهان، بیشتر نمایش های کلاسیک رشته پیوندی با نمایش های آیینی و ریشه در اسطوره ها، افسانه ها، عقاید و باورها و به طور کلی فرهنگ عامه مردم داشته اند. مثلا آیین نیایش و بزرگداشت دیونیسوس، یا باکوس، خدای تاکستانها و باروری و شور و جذبه عارفانه، بن مایه نمایش های کلاسیک تراژدی و کمدی یونانی بوده اند. ایرانیان شیعه نیز در ساختن تعزیه و به نمایش درآوردن واقعه های کربلا و حدیث مصایب سیدالشهدا به سنت نمایش هایی آیینی ایرانیان قدیم و شیوۀ اجرای مَناسک و آیین های آنان و پاره ای از عناصر اسطوره ای و حماسی سازندۀ نمایشهایی آیینی نظر داشته اند. مثلا نمایش «مصایب میترا» و «سوگ سیاوش» در ایران. به احتمال قوی اصلی ترین نمونه از آیین های زمینه ساز نمایش «مصایب امام حسین» و وقاع کربلا بوده و این دو آیین در شکل گیری تعزیه خوانی تأثیر داشته اند. تعزیه خوانی بیرون از حوزۀ مجد و منبر و حیطۀ عمل و نفوذ دستگاه رسمی مذهب، و دور از نظر و رأی جامعۀ روحانیت و در میان توده مردم دیندار و متعصب کوچه و بازار تکوین یافت و شکل گرفت. تعزیه در میان سنت های ایرانی رفتاری است آیینی – نمایشی که ساخت و پرداختی تاریخی – دینی، ریشه در رفتار، و مناسک آیینی کهن ایرانی روانده و مایه از اسطوره ها و داستان های ایرانی گرفته است. در جامعه ی دینی – سنتی جهان، در هر دوره و زمانی، انسانی کامل و قهرمانی برتر در ذهنیت جامعه یا در واقعیت حیات تاریخی مردم می زیسته است. نمونه این انسان والا و کامل و قهرمان در پیش از تاریخ سیاوش و در تاریخ حیات اجتماعی شیعیان ایران دورۀ اسلامی، حسین علیه السلام بوده و هست. از ویژگی های تعزیه می توان این عوامل را نام برد: زمینه دینی – مذهبی، زمینه تاریخی، مُجلّای نمونه های مِثالی عامه، اسطوره پردازی بر اساس نمونه های اَزَلی، منظومه و غنایی، «تراژیک» یا حزن انگیز بودن، آمیختگی با مجموعه ای از نشانه های نمادی و رمزی، پیوند با زمان آیین های کونواری شهیدان.
تصادفی
چکیده
در این مقاله سیستم استنتاج فازی تطبیقی به نام SAFIS، بر مبنای شباهت های عملکردی بین شبکه توابع بر پایه شعاع و سیستم استنتاج فازی (FIS) ایجاد می گردد. در سیستم SAFIS (استنتاج فازی تطبیقی) ، مفاهیم مربوط به تاثیر قوانین فازی معرفی شده و با استفاده از این موارد، قوانین فازی بر مبنای داده های اولیه ای که تا به حال دریافت شده اند، حذف یا اضافه می گردند. اگر داده های اولیه مانع اضافه شدن قوانین فازی شوند، به این ترتیب تنها پارامترهای مربوط به قوانین مشخص (در مفهوم اقلیدسی) با استفاده از طرح فیلتر کالمن به روز می گردند. عملکرد SAFIS (استنتاج فازی تطبیقی) با چندین الگوریتم موجود در ارتباط با مسئله ارزیابی مقایسه ای شناسایی دو سیستم غیر خطی و مسئله پیش بینی سری زمانی زمان پرهرج و مرج، مقایسه می گردد. نتایچ نشان می دهد که SAFIS (استنتاج فازی تطبیقی) در مقایسه با الگوهای دیگر با توجه به تعداد قوانین کمتر، صحت مشابه یا بهتری را ایجاد می کند.
کلیدواژه: سیستم استنتاج فازی تطبیقی زنجیره ای (SAFIS) ؛ GAP-RBF؛ GGAP-RBF؛ تاثیر قوانین فازی؛ فبلتر توسعه یافته کالمن.
مقدمه
مشخص است که سیستم استنتاج فازی (FIS) تقریبا مشابه طرح های ورودی و خروجی با در نظر گرفتن بعضی از قوانین مورد استفاده قرار می گیرد. در طرح FIS، دو فعالیت اصلی وجود دارد که شامل تعیین ساختار و انطباق پارامترها می باشد. شناسایی ساختارها به تعیین ورودی ها و خروجی ها، متغیرهای پیش رو و قبلی با توجه به قوانین مورد نظر، تعداد قوانین، و موقعیت تابع عضویت می پردازد. فعالیت ثانویه انطباق پارامتر شامل تشخیص پارامترها می باشد زیرا ساختار سیستم فازی در مراحل پیشین مشخص شده اند. اخیرا، شباهت توابع بین َبکه های به هم پیوسته RBF، و FIS برای به اجرا در آوردن دو مرحله بالا مورد استفاده قرار گرفته است. این طرح از قابلیت های RBF برای تغییر قوانین و همچنین تنظیم پارامترها با توجه به اینکه سلول های پنهانی شبکه RBF در ارتباط با سیستم فازی می باشند، استفاده می کند.
تصادفی
دسته بندی: علوم انسانی » حسابداری
فرمت فایل دانلودی: rar
فرمت فایل اصلی: ppt
تعداد صفحات: 34
حجم فایل:850 کیلوبایت
قیمت: 6000 تومان
دانلود پاورپوینت با موضوع چشم اندازی از حسابداری بهای تمام شده در دولت،
در قالب ppt و در 34 اسلاید، قابل ویرایش، شامل:
حسابداری بهای تمام شده
گستره تحقیق
نیاز به این تحقیق
هدف این تحقیق
کاربردهای حسابداری بهای تمام شده در دولت
بودجه بندی
کنترل و کاهش هزینه
قیمت گذاری، حق الزحمه/هزینه و بازپرداخت های داخلی
اندازه گیری عملکرد
ارزیابی طرح/ برنامه
تصمیمات انتخاب اقتصادی
برخی دلایل برای عدم استفاده از حسابداری بهای تمام شده
یک سری کشورها به استفاده گسترده از حسابداری بهای تمام شده روی آورده اند
دلایل احتمالی افزایش استفاده از حسابداری بهای تمام شده
مفاهیم و فرآیندهای اصلی هزینه
هزینه یابی کامل (جذبی)
هزینه نهایی (قیمت نهایی)
بهای تمام شده تفاضلی
هزینه فرصت
هزینه های قرارداد
اهداف هزینه
دسته بندی هزینه ها
تخصیص هزینه ها
گزارشگری بهای تمام شده
انواع گزارش های هزینه دوره ای منظم
گزارش های استاندارد شده رتبه بندی شده
تصادفی
مقدمه
چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را به دست بگیرند و در آن فعالیت نمایند.
مقدمه
فصل اول تعاریف و مفاهیم امینت در شبکه
1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله
1-2-3) تحلیل خطر
1-2-4) سیاست امنیتی
1-2-5) طرح امنیت شبکه
1-2-6) نواحی امنیتی
فصل دوم انواع حملات در شبکه های رایانه ای
2-1) مفاهیم حملات در شبکه های کامپیوتری
2-2) وظیفه یک سرویس دهنده
2-3) سرویس های حیاتی و مورد نیاز
2-4) مشخص نمودن پروتکل های مورد نیاز
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
2-6) انواع حملات
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهنده DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوتر های بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3) تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3) طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل پنجم روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست
5-1-2) استراتژی دفاع در عمق موجودیت ها
5-1-3) استراتژی دفاع در عمق محدوده حفاظتی
5-1-4) استراتژی دفاع در عمق ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق پیاده سازی
5-1-6) جمع بندی
5-2) فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوه انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد
5-3-5) پراکسی با packet fillering state ful تفاوت دارد
5-3-6) پراکسی ها یا application Gafeway
5-3-7) برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4) نتیجه گیری
فصل ششم سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ابزارها و الگوهای امنیت در شبکه و ارائه یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5) الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه
تصادفی
مقدمه
هوش محاسباتی یا (Computational-Intelligence) CI به معنای استخراج هوش، دانش، الگوریتم یا نگاشت از دل محاسبات عددی براساس ارائه به روز داده های عددی است. سیستم هایCI در اصل سیستم های دینامیکی مدل آزاد (Model-free) را برای تقریب توابع و نگاشتها ارائه می کند. در کنار این ویژگی بسیار مهم باید از ویژگی مهم دیگری در ارتباط با خصوصیات محاسباتی سیستم های CI نام برد، که در آن دقت، وجه المصالحه مقاوم بودن، منعطف بودن و سهولت پیاده سازی قرار می گیرد.
مولفه های مهم و اساسی CI، شبکه های عصبی) محاسبات نورونی (، منطق فازی) محاسبات تقریبی (و الگوریتم ژنتیک) محاسبات ژنتیکی (است، که هر یک به نوعی مغز را الگو قرار داده اند. شبکه های عصبی ارتباطات سیناپسی و ساختار نورونی، منطق فازی استنتاجات تقریبی و محاسبات ژنتیکی محاسبات موتاسیونی مغز را مدل می کنند.
هوش مصنوعی:
در شبکه ارتباطی مغز انسانها سیگنالهای ارتباطی به صورت پالسهای الکتریکی هستند. جزء اصلی مغز نرون است که از یک ساختمان سلولی و مجموعه ای از شیارها و خطوط تشکیل شده و شیارها محل ورود اطلاعات به نرون هستند وخطوط محل خروج اطلاعات از نرون اند. نقطه اتصال یک نرون به نرون دیگر را سیناپس می نامند که مانند دروازه یا کلید عمل می کنند. اگر واکنشهایی که میلیونها نرون مختلف به پالسهای متفاوت نشان میدهند با یکدیگر هماهنگ باشند ممکن است پدیده های مهمی در مغز رخ دهد.
آن دسته از پژوهشگران هوش مصنوعی که رویکرد مدل مغزی را دنبال می کنند گونه ای از مدارهای الکتریکی را طراحی کرده اند که تا حدی شبکه مغز را شبیه سازی میکند در این روش هر گره (نرون) به تنهایی یک پردازنده است ولی رایانه های معمولی حداکثر چند cpuدارند هدف عمده کامپیوتر شبکه عصبی این است که مکانیسمی طراحی کند که همانند مغز انسان بازخورد مثبت یاد بگیرد پاسخهای درست و نادرست کدامند.
سیستم شبکه عصبی این کار را از طریق ارزشگذاری کمی برای ارتباطات سیگنالها بین نرونها انجام میدهد مکانیسم ارزشگذاری توسط مقاومتها با تقویت یا تضعیف پالسها انجام میشود. چون شبکه های عصبی میلیونها نرون دارند خرابی تعدادی از آنها تاثیر چندانی برعملکرد سیستم نمی گذارد تا کنون چند سیستم آزمایشی با استفاده از این اصول طراحی و ساخته شده اند مثلاًدر بررسی های زیست محیطی، شبکه های عصبی برای جمع آوری و تحلیل اطلاعاتی که از راه دور حس شده اند مورد استفاده قرار می گیرند اطلاعاتی که اغلب سفینه ها مخابره می کنند بسیار حجیم است. شبکه های عصبی این اطلاعات را به راحتی دسته بندی کرده وپس از جمع آوری اطلاعات ذهنی و تجسمی نتایج جالبی به دست می آورند (مثلاًتشخیص انواع خاصی از ابرها) البته این فرایند با آنچه سیستم های خبره انجام می دهند متفاوت است زیرا این سیستم ها ابزارهای تصمیم سازی هستند و می توانند حجم زیادی از اطلاعات را به سرعت تحلیل کنند شبکه های عصبی برای مدل سازی فرایندهای فکری مغزی که زمینۀ دیگری برای مطالعات حساس به اطلاعات و پیچیدگی است مورد استفاده قرار گرفته است.
تصادفی
خلاصه
مسیریابی در شبکه پویا یک فعالیت چالش انگیز است، چون توپولوژی شبکه ثابت نمی باشد. این مسئله در این بررسی با استفاده از الگوریتم موریانه ای برای مد نظر قرار دادن شبکه هایی که از چنین بسته های اطلاعاتی استفاده می کنند، مطرح می گردد. مسیرهای ایجاد شده توسط الگوریتم انت (موریانه) به عنوان داده ورودی برای الگوریتم ژنتیک می باشد. الگوریتم ژنتیکی مجموعه ای از مسیرهای مناسب را پیدا می کند. اهمیت استفاده از الگوریتم موریانه ای، کاهش اندازه جدول مسیر می باشد. اهمیت الگوریتم ژنتیک بر مبنای اصل تکامل مسیرها به جای ذخیره مسیرهای از پیش محاسبه شده می باشد.
کلمات کلیدی:
مسیریابی، الگوریتم موریانه ای، الگوریتم ژنتیکی، معبر، جهش، هر یک از این موارد در زیر به بحث گذاشته می شود.
مقدمه
مسیریابی به عنوان فرایند انتقال بسته ها از گره مبدا به گره مقصد با هزینه حداقل می باشد. از این رو الگوریتم مسیریابی به دریافت، سازماندهی و توزیع اطلاعات در مورد وضعیت شبکه می پردازد. این الگوریتم به ایجاد مسیرهای عملی بین گره ها پرداخته و ترافیک داده ها را در بین مسیرهای گلچین شده ارسال کرده و عملکرد بالایی را حاصل می کند. مسیریابی به همراه کنترل تراکم و کنترل پذیرش به تعریف عملکرد شبکه می پردازد. الگوریتم مسیریابی می بایست دارای اهداف کلی از استراتژی مسیریابی بر مبنای اطلاعات سودمند محلی باشد. این الگوریتم همچنین می بایست کاربر را در مورد کیفیت خدمات راضی نگه دارد. بعضی از روش های مطرح شده برای رسیدن به این اهداف عبارتند از شبیه سازی حشرات اجتماعی و شبکه بسته شناختی. این دو روش از جدول مسیریابی احتمالات استفاده کرده و این امکان را به بسته ها می دهد تا به بررسی و گزارش توپولوژی و عملکرد شبکه بپردازند. دوریگو ام و دی کارو جی، شبکه موریانه ای را به عنوان روشی برای مسیریابی در شبکه ارتباطات مطرح می کنند. ار اسکوندر وورد، اون هالند، جانت (موریانه) بروتن و و لئون روسکرانت، در مقاله شان به بحث در مورد حاصل شدن توازن ظرفیت در شبکه های ارتباطاتی با استفاده از الگوریتم موریانه ای می پردازند. تونی وارد در مقاله تخصصی اش به شرح این موضوع می پردازد که چگونه عوامل محرک بیولوژیکی می تواند برای حل مشکلات مدیریت و کنترل در ارتباطات مورد استفاده قرار گیرد.
هدف این مقاله ایجاد راه حلی با استفاده از الگوریتم موریانه ای (استعاره حشره اجتماعی) و بهینه سازی راه حل با استفاده از الگوریتم های ژنتیکی می باشد. الگوریتم موریانه ای دسته ای از تراکم اطلاعاتی می باشد. تراکم اطلاعاتی روش جایگزینی را در ارتباط با طراحی سیستم اطلاعاتی ارائه می دهد که در آن عملیات خودگردانی، ظهور و توزیع جایگزین کنترل، پیش برنامه ریزی و تمرکز می گردد. این روش تمرکزش را بر روی توزیع، انعطاف پذیری، توانمندی و ارتباطات مستقیم و غیرمستقیم در میان عوامل نسبتا ساده قرار می دهد. الگوریتم ژنتیک به عنوان الگوریتمی می باشد که در آن جمعیت مرتبط با هر گره در مجموع برای حل مشکلات مشارکت دارد.
تصادفی
چکیده:
در این مقاله یک روش هوشمند جدید به مسئله اندازه در یک سیستم قدرت هیبرید اعمال شده است به طوریکه تقاضای مناطق مسکونی برآورده شود. این مطالعه برای منطقه کهنوج در جنوب شرق ایران انجام شده است. قابل ذکر است که بسیاری از مناطق مشابه در سراسر جهان با این وضعیت نوعی وجود دارد که می تواند بسط داده شود. این سیستم از پیل های سوختی، تعدادی واحد بادی، تعدادی الکترولایزر، یک بهساز (reformer) ، یک راکتور بی هوازی و تعدادی مخزن هیدروژن تشکیل شده است. این سیستم در نظر گرفته شده است که مستقل (مستقل از شبکه) باشد و از انرژی زیست توده (بیومس) به عنوان یک منبع انرژی در دسترس استفاده می کند. در این سیستم هیدروژن تولید شده توسط بهساز به طور مستقیم به پیل های سوختی تحویل داده می شود. زمانیکه توان تولید شده توسط توربین بادی به علاوه توان تولیدی توسط پیل سوختی (تغذیه شده توسط بهساز) بیشتر از تقاضا است، باقیمانده به الکترولایزر تحویل داده می شود. در مقابل زمانیکه توان تولیدی توسط توربین بادی به علاوه توان تولیدی توسط پیل سوختی (تغذیه شده توسط بهساز) کمتر از تقاضا است، تعداد پیل های سوختی بیشتری به کار گرفته می شود و توسط هیدروژن ذخیره شده تغذیه خواهد شد. هدف ما حداقل کردن هزینه های کلی سیستم به شرط برآورده شدن تقاضا، می باشد. الگوریتم PSO برای تعیین اندازه بهینه اجزا سیستم مورد استفاده قرار گرفته است.
پروژه کارشناسی ارشد برق
فایل محتوای:
تصادفی
دسته بندی: مهندسی » مهندسی برق و الکترونیک
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 15
حجم فایل:128 کیلوبایت
قیمت: 6000 تومان
میزان سازی تنظیم کننده های ولتاژ ژنراتورهای سنکرون با به کارگیری مدل ژنراتور درون خطی on-line generator
چکیده
تنظیم، رگولاتورهای ولتاژ اتوماتیک برای کنترل ولتاژ ژنراتورهای یک سیستم قدرت در بسیاری وضعیت ها برای حالت مدار باز یک ژنراتور سنکرون انجام شده است. معادلات اساسی ماشین های الکتریکی و همچنین اندازه گیری های دقیق نشان داده است که AVR ها در حالتی که به شبکه متصل هستند و تحت بار نامی کار می کنند بکلی رفتار متفاوتی نسبت به حالتی که مدار باز هستند از خود نشان می دهند. این مقاله روشی را برای تنظیم یک AVR تحت بار نامی ارائه کرده و سپس مقایسه حالت گذرا را در ولتاژ ترمینال در حالت متصل به شبکه و open-circuit می پردازد.
موضوع مورد مطالعه نصب یک ژنراتور در calgorcg ، Canada بود و در آن مشاهده کردیم که هنگامی که یک AVR را در حالتی که به شبکه متصل است تنظیم می کنیم بهبودی بیشتری در میرایی حالت گذرا حاصل می شود. همچنین در این حالت در انتقال توان نیزف میرایی بیشتری در در حالت گذرا حاصل می شود.
1. مقدمه
در بسیاری از مواقع، رگولاتورهای ولتاژ در نیروگاه ها برای ایجاد میرایی قابل توجه برای شرایط گذرا در حالت مدار باز نصب می شوند، در بسیاری از مواقع، در این رویه میزان سازی لازم است که ابتدا هم خود AVR و هم ژنراتور سنکرون را بر روی یک کامپیوتر آنالوگ و یا دیجیتال مدل کنیم (همانند شکل 1) تنظیمات مربوط به AVRها معمولاً در نیروگاه و در حین تصدی فازهای ژنراتور و کنترل کننده ها، انجام می گیرد.
شکل 1) بلاک دیاگرام مربوط به مدل مدار باز یک ژنراتور به منظور تنظیم AVR ها
با کمی تلاش می توان ای ن روش تنظیم سازی در شرایط مدار باز را به گونه ای به کار بریم که بتوانیم با کمک آن AVR ها را تحت بار نیز تنظیم کنیم. اگر AVR های مدار باز تأثیر منفی بر روی عملکرد سیستم هنگام فعالیت در حالت مدار بسته نداشته باشد نیازی به اعمال تغییر بر روی تنظیمات AVR نداریم اما اگر نوسانات سیستم همچنان تداوم داشته باشد، هنگامی که بار ژنراتور در حال کاهش است و یا هنگامی که یک خط اتصال و یا یکی از بارها غالب هستند. آنگاه این به منزله تنظیم نبودن AVR می باشد در چنین شرایطی معمولاً بواسطه چندین فیدبک حول ژنراتور سعی در پایدارسازی سیستم می کنند. این فیدبک ها که مشتمل بر پایدارسازی های قدرتی هستند در سال های اخیر عنوان بسیاری از مقالات در این زمینه بوده که از بین آنها نتایج بسیاری قدرتی هستند در سالهای اخیر عنوان بسیاری از مقالات در این زمینه بوده که از بین آنها نتایج بسیار مثبتی نیز اخذ شده که بکارگیری آن نتایج در هنگام نوسانات سیستم و یا مواقعی که مسأله تداخل مشکلاتی را در سیستم قدرت ایجاد نموده بسیار سودمند بوده است.
اولین سوالی که معمولاً به ذهن خواننده می رسد این است که آیا در شرایطی که با مدل های سنتی تنظیم AVR ها سروکار داریم، تنظیم یک AVR تحت بار می توان سبب بهبود میرایی گردد و یا می تواند پایداری ژنراتور را در حالت بی باری متضمّن شود؟ این نوشتار سعی بر آن دارد که به این سوال در نمونه عملی از کاربرد یک AVR ایستا (STATIC) بر روی یک خط 400 MW در نیروگاه Canada , Calgary پاسخ دهد. در ابتدا روشی برای تعیین مدل ژنراتور خط از دو سر AVR ارائه می کنیم، از این مدل برای تحقیق در مورد وضعیت ها و حالات مختلف AVRها استفاده می کنیم. و از شیوه ROOT LOCUS برای تعیین تأثیرات بر روی حالت گذرای سیستم هنگام تنظیم مجدد AVRها استفاده می کنیم و سرانجام بین حالت گذرای ایجاد شده در این روش و حالت گذرای ایجاد شده در روشی که AVRها در تحت شرایط مدار باز تنظیم می شوند مقایسه ای صورت می دهیم. کنترل کننده های پیش سو را به کار برده و سرانجام حالت گذرای ایجاد در AVR های بهینه شده را با حالت گذرای ایجاد شده در AVRهای مدار باز را با هم مقایسه می کنیم و البته حالات گذرا در هر دو نوع AVR را در حوزه زمان نیز با هم مقایسه خواهیم نمود.
تصادفی
خلاصه
توسعه روز افزون مزارع بادی درمقیاس بزرگ دریایی درسراسر جهان باعث ظهور بسیاری ازچالش های فنی و اقتصاد ی جدیدشده است. هزینه سرمایه شبکه برقی که از مزارع بادی بزرگ دریایی پشتیبانی می کند، بخش قابل توجهی از هزینه کل مزارع بادی را تشکیل می دهد. لذا، یافتن طراحی بهینه شبکه برق یک وظیفه خیلی مهم است که در این مقاله به آن پرداخته می شود. در این مقاله یک مدل هزینه توسعه یافته است که هزینه های دقیق تر و واقعی تر ترانسفورماتورها، پست ها و کابل ها را در بر می گیرد. همین موضوع باعث شده است مدل جدید ارائه شده نسبت به روش های موجود مبسوط تر و بهتر باشد. همچنین از یک الگوریتمی استفاده شده است که مبتنی است بر الگوریتم ژنتیک بهبودیافته و شامل الگوریتم خاصی است که حین طراحی آرایه های شعاعی، سطح مقطع های گوناگون کابل ها را هم در نظر می گیرد. رویکرد ارائه شده توسط یک مزرع بادی بزرگ دریایی آزموده شده است؛ نتایج آزمون نشان می دهد که الگوریتم معرفی شده طراحی های بهینه معتبری از شبکه برق را فراهم می کند.
کلمات کلیدی: ها- سیستم توزیع برق، الگوریتم ژنتیک، مزرعه بادی دریایی، بهینه سازی.
مقدمه
انرژی بادی کم کم دارای اهمیت استراتژیک و اقتصادی فزاینده ای در سراسر جهان می شود. این انرژی یکی از گزینه های نویدبخش در بین سایر فناوری های تولید انرژی های تجدیدپذیر است و انتظار می رود نقش مهمی در کاهش پیامدهای زیست محیطی در رفع نیاز جوامع مدرن از صنعت برق ایفا کند. استفاده از تولید برق بادی دریایی بنا به دلایل زیر جذاب و قابل توجه است: 1) مزارع بادی دریایی، منابع باارزش سرزمین ها را به تصرف در نمی آورند؛ 2) استفاده از مکان های دریایی (مترجم: یعنی استفاده از مکان های داخل دریا) بدین معناست که مزرعه بادی تا حد زیادی دور از چشم و دید بوده و آلودگی صوتی نخواهد داشت؛ 3) جریان باد توسط ساختمان ها و جنگل ها مشوش نشده و بطور مستقیم و با سرعت زیاد با تیغه های توربین برخورد خواهد داشت لذا عملکرد توربین افزایش خواهد یافت؛ 4) طرح های توربین بادی دریایی با توان نامی بزرگتری نسبت به طرح های ساحلی موجودند که این نرخ های بزرگ باعث توسعه اقتصادی می شود؛ و 5) آب دریا باعث می شود خنک سازی قطعات امکانپذیر بوده و هزینه کمی را به دنبال داشته باشد.
تصادفی
خلاصه
پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد.
شرح مطلب: در اینجا ما الگوریتم داده کاوی را برای استخراج اطلاعات سینتیک همانند و غیره و همچنین اطلاعات مربوطه همانند نام آنزیم ها، تعداد EC، لیگاندها، ارگانیسم ها، مناطق، PH و دما نشان می دهیم. با استفاده از این قوانین و رویکرد بر پایه واژه نامه، این امکان وجود دارد تا به اندازه 514394 پارامتر سینتیک 13 دسته (فعالیت های خاص،) از حدود 17 میلیون مطالب نتتشر شده، استخراج کرده و آن ها را با داده های دیگر خلاصه مطالب دیگر ترکیب کنیم.
تایید دستی تقریبا 1000 نتایج انتخاب شده تصادفی، موارد فراخوانی شده بین 51% و 84% و محدوده دقیق 55% تا 96% را نشان داده که بستگی به فهرست های جستجو شده دارد.
نتایج در پایگاه داده ذخیره شده و توسط KID' یا پایگاه داده سینتیک' از طریق اینترنت در دسترس می باشد.
نتیجه گیری: الگوریتم نشان داده شده، اطلاعات مهمی را ارائه می دهد و کمکی به شتاب بخشیدن تحقیقات و تجزیه و تحلیل مورد نیاز برای روش های بیولوژی سیستم های امروزی می باشد. پایگاه های داده حاصل شده از تجزیه و تحلیل چکیده مقاله های منتشر شده می تواند کمک ارزشمندی در حوزه جنبش های بیولوژیکی و شیمی ایی باشد. این فرایند کاملا بر مبنای داده کاوی و همچنین تکمیل پایگاه داده ایجاد شده می باشد.
این پایگاه داده از سایت http: //kid. tu-bs. de در دسترس است. کد مبدا الگوریتم تحت مجوز مجوز دولتی GNU ایجاد شده و بنا به درخواست محققان در دسترس قرار می گیرد.
تصادفی