اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله تاثیر مدیریت بار و DG تجدیذیر بر روی بازیابی سرویس سیستم‌های توزیع توان آینده

اختصاصی از اس فایل دانلود مقاله تاثیر مدیریت بار و DG تجدیذیر بر روی بازیابی سرویس سیستم‌های توزیع توان آینده دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تاثیر مدیریت بار و DG تجدیذیر بر روی بازیابی سرویس سیستم‌های توزیع توان آینده


دانلود مقاله تاثیر مدیریت بار و DG تجدیذیر بر روی بازیابی سرویس سیستم‌های توزیع توان آینده

دانلود رایگان مقاله انگلیسی

عنوان انگلیسی مقاله:

The Impact of Load Management and Renewable DG on the Service Restoration of Future Power Distribution Systems

عنوان فارسی مقاله:

تاثیر مدیریت بار و DG تجدیذیر بر روی بازیابی سرویس سیستم‌های توزیع توان آینده

سال انتشار:2015

ناشر:IEEE

تعداد صفحات انگلیسی:6

تعداد صفحات فایل ترجمه شده به فرمت word قابل ویرایش:22

Abstract

Power reliability and restoration are considered
significantly challenging issues in the development of future
smart grids. Different characteristics can impact the reliability
and restoration process of the future power distribution system.
Two of the main characteristics of future smart grids are the
integration of hybrid renewable resources and the
implementation of load-side management (LM) programs. In this
paper, the impact of integrating wind and solar energies and also
the application of LM programs on the reliability and restoration
process is examined. Two LM programs are considered, load
shifting and peak clipping. The system under study is part of the
RBTS Bus 2, and SAIDI, SAIFI, and ENS system reliability
indices are computed.

چکیده

قابلیت اطمینان و بازیابی بعنوان چالش‌آورترین مسائل در توسعه شبکه‌های هوشمند آینده در نظر گرفته می‌شوند.مشخصات گوناگون می‌تواند قابلیت اطمینان و فرآیند بازیابی سیستم‌های توزیع توان آینده را تحت تاثیر قرار دهد.ادغام منابع انرژی تجدیدپذیر هیبریدی و پیاده‌سازی برنامه‌های مدیریت سمت بار(LS) دو تا از مهمترین ویژگی شبکه‌های هوشمند آینده هستند.در این مقاله تاثیر ادغام انرژی خورشیدی و بادی و همپنین بکار بردن برنامه‌های LM بر روی قابلیت اطمینان و پروسه بازیابی مورد آزمایش قرار می‌گیرند.سیستم تحت مطالعه بخشی از RBTS BUS 2 است و شاخص‌های قابلیت اطمینان سیستم SAIDI،SAIFI و ENS محاسبه می‌شوند.

 


دانلود با لینک مستقیم


دانلود مقاله تاثیر مدیریت بار و DG تجدیذیر بر روی بازیابی سرویس سیستم‌های توزیع توان آینده

دانلود مقاله آشنایی با سرویس دایرکتوری موجود در ویندوز سرور 2003

اختصاصی از اس فایل دانلود مقاله آشنایی با سرویس دایرکتوری موجود در ویندوز سرور 2003 دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آشنایی با سرویس دایرکتوری موجود در ویندوز سرور 2003


دانلود مقاله آشنایی با سرویس دایرکتوری موجود در ویندوز سرور 2003

 

مشخصات این فایل
عنوان:آشنایی با سرویس دایرکتوری موجود در ویندوز سرور 2003
فرمت فایل: word(قابل ویرایش)
تعداد صفحات:21

این مقاله در مورد آشنایی با سرویس دایرکتوری موجود در ویندوز سرور 2003 می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله آشنایی با سرویس دایرکتوری موجود در ویندوز سرور 2003

Organization Units)OUs)   واحدهای سازمانی
OU خود یک container بوده کهاشیای یک دامنه (Domain) را در گروه‌های مدیریتی سازمان دهی می‌کند.  یک OU برایاعمال و اجرای وظایف مدیریتی (مانند مدیریت منابع و کاربران) به کار رفته ومی‌تواند شامل اشیایی مانند حساب‌های کاربران، گروه‌ها، کامپیوترها، چاپگرها،برنامه‌ها، فایل‌های به اشتراک گذاشته شده و حتی سایر OU‌ها از همان domain باشد. ساختار سلسله مراتبی یک OU در یک domain مستقل از ساختار سلسله مراتبی OU در domain‌های دیگر است. می‌توان با اضافه کردن یک OU در داخل OU دیگر (nesting)،مدیریتی سلسله مراتبی را سازمان داد. در شکل 3، domain با نام microsoft.com منعکسکننده‌ی سازمانی بوده که دارای سه OU است : US،Orders  و Disp....(ادامه دارد)

درخت‌ها Trees
یک درخت(Tree)، سازمان دهی یا گروه‌بندی منطقی یک یا چند دامنه بودهکه از طریق ایجاد یا اضافه کردن چند دامنه‌ی فرزند (Child Domain) به دامنه‌ی پدر (Parent Domain) فعلی به وجود می‌آید. دامنه‌ها در یک درخت، دارای یک فضایاسمی‌(Contiguous Namespace) یا ساختار نامی‌ سلسله مراتبی مشترک هستند. بر اساساستانداردهای DNS، نام یک دامنه‌ی فرزند، ترکیبی از نام خود دامنه‌ی فرزند به همراهنام دامنه‌ی پدر است. در شکل 4 Domain  با نام microsoft.com به عنوان دامنه‌یوالد، و Domain‌های us.microsoft.com و uk.microsoft.com دامنه‌های فرزند آن هستند. علاوه بر آن خود دامنه‌ی uk.microsoft.com دارای یک دامنه‌ی فرزند با نام sls.uk.microsoft.com است (به روند دنباله‌وار نام دامنه‌ها دقت کنید)....(ادامه دارد)

اطلاعاتچگونه منعکس می‌شود؟
Active Directory  اطلاعات را به دو صورت منعکس می‌کند : intrasite (در داخل یک سایت) وintersite (بین سایت‌ها) .

انعکاس در داخلسایت (Intrasite Replication)
در داخل یک سایت، سرویسی از ویندوز سرور 2003 تحتعنوان Knowledge Consistency checker که به اختصار آن را KCC می‌نامیم، به صورتخودکار یک توپولوژی برای تکرار در میان domain controllerها در همان دامنه و بااستفاده از یک ساختار حلقه ایجاد می‌کند. KCC یک پروسه‌ی خودکار است که درتمامی‌DC‌ها اجرا می‌شود.  توپولوژی اعمال شده مسیری برای به روز رسانی‌هایدایرکتوری فراهم...(ادامه دارد)

سیاست‌های گروهی (Group Policies)
سیاست‌های گروهی مجموعه‌ای از تنظیمات برای کاربران وکامپیوتر‌هاست که می‌تواند به  کامپیوترها سایت‌ها، دامنه‌هاو OU‌ها اعمال گردد تابدین ترتیب عملکرد کاربران بهتر مشخص گردد. GPO‌ها مجموعه‌ای از سیاست‌های گروهیتنظیم شده است. برای معلوم کردن تنظیمات desktop برای گروهی از کاربران مشخص، اشیایسیاست گروهی (Group Policy Objects or GPOs) ساخته می‌شوند. هر کامپیوتر با سیستمعامل ویندوز دارای یک GPO داخلی بوده (Local GPO) و علاوه بر آن می‌تواند با یک سریاز سیاست‌های غیر محلی (مبتنی بر Active Directory) مرتبط گردد. GPO‌های غیر محلیبر GPO داخلی اولویت می‌یابند.GPO‌های غیر محلی یا ...(ادامه دارد)

بخشی از فهرست مطالب مقاله آشنایی با سرویس دایرکتوری موجود در ویندوز سرور 2003

 شیای موجوددر Active Directory
اجزای Active Directory
ساختار منطقی
1.دامنه Domain
2.Organization Units)OUs)   واحدهای سازمانی
3.درخت‌ها Trees
4.جنگل‌ها Forests
ساختارفیزیکی
1.سایت‌ها (Sites)
2.(Domain Controller )DC
درک مفاهیم Active Directory
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله آشنایی با سرویس دایرکتوری موجود در ویندوز سرور 2003

دانلود مقاله سمانتیک های سرویس وب – WSDL-S

اختصاصی از اس فایل دانلود مقاله سمانتیک های سرویس وب – WSDL-S دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله سمانتیک های سرویس وب – WSDL-S


دانلود مقاله  سمانتیک های سرویس وب – WSDL-S

دانلود مقاله  سمانتیک های سرویس وب – WSDL-S

فرمت ورد

ص68

یادداشت فنی

ورژن 0/1

آوریل ،‌2005

نویسندگان (به ترتیب حروف الفبا) :

Rama Akkiraju ،‌تحقیق IBM

Joel Farrel ،‌گروه نرم افزار IBM

John Miller ، آزمایشگاه ISDIS ، دانشگاه جورجیا

Meenaksi Nagarijan ، آزمایشگاه ISDIS ، دانشگاه جورجیا

Marc – thomas schmiat ، گروه نرم افزاری IBM

Amit sheth ، آزمایشگاه ISIS ، دانشگاه جورجیا

Kunal verma ، آزمایشگاه ISBIS ، دانشگاه جورجیا

حق انحصاری مورد نظر

کپی رایت 2005 با همکاری مرکز کاربرد ماشینی داد و ستد (تجارت) جهانی و دانشگاه ویرجینا است تمام حقوق محفوظ می باشد.


دانلود با لینک مستقیم


دانلود مقاله سمانتیک های سرویس وب – WSDL-S

دانلود تحقیق کنترل پذیرش حساس و هوشمند برای سرویس کیفیت شبکه بی سیم

اختصاصی از اس فایل دانلود تحقیق کنترل پذیرش حساس و هوشمند برای سرویس کیفیت شبکه بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کنترل پذیرش حساس و هوشمند برای سرویس کیفیت شبکه بی سیم


دانلود تحقیق کنترل پذیرش حساس و هوشمند برای سرویس کیفیت شبکه بی سیم

 

تعداد صفحات : 40 صفحه     -    

قالب بندی :  word       

 

 

 

در بوئینگ فانتوم کار می‌کند، قسمت تکنولوژی محاسبات و ریاضی، سیاتل، 98124 wa ایالت متحده داشگاه کالیفرنیا، سانتاباربارا، قسمت علوم کامپیوتر، سانتاباربارا، 93106 CA، ایالت متحده آزمایشگاه تحقیقات ناوال، قسمت تکنولوژی اطلاعات، واشینگتن، 20375 DC، ایالت متحده تاریخ دریافت 19 ژانویه 2005، پذیرفته شده در 3 ژوئن  2006 عرضه آن لاین 14 ژولیه 2006

خلاصه

استفاده ازشبکه‌های بی سیم بسیار وسیع شده است، یکی از نیازهای رشد یافته نگهداری و تقویت سرویس‌های پیشرفته است، مانند جریان چند رسانه‌ای و صدای بالای IP.

روش سنتی کیفیت سرویس (QOS) و خوب کار کردن را تنها با کانال‌‌های قابل پیشگویی و دسترسی شبکه گارانتی می‌کند. در شبکه‌های موبایل بی سیم که شرایط به طور دینامیکی همانگونه گره‌ها حول شبکه حرکت می‌کنند تغییر می‌کند، از زمانی که وسایل بی سیم تسهیم شده‌اند به سادگی مورد استفاده قرار می‌گیرند. بار موجود در شبکه می بایست کنترل شود تا وقتی که یک QOS مورد قبول برای عملکرد زمان واقعی بتواند تعمیر و نگه داری شود. اگر حداقل تجهیزات زمان واقعی در نظر گرفته نشوند، این بسته‌های غیر قابل استفاده پهنای باند اندک را تلف می‌کند و مانع دیگر ارتباط می‌شود، مشکلات را ترکیب می‌کند. تهیه کردن QOS بالا برای تمام ارتباطات پذیرفته شده، ما موافقتنامه کنترل پذیرش هوشمند را پیشنهاد می‌کنیم. PAC کانال بی سیم را نظارت می‌کند و به طور دینامیکی تصمیمات کنترل در طی مذاکره، شبیه سازی و آزمایشات، ما ثابت می‌کنیم که PAC از اتلاف پاکت‌های Elsvier B.V 2006، تمام حقوق آن حفظ و نگه داشته شده است.


مقدمه

وسایل بی سیم رایج و متداول می‌شود زیرا توانایی آن‌ها سبب ایجاد شبکه موبایل شده است. از زمانی که تعداد زیادی از کاربردهای معمولی که شامل صدا و چند رسانه‌ای، نیاز به اتلاف پاکت‌های کوتاه و تاخیر انداختن، کیفیت سرویش (QOS) یک نیاز مهم برای این شبکه‌ها است. بر خلاف شبکه سیمی سنتی، شبکه‌های موبایل در زیر حالات خشن و نا ملایم عمل می‌کند که یک کانال سیم تسهیم با پهنای باند محدود و تحرک را شامل می‌شود.

تلاشهای قدیمی برای فراهم کردن QOS گارانتی شده قادر نیست به طور مداوم تغییرات حالات شبکه بی سیم را برآورده کند. به طور مشابه، محدودیت QOS زمان واقعی در شبکه موبایل بی سیم به علت تسهیم دسترسی توسط و تحرک غیر واقعی است. راه حل‌هایی که یک سرویس بی حالت را ایجاد می‌کند و  نوع بهتری ازبهترین بسته‌های رسیده برای بسته‌های برتر پیشنهاد می‌کند، مانند
 (2) IEEE 802.11E(3) , Diffserv (2) که بیشتر موفق بوده‌اند. متاسفانه، این راه حل‌ها ممکن است موفق نشود تا اتلاف اندکی فراهم کند و شبکه متراکم بشود عملکردهای زمان واقعی مورد نیاز را به تاخیر بیاندازد.

QOS برای جریان‌های بالاتر بدون کانال هم پایه و دسترسی شبکه موفق تر است کانال بی سیم باید دور از رسیدن به نقطه تراکن از وقتی که اتلاف و زمانی که تاخیر به سرعت زیاد می‌شود تا یکبار به این نقطه برسد نگهداری شود. نگه داشتن مصرف در زیر نقطه تراکم سخت است زیرا کانال بین گره‌ها تسهیم شده است که ممکن نیست بتواند به طور مستقیم ارتباط برقرار کند.

برای کنترل مقدار ترافیک شبکه و فراهم کردن سرویس با کیفیت بالا برای تمام ترافیک‌های پذیرفته شده، ما موافقتنامه کنترل پذیرش هوشمند را معرفی می‌کنیم. PAC اطمینان می‌دهد که شبکه اجازه نمی‌دهد یک جریان که سبب تراکم می‌شود بوجود آید. برای گرفتن یک تصمیم قابل قبول تنها در نواحی محدود با محدوده انتقال مشاهده نمی‌شود اما ناحیه کاملی که ردیابی سیگنال مناسب، زمانی را که کانال بی سیم حس می‌کند شلوغی یک تخمین مناسب برای استفاده و در دسترس بودن پهنای باند است. استفاده از این اندازه گیری، PAC کنترل پذیرش را برای جریان‌های جدید انجام می‌دهد تا از جریان‌های مجاز جلوگیری کند که سبب تراکم می‌شود. بحث ما بر کنترل پذیرش مسیر انتقال موج تمرکز شده است. بقیه بحث بر اساس بخش 2 که زمینه‌ای بر انتقال و ارسال بی سیم که شامل روش‌هایی برای اندازه گیری پهنای باند در دسترس و نزدیکی‌های قبلی برای فراهم کردن بسته‌های ارسالی بالا و تاخیر کوتاه در شبکه بی سیم سازماندهی شده است. در بخش 3، PAC را تشریح می‌کنیم. عملکرد PAC را در شبیه سازی (بخش 4) نشان می‌دهیم و چگونگی جلوگیری از کمبود تعادل (بخش 5) را توضیح می‌دهیم و نتایج آزمایش تست‌های انجام شده استفاده شده در اجرای Mica2 (بخش 6) بحث می‌کنیم. بخش 7 نتایج را نشان می‌دهد.

2- زمینه

برای انجام کنترل پذیرش شبکه‌های بی سیم، مهم است چگونگی اتصال بی سیم که دیگر گره‌ها را در شبکه‌های بی سیم جدا شده به هم فشرده می‌کند را بیابیم. در این بخش، اهمیت فواصل انتقال بسته‌ها و دریافت را بحث می‌کنیم. سپس چندین روش برای محاسبه کردن پهنای باند در دسترس بستگی دارد. همچنین بر اثر یک مدل پخش قطعی که شامل محو کردن و چند راه استادانه درست شده است. سپس کار متناسب بحث می‌کنیم و اینکه چرا اکثر راه‌ حل‌های پیشنهاد شده ناکافی هستند. متعاقباً، درباره راه حل اکثر روابط نزدیک به خط مشی ما بحث می‌کنیم.

1-2 ناحیه به هم فشرده

تعدادی از محدوده‌های مهم برای ارتباط بی سیم وجود دارد. هر کدام از این‌ها برای عملیات موافقتنامه طبقه بندی شده mac اندازه مصرف کانال و تخمین پهنای باند، به اندازه مکانیزم بی سیم که شامل رفتارهای هوشمند 4 است اهمیت دارند. در یک محدوده کوتاه، فرض می‌کنیم که گره‌ها قابلیت ارتباط مستقیم را دارند. پیشنهاد می‌کنیم جدایی حداکثر بین فرستنده و گیرنده با رسیدن به عنوان محدوده دریافت (RXR) که در شکل 1 نشان داده شده باشد. گره‌ها با R × R فرستنده همسایه‌های آن گفته می‌شود گره‌ها که با حمل محدوده حساس یک فرستنده می‌تواند از اتصال بسته نشان داده شود (CSR).

 

 


دانلود با لینک مستقیم


دانلود تحقیق کنترل پذیرش حساس و هوشمند برای سرویس کیفیت شبکه بی سیم

دانلود مقاله بررسی حملات عدم سرویس دهی DOS

اختصاصی از اس فایل دانلود مقاله بررسی حملات عدم سرویس دهی DOS دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله بررسی حملات عدم سرویس دهی DOS


دانلود مقاله بررسی حملات عدم سرویس دهی DOS

 

مشخصات این فایل
عنوان: بررسی حملات عدم سرویس دهی DOS
فرمت فایل: word(قابل ویرایش)
تعداد صفحات:8

این مقاله در مورد بررسی حملات عدم سرویس دهی DOS می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله بررسی حملات عدم سرویس دهی DOS

1- مقدمه
قصد داریم تا طی چند مقاله با نوعی از حمله به نام DoS آشنا شویم که مخفف عبارتDenial-of-Service  یا عدم پذیرش سرویس است. همانطور که در روش های معمول حمله به کامپیوترها اشاره مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از اندازه کامپیوتر می شود تا حدی که غیرقابل استفاده می شود. در بیشتر موارد، حفره های امنیتی محل انجام این حملات است و لذا نصب...(ادامه دارد)

1-1-    منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.
زیرساختار سیستم ها و شبکه های بهم متصل که اینترنت را می سازند، کاملاً از منابع محدود تشکیل شده است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات DoS هستند. مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی از منابع در دسترس، باعث...(ادامه دارد)

2- بررسی پاکتهای TCP و چگونگی برقراری ارتباط تحت پروتکل TCP/IP
برای بررسی دقیق‌تر و بیان نحوه عملکرد حملات D.O.S احتیاج به بررسی پاکتهای TCP و چگونگی برقراری ارتباط تحت پروتکل TCP/IP است که در این مقاله به بررسی اجمالی از آن می پردازیم ....(ادامه دارد)

3- بررسی انواع روش‌های DOS
3-1- بررسی حمله SYN flood

این حمله با ارسال درخواست‌های متعدد با علامت SYN به ماشین قربانی باعث پر شدن سف Backlog می‌شود. اما Backlog چیست؟ تمامی درخواست‌هایی که به ماشین وارد می‌شوند و شامل علامت SYN برای برقراری ارتباط می‌باشند در قسمتی از حافظه به ترتیب ذخیره می‌شوند تا پس از بررسی جواب آنها داده شده و ارتباط برقرار...(ادامه دارد)

3-2- بررسی Reset(RST)
پاکت‌هایی که به علامت RST ارسال می‌گردند باعث می‌شوند که ارتباط مورد نظر قطع گردد. در واقع اگر ماشین A به سمت ماشین B پاکتی را با علامت RST ارسال کند درخواست اتصال مورد نظر از Backlog پاک خواهد شد....(ادامه دارد)

3-3- بررسی حمله Smurf Attack
این حملات با ارسال درخواست‌های ICMP به سمت محدوده‌ای از IP های amplifier باعث وسعت دادن ترافیک و به وجود آمدن حمله DOS می شوند.
حمله کننده می‌تواند درخواست‌های ICMP خود را به صورت Spoof شده و از طرف ماشین قربانی به IP های amplifier ارسال...(ادامه دارد)

4-  نمونه ای از یک حمله DoS
در چند ماه گذشته در گیرودار دادگاه جنجالی شرکت SCO سایت این شرکت توسط طرفداران سیستم عامل‌های لینوکس و کدباز مورد حمله DDOS قرار گرفت و برای چند روز از کار افتاد، این حمله یکی از بی‌سابقه‌ترین و سخت‌ترین حملات DDOS در چند سال اخیر محسوب می‌شود....(ادامه دارد)

بخشی از فهرست مطالب مقاله بررسی حملات عدم سرویس دهی DOS در پایین آمده است.

مقدمه
منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند
امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است
بررسی پاکتهای TCP و چگونگی برقراری ارتباط تحت پروتکل TCP/IP
بررسی اجزای داخل یک پکت TCP
بررسی عملکرد پروتکل TCP
بررسی RST
بررسی انواع روش‌های DOS
بررسی حمله SYN flood
بررسی حمله Land Attack
Ping Flood  یا Ping of death
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله بررسی حملات عدم سرویس دهی DOS