حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه بررسی و مقایسه انواع روش های کدگذاری و کدگشایی در شبکه های کامپیوتری. doc

اختصاصی از حامی فایل پروژه بررسی و مقایسه انواع روش های کدگذاری و کدگشایی در شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی و مقایسه انواع روش های کدگذاری و کدگشایی در شبکه های کامپیوتری. doc


پروژه بررسی و مقایسه انواع روش های کدگذاری و کدگشایی در شبکه های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 123 صفحه

 

مقدمه:

در دنیای امروزی یکی  از روشهای بسیار با اهمیت در حفاظت و یا به عبارت دیگر کنترل خطا در اطلاعات یک کامپیوتر و ارتباطات در شبکه های کامپیوتری وهمچنین پردازش اطلاعات،  که در اثر  وجود یک اشکال در محیط پردازش  و یا تبادل اطلاعات  بوجود می آید، تشخیص خطا و در صورت لزوم تصحیح کردن آن، انجام عمل کد کردن است. بنابراین کد گذاری و کد گشایی یکی از امور مهم دنیای ماست. با گشترش روزافزون شبکه های کامپیوتری نیاز به کدگذاری و امنیت در شبکه افزایش می یابد بنابراین کدگذاری داده وکدگشایی داده امری اجتناب ناپذیر است.

 

فهرست مطالب:

مقدمه

هدف

روش کار و تحقیق

فصل اول

1-1 کد گذاری چیست؟ واهمیت کدگذاری

فصل دوم

2-1 کدهای خطی بلوکی وساختمان ریاضی آنها

2-1-1 گروه و خواص آن

2-1-2 حلقه

2-1-3  میدان

2-1-4 فضای برداری

2-1-5 زیر فضای برداری

2-1-6 ساختار کدهای خطی بلوکی

2-2 روش ها ومدارات کد کننده وکد بردار ی کدهای خطی بلوکی

2-2-1 مدارات کد گذاری

2-2-2 مدارات کد برداری کدهای خطی بلوکی

2-2-3 آرایه استاندارد و روش کد برداری کد های خطی بلوکی

2-3 کد با پاریتی واحد

2-4 کد با تکرار معین

2-5 کد کردن با وزن ثابت

2-6 کد های ماتریسی

2-7 کد هامینگ

2-7-1 مدارات کدگذاری برای کد هامینگ

2-7-2 مدارت کد برداری برای کد هامینگ

2-7-3 مدارات شاخص خطا و بردارهای تصحیح کننده

2-8 کد های دورانی

2-8-1 مدارات کدگذاری برای کدهای دورانی

2-8-2 مدارات کد برداری دورانی

فصل سوم

3-1 درخت، شبکه کدها درخت وگراف

3-1-1 الگوریتم viterbi

3-2 کدهای حلقوی خطی

3-2-1 کنترل خطاهای رمزگشایی

3-3 تحلیل کدهای حلقوی

3-4 تصحیح خطا با کدهای حلقوی

3-4-1 نرم-تصمیم رمزگشایی

3-4-2 رمزگشای ترتیبی

3-4-3 رمزگشای Feedback

3-4-4 رمزگشای سندروم: کار با مثال

فصل چهارم

4-1 اولین مثال الگوریتم viterbi

4-2 کدگذاری حلقوی ورمزگشای viterbi

4-2-1 حلقوی در مقابل  block level code

4-2-2 فرآیند رمزگذاری

4-2-3 نرخ کدگذاری

4-2-4 فرآیند کدگشایی

4-2-5 VA ومسیر های شبکه

4-2-6 Metric update

4-2-7 Trace back

4-2-8 soft در مقابل Hard decision

4-2-9 محاسبه فاصله محلی

4-2-10 شکستن

4-3 کد TMS320C54x برای رمزگشای Viterrb

4-3-1 Initialization

4-3-2 Metric update

4-3-3 هم سازی برای تسهیل

4-3-4 استفاده از بافر

4-3-5 مثال Metric update

4-3-6 تابع Trace back

4-3-7 نمایش دادن

4-3-8 معیارها

4-3-9 ناپایداری در پردازش

4-4 کدگذاری حلقوی در TMS320CS54x

4-4-1 روش کلی

4-4-2 مثال کد

4-4-3 بهبود کد

4-4-4 معیارها

4-5 تاریخچه

4-6 نتیجه گیری وپیشنهاد

پیوست

فهرست منابع

 

فهرست جداول:

جدول(1-3)

جدول(2-3)

جدول(1-4)

جدول(2-4)

جدول(3-4)

جدول(4-4)

جدول(5-4)

جدول(6-4)

 

فهرست شکل ها:

شکل(1-1)   MTR5

شکل(2-1) تاثیر هر نوع خطا بر روی رئوس مربع

شکل(3-1)

شکل(4-1)

شکل(5-1)

شکل(6-1)ایجادخطا

شکل(7-1)

شکل(8-1) فرم کلی یک سیستم کنترل خطا در یک محیط پردازش اطلاعات

شکل(1-2) مدارات کد کننده برای یک سیستم کدگذاری (n,k)

شکل(2-2) مدارات کدگذاری

شکل(3-2) مقدار عمومی شاخص خطا جهت طراحی مدارات کد برداری

شکل(4-2) مدار محاسبه خطا

شکل(5-2) مدار تصحیح خطا در صورت وجود خطا

شکل(6-2) مدار کد کننده برای روش کد با پاریتی واحد

شکل(7-2)

شکل(8-2) کد گذاری کد 

شکل(9-2) مدار کد برداری

شکل(10-2) مدار کد گذاری هامینگ

شکل(11-2) مدار کد برداری هامینگ

شکل(12-2) مدار تبدیل شاخص های خطا به بردارهای خطا

شکل(13-2) مدار عمومی ضرب هر تابع ورودی F(x)  در هر چند جمله ای

شکل(14-2)

شکل(15-2)

شکل(16-2)

شکل(17-2)

شکل(18-2)

شکل(19-2)

شکل(20-2)

شکل(21-2)

شکل(22-2) مدارات کد برداری دورانی

شکل(23-2) بردار خطا در صورت وجود خطا

شکل(1-3)-شبکه 3-حالته 2-ورودی

شکل(2-3)-تولید کد با شیفت رجستر

شکل(3-3)-کد حلقوی

شکل(4-3)-دیاگرام حالت

شکل(5-3)-شبکه کد برای شکل دیاگرام حالت

شکل(6-3)-کد بد، بی نهایت خطا می دهد

شکل(7-3)-دیاگرام حالت شکل(5-3)

شکل(8-3)-مثال رمزگشای viterbi

شکل(9-3)-رمزگشای viterbi با خطای متفاوت

شکل(10-3)-رمزگشای Feedback سندروم

شکل(11-3) رمزگشای Feedback سندروم برای شکل(3-3)

شکل(1-4)-بلوک دیاگرام کدگشای حلقوی

شکل(2-4)- دیاگرام حالت

شکل(3-4)-دیاگرام شبکه

شکل(4-4)-مثالی از کدگذاری حلقوی ورمزگشایی Viterbi

شکل(5-4)-سیگنال فلکی برای سمبل با سیگنال تصمیم

شکل(6-4)- سیگنال فلکی برای رمزگذار Viterbi

شکل(7-4)- رمزگذار حلقوی با محدوده طول 5 ، نرخ کدگذاری  

شکل(8-4)-دیاگرام شبکه

شکل(9-4)-شبه کد برای الگوریتم Viterbi

شکل(10-4)-ساختار پروانه

شکل(11-4)-نمایش تغییر حالت

شکل(12-4)-نرخ دادهای برای تمامی سیستم ها

شکل(13-4)-رمزگذار حلقوی با،محدوده طول n ونرخ کدگذاری  

 

منابع و مأخذ:

1- حفاظت داده وافزونگی اطلاعات، دکتر احمد خادم زاده

 [2]-zimer, R,E., and peterson, R.L,, Introduction to Digital communication, chapter 6: “Fundamentals of Convolulation coding,”New York:Macmillan Publashing Company.

[3]-Edwards, Gwynm “Forward Error Correction Encoding and Decoding,” Stanford Telecom Application Notre 108,1990

[4]-TMS320C54x User is Guide(SPRU131)

[5]- Clark, G.c.jr.and Cain,J.B.Erro-Correction Coding for Digital Communication, New York: Plenum Press

[6]-Michelson, A..M., and Levesque,A.H., Errpr-Control Techniques for Digital communication John Wiley & Sons, 1985

[7]- Chishtie, Mansoor, “A TMS320C53-Based Enhanced Forward Error-Correction Scheme for U.S. Digital Cellular Radio,”Telecommunicarions Applications With the TMS320C54x DSps,1994,pp. 103-109

[8]-“Using Punctured code Techniques with the Q1401 Viterbi Decoder,” Qualcomm Application Note AN1401-2a

[9]-Viterbi Decoding Techniques in the TmS320C54x Generation (SPRA071).


دانلود با لینک مستقیم


پروژه بررسی و مقایسه انواع روش های کدگذاری و کدگشایی در شبکه های کامپیوتری. doc

پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc

اختصاصی از حامی فایل پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc


پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 53 صفحه

 

چکیده:

الگوریتم تشخیص گره خوردگی توزیع شده

ما الگوریتمی را برای تشخیص گره خوردگی به هنگام اجرای هم زمان عملکردهای تبادلی در شبکه پروسه‌ای توزیع شده ( مثلا سیستم توزیعی داده ها) پیشنهاد می کنیم. این الگوریتم پیشنهادی یک الگوریتم تشخیص گره خوردگی توزیع شده  می‌باشد. برهان صحت بخش توزیع شده الگوریتم با ارائه مثالی از الگوریتم در حال عملکرد بیان شده است. ویژگیهای عملکردی الگوریتم نیز ارائه شده است .

طبقه بندی و توضیح موضوع :

( شبکه های ارتباطی کامپیوتر) ( C.2.4 (، سیستم توزیع شده، ( سیستم عملکردی) ( D.4.1) مدیریت پروسه ها ، گره خوردگی ها، (سیستم عملکردی ) ( D.4.7) طراحی و سازماندهی سیستم توزیعی.

 

مقدمه:

از آنجائی که اکثر سیستم‌های پروسه‌ای توزیع شده بویژه سیستم اطلاعاتی توزیع شده احرا میشوند نیاز به الگوریتم تشخیص گره خوردگی توزیع شده آشکارتر میشود. اگثریت مکتوبات در رابطه با تاخیر، منبع، گراف، و تبادل‌ها بحث‌هایی کرده‌اند. در این تحقیق هم اصطلاحات مشابهی بکار رفته است. تمامی لغات ایجاد شده توسط نویسنده در داخل گیومه بوده و حرف آغازین آن حرف بزرگ می‌باشد.

تعریف تبادل که در این تحقیق مورد استفاده قرار گرفته است، با تعاریف موجود در 3 و 8 همسان میباشد. واژه تبادل یک واژه انتزاعی مناسب برای پروسه های کاربری میباشد که شامل نگهداری اصولی از سیستم می‌باشد که اطلاعات را از یک شرایط ثابت به شرایط ثابت دیگر تغییر میدهد بطوریکه این انتقال به نظر نمی‌رسد.

اگر در حین یک انتقال خطایی رخ دهد، هر گونه تغییرات ایجاد شده توسط تبادل ناتمام باقی می ماند تا اینکه پایگاه اطلاعاتی به یک سایت ثابت بازگردد. برای دسترسی همزمان به پایگاه اطلاعاتی مکانیسم های کنترل همزمانی همچون قفل شدگی مورد استفاده قرار میگیرد.

استفاده از قفل کردن برای کنترل همزمانی این امر را میسر میکند که انجام یک تبادل ، کار تبادل دیگر را قفل کند و این تبادل به تعویق افتد. وقتی که تبادلی به تعویق می افتد، در انتظار تبادل دیگری می ماند و تبادل دوم هم در انتظار تبادل اول میماند و نتیجه آن یک تاخیر چرخه ای است که وقفه نامیده میشود.

الگوریتم های زیادی وجود دارند که در سیستم های اطلاعاتی مرکزیت یافته اند و برای تشخیص وقفه اجرا می‌شوند. تمامی این الگوریتم ها بر اساس تشخیص چرخه ها در گراف های تاخیری  می‌باشد که در آن گره‌های گراف برای نشان دادن تبادل با لبه های مستقیمی که نشانگر تبادل با تاخیر می‌باشد، مورد استفاده قرار گرفته است. هنگامیکه چرخه ها در (TWFG) یافت میشوند، این چرخه ها از طریق انتخاب تبادلی که در چرخه وجود داردو از طریق متوقف ساختن تبادل خود نیز متوقف میشوند( معمولا این اجازه به تبادل داده میشود که فعالیت خود را با با داده اصلی خود از نو آغاز کند ). این عملکرد به هنگام توزیع (TWFG ) در قسمت های چند گانه و یا در پایگاه اطلاعاتی پیچیده تر میشود.

در یک سیستم اطلاعاتی توزیع شده گر چه تبادل تمامی تمامی فرایند ها را در قسمت ایجاد شده انجام می‌دهد، ولی میتواند خارج از محل اصلی خود هم کارهایی را انجام دهد. اگر یک چنین اتفاقی بیافتد، یک عامل 4 در قسمت دوری ایجاد میشود تا تبادل را در این قسمت نشان دهد. این عامل قسمتی از تبادل اصلی برای کنترل همزمانی و اصلاحات می باشد.

 

فهرست مطالب:

چکیده

فصل اول: مقدمه

واژه متداول الگوریتم

1-1- مقدمه

فصل دوم: کارهای مرتبط با بن بست در سیستم توزیع شده

1-2- مقدمه

2-2- وقفه های موجود در سیستم توزیع شده

3-2- تشخیص وقفه متمرکز شده

4-2- تشخیص وقفه توزیع شده

5-2- جلوگیری از وقفه توزیع شده

فصل سوم: بیان مسئله

1-3- بیان مسئله

2-3- مثال و ساده تر کردن فرضیه

1-2-3- الگوریتم تشخیص

2-2-3- دلایلی برای صحت الگوریتم

3-2-3- وقفه های اشتباه

4-2-3- مثالی برای پردازش تشخیص وقفه

5-2-3- بررسی کارایی

6-2-3- فرمول محاسبه مورد نرمال پیش بینی شده

7-2-3- محاسبه مورد پیش بینی شده

8-2-3- مقایسه با الگوریتم متمرکز شده

فصل چهارم: نتیجه‌گیری

نتیجه گیری

مراجع

 

منابع و مأخذ:

  1. GLIGOR, V.D., AND SHATTUCK, S.H. On deadlock detection in distributed systems. Computer Science Tech. Rep. 837, University of Maryland, College Park, Md., Dec. 1979.
  2. GOLDMAN B. Deadlock detection in computer networks. Tech. Rep. M.I.T.-LCS TR-185, Massachusetts Institute of Technology, Cambridge, Mass., Sept. 1977.
  3. GRAY, J.N. Notes on data base operating systems. In Operating Systems An Advanced Course,
  4. Bayer, R.M. Grahm, and G. Segmuller, (Eds.), Lecture Notes in Computer Science, vol. 60, Springer-Verlag, Berlin and New York, 1978.
  5. GRAY, J.N. A discussion of distributed systems. Res. Rep. RJ2699(34594), IBM Research Division, Sept. 1979.
  6. GRAY, J.N., HOMAN, P., OBERMARCK, R., AND KORTH, H. A straw man analysis of probability of waiting and deadlock. Res. Rep. RJ3066(38112), IBM Research Division, Feb. 1981 (presented at the 5th Berkeley Workshop on Distributed Data Management and Computer Networks, Feb. 1981).
  7. JOHNSON, D.B. Finding all the elementary cycles of a directed graph. SIAM Comput. 4,l (March 1975), 77-84.
  8. MENASCE, D., AND MUNTZ, R. Locking and deadlock detection in distributed data bases. IEEE Trans. Softw. Eng. SE-5,3 (May 1979), 195-202.
  9. OBERMARCK, R. Distributed data base. IBM Palo Alto Systems Center Tech. Bull. G320-6019, IBM, Palo Alto, Calif,, Sept. 1978.
  10. ROSENKRANTZ, D.J., STEARNS, R.E., AND LEWIS, P.M. II. System level concurrency control for distributed database systems. ACM Trans. Database Syst. 3,2 (June 1978), 178-198.

دانلود با لینک مستقیم


پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc

تحقیق درباره بررسی تطبیقی آرمانشهر در اندیشه شیعه و یهود

اختصاصی از حامی فایل تحقیق درباره بررسی تطبیقی آرمانشهر در اندیشه شیعه و یهود دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی تطبیقی آرمانشهر در اندیشه شیعه و یهود


تحقیق درباره بررسی تطبیقی آرمانشهر در اندیشه شیعه و یهود

فرمت فایل word: (لینک دانلود پایین صفحه) تعداد صفحات : 83 صفحه

 

 

 

 

 

 

 

چکیده:

 

حکومت موعود در آخرالزمان یا جامعه ی آرمانی از جمله مفاهیم مشترکی است که،مورد توجه ادیان مختلف قرار گرفته و پیرامون چگونگی ظهور موعود ،حکومت داری و ویژگی های مردم آن زمان مطالب زیادی در متون کهن این مکاتب می توان دید. در این میان مکتب یهود و شیعه از جمله مکاتب صاحب نظر در این زمینه بوده و از جهات مختلف حکومت منجی موعود را مورد  اهمیت قرار داده اند،لذا دراین پژوهش سعی شده ضمن بیان تفصیلی از چگونگی مهدویت در اندیشه شیعه وحکومت ماشیح در مکتب یهود ،فرایند حکومت آنها در آینده را، به صورت ملموس تر و مطابق با ساختارهای امروزی مورد بررسی  قرار داده و در ضمن آن ،به مقایسه و تطبیق دو مکتب در این زمینه بپردازیم ، تا بدینوسیله تفاوت ها و تشابهات این دو نگرش به شکل روشن تری  بیان گردد.

 

 

پیشگفتار

 

آرمانشهر یا مدینه فاضله از جمله مفاهیمی است که سالها ذهن اندیشمندان زیادی را به خود مشغول کرده است و شاید بتوان گفت از همان ابتدا که بشر توانست مفهوم جامعه بشری را درک کند، از پس سختی ها و مصائب ،آرزوی چنین جامعه ای را با خود همراه می کرده، که نمونه ی آن را در پهلوان نامه گیل گمش می توان دید ،زمانی که گیل گمش برای فراراز ترس و مرگ،سفر پر خطر خود را به دنبال یافتن بهشت دیلمون آغاز کرد و این آرزوهمچنان تا به امروز ادامه یافته و تسکین دهنده بشر برای رهایی از مشکلات گردیده است.

این آرزوی بشر توسط ادیان به اوج خود می رسد و با ظهور مردی که منجی جهان است ،حقیقت می یابد. البته باید گفت که مدینه فاضله پیامبران الهی در مقایسه با آرمانشهرهایی که اندیشه بشر آنها را طراحی کرده تفاوت ماهوی دارد،چرا که پیامبران الهی به دنبال استقرار نظامی مطلوب برای زندگی بشر و سعادت او رفته اند که قانونگذار آن خالق انسانهاست، جامعه ای که اجرا کنندگان آن پروا پیشگان وارسته ای هستند که خود را در برابر خدا مسئول می دانند و مهیای پاسخگویی از عملکرد خویش در روز واپسین اند. این حکومت آرمانی توسط همه ادیان الهی مورد توجه قرار گرفته و آینده ای روشن را در پیش پیروان خود ترسیم می کند،در واقع انبیای بزرگ آمدند تا دست بشر را گرفته وآنان را از شر مدینه های فاسق نجات دهند، حال در این میان می توان از دو نگرش بلند شیعی و یهودی در این زمینه نام برد که هر یک با بیان یک سلسله شرایط و ویژگیهای چنین جامعه ای در صدد ترسیم آرمانشهر الهی برای پیروان هستند.


دانلود با لینک مستقیم


تحقیق درباره بررسی تطبیقی آرمانشهر در اندیشه شیعه و یهود

تحقیق جریان های هجومی و حفاظت ترانسفورماتورهای قدرت (با قابلیت ویرایش و فایل Word ورد) تعداد صفحات 56

اختصاصی از حامی فایل تحقیق جریان های هجومی و حفاظت ترانسفورماتورهای قدرت (با قابلیت ویرایش و فایل Word ورد) تعداد صفحات 56 دانلود با لینک مستقیم و پر سرعت .

تحقیق جریان های هجومی و حفاظت ترانسفورماتورهای قدرت (با قابلیت ویرایش و فایل Word ورد) تعداد صفحات 56


تحقیق جریان های هجومی و حفاظت ترانسفورماتورهای قدرت (با قابلیت ویرایش و فایل Word ورد) تعداد صفحات 56

درشرایط معمولی یک ترانسفورماتور در حالت بی باری جریان مغناطیس کننده ای حدود ۵/۰ تا ۲ درصد جریان نامی اش از منبع میکشد . این جریان بعلت اثرات اشباع آهن سینوسی نیست ( شکل ۱)

فصل ۱-مباحث پایه
۱-۱-جریان هجومی مغناطیس کننده ترانسفورماتور
۱-۲-بررسی ریاضی جریان هجومی
۱-۳-دامنه و مدت عبور جریان هجومی
۱-۴-انواع جریان هجومی
۱-۵-ثابت زمانی مدار ترانسفورماتور در حین عبور جریان هجومی
۱-۶-فوران پسماند : ( Residual or Remaining Flux)
۱-۷-نحوه کنترل و کاهش شدت جریان هجومی
۱-۸-مدل کردن جریان هجومی
۱-۹-به دست آوردن مشخصه مغناطیسی ترانسفورماتور
۱-۱۰-تشریح مشخصه مغناطیسی مورد استفاده در این پروژه
۱-۱۰-۱-نمایش منحنی مغناطیسی با سه خط شکسته
۱-۱۰-۲-نشان دادن منحنی مغناطیسی ترانسفورماتور به وسیله فرمول
۱-۱۱-اثر تلفات هسته
۱-۱۲-مدار معادل ترانسفورماتور
فصل ۲-مباحث تکمیلی
۲-۱-حفاظت دیفرانسیل ترانسفورماتور و تاثیر جریان هجومی در آن
۲-۲-روش‌های به دست آوردن مشخصه مغناطیسی فوق اشباع ترانسفورماتور از طریق آزمایش
۲-۳-اضافه ولتاژهای ناشی از جریان هجومی
۲-۴-محاسبه اندوکتانس کلی ترانسفورماتور در حالت‌های خطی و اشباع
۲-۵-نحوه محاسبه هارمونیک‌های جریان هجومی
۲-۶-روش برازش منحنی به منظور پیدا کردن فرمول مناسب برای منحنی مغناطیسی
۲-۷-بررسی جریان هجومی در ترانس سه فاز تغذیه شده به وسیله منبع با امپدانس زیاد
فصل ۳-نتیجه‌گیری و پیشنهاداتی برای ادامه کار
۳-۱-نتیجه‌گیری
۳-۲-پیشنهاداتی برای ادامه کار
فصل ۴-حالت گذرای ترانسفورماتورها
۴-۱-طبقه‌بندی حالت گذرا
۴-۲-جریان بیش از حد (Over Currents)
۴-۲-۱-جریان شروع ( جریان هجومی ) ( Starting Current )
۴-۲-۲-جریان اتصال کوتاه ناگهانی : ۷۶
۴-۳-پدیده حرارتی مدار اتصال کوتاه
۴-۴-نیروهای مکانیکی به وجود آمده در زمان اتصال کوتاه ناگهانی
۴-۵-ماهیت و علت اضافه ولتاژها در ترانسفورماتور
۴-۶-مدار معادل ترانسفورماتور در حالت اضافه ولتاژ
۴-۷-توزیع ولتاژ اولیه در طول سیم‌پیچ ترانسفورماتور
۴-۸-حفاظت ترانسفورماتور در برابر اضافه ولتاژها


دانلود با لینک مستقیم


تحقیق جریان های هجومی و حفاظت ترانسفورماتورهای قدرت (با قابلیت ویرایش و فایل Word ورد) تعداد صفحات 56

تحقیق تولید برق با استفاده از انرژی های نوین (با قابلیت ویرایش و فرمت فایل Word) تعداد صفحات95

اختصاصی از حامی فایل تحقیق تولید برق با استفاده از انرژی های نوین (با قابلیت ویرایش و فرمت فایل Word) تعداد صفحات95 دانلود با لینک مستقیم و پر سرعت .

تحقیق تولید برق با استفاده از انرژی های نوین (با قابلیت ویرایش و فرمت فایل Word) تعداد صفحات95


تحقیق تولید برق با استفاده از انرژی های نوین (با قابلیت ویرایش و فرمت فایل Word) تعداد صفحات95

مقدمه:
رشد و توسعه جوامع انسانی همواره موازی با تولید و مصرف انرژی بوده است. طبق آمارهای به ثبت رسیده طی ۳۰ سال گذشته احتیاجات انرژی جهان به مقدار قابل ملاحظه ای افزایش یافته است. در سال ۱۹۶۰ مصرف انرژی جهان معادل Gtoe  ۳/۳  بوده است. در سال ۱۹۹۰ این رقم به Gtoe   ۸/۸ بالغ گردید، که دارای رشد متوسط سالانه ۳/۳   درصد می باشد و در مجموع ۱۶۶ درصد افزایش نشان می دهد و در حال حاضر مصرف انرژی جهان Gtoe/Year  ۱۰ بوده و پیش بینی می شود این رقم در سالهای ۲۰۱۰و۲۰۲۰ به ۱۲ و  Gtoe/Year 14 افزایش یابد. این ارقام نشان می دهند که میزان مصرف انرژی جهان در قرن آینده بالا می باشد و بالطبع این سوال مهم مطرح می باشد که آیا منابع انرژی های فسیلی در قرنهای آینده، جوابگوی نیاز انرژی جهان برای بقا، تکامل و توسعه خواهند بودیا خیر؟

فصل اول: مقدمه ای برای چرای استفاده از انرزی نوین
مقدمه
منابع انرژی
انرژی تجدیدپذیر درمقابل سوخت فسیلی
فصل دوم: انرژی خورشیدی
مقدمه
کاربردهای انرژی خورشیدی( نیروگاهی و غیرنیروگاهی )
توان خروجی.
ذخیرسازی
مزایای نیروگاهای خورشیدی
کاربردهای نیروگاهای خورشیدی
سیستم هایی فتوولتاُیک
مشخصات پنل ها و ویژگی های انها
ویژگی های فتوولتایک
نیروگاهای فتوولتیک
فصل سوم : انرژی بادی
مقدمه
انواع توربین بادی
توان پتانسیل توربین
روند تحولات تکنولوژی باد
مزایای بهره برداری از انرژی بادی
انرژی بادی و توربین های بادی
اجزایی مختلف یک توربین بادی
کاربردهای انرژی بادی (نیروگاهی و غیرنیروگاهی)
تنظیم کننده ولتاژ.
تنظیم کننده بار
فصل چهار: انرژی زمین گرمایی
مقدمه
انرژی زمین گرمایی انرژی حاصل از هسته زمین
سیستم های ژوترمال
الکتریسته زمین گرمایی
انواع استفاده از انرژی زمین گرمایی
مزایا و معایب
اجزایی اصلی  سیستم ژوترمال
تولید برق
فصل پنجم: انرژی بیوماس
مقدمه
انرژی بیوماس
انواع نیروگاها با سوخت بیوماس
بیوگاز
نیروگاهای زباله سوز بخاری
کاربردهای انرژی بیوماس
دلایل منطقی نیروگاه بیوماس
مزایایی استفاده از بیوماس
مشخصات فنی بویلر (دیگ بخار)
توربین و ژنراتور
عملکرد نیروگاه


دانلود با لینک مستقیم


تحقیق تولید برق با استفاده از انرژی های نوین (با قابلیت ویرایش و فرمت فایل Word) تعداد صفحات95