دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

ارائه دهنده انواع مقاله، پایان نامه، پروپوزال، پاورپوینت
نمونه سوال استخدامی، داستان برای کودکان و...
هرآنچه که نیاز دارید

۳۸۸۷ مطلب با موضوع «فنی و مهندسی» ثبت شده است


پروژه کامل مخابرات با فایل های شبیه سازی

پروژه-کامل-مخابرات-با-فایل-های-شبیه-سازیپروژه کامل مخابرات با فایل های شبیه سازیدانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 04 April 17 ، 07:30
fsh


پایان نامه-شبکه کامپیوتری

قیمت:130000ریال

موضوع:

پایان نامه-شبکه کامپیوتری

     فرمت فایل: WORD (قابل ویرایش)



تعدادصفحات:130

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 



جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 02 April 17 ، 10:23
fsh


بررسی الگوریتم در محیط سیستم های گرید

قیمت:400000ریال

 

موضوع :

بررسی الگوریتم در محیط سیستم های گرید

  فرمت فایل:  WORD (قابل ویرایش)

چکیده

با پیشرفت علم و تکنولوژی، حجم اطلاعات و محاسبات بشر گسترش یافته است و نیاز به یک بستر محاسباتی قدرتمند است. در دهه 1990، گرید مطرح شد. گرید یک سیستم توزیع شده است و هدف اصلی آن به اشتراک­گذاشتن منابع ناهمگن در سطح وسیع و نقاط مختلف جهان است. مسأله زمان­بندی یکی از چالش­های مهم در محیط گرید است. هدف از زمان­بندی، واگذاری بهینه و مناسب  کارها به منابع است. در این تحقیق در فصل اول فناوری گرید توضیح داده شده است و در فصل دوم روش­های زمان­بندی رایج کار در محیط گرید معرفی شده و مزایا و معایب هر یک بررسی شده است.

 

فهرست مطالب :

فصل اول­مقدمه ای بر گرید. 2

1-1مقدمه. 3

1-2 تاریخچه گرید. 3

1-3 گرید چیست ؟. 5

1-4 تقسیم­بندی سیستم توزیع شده گرید بر اساس محدوده جغرافیایی تحت پوشش   5

1-4-1گرید در سطح اداره. 6

1-4-2 گرید در سطح سازمان. 6

1-4-3 گرید فراسازمانی. 6

1-4-4 گرید در سطح دنیا. 7

1-5 تقسیم­بندی سیستم توزیع شده گرید بر اساس نوع سرویس. 7

1-5-1 گریدهای داده­ای . 8

1-5-2 گرید‌های محاسباتی. 9

1-5-3 گرید محاسباتی رومیزی. 16

1-5-4 گریدهای سیستم‌های جوینده منابع. 16

1-5-5 گرید ارائه دهنده برنامه­های کاربردی. 16

1-5-6 گرید اطلاعاتی. 17

1-5-7 گرید دانش. 18

1-6-1 مزایای Grid Computing. 19

1-6-2 اصول هسته Grid Computing. 20

1-6-2-1  مجازی سازی. 20

1-6-2-2  تأمین. 20

1-6-3 اهمیت Grid Computing. 21

1-7 ابزار قدرتمند Globus. 45

1-8 اجزای Grid. 45

1-8-1 رابط کاربر. 46

1-8-2 اجزای امنیت. 47

1-8- 3 مدیریت کنترل کار سیستم. 48

1-8-4 زمانبند. 49

1-8-5 مدیریت اطلاعات. 50

1-8-6 مدیریت منابع. 51

1-9 گرید از دید برنامه نویسان. 52

1-10 پیچیدگی‌ها. 54

1-11 چگونه گرید بسازیم ؟. 55

1-12 نتیجه­گیری. 56

فصل دوم  الگوریتم­های زمانبندی گرید. 57

2-1 مقدمه. 58

2-2 زمانبندی. 58

2-3 زمانبندی گرید. 58

2-4 طبقه­بندی الگوریتم­های زمانبندی. 59

2-4-1 زمانبندی محلی در مقابل زمانبندی سراسری. 60

2-4-2 زمانبندی ایستا در مقابل زمانبندی پویا. 60

2-4-3 زمانبندی بلادرنگ در مقابل زمانبندی دسته­ای. 60

2-4-4 زمانبندی بهینه در مقابل تقریباً بهینه. 61

2-4-5 زمانبندی توزیعی در مقابل متمرکز. 61

2-4-6 زمانبندی تقریبی در مقابل اکتشافی. 61

2-4-7 زمانبندی تعاونی در مقابل غیر تعاونی. 62

2-4-8 الگوریتم­های نگاشت سبک بیدرنگ. 62

2-4-8-1 الگوریتم OLB.. 62

2-4-8-2 الگوریتم met. 62

2-4-8-3 الگوریتم MCT. 63

2-4-8-4 الگوریتم SWA.. 63

2-4-8-5الگوریتم  KPB.. 64

2-4-9 الگوریتم­های نگاشت سبک دسته­ای. 64

2-4-9-1 الگوریتم Min-Min. 64

2-4-9-2 الگوریتم Max-Min. 65

2-4-9-3 الگوریتم Duplex. 65

2-4-9-4 الگوریتمMaxstd. 65

2-4-10 الگوریتم زمانبندی حق رأی. 66

2-4-11 الگوریتم زمانبندی کیفیت خدمات. 66

2-5 نتیجه­گیری. 67

فصل سوم  مقایسه، نتیجه­گیری، پیشنهاد. 67

3-1  مقایسه بین الگوریتم­های  MET,KPB,SWA,OLB وMCT. 68

3-2 مزایا و معایب روش­های زمانبندی. 69

3-3 نتیجه­گیری. 72

3-4 پیشنهادات. 77

فهرست منابع. 78



جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 01 April 17 ، 09:10
fsh
عنوان انگلیسی مقاله: Strategic planning—a comparison of high and low technology manufacturing small firms
عنوان فارسی مقاله: برنامه ریزی استراتژیک - مقایسه ای بین شرکت های کوچک تولیدی با سطح تکنولوژی بالا و پایین
دسته: مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 24
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
 در این مقاله بیان می کنیم که شرکت ها بر اساس سطح تکنولوژی که در تولیدات و فرایندهایشان بکار می برند به دو دسته کلی تقسیم می شوند.شرکت های با تکنولوژی بالا و پایین .همچنین بیان می شود که سطح تکنولوژی بکار رفته تاثیر بسزایی در فرایند برنامه ریزی استراتژیک کلی و محرک های اصلی ان (رهبری و فرهنگ سازمانی که منجر به عملکردهای مختلف می شوند) را در شرکت دارد.
با تکیه بر نمونه ای که 194 هیئت مدیره و مدیران اجرایی ارشد شرکتهای تولیدی با اندازه کوچک و متوسط را مورد بررسی قرار داد ، نتیجه گرفتیم که شرکتهای با تکنولوژی بالا اهمیت  بیشتری برای مدلهای رهبری منابع انسانی  و افرین قائل شدند. این دو سبک رهبری رابطه مستقیمی با برنامه ریزی استراتژیک و شاخص های عملکرد استفاده شده دارند.از طرف دیگر، شرکتهای با تکنولوژی پایین تمایل بیشتری به سبک رهبری تعاملی دارند که این سبک رهبری رهبطه مستقیمی با مشخصات استراتژی داخلی و شاخص های عملکرد کوتاه مدت دارد. بطور مشابه نتیجه گرفتیم که مدلهای فرهنگی نیز رابطه مستقیمی با استراتژی و شاخص های عملکرد در هر دو نوع شرکت دارد.نهایتا عملکرد کلی هر دو نوع شرکت نشان می دهد که شرکتهای با تکنولوژی بالاتر عملکرد بهتری نسبت به شرکتهای با تکنولوژی پایین تر دارند. یافته ها بیان می کنند که شرکتهای با تکنولوژی پایین می توانند در رویارویی با محیط خارجی،همانند شرکتهای با تکنولوژی بالا با موفقیت عمل کنند،در صورتی که برنامه ریزی استراتژیکشان، سبک رهبری و فرهنگ سازمانی خود را تغییر دهند.
کلیدواژه: فناوری بالا، طرح راهبردی، رهبری، فرهنگ، عملکرد
مقدمه :
امروزه مدیران با محیطی پویا ، پیچیده و غیر قابل پیش بینی مواجه هستند که تکنولوژی ، ماهیت رقابت، جهانی شده، مرز های صنایع و قوانین رقابت به سرعت در حال تغییرند.
زیادی و پیچیدگی تغییرات در محیط تجارتی کنونی شرکتها را به سمت جستجوی راههای جدید برای بقای رقابت خود سوق می دهد.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 01 April 17 ، 08:00
fsh


تحقیقاتی روی وضعیت موجود کارکنان روستایی در صنعت ساختمانی بر اساس

تحقیقاتی روی وضعیت موجود کارکنان روستایی در صنعت ساختمانی بر اساس

Research on the current situation of peasant-workers in construction

industry based on AHP

تحقیقاتی روی وضعیت موجود کارکنان روستایی در صنعت ساختمانی بر اساس AHP



 تعداد صفحات ترجمه شده : 10 صفحه (ورد)
تعداد صفحات لاتین :7  صفحه  (pdf)
دانلود متن انگلیسی

چکیده
این مقاله یک سیستم شاخص‌های ارزیابی وضعیت موجود کارگران روستایی ساختمانی را طبق نظریه سلسله مراتب نیازهای مازلو ایجاد می‌کند. سپس وزن هر شاخص ارزیابی را بر اساس مدل AHP تحلیل می‌کند و وضعیت موجود کارگران روستایی را با روش ارزیابی جامع فازی ارزیابی می‌کند. با استفاده از این تحلیل، ما می‌توانیم شاخص‌های کلیدی تاثیر گذار بر مدیریت کارگران روستایی را در صنعت ساختمان داشته باشیم. در پایان، مقاله چندین سنجش انگیزشی را درباره مدیریت کارگران روستایی از لحاظ دستمزد و حقوق، امنیت و فرهنگ شرکت با هدف تقویت مدیریت کارگران روستایی با منابع محدود پیشنهاد می‌کند.


کلمات کلیدی: صنعت ساختمان، مدیریت کارگران روستایی، AHP، ارزیابی جامع فازی

دانلود فایل
۱ نظر موافقین ۰ مخالفین ۰ 01 April 17 ، 07:40
fsh


رادار موج پیوسته به همراه فایل های شبیه سازی

رادار-موج-پیوسته-به-همراه-فایل-های-شبیه-سازیرادار موج پیوسته به همراه فایل های شبیه سازیدانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 01 April 17 ، 07:10
fsh


پروپوزال ارشد رشته صنایع در مورد مدیریت استراتژیک پروژه

پروپوزال-ارشد-رشته-صنایع-در-مورد-مدیریت-استراتژیک-پروژهدانلود پروپوزال رشته مهندسی صنایع با عنوان مدیریت استراتژیک دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 30 March 17 ، 06:37
fsh


معرفی و آموزش انواع مختلف سیستمهای ترمز

معرفی و آموزش انواع مختلف سیستمهای ترمزمعرفی و آموزش انواع مختلف سیستمهای ترمز موجود در جهان
تعداد صفحات: 15
فرمت : ورد (قابل ویرایش)

مقدمه

آهنربای دائم به اختصار PM۱ خوانده می‌شود و قطعه‌ای از فولاد سخت و یا دیگر مواد مغناطیسی که تحت اثر میدانهای شدید ، مغناطیس شده و این اثر را برای مدت طولانی در خود حفظ می‌کنند. اثر آهنربایی اولین بار ، روی قطعه‌هایی از سنگ معدن آهن ، به نام آهنربای طبیعی یا معدنی در طبیعت مشاهده شد و دیدند که قطعات آهن را به خود جذب می‌کند.


دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 29 March 17 ، 10:13
fsh


پاورپوینت زبانهای برنامه سازی

پاورپوینت زبانهای برنامه سازیپاورپوینت زبانهای برنامه سازی
دانشگاه پیام نور- گروه کامپیوتر
 258اسلاید

فصل اول اصول طراحی زبانها
چرا زبانهای برنامه سازی را مطالعه می کنیم؟
تاریخچه مختصری از زبانهای برنامه سازی
نقش زبانهای برنامه سازی
محیط های برنامه نویسی
فصل دوم اثرات معماری ماشین
عملکرد کامپیوتر
سازمان یک کامپیوتر معمولی
کامپیوترهای مجازی و زمانهای انقیاد
فصل سوم اصول ترجمه زبان
نحو زبان برنامه سازی
مراحل ترجمه
مدلهای رسمی ترجمه
تجزیه بازگشتی کاهشی
فصل چهارم مدلسازی خواص زبانها
خواص رسمی زبانها
معنای زبان
فصل پنجم انواع داده اولیه
خواص انواع و اشیاء
انواع داده اسکالر
انواع داده مرکب
فصل ششم بسته بندی
مقدمه
ساختمان داده ها
انواع داده های انتزاعی
بسته بندی با زیر برنامه ها
تعریف نوع
فصل هفتم وراثت
وراثت
نگاهی دوباره به انواع داده انتزاعی
چندریختی
فصل هشتم کنترل ترتیب اجرا
کنترل ترتیب اجرا
کنترل ترتیب ضمنی و صریح
ترتیب اجرا در عبارات محاسباتی
کنترل ترتیب بین دستورات
ترتیب در عبارات غیر محاسباتی
فصل نهم کنترل زیر برنامه
کنترل ترتیب زیر برنامه
صفات کنترل داده ها
پارامترها و انتقال پارامترها
محیطهای مشترک صریح
فصل دهم مدیریت حافظه
مدیریت حافظه
عناصری که به حافظه نیاز دارند
مدیریت حافظه ایستا
مدیریت حافظه هرم
دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 29 March 17 ، 10:00
fsh


سیستم تثبیت توان پیشرفته برای اتصال به شبکه توربین‌های بادی درایو مستقیم نوع ژنرا

قیمت:150000ریال

موضوع :

سیستم تثبیت توان پیشرفته برای اتصال به شبکه توربین‌های بادی درایو مستقیم نوع ژنراتور سنکرون مغناطیس دائم

فرمت فایل: word (قابل ویرایش)

چکیده- کاربرد رو به گسترش تولید پراکنده (DG) به خصوص بر اساس سیستم‌های توان بادی، نیازمند راهبردهای جدید برای عملکرد و مدیریت سیستم توزیع برق است، مخصوصا وقتی ظرفیت نصب شده بالا باشد. تحت این شرایط، فناوری الکترونیک قدرت نقش مهمی در اتصال DG به شبکه قدرت ایفا می‌کند، چون سیستم DG نه تنها به الزامات مربوط به خودِ منبع انرژی تجدیدپذیر بلکه به اثرات آن روی عملکرد سیستم قدرت نیز وابسته است. این مقاله برای اتصال به شبکه ژنراتورهای توربین بادی (WTG) یک ساختار پیشرفته سیستم تثبیت توان (PCS) ارائه می‌کند. توپولوژی به کار رفته شامل یک اینورتر سه مرحله‌ای سری منبع Z است که باعث تولید منعطف، کارا و قابل اطمینان توان الکتریکی با کیفیت بالا از سیستم ژنراتور توربین بادی می‌شود. یک مدل با جزئیات کامل توصیف شده و طرح کنترلی آن طراحی می‌شود. اعتبار مدل‌ها و طرح‌های کنترلی با استفاده از نرم‌افزار شبیه‌سازی متبل/سیمولینک نشان داده می‌شود.

فهرست عبارات- تکنیک‌های کنترلی، مدلسازی دقیق، تولید پراکنده، تعقیب بیشترین نقطه توان (MPPT)، ژنراتور سنکرون مغناطیس دائم (PMSG)، سیستم تثبیت توان (PCS)، اینورتر سه مرحله‌ای سری منبع Z، ژنراتور توربین بادی (WTG).

پروژه کارشناسی ارشد برق

فایل محتوای:

  1. اصل مقاله لاتین 8 صفحه
  2. متن ورد ترجمه شده بصورت کاملا تخصصی و قابل ویرایش 19صفحه


جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 28 March 17 ، 23:49
fsh


ترجمه مقاله مدیریت تولید توان راکتیو جهت بهبود حاشیه پایداری ولتاژ سیستم قدرت

قیمت:140000ریال

 

 

موضوع :

ترجمه مقاله مدیریت تولید توان راکتیو جهت بهبود حاشیه پایداری ولتاژ سیستم قدرت

  فرمت فایل: word (قابل ویرایش)

 

چکیده- حاشیه پایداری ولتاژ (VSM) سیستم قدرت با ذخایر توان راکتیو شبکه در ارتباط است. این مقاله روشی جهت بهبود VSM معرفی می کند که از زمانبندی مجدد تولید توان راکتیو ژنراتور استفاده می کند. مدیریت تولید var به صورت یک مساله بهینه سازی معرفی شده است و برای دستیابی به پاسخ بهینه از برنامه نویسی تکاملی مبتنی بر شبه گرادیان (شیب کاذب) (PGEP) استفاده شد. برای هدایت مسیر جستجو از تکنیک تحلیل مودال استفاده شده است. نتایج شبیه سازی روی سیستم 39 باس New England نشان می دهد که روش ارائه شده بسیار موثر است. در مقایسه با روش برنامه نویسی تکاملی استاندارد (SEP)، پاسخ بهتری حاصل می شود و سرعت همگرایی الگوریتم نیز بهبود یافته است. همچنین نتایج شبیه سازی نشان دهنده این است که پس از برنامه ریزی مجدد بهینه توان راکتیو، ذخایر توان راکتیو سیستم افزایش یافته و در عین حال تلفات اکتیو/ راکتیو کاهش می یابد. اما مهم ترین مزیت این روش این است که بدون اینکه تجهیز جبرانساز توان راکتیوی به سیستم افزوده و یا توزیع توان اکتیو تغییر داده شود، حاشیه پایداری ولتاژ سیستم قدرت را می توان بهبود بخشید.

پروژه کارشناسی ارشد برق

فایل محتوای:

  1. اصل مقاله لاتین 4 صفحه IEEE
  2. متن ورد ترجمه شده بصورت کاملا تخصصی و قابل ویرایش 14صفحه


جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 28 March 17 ، 21:44
fsh


کد سورس کتاب برای اکلیپس واستدیو

قیمت:50000ریال

موضوع :

کد سورس کتاب برای اکلیپس واستدیو

ویژگیهای سورس کد کتاب اکلیپس

1-دارای Splash Screen

2- دارای دیتابیس خارجی Sqlite

3- دارای بخش فهرست مطالب

4- صفحه علاقه مندی ها

5- صفحه تنظیمات با چندین فونت زیبا بهمراه امکان تغییر اندازه متن

6- امکان روشن ماندن صفحه در هنگام مطالعه متن

7- امکان جستجو در مطالب بصورت حرفه ای

این سورس کد در محیط اکلیپس نوشته شده است و امکان ایمپورت در برنامه اندروید استودیو را دارد.

این مجموعه برای کسانی که به دنبال منابع آموزشی کامل هستند بسیار مناسب است.

با استفاده از این سورس کد براحتی برای انتشار مطالب و عرضه در مارکت های مختلف فقط متن خود را در برنامه وارد کنید و نیازی به هیچ گونه تغییری در برنامه ندارید.

سورس کد معرفی شده در این مجموعه کاملا مورد تایید کلیه مارکت ها اعم از کافه بازار و مایکت و غیره می باشدو همکنون تعداد زیادی اپلیکیشن توسط این سورس کد در بازار منشر شده است.



جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 27 March 17 ، 16:21
fsh
این محصول شامل نمونه سوالات تخصصی درس موازنه مواد و انرژی شرکت نفت مربوط به آزمون استخدامی سال های 82 و 83 و 84 و 85 همراه با پاسخنامه می باشد.
بارزترین مزیت این بسته ارائه ی عین سوالات استخدامی شرکت نفت در سال های گذشته همراه با پاسخنامه  آنها و عدم استفاده از هرگونه سوالات تألیفی و یا گردآوری شده می باشد.
- مقطع: کاردانی و کارشناسی
- تاریخ آزمون: نمونه سوالات اختصاصی آزمون های استخدامی سالهای 1382 و 1383 و 1384 و 1385
- مواد امتحانی موجود در این بسته: 
109 نمونه سوالات تخصصی درس موازنه مواد و انرژی هراه با پاسخنامه
اکنون جهت کسب اطمینان بیشتر، شما میتوانید بخش کوچکی از این محصول را مشاهده نموده و سپس در صورت تمایل اقدام به خرید کامل محصول نمایید. جهت دانلود رایگان بخشی از محصول اینجا کلیک نمایید
___
کیفیت کار ما، اعتبار ماست! مجموعه ی کامل نمونه سوالات همراه با پاسخنامه ی آنها آماده ی خرید می باشد.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 27 March 17 ، 13:54
fsh


روش های طره ای متعادل و پیشرو ساخت پل

روش-های-طره-ای-متعادل-و-پیشرو-ساخت-پلتوضیح دو نوع از روش های ساخت پلدانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 26 March 17 ، 20:10
fsh


طراحی و ساخت کنترل هشت دستگاه بوسیله ی بلوتوث گوشی اندروید

طراحی-و-ساخت-کنترل-هشت-دستگاه-بوسیله-ی-بلوتوث-گوشی-اندرویدطراحی و ساخت کنترل موتور بوسیله ی بلوتوث گوشی اندروید دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 25 March 17 ، 08:56
fsh


طراحی و ساخت سیستم اعلان و اطفاء حریق

طراحی-و-ساخت-سیستم-اعلان-و-اطفاء-حریقطراحی و ساخت سیستم اعلان و اطفاء حریق دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 25 March 17 ، 08:56
fsh


مدل سازی مبدل های تکفاز با کلید زنی پهنای پالس (pwm)

مدل-سازی-مبدل-های-تکفاز-با-کلید-زنی-پهنای-پالس-(pwm)پروژه و پایان نامه رشته مهندسی برق الکترونیک، چکیده: چکیده: در این پروژه به روش های تولید pwm مثل انالوگ،دیجیتال وروش میکرو کنترلر پرداختیم . اساس کار مدولاسیون پهنای پالس مقایسه دو شکل موج در یک فرکانس ثابت است که از مقایسه این دو ورودی یک pwm برای کنترل بر مدار به وجود می اید. مدولاسیون پهنای ...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 23 March 17 ، 08:14
fsh


بررسی گیربکس انواع خودروهای سبک

بررسی-گیربکس-انواع-خودروهای-سبکتحقیق و پروژه رشته مکانیک خودرو به همراه تصاویر، بخشی از متن: چرخدنده‌ها در بسیاری از وسایل مکانِیکی استفاده می‌شوند. آن‌ها کارهای متفاوت بسیاری انجام می‌دهند ولی مهمترین آن کاهش دنده در تجهیزات موتوری است. این نقشی کلیدی است زیرا اغلب یک موتور کوچک چرخان با سرعت زیاد می‌تواند قدرت کافی برای ...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 22 March 17 ، 13:18
fsh


ترجمه مقاله توسعه و تامین مالی پروژه های برق

ترجمه مقاله توسعه و تامین مالی پروژه های برق

ترجمه مقاله انگلیسی

Development and project financing of private power projects in developing

countries: a case study of India


توسعه و تامین مالی پروژه های برق خصوصی در کشورهای در حال توسعه: مطالعه موردی هند



 تعداد صفحات ترجمه شده : 12 صفحه (ورد)
تعداد صفحات لاتین :7 صفحه  (pdf)
دانلود متن انگلیسی

چکیده

توسعه بخش برق برای پایدار ساختن رشد اقتصادی سریع منطقه آسیا مهم است. این مقاله موضوعات مهم در مورد توسعه و تامین مالی پروژه «پروژه های برق مستقل» را در هندوستان تحلیل می کند. موضوعات بررسی شده عبارتند از سیاست، خرید برق، فاکتورهای ریسک، تامین مالی، تامین سوخت، و حمل و نقل و عوامل کلیدی موفقیت. این مطالعه خلاصه ای از پروفایل بخش برق در هندوستان و مطالعه موردی پروژه برق دابهل را نشان می دهد، ....
دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 22 March 17 ، 07:57
fsh


نمونه سوالات آزمون کارشناسی ارشد ماهان - مهندسی مواد

نمونه سوالات آزمون کارشناسی ارشد ماهان - مهندسی موادسوالات آزمون آزمایشی ماهان - گروه مهندسی مواد
مرحله اول
دانلود فایل

۰ نظر موافقین ۱ مخالفین ۰ 21 March 17 ، 23:44
fsh