نوآوری های فناوری جدید در اکتشافات فضایی

  • عنوان لاتین مقاله: New technology innovations with potential for space applications
  • عنوان فارسی مقاله: نوآوری های فناوری جدید به همراه پتانسیل هایی برای کاربرد فضایی
  • دسته: مکانیک
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 16
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

اکتشافات و پیشرفت بشر در فضا توسط کشورهای مختلف دنبال می شود تا بتوانند به کشف، کاربرد، و توسعه فضا آشنایی یافته و تجارب بشر را در این زمینه بالا برند. این اهداف شامل: افزایش دانش بشر در ارتباط با فرایند های طبیعی با استفاده از جو فضا ؛ اکتشاف و بررسی منظومه شمسی ؛ امکان دستیابی به سفر های فضایی منظم ؛ بهبود شرایط زندگی بر روی زمین از طریق زندگی و کار در فضا. جنبه های مهم ماموریت های فضایی آینده بر مبنای توسعه زیرساخت ها برای بهینه کردن سطح ایمنی، بازدهی و هزینه می باشد. یکی از موئلفه های اصلی این ماموریت ها شامل مدیریت عملکردهاست. ایستگاه فضایی بین المللی ناسا تجارب گسترده ای را در زمینه زیرساخت ها و عملیات کسب کرده است. به این ترتیب، روش های سازمان دهی شده ای برای اجرای تحقیقات و عملیات موفق فضایی مورد نیاز می باشد که مستلزم ذکاوت و استفاده کارامد از منابع انسانی و فناوری می باشد.

بسیاری از فناوری های انقلابی توسط محققان و کارشناسان فناوری ایجاد می شود به عنوان یک امر حیاتی در امنیت ماموریت های فضایی، موفقیت در این زمینه، بازدهی با توجه به هزینه پرداخت شده و سودمند بودن آن ها به شمار می آید. این موارد شامل: فناوریترکیب پلیمرهای فلزی یونی، لیزرهای غیر هادی، حسگرهای دامین- زمان، و سیستم های ارتباطی ؛ قابلیت هدایت در دمای بالا؛ نانوفناوری؛ راکت های پلاسمای مغناطیسی با تکانش ویژه متغیر, منطق فازی ؛ فناوری موج ضربه ای ؛ و شبکه های عصبی می باشد. بررسی بعضی از این موارد و کاربرد آن ها در ماموریت های فضایی در این مقاله نشان داده می شود.

  • فرمت: zip
  • حجم: 1.41 مگابایت
  • شماره ثبت: 411

خرید و دانلود

WSNرا برای ارائه انتخاب کنید

دسته: کامپیوتر

حجم فایل: 3535 کیلوبایت

تعداد صفحه: 1

این فایل شامل پاورپوینت ارائه موضوع شبکه های حسگر بیسیم در ارئه مطالب علمی می باشد که از نظر علمی بسیار خوب است. امیدوارم لذت ببرید.

قیمت: 1,500 تومان

خرید و دانلود

مباحث جدید زیرآستانه ای در فناوری نیمه هادى اکسید فلزى تکمیلى 65 نانومتری

خلاصه

در این مقاله، در مورد چالش های مختلف کار در ناحیه زیرآستانه ای در مدارهای با فناوری CMOS 65 نانومتر، بحث می شود. مدارهای گوناگونی برای یافتن بهترین آرایش در ناحیه کاری زیرآستانه ای مورد بررسی قرار می گیرد و در کار با ولتاژهای تغذیه بسیار پایین شبیه سازی می گردد. برای پشتیبانی از مباحث نظری انجام شده، آرایش های گوناگون مداری مورد آزمایش و شبیه سازی قرار می گیرد. جنبه های گوناگون مدارهای فلیپ فلاپ با جزییات تشریح می شود تا بهترین توپولوژی برای استفاده در ولتاژهای تغذیه بسیار پایین و کاربردهای بسیار کم توان بررسی شود. نتایج شبیه سازی نشان می دهد مصرف توان در مدارهای پیشنهادی این مقاله، مقایسه با دیگر فلیپ فلاپ ها حداقل 23% کاهش می یابد. همچنین زمان راه اندازی و زمان نگهداری نیز بهبود می یابد.

کلمات کلیدی: ولتاژ پایین، کم توان، زیرآستانه، مقیاس نانو

مقدمه

در چند سال اخیر، تلاشهای زیادی در جهت تحقیق و توسعه مدارهای کاربردی کم توان برای گرههای حسگری بی سیم تغذیه شده با باتری صورت گرفته است. اخیرا تعدادی از مقالات در این زمینه، در رابطه با استفاده از حوزه زمانی ADC به جای حوزه دامنه بحث کرده اند [1] – [4]. در مقالات مذکور، مبدل ها را می توان تماما از مولفه مداری دیجیتال ایجاد کرد، اما این کار شرایط بسیار بسته ای را برای مقایسه گر و مدار نمونه بردای ایجاد خواهد کرد. برای مطابقت با این شرایط، باید فلیپ فلاپ های کم توان و پرسرعت با احتمال کم زیرپایداری طراحی شود. در سالهای اخیر، با کوچک شدن مقیاس های مداری در ابعاد اتمی، جریان های نشت مداری افزایش چشمگیر داشته است که منجر به اتلاف توان بالاتر می شود.

  • فرمت: zip
  • حجم: 1.81 مگابایت
  • شماره ثبت: 411

خرید و دانلود

مدل سازی موتور القایی اشباع شده به وسیله سیگنال های تزریقی فرکانس بالا

  • عنوان لاتین مقاله: Modeling of Saturated Induction Machines With Injected High-Frequency Signals
  • عنوان فارسی مقاله: مدل سازی موتور القایی اشباع شده به وسیلۀ سیگنال های تزریقی فرکانس بالا.
  • دسته: برق
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 23
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله اثرات تزریق کردن سیگنال های اضافی به درون موتور القایی به منظور کنترل سرعت را بررسی می نماید. مدل جدید اشباع، قادر خواهد بود که تعامل بین سیگنالهای اضافی و اشباع هسته موتور که بر روی شار تولید کنندۀ گشتاور تاثیر دارند، را بیان نماید. در ابتدا ضریب اشباع متغیر به منظور مدل کردن سطح اشباع متغیر که به واسطه اشباع ایجاد شده است را بیان می کند. یک سیگنال ولتاژ متعادل نیز به تغذیه معمولی اضافه شده است تا اثرات چنین سیگنالهای اضافی بر موتور القایی اشباع شده بررسی گردد. نتایج شبیه سازی چنین مدلی در حالات بدون بار و بار کامل به همراه اندازه گیریهای آزمایشگاهی ارائه شده است.

کلمات شاخص: هارمونیکهای شار فاصله هوایی- تخمین موقعیت شار- مدل q-d مدل سازی حالت اشباع – کنترل بدون حسگر.

مقدمه

تزریق مولفه های سیگنال () فرکانس بالا به فرمان جریانی یک اینورتر مدولاسیون پالس از یک ولتاژ منبع (PWM) در حال حاضر یکی از بیشترین موارد مطالعه و بررسی روشهای کنترل سرعت موتورهای القایی (IM) ، بدون نیاز به موقعیت شفت یا حسگر سرعت (بدون حسگر) می باشد. به سادگی می توان نشان داد که تزریق سیگنالهای فرکانس بالای هارمونیکهای ولتاژ و جریان اضافی ایجاد می کند. که اطلاعات مورد نیاز جهت کنترل بدون حسگر را به دست می آورد مرجع (1).

  • فرمت: zip
  • حجم: 3.84 مگابایت
  • شماره ثبت: 411

خرید و دانلود

رمزنگاری - 2

Cryptography with DNA binary strands - ScienceDirect.com …

Abstract. Biotechnological methods can be used for cryptography. Here two different cryptographic approaches based on DNA binary strands are shown. […] — ادامه متن

Cryptography - SSCP Study Guide and DVD Training …

This chapter deals with Systems Security Certified Practitioner exam cryptography. The cryptography area addresses the principles, means, and methods used to di […] — ادامه متن

Computer Science - Springer

Computer Science The Hardware, Software and Heart of It. Computer Security and Public Key Cryptography. Wayne Raskind, Edward K. Blum. Look Inside Get Access. […] — ادامه متن

رمزنگاری به همه روش ها (بخش 3)

دسته: امنیت | حجم فایل: 5600 کیلوبایت | تعداد صفحه: 1 | یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا (34 مگابایت) در 3 بخش آپلود شده است. | بعد از دانلود هر 3 بخش، فایلها را از حالت فشرده خارج کرده و نصب کنید. مطمئن باشید از این نرم افزار کاملا لذت خواهید برد. […] — ادامه متن

پروتکل مسیریابی در شبکه حسگر بی سیم

مقدمه | افزودن به ضریب عملکرد هکرها | سطح امنیت پیرامون | استاندارد شبکه های محلی بی سیم | شبکه های بی سیم و انواع آن | مقدار بر شبکه خصوصی مجازی | دسته بندی Vpn بر اساس رمزنگاری | دسته بندی Vpn بر اساس لایه پیاده سازی | مقایسه تشخیص نفوذ و پیشگیری از نفوذ | تفاوت شکلی تشخیص با پیشگیری | تشخیص نفوذ نتیجۀ نهایی | مقدمه ای بر تشخیص نفوذ | انواع حملات شبکه ای با توجه به طریقه حمله | انواع حملات شبکه ای با توجه به حمله کننده | پردازه تشخیص نفوذ | مقدمه ای بر Ipsec | انواع Ipsec Vpn | کاربرد پراکسی در امنیت شبکه | برخی از انواع پراکسی | Smtp Proxy | امنیت و پرتال | امنیت و پرتال Cms Pars | راهکارها […] — ادامه متن

Cryptography and Coding - Springer

Cryptography and Coding 12th IMA International Conference, Cryptography and Coding 2009, Cirencester, UK, December 15-17, 2009. Proceedings […] — ادامه متن

Use of Elliptic Curves in Cryptography - Springer

We discuss the use of elliptic curves in cryptography. Odlyzko, A. M., Discrete logarithms in finite fields and their cryptographic significance, preprint. […] — ادامه متن

Public-Key Cryptography - Springer

Public-key cryptography ensures both secrecy and authenticity of communication using public-key encryption schemes and digital signatures, respectively. […] — ادامه متن

رمزنگاری به همه روش ها (بخش 2)

دسته: امنیت | حجم فایل: 14336 کیلوبایت | تعداد صفحه: 1 | یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 2) این نرم افزار بدلیل حجم بالا (34 مگابایت) در 3 بخش آپلود شده است. | بعد از دانلود هر 3 بخش، فایلها را از حالت فشرده خارج کرده و نصب کنید. مطمئن باشید از این نرم افزار کاملا لذت خواهید برد. […] — ادامه متن

Cryptography - Springer

Basic notions. Cryptography is the study of methods of sending messages in disguised form so that only the intended recipients can remove the disguise and read the […] — ادامه متن

Cryptography

Chapter 8 Cryptography 164 Encryption and decryption are done using a “key” or “code.” Sometimes, only one key is used to perform both […] — ادامه متن

پاورپوینت

بخشی از فایل: | در فصل قبل در مورد امنیت و پروتکل های لایه های زیرین بحث شده است. | برای کاربردهای تجاری امنیت لایه های زیرین کافی نیست بلکه حداقل به امنیت در لایه انتقال نیاز داریم. | شرکت نت اسکیپ با طراحی یک بسته امنیتی Ssl یک لایه امنیتی بر روی لایه انتقال ایجاد کرد. هرگاه برنامه های کاربردی نیاز به اتصال امن داشته باشند از طریق Sslایجاد سوکت می کند. تا بتوانند از مزایای احراز هویت، فشرده سازی، رمزنگاری، بررسی صحت و اصالت داده، مذاکره مقدماتی روی پارامترها و الگوریتم های امنیتی استفاده کنند. | Sslعملیات خود را در دو مرحله انجام می دهد: | ۱-فرایند دست تکانی | ۲-مرحله تبادل داده […] — ادامه متن

پاورپوینت امنیت شبکه

بیان مساله | حملات، سرویس ها و مکانیزم ها | سرویس امنیتی | حملات امنیتی | انواع کلی حملات | توزیع ویروس Code Red | مکانیزم امنیتی | رمزنگاری | انواع روشهای رمزنگاری | انواع روشهای رمزنگاری مبتنی بر کلید […] — ادامه متن

Disappearing Cryptography - (Third Edition) - ScienceDirect

The online version of Disappearing Cryptography by Peter Wayner on ScienceDirect.com, the world"s leading platform for high quality peer-reviewed full-text … […] — ادامه متن

Cryptography - Springer

Broadly speaking, the term cryptography refers to a wide range of security issues in the transmission and safeguarding of information. Most of the applications of […] — ادامه متن

گزارش کارآموزی مخابرات

فهرست مطالب: | مقدمه ۱ | نمودار سازمانی ۲ | انواع انتقال ۳ | انواع مراکز ۴ | انواع سو ئیچینگ ۶ | سیگنالینگ ۶ | مراکز تلفن۷ | مکانیزم مخابرات ۱۰ | واحد سوئیچ ۱۱ | کارتهای موجود در سوئیچ ۱۱ | چک سوئیچ۱۲ | راه اندازی یک مرکز۱۳ | شبکه های خصوصی مجازی (Vpn | دسته بندی Vpn بر اساس رمزنگاری ۱۷ | دسته بندی Vpn بر اساس لایه پیاده سازی ۱۷ | دسته بندی Vpn بر اساس کارکرد تجاری۱۹ | مختصری درباره تئوری Vpn | پیاده سازی Vpn | پرتکل های مورد استفاده۲۱ […] — ادامه متن

Error-correcting codes and cryptography - Springer

In this paper, we give and explain some illustrative examples of research topics where error-correcting codes overlap with cryptography. In some of these examples […] — ادامه متن

مدیریت انرژی در شبکه های حسگر

  • عنوان لاتین مقاله: Energy management in sensor networks
  • عنوان فارسی مقاله: مدیریت انرژی در شبکه های حسگر
  • دسته: برق و الکترونیک
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 19
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله نقطه نظرات کلی را در مورد مدیریت انرژی در شیکه های حسگر نشان می دهد. در ابتدا ما به بحث در مورد طرح های سخت افزاری می پردازیم که از چرخه عمر انرژی پشتیبانی می کندف که عبارتند از: 1) گرداوری انرژی 2) ذخیره سازی انرژی و 3) مصرف و کنترل انرژی. سپس بحثی را در مورد طرح های نرم افزاری مجزا که به مدیریت انرژی در شبکه های حسگر می پردازند، انجام می دهیم. این طرح های انرژی شامل کنترل دسترسی به رسانه، مسیریابی، تعیین محل و هماهنگ سازی زمان می باشند. در پایان مقاله به بررسی موردی در ارتباط با سیستم VigilNet می پردازیم تا توضیح دهیم چگونه می توان به ترکیب انواع مختلفی از تکنیک های مدیریت انرژی برای دستیابی به صرفه جویی در انرژی در سیستم های پویش نظامی مستقر، در مقیاس بالا پرداخت.

کلمات کلیدی: مدیریت انرژی: بهره برداری از انرژی؛ ذخیره انرژی

مقدمه

شبکه های حسگر بی سیم (WSNs) در بسیاری از زمینه های کاربردی همانند کشاورزی، پزشکی، حمل و نقل، عبوم محیط زیست و نظامی مورد استفاده می باشد. امروزه اکثر شبکه های حسگر بی سیم (WSNs) بر روی باتری به منظور فراهم شدن انرژی دارند. در بعضی از سیستم ها، بهره برداری از انرژی مورد استفاده قرار می گیرد تا به طور کامل باتری ها را حذف کرده و مکمل ان ها باشد. بسیاری از شبکه های حسگر بی سیم (WSNs) در بین فاکتورهای زیادی بهینه می شوند، که شامل فاکتور شکل، هزینه و مصرف انرژی می باشد. این باعث یکی از مشکلات اصلی در شبکه های حسگر بی سیم (WSNs) می شود، یعنی اینکه چگونه می توان مدیریت انرژی را به منظور افزایش زمان کار سیستم، در حالی که نیازهای کارکردی و پوشش دریافت تامین می شود، انجام داد. این مقاله بحث در مورد این مسئله می پردازد.

  • فرمت: zip
  • حجم: 0.33 مگابایت
  • شماره ثبت: 411

خرید و دانلود

پروتکل مسیریابی در شبکه حسگر بی سیم

مقدمه

افزودن به ضریب عملکرد هکرها

سطح امنیت پیرامون

استاندارد شبکه های محلی بی سیم

شبکه های بی سیم و انواع آن

مقدار بر شبکه خصوصی مجازی

دسته بندی VPN بر اساس رمزنگاری

دسته بندی VPN بر اساس لایه پیاده سازی

مقایسه تشخیص نفوذ و پیشگیری از نفوذ

تفاوت شکلی تشخیص با پیشگیری

تشخیص نفوذ نتیجۀ نهایی

مقدمه ای بر تشخیص نفوذ

انواع حملات شبکه ای با توجه به طریقه حمله

انواع حملات شبکه ای با توجه به حمله کننده

پردازه تشخیص نفوذ

مقدمه ای بر IPSEC

انواع IPSEC VPN

کاربرد پراکسی در امنیت شبکه

برخی از انواع پراکسی

SMTP proxy

امنیت و پرتال

امنیت و پرتال CMS PARS

راهکارهای شبکه های سیم

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point

نسب طراحی و راه اندازی شبکه های Hot spot

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس

شبکه های بیسیم

انواع شبکه های بی سیم

شبکه های (MANET) Mobile ad hoc

کاربردهای شبکهMobile ad hoc

پروتوکل های مسیریابی Routing proto cols

پروتوکل TCP/IP

مقدمه

معنی پروتوکل TCP/IP

لایه های پروتکل TCP/IP

لایه Application

لایه Transport

لایه اینترنت

لایه Network Interface

مشخص نمودن برنامه ها

آدرس IP

یورت TCP/IP

سوکت (Socket)

TCP/IP

پروتکلTCP لایه Transport

ارسال اطلاعات با استفاده از TCP

پروتوکل UUP لایه Internet

پروتوکل IP لایه Internet

مسیر یابی

معنای حمل

توزیع توپولوژی

الگوریتم برداری راه دور

الگوریتم حالت اینک

خرید و دانلود

فصل دوم پایان نامه امنیت در شبکه های حسگر بیسیم

دسته: کامپیوتر

حجم فایل: 9974 کیلوبایت

تعداد صفحه: 28

فصل دوم پایان نامه خودم در رابطه با امنیت در شبکه های حسگر بیسیم (28صفحه). از این فایل می توان بعنوان فصل دوم پایان نامه های مرتبط استفاده کرد.

قبل از خرید دقت داشته باشید که این فایل با فرمت پی دی اف (pdf) می باشد.

قیمت: 25,000 تومان

خرید و دانلود

تخمین بایاس برای ارزیابی سیستم های نظارت ترافیک هوایی

  • عنوان لاتین مقاله: Bias Estimation for Evaluation of ATC surveillance systems
  • عنوان فارسی مقاله: تخمین بایاس برای ارزیابی سیستم های نظارت کنترل ترافیک هوایی (ATC)
  • دسته: برق و الکترونیک
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 23
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله به توصیف، برآورد بایاس برون خطی و سیستم اصلاح کنترل ترافیک هوایی مرتبط با حسگرها، که در تجهیزات توسعه یافته جدید تحت کنترل اروپا برای ارزیابی سیستم های نظارتی ATC (کنترل ترافیک هوایی) مورد استفاده قرار می گیرد، می پردازد. الگوریتم های تخمین بایاس اساس تمرکزشان را بر روی حسگرهای رادار قرار می دهند، اما راه اندازی حسگرهای جدید (به ویژه سامانه نظارتی اتوماتیک وابسته، و سامانه نظارتی چندگانه) نیازمند توسعه این روش ها می باشد. در این مقاله معماری تخمین بایاس بر مبنای مدل های خطا برای تمام حسگرها طراحی می گردد. مدل های خطای توصیف شده، وابسته به فیزیک فرایند اندازه گیری هستند. نتایج روش های تخمین بایاس با داده های شبیه سازی شده نشان داده می شود.

کلمات کلیدی: تخمین بایاس، کنترل ترافیک هوایی، ADS-B، سامانه نظارتی چندگانه

- مقدمه

TRES (بازسازی مسیر و مجموعه ارزیابی) در آینده نزدیک جایگزین بعضی از بخش های نسخه های کنونی مجموعه SASS-C (سیستم پشتیبان تحلیل نظارتی مراکز) می گردد [1]. این سیستمی می باشد که برای ارزیابی عملکرد مسیریابی چندحسگری/ چندهدف ATC (کنترل ترافیک هوایی) مورد استفاده قرار می گیرد. این مقاله به شرح معماری کلی سیستم های ارزیابی می پردازد، و جزییاتی را در مورد بعضی از عوامل مرتبط با فرصت بازسازی مسیر می دهد.

فرصت بازسازی مسیر (OTR) به عنوان فرایند پیمانه ای در TRES می باشد که تمام داده های واقعی موجود از تمام حسگرها مورد استفاده قرار می گیرد تا به مسیر مناسبی برای تمام واپیماها در حوزه مورد نظر دست یابیم. این موارد نیازمند ارزیابی دققیق برای بازسازی مسیر، تخمین بایاس و اصلاح به منظور هماهنگی اندازه گیری های حسگر مختلف، و هموارسازی چندحسگر تطبیقی برای دستیابی به مسیرهای داخلی نهایی می باشد. باید اشاره کنیم که این یک فرایند پیمانه ای برون خطی بوده که بطور بلقوه کاملا متفاوت از سیستم های همجوشی داده تمام وقت معمول مورد استفاده در ATC (کنترل ترافیک هوایی) می باشد. ترتیب پردازش داده و تکنیک های پردازش متفاوت می باشند.

  • فرمت: zip
  • حجم: 0.98 مگابایت
  • شماره ثبت: 411

خرید و دانلود

مروری بر مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت /متحرک

دسته: فناوری اطلاعات

حجم فایل: 3073 کیلوبایت

تعداد صفحه: 14

در این فایل به مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت و شبکه های حسگر بیسیم با چاهک سیار مروری داشته و به پروتکل های ارائه شده در این زمینه پرداخته ایم. برای پایان نامه های زمینه مسیریابی در شبکه های حسگر بیسیم بعنوان یک فصل می توان استفاده کرد.

قیمت: 10,000 تومان

خرید و دانلود