سفارش تبلیغ
صبا ویژن

دانلود فایل

ترجمه مقاله تبدیل توان بادی نوع DFIG با تنظیم توان شبکه برای مواقع کمبود باد

قیمت:220000ریال

 

عنوان اتگلیسی مقاله :

DFIG-Based Wind Power Conversion With Grid Power Leveling for Reduced Gusts

عنوان فارسی مقاله :

ترجمه مقاله تبدیل توان بادی نوع DFIG با تنظیم توان شبکه برای مواقع کمبود باد

اصل مقاله لاتین 9 صفحه 2012 IEEE

فرمت فایل: PDF

متن ورد ترجمه شده بصورت کاملا تخصصی 17 صفحه

فرمت فایل: WORD (قابل ویرایش)

پروژه کارشناسی ارشد برق

 

چکیده

این مقاله یک راهبرد کنترلی جدید برای سیستم تبدیل انرژی بادی (WECS) نوع ژنراتور القایی دو سو تغذیه (DFIG) متصل به شبکه ارائه می‌کند. راهبردهای کنترلی برای مبدل‌های سمت شبکه و سمت روتور که در مدار روتور DFIG قرار گرفته‌اند به همراه مدل ریاضی پیکربندی به کار رفته برای WECS بیان می‌شوند. توپولوژی ارائه شده شامل یک سیستم ذخیره انرژی باتری (BESS) است تا نوسانات توان شبکه که ناشی از طبیعت متغیر و غیرقابل‌ پیش‌بینی باد است را کاهش دهد. تشریح جزئیات طراحی، یافتن اندازه و مدلسازی BESS برای تنظیم توان شبکه داده شده است. در کنار راهبرد معرفی شده "تنظیم توان شبکه"، به دیگر راهبردهای کنترلی موجود مثل استخراج بیشترین توان نقطه‌ای از توربین بادی و عملکرد با ضریب توان واحد DFIG نیز پرداخته شده است. تجزیه و تحلیلی برحب تسهیم توان اکتیو بین DFIG و شبکه انجام شده است که در آن توان ذخیره‌ای یا تخلیه‌شده توسط BESS بسته به انرژی بادی موجود در نظر گرفته شده است. سپس راهبرد ارائه شده در محیط سیمولینک MATLAB شبیه سازی شده و برای پیش‌بینی رفتار از این مدل توسعه یافته بهره گرفته شده است. در مقایسه با کارهای موجود در رابطه با هدایت سیستم‌های تبدیل انرژی بادی نوع DFIG با تغذیه شبکه، تلاش شده است تا این کار به عنوان یک کار جدید و یکتا معرفی شود.

 

عبارات کلیدی- سیستم ذخیره انرژی باتری (BESS)، ژنراتور القائی دو سو تغذیه (DFIG)، تنظیم توان شبکه، کنترل برداری، سیستم تبدیل انرژی بادی (WECS).



 جهت دانلود محصول اینجا کلیک نمایید


ارسال شده در توسط filemarkt aa

ترجمه مقاله برنامه توسعه ی تولید و انتقال، با در نظر گرفتن حد بارگذاری

قیمت:220000ریال

 

عنوان انگلیسی مقاله :

Transmission and Generation Expansion Planning

عنوان فارسی مقاله :

ترجمه مقاله برنامه توسعه ی تولید و انتقال، با در نظر گرفتن حد بارگذاری با استفاده از نظریه ی گیم و ANN (شبکه ی عصبی مصنوعی)

اصل مقاله لاتین 6 صفحه 2012 IEEE

فرمت فایل: PDF

متن ورد ترجمه شده بصورت کاملا تخصصی 22 صفحه

فرمت فایل: WORD (قابل ویرایش)

پروژه کارشناسی ارشد برق

 

چکیده

در این مقاله برنامه ی توسعه ی تولید و انتقال (TEF , GEP) با در نظرر گرفتن حد بارگذاری سیستم قدرت مطالعه شده است. از روش شبکه های عصبی مصنوعی (ANN) برای ارزیابی حد بارگذاری سیستم قدرت _به دلیل ویژگی های حساسیتش_ استفاده شده است. بازسازی سیستم قدرت و جداسازی سازمان های تصمیم گیرنده ی توسعه ی تولید و انتقال، هماهنگی میان شرکت های تولید و انتقال را حیاتی تر ساخته است. از دیگر سو، پایداری ولتاژ، یکی از مشخصه های سطح امنیتی سیستم قدرت می باشد. در این مقاله، نخست الگوی بار یک سیستم قدرت 6-شینه توسعه یافته، و سپس با استفاده از مشخصه های حساسیت ANN بهترین شین برای افزایش بار، تعیین می شود. آنگاه، ارتباط متقابل استراتژیکی میان شرکت انتقال (trasco) و شرکت تولید (GenCo) برای TEP و GEP در یک بازار برق رقابتی _ با استفاده از تیوری گیم (GT)_ ارایه می شود. الگوریتم ارایه شده از سه مرحله ی بهینه سازی برای تعیین تعادل نش _بطوری که سودمندترین روش برای هردو سوی گیم در یک گیم برنامه ریزی توسعه، یافتنی باشد_ تشکیل می شود.



 جهت دانلود محصول اینجا کلیک نمایید


ارسال شده در توسط filemarkt aa
  1. ترجمه مقاله بسوی تعیین مقدار اثر حملات سایبری در محیط رقابتی بازار برق

    قیمت:220000ریال

 

عنوان انگلیسی مقاله :

Towards Quantifying the Impacts of Cyber Attacks

عنوان فارسی مقاله :

ترجمه مقاله بسوی تعیین مقدار اثر حملات سایبری در محیط رقابتی بازار برق

اصل مقاله لاتین 8 صفحه

فرمت فایل: PDF

متن ورد ترجمه شده بصورت کاملا تخصصی 22 صفحه

فرمت فایل: WORD (قابل ویرایش)

پروژه کارشناسی ارشد برق

چکیده :

در این مقاله ما گام اول بسوی تعیین مقدار اثر حملات سایبری را بر روی شبکه ی قدرت ارایه می دهیم. مروری بر مسایل کلیدی برای امنیت سایبری سیستم ها کرده، و چالش های اصلی را و نیز عوامل پیچیده کننده را نشان می دهیم. به منظور تعیین میزان اثر، کاربرد چهارچوب مفهومی چهارلایه که را که شامل لایه ی فیزیکی، مخابرات/کنترل، سطوح بازار زیرساخت برق، و یک لایه سرمایه گذاری امنیت سایبری می شود، معرفی می کنیم. ما هر یک از لایه ها را مشخص کرده و رابطه ی میان آنها را مورد بحث قرار می دهیم. از رفاه امنیتی سیستم به عنوان استاندارد اصلی استفاده می کنیم تا بر روی تعیین مقدار اثری که حملات سایبری می تواند بر روی لایه ی بازار (یکی از 4 لایه در چهارجوب بکار رفته) بگذارد، تمرکز کنیم. از یک سیستم کوچک برای نشان دادن کاربرد چهارچوب ما در ارزیابی متغیرهای سرمایه گذاری بر روی امنیت سایبری، استفاده می کنیم.

 جهت دانلود محصول اینجا کلیک نمایید


ارسال شده در توسط filemarkt aa

گزارش کارآموزی شبکه در یک نمایندگی بیمه

قیمت:50000ریال

 

موضوع :

گزارش کارآموزی شبکه در یک نمایندگی بیمه

فرمت فایل: WORD (قابل ویرایش)

مقدمه

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.

فهرست

مقدمه: 4

فصل اول: آشنایی کلی با مکان کار آموزی 4

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5

(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد 6

(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول 7

(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم 9

(2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم 11

(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم : 14

(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11 17

(4-2 ) قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 18

(5-1 ) Authentication20

(5-2 ) Authentication بدون رمزنگاری : 21

(5-3 ) Authentication با رمزنگاری RC4 22

(6-1 ) Privacy 24

(6-2 ) Integrity 26

(7-1 ) استفاده از کلیدهای ثابت WEP 28

(7-2 ) Initialization Vector (IV) 29

(7-3 ) ضعف در الگوریتم : 29

(7-4 ) استفاده از CRC رمز نشده : 30

(8-1 )حملات غیرفعال 32

مسأله شماره 1: دسترسی آسان 36

راه حل شماره 1: تقویت کنترل دسترسی قوی 37

مسأله شماره 2: نقاط دسترسی نامطلوب 39

راه حل شماره2 : رسیدگی های منظم به سایت 40

فواید تکنولوژی Wireless 46

استانداردb 802.11 47

اثرات فاصله 48

پل بین شبکه‌ای 49

پدیده چند مسیری 50

استاندارد a 802.11 51

افزایش پهنای باند 53

طیف فرکانسی تمیزتر 55

کانال‌های غیرپوشا 55

همکاری Wi-Fi 56

استاندارد بعدی IEEE 802.11g 56



 جهت دانلود محصول اینجا کلیک نمایید


ارسال شده در توسط filemarkt aa

دانلود گزارش کارآموزی در مورد شبکه

قیمت:50000ریال

 

موضوع :

دانلود گزارش کارآموزی در مورد شبکه

فرمت فایل: WORD (قابل ویرایش)

چکیده:

وابستگی به منابع شبکه در سالیان اخیر بطرز چشم گیری افزایش یافته است. در دنیای امروز یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است.بدیهی است در چنین مواردی توان نحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره بطرز محسوسی کاهش می یابد.همین موضوع باعث شده است اشکال زدایی شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر سازمان ها مورد توجه جدی قرا ر بگیرد.علاوه بر اینکه وابستگی به منابع شبکه رشد چشم گیری را داشته است این صنعت به سرعت به سمت محیط های پیچیده نظیر استفاده از چندین نوع رسانه انتقال داده و چندین پروتکل و ضرورت ارتباط با شبکه های ناشناخته نیز حرکت می کند.این نوع شبکه های ناشناخته ممکن است یک شبکه گذرا متعلق یه یک مرکز ارائه دهنده سرویس های اینترنت (ISP)و یا یک شرکت مخابراتی باشند که شبکه های خصوصی را به یکدیگر متصل می نمایند.همگرائی صوت و تصویر درون شبکه های داده نیز پیچیدگی بیشتری را به دنبال داشته است و اهمیت اعتماد پذیری به شبکه را بیش از هر زمان دیگر مهم نموده است.وجود محیط های شبکه ای پیچیده بدین معنی است که مسائل مربوط به ارتباطات و حفظ حداقل کارآئی در ارتباطات بین شبکه ای به شدت رشد و در برخی موارد یافتن منبع بروز مشکل سخت و اغفال کننده است.

فهرست مطالب :

مفاهیم اولیه شبکه

توپولوژی ، رسانه و پروتکل

ارتباطات یک طرفه Half-Duplex و دو طرفه Full-Duplex

سگمنت segment و بک بون backbone

شبکه بندی سرویس دهنده/ گیرندهclient/server

امنیت در شبکه ها

تنظیمات مربوط به کلمه های عبور حسابهای کاربران

تنظیم مدت اعتبار کلمه های عبور

مدلهای مختلف امنیتی

مدل های شبکه ای

چرا پروتکل TCP/IP ؟

اجزای پروتکل TCP/IP

برنامه های کمکی TCP/IP

مدل آدرس دهی IP

نحوه اختصاص DHCP

IP Sub netting

سرویس دهنده DNS

سرویس دهنده WINS

IP Routing

Static Routing

Dynamic Routing

معرفی پروتکل TCP/IP

آدرس IP

پورت TCP/UDP

مفاهیم اولیه پروتکل TCP/IP

فرآیند Host name Resolution

فرآیند NetBIOS Name Resolution

Telnet

AUX

انواع کارت های شبکه

راه اندازی اولیه روتر

حافظه

CPU

FLASH MEMORY

NVRAM

وظایف کارتهای شبکه

هاب و سوئیچ

انواع توپولوژیها

فهرست شکلها و جدول ها:

1-شبکه

2-لیستی از پروتکل های شبکه

3-HALF DUPLEX FULL DUPLEX

4-امنیت در شبکه های کامپیوتری

5-7لایه معروف OSI

6-نحوه ی انجام فرآیند در لایه فیزیکی

7-پیکربندی پروتکل TCP/IP

8-DHCP

9- ارزش مکانی هررقم در مبنای دو

10- نحوه ی عملکرد OSPF

11- روتر

12- یک کابل اترنت به همراه یک کانکتور RJ-45

13-یک نمونه هاب

14- یک نمونه سوئیچ



 جهت دانلود محصول اینجا کلیک نمایید


ارسال شده در توسط filemarkt aa
<   <<   6   7   8   9   10   >>   >