X

X بستن تبليغات

X بستن تبليغات
X بستن تبلیغات
X بستن تبليغات
مقاله، پروژه و تحقیق دانشجویی


         مشاهده کاملا رایگان انواع ادعیه و دعاهای مجرب برای حاجات مختلف از مفاتیح و منابع معتبر ... التماس دعا

فضیلت و ثواب تسبیح تربت امام حسین(ع)

فضیلت و ثواب تسبیح تربت امام حسین(ع)

و چون سیّدالشّهداء حسین بن علىّ علیهماالسلام شهید شد سنّت شد که از تربت آن امام مظلوم تسبیح سازند و با آن ذکر گویند از حضرت صاحب الا مر علیه السلام مرویست که هر که تسبیح تربت امام حسین علیه السلام در دست داشته باشد و ذکر را فراموش کند ثواب ذِکر براى او نوشته مى شود و از حضرت صادق علیه السلام منقول است که تسبیح تربت آن حضرت ذکر مى کند و تسبیح مى گوید بى آنکه آدمى بگوید و فرمود که یک ذکر یا استغفار که با آن گفته مى شود برابر است با هفتاد ذکر که با چیز دیگر گفته شود و اگر بى ذکر بگرداند به هر دانه هفت تسبیح براى او نوشته مى شود و به روایت دیگر اگر با ذکر بگرداند به هر دانه چهل حَسَنه براى او نوشته مى شود و مروى است که حوریان بهشت چون ملکى را مى بینند که به زمین مى آید از او التماس مى کنند که تسبیح و تربت حضرت حسین علیه السلام را براى ما بیاور و در حدیث صحیح از حضرت امام موسى علیه السلام منقول است که مؤ من مى باید خالى نباشد از پنج چیز: مسواک و شانه و سجّاده که بر روى آن نماز کند و تسبیحى که در آن سى و چهار دانه باشد و انگشتر عقیقى و ظاهر آن است که خام و پخته هر دو خوب است و خام بهتر است و از حضرت صادق علیه السلام منقول است که هر که به تسبیح تربت قبر امام حسین علیه السلام یکتسبیح بگوید حق تعالى براى او چهار صد حسنه بنویسد و چهارصد گناه از او محو کند و چهارصد حاجت او را برآورد و چهارصد درجه براى او بلند کند و مروى است که مستحبّ است که رشته اش کبود باشد به رنگ آسمان و از بعضى روایات مستفاد مى شود که زنان را به انگشتان شمردن افضل است ولکن احادیث فضیلت تربت مطلقاً اکثر و اقوى است






ادامه مطلب ...   

برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

1395/10/20 ,20:31 | ديدگاه | نسخه قابل چاپ

مناجات ارادتمندان به درگاه خداوند منسوب به امام سجاد(ع)

مناجات ارادتمندان به درگاه خداوند منسوب به امام سجاد(ع)


به نام خداى بخشاینده مهربان

سُبْحانَکَ ما اَضْیَقَ الْطُّرُقَ عَلى مَنْ لَمْ تَکُنْ دَلیلَهُ وَما اَوْضَحَ الْحَقَّ

منزهى تو! چه اندازه تنگ است راهها بر کسى که تواءش رهنمون نباشى و چه اندازه حقیقت روشن است

عِنْدَ مَنْ هَدَیْتَهُ سَبیلَهُ اِلهى فَاسْلُکْ بِنا سُبُلَ الْوُصُولِ اِلَیْکَ وَسَیِّرْنا

براى کسیکه تو راهش را نشانش داده اى خدایا پس ما را به راههاى رسیدن به درگاهت بدار و از

فى اَقْرَبِ الطُّرُقِ لِلْوُفُودِ عَلَیْکَ قَرِّبْ عَلَیْنَا الْبَعیدَ وَسَهِّلْ عَلَیْنَا

نزدیکترین راهى که به تو رسند ما را ببَر دور را بر ما نزدیک گردان و راههاى سخت و

الْعَسیرَ الشَّدیدَ وَاَلْحِقْنا بِعِبادِکَ الَّذینَ هُمْ بِالْبِدارِ اِلَیْکَ یُسارِعوُنَ

و دشوار را بر ما آسان و هموار ساز و ملحقمان دار به آن بندگانت که در پیشى گرفتن به سویت شتاب کنند

وَبابَکَ عَلَى الدَّوامِ یَطْرُقُونَ وَاِیّاکَ فِى اللَّیْلِ وَالنَّهارِ یَعْبُدُونَ وَهُمْ

و یکسره بطور مداوم در خانه ات را مى کوبند و در شب و روز تو را پرستش کنند و آنها

مِنْ هَیْبَتِکَ مُشْفِقُونَ الَّذینَ صَفَّیْتَ لَهُمُ الْمَشارِبَ وَبَلَّغْتَهُمُ

از هیبتت ترسانند آنانکه آبخورشان را پاک کردى و بخواسته هایشان رسانیدى

الرَّغاَّئِبَ وَاَنْجَحْتَ لَهُمُ الْمَطالِبَ وَقَضَیْتَ لَهُمْ مِنْ فَضْلِکَ الْمَاءرِبَ

و به دادن آنچه جویایش بودند کامرواشان ساختى و حاجتهاشان را از فضل خویش برآوردى

وَمَلاَْتَ لَهُمْ ضَماَّئِرَهُمْ مِنْ حُبِّکَ وَرَوَّیْتَهُمْ مِنْ صافى شِرْبِکَ فَبِکَ

و دلهاشان را سرشار از دوستى خویش کردى و از آب زلال معرفتت سیرابشان کردى پسبوسیله

اِلى لَذیذِ مُناجاتِکَ وَصَلُوا وَمِنْکَ اَقْصى مَقاصِدِهِمْ حَصَّلُوا فَیا مَنْ

تو به لذت مناجاتت نائل گشتند و از ناحیه تو بالاترین مقاصدشان را بدست آوردند پس اى

هُوَ عَلَى الْمُقْبِلینَ عَلَیْهِ مُقْبِلٌ وَبِالْعَطْفِ عَلَیْهِمْ عاَّئِدٌ مُفْضِلٌ

کسى که بر آنانکه به سویش رو کنند رو آورى و با توجه بدانها مهرورزى و نعمت بخشى و اى آنکه نسبت به

وَبِالْغافِلینَ عَنْ ذِکْرِهِ رَحیمٌ رَؤُفٌ وَبِجَذْبِهِمْ اِلى بابِهِ وَدُودٌ عَطُوفٌ

بى خبران و غافلان از ذکر خود رحیم و مهربانى و با جلب آنان به درگاهت دوستدار و مهرورزى از تو

اَسْئَلُکَ اَنْ تَجْعَلَنى مِنْ اَوْفَرِهِمْ مِنْکَ حَظّاً وَاَعْلاهُمْ عِنْدَکَ مَنْزِلاً

خواهم از کسانى قرارم دهى که بهره بیشترى از تو دریافت داشته و مرتبه والاترى را حائز گشته

وَاَجْزَلِهِمْ مِنْ وُدِّکَ قِسْماً وَاَفْضَلِهِمْ فى مَعْرِفَتِکَ نَصیباً فَقَدِ انْقَطَعَتْ

و از دوستیت نصیب بیشترى عایدش شده و در معرفتت سهم زیادترى بهره اش داده اند زیرا که توجه من از همه جا

اِلَیْکَ هِمَّتى وَانْصَرَفَتْ نَحْوَکَ رَغْبَتى فَاَنْتَ لا غَیْرُکَ مُرادى وَلَکَ

بسوى تو منقطع شده و اراده و آرزویم به جانب تو گشته است پس مراد من تنها تویى نه دیگرى

لا لِسِواکَ سَهَرى وَسُهادى وَلِقاَّؤُکَ قُرَّةُ عَیْنى وَوَصْلُکَ مُنى

و شب زنده دارى و بى خوابیم فقط بخاطر تو است نه غیر تو و دیدارت نور چشم من است و وصل تو

نَفْسى وَاِلَیْکَ شَوْقى وَفى مَحَبَّتِکَ وَلَهى وَاِلى هَواکَ صَبابَتى

آرزوى جان من و بسوى تو است اشتیاقم و در وادى محبت تو سرگشته ام ، و در هواى تو است دلدادگیم

وَرِضاکَ بُغْیَتى وَ رُؤْیَتُکَ حاجَتى وَجِوارُکَ طَلَبى وَقُرْبُکَ غایَةُ

و خوشنودى تو است مقصودم و دیدار تو است حاجت من و نعمت جوارت مطلوب من استنزدیکى و قرب به تو منتهاى

سُؤْلى وَفى مُناجاتِکَ رَوْحى وَراحَتى وَعِنْدَکَ دَواَّءُ عِلَّتى وَشِفاَّءُ

خواسته من است و در مناجات با تو است خوشى و راحتیم و پیش تو است داروى دردم وشفاى

غُلَّتى وَبَرْدُ لَوْعَتى وَکَشْفُ کُرْبَتى فَکُنْ اَنیسى فى وَحْشَتى وَمُقیلَ

جگر سوخته ام و تسکین حرارت دلم و برطرف شدن دشواریم پس اى خدا بوده باش تو انیس و همدمم در حال وحشتم و گذرنده

عَثْرَتى وَغافِرَ زَلَّتى وَقابِلَ تَوْبَتى وَمُجیبَ دَعْوَتى وَوَلِىَّ

از لغزشم و آمرزنده گناهم و پذیرنده توبه ام و اجابت کننده دعایم و سرپرست

عِصْمَتى وَمُغْنِىَ فاقَتى وَلا تَقْطَعْنى عَنْکَ وَلا تُبْعِدْنى مِنْکَ یا

نگهداریم و توانگرى ده از نداریم و مرا از خویش جدایم مکن و از درگاهت دورم منما اى

نَعیمى وَجَنَّتى وَیا دُنْیاىَ وَآخِرَتى یا اَرْحَمَ الرّاحِمینَ

تو نعیم و جنت من و اى دنیا و آخرتم اى مهربانترین مهربانان




ادامه مطلب ...   

برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

1395/9/30 ,20:35 | ديدگاه | نسخه قابل چاپ

جزوه دیدگاه ها و نظریه های ژئومورفولوژی


جزوه دیدگاه ها و نظریه های ژئومورفولوژی


مجموعه حاضر شامل جمع آوری نکات کلیدی و طلایی کتب اصلی و مرجع دیدگاه ها و نظریه های ژئومورفولوژی و نیز مهم ترین مقالات ژئومورفولوژی  نظری است که برای اهداف زیر قابل استفاده است:

  • آزمون دکتری ژئومورفولوژی 
  •  آزمون کارشناسی ارشد ژئومورفولوژی
  •   دروس مربوط به دیدگاه‌ها و نظریه های ژئومورفولوژی در مقطع کارشناسی ، کارشناسی ارشد و دکتری

  این مجموعه در 67 صفحه با اندازه قلم 11 بدون هیچ گونه نکته اضافی و شامل مجموعه ای فشرده و طلایی از معتبرترین منابع است.


برچسب ها :

1395/8/13 ,23:08 | ديدگاه | نسخه قابل چاپ

کتاب راهنمای صنوبرکاری از کاشت تا بهره برداری


کتاب راهنمای صنوبرکاری از کاشت تا بهره برداری 


کتاب راهنمای صنوبرکاری از کاشت تا بهره برداری

تا به حال به صنوبرکاری فکر کرده اید؟

زراعت چوب یکی از مشاغل کم هزینه، پرسود و درآمدزا است.

کاشت درخت صنوبر یکی از ساده ترین و کم دردسرترین مشاغل کشاورزی است که بسیاری از زمین داران و کشاورزان از آن غافل هستند.

آیا می دانستید بسیاری از کشاورزان و زارعین در مزارع خود در کنار زراعت سایر محصولات اقدام به کاشت درخت صنوبر می کنند و بهره وری زمین و درآمد خود را افزایش می دهند؟

حاصل چندین سال تجربه و تخصص مروجین و کارشناسان کشاورزی و جنگل داری در حوضه صنوبر کاری را با کمترین هزینه جهت ایجاد شغلی پر سود در اختیار شما قرار داده ایم.

جامع ترین و نایاب ترین منبع صنوبرکاری به زبان فارسی 

کاری از گروه آموزشی اِستپ هِلپ

چوب صنوبر در کبریت سازی، کاغذ سازی، روکش گیری، نئوپان سازی، درودگری، ساخت کفش چوبی، جعبه سازی و… مورد استفاده قرار می گیرد. درآمد حاصل از صنوبرکاری قابل توجه است. به همین دلیل یک صنوبرکار می تواند با کاشت گونه های پرمحصول و با رعایت نکات فنی مندرج در این کتاب تولید و درآمد خود را تا دو برابر افزایش دهد.

تلاش ما در این کتاب بر این است تا به زبانی ساده و روان اطلاعاتی را در مورد صنوبر و انواع آن، مراحل مختلف صنوبرکاری، مراقبت ها و ملاحظات لازم در صنوبرکاری و مصارف مختلف آن به علاقه مندان و مجریان طرح های صنوبرکاری ارایه دهیم.

 

کتاب صنوبرکاری برای چه کسانی قابل استفاده است؟

  • زارعین انواع محصولات کشاورزی
  • زمین دارانی که مهارت کشاورزی ندارند ولی قصد بهره برداری و درآمدزایی از زمین خود را دارند.
  • باغدارانی که قصد تفکیک باغ خود از زمین های مجاور را دارند.
  • دانشجویان رشته کشاورزی، جنگل داری و منابع طبیعی
  • مروجین کشاورزی، جنگل داری و منابع طبیعی
  • علاقمندان به زراعت چوب

کتاب راهنمای صنوبر کاری از کاشت تا بهره برداری

فرمت : PDF  |  تعداد صفحات : ۷۳  |  حجم فایل:  ۵ مگابایت

فهرست مطالب کتاب

فصل اول

مقدمه و گیاهشناسی

  • مقدمه
  • اهمیت کاشت صنوبر و موارد استفاده
  • مشخصات گیاهشناسی صنوبر
  • توضیحاتی راجع به نام صنوبر

 

فصل دوم

انواع صنوبر

  • تبریزی
  • کبوده یا سپیدار
  • سپید پلت
  • پده
 

فصل سوم

کاشت صنوبر

  1. تهیه نهال در خزانه
  • مشخصات زمین خزانه
  • قلمه گیری
  • کاشت قلمه در خزانه
  • مراقبت های لازم در خزانه

۲. انتقال نهال به زمین اصلی

  • ویژگی های نهال مناسب جهت انتقال به زمین اصلی
  • مشخصات و آماده سازی  زمین اصلی
  • حفر چاله
  • کاشت نهال
  • انبوهی یا فاصله کاشت

۳. ویزگی های یک نهال خوب

 

فصل چهارم

عملیات داشت

  1. مراقبت های اولیه
  2. مراقبت های بعدی
  • آبیاری
  • نور
  • دما
  • خاک
  • مبارزه با علف های هرز و روش های مختلف حذف علف های هرز
  • کوددهی
  • هرس

 

فصل پنجم

آفات و بیماری ها

  • آفات
  • بیماری ها
  • راههای پیشگیری از آفات و بیماری ها

 

فصل ششم

مصارف صنوبرکاری

  • تولید چوب تیری و ساختمانی
  • تولید چوب قطور
  • کاشت صنوبر همراه با محصولات زراعی
  • بادشکن اطراف مزارع
  • تولید چوب های کم قطر
  • خوراک دام
  • ایجاد فضای سبز

 

فصل هفتم

خلاصه مطالب و منابع


برچسب ها :

1395/8/13 ,20:08 | ديدگاه | نسخه قابل چاپ

مرمت خانه شیرنگی


مرمت خانه شیرنگی


خانه شیرنگی، در محلة سرچشمه و جنب امامزاده نور قرار دارد و در اوایل در بلندی ساخته شده است در دو طبقه ساخته شده است.

داخل حیاط بزرگ و مستطیل مملو از درختان به ویژه مرکبات (نارنگی، پرتقال، نارنج، لیمو) است در ورودی حیاط آهنی و به صورت دو لنگه است و در دروازه دیوار دارای سقف پوشش سفالی شیب دار هستند در داخل حیاط یک آبرو قرار دارد که به خانه همسایه مجاور متصل که قبلاً به صورت اشتراکی خاص، آب همه را به داخل کوچه به مکان مخفی هدایت می نمود. کف حیاط هم موزائیک فرش بوده است و زیر آن آجر فرش شده است.

پی ساختمان احتمالاً از آهک و سنگ همانند یک ساختمان بافت قدیم نقشه ریز شده است.
مصالح ساختمانی از آجر، خشت، گچ و چوب بوده است که از آجر خشت برای ساخت دیوار و گچ برای تزئینات چوب برای ساخت درها و پنجره ها و شیروانی... ضمناً در زیر ساختمان دارای گربه روها بوده که چون در شمال کشور رطوبت بالاست فضاهای خالی باعث می شود که رطوبت به کف ساختمان اثر نکند و برای ورودی آنها به صورت شبکه عمتاز چند پر با گچ تزئین نمود که خود تجاری خاص از چهار طرف دارد.


برچسب ها :

1395/8/13 ,17:09 | ديدگاه | نسخه قابل چاپ

کتاب اهداف و انگیزاننده های حمایت ورزشی


کتاب اهداف و انگیزاننده های حمایت ورزشی

کتاب اهداف و انگیزاننده های حمایت ورزشی_با سلام و احترام از اینکه فروشگاه مارا برای خرید محصولات خود انتخاب کرده اید سپاس گزاریم"با تشکر"


برچسب ها :

1395/8/13 ,11:08 | ديدگاه | نسخه قابل چاپ

سربرگ گزارش ژئوتکنیک


سربرگ گزارش ژئوتکنیک


سربرگ گزارشات ژئوتکنیک

حاوی لیست های مورد نیاز تهیه گزارش ژئوتکنیک

نام آزمایشات

و بخش های قراردادی مربوطه


برچسب ها :

1395/8/13 ,08:08 | ديدگاه | نسخه قابل چاپ

فرم اکسل دستورالعمل آزمایشات ژئوتکنیک

فرم اکسل دستورالعمل آزمایشات ژئوتکنیک

قیمت:20000ریال

فایل اکسل تمام آزمایشات مورد نیاز ژئوتکنیک

با قابلیت تغییر نام شرکت و پرینت

دستوراعمل آزمایشات ژئوتکنیکی پروژه ها


برچسب ها :

1395/8/13 ,05:09 | ديدگاه | نسخه قابل چاپ

محاسبه ضرایب فشار جانبی خاک

محاسبه ضرایب فشار جانبی خاک


فایل اکسل محاسبات خودکار ضرایب فشار جانبی خاک برای خاکهای ریزدانه و درشت دانه

شامل ضرایب فشار جانبی در حالت سکون، اکتیو و مقاوم

همچنین شامل محاسبه ضریب Ks ضریب بستر با توجه به نوع فونداسیون تکی، نواری و گسترده  می باشد


برچسب ها :

1395/8/13 ,02:09 | ديدگاه | نسخه قابل چاپ

دانلود سورس تبدیل nfa به dfa در سی پلاس پلاس

دانلود سورس تبدیل nfa به dfa در سی پلاس پلاس

دسته بندی موضوعی :سی شارپ | # C
فرمت فایلzip
حجم فایل33 کیلو بایت
تعداد صفحات فایل1

سورس تبدیل ماشین nfa به dfa در سی پلاس پلاس 

لطفاً فایل readme موجود در داخل فایل فشرده را مطالعه فرمایید. 
همچنین برای اینکه بتوانید سی پلاس پلاس را در همه ویندوزها باز کنید می توانید نسخه تحت ویندوز c++ را از آدرس زیر دانلود فرمایید:


http://sourceforge.net/projects/turbocforwindows-9/

و یا:


http://www.softpedia.com/get/Programming/Coding-languages-Compilers/TurboCplusplus-for-Windows-7.shtml


اگر تقاضا وجود داشته باشد نسخه سی شارپی این برنامه هم قرار داده خواهد شد.

 

دانلود سورس تبدیل nfa به dfa در سی پلاس پلاس

برچسب ها : ,,,,,,,,,,,,,,,,,,

1395/7/8 ,23:06 | ديدگاه | نسخه قابل چاپ

دانلود مقاله شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه

دانلود مقاله شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه


مقاله رشته های مهندسی کامپیوتر و فن آوری اطلاعات !!!!!
عنوان انگلیسی : Improved competitive learning neural networks for network intrusion and fraud detection
عنوان فارسی : شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 32
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN)  برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)  ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.
برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد. 
کلیدواژه: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی
1. مقدمه تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3.3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. از طرف دیگر نفوذ به شبکه، از پشت به شرکت های تجارت الکترونیک ضربه می زند. زمان وقفه سرورهای وب یا نفوذ به اطلاعات یا کسب و کار مشتری منجر به ضررهای زیادی می گردد. 

برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,

1395/7/7 ,23:06 | ديدگاه | نسخه قابل چاپ

مقاله سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر

مقاله سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر


عنوان انگلیسی : Eye-blink detection system for human–computer interaction
عنوان فارسی : سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر
رشته تحصیلی: کامپیوتر و فناوری اطلاعات !!!!!
فرمت فایل ترجمه شده: WORD - قابل ویرایش
تعداد صفحات فایل ترجمه شده: 24
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله رابط مبتنی بر تصویر کامپیوتر و انسان نشان داده می شود. این رابط  پلک زدن چشم ارادی مد نظر قرار داده و آن ها را بر مبنای دستورات کنترل کننده تفسیر می کند. روش های پردازش تصویر بکار گرفته شده شامل خصوصیات هار مانند، برای تشخیص اتوماتیک چهره و تطبیق الگوه ها بر مبنای ردگیری چشم و تشخیص پلک زدن چشم می باشد. عملکرد رابط توسط 49 کاربر تست شد (که 12 نفر از آن ها نقص عضو داشته اند). نتایج تست، کارآمدی رابط را به عنوان ابزار جایگزین ارتباط با کامپیوتر نشان می دهد. کاربران متن انگلیسی و لهستانی را وارد کرده ( با میانگین زمانی کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده اند.  این رابط بر اساس نوت بوک مجهز به دوربین های وب معمولی بوده و نیازی به مانبع نوری اضافی نبوده است. برنامه کاربردی رابط، به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد. 
کلید وازه. رابط کامپیوتر- انسان،  تشخیص پلک زدن چشم، تشخیص چهره
1. مقدمه
رابط کامپیوتر انسان (HCI) بر مبنای نقاط ارتباطی بین کاربر انسانی و کامپیوتر می باشد. معمولا دستگاه ورودی مورد استفاده شامل موارد زیر می باشد. کیبورد، موس کامپیوتر، تراک بال، موس لمسی، و صفحه نمایش لمسی می باشد. تمام این تجهیزات نیازمند کنترل دستی بوده و توسط فردی که دارای اختلالات حرکتی می باشد، کاربردی نیست. بنابراین نیازی به منظور توسعه روش های جایگزین ارتباطات بین انسان - کامپیوتر وجود دارد که برای افرادی با اختلالات حرکتی مناسب بوده و این فرصت را به ان ها می دهد تا به عنوان بخشی از جامعه اطلاعاتی باشند. در سال های اخیر، پیشرفت در رابط های جایگزین انسان- کامپیوتر توجه محققان را در سرتاسر جهان به سمت خود جلب می کند. ابزارهای جایگزین برای افرادی که نمی توانند سخن بگویند یا از اعضایشان استفاده کنند ( موارد مربوط به فلج خفیف، ALS، فلج عضوی) به عنوان تنها راه ارتباط با جهان و دستیابی به تحصیلات و سرگرمی می باشد. 

برچسب ها : ,,,,,,,,,,,,,,,,,,,,

1395/7/6 ,23:06 | ديدگاه | نسخه قابل چاپ

دانلود مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه

دانلود مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه

عنوان انگلیسی : Enhancing DNS security using dynamic firewalling with network agents
عنوان فارسی : افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
دسته بندی موضوعی : کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله ما راه حلی  را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL)  می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT ، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام  دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند. 
کلید واژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت
1. مقدمه
با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58.3% افزایش می یابد ( با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی ، 78.3% از کاربران اینترنتی  وجود دارند ( نرخ رشد 151.7% در همان دوره)، که این موارد در شکل 1 نشان داده شده است. 

برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,

1395/7/5 ,23:06 | ديدگاه | نسخه قابل چاپ

دانلود مقاله مفاهیم اساسی و طبقه بندی محاسبات قابل اعتماد و امن

دانلود مقاله مفاهیم اساسی و طبقه بندی محاسبات قابل اعتماد و امن



عنوان انگلیسی مقاله: Basic Concepts and Taxonomy of Dependable and Secure Computing
عنوان فارسی مقاله: مفاهیم پایه و طبقه بندی محاسبات قابل اعتماد و امن
رشته: کامپیوتر و فناوری اطلاعات !!!!!
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 53
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله تعاریف اصلی مربوط به قابلیت اعتماد، یعنی مفهوم کلی همانند موارد خاصی چون مشخصه های قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره را ارائه می دهد. امنیت در ارتباط با قابلیت اطمینان، دسترس پذیری و یکپارچگی می باشد. تعاریف اصلی در ابتدا داده می شود. سپس توضیحاتی در ارتباط با آن داده شده، و با تعاریف دیگری تکمیل می گردد، که تهدیدهای مرتبط با قابلیت اعتماد و امنیت، ( عیب، خطا، نقص ها)، مشخصه های آن ها، و ابزارهایی برای غلبه بر آن ها ( جلوگیری از عیب، تولرانس عیب، حذف عیب، پیش بینی عیب مد نظر قرار می گیرد. هدف تفسیر مجموعه ای از مفاهیم کلی، ارتباط در میان مجموعه گسترده ای از شرایط، و همچنین کمک برای ارتباط و همکاری در میان تعدادی از جوامع علمی و تخصصی، شامل جوامعی که تمرکزش را بر روی انواع خاصی از سیستم ها، عیب در سیستم، یا علت عیب در سیستم قرار می دهد، می باشد. 
کلیدواژه- قابلیت اعتماد، امنیت، اعتماد، عیب ها، خطاها، نقص ها، آسیب پذیری، حملات، تولرانس عیب، حذف عیب، پیش بینی عیب
1. مقدمه
هدف این مقاله ارائه تعاریف دقیقی برای مشخص کردن مفاهیم مختلفی می باشد که قابلیت اعتماد، و امنیت محاسبه و سیستم های ارتباطی  را مد نظر قرار می دهد. توضیح این مفاهیم به طور قابل توجهی، زمانی که به بحث در مورد سیستم هایی می پردازیم که ابهاماتی در مورد حد و مرزهای آن وجود دارد، مشکل می باشد. علاوه بر این، پیچیدگی سیستم ها0 و مشخصات ان ها) به عنوان مسئله مهمی می باشد و تعیین علت احتمالی یا عواقب عیب ها می تواند یک فرایند پیچیده ای باشد و روش هایی باری جلوگیری از عیب ها از تیذیل شدن آن ها به نقص کامل وجود دارد. 
قابلیت اعتماد در ابتدا به عنوان مفهوم سراسری معرفی می شود که شامل مشخصه های معمول همانند قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره می باشد. مد نظر قرار دادن امنیت نگرانی هایی را در ارتباط با قابلیت اعتماد علاوه بر دسترس پذیری و یکپارچگی ایجاد می کند. سپس این مفاهیم اصلی توضیح داده شده و با تعاریف دیگری نیز تکمیل می گردند. کاراکترهای برجسته شده زمانی مورد استفاده قرار می گیرند که اصطلاحی تعریف می گردد، در حالی که کاراکترهایی با حروف خوابیده، جلب کردن توجه خواننده می باشد.

برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,

1395/7/4 ,23:06 | ديدگاه | نسخه قابل چاپ

آموزش رایانش ابری و شبیه ساز کلادسیم (مقدماتی)

آموزش رایانش ابری و شبیه ساز کلادسیم (مقدماتی) 


رشته :شبکه های کامپیوتری
فرمت فایلzip
حجم فایل14590 کیلو بایت
تعداد صفحات فایل100

معماری کلود سیم

Datacenter  dc1 = createDatacenter(“DC_Name");

Host host1= new Host(hostId, ram, bw, …);

dc1.HostList.add(host1);

DatacenterBroker user = createBroker();

Vm webServer = new Vm(vmiduserId, …);

user.submitVm(webServer);

Cloudlet webApp1 = new Cloudlet(id, length, …);

user.submitCloudlet(webApp1);

CloudSim.startSimulation();

 

دریافت مجموعه کدها:  http://code.google.com/p/cloudsim/downloads/ نصب JAVA نسخه 1.7 یا جدیدتر نصب محیط

 

توسعه (NetBeans یا Eclipse)

 

 

ساخت یک پروژه جدید: File > New Project>Java Application

افزودن کدهای کلادسیم به پروژه (Sources)

افزودن فایل های JAR مورد نیاز به کتابخانه های پروژه (Libraries)

مراحل ساخت یک ابر در محیط کلادسیم

 

مقدار دهی اولیه به کلادسیم uساخت مرکز داده

ساخت Broker

ساخت ماشین های مجازی

ساخت کاربردها

اجرای شبیه سازی

نمایش خروجی

 

شرح کد:

public static void main(String[] args)

{

CloudSim.init(num_user, calendar, trace_flag);

  Datacenter datacenter0 = createDatacenter("Datacenter_0");

  DatacenterBroker broker = createBroker();

  int brokerId = broker.getId();

  vmlist = new ArrayList<Vm>();

int vmid = 0;   int mips = 1000;  long size = 10000;  int ram = 512;  long bw = 1000;  int pesNumber = 1;  String vmm = "Xen";

  Vm vm = new Vm(vmid, brokerId, mips, pesNumber, ram, bw, size, vmm, new CloudletSchedulerTimeShared());

vmlist.add(vm);

          broker.submitVmList(vmlist);       

           cloudletList = new ArrayList<>();

  int id = 0;  long length = 400000;  long fileSize = 300; long outputSize = 300;

  UtilizationModel utilizationModel = new UtilizationModelFull();

  Cloudlet cloudlet = new Cloudlet(id, length, pesNumber, fileSize, outputSize, utilizationModel, utilizationModel, utilizationModel);

  cloudlet.setUserId(brokerId);

  cloudlet.setVmId(vmid);

  cloudletList.add(cloudlet);

broker.submitCloudletList(cloudletList);

CloudSim.startSimulation();

  CloudSim.stopSimulation();

List<Cloudlet> newList = broker.getCloudletReceivedList();

  printCloudletList(newList); 25.  datacenter0.printDebts();

  Log.printLine("CloudSimExample1 finished!");

}


دانلود آموزش رایانش ابری و شبیه ساز کلادسیم (مقدماتی)

برچسب ها : ,,,,,,,,,,,,,,,,,,,

1395/7/3 ,23:05 | ديدگاه | نسخه قابل چاپ

دانلود مقاله مدل سازی و ارزیابی استراتژی های پخش آنلاین چند منظوره

دانلود مقاله مدل سازی و ارزیابی استراتژی های پخش آنلاین چند منظوره



مقاله ای بسیار مناسب برای رشته مهندسی کامپیوتر نرم افزار و فناوری اطلاعات که از بهترین مقالات و تحقیق ها در این رشته است برای دانلود قرار گرفته است.
عنوان انگلیسی مقاله: Modeling and Evaluation of Multisource Streaming Strategies in P2P VoD Systems
عنوان فارسی مقاله: مدل سازی و ارزیابی استراتژی های پخش آنلاین (استرمینگ) چندمنظوره در سیستم های نظیر به نظیر ارسال ویدئو بر مبنای تقاضا (P2P VoD).
دسته: فناوری اطلاعات و کامپیوتر !!!!!
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 25
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
در سال های اخیر، توزیع محتوای چندرسانه ای در سطح گسترده ای به اینترنت کشانده شده است که عبارتند از گوینده ها، اپراتورها و ارائه دهندگان خدمات، تا با هزینه های زیاد زیرساخت هایشان را ارتقا دهند. در این شرایط، راه حل های استریمینگ (نمایش آنلاین) تکیه ای بر روی تجهیزات کاربری همانند گیرنده دیجیتال یا ست تاپ باکس (STBs) به منظور انتقال داده به سرورهای استریمینگ (پخش آنلاین) اختصاصی مشخصا مناسب می باشند. در چنین سیستم هایی، محتوا معمولا تکرار شده  و بر روی شبکه ایجاد شده توسط STB ها (گیرنده های دیجیتال) که در خانه های کاربران قرار دارد، پخش می شود، و خدمات ارسال ویدئو بر مبنای تقاضا (VoD) از طریق فرایند استریمینگ (پخش آنلاین) که در میان STB ها (گیرنده های دیجیتال) دیوار به دیوار به شکل نظیر به نظیر، عرضه می گردد. تا به حال، اکثر کارهای پژوهشی تمرکز خود را بر روی طراحی و بهینه سازی مکانیسم های کپی برداری محتوا برای به حداقل رسانی هزینه های سرور، قرار داده اند. بهینه سازی مکانیسم های کپی برداری معمولا یا از طریق مد نظر قرار دادن شاخص های بسیار ناپخته عملیاتی سیستم یا تحلیل رفتار مجانبی به اجرا در می آید. در این تحقیق، در عوض، مدل تحلیلی را مطرح می کنیم که پژوهش های قبلی را تکمیل کرده و شاخص های نسبتا دقیقی از عملکرد سیستم (نظریه احتمال مسدود شدن) ایجاد می کند. مدل ما در سطح بالایی به صورت مقیاس پذیر، انعطاف پذیر، بوده و تجهیزات توسعه پذیر برای طراحان و توسعه دهندگان مفید می باشد تا بطور موثری به پیش بینی تاثیر انتخاب طرح سیستم در سیستم های STB-VoD (گیرنده دیجیتال- ارسال ویدئو بر مبنای تقاضا) بپردازند. 
کلیدواژه- نظیر به نظیر، پخش آنلاین ویدئو بر مبنای تقاضا، گیرنده دیجیتال، مدل صف، ارزیابی عملکرد
1. مقدمه:
در سال های اخیر، توزیع محتوای چندرسانه ای ( به ویژه ویدئو) در سطح گسترده ای به اینترنت کشانده شده است. این منابع عظیم پخش آنلاین پشت خط مستلزم وتوان پردازش قابل توجه و، مهمتر از همه ظرفیت پهنای باند بالا می باشد. سیستم های پخش آنلاین ویدئو بر مبنای تقاضا (VOD) که اشاره ای به پخش آنلاین نقطه به نقطه و الگوی کلاینت – سرور دارند، تمام مقیاس پذیری ها و موضوعات هزینه را مجسم می کنند. فناوری نظیر به نظیر (P2P) اغلب برای انتقال سیستمی محتوا در سرورها، یا ایجاد جوامع توزیع و اشتراک غیرمتمرکز محتوا به صورت کامل، مورد استفاده قرار می گیرند. در هر دو مورد، شبکه های نظیر به نظیر به اشتراک منابع موجود، همانند کانال ارتباط و ظرفیت حافظه میانجی خود به صورت محدود می پردازند تا مشترکا با یکدیگر کار کنند. 
ارائه دهندگان خدمات می توانند مزایایی را از ظرفیت منابع در دسترس شبکه های نظیر به نظیر ( از نظر حافظه و حافظه فرّار) برای قرار دادن مضامین خاص در آن ها به شکل فعال) بدست آورند. هدف اینست که چنین محتوا برای شبکه های نظیر به نظیر دیگر مفید باشد، به این ترتیب فشار را در سرورهای کمتر می کند. در این مورد، کارهای تحقیقاتی مرتبط قبلی به تحلیل طرح پخش آنلاین ارسال ویدئو بر مبنای تقاضا بر مبنی نظیر به نظیرپرداخته که از ظرفیت های ذخیره سازی گیرنده های دیجیتال (STBs) به منظور ارائه خدمات پخش آنلاین ارسال ویدئو بر مبنای تقاضا رو به افزایش استفاده می کند [1]. امروزه، تجهیزاتی با انواع متفاوت به عنوان STB مورد استفاده قرار می گیرند. رایج ترین آن ها رسیورهایی برای کانال های اختصاصی همانند شبکه های کابلی یا پخش زمینی می باشد. عوامل ساده تر می تواند توسط گذرگاه های خانگی، همانند DSL یا مودم های کابلی با درایور هارد و خصوصیات توسعه یافته فراهم گردد. 

جهت دانلود محصول اینجا کلیک نمایید

برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,

1395/7/2 ,23:06 | ديدگاه | نسخه قابل چاپ

دانلود ترجمه مقاله تراکنش و انتقال اطلاعات

دانلود ترجمه مقاله تراکنش و انتقال اطلاعات



دانلود یک مقاله ترجمه شده ی رشته مهندسی کامپیوتر و فناوری اطلاعات
عنوان انگلیسی : Transaction and message transfer
عنوان فارسی : تراکنش و انتقال اطلاعات.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 24
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما بر این اعتقاد می باشیم که هر تراکنش به صورت مستقل می باشد، یعنی اینکه به انجام محاسبه بدون هیچ ارتباط مستقیمی با تراکنش های دیگر می پردازد. تراکنش به صورت غیر مستقیم ، البته از طریق ذخیره سازی و بازیابی داده در پایگاه داده، ارتباط بر قرار می کنند. به هر حال، این تنها روشی می باشد که تراکنش ها می توانند فعالیت یکدیگر را تحت تاثیر قرار دهند. 
برای اطمینان از تراکنش به شکل دقیق، DBS (سرور پایگاه داده) می بایست به کنترل تمام روش هایی بپردازد که تراکنش انجام می گیرد. این بدین معنا می باشد که DBS (سرور پایگاه داده)  می بایست به عنوان رابط هر فعالیت تراکنش بوده که می تواند تراکنش های دیگر را تحت تاثیر قرار دهد. در مدل ما، چنین عملیاتی تنها بر مبنای دسترسی به داده های مشترک می باشد. چون تراکنش دسترسی به داده های مشترک از طریق توزیع عملیات پایگاه داده به DBS (سرور پایگاه داده) دارد، ، DBS (سرور پایگاه داده) می تواند تا جایی که لازم است به کنترل چنین فعالیت هایی بپردازد. 
در بسیاری از سیستم ها، تراکنش، امکان ارتباط را از طریق ارسال پیام هایی ایجاد می کند. ما امکان ارتباط چنین پیام هایی را در مدل مان مطرح می کنیم، به شرطی که چنین پیام هایی در پایگاه داده ذخیره گردند. تراکنش به ارسال و دریافت پیام از طریق نوشتن و خواندن جزییات اطلاعات، که آن پیام را شکل می دهد، می پردازد. این محدودیت بر روی ارتباط پیام، تنها در ارتباط بین پیام ها بکار گرفته می شود. دو یا چند مرحله ای که به نیابت از تراکنش مشابه به اجرا در می آید، می تواند آزادانه به تبادل پیام پرداخته، و نیاز نیست که این پیام ها در پایگاه داده ذخیره گردند. به طور کلی، تراکنش به صورت آزاد انجام می گیرد تا به کنترل موارد اجرایی داخلی با استفاده از مکانیسم های در دسترس بپردازد. تنها تعامل بین تراکنش مختلف توسط DBS (سرور پایگاه داده) تحت کنترل در می آید. 
1.2 قابلیت بازیابی
سیستم بازیابی باعث می شود که DBS (سرور پایگاه داده) به گونه ای عمل کند که پایگاه داده شامل تمام تاثیرات تراکنش انجام شده بوده و هیچ یک از تاثیرات مربوط به تراکنش انجام نشده باشد. اگر تراکنش هرگز متوقف نشوند، بازیابی نسبتا آسان می باشد. چون تمام تراکنش در نهایت به اجرا در می آیند، DBS (سرور پایگاه داده) به سادگی به اجرای عملیات پایگاه داده به محض ورود می پردازد. بنابراین به منظور درک بازیابی، می بایست در ابتدا نگاهی به پردازش موارد متوقف شده شده بیاندازیم. 
زمانی که تراکنش بی نتیجه می ماند، DBS (سرور پایگاه داده) می بایست تاثیرش را متوقف کند. تاثیر تراکنش T به دو صورت می باشد: تاثیر بر روی داده؛ یعنی مقادیری که T در پایگاه داده ایجاد می کند؛ و تاثیر بر روی تراکنش دیگر، یعنی تراکنشی که مقادیر نوشته شده توسط T را می خواند. که هر دو می بایست پاک شوند.  
DBS (سرور پایگاه داده) می بایست تاثیرات T را توسط بازیابی، برای هر قلم داده X که توسط T بروز می گردند حذف کند. مقدار X زمانی مد نظر قرار می گیرد که T هرگز به وقوع نپیوسته باشد. می توانیم بگوییم که DBS (سرور پایگاه داده) عملیات نوشتن T را خنثی می کند. 
DBS (سرور پایگاه داده)  می بایست تاثیرات T را با متوقف تراکنش انجام شده کنار بگذارد. بی نتیجه گذاشتن این تراکنش منجر به تحریک توقف شدن موارد دیگر می گردد، این پدیده به نام توقف آبشاری می باشد. 

جهت دانلود محصول اینجا کلیک نمایید

برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

1395/7/1 ,23:06 | ديدگاه | نسخه قابل چاپ

پروژه شبیه ساز آسانسور با میكروكنترلر Atmega16

پروژه شبیه ساز آسانسور با میكروكنترلر Atmega16


رشته :مهندسی برق !!!
فرمت:docx
حجم فایل:1742 کیلو بایت
تعداد صفحات فایل:44

شرح پروژه:
هدف از این مدار شبیه‌سازی یك آسانسور مبتنی بر سیستم میكروكنترولری است و مدلی كوچك برای طراحی یك آسانسور می‌باشد.
این آسانسور دارای 4 طبقه است كه در داخل آسانسور كلیدهای 1-4 برای انتخاب طبقه مورد نظر وجود دارد. در بیرون آسانسور و جلو درب‌ها كلیدی نیز وجود دارد كه عملكرد آن مانند كلیدهای داخل آسانسور است و هر یك از آنها نماینده شماره طبقه مورد نظر است.
در جلو درب هر طبقه یك نمایشگر 7-Seg و یك لامپ در زیر هر كلید وجود دارد. از نمایشگر 7-Seg به منظور نمایش موقعیت آسانسور استفاده می‌شود و روشن بودن لامپ‌های زیر هر كلید درخواست توقف آسانسور برای طبقه مورد نظر را  نشان می‌دهد و پس از توقف آسانسور در طبقه مربوطه لامپ خاموش خواهد شد. همچنین عملكرد لامپ‌های كلیدهای داخل آسانسور نیز بصورت ذكر شده می‌باشد.

فهرست مطالب:
مقدمه                                                                                            
شرح پروژه                                                                                   
قسمت‌های مكانیكی                                                                     
بخش‌های سخت افزار الكترونیكی                                                 
اصول تزویج كننده های نوری                                                       
مختصری راجع به استپ موتور                                                     
مختصری راجع به آی‌سی درایور ULN2003A                          
قسمت نرم‌افزار و برنامه نویسی میكروكنترولر                           
برنامه به زبان بیسیك                                                                 
الگوریتم                                                                                     
مختصری در مورد برنامه مدار                                                     
شماتیك مدار                                                                             
فیبر مدار

دانلود پروژه شبیه ساز آسانسور با میكروكنترلر Atmega16

برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

1395/6/31 ,23:06 | ديدگاه | نسخه قابل چاپ

ترجمه مقاله کنترل برداری بدون سنسورسرعت یک موتور القایی بدون یاتاقان

ترجمه مقاله کنترل برداری بدون سنسورسرعت یک موتور القایی بدون یاتاقان

عنوان انگلیسی مقاله: Speed-Sensorless Vector Control of a Bearingless Induction Motor With Artificial Neural Network Inverse Speed Observer
عنوان فارسی مقاله: کنترل برداری بدون سنسورسرعت یک موتور القایی بدون یاتاقان با استفاده از ناظر سرعت معکوس شبکه عصبی مصنوعی.
دسته: برق و الکترونیک
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 30
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
به منظور جلوگیری از اثر تشخیص سرعت بر پایین آمدن پایداری و دقت سیستم موتور القایی بدون یاتاقان، این مقاله تکنیکی تازه برای مشاهده سرعت با استفاده از روش معکوس شبکه عصبی مصنوعی (ANN)، ارایه می دهد. زیرسیستم درونی تشکیل شده از جریان های سیم پیچی سرعت و گشتاور، مدل شده اند و سپس معکوس سازی آن با استفاده از ANN صورت گرفته است. سرعت موتور، بطور موفقیت بخشی با سری کردن زیرسیستم اصلی با معکوسش، مشاهده شده است. سرعت مشاهده شده به حلقه کنترل سرعت پیشخور (فیربک) شده، و ازینرو درایو برداری بدون سنسور سرعت محقق می شود. سودمندی این روش، با استفاده از نتایج آزمایشی نشان داده شده است.
اصطلاحات مرتبط معکوس شبکه عصبی مصنوعی (ANN)، موتور القایی بدون یاتاقان (BIM)، بدون سنسور سرعت، کنترل برداری.
مقدمه:
در سال های اخیر، علایق زیدی بر موتورهای بدون یاتاقان جلب شده است. به سبب همانندی (شباهت) ساختارهای موتورهای الکتریکی و یاتاقان های مغناطیسی، یک موتور بدون یاتاقان، آمیزه ای از عملکرد یک موتور و یک یاتاقان با همان قاب استاتور می باشد. این موتورها می توانند بطور همزمان نیروی تعلیق شعاعی و گشتاور را طوری تولید کنند که هیچ اتصال مکانیکی بین روتور و استاتور وجود داشته باشد. از سویی دیگر، تعلیق مغناطیسی دارای این برتری های نشکستن، ساییده نشدن، نیاز نداشتن به روغن کاری، سرعت چرخشی بالا، و دقت بالا در مقایسه با اتصال مکانیکی می باشد. از دیگر سو، یک موتور بدون یاتاقان دارای فواید بی همتایی در کوچکی اندازه، وزن سبک، و هزینه ی کم در مقایسه با ساختارهای جفت تشکیل شده از یاتاقان های مغناطیسی و یک موتور می باشند. ازنرو، موتورهای بدون یاتاقان در حال محبوب تر شدن برای کاربردهای گسترده ای همچون ماشین آلات توربوی پرسرعت، ماشین ابزار دوک، پمپ های خلا، پمپ های خون، هراد کامپیوتر، چرخ طیار ذخیره ساز انرژی، و غیره می باشند. 

برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

1395/6/30 ,23:06 | ديدگاه | نسخه قابل چاپ

ترجمه مقاله مدلسازی و شبیه سازی موتور القایی برای تشخیص نقصهای سیم پیچ های داخلی

ترجمه مقاله مدلسازی و شبیه سازی موتور القایی برای تشخیص نقصهای سیم پیچ های داخلی

عنوان انگلیسی مقاله: Modelling and simulation of induction motors with inter-turn faults for diagnostics
عنوان فارسی مقاله:  مدلسازی و شبیه سازی موتور القایی برای تشخیص نقصهای سیم پیچ های داخلی(نقص اتصال کوتاه در نتیجه ی از بین رفتن عایق سیم پیچ).
دسته: برق و الکترونیک
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 20
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله دو مدل محوری متعامد را برای شبیه سازی موتورهای القایی سه فاز که سیم پیچ نامتقارن دارند و دارای مدارات اتصال کوتاه بر روی استاتور می باشند ارائه می دهد. مدل اول فرض می کند که هر فاز استاتور تعداد سیم پیچ های متفاوتی دارد. برای مدل نمودن دورهای اتصال کوتاه شده ی استاتور، مدل دوم فرض می نماید که فاز as  دو سیم پیچ سری دارد که یکی بخش دست نخورده و دیگری بخش اتصال کوتاه شده را نشان می دهد. مدل دوم از نتایج مدل اول برای انتقال فاز as به qd استفاده می کند به گونه ای که بخش اتصال کوتاه شده به محور q منتقل می شود. نتایج شبیه سازی دارای سازگاری خوبی با دیگر مطالعات است و با آزمایشات انجام شده بر روی یک موتور خاص که دارای کلیدهایی است که اجازه می دهد تعداد متفاوتی از دورها اتصال کوتاه گردند مقایسه گردیده است. مدل در مطالعه ی رفتار گذرا و ماندگار موتور القایی با سیم پیچهای اتصال کوتاه شده  و همچنین در بررسی همزمان(آنلاین) الگوریتم های تشخیص عیب استاتور با موفقیت مورد استفاده قرار گرفته است.
واژگان کلیدی: موتور القایی، نقص های سیم پیچ ، مدلسازی، عیب یابی، محور متعامد
1.مقدمه:
به دلیل گران بودن تعمیر ماشینها، به درازا کشیده شدن فرایند خرابی و مسایل ایمنی و سلامت، در صنایع مدرن گرایش بسیاری وجود دارد که منابع و توجهات بر روی استراتژی های عیب یابی و نگهداری پیشگیرانه ماشینهای صنعتی متمرکز گردد [1,2]. مشخص شده است که در حدود 36% از خرابی های موتورهای القایی به دلیل خرابی سیم پیچ های استاتور به وقوع می پیوندد و اعتقاد بر این است که این دسته از خرابی ها با خرابی ها ناپیدای درون سیم پیچهای یک سیم پیچ استاتور آغاز می شوند. این خرابی کوچک اولیه به اتصال کوتاه و یا خرابی های فاز به فاز اسف باری منتهی خواهند شد[1,2]. برای به دست آوردن یک اخطار پیشین در مورد خرابی و در نهایت خاموش نمودن ماشین جهت جلوگیری از خرابی های تاسف بار ، مدارات اتصال کوتاه شده سیم پیچ استاتور می بایست آشکارسازی شده و یا اینکه وجود آنها پیش بینی گردد[1-5]. 

برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

1395/6/29 ,23:06 | ديدگاه | نسخه قابل چاپ