دانلود انواع پروژه های دانشجویی

دانلود مقاله، تحقیق، پروژه، پایان نامه و ...

دانلود انواع پروژه های دانشجویی

دانلود مقاله، تحقیق، پروژه، پایان نامه و ...

پروژه فنی و مهندسی: توربین گازی…

مقدمه

توربین گاز از لحاظ مراحل کار و نحوه عملکرد؛ شباهت زیادی با موتورهای احتراق داخلی دارد:

اولا: چهار مرحله مکش؛ تراکم؛ احتراق و انبساط (قدرت) و تخلیه در توربینهای گاز صورت می گیرد منتهی در موتورهای احتراق داخلی؛ این مراحل؛ در هر یک از سیلندرها ولی به ترتیب انجام می شود؛ در حالیکه در توربین های گاز؛ در یک از مراحل فوق الذکر در قسمت خاصی از واحد گازی در توربین های برای همان منظور در نظر گرفته شده است؛ صورت می گیرد. مثلا: تراکم همواره در یک قسمت و احتراق همواره در یک قسمت دیگر در حال انجام است. ثانیأ: در توربین های گاز نیز؛ این انرژی شیمی ائی نهفته در سوخت های فسیلی است که نهایتأ بصورت انرژی مکانیکی (گشتاور) ظاهر می گردد.

و ثالثأ: در توربین های گاز نیز سیال عاملی که باعث چرخش محور می گردد؛ گاز داغ (هوای فشرده محترق) می باشد؛ و همین وجه تسمیه توربین های گازی می باشد.

مطالب فوق؛ با توضیح اجزاء توربین گاز؛ و ترتیب انجام کار در این نوع واحد تولید انرژی مکانیکی روشنتر خواهد شد.

اجزاء توربین گاز عبارتند از

1-1-1 کمپرسور

1-1-2 اتاق احتراق

1-1-3 توربین

خرید و دانلود

شبکه محلی بی سیم - 5…

Wireless LANs - Practical Telecommunications and Wireless …

11 Wireless LANs 11.1 Introduction This chapter provides in-depth information about wireless LAN technologies. We begin by addressing the overall concept of […] — ادامه متن

الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان (شبکه حسگر بی سیم اتوماسیون خانگی)

چکیده | استفاده از شبکه های حسگر بی سیم در اتوماسیون خانگی (Wsnha) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، هزینه کم، و پتانسیل هایی برای بکارگیری سریعف جذاب می باشند. اگرچه الگوریتم مسیریابی Aodvjr در Ieee 802.15.4/ زیگبی و الگوریتم های مسیریابی دیگر برای شبکه های حسگر بی سیم طراحی شده است، تمام آن ها برای شبکه های حسگر بی سیم در اتوماسیون خانگی مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های حسگر بی سیم را برای شبکه های حسگر بی سیم دراتوماسیون خانگی به نام Wsnha-Lbar مطرح می کنیم. این الگوریتم، سیل کشف مسیر را برای نواحی درخواستی مخروطی شکل محدود […] — ادامه متن

پایان نامه کارشناسی برق گرایش مخابرات، مخابرات سیار

دسته: برق | حجم فایل: 210 کیلوبایت | تعداد صفحه: 94 | پایان نامه کارشناسی برق گرایش مخابرات، مخابرات سیار | مقدمه | مخابرات بی سیم در سال 1897 با اختراع تلگراف بی سیم توسط مارکنی آغاز شد و اکنون پس از گذشت بیش از یک قرن، سومین نسل از سیستم های مخابرات بی سیم یعنی سیستم های مخابرات فردی (Pcs) پا به عرصه ظهور گذاشته است، اکنون فناوری های مخابرات شیار تا بدانجا پیش رفته است که کاربران اینچنین سیستم هایی با استفاده از ترمینال دستی کوچک (Handset) می توانند با هر کس در هر زمان و هر مکان، انواع اطلاعات (صوت، تصویر و دیتا) را مبادله کنند، این مقاله نگاهی اجمالی اما فنی به تاریخ و تکنیک های مهم مخابرات […] — ادامه متن

Building A Cisco Wireless LAN - ScienceDirect

The online version of Building A Cisco Wireless LAN by Eric Ouellet, Robert Padjen, Arthur Pfund, Ron Fuller and Tim Blankenship on ScienceDirect.com, the world's […] — ادامه متن

راه حل های شبکه محلی بیسیم سیار بروکید

  • عنوان لاتین مقاله: Brocade Mobility Wireless Lan Solutions
  • عنوان فارسی مقاله: راه حل های شبکه محلی بی سیم سیار بروکید
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 11
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در […] — ادامه متن

پروتکل ترکیبی تطبیقی برای تحویل داده ها در شبکه گیرنده بی سیم

  • عنوان لاتین مقاله: A Hybrid Adaptive Protocol For Reliable Data Delivery In Wsns With Multiple Mobile Sinks
  • عنوان فارسی مقاله: پروتکل ترکیبی تطبیقی برای تحویل داده های قابل اعتماد در شبکه گیرنده بی سیم با منبع چندگانه موبایل
  • دسته: فناوری اطلاعات - الکترونیک
  • تعداد صفحات فایل ترجمه شده: 26
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | در این مقاله، ما با توجه به قابلیت اطمینان و با صرفه جویی در انرژی به ارائه داده ها د […] — ادامه متن

Security Threats and Countermeasures in WLAN - …

Not necessarily. A well-designed wireless LAN ensures that the network is well protected and easy to manage, Security Threats and Countermeasures in WLAN […] — ادامه متن

Flexible and fast security solution for wireless LAN

The great promise of wireless LAN will never be realized unless they have an appropriate security level. From this point of view, various researches have propos […] — ادامه متن

An adaptive solution for Wireless LAN distributed power ...

The current trend to incorporate the Wireless LAN technology in increasingly smaller mobile devices poses new challenges, in terms of QoS and power consumption […] — ادامه متن

Wireless LAN - Springer

IEEE. “IEEE Standard 802.11, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications.” Piscataway, NJ: IEEE, 1997 […] — ادامه متن

Wireless LAN Security: Things You Should Know about WLAN …

Given the well-publicised security holes in baseline wireless LAN (WLAN) standards, just how should security-conscious network managers proceed with safeguardin […] — ادامه متن

Wireless LANs - Practical Telecommunications and Wireless …

11 Wireless LANs 11.1 Introduction This chapter provides in-depth information about wireless LAN technologies. We begin by addressing the overall concept of […] — ادامه متن

روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی

  • عنوان لاتین مقاله: An Efficient Approach For Clustering In Wireless Sensor Network Using Fuzzy Logic
  • عنوان فارسی مقاله: روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی.
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 12
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | شبکۀ حسگر بی سیم (Wsn) از تعداد زیادی گرۀ حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره ه […] — ادامه متن

Wireless Hacking - ScienceDirect.com | Science, health …

Wireless Hacking Projects for Wi-Fi Worldwide, consumers will buy 7.3 million wireless LAN nodes--which include client and network hub devices--up from about 4 […] — ادامه متن

Security performance of loaded IEEE 802.11b wireless …

Existing solutions for wireless LAN networks have been subject to security vulnerabilities and previous study has addressed and evaluated the security performan […] — ادامه متن

Usability pitfalls in Wireless LAN security

This time, the users can't be blamed. Wi-Fi use has rocketed and it's no secret that Wireless LAN security is leaving mobile networks exposed. […] — ادامه متن

A review of wireless sensors and networks' applications …

The aim of this paper is to review the need of wireless sensors in deployed a Wireless LAN in farm field and greenhouse of Japan to monitor plant growth and […] — ادامه متن

انتخاب گره سرخوشه با استفاده از منطق فازی برای شبکه حسگر بی سیم (ترجمه)

چکیده | شبکه های حسگر بی سیم (Wsn)، نسل جدیدی از سیستم های تعبیه شده زمان واقعی را با محاسبات محدود، منابع انرژی و حافظه نشان می دهد که در موارد کاربردی گسترده مختلف، زمانی که زیرساخت های ایجاد شبکه سنتی عملا غیرمجتمل می باشد، مورد استفاده قرار می گیرند. انتخاب گره سرخوشه مناسب، می تواند به طور قابل توجهی مصرف انرژی را کاهش داده و عمر شبکه را بالا برد. در این مقاله، روش منطق فازی برای انتخاب سرخوشه بر مبنای سه واصف – یعنی انرژی، تمرکز و مرکزیت، مطرح می شود. شبیه سازی نشان می دهد که بر مبنای پیکره بندی شبکه، افزایش قابل توجه در عمر شبکه می تواند در مقایسه با احتمال انتخاب گره ها بر مبنای سرخوش […] — ادامه متن

بررسی انواع حملات در شبکه ها بی سیم موردی

دسته: امنیت | حجم فایل: 1003 کیلوبایت | تعداد صفحه: 80 | بررسی انواع حملات در شبکه ها بی سیم موردی | فصل اول | شبکه های بی سیم | مقدمه | در ادامه به معرفی استاندارد Bluetooth به عنوان یکی از انتخابهای جایگزین اتصالات کابلی قابل حمل پرداخته شده است. استاندارد Bluetooth به عنوان یک تکنولوژی که از طول موجهای رادیویی کوتاه استفاده میکند جهت کاربردهای طول موج کوتاه مطرح شده است وقابلیت استفاده بی سیم از ابزار آلات متفاوت را در یک شبکه به ما می دهد. استفاده از این استاندارد، مزایای زیادی دارد که سادگی و ارزان بودن آن از جمله آنها می باشد و این استاندارد دسترسی بی سیم به شبکه های محلی و شبکه تلفن موب […] — ادامه متن

پروتکل مسیریابی در شبکه حسگر بی سیم

مقدمه | افزودن به ضریب عملکرد هکرها | سطح امنیت پیرامون | استاندارد شبکه های محلی بی سیم | شبکه های بی سیم و انواع آن | مقدار بر شبکه خصوصی مجازی | دسته بندی Vpn بر اساس رمزنگاری | دسته بندی Vpn بر اساس لایه پیاده سازی | مقایسه تشخیص نفوذ و پیشگیری از نفوذ | تفاوت شکلی تشخیص با پیشگیری | تشخیص نفوذ نتیجۀ نهایی | مقدمه ای بر تشخیص نفوذ | انواع حملات شبکه ای با توجه به طریقه حمله | انواع حملات شبکه ای با توجه به حمله کننده | پردازه تشخیص نفوذ | مقدمه ای بر Ipsec | انواع Ipsec Vpn | کاربرد پراکسی در امنیت شبکه | برخی از انواع پراکسی | Smtp Proxy | امنیت و پرتال | امنیت و پرتال Cms Pars | راهکارها […] — ادامه متن

ترجمه مقاله مدلسازی و تست یک مبدل انرژی بادی خودکفای مبتنی بر ژنراتور سنکرون مغناطیس دائم…

دسته: برق

حجم فایل: 5158 کیلوبایت

تعداد صفحه: 15

مدلسازی و تست یک مبدل انرژی بادی خودکفای مبتنی بر ژنراتور سنکرون مغناطیس دائم+ نسخه انگلیسی2006

Modeling and Test of a PM Synchronous Generator Based Small Stand Alone Wind Energy Converter

چکیده- این مقاله به مطالعه رفتار مبدل‌های انرژی بادی خودکفای (WEC) مبتنی بر ژنراتور سنکرون مغناطیس دائم (PMSG) می‌پردازد. ابتدا، زنجیره WEC توصیف می‌شود و مدل هر جزء مجموعۀ مبدل مطالعه می‌شود. در گام اول، به موضوع اثر اشباع بر روی مدل PMSG توجه خاصی شده است. سپس از مدل بدست آمده، برای تحلیل رفتار دینامیکی این WEC در حضور پروفیل مرسوم محل باد و یک بار الکتریکی متغیر استفاده می‌شود. نتایج حاصل به نویسندگان کمک می‌کند تا عملکردهای WEC و نیز تاثیر اشباع ژنراتور بر روی مبدل توان را تحلیل کنند.

  1. مقدمه

منابع تامین توان الکتریکی محل‌های دوردست (ایزوله) یکی از مشکلات عمده مهندسی برق است. این منابع تاسیسات مستقل مقیاس کوچک با توانی کمتر از 10 کیلووات هستند. تاکنون از منابع مختلفی چون تابلو‌های خورشیدی، ژنراتورهای نفتی یا دیزلی و ژنراتورهای بادی استفاده شده است. انرژی بادی به مدت طولانی به کار رفته است اما به موجب نگران‌های زیست محیطی در سال‌های اخیر، تولید انرژی تجدیدپذیر رشد داشته است.

قیمت: 17,000 تومان

خرید و دانلود

دانلود پروژه اینیدم قلع اکسید ITO…

بخشی از متن اصلی:

در فصل اول قبل از هرچیز لازم است که ITO و ویژگی های آن معرفی شود. بنابراین در ابتدای این فصل ITO معرفی شده و خواص و ویژگی های آن مورد بررسی قرار گرفته است. در این بخش خواص فیزیکی، الکتریکی و اپتیکی لایه های نازک ITO بطور کامل آورده شده است.

در بخش دوم این فصل روشهای لایه نشانی متداول برای لایه نشانی ITO آورده شده است و سعی شده تا حد امکان توضیحاتی برای هر کدام از روشها داده شود.

روش لایه نشانی مورد استفاده در این پروژه یعنی کندوپاش بطور کامل در فصل چهارم توضیح داده شده است. در بررسی روشهای لایه نشانی سعی شده است که مزایا و محدودیتهای هر کدام توضیح داده شود.

در قسمت پایانی این فصل نیز به بررسی تماس نیمه هادی به ITO پرداخته شده و با استفاده از تحلیل دیاگرام باند انرژی تماس MS ویژگی های ماس ITO به نیمه هادی تحلیل شده است.

In۲O۳: Sn که اینیدم قلع اکسید یا به اختصار (ITO) نامیده می شود، یک نیمه هادی دژنره نوع n است. این ماده که یکی از معروفترین اکسیدهای رسانای شفاف (TCO) است دارای گپ پهن و باند ممنوعه اپتیکی مستقیم است.

اصلی ترین ویژگی ITO، رسانایی آن در عین شفافیت آن است. ITO نور مرئی را از خود عبور می دهد اما در مقابل نور مادون قرمز از خود خاصیت بازتابی نشان می دهد. همین ویژگی است که ITO را به عنوان یک اکسید رسانای شفاف برای کاربرهای گوناگون الکترونیکی مناسب می سازد.

گرچه رسانایی در عین شفافیت ویژگی اصلی ITO به شمار می رود اما ویژگی های مهم دیگری نز وجود دارند که ITO را تبدیل به یک ماده خاص می کند. این ویژگی ها عبارتند از: مقاومت ورقه ای کم، لایه گذاری آسان، استحکام حرارتی بدون تغییر در مقاومت ورقه ای، ایستادگی شیمیایی و...

این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc (قابل ویرایش) در اختیار شما قرار می گیرد.

تعداد صفحات: ۱۰۶

خرید و دانلود

پاورپوینت فیلترهای گابور…

مقدمه:

اغلب تحقیقات انجام شده در زمینه تعیین هویت نویسنده بر روی زبان انگلیسی متمرکز بوده و تاکنون مطالعاتی در زمینه متون دستنویس فارسی گزارش نشده است. بنابراین در این مقاله روشی برای تعیین هویت نویسنده بر اساس متن دست نویس فارسی پیشنهاد شده که به صورت برون خط و مستقل از متن انجام می شود. بر اساس ایده مطرح شده در مطالعات قبلی، در روش پیشنهادی تصویر متن دست نویس به صورت یک بافت در نظر گرفته شده و پس از مرحله نرمال سازی، با کمک فیلترهای گابور ویژگی های متن استخراج می شود. ویژگی روش پیشنهادی استفاده از بانک فیلتری است که با ساختار متون دستنویس فارسی و همچنین سیستم بینایی تناسب بیشتری دارد. علاوه بر این روش جدیدی جهت استخراج ویژگیها از خروجی فیلترهای گابور پیشنهاد شده که مبتنی بر ویژگی انرژی گابور و گشتاورهای هندسی است.

۱- روشهای برون خط (off line) : در این روشها فقط تصویر متن دستنویس در دسترس است و ویژگیها با توجه به کل تصویر یا ساختار کلمه ها و نویسه ها استخراج می شوند. در این روشها بسیاری از اطلاعات دینامیکی که مربوط به طرز نوشتن افراد است، از دست می رود و این امر کار را نسبت به روشهای برخط مشکلتر می سازد. روشهای برون خط را می توان به دو گروه کلی وابسته به متن و مستقل از متن نیز دسته بندی کرد. در روشهای وابسته به متن، باید متن ثابتی توسط نویسنده نوشته شود تا بتوان هویت وی را مشخص نمود اما در روشهای مستقل از متن، با استفاده از هر نوع متنی هویت نویسنده آن مشخص می گردد.

۲- روشهای برخط (on line) : در این روشها علاوه بر ویژگیهای برون خط از اطلاعات دینامیکی مثل فشار قلم، ترتیب نوشتن، سرعت نوشتن، فرم ضربه های قلم و غیره نیز استفاده می شود. بنابراین بدلیل داشتن اطلاعات بیشتر، تعیین هویت با دقت بیشتری انجام می شود اما این روشها کاربردهای محدودتری را شامل می شوند.

خرید و دانلود