سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه رشته برق با موضوع لوله و اتصالات. doc

اختصاصی از سورنا فایل پروژه رشته برق با موضوع لوله و اتصالات. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته برق با موضوع لوله و اتصالات. doc


پروژه رشته برق با موضوع لوله و اتصالات. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 23 صفحه

 

مقدمه:

لوله ها را می توان به انواع مختلف از نظر جنس ، کاربرد و نحوه اتصالات دسته بندی نمود .

لوله هایی که در سیستم آبرسانی و فاضلاب مورد استفاده قرار می گیرد به شرح ذیل می باشد .

فهرست مطالب:

انواع لوله

* لوله های گالوانیزه

1- لوله های فولادی گالوانیزه

2- لوله های آهنی گالوانیزه

* لوله های چدنی

طریقه اتصال لوله های چدنی

* لوله های پلاستیکی

مزایای لوله های PVC

معایب لوله های PVC

مزایای لوله های PB

* لوله های پنج لایه

اتصالات

1- زانویی

زانویی قائم 90 درجه

زانویی 45 درجه

زانویی روپیچ توپیچ 90 درجه

زانوی تبدیلی

2- سه راهی

سه راهی قائم

سه راهی 45

سه راهی تبدیل

3- بوشن

بوشن ساده

بوشن روپیچ توپیچ

بوشن تبدیل

4- چهار راهی

5- مغزی

6- مهرم ماسوره

7- در پوش

8- فلنچ

وسایل آب بندی

1- آب بندی با استفاده از مولد لزج کننده (خمیر)

2- آب بندی با استفاده از خمیر و کنف

آب بندی با استفاده از نوار تفلون


دانلود با لینک مستقیم


پروژه رشته برق با موضوع لوله و اتصالات. doc

پروژه نقش توان راکتیو در شبکه های انتقال و فوق توزیع. doc

اختصاصی از سورنا فایل پروژه نقش توان راکتیو در شبکه های انتقال و فوق توزیع. doc دانلود با لینک مستقیم و پر سرعت .

پروژه نقش توان راکتیو در شبکه های انتقال و فوق توزیع. doc


پروژه نقش توان راکتیو در شبکه های انتقال و فوق توزیع. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 104 صفحه

 

چکیده:

در این پروژه در مورد نقش توان راکتیو در شبکه های انتقال و فوق توزیع بحث شده است و شامل 5 فصل

می باشد که در فصل اول در مورد جبران بار و بارهایی که به جبران سازی نیاز دارند و اهداف جبران بار و جبران کننده های اکتیو و پاسیو و از انواع اصلی جبران کننده ها و جبران کننده های استاتیک بحث شده است و در فصل دوم در مورد وسایل تولید قدرت راکتیو بحث گردیده و درمورد خازنها و ساختمان آنها و آزمایش های انجام شده روی آنها بحث گردیده است ودر فصل سوم در مورد خازنهای سری و کاربرد آنها در مدارهای فوق توزیع و ظرفیت نامی آنها اشاره شده است و در فصل چهارم در مورد جبران کننده های دوار شامل ژنراتورها و کندانسورها و موتورهای سنکرون صحبت شده است و در فصل پنجمترجمه متن انگلیسی که از سایتهای اینترنتی در مورد خازنهای سری می باشد که در مورد UPFC می باشد.

 

مقدمه:

توان راکتیو یکی از مهمترین عواملی است که در طراحی و بهره برداری از سیستم های قدرت AC منظور می گردد علاوه بر بارها اغلب عناصر یک شبکه مصرف کننده توان راکتیو هستند بنابراین باید توان راکتیو در بعضی نقاط سیستم تولید و سپس به محل‌های موردنیاز منتقل شود.

در فرمول شماره (1-1) ملاحظه می گردد

قدرت راکتیو انتقالی یک خط انتقال به اختلاف ولتاژ ابتدا و انتها خط بستگی دارد همچنین با افزایش دامنه ولتاژ شین ابتدائی قدرت راکتیو جدا شده از شین افزایش می‌یابد و در فرمول شماره (2-1)مشاهده می گردد که قدرت راکتیو تولید شده توسط ژنراتور به تحریک آن بستگی داشته و با تغییر نیروی محرکه ژنراتور می توان میزان قدرت راکتیو تولیدی و یا مصرفی آن را تنظیم نمود در یک سیستم به هم پیوسته نیز با انجام پخش بار در وضعیت های مختلف می‌توان دید که تزریق قدرت راکتیو با یک شین ولتاژ همه شین هارا بالا می برد و بیش از همه روی ولتاژ همه شین تأثیر می گذارد. لیکن تأثیر زیادی بر زاویه ولتاژ شین ها و فرکانس سیستم ندارد بنابراین قدرت راکتیو و ولتاژ در یک کانال کنترل می شود که آنرا کانال QV قدرت راکتیو- ولتاژ یا مگادار- ولتاژ می گویند در عمل تمام تجهیزات یک سیستم قدرت برای ولتاژ مشخص ولتاژ نامی طراحی می شوند اگر ولتاژ از مقدار نامی خود منحرف شود ممکن است باعث صدمه رساندن به تجهیزات سیستم یا کاهش عمر آنها گردد برای مثال گشتاور یک موتور القایئ یک موتور با توان دوم و ولتاژ ترمینالهای آن متناسب است و یا شارنوری که لامپ مستقیماً با ولتاژ آن تغییر می نماید بنابراین تثبیت ولتاژ نقاط سیستم از لحاظ اقتصادی عملی نمی باشد از طرف دیگر کنترل ولتاژ در حد کنترل فرکانس ضرورت نداشته و در بسیاری از سیستم ها خطای ولتاژ در محدوده 5%تنظیم می شود. توان راکتیو مصرفی بارها در ساعات مختلف در حال تغییر است لذا ولتاژ و توان راکتیو باید دائماً کنترل شوند در ساعات پربار بارها قدرت راکتیو بیشتری مصرف می کنند و نیاز به تولید قدرت راکتیو زیادی در شبکه می باشد اگر قدرت راکتیو موردنیاز تأمین نشود اجباراً ولتاژ نقاط مختلف کاهش یافته و ممکن است از محدوده مجاز خارج شود. نیروگاه های دارای سیستم کنترل ولتاژ هستند که کاهش ولتاژ را حس کردهفرمان کنترل لازم را برای بالا بردن تحریک ژنراتور و درنتیجه افزایش ولتاژ ژنراتور تا سطح ولتاژ نامی صادر می کند با بالا بردن تحریک (حالت کار فوق تحریک) قدرتراکتیو توسط ژنراتورها تولید می شود لیکن قدرت راکتیو تولیدی ژنراتورها به خاطر مسائل حرارتی سیم پیچ ها محدود بوده و ژنراتورها به تنهایی نمی تواند در ساعات پربار تمام قدرت راکتیو موردنیاز سیستم را تأمین کنند بنابراین در این ساعات به وسایل نیاز است که بتواند در این ساعات قدرت راکتیو اضافی سیستم را مصرف نمایند نیاز می باشد. وسائلی را که برای کنترل توان راکتیو و ولتاژ بکار می روند «جبران کننده» می نامیم.

خازنها و راکتورهای نشت و خازنهای سری جبرانسازی غیر فعال را فراهم می آورند این وسایل با به طور دائم به سیستم انتقال و توزیع وصل می شوند یا کلید زنی می شوند که با تغییر دادن مشخصه های شبکه به کنترل ولتاژ شبکه کمک می کنند.

کندانسورهای سنکرون و SVC ها جبرانسازی فعال را تأمین می کنندتوان راکتیو تولید شده یا جذب شده به وسیله آنها به طور خودکار تنظیم می شود به گونه ای که ولتاژ شینهای متصل با آنها حفظ شود به همراه واحدهای تولید این وسایل ولتاژ را در نقاط مشخصی از سیستم تثبیت می کنند ولتاژ در محلهائی دیگر سیستم باتوجه به توانهای انتقالی حقیقی و راکتیو از عناصر گوناگون دارد ازجمله وسایل جبرانسازی غیرفعال تعیین می شود.

خطوط هوائی بسته به جریان بار توان راکتیو را جذب یا تغذیه می کنند در بارهای کمتر از بار طبیعی (امپدانس ضربه ای) خطوط توان راکتیو خالص تولید می کنند و در بارهای بیشتر از بار طبیعی خطوط توان راکتیو جذب می نمایند کابلهای زیرزمینی به علت ظرفیت بالای خازنی، دارای بارهای طبیعت بالا هستند این کابلها همیشه زیر بار طبیعی خود بارگذاری می شوند و بنابراین در تمام حالتهای کاری توان راکتیو جذب می کنند ترانسفورمرها بی توجه به بارگذاری همیشه توان راکتیو جذب می کنند در بی باری تأثیر راکتانس مغناطیس کننده شنت غالب است و در بار کامل تأثیر اندوکتانس نشتی سری اثر غالب را دارد بارها معمولاً توان راکتیو جذب می کنند یک شین نوعی بار که از یک سیستم قدرت تغذیه می شود از تعداد زیادی وسایل تشکیل شده که بسته به روز فصل و وضع آب و هوایی ترکیب وسایل متغیر است معمولاً مصرف کننده های صنعتی علاوه بر توان حقیقی به دلیل توان راکتیو نیز باید هزینه بپردازند این موضوع آنها را به اصلاح ضریب توان با استفاده از خازنها شنت ترغیب می کند معمولاً جهت تغذیه یا جذب توان راکتیو و در نتیجه کنترل تعادل توان راکتیو به نحوه مطلوب وسایل جبرانگر اضافه

 می شود.

 

فهرست مطالب:

چکیده

فصل اول: جبران بار 

مقدمه

1- جبران بار

1-1- اهداف درجبران بار

2-1- جبران کننده ایده ال

3-1- ملا حظات عملی

4-1- مشخصا ت یک جبران کننده بار

5-1- تئوری اسا سی جبران

6-1- بهبود ضریب توان

7-1- جبران برای ضریب توان واحد

8-1- تئوری کنترل توان راکتیو در سیستم های انتقال الکتریکی در حالت ماندگار توان راکتیو

9-1- نیازمندیهای اساسی در انتقال توان AC

10-1- خطوط انتقال جبران نشده

11-1- خط جبران نشده در حالت بارداری

12-1- جبران کننده های اکتیو و پاسیو

13-1- اصول کار جبران کننده های استاتیک

14-1- انواع اصلی جبران کننده

 15-1- TCRهمراه با خازنهای موازی

فصل دوم: وسایل تولید قدرت راکتیو

2-1- مقدمه

2-2- وسایل تولید قدرت راکتیو

2-3- ساختمان خازن ها

2-4- محل نصب خازن

2-5- اتصال مجموعه خازنی

2-6- حفاظت مجموعه خازنی

2-7- اشکالات مخصوص خازنهای موازی و شرایط آنها

2-8- آزمایش خازنها

2-9- اطلاعاتی که در زمان سفارش و یا خرید به سازنده باید داده شود.

فصل سوم: خازن های سری

مقدمه

تاریخچه

3-1-خازن های سری

3-2- حفاظت با فیوز

3-3- فاکتورهای جبران سازی

3-4- وسایل حفاظتی

3-5- روش های وارد کردن مجدد خازن

3-6- اثرات رزونانس با خازنهای سری

3-7-خازن های سری

1-3-7- کاربرد خازن های سری (متوالی)

3-8- کاربرد خازن های متوالی در مدارهای فوق توزیع

3-9- کاربرد در مدارهای تغذیه کننده های فشار متوسط

فصل چهارم: جبران کننده های دوار 

مقدمه

4-1- جبران کننده های دوار

 1-4-1- ژنراتورهای سنکرون

2-4-1- کندانسورهای سنکرون

3-4-1- موتورهای سنکرون

4-2- خازن ها

4-2-1- کلیات

2-4-2- مبانی قدرت راکتیو

3-4-2- اندازه گیری قدرت راکتیو و ضریب قدرت

2-4-1- بهای قدرت راکتیو مصرفی

2-4-2- کاهش تلفات ناشی از اصلاح ضریب قدرت

2-4-3- مصارف جدید (اضافی) که می توان به پست ها، کابل ها و ترانسفورماتورها متصل نمود

2-4-4- انتقال اقتصادی تر قدرت در یک سیستم برق رسانی جدید در صورت منظور نمودن خازن اصلاح ضریب

2-4-5- خازن های مورد نیاز جهت کنترل ولتاژ

2-4-6- راه اندازی آسان تر ماشین های بزرگ که در انتهای خطوط شبکه با مقطع نامناسب قرار دارند

4-5- نکاتی پیرامون نصب خازن

4-6- جبران کننده ها

4-6-1-جبران کننده مرکزی

4-6-2- جبران کننده گروهی

4-6-3- جبران کننده انفرادی

4-7- بانک های خازن اتوماتیک

فصل پنجم: ترجمه متن انگلیسی

1-5-مدل سرنگی ( اینجکش )

2-5- کاربرد ابزار FACTS در جریان برق

 3-5نتایج

1-تغییر دهنده فاز

2-5- نتایج

3-5-کنترلگر جریان برق یکنواخت

 1-3-5-مدل سرنگی UPFC

 2-3-5- نتایج

4-5-شبکه هال

منابع و مآخذ

 

منابع و مأخذ:

1- کتاب کنترل توان راکتیو در سیستم های الکتریکی تألیف تی-جی ال میلر ترجمه دکتر رضا قاضی

2- کتاب پایداری و کنترل سیستم های قدرت تألیف پرفسور پرابها شانکار کندور ترجمه دکتر حسین سیفی و دکتر علی خاکی صدیق

3- کتاب بررسی سیستم های قدرت2 تألیف احد کاظمی

4- سایتهای اینترنتی

5- جزوات دانشگاه آزاد اسلامی واحد یزد


دانلود با لینک مستقیم


پروژه نقش توان راکتیو در شبکه های انتقال و فوق توزیع. doc

پروژه بررسی اصول طراحی آنتن های حلقوی. doc

اختصاصی از سورنا فایل پروژه بررسی اصول طراحی آنتن های حلقوی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی اصول طراحی آنتن های حلقوی. doc


پروژه بررسی اصول طراحی آنتن های حلقوی. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 94 صفحه

 

مقدمه:

از آغاز تمدن بشری مخابرات اهمیت اساسی را برای جوامع انسانها داشته است . در مراحل اولیه مخابرات توسط امواج صوتی از طریق صدا صورت می گرفت . با افزایش مسافات لازم برای مخابرات ابزارهای مختلفی مانند طبلها ، بوقها و غیره ارائه شدند .

برای مسافات طولانیتر روشها و وسائل ارتباطات بصری مانند پرچمهای خبری و علائم دودی در روز و آتش در شب به کار برده شدند .

البته ابزارهای مخابراتی نوری از قسمت مرئی طیف الکترومغناطیسی استفاده میکنند. تنها در تاریخ اخیر بشر است که طیف الکترومغناطیسی خارج از ناحیه مرئی برای ارتباطات راه دور از طریق امواج رادیوئی به کار برده شده است .

آنتن رادیوئی یک قطعه اساسی در هر سیستم رادیوئی می باشد . یک آنتن رادیوئی یک ابزاری است که امکان تشعشع یا دریافت امواج رادیوئی را فراهم می سازد .

به عبارت دیگر ، یک آنتن یک موج هدایت شده روی یک خط انتقال را به یک موج فضای آزاد در حالت ارسال و برعکس در حالت دریافت تبدیل می کند . بنابراین ، اطلاعات می تواند بدون هیچ گونه ساختار و وسیله واسطه ای بین نقاط و محلهای مختلف انتقال یابد .

فرکانسهای ممکن امواج الکترومغناطیسی حامل این اطلاعات طیف الکترومغناطیسی را تشکیل می دهد .

باند فرکانسهای رادیوئی در ضمیمه ارائه شده اند . یکی از بزرگترین منابع انسان طیف الکترومغناطیسی است و آنتنها در استفاده از این منبع طبیعی نقش اساسی را ایفاء کرده اند . یک تاریخ مختصر تکنولوژی آنتنها بحثی از کاربردهای آنها ذیلاً ارائه می شود .

مبنای نظری آنتها بر معادلات ماکسول استوار است . "جیمز کلارک ماکسول" (1831 – 1879 ) در سال 1864 در حضور انجمن سلطنتی انگلستان نظریه خود را ارائه داد مبنی بر اینکه نور و امواج الکترومغناطیسی پدیده های فیزیک یکسانی هستند .

همچنین پیش بینی کرد که نور و اختلالات الکترومغناطیسی را می توان بصورت امواج رونده دارای سرعت برابر توجیه کرد .

فیزیکدان آلمانی "هاینریش هرتزگ" (1857 – 1897) در سال 1886 توانست صدق ادعاو پیش بینی ماکسول را مبنی بر اینکه کنشها و پدیده های الکترومغناطیسی می توانند در هوا منتشر شوند ، نشان دهد .

هرتز کشف کرد که اختلالات الکتریکی می توان توسط یک مدار ثانویه با ابعاد مناسب برای حالت تشدید و دارای یک شکاف هوا برای ایجاد جرقه آشکار کرد .

منبع اولیه اختلالات الکتریکی مورد بررسی هرتز شامل دو ورق هم صفحه بود که هر ورق با یک سیم به یک سیم پیچ القائی وصل می شد .

این اولین آنتن مشابه آنتن دو قطبی ورق خازنی مورد بحث در بخش 2-1 می باشد . هرتز آنتهای دو قطبی و حلقوی و نیز آنتهای انعکاسی سهموی استوانه ای نسبتاً پیچیده ای را دارای دو قطبیهائی در امتداد خط کانونی شان بعنوان تغذیه ساخت .

مهندس برق ایتالیایی "گوگلیلمو مارکونی" نیز یک استوانه سهموی میکروویو در طول موج 23 سانتیمتر را برای انتقال کد اولیه اش ساخت . ولی کارهای بعدیش برای حصول برد مخابراتی بهتر در طول موجهای بلندتر بود .

برای اولین مخابرات رادیوئی در ماورای اقیانوس اطلس در سال 1901 آنتن فرستنده شامل یک فرستنده جرقه ای بود که بین زمین و یک سیستم شامل 50 عدد سیم قائم متصل می شد .

فیزیکدان روسی " الکساندر پوپوف " (1859 – 1905) نیز اهمیت کشف امواج رادیویی را توسط هرتز تشخیص داد و یک سال قبل از مارکونی شروع به کار و فعالیت در مورد روشهای دریافت آنها نمود .

در هر حال ، این مارکونی بود که رادیوی تجارتی را توسعه داده و مخابرات رادیوئی را در ماورای اقیانوس اطلس ایجاد کرد . مارکونی را می توان پدر رادیو آماتور دانست .

توسعه آنتها در سالهای اولیه به علت عدم وجود و در دسترس نبودن مولدهای سیگنال محدود بود . در حدود سالهای 1920 پس از آنکه لامپ تریود "دوفارست" برای ایجاد سیگنالهای امواج پیسوته تا 1 مگاهرتز به کار رفت ، ساخت آنتهای تشدیدی (با طول تشدید) مانند دو قطبی نیم موج امکان یافت .

در این فرکانسهای بالاتر امکان ساخت آنتها با ابعاد و اندازه های فیزیکی در حدود تشدید (یعنی نیم طول موج) فراهم شد .

قبل از جنگ دوم جهانی مولدهای سیگنال مگنیترون و کلایسترون میکروویو (در حدود 1 گگا هرتز) همراه با موجبرهای تو خالی اختراع و توسعه یافتند . این تحولات منجر به ابداع و ساخت آنتهای بوقی شد ، گر چه سالها قبل "چندر بوز" (1858- 1937) در هندوستان اولین آنتن بوقی الکترومغناطیسی را ساخت .

بطور کلی ، خطوط انتقال در فرکانسهای پائین و فواصل کوتاه عملی هستند فرکانسهای بالا اغلب به علت پهنای باند موجود به کار می روند . با افزایش فواصل و فرکانسها تلفات سیگنال و هزینه های کاربرد خطوط انتقال بیشتر می شود و در نتیجه استفاده از آنتها ارجحیت می یابد . استثناء قابل توجه این قاعده خط انتقال فیبر نوری در طیف مرئی می باشد .

در چندین کاربرد باید از آنتها استفاده کرد . برای مثال ، آنتها را باید در مخابرات رادیو سیار شامل هواپیماها ، فضاپیماها ، کشتیها ، یا خودروهای زمینی به کار برد . آنتها در سیستمهای رادیوئی سخن پراکنی شامل یک ایستگاه فرستنده و تعداد نامحدود گیرنده ها که احیاناً مانند رادیوی خودرو متحرک و سیار است ، نیز به کار می رود .

در آمریکا بیشتر از نصف مکالمات تلفنی دور (بین شهری) توسط ارتباطات رادیوئی میکروویو انجام می گیرد . خطوط انتقال یک درجه از ایمنی را فراهم می سازند . در یک سیستم رادیوئی بی سیم هر فرد مجهز به یک گیرنده مناسب می تواند به یک انتقال اطلاعات گوش فرا دهد ، ولی برای تخطی به خطوط انتقال با سیم یک اتصال فیزیکی ضرورت دارد .

برای ایجاد ایمنی در یک ارتباط رادوئی در سیستمهای رادیوئی پیچیده تر کدگذاری را می توان به کار برد . ولی ، ایمنی مخابرات در معدودی از ارتباطات مخابراتی لازم است.

اطمینان پذیری عامل دیگری است که باید در نظر گرفته شود . برای مثال ، سیگنالهای رادیوئی توسط شرایط محیطی مانند ساختارها و موانع در طول مسیر سیگنال ، یونسفر و جو تأثیر می پذیرند .

بعلاوه ، تداخل همواره تهدیدی برای سیستمهای رادیوئی می باشد . کلیه این عوامل همراه با یک مقایسه هزینه سیستمهای خطوط انتقال و سیستمهای رادیوئی متشکل از آنتها باید ملحوظ و در نظر کرفته شود .

هر ساله هزینه دستگاههای رادیوئی کاهش یافته و اطمینان پذیری آنها بهبود می یابد . این عوامل به کاربرد سیستمهای رادیوئی ارجحیت می دهد . بنابراین ، تقاضا برای آنتها و نیاز به دانش فنی در مورد عملکرد آنها همواره وجود خواهد داشت .

 

فهرست مطالب:

مقدمه

فصل اول

آنتن حلقوی

حلقۀ کوچک

دو قطبی مغناطیسی کوتاهمعادل یک حلقله

میدانهای دور دو قطبی کوچک و دو قطبی کوتاه

مقایسه میدانهای دور حلقه کوچک و دو قطبی کوتاه

آنتن حلقه ایحالت کلی

پترن های میدان دور آنتهای حلقه ای دایره ای با جریان یکنواخت

حلقه کوچک به عنوان یک حالت خاص

مقاومت تشعشع حلقه ها

خاصیت جهتی آنتهای حلقه ای دایره ای با جریان یکنواخت

جدول فرمول های حلقه

آنتهای حلقوی مربعی

آنتهای حلقوی دایروی

حلقه ی دایروی حامل یک جریان ثابت

فصل دوم

آنتهای حلقوی کوچک

دوگانگی

آنتن حلقوی کوچک

فصل سوم

آنتهای یاگی یودا

منابع و مأخذ

 

منابع و مأخذ:

1-جان دی . کراس . ( آنتنها )            اصول و مبانی ، ترجمه زهرا امامی.

2-زهرا امامی، ( آنتنها )      ساختار و کاربرد.

3- وارن ال . استتزمن ، گری آ. تیل. (تحلیل و طراحی آنتنها )، ترجمه و تدوین دکتر همایون عریضی.


دانلود با لینک مستقیم


پروژه بررسی اصول طراحی آنتن های حلقوی. doc

پروژه ساخت و ایجاد component های جدید با استفاده از مدلسازی (( VSM)). doc

اختصاصی از سورنا فایل پروژه ساخت و ایجاد component های جدید با استفاده از مدلسازی (( VSM)). doc دانلود با لینک مستقیم و پر سرعت .

پروژه ساخت و ایجاد component های جدید با استفاده از مدلسازی (( VSM)). doc


پروژه ساخت و ایجاد component های جدید با استفاده از  مدلسازی (( VSM)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 53 صفحه

 

مقدمه:

انسان برای اینکه بتواند هر کاری را  به نحو احسن انجام دهد نیاز به کسب یکسری مهارت  و  اطلاعات در مورد آن کار دارد تا بتواند با استفاده از مهارت های کسب شده و اطلاعاتی که در مورد نحوه ی انجام  کار دارد بازده کار خود و کیفیت انجام کار را به حد بالایی برساند .  تمام اموری که بشر در آنها دخالت داشته ، دارد و خواهد داشت از این قانون  کلّی  مستثنی نمی باشند ، یعنی؛ جمع آوری و حفظ اطلاعات در مورد آن موضوع و کسب مهارت های لازم جهت اجرای کار به نحو احسن .  در مورد کار با VSM  نیز ، ما نیاز داریم  پیش از ورود به مباحث اساسی در طراحی  مدل های VSM  ، با ابزارها و امکاناتی که می توانیم از آنها در رسیدن به هدف اصلی خود – که همانا ساخت و طراحی مدل های جدید VSM می باشد -  بهره  بجوئیم ،  آشنا شده و  با اتّکا به مهارت های کسب شده و با اضافه کردن چاشنی ابتکار خود به  آنها ، با اطمینان و علاقه به سوی رسیدن به هدف خود محکم و استوار گام برداریم . 

در این بخش می خواهیم شما را با پیش نیاز ها ی کار با مدل VSM آشنا کنیم . لازم به ذکر است که برای ورود به عرصه ی ایجاد ، طراحی و پیاده سازی  مدل های VSM  نیاز به آشنایی با نرم¬افزار PROTEUS  و زبان  برنامه سازی  C++ دارید . ما فرض می کنیم که شما با هر دوی این موارد آشنایی دارید بنابراین تنها به معرفی ابزار ها و سرویس هایی که نرم افزار PROTEUS در اختیار شما قرار می دهد و همچنین مفاهیم و کاربرد های توابع موجود در کتابخانه ISIS  که به زبان C++ می باشند ، خواهیم پرداخت .

 

فهرست مطالب:

پیشگفتار

فصل اوّل

مقدّمه

پیش نیاز های کار با VSM

1-1معماری VSM

1-2کلاسهای مورد استفاده در مدلسازی VSM

1-2-1 کلاس IACTIVEMODEL

1-2-2 کلاس ICOMPONENT

1-3تقسیم بندی توابع کلاسICOMPPONENT

1-3-1 مدیریت خصیصه

1-3-2 پردازش حالت فعال

1-3-3 مدریت گرافیک

1-3-4 سرویس ترسیم بردارها

1-3-5سرویس خروجی متن

1-3-6پشتیبانی پنجره POP- UP

1-3-7 توابع سرویس مدریت خصیصه

1-3-8توابع پردازش حالت فعال

1-3-9 توابع سرویس مدریت گرافیک

1-3-10 توابع سرویس ترسیم بردار ها

1-3-11توابع سرویس پشتیبانی پنجره های POP-UP

1-4 مؤلفه فعال

فصل دوم

آموزش مدلسازی VSM

2-1 ایجاد قسمت کتابخانه ولت منر

2-2تعیین خصوصیان برای ولت متر

2-3 تنظیمات ACTIVE MODEL برای ولت متر

2-4تنظیمات پروژه ی c++

2-5هدر فایل

2-6 ساختار و اجازه نامه یمدل

2-7ترکیب مدل های گرافیکی/ الکتریکی

فصل سوم

تولیدمدل نمونه VSM


دانلود با لینک مستقیم


پروژه ساخت و ایجاد component های جدید با استفاده از مدلسازی (( VSM)). doc

پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc

اختصاصی از سورنا فایل پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc


پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 138 صفحه

 

چکیده:

شبکه های حسگر بیسیم نوع جدیدی از شبکههای بیسیم هستند که محدودیتهایی در قدرت پردازش، انرژی و حافظه دارند. در این شبکه‌‌ها به دلیل قابل اعتماد نبودن گره های حسگر و ماهیت نا‌امن کانالهای مخابراتی بی‌سیم، لزوم مباحث امنیتی بیش از بیش حائز اهمیت شده است.

اهداف امنیتی شبکه‌های حسگر بی‌سیم شامل محرمانه ماندن داده‌ها، تمامیت داده‌ها و تازگی داده‌ها می باشد.

شبکه های حسگر  گسترده می شود، مسائل مربوط به امنیت تبدیل به یک نگرانی مرکزی می شود. مجموعه ای از بلوک های ساختمان های امنیتی است که برای محیط های محدود یت منابع و ارتباطات بی سیم بهینه شده اند. SPINS (پروتکل امنیتی برای شبکه های حسگر) دارای دو بلوک ساختار امن است: SNEP (پروتکل رمزنگاری شبکه امن) و μTESLA (نسخه کوچک شده از زمان بندی شده، کارآمد ، جریان، پروتکل تحمل فقدان تصدیق شده). SNEP پایه اصلی امنیتی مهم زیر را فراهم می کند: محرمانه بودن داده ها، تصدیق داده دو قسمتی ، و تازگی داده. تصدیق  پخشی  کارآمد یک مکانیزم مهم برای شبکه های حسگر است. μTESLA یک پروتکل است که پخش تصدیق را برای محیط های با منابع به شدت محدود فراهم می کند. این پروتکل ها حتی در حداقل سخت افزارها  عملی هستند : عملکرد مجموعه پروتکل به راحتی مطابق با نرخ داده شبکه  تطبیق می یابد. مجموعه ای از بلوک های ساختمان امنیتی را می توان برای ساخت پروتکل های سطح بالاتر استفاده کرد. در طرح امنیتی ، سطوح امنیتی در رمزنگاری براساس کلید خصوصی ، از کلید های گروه استفاده می کند. برنامه ها و نرم افزاری سیستمی دسترسی به API های امنیتی به عنوان بخشی از میان افزاری که  توسط معماری شبکه های حسگر. تعریف شده  اند. از آنجا که داده ها شامل برخی از اطلاعات محرمانه است ، محتوای تمام پیام ها در شبکه رمزگذاری شده است.

 

مقدمه:

پیشرفت ‌‌‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربرد‌‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر)، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکه‌های بی‌سیم حسگر شده‌اند.

‌یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم.

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های بی‌سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می‌تواند توسط صدها حسگر که به طور خودکار یک شبکه بی‌سیم را تشکیل می‌دهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.

در این سیستم‌ها بر خلاف سیستم‌های سیمی قدیمی، از یک سو هزینه‌های پیکربندی و آرایش شبکه کاسته می‌شود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه‌های کوچکی را که تقریباً به اندازه یک سکه هستند را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش می‌یابد و نیازی به طراحی پیکربندی پیچیده نیست.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول : معرفی شبکه‌های حسگر بی‌سیم

مفاهیم اولیه

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

مزیت‌ها

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

 کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مقایسه دو روش SPIN I و SPIN II

معماری  شبکه‌های حسگر بیسیم

معماری ارتباطی در شبکه‌های حسگر

اجزاء سخت افزاری

اجزای نرم‌افزاری

فصل دوم: امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

 سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

 تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات گوناگون وراه های مقابله

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات  

بهینه سازی

فصل سوم: چارچوب امنیت در شبکه های حسگر بی سیم

چارچوب امنیتی

4-1 مقدمه

4-2 فرضیه ها

 4-3 مدل تهدید

4-4 مدل اعتماد

4-5  توپولوژی (مکان شناسی)

4-6 طرح WSNSF

4-7 نتیجه گیری فصل

فصل چهارم: کنترل پروتکل در شبکه حسگر بی سیم

6-1 مقدمه

6-2 انگیزه هایی برای کنترل جابجایی

6-3  چالش هایی در کنترل جابجایی

6-4 راهنمایی هایی در طراحی

6-5  تعریف کنترل جابجایی

6-6 کنترل جابجایی و پشتۀ پروتکل ارتباط

فصل پنجم: نیازمندیهای امنیت در شبکه حسگر بی سیم

5-1 درخواست های امنیتی در شبکۀ گیرندۀ بی سیم

5-2  انواع حملات در شبکه های گیرندۀ بی سیم

5-3 پروتکل راهبردی DYMO عامل

5-4 خلاصه

فصل ششم: پروتکل های امنیتی برای شبکه حسگر بی سیم

7-1 مقدمه

7-2  پروتکل های امنیتی در شبکه های حسگر

7-3  امنیت ارتباط در شبکه های حسگر

4-7  خلاصه

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, CM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks”, Wireless Networks J. , vol. 8, no. 5, Sept. 2002, pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein, “Theory of Spread Spectrum Communications: ATutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May 1982, pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in SensorNetworks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained NetworkTime Synchronization Using Reference Broadcasts”,Proc. 5th Symp  . Op. Sys. Design and Implementation,Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key PredistributionSchemes for Sensor Networks”, IEEE Symp.Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-ManagementScheme for Distributed Sensor Networks”, Proc. 9th ACMConf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc.

  1. com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106, New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.

 [13] Akkaya, K. and Younis, M. (2003) A survey on routing protocols for wireless sensor networks. Elsevier Journal of Ad Hoc Netwoks, 3, pp. 325-349.

[14] Akyildiz, I.F., Su, W., Sankarasubramaniam Y. and Cayirci, E. (2002) Wireless

sensor networks: A survey. Computer Networks, 38 (4) March, pp. 393-422.

[15] Al-Karaki, J. and Kamal, A. (2003) Routing techniques in wireless sensor

networks: A survey. Lowa, USA, Lowa State University.

[16] Anderson, R., Chan, H. and Perrig, A. (2004) Key infection: smart trust for smart

  1. In Proceedings of the 12th IEEE International Conference on Network Protocols, Oct 5-8, 2004, Berlin, Germany.

[17] Anjum, F., Pandey, S. and Agrawal, P. (2005) Secure localization in sensor networks using transmission range variation. In Proceedings of IEEE MASS 2005 Workshop, November 7-11, 2005, Washington DC, USA.

[18] Axelsson, S. (2000) Intrusion detection systems: a survey and taxonomy. [online]

Research Report. 15 March 2000. Göteborg, Sweden, Department of Computer Engineering, Chalmers University of Technology. Available at    http://www.mnlab.cs.depaul.edu/seminar/spr2003/IDSSurvey.pdf [Accessed 16 June 2007]

[19] Bellare, M., Desai, A., Jokipii, E. and Rogaway, P. (1997) A concrete security treatment of symmetric encryption: Analysis of the DES modes of operation. In Proceedings of 38th Annual Symposium on Foundations of Computer Science (FOCS 97), October 19-22, 1997, Miami Beach, Florida, USA.

[20] Blom, R. (1985) An optimal class of symmetric key generation systems. Advances in cryptology. In Proceedings of EUROCRYPT 84, April 9-11, 1984, Paris, France. New York, USA, Springer Verlag.

[21] Blundo, C., De Santis, A., Herzberg, A., Kutten, S., Vaccaro, U. and Yung, M. (1992) Perfectly secure key distribution for dynamic conferences. In Proceedings of CRYPTO'92, August 16–20, 1992, Berlin, Springer Verlag, pp. 471–486.

[22] Braginsky, D. and Estrin, D. (2002) Rumor routing algorithm for sensor networks. In Proceedings of the FirstWorkshop on Sensor Networks and Applications (WSNA), October 2002, Atlanta, GA.

[23] Cam, H., Ozdemir, S., Muthuavinashiappan, D. and Nair, P. (2003) Energy efficient security protocol for wireless sensor networks. In Proceedings of 58th IEEE

Vehicular Technology Conference, Oct. 6-9, 2003, Orlando, Florida, USA.

[24] Carman, D.W., Krus, P.S. and Matt, B.J. (2000) Constraints and approaches for distributed sensor network security. Technical Report 00-010. Glenwood, Maryland, USA, NAI Labs, Network Associates.

[25] Capkun, S. and Hubaux, J.P., (2005) Secure positioning of wireless devices with application to sensor networks. In Proceedings of IEEE INFOCOM, 2005, Miami, Florida, USA.


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc