• XML

    isc pubmed crossref medra doaj doaj
  • فهرست مقالات


      • دسترسی آزاد مقاله

        1 - تحلیل و مدلسازی ادوات FACTS موازی با هدف بهبود پایداری ولتاژ درشرایط احتمالی خطا
        هانی شاهنظری ثانی هادی شاهنظری ثانی
        این مقاله به بررسی کاربرد ادوات FACTS در زمینه ی افزایش حاشیه ی پایداری ولتاژ در سیستم‌های قدرت می‌پردازد. اکثر روش‌های پیشنهاد شده برای تخصیص ادوات FACTS تنها وضعیت نرمال را در شبکه در نظر می گیرند. با این وجود، ولتاژ شبکه معمولاً به وسیله ی یک حادثه ی غیر پیش بینی شده چکیده کامل
        این مقاله به بررسی کاربرد ادوات FACTS در زمینه ی افزایش حاشیه ی پایداری ولتاژ در سیستم‌های قدرت می‌پردازد. اکثر روش‌های پیشنهاد شده برای تخصیص ادوات FACTS تنها وضعیت نرمال را در شبکه در نظر می گیرند. با این وجود، ولتاژ شبکه معمولاً به وسیله ی یک حادثه ی غیر پیش بینی شده دچار فروپاشی می‌شود. بنابراین در این مقاله استراتژی تعیین مکان ادواتFACTS بر اساس مطالعات احتمالی ( غیرقابل پیش بینی) پیشنهاد شده است. با استفاده از آنالیز مدال، یک شاخص احتمالی تعریف می‌شود که می‌تواند برای رده بندی باس‌های سیستم بر اساس تأثیرشان بر روی بهبود پایداری ولتاژ سیستم، تحت همه احتمالات ممکن استفاده شود. نشان داده شده است که این روش به تأمین توان راکتیو یکپارچه منجر می‌شود. نتیجتاً، این امر می‌تواند در شرایط احتمال وقوع خطای بیشتر، مؤثرتر باشد. شبکه 14 باس استاندارد IEEE به منظور اثبات دست آورد پیشنهادی در جایابی ادوات FACTS موازی، استفاده شده است. نتایج به دست آمده نشان می‌دهد که تخصیص ادوات FACTS به وسیله ی روش پیشنهادی، پایداری ولتاژ سیستم را تحت شرایط احتمال وقوع خطا بهبود می‌بخشد. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - انتقال داده های اینترنتی از طریق خطوط توزیع(IPL)
        بهاره رنجبر رحمن دشتی
        با گسترش جوامع و افزایش نیازهای روزمره بشر به ارتباطات سریع و انتقال اطلاعات با سرعت بالا و امنیت مناسب نیاز به یک بستر مناسب جهت ارسال و دریافت اطلاعات می باشد که آن اینترنت است. این روش قوی ترین ابزاریست که تاکنون برای مبادله اطلاعات اختراع شده است. از سال 1990 که این چکیده کامل
        با گسترش جوامع و افزایش نیازهای روزمره بشر به ارتباطات سریع و انتقال اطلاعات با سرعت بالا و امنیت مناسب نیاز به یک بستر مناسب جهت ارسال و دریافت اطلاعات می باشد که آن اینترنت است. این روش قوی ترین ابزاریست که تاکنون برای مبادله اطلاعات اختراع شده است. از سال 1990 که اینترنت تجاری شد جهان وارد عرصه جدیدی از ارتباطات نوین گردید. از انواع روشهای اتصال به اینترنت می توان به Dial up ، ADSL، DSL، Wireless، ماهواره و Wimax اشاره کرد. در این مقاله به بیان یکی از روشهای نوین انتقال اطلاعات اینترنتی IPL می پردازد. انتقال اطلاعات اینترنتی از طریق خطوط توزیع شبکه های قدرت IPL نامند. در این مقاله طی معرفی تکنولوژی IPL به ارزیابی فنی-اقتصادی انتقال اطلاعات اینترنتی از طریق خطوط توزیع نسبت به روشهای دیگر پرداخته و میزان اثردهی و سود دهی و آینده آن بیان می گردد و میزان رشد و پیشرفت آن ارزیابی و شرایط و راهکارهای توسعه آینده این روش ارائه می گردد. سپس کاربردهای آن در زمینه اتوماسیون و تله متری و تله کنترل معرفی می گردد. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - حفاظت از کمپرسورهای گریز از مرکز با استفاده از کنترل فازی آنتی سرج ولو و سرعت(دور) کمپرسور به صورت ترکیبی
        حسین کریم زاده علی رفیعی علیرضا ملاح زاده
        محدوده عملکرد کمپرسور ها به وسیله پدیده سرج محدود می گردد.کنترل سرج جهت مقابله با این پدیده اجتناب نا پذیر است که در این مقاله راه حلی جهت کنترل آن با کنترلر فازی با استفاده از خط کنترل سرج و خط سرج با استفاده از کنترل دور (سرعت) کمپرسور و همچنین با استفاده از آنتی سرج چکیده کامل
        محدوده عملکرد کمپرسور ها به وسیله پدیده سرج محدود می گردد.کنترل سرج جهت مقابله با این پدیده اجتناب نا پذیر است که در این مقاله راه حلی جهت کنترل آن با کنترلر فازی با استفاده از خط کنترل سرج و خط سرج با استفاده از کنترل دور (سرعت) کمپرسور و همچنین با استفاده از آنتی سرج ولو (به صورت ترکیبی) بیان می گردد.یک کنترلر فازی جهت متوقف کردن سرج بر حسب مدل کمپرسور با درجه ایمنی بالا طراحی شده است. شبیه سازی ها استفاده از این کنترلر های ساده در مقایسه با کنترلر های کلاسیک و کارایی آنها را نشان می دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - بررسی اجرای حداقل حق دسترسی در ویندوز سیستم های اداری
        محسن غلامی مریم کاوه
        سیستم های اداری که متصل به اینترنت هستند دائما در معرض انواع ویروس های رایانه ای قرار می گیرند . یکی از فاکتورهای اصلی که خطر بدافزارها را به میزان چشمگیری افزایش می دهد، تمایل به دادن امکانات مدیر سیستم به کاربران است. زمانی که یک کاربر با حق دسترسی مدیر یاAdministrato چکیده کامل
        سیستم های اداری که متصل به اینترنت هستند دائما در معرض انواع ویروس های رایانه ای قرار می گیرند . یکی از فاکتورهای اصلی که خطر بدافزارها را به میزان چشمگیری افزایش می دهد، تمایل به دادن امکانات مدیر سیستم به کاربران است. زمانی که یک کاربر با حق دسترسی مدیر یاAdministratorوارد سیستم می شود، تمام برنامه هایی که اجرا می کند نیز حق دسترسی مدیر سیستم را پیدا می کنند. یکی از راههایی که می تواند از سیستم در برابر حملات محافظت نماید عدم دسترسی به حالت مدیر سیستم در کاربران عادی است . در این مقاله به بررسی این موضوع پرداخته شده است و در عین حال آزمایشاتی که در راستای ایجاد وضعیت حداقل دسترسی برای کاربران انجام شده و نتایج آن مورد بررسی قرار گرفته است . بد افزار هایی که در حالت وجود آنتی ویروس های قوی و به روز قادر به ضربه زدن به سیستم هستند مورد تجزیه و تحلیل قرار می گیرد. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - ارائه نهان‌نگاری ایمن با استفاده از روش بازگشتی در تصاویر JPEG
        سید علی اکبر هاشمی علیرضا ملاح زاده حمید دهقانی
        ارتباط روزافزون از طریق رسانه های دیجیتالی بحث امنیت را از اهمیت زیادی برخوردار کرده است. پنهان نگاری روشی برای پنهان کردن ارتباط از طریق یک رسانه پوششی است. اختفاء اطلاعات در تصاویر JPEG جذابیت زیادی دارد زیرا این نوع تصاویر پر استفاده ترین تصاویر بر روی اینترنت هستند. چکیده کامل
        ارتباط روزافزون از طریق رسانه های دیجیتالی بحث امنیت را از اهمیت زیادی برخوردار کرده است. پنهان نگاری روشی برای پنهان کردن ارتباط از طریق یک رسانه پوششی است. اختفاء اطلاعات در تصاویر JPEG جذابیت زیادی دارد زیرا این نوع تصاویر پر استفاده ترین تصاویر بر روی اینترنت هستند. روش های بسیاری برای کشف حضور اطلاعات پنهان در فرمت JPEG وجود دارد که دقت زیادی نیز دارند و تا کنون روشی که بتوان آنرا امن نامید ارائه نشده است. با اتلاف بودن فشرده سازی JPEG‌ و آثاری که این نوع فشرده سازی بر روی تصاویر می گذارد باعث گردیده است تا نتوان از حوزه مکانی برای جاسازی براحتی استفاده کرد. جاسازی در ضرائب DCT‌ الگوریتم JPEG نیز به هر روشی که ارائه شده است کشف گردیده است. در این مقاله روشی بازگشتی برای جاسازی در حوزه تبدیل قبل از فشرده سازی JPEG ارائه شده است که از بلوک بندی غیر از بلوک بندی معمول در JPEG استفاده می کند. جاسازی طوری انجام می گیرد که فشرده سازی JPEG‌ باعث بوجود آمدن هیچ خطایی در زمان استخراج داده ها نشود. این خواص باعث می گردد امنیت و ظرفیت روش، در حد خوبی باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - آنالیز و شبیه سازی تکنیکهای چندآنتنی درشبکه های وایمکس
        علیرضا ملاح زاده سید علی علویان محمد آبانجو
        یکی از شبکه های بی سیم که چند سال اخیر مورد مطالعه قرار گرفته شبکه وایمکس می باشد. تکنیکهای چند آنتنی در سیستمهای وایمکس برای افزایش پوشش و اطمینان پذیری انتقال و دریافت بکار می روند.طرح آنتنهای چندگانه مزایای زیادی از قبیل بهره آرایه ،بهره دایورسیتی و حذف تداخل هم کانا چکیده کامل
        یکی از شبکه های بی سیم که چند سال اخیر مورد مطالعه قرار گرفته شبکه وایمکس می باشد. تکنیکهای چند آنتنی در سیستمهای وایمکس برای افزایش پوشش و اطمینان پذیری انتقال و دریافت بکار می روند.طرح آنتنهای چندگانه مزایای زیادی از قبیل بهره آرایه ،بهره دایورسیتی و حذف تداخل هم کانالی را ایجاد می کند. پشتیبانی تکنولوژی چندآنتنی یک ویژگی کلیدی برجسته وایمکس نسبت به دیگر تکنولوژیهای باند پهن بی سیم (مانندHSDPA)است . بمنظور افزایش پوشش و اطمینانپذیری سیستمهای وایمکس استاندارد IEEE 802.16-2004 تکنیکهای آنتن های چندگانه را مانند کدینگ فضا –زمان (STC) ،سیستمهای آنتن آرایه ای (AAS) و سیستمهای MIMO ساپورت می کند. در این مقاله روی تکنیکهائی که نیاز به اطلاعات کانال در فرستنده ندارد مانند STC و MIMO تمرکز می کنیم و نتایج را با هم مقایسه می کنیم. پرونده مقاله