مقدمه
از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم.
این پایان نامه از 5 فصل تشکیل شده است.
فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.
در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است. آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند. جهت دهندگی آنتن، پهنای شعاع آنتن، مقاومت پرتو افکنی آنتن، امپدانس ورودی آنتن، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است.
در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم. مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه، نرم افزار شبکه، پشته پروتکلی 802.11 - به عنوان مهمترین شبکه محلی بی سیم - و نیز پشته پروتکلی 802.16 - مهمترین شبکه بی سیم باند گسترده- می باشند.
در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند.
فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود.
تصادفی
خلاصه
به منظور جلوگیری از اثر تشخیص سرعت بر پایین آمدن پایداری و دقت سیستم موتور القایی بدون یاتاقان، این مقاله تکنیکی تازه برای مشاهده سرعت با استفاده از روش معکوس شبکه عصبی مصنوعی (ANN) ، ارایه می دهد. زیرسیستم درونی تشکیل شده از جریان های سیم پیچی سرعت و گشتاور، مدل شده اند و سپس معکوس سازی آن با استفاده از ANN صورت گرفته است. سرعت موتور، بطور موفقیت بخشی با سری کردن زیرسیستم اصلی با معکوسش، مشاهده شده است. سرعت مشاهده شده به حلقه کنترل سرعت پیشخور (فیربک) شده، و ازینرو درایو برداری بدون سنسور سرعت محقق می شود. سودمندی این روش، با استفاده از نتایج آزمایشی نشان داده شده است.
کلمات کلیدی: معکوس شبکه عصبی مصنوعی (ANN) ، موتور القایی بدون یاتاقان (BIM) ، بدون سنسور سرعت، کنترل برداری.
مقدمه
در سال های اخیر، علایق زیدی بر موتورهای بدون یاتاقان جلب شده است. به سبب همانندی (شباهت) ساختارهای موتورهای الکتریکی و یاتاقان های مغناطیسی، یک موتور بدون یاتاقان، آمیزه ای از عملکرد یک موتور و یک یاتاقان با همان قاب استاتور می باشد. این موتورها می توانند بطور همزمان نیروی تعلیق شعاعی و گشتاور را طوری تولید کنند که هیچ اتصال مکانیک ی بین روتور و استاتور وجود داشته باشد. از سویی دیگر، تعلیق مغناطیسی دارای این برتری های نشکستن، ساییده نشدن، نیاز نداشتن به روغن کاری، سرعت چرخشی بالا، و دقت بالا در مقایسه با اتصال مکانیکی می باشد. از دیگر سو، یک موتور بدون یاتاقان دارای فواید بی همتایی در کوچکی اندازه، وزن سبک، و هزینۀ کم در مقایسه با ساختارهای جفت تشکیل شده از یاتاقان های مغناطیسی و یک موتور می باشند. ازنرو، موتورهای بدون یاتاقان در حال محبوب تر شدن برای کاربردهای گسترده ای همچون ماشین آلات توربوی پرسرعت، ماشین ابزار دوک، پمپ های خلا، پمپ های خون، هراد کامپیوتر ، چرخ طیار ذخیره ساز انرژی، و غیره می باشند.
تصادفی
دسته بندی: مهندسی » مهندسی معماری
فرمت فایل دانلودی: rar
فرمت فایل اصلی: dwg
تعداد صفحات: 1
حجم فایل:1,079 کیلوبایت
قیمت: 4000 تومان
پلان معماری اتوکد طرح 29 بهمراه کلیه جزئیات که در نرم افزار اتوکد طراحی شده است
تصادفی
دسته بندی: مدیریت » مدیریت استراتژیک
فرمت فایل دانلودی: rar
فرمت فایل اصلی: pptx
تعداد صفحات: 22
حجم فایل:156 کیلوبایت
قیمت: 4000 تومان
مدیریت استراتژیک
در قالب پاورپوینت و در 22 اسلاید
تصادفی
خلاصه
شما می توانید بدون جستجوی کابلی به بررسی پایان نامه های مربوط به شبکه های بیس 2 دسترسی داشته باشید. شما به سادگی با استفاده از اهم سنج می توانید مقاومت بین کونداکتور مرکزی و پوشش رابط های BNC (بعد از درآوردن کابل ازکارت شبکهکه به آن متصل است) را اندازه گیری کنید. اگر اندازه گیری ها 25 اهم را نشان دهد، این کابل ها به طور مناسبی اتصال دارند ولی اگر اندازه گیری ها 50 اهم را نشان دهد یکی از این ترمیناتور ها شل بوده و یا از بین رفته است. اگر این کابل ها به طور مناسبی اتصال داده شده باشد ولی مشکل شبکه همچنان وجود داشته باشد، یکی از این اتصالات را جدا کرده و با استفاده از اهم سنج اتصال را با رابط T که ظاهر شده است، تست کنید. اگر نتیجه کمتر از 50 اهم را نشان داد به احتمال زیاد شما نقصی را در کابل خواهید یافت. اگر بیش از 56 اهم باشد به احتمال زیاد یکی از این رابط ها در شبکه شل شده است.
شبکه رادیویی ترانک زمینی (تترا)
استاندارد اروپا برای خدمات رادیویی سیار دیجیتال
بررسی:
شبکه رادیویی ترانک زمینی (تترا) نوآوری موسسه استانداردهای مخابرات ی اروپا (ETSI) در مورد شکل های استاندارد مربوط به ارتباطات دیجیتالی سیار می باشد. فناوری تترا در میان فروشندگان تجهیزات، خدمات دهنده ها، هیات های ازمایش کننده و نمایندگان قانونی که در سال 1994 اند تاسیس شده است. تترا شامل دو مکمل استاندارد می باشد.
فناوری ارتقاء یافته شبکه رقومی ((TDMA که سیستم ارتباطی تبادل اطلاعات و صدا به اندازه 50 کیلو هرتزمی باشد.
پروتکل بهینه سازی داده های بستته بندی شده ((PDO که مربوط به بسته های اطلاعاتی که به اندازه 36 کیلو بایت در ثانیه بر روی کانال 25 کیلو هرتزی انتقال می یابند می باشد.
تترا حاوی حمایت کننده هایی در مورد ویژگی های امنیتی که شامل اسناد و رمز های چند سطحی می باشد است که به ارتباطات مربوط به صدا و اطلاعات این امکان را می دهد که توسط تجهیزات یکسان به هم متصل گردند و به حمایت از انتقال 4 کاناله برای ایجاد یک میزان اطلاعاتی بالاتر از 144 کیلو بایت بپردازند. تترا به عنوان مکملی برای استاندارهای مربوط به سیستم های جهانی (جی اس ام) برای ارتباط از طریق موبایل می باشد. جی اس ام می تواند خود به عنوان شبکه دیجیتالی که توانایی فرستادن صدا و داده ها را با سرعتی بالا دارد (ای اس دی ان) در زمینه های بی سیمی به حساب بیاید. همچنین تترا می تواند به عنوان یک کابل (ای اس دی ان) در زمینه سیستم های (پی بی ایکس) در همان حوزه به حساب بیاید. تترا همچنین نقش های ارتباطی بیشتری را که هنوز در مورد جی اس ام به مرحله اجرا در نیامده است می تواند ایفا کند که از جمله آن ها می توان ارتباط مستقیم موبایل به موبایل که به عنوان یک مسیر فرعی در مورد زیر ساخت ها می باشد، و یک حامی برای تماس های گروهی، تنظیمات مربوط به تماس سریع و اولویت تماس ها می باشد را نام برد.
نکته:
به دلیل رشد سریع اینترنت و تقاضای بالا در زمینه خدمات موبایل بی سیمی پرسرعت، سیستم های مربوط به پکت های اطلاعاتی که به نام سیستم های دیجیتالی پیشرفته بی سیمی (دی ای دابلیو اس) می باشند در حال حاضر توسط (ای تی اس آی) برای جایگزین کردن آن با استاندارد های (پی دی او) رو به پیشرفت می باشند.
تصادفی
مقدمه
مقدمات یک شبکه
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.
مزیت های یک شبکه
با کامپیوترهای مجزا، برنامه های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.
تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:
فایلها
پیامهای پست الکترونیک ی
نرم افزار واژه پرداز
نرم افزار کنترل پروژه
نرم افزار گرافیکی
پخش زنده صدا و تصویر
چاپگرها
دستگاههای فاکس
مودم ها
درایوهای CD-ROM
درایوهای دیسک سخت
بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.
تصادفی
خلاصه
در این مقاله ما راه حلی را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL) می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنت ی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند.
کلمات کلیدی: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت
مقدمه
با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58.3% افزایش می یابد (با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی، 78.3% از کاربران اینترنتی وجود دارند (نرخ رشد 151.7% در همان دوره) ، که این موارد در شکل 1 نشان داده شده است.
تصادفی
خلاصه
رویدادهای امنیتی جدّی اخیر نشان می دهد که چندین حمله کننده از جعل IP (پروتکل اینترنت ی) برای سوء استفاده گسترده از سرورهای نام بازگشتی به منظور افزایش حملات DDoS در برابر شبکه های بیشماری، استفاده می کنند. سناریوهای حملات افزایشی به سرور نام دامنه ((DNS از سرور های DNS برای به اجرا در آوردن حملات DoS با مصرف پهنای باند، استفاده می کنند. این نوع از حملات دارای چنین مزیتی می باشد که پیام های پاسخ داده شده DNS (سرور نام دامنه) به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که مدیران را قادر می سازد تا تمایزی را بین پاسخ های حقیقی و جعلی DNS (سرور نام دامنه) قائل شود. طرح پیشنهادی به صورت پیش بینی شده ای برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی، در صورت لزوم، به اجرا گذاشته می شود. این طرح همچنین به صورت انفعالی در تعامل با فایروال ها از طریق قوانبن بروزرسانی اتوماتبک برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و نتایج تجربی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را زمانی که حملات خاصی روی می دهند، ارائه می دهد.
مقدمه
معماری اینترنت و شبکه ارتباطات جهانی (WWW) حداقل در مراحل اولیه، بدون مد نظر قرار دادن جدی موضوعات امنیتی مطرح می گردند. حمله کنندگان این حقیقت را مد نظر قرار می دهند تا دسترسی غیرمجاز را انجام داده یا باعث رد سرویس (DoS) در خدمات مورد نظر می گردند. اصطلاح DoS نشان دهنده تلاش بدافزارها برای انتقال سرویس های مورد نظر و یا ارتباط غیرقابل دسترس برای کاربران قانونی می گردد.
تصادفی
دسته بندی: مهندسی » مهندسی معماری
فرمت فایل دانلودی: zip
فرمت فایل اصلی: dwg, ppt
تعداد صفحات: 42
حجم فایل:474 کیلوبایت
قیمت: 4000 تومان
دانلود نقشه های اتوکد ساختمان مسکونی 4 طبقه،
در قالب فایل اتوکد و در 1 شیت با 8 نقشه، قابل ویرایش، به همراه:
فایل پاورپوینت ضوابط و قوانین شهرداری در طراحی مسکونی، در قالب ppt و در 41 اسلاید، قابل ویرایش.
تصادفی
چکیده:
در جریانهای بالای فاز استاتور، تاثیر اشباع اندوکتانسهای نشتی رتور و استاتور بطور قابل ملاحظه ای وسیع خواهد بود که مدل مرسوم ماشین از نشان دادن کارکرد دینامیکی ماشین های القائی عاجز می باشد. در این مقاله، یک بسته نرم افزار تجاری MATLAB، برای شبیه سازی رفتار دینامیکی ماشین القائی با اندوکتانسهای قابل اشباع مورد استفاده قرار گرفته است. نتایج کامپیوتری ارائه شده در این مقاله وجود خطا را وقتی که اندوکتانسهای نشتی و مغناطیسی رتور و استاتور در مدل مرسوم ماشین ثابت فرض شده اند را نشان می دهد.
واژه های کلیدی: نشتی رتور، اندوکتانس، MATLAB، ماشین القائی.
پروژه کارشناسی ارشد برق
فایل محتوای:
تصادفی
خلاصه
این مقاله صورت حساب را در استاندارد های حسابرسی (SAS) به مدرک حسابرسی شماره ای NO. 106 را به طور مختصر بیان می کند.
اهمیت اینکه چرا صورت حساب های مالی باید به طور منصفانه و در تطابق با اصول حسابداری به طور کلی پذیرفته شده (GAAP) را توضیح می دهد. همچنین توضیح می دهد که چرا روش های حسابرسی و حسابداری باید در تطابق با استاندارد های حسابرسی به طور کلی پذیرفته شده (GAAS) باشد. با تکنولوژی پیشرفته امروزه، تکنیک های حسابرسی و حسابداری به کمک کامپیوتر (CAAT) کمک و مددکار عالی برای حسابرسان بوده است. علی رغم آن، حسابرسان نیاز به اتخاذ روش حسابرسی جدیدی برای بدست آوردن مدارک دیجیتالی دارند. روش حسابرسی باید طبقه بندی حساسیت یا مهم بودن اطلاعات دیجیتالی را مورد خطاب قرار دهد. این مخصوصأ مهم است، اگ موسسه در معرض قانون Gram-Leach-Bliley GLB)) یا Sarbanes-Oxley سال 2002 قرار گیرد. بیشتر فعالیت های قانونی علیه حسابرسان از فقدان مدارک صلاحیت دار مانند واقعه Price wather Lous Coopers International Limited (PwC) ناشی شده است.
چالشی برای تعیین این است که مدارک دیجتالی جمع آوری شده توسط حسابرسان کافی و صلاحیت دار است. این مقاله، بعضی تکنیک ها برای جمع آوری و ارزیابی شواهد دیجیتالی ارائه می کند.
کلمات اصلی: مدارک حسابرسی، دفاع از بدهی با جدیت لازم، اظهار نامه های مدیریت ی
تصادفی
- رشته: هنر آموز نقشه برداری
- تاریخ آزمون: دفترچه سوالات عمومی شامل سالهای ٨۴ و ٨۶ و ٨٩ - دفترچه سوالات تخصصی تاریخ ١٣٨٩/٣/٧
- مواد امتحانی:
۵٠ سوال اختصاصی (فاقد پاسخنامه)
٣ دفترچه سوال عمومی (۶٠ سوال سال ٨۴ / ۶٠ سوال سال ٨۶ / ١٠٠ سوال سال ٨٩) - شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی) (فاقد پاسخنامه)
تصادفی