حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سمینار ارشد برق بررسی عملکرد تقویت کننده کم نویز CMOS در باند بسیار زیاد UWB

اختصاصی از حامی فایل سمینار ارشد برق بررسی عملکرد تقویت کننده کم نویز CMOS در باند بسیار زیاد UWB دانلود با لینک مستقیم و پر سرعت .

سمینار ارشد برق بررسی عملکرد تقویت کننده کم نویز CMOS در باند بسیار زیاد UWB


سمینار ارشد برق بررسی عملکرد تقویت کننده کم نویز CMOS در باند بسیار زیاد UWB

 

 

 

 

چکیده : . .................................................................................................................................................................................... 1
مقدمه: ....................................................................................................................................................................................... 2
تاریخچه : .................................................................................................................................................................................. 4
فصل اول: سیستمهای باند فرا پهن . ..................................................................................................................................... 5
فراپهن باند در مقایسه با باند باریک ................................................................................................................................... 6
فرستنده ها ............................................................................................................................................................................... 9
گیرنده ها .................................................................................................................................................................................. 9
فصل دوم : تقویت کننده کم نویز و ساختارهای مختلف آن . ........................................................................................ 11
روش اول: ............................................................................................................................................................................... 12
روش دوم:............................................................................................................................................................................... 13
فصل سوم : تکنولوژیهای نیمه هادی تقویت کننده های کم نویز باند فراپهن . .......................................................... 15
16 ........................................................................................................................................... . SiGe یک مثال برای ساختار
18 ................................................................................................................................................................................. . CMOS
18 ............................................................................................................................................................ . CMOS ساختار 1
22 ......................................................................................................................................................... . CMOS ساختار 2
24 ......................................................................................................................................................... . CMOS ساختار 3
26 ......................................................................................................................................................... . CMOS ساختار 4
29 ......................................................................................................................................................... . CMOS ساختار 5
32 ......................................................................................................................................................... . CMOS ساختار 6
35 ......................................................................................................................................................... . CMOS ساختار 7
38 ......................................................................................................................................................... . CMOS ساختار 8
و
فهرست مطالب
عنوان مطالب شماره صفحه
41 ......................................................................................................................................................... . CMOS ساختار 9
44 ...................................................................................................................................................... . CMOS ساختار 10
46 ...................................................................................................................................................... . CMOS ساختار 11
49 ...................................................................................................................................................... . CMOS ساختار 12
51 ...................................................................................................................................................... . CMOS ساختار 13
مقایسه ساختارهای بررسی شده : .................................................................................................................................... 54
های ارائه شده برای باند فراپهن . .................................................................... 56 MMIC فصل چهارم : ترانزیستورها و
57 ................................................................................................................................................... (AVAGO) HP شرکت
58 ................................................................................................................................................................ . ATF‐34143
59 ................................................................................................................................................................... Hittite شرکت
59 .......................................................................................................................................................... HMC‐ALH444
60 .......................................................................................................................................................... HMC753LP4E
61 ............................................................................................................................................................. HMC772LC4
فصل پنجم : نتیجه گیری . ................................................................................................................................................... 63
منابع و ماخذ .......................................................................................................................................................................... 65
فهرست منابع فارسی ............................................................................................................................................................ 65
فهرست منابع لاتین .............................................................................................................................................................. 66
سایتهای اطلاع رسانی . ....................................................................................................................................................... 67
چکیده انگلیسی


دانلود با لینک مستقیم


سمینار ارشد برق بررسی عملکرد تقویت کننده کم نویز CMOS در باند بسیار زیاد UWB

پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

اختصاصی از حامی فایل پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ


پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

 

 

 

 

 

 

چکیده................................................................................................................................................... 1
مقدمه..................................................................................................................................................... 2
فصل اول : کلیات
1-1 ) مقدمه................................................................................................................................... 4
2-1 ) هدف و نتایج تحقیق........................................................................................................... 5
3-1 ) مروری بر فصول پایان نامه.................................................................................................. 6
فصل دوم : بررسی مفاهیم امنیت شبکه
١) مقدمه........................................................................................................................... ٩ -٢
2-2 ) امنیت کامپیوتر.................................................................................................................... 9
3-2 ) مراحل ایجاد امنیت............................................................................................................. 10
4-2 ) منابع شبکه........................................................................................................................... 10
5-2 ) حمله................................................................................................................................... 10
6-2 ) تهدید................................................................................................................................ 11
7-2 ) آسیب پذیری...................................................................................................................... 11
8-2 ) نفوذ.................................................................................................................................... 11
9-2 ) طرح امنیتی شبکه............................................................................................................... 12
10-2 ) نواحی امنیتی.................................................................................................................... 13
11-2 ) اطمینان.............................................................................................................................. 13
12-2 ) تشخیص نفوذ................................................................................................................. 14
13-2 ) رکورد ممیزی و دنباله ممیزی ......................................................................................... 15
14-2 ) امضا یا الگوی حمله....................................................................................................... 15
15-2 ) مکانیزم های امنیتی.............................................................................................................. 15
16.................................................................(I&A) 1-15-2 ) هویت شناسی واعتبار سنجی
2-15-2 ) مکانیزمهای کنترل دسترسی و کنترل جریان اطلاعات....................................... 16
3-15-2 ) فایروال (دیوارة آتش)........................................................................................ 17
4-15-2 ) رمزگذاری و رمزگشایی...................................................................................... 17
16 ) خلاصه و نتیجه ....................................................................................................................... 18 -2
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
و
DoS فصل سوم : بررسی راههای نفوذ و حملات نفوذ
1-3 ) مقدمه.................................................................................................................................. 20
2-3 ) نفوذ..................................................................................................................................... 20
3-3 ) دسته بندی انواع نفوذ................................................................................................................... 21
1-3-3 ) دسته بندی نفوذ بر اساس نظریه آندرسون.............................................................. 22
2- ) دسته بندی نفوذ بر اساس تاثیر آن........................................................................ 22 3-3
1-2-3-3 ) حملات محتوایی................................................................................... 22
2-2-3-3 ) حملات ساختاری.................................................................................. 22
23..........................................................DNS 1-2-2-3-3 ) نفوذهای
2-2-2-3-3 ) نفوذهای دستکاری جداول مسیریابی................................ 23
3-2-2-3-3 ) نفوذهای مبتنی بر بدرفتاری بسته ها................................... 23
4-2-2-3-3 ) نفوذهای جلوگیری از سرویس......................................... 24
4-3 ) مراحل نفوذ........................................................................................................................ 24
1- ) شناسایی.............................................................................................................. 24 4-3
1-1-4-3 ) شناسایی غیرمستقیم............................................................................ 24
25 ...............................................................................TCP 2-1-4-3 ) پویش های
25....................................................................................UDP 3-1-4-3 ) پویش پورتهای
4-1-4-3 ) استراق سمع ترافیک............................................................................ 25
2-4- ) یافتن نقاط ضعف سیستم و راههای سوءاستفاده........................................... 26 3
1-2-4-3 ) نقاط ضعف در طراحی پروتکل......................................................... 26
2-2-4 ) نقاط ضعف در طراحی برنام ههای کاربردی................................ 26 -3
3-2-4-3 ) سرریز شدن بافر.............................................................................................. 27
4-2-4-3 ) نقاط ضعف در طراحی سیستم عامل............................................ 27
3-4-3 ) حمله به شبکه کامپیوتری............................................................................... 27
1-3-4-3 ) روشهای یافتن کلمات رمز و شکستن قفلهای امنیتی........................... 28
2-3-4-3 ) حملات واژه نامه............................................................................. 28
28................................................................Brute Force 3-3-4-3 ) حملات
28........................................................DNS 4-3-4-3 ) حمله به سرویسگرهای
5-3-4-3 ) بدست گرفتن کنترل سیستم............................................................................... 28
6-3-4-3 ) حملات جلوگیری از سرویس..................................................................... 29
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ز
5-3 ) حمله جلوگیری از سرویس............................................................................... 29
30..................................................................................................DOS 1-5-3 ) روشهای انجام
2-5-3 ) انواع حملات جلوگیری از سرویس.......................................................................... 31
32....................................................................................Smurf یا Fraggle(1-2-5-3
34...............................................................................................SynFlood (2-2-5-3
35................ ...........................................SynFlood 1-2-2-5-3 ) بررسی حمله
35 .............................. ......................................................... IP Spoofing(3-2-5-3
36....................................................................................................Land Attack 4-2-5-3 ) حمله
36.................................................................(Stealth bomb) 5-2-5-3 ) حمله بمبهای نهان
37.......................................................................................................DDOS 3-5- ) حملات 3
37....................................................................................Trinoo (1-3-5-3
38......................................................................TFN / TFN2K(2-3-5-3
39...........................................................................Stacheldraht(3-3-5-3
39......................................................................DDOS 4-5-3 ) روشهای دفاع در برابر حمله
39............................................................ Router based: DDoS 1-4-5-3 ) ممانعت از حملات
40.................................................................................Hop-Count 2-4-5-3 ) فیلتر
40.........................Router – base یک روش دفاعی :Pushback 3-4-5-3 ) پیاده سازی
40..........( traffic level) 4-4-5-3 ) حفاظت بر پایه اندازه گیری های سطح ترافیک
41.................................IP spoofing روش تعیین مسیر برای جلوگیری از stack PI (5-4-5-3
سرویس های پوششی ایمن..................................... 41 : DDoS 6-4-5-3 ) ساختاری کاهش دهنده
42......................................(Flood Attack) 7-4-5-3 ) فیلترینگ تفاضلی بسته ها بر ضد حملات
3-6 ) خلاصه و نتیجه........................................................................................................................ 42
فصل چهارم : سیستم های تشخیص نفوذ
1-4 ) مقدمه ای بر تشخیص نفوذ............................................................................................................... 44
2-4 ) تاریخچه سیستم تشخیص نفوذ...................................................................................................... 44
3-4 ) اهداف سیستم تشخیص نفوذ........................................................................................................... 47
4-4 ) نیاز به سیستم های تشخیص نفوذ.................................................................................................... 48
5-4 ) مدل و معماری عمومی سیستم تشخیص تهاجم........................................................................... 49
6-4 ) دسته بندی سیستم تشخیص نفوذ بر اساس منابع اطلاعاتی .......................................................... 50
1-6-4 ) سیستم های تشخیص نفوذی مبتنی بر میزبان.......................................................................... 51
1-1-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی بر میزبان............................................................ 52
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ح
2-1-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر میزبان.................................................... 52
2-6-4 ) سیستمهای تشخیص نفوذ مبتنی بر شبکه....................................................... 53
1-2-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی برشبکه..................................................... 54
1-2-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر شبکه................................................ 55
7-4 ) روشهای تشخیص نفوذ.......................................................................................................... 56
1-7-4 ) تشخیص سوءاستفاده........................................................................................................ 57
1-1-7-4 ) سیستمهای خبره برمبنای قانون................................................................................. 57
2-1-7-4 ) رویکردهای گذار حالت........................................................................................... 58
3-1-7-4 ) تحلیل گذار حالت......................................................................................................... 58
59..........................................................................................................CP-Nets 4-1-7-4 ) روش
5-1-7-4 ) استفاده از روشهای بازیابی اطلاعات............................................................................. 61
2-7-4 ) تشخیص رفتار غیرعادی.................................................................................................... 61
62..................................................................................................Denning 1-2-7-4 ) مدل اولیه
2-2-7-4 ) تولید الگوی پی شبینانه.................................................................................................. 64
3-2-7-4 ) تحلیل خوشه ای............................................................................................................ 64
64.......................................................................................(Data mining) 4-2-7-4 ) داده کاوی
5-2-7-4 ) شبکه های عصبی.................................................................................. 65
8-4 ) دسته بندی سیستم های تشخیص نفوذ براساس زمان تشخیص نفوذ........................................ 67
1-8-4 ) سیستم های تشخیص نفوذ ب یدرنگ......................................................................... 67
2-8-4 ) سیستم های تشخیص نفوذ با درنگ یا دست های............................................................... 67
9-4 ) دسته بندی سیستم های تشخیص نفوذ براساس شیوه پاسخ دهی ......................................... 68
1-9-4 ) پاسخ دهی فعال............................................................................................................... 68
1-1-9-4 ) انجام عملی علیه مهاجم............................................................................................... 68
2-1-9-4 ) پاسخ دهی منفعل........................................................................................................... 69
10-4 ) معیارهای ارزیابی سیستم تشخیص نفوذ.............................................................................. 71
11-4 ) خلاصه و نتیجه .............................................................................................................. 72
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ط
ورویکردهای امنیتی در آن NGN فصل پنجم : ساختار
1-5 ) مقدمه............................................................................................................................................ 74
76.......................................................................................................NGN 2-5 ) تعاریف مختلف شبکه
79................................................................................NGN 3-5 ) اصول و مفاهیم شبکه های نسل آتی
1-3-5 ) معماری لای های................................................................................................................ 79
2-3-5 ) اینتر فیس های استاندارد..................................................................................................... 80
3-3-5 ) چند سرویسی بودن.............................................................................................................. 80
80............................................................................................................................NGN 4-5 ) معماری
1-4-5 ) مزایای استفاده از معماری لای های........................................................................................ 82
83..................................................................ITU بر اساس استاندارد NGN 5-5 ) انواع لای ههای شبکه
1-5-5 ) لایه ترانسپورت ................................................................................................................ 84
1-1-5-5 ) لایه دسترسی................................................................................................. 85
2-1-5-5 ) تجمیع..................................................................................................................... 87
3-1-5-5 ) هسته............................................................................................................... 87
2-5-5 ) لایه سرویس.................................................................................................................... 88
88................................................................................................................................NGN 6-5 ) اجزای
1-6-5 ) مسیریاب............................................................................................................................... 89
90...............................................................................................Edge router (1-1-6-5
90......................................................................................................Core router(2-1-6-5
2-6-5 ) دروازه ها.......................................................................................................................... 90
3-6-5 ) سافت سوئیچ و اجزای آن............................................................................................ 91
7-5 ) خلاصه و نتیجه ............................................................................................................................. 93
NGN فصل ششم : استانداردهای امنیتی
1-6 ) مقدمه..................................................................................................................................... 95
2-6 ) اصول امنیتی................................................................................................................................... 95
95...................................................................(Confidentiality) 1-2-6 ) قابلیت اعتماد و رازداری
96.......................................................................................................(Integrity) 2-2-6 ) یکپارچگی
96..........................................................................................(Availability) 3-2-6 ) دسترس پذیری
97..............................................................................................................NGN 3-6 ) لایه های امنیت در
1-3-6 ) لایه شناسایی و سطح اول امنیت............................................................................................. 97
2-3-6 ) لایه سرویس و سطح دوم امنیتی............................................................................................. 97
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ی
3-3-6 ) لایه شبکه و سطوح سوم امنیتی............................................................................................... 98
98......................................................................................................NGN 4-6 ) تکنولوژیهای امنیتی در
99...........................................................................NGN 5-6 ) آشکارسازی و جلوگیری از تجاوزها در
1-5-6 ) سیستمهای آشکارسازی............................................................................................. 100
2-5- ) سیستمهای بازدارنده.................................................................................................. 100 6
3-5- ) تفاوت بین آشکارسازها و بازدارنده ها ..................................................................... 101 6
102....................................................................................................... NGN 6-6 ) استاندارد سازی
103.......................................................................................................ITU-T 1-6-6 ) فعالیت های
بر روی شبک ههای نسل بعد..................................................... 104 ITU-T 2-6-6 ) گروه متمرکز
105.................................NGN اتحادیه های جهانی مخابرات در مورد Y 3-6-6 ) توصیه های سری
106...............................................................................................Y. 1-3-6- ) توصیه سری 2001 6
108..................................................... ....X 4-6-6 ) ابعاد امنیتی شبکه ها بر اساس توصیه نامه 805
7-6 ) شرایط مخصوص ابعاد امنیتی................................................................................................ 113
1-7-6 ) کنترل دسترسی.................................................................................................................. 113
2-7-6 ) اعتباردهی.......................................................................................................................... 113
3-7-6 ) عدم انکار........................................................................................................................ 114
4-7-6 ) محرمانگی دیتا.................................................................................................................. 114
5-7-6 ) امنیت ارتباط...................................................................................................................... 115
6-7-6 ) انسجام دیتا......................................................................................................................... 115
7-7-6 ) در دسترس بودن............................................................................................................... 115
8-6 ) خلاصه و نتیجه...................................................................................................................... 116
و شبیه سازی سیستم تشخیص نفوذ NGN فصل هفتم : ارزیابی عملکرد امنیتی
1-7 ) مقدمه .......................................................................................................................................... 118
2-7 ) شرح سناریو شبیه سازی ............................................................................................................. 120
1-2-7 ) بخش استخراج مولفه های رد یابی..................................................................... 124
2-2-7 ) بانک اطلاعاتی..................................................................................................... 126
3-2-7 ) بخش مقایسه و تحلیل........................................................................................ 126
4-2-7 ) قسمت تصمیم گیرنده......................................................................................... 127
5-2-7 ) بخش مدیریت سیستم......................................................................................... 127
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ک
3-7 ) پیاده سازی و ارزیابی سیستم.................................................................................................... 128
129...............................................................................................................OPNET 4-7 ) نرم افزار
129.......................................................................OPNET 1-4-7 ) ویرایشگرنرم افزار
2-4-7 ) مکانیسم رفتاری در نرم افزار........................................................................ 130
3-4-7 ) لینک های ارتباطی ......................................................................................... 130
4-4-7 ) لینک های گذرگاه............................................................................................ 131
132.........................................................................OPNET 5-4-7 ) مراحل اجرایی در
134................................................................................... OPNET در محیط NGN 5-7 ) شبیه سازی
6-7 ) بررسی پارامتر ها...................................................................................................................... 142
1-6-7 ) تاخیر................................................................................................................ 142
2-6-7 ) نرخ گذر دهی................................................................................................... 143
3-6-7 ) احتمال انسداد................................................................................................... 143
7-7 ) شرح سناریو و ارزیابی عملکرد شبکه در اثر حمله............................................................... 144
1-7-7 ) عملکرد عادی شبکه......................................................................................... 144
2-7-7 ) شبیه سازی حملات جلوگیری از سرویس........................................................... 146
1-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات توقف سرویسهای ماشین .................. 146
2-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات اشباع منابع سرویس دهنده.................. 148
8-7 ) نتایج شبیه سازی و تحلیل......................................................................................................... 152
9-7 ) خلاصه و نتیجه......................................................................................................................... 156
فصل هشتم : نتایج و کارهای آتی
1-8 )مقدمه.................................................................. .................................................................... 158
2-8 ) نتیجه گیری .............................................................................................................................. 159
2-8 )پیشنهاد ها و کارهای آتی........................................................................................................... 161
پیوست................................................................................................................................................ 162
منابع.................................................................................................................................................... 165
چکیده انگلیسی.


دانلود با لینک مستقیم


پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

لیزر DBR و بررسی اثر افزایش عمق کانال بر بهبود عملکرد آن

اختصاصی از حامی فایل لیزر DBR و بررسی اثر افزایش عمق کانال بر بهبود عملکرد آن دانلود با لینک مستقیم و پر سرعت .

لیزر DBR و بررسی اثر افزایش عمق کانال بر بهبود عملکرد آن


 لیزر DBR و بررسی اثر افزایش عمق کانال بر بهبود عملکرد آن

 

 

 

 

 

چکیده:

دیودهای لیزر مبتنی بر ساختار بازتابگرهای توزیع شده براگ، به عنوان منابع نوری ارزان و مطمئن، امروزه در محدوده وسیعی از طول موج های 1.1μm:1.7μm با خاصیت تفرق پایین در سیستم های مخابراتی به کار رفته و گسترش وسیع یافته اند. تغییر در ساختمان و عمق فیزیکی این بازتابگرهای کنگره ای، خواص لیزر نیمه هادی مبتنی بر این تکنیک را تحت تاثیر قرار می دهند.

در این پایان نامه، لزر DBR مورد بررسی قرار می گیرد و مشخصات انعکاس آینه های براگی که عمق شیارهای آنها افزایش یافته تجزیه و تحلیل می گردد. ما با افزایش در عمق شیارهای این ساختار کنگره ای به بررسی بهبود منتجه در ضریب محدود کننده انرژی و ضریب امواج پرداخته و نشان دادیم در اثر افزایش عمق شیارها، منحنی اندازه ضریب بازتاب این بازتابگرهای توزیع شده بهبود یافته و منحنی تلفات مربوط به این آینه ها کاهش می یابد و نتیجه گرفتیم که مشخصات حالت آستانه لیزرهای نیمه هادی DBR مبتنی بر این تکنیک بهبود قابل ملاحظه ای می یابند. صحت نتایج به دست آمده با مقالات ارائه شده در قسمت منابع تایید می شود. محاسبات و رسم نمودارها با استفاده از نرم افزار MATLAB v7.0.4 انجام شده است.

مقدمه:

دی الکتریکهای شامل آرایه های تناوبی که می توانند نور را در طول موج های مختلف تابانده و یا عبور دهند، از اصول فیزیکی اولیه پدیده های زیبای طبیعی پیروی می کنند. به عنوان مثال، طیف های رنگ های زیبایی که از بالهای یک پروانه در زیر نور خورشید بازتابانده می شوند، ناشی از بازتاب های مختلف رنگهای تشکیل دهنده نور خورشید، از ساختارهای دی الکتریک تناوبی تشکیل دهنده سطح بال پروانه می باشند. اصول بکار رفته در فیزیک این فیدبک های تناوبی توزیع شده در یک ساختار و رفتار آنها در برابر نور تابیده شده، آنها را در محدوده وسیعی از کاربردها، از منابع بازخوان نوری اطلاعات در دیسک های فشرده شده کامپیوتری، تا انتقال دهنده های خاص لیزری در فیبرهای نوری سیستم های مخابراتی، متداول ساخته است. فرکانس گزین بودن خاصیت بازتاب و عبور این ساختارها نسبت به طیف های تشکیل دهنده نور تابیده شده، آنها را به بهترین گزینه برای جایگزینی با آینه های رایج ساختار لیزر فابری پروت ساده بدل ساخته است.

در واقع اگر بتوان رفتار آینه های دو سر لیزر فابری پروت را نسبت به طول موج های تابیده شده حساس و متفاوت ساخت، آنگاه می توان برای طول موجی خاص در داخل کاواک لیزر تشدید ایجاد نمود، طول موج خروجی نور لیزر را تحت کنترل درآورد و خروجی تک فرکانسی داشت. چنین لیزرهایی به عنوان لیزرهای تک فرکانسی شناخته شده و با توجه به اهمیت و نقش کلیدی آنها در سیستم های مخابرات نوری به طور گسترده ای از دهه 1980 مورد مطالعه گرفته اند.

دیودهای لیزر فابری پروتی که به جای یک یا هردو آینه انتهایی، از آینه هایی با بازتابگرهای تناوبی توزیع شده سود می جویند، به عنوان لیزر نیمه هادی DBR شناخته می شوند.

در این پروژه سعی شده است تا اثر تغییر عمق شیارهای ساختار کنگره ای بر عملکرد چنین لیزری بررسی گردد. فصل های تشکیل دهنده این پروژه عبارتند از:

فصل اول، که در آن به کلیاتی نظیر تاریخچه مخابرات نوری می پردازیم. در این فصل به چگونگی تولید نور لیزر در ساختارهای نیمه هادی، علت استفاده از دیودهای لیزر نیمه هادی در سیستم های مخابراتی و تقسیم بندی انواع دیودها از نقطه نظر هدایت مدهای تولید شده، می پردازیم.

فصل دوم، که در آن ضمن معرفی تئوری روش ماتریس انتقال، به روشی برای دستیابی به ضرایب بازتاب و انتقال کلی دیده شده از ساختاری با بازتابگرهای تناوبی توزیع شده و به کار رفته بجای آینه های لیزر فابری پروت، می پردازیم. روش ماتریس انتقال از آن جهت مورد توجه می باشد که ضمن عمومیت داشتن و مطمئن بودن، تمامی ساختارهای این چنینی را پوشش داده و به کمک آن می توان ضمن ساده سازی ساختارهای پیچیده به ساختارهای بنیادی و ساده تر متصل بهم، به آسانی رفتار کل مجموعه را تنها با ضرب ماتریس های انتقال این اجزای ساده تر به دست آورد و خواص کلی این مجموعه را مورد بررسی قرار داد.

فصل سوم، که در آن ضمن معرفی روش تئوری امواج تزویج شده، به بررسی انتشار مدهای تولید شده محفظه تشدید کاواک لیزر در محیط های دی الکتریک چند لایه پرداخته و ضرایبی نظیر ضریب محدود کننده مد در این محیط و ضریب تزویج این مدها را تعریف کرده و به دست می آوریم. این ضرایب در بررسی وضعیت انتشار امواج در ساختارهای فیزیکی متناوب مختلف بسیار مهم و کاربردی می باشند. سپس به بررسی اثر تغییر عمق شیارهای ساختار کنگره ای بر روی این فاکتورهای اساسی پرداخته و بر روی بهبودی که در مشخصات توصیف کننده عملکرد لیزر DBR به وجود می آید، بحث می نماییم.

و در فصل چهارم ضمن جمع بندی و تحلیل نتایج حاصله، نگاهی به کاربرد این قطعات در سیستم های امروزی انداخته و ضمن معرفی چند مرجع فارسی و غیر فارسی، پیشنهاداتی را جهت ادامه این بحث ارائه می نماییم.

تعداد صفحه : 113

 


دانلود با لینک مستقیم


لیزر DBR و بررسی اثر افزایش عمق کانال بر بهبود عملکرد آن

پایان نامه کارشناسی رشته برق - بررسی عملکرد رله پیلوت در شبکه فوق توزیع با فرمت ورد

اختصاصی از حامی فایل پایان نامه کارشناسی رشته برق - بررسی عملکرد رله پیلوت در شبکه فوق توزیع با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی رشته برق - بررسی عملکرد رله پیلوت در شبکه فوق توزیع با فرمت ورد


 پایان نامه کارشناسی رشته برق - بررسی عملکرد رله پیلوت در شبکه فوق توزیع با فرمت ورد

مقدمه                                                                                                                                        5                                                                                      

فصل اول : فلسفه رله‌گذاری حفاظتی                                                                                              6

  • رله‌گذاری حفاظتی چیست؟              7    
  • وظیفه رله‌گذاری حفاظتی                          9
  • اصول رله‌گذاری حفاظتی                                                               9

4-1) حفاظت در مقابل دیگر حالتهای غیرعادی                                                                          13

فصل دوم : انواع رله                                                                                                                 14

1-2) انواع رله برحسب مورد استعمال                                                                                    15

  • انواع رله بر مبنای کمیت اندازه‌گیری شده                                 17

فصل سوم : حفاظت تفاضلی                                                                                                   21

  • انواع سیستمهای حفاظت تفاضلی                          22
  • عوامل موثر در طراحی          25
  • تجهیزات کمکی                         29

1-3-3) رله‌های چک‌کننده یا راه‌اندازی                                                                                    29

2-3-3) تجهیزات نظارت پیلوت                                                                                        30

4-3) روشهای انتقال اطلاعات درحفاظت                                                                       32  

5-3) منحنی مشخصه ایده‌آل طرحهای حفاظت تفاضلی توسط سیم پیلوت                                33

فصل چهارم : رله‌های پیلوتی سیمی                                                                                        34

مقدمه                                                                                                                            34

  • مزیت پیلوت                                                                             34        
  • پیلوتهای قطع‌کننده و سد‌کننده                    35
  • رله‌گذاری پیلوتی سیمی با جریان مستقیم                        36

4-4) رله‌گذاری پیلوتی سیمی با جریان متناوب                                                                      37

5-4) برتری دستگاههای پیلوتی سیمی از نوع جریان متناوب بر جریان مستقیم                             41

6-4) محدودیتهای دستگاههای پیلوتی سیمی با جریان متناوب                                              41

7-4) مراقبت از مدارهای پیلوتی سیمی                                                                          41

8-4) قطع از راه دور با سیمهای پیلوت                                                                              42

9-4) مشخصات موردنیاز برای سیم پیلوت                                                                           42

10-4) سیمهای پیلوت و حفاظت آنها در مقابل اضافه ولتاژ                                                      42

فصل پنجم : رله های پیلوتی با جریان کاریر و میکرو موج                                                 44

مقدمه                                                                                                                            45

1-5) پیلوت با جریان کاریر                                                                                          45

  • پیلوت میکروموج                          46
  • رله‌گذاری مقایسه فاز                    46

4-5) رله‌گذاری مقایسه سو                                                                                             50

فصل ششم : حفاظت خط با رله‌های پیلوتی                                                                            53

مقدمه                                                                                                                       54

  • رله‌گذاری با پیلوت سیمی                      54
  • رله‌گذاری با پیلوت جریا، کاریر                               54
  • میکروموج                    56

1-3-6) کانال میکروموج                                                                                              61

2-3-6) قطع از راه دور                                                                                                  61  

فصل هفتم : رله‌های حفاظتی در پستهای فشارقوی                                                                63

مقدمه                                                                                                                      64

  • ضرورت اتصال به زمین – نوتر                  64
  • ضرورت برقراری حفاظت                        65
  • انواع سیستمهای اورکارنتی                    65

4-7) رله‌های ولتاژی                                                                                                       69

5-7) حفاظت فیدرکوپلاژ 20 کیلوولت                                                                              69

6-7) حفاظت فیدرترانس 20 کیلوولت                                                                               69

7-7) حفاظت REF                                                                                                      69

8-7) رله دیفرانسیل                                                                                                          70

1-8-7) چند نکته در مورد رله دیفرانسیل                                                                        70

2-8-7) رله دیفرانسیل با بالانس ولتاژی                                                                          72

9-7) حفاظت جریانی برای ترانسفورماتور                                                                          75

10-7) حفاظت باسبار                                                                                                 75

11-7) حفاظت خط                                                                                                    77

12-7) رله دوباره وصل‌کن                                                                                           80      

13-7)    Synchron-check                                                                                  82

14-7) سیستم inter lock , inter trip                                                                       82

فصل هشتم: حفاظت پیلوتی پستهای اختصاصی متروی تهران                                          85

مقدمه                                                                                                                      86

  • مشخصات رله حفاظتی سیم پیلوت MBCI                      89
  • حفاظت دیفرانسیل فیدر                    90
  • رله ناظر MRTP                                                   93

4-8) رله نشان‌دهنده جریان آنی ترانسفورماتور MCTH                                                    95      

5-8) رله جریان زیاد لحظه‌ای و استارت     MCR                                                        7 9

6-8) رله تشخیص بی‌ثباتی و قطع داخلی    MVTW                                                              9 9

7-8) ترانسفورماتور جداکننده                                                                                       103

8-8) ولتاژ و جریان پیلوت                                                                                            103

9-8) ستینگهای خطا برای فیدرهای معمولی                                                                     104

10-8) عملکرد مینیمم برای خطاهای زمین با بار سرتاسری                                                105

11-8) ترتیبات سوئیچ گیرهای نوع شبکه‌ای                                                                          106

12-8) ولتاژ تحریک شده ماکزیمم مسیر بسته پیلوت                                                          107

13-8) اطلاعات فنی رله        MBCI                                                                          108  

منابع   109


دانلود با لینک مستقیم


پایان نامه کارشناسی رشته برق - بررسی عملکرد رله پیلوت در شبکه فوق توزیع با فرمت ورد

بررسی وتحلیل ساختار و عملکرد خودرو هیبریدی

اختصاصی از حامی فایل بررسی وتحلیل ساختار و عملکرد خودرو هیبریدی دانلود با لینک مستقیم و پر سرعت .

بررسی وتحلیل ساختار و عملکرد خودرو هیبریدی


بررسی وتحلیل ساختار و عملکرد خودرو هیبریدی

فایل بصورت ورد (قابل ویرایش) و در 143 صفحه می باشد.

 

این پروژه بر اساس تحقیق و طراحی یکی از برنامه های اصلی صنعت در چند ساله اخیر در مورد خودروهای برقی تهیه و تدوین شده است  واین پروژه به بررسی سیستم انتقال قدرت در خودروهای برقی و مقایسه آن با سیستم انتقال قدرت در خودروهای احتراق داخلی می پردازد .

سالهای ابتدایی ساخت خودروهای برقی به سال 1900 میلادی بر می گردد که در آن زمان از یک طرف به علت مشکلاتی که موتورهای الکتریکی دارا بودند و از طرف دیگر اکتشاف جدید نفت و تولید فراوان آن در پیشرفت چشمگیر موتورهای احتراق داخلی ساخت این خودروها مورد توجه قرار نمی گرفت . ولی با به وجود آمدن جنگهای جهانی و کشمکش های بر سرنفت باعث شد این ماده ارزش بیشتری پیدا کند و توجه ها بیشتر به خودروهای برقی جذب شود و این بود که از سال 1990 میلادی تولید خودروهای برقی به طور جدی تری مورد توجه قرار گرفت .

در خودروهای برقی سیستم تأمین قدرت شامل یک موتور الکتریکی ، کنترلر ، باتریها و شارژر آن می باشد مجموعه محرک برقی خودروی برقی وظیفه دارد جریان مستقیم تولید شده توسط باتری را به انرژی مکانیکی تبدیل نماید که منظور از مجموعه محرک کلیه قطعاتی است که جریان مستقیم باتری ها را به نیروی کششی و گشتاور لازم برای حرکت چرخها تبدیل می کنند از مهمترین ویژگیهای خودروی برقی برد و قدرت حرکت (‌شتاب ، سرعت ، شیب روی ، و بارگیری و انعطاف پذیری) و مدت شارژ و قیمت بالای باتریها در اغلب خودروهای برقی موجود مجموعه محرک است .

بخش اول : نحوه تأمین انرژی و عملکرد خودروی برقی

مقدمه................................................................................................................................ 2

فصل اول: خصوصیات خودرو برقی

1-1 تعریف خودرو برقی................................................................................................... 3

1-2 تاریخچه تولید خودرو برقی......................................................................................... 4

1-3 انواع موتورهای الکتریکی و مقایسه آن.......................................................................... 6

1-3-1 موتورهای الکتریکی جریان مستقیم........................................................................... 7

1-3-2 موتورهای الکتریکی جریان متناوب........................................................................... 8

1-4 باتری های قابل استفاده در خودروی برقی.................................................................... 10

1-5 سیستم های تولید و انتقال نیروبرای خودرو های الکتریکی تولید انبوه.............................. 15

1-5-1 خودرو برقی با موتورجریان مستقیم dc ................................................................... 17

1-5-2 خودروی برقی با موتورجریان متناوب ac ................................................................ 19

1-5-3 خودروهای دو منظوره............................................................................................. 21

1-6 مشکلات تحقیقاتی و نتیجه گیری................................................................................. 24


فصل دوم: سیستم انتقال قدرت و محاسبه توان مورد نیاز

2-1 تأثیر وزن در خودروی برقی........................................................................................ 25

2-1-1 تأثیر وزن بر شتاب.................................................................................................. 26

2-1-2 تأثیر وزن در شیب ها.............................................................................................. 26

2-1-3 تأثیر وزن بر سرعت................................................................................................ 27

2-1-4 تأثیر وزن بر مسافت طی شده.................................................................................. 27

2-1-5 توزیع وزن............................................................................................................. 27

2-2 نیروی مقاومت هوا...................................................................................................... 28

2-3رانندگی در جاده.......................................................................................................... 31

2-3-1 توجه به تایر های خودرو......................................................................................... 32

2-3-2 محاسبه نیروی مقاومت غلتشی یک خودرو............................................................... 34

2-4 تجهیزات انتقال قدرت................................................................................................. 34

2-4-1 سیستم های انتقال قدرت......................................................................................... 35

2-4-2 تفاوت مشخصات موتور الکتریکی وموتور  احتراقی.................................................. 36

2-4-3 بررسی دنده ها....................................................................................................... 39

2-4-4 جعبه دنده اتوماتیک و دستی.................................................................................... 40

2-4-5 سیستم های انتقال قدرت و سیال های سبک یا سنگین برای روان کاری....................... 40

2-5 مشخصات خودروهای برقی........................................................................................ 42

2-5-1 توان و گشتاور........................................................................................................ 43

2-5-2 محاسبه گشتاور لازم خودرو.................................................................................... 46

2-5-3 محاسبه گشتاور خروجی موتور................................................................................ 46

2-5-4 مقایسه منحنی های گشتاور لازم وگشتاورخروجی موتور............................................ 47

فصل سوم: طراحی سیستم انتقال قدرت پیکان برقی تبدیلی

3-1مشخصات کلی خودروی درون شهری پیکان برقی......................................................... 49

3-1-1 شتابگیری مناسب.................................................................................................... 49

3-1-2 سرعت میانگین پیشینه............................................................................................. 49

3-1-3 تأثیر شیب.............................................................................................................. 50

3-1-4 برد........................................................................................................................ 50

3-2 محاسبه توان مورد نیاز خودرو...................................................................................... 50

3-2-1 محاسبه نیروی شتابگیری.......................................................................................... 51

3-2-2 نیروی حرکت در شیب........................................................................................... 53

3-2-3 نیروی مقاومت غلتشی............................................................................................ 53

3-2-4 نیروی مقاومت هوا.................................................................................................. 53

3-2-5 نیروی مقاومت وزش باد......................................................................................... 54

3-2-6 رسم منحنی گشتاور و توان...................................................................................... 54

3-3 طراحی قطعات مورد نیاز سیستم انتقال قدرت............................................................... 58

 

3-3-1 فلایول................................................................................................................... 58

3-3-2 بوش نگهدارنده فلایول............................................................................................ 61

3-3-3 محاسبه فلنج پوسته.................................................................................................. 63

3-3-4 طراحی شاسی زیر موتور......................................................................................... 64

بخش دوم: نحوه تأمین انرژی و عملکرد خودروی خورشیدی

مقدمه................................................................................................................................ 68                                                                                             

فصل اول : سلولهای خورشیدی

1-1 توضیحات کلی........................................................................................................... 72

2-1 بازدهی سلول............................................................................................................. 73

3-1 انواع سلولهای سیلیکونی.............................................................................................. 73

4-1 فناوریهای تولید.......................................................................................................... 74

1-4-1  Screen  printed.............................................................................................. 74

5-1 مکانیزم کارکرد سلولهای خورشیدی.............................................................................. 74

1-5-1 نحوه کارکردن سلولهای خورشیدی(فتوولتاییکpv)................................................... 74

2-5-1 سیلیکون در سلولهای خورشیدی.............................................................................. 76

3-5-1هنگامی که نور به سلولهای خورشیدی برخورد می کند................................................ 80

فصل دوم: طراحی بدنه و شاسی

1-2 مقدمه......................................................................................................................... 81

2-2 بارهای وارده به شاسی................................................................................................ 83

1-2-2 بارهای استاتیکی..................................................................................................... 83

2-2-2 بارهای دینامیکی(مربوط به سیستم تعلیق).................................................................. 83

3-2-2 نیاز مندیها.............................................................................................................. 83

4-2-2 انواع شاسیها........................................................................................................... 84

5-2-2 فرم فضایی............................................................................................................. 84

6-2-2 مواد به کار رفته در شاسیها....................................................................................... 85

7-2-2 مونوکوکهای کامپوزیتی............................................................................................. 86

8-2-2 جای راننده............................................................................................................. 86

فصل سوم: ناحیه خورشیدی

1-3 مقدمه......................................................................................................................... 87

2-3 بررسی عوامل گوناگون................................................................................................ 87

1-2-3 خنک نگهداشتن ناحیه............................................................................................. 87

2-2-3 چیدن سلولها.......................................................................................................... 87

3-2-3 اتصال داخلی سلولها............................................................................................... 88

4-2-3 پوششها.................................................................................................................. 88

3-3 حفاظ سلولها.............................................................................................................. 88

1-3-3 فناوریها................................................................................................................. 89

4-3 تکسچرد کردن و ضد انعکاس کردن پوشش AR ........................................................ 89

5-3 طراحی ناحیه سلولهای خورشیدی و زیر ساخت آن برای یک مدل کوچکتر .................... 90

1-5-3 وضعیت الکتریکی ناحیه پانل خورشیدی................................................................... 93

2-5-3 نکات استنتاجی....................................................................................................... 96

6-3 نتایج بدست آمده برای یک نمونه ناحیه خورشیدی......................................................... 96

1-6-3 مشخصات ناحیه..................................................................................................... 96

فصل چهارم: تحلیل آیرودینامیکی

1-4 مقدمه......................................................................................................................... 97

2-4 طراحی پیکره اصلی.................................................................................................... 97

1-2-4 قوانین مسابقه......................................................................................................... 97

3-4 نحوه طراحی با توجه به قوانین مسابقه.......................................................................... 97

4-4 نحوه طراحی برای دراگ پایین..................................................................................... 99

5-4 نحوه طراحی برای یک پایداری مناسب.................................................................... 101

6-4 نیازهای اضافی توان خورشیدی............................................................................... 102

7-4 نحوه طراحی ناحیه خورشیدی................................................................................. 103

8-4 ساختن شکل اصلی به صورت تجربی...................................................................... 106

9-4 تحلیل طراحی........................................................................................................ 106

10-4 خواندن نقشه ها برای CFD................................................................................. 107

11-4 نتایج CFD........................................................................................................ 108

12-4 طراحی دوباره براساس CFD.............................................................................. 110

13-4 نتایج CFD از تحلیل دوم.................................................................................... 110

14-4 نتایج بدست آمده در مورد شکل و ترکیب بدنه....................................................... 110

فصل پنجم : سیستم های مکانیکی

1-5 مقدمه.................................................................................................................... 112

2-5 سیستم رانش ........................................................................................................ 114

1-2-5 بررسی عملکرد سیستم رانش.............................................................................. 115

2-2-5 انواع مکانیزمها................................................................................................... 115

3-2-5 انواع سیستمهای انتقال قدرت.............................................................................. 117

3-5 سیستم تعلیق ........................................................................................................ 118

1-3-5 معایب............................................................................................................... 118

2-3-5 مزایا.................................................................................................................. 118

3-3-5 رفتارهای دلخواه از تعلیق.................................................................................... 119

4-3-5 اجزا.................................................................................................................. 119

5-3-5 انواع سیستم تعلیق.............................................................................................. 119

4-5 ترمزها................................................................................................................... 121

1-4-5 انواع ترمزها....................................................................................................... 121

2-4-5 مشکلات........................................................................................................... 122

3-4-5 توضیح.............................................................................................................. 122

5-5 چرخ ها و تایرها .................................................................................................. 122

1-5-5 انواع چرخها...................................................................................................... 122

2-5-5 تایرها................................................................................................................ 124

3-5-5 تأثیر عوامل مختلف بر مقاومت غلتش تایرها......................................................... 124

فصل ششم : موتور

1-6 انواع موتور ........................................................................................................... 126

1-1-6 القاییAC......................................................................................................... 126

2-1-6 مقاومت متغیر.................................................................................................... 126

3-1-6 DC جارو بک شده........................................................................................... 126

4-1-6 DC بدون جاروبک........................................................................................... 127

5-1-6 موتورهای چرخ................................................................................................. 127

غزال ایرانی .................................................................................................................. 128

چکیده غیر فارسی ........................................................................................................ 139

منابع    140

 

 


دانلود با لینک مستقیم