فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه تنظیم کنترل کننده PID با استفاده از الگوریتم بهینه سازی پرندگان

اختصاصی از فایل هلپ دانلود پایان نامه تنظیم کنترل کننده PID با استفاده از الگوریتم بهینه سازی پرندگان دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه تنظیم کنترل کننده PID با استفاده از الگوریتم بهینه سازی پرندگان


دانلود پایان نامه تنظیم کنترل کننده PID  با استفاده از الگوریتم بهینه سازی پرندگان

سیستم های کنترل خطی با استفاده از تکنیک های تنظیم کلاسیک مانند روش های Ziegler-Nichols و Cohen-Coon کنترل می شوند. مطالعات تجربی نشان داده است که این روش های مرسوم عملکرد رضایت بخشی در کنترل سیستم هایی که دارای ناپایداری در اثر رفتار شدید غیرخطی هستند را از خود نشان نمی دهند. این موضوع به این دلیل می باشد که طراحان کنترل معمولا ترجیح می دهند سیستم های غیرخطی را با استفاده از روش های سعی و خطا یا با استفاده از روش های تجربی تنظیم کنند. بنابراین نیاز برای تحقیق و گسترش یک تکنیک تنظیم مناسب که برای گستره وسیعی از حلقه های کنترلی که با استفاده از روش های مرسوم پاسخ رضایت بخشی از خود نشان نمی دهند ضروری می باشد.

ظهور تکنیک هایی مانند هوش تجمعی یا Swarm Intelligence (SI باعث شد تا بسیاری از مسائل غیرخطی مهندسی حل بشوند. الگوریتم بهینه سازی پرندگان یا Particle Swarm Optimization (PSO که در سال 1995 توسط Eberhart و Kennedy مطرح شده است، یک زیر رشته از SI بوده و از الگوی حرکت گروهی که در طبیعت رخ می دهد مانند حرکت گروهی پرندگان الهام گرفته شده است. در این روش اطلاعات «بهترین مکان» هر ذره که براساس تجربیات قبلی به دست آمده است در اختیار تمام ذرات قرار داده می شود. در این تحقیق مساله شناسایی پارامترهای کنترلر PID به عنوان یک مساله بهینه سازی در نظر گرفته شده است. و تلاش شده است تا پارامترهای PID با استفاده از روش PSO بدست آید. از انواع مختلفی از مدل های سیستم های متداول که معمولا در صنعت وجود دارند برای ارزیابی روش PSO استفاده شده است. مقایسه بین تکنیک PSO با سایر روش های مرسوم تنظیم پارامترهای کنترلر PID با استفاده از شبیه سازی انجام شده است.

برخلاف کاربرد وسیع کنترل PID در صنعت یکی از مشکلات این کنترلر نبود یک روش تنظیم کنترلر جامع و قابل استفاده برای تمام انواع فرآیندهای صنعتی می باشد. بر این اساس مهمترین هدف این پژوهش به دست آوردن روش تنظیم پارامترهای کنترل PID است به طوری که برای تمام انواع فرآیندهای موجود در صنعت قابل استفاده باشد.

مقدمه

در طول سال های گذشته تکنیک های کنترل فرآیند در صنعت پیشرفت های بسیاری کرده است. روش های کنترل متعددی مانند کنترل تطبیقی، شبکه عصبی و کنترل فازی مورد مطالعه قرار گرفته اند. در میان این روش ها مشهورترین روش کنترل PID می باشد که به دلیل ساختار ساده و عملکرد مقاوم در شرایط مختلف به طور گسترده مورد استفاده قرار گرفته است. متأسفانه به علت اینکه اکثر سیستم های صنعتی دارای مسائلی چون تأخیر زمانی، مرتبه بالا و عوامل غیرخطی می باشند تنظیم مناسب گین های کنترل PID برای این سیستم ها مشکل می باشد. تنظیم بهینه یا نزدیک به بهینه پارامترهای PID با استفاده از روش های کلاسیک (روش ZN برای مثال) بسیار مشکل می باشد. به این دلایل افزایش قابلیت کنترل PID بسیار مطلوب است. برای بهبود عملکرد کنترل PID برای کنترل مطلوب انواع مختلف سیستم های صنعتی از روش هوش مصنوعی (AI) استفاده شده است. از روش های AI مانند شبکه عصبی، سیستم فازی و منطق فازی – عصبی به طور گسترده برای تنظیم مناسب پارامترهای کنترلر PID استفاده شده است.

الگوریتم پرندگان (PSO) که اولین بار توسط Kennedy و Eberhart معرفی شد یکی از جدیدترین الگوریتم های ابتکاری می باشد. PSO به وسیله شبیه سازی از یک سیستم اجتماعی ساده شده بدست آمده است و در حل بهینه مسائل غیرخطی دارای عملکرد مقاوم می باشد. تکنیک PSO قادر است یک راه حل با کیفیت بالا به همراه زمان محاسباتی کمتر و همگرایی پایدار نسبت به سایر روش های تصادفی به دست آورد. روش PSO یک تکنیک بهینه سازی عالی و یک رویکرد امیدوارکننده برای حل بهینه پارامترهای PID می باشد. بنابراین در این تحقیق کنترلر PSO-PID را برای جستجوی پارامترهای بهینه PID بررسی شده و روش بهینه سازی الگوریتم پرندگان برای طراحی بهینه کنترلر PID برای راکتور تانک همزن پیشنهاد می شود.

 

شامل 122 صفحه فایل pdf


دانلود با لینک مستقیم


دانلود پایان نامه تنظیم کنترل کننده PID با استفاده از الگوریتم بهینه سازی پرندگان

دانلود پایان نامه تشخیص نوع عیب ترانسفورماتورهای قدرت به روش آنالیز پاسخ فرکانسی

اختصاصی از فایل هلپ دانلود پایان نامه تشخیص نوع عیب ترانسفورماتورهای قدرت به روش آنالیز پاسخ فرکانسی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه تشخیص نوع عیب ترانسفورماتورهای قدرت به روش آنالیز پاسخ فرکانسی


دانلود پایان نامه تشخیص نوع عیب ترانسفورماتورهای قدرت به روش آنالیز پاسخ فرکانسی

ترانسفورماتورها به تعداد زیاد در شبکه های برق برای انتقال و توزیع انرژی الکتریکی در مسافت های طولانی مورد استفاده قرار می گیرند. قابلیت اطمینان ترانسفو ماتورها در این میان نقشی اساسی در تغذیه مطمئن انرژی برق بازی می کند. بنابراین شناسائی هر چه سریعتر عیبهای رخ داده در داخل یک ترانسفورماتور ضروری به نظر می رسد. یکی از چنین عیبهائی که به سختی قابل تشخیص است،
تغییرات مکانیکی در ساختار سیم پیچهای ترانسفورماتور است. اندازه گیری تابع تبدیل تنها روش کارامدی است که در حال حاضر برای شناسائی این عیب معرفی شده و بحث روز محققین می باشد.استفاده روش مذکور با محدودیتها و مشکلا تی روبرو می باشد که تشخیص انواع عیوب مختلف را به روشهای متداول و مرسوم محدود ساخته است. از این رو امروزه تحقیقات بر روی استفاده از الگوریتمها و روشهای هوشمندی متمرکز شده است که بتواند یک تفکیک پذیری نسبتا خوبی بین انواع عیوب و صدمات وارده به ترانسفورماتور را فراهم سازد. در این پایان نامه سیم پیچهای ترانسفورماتور به منظور پایش با روش تابع تبدیل مطالعه و شبیه سازی شده اند. برای این کار مدل مشروح سیم پیچها مورد استفاده قرار گرفته و نشان داده شده که این مدل قادر به شبیه سازی عیبهائی (اتصال کوتاه بین حلقه ها، جابجائی محوری وتغییر شکل شعاعی) است که توسط روش تابع تبدیل قابل شناسائی می باشند. شبیه سازیهای مر بوطه توسط مدل مشروح نشان می دهند که به کمک این مدل می توان به طور رضایت بخش توابع تبدیل محاسبه شده در محدوده از چند کیلوهرتز تا یک مگاهرتز را ارائه نمود . این مدل مشخصه های اساسی توابع تبدیل (فرکانسهای تشدید و دامنه ها در
فرکانسهای تشدید ) را به طور صحیح نتیجه می دهد. مقادیر عناصر مدار معادل از روی ابعاد هندسی سیم پیچها و ساختار عایقی مجموعه محاسبه می شوند. با محاسبه و تخمین این مقادیر در حالتهائی که تغییراتی در ساختار سیم پیچ بوجود آمده اند، اثرات عیبهای مکانیکی در مدل در نظرگرفته شده اند. دقت مدل مشروح علاوه بر تعداد عناصر آن به دقت محاسبات پارامترهای آن نیز بستگی دارد. ارتباط بین عیبهای بررسی شده (اتصال کوتاه بین حلقه ها، جابجائی محوری و تغییر شکل شعاعی ) و تغییرات ناشی از آنها در توابع تبدیل به خوبی توسط مدل نتیجه می شوند . تغییر نسبی مقادیر فرکانسهای تشدید در حوزه فرکانس و زمان فرونشست در حوزه زمان در یک تابع تبدیل به عنوان معیار تغییرات در تابع تبدیل در اثر یک عیب مورد استفاده قرار گرفته اند. ارزیابی توابع تبدیل محاسبه شده برای شناسایی عیب، به کمک توابع تبدیل گوناگون تعریف شده در مقالات مختلف، منجر به حصول نتایج زیر شده اند:

– نتایج محاسبات تغییرات یکسانی را در توابع تبدیل در اثر هر کدام از عیبهای فوق الذکر نشان می دهند.

– نتایج محاسبات در خصوص آنالیز حساسیت جابجائی محوری نشان می دهد که اثر جابجائی محوری روی تابع تبدیل در محدوده فرکانسی بالاتر از 100 کیلوهرتز به طور واضح بیشتر ا زمحدوده کمتر از 100 کیلوهرتز می باشد.

– نتایج محاسبات برای آنالیز تغییر شکل شعاعی سیم پیچ نشان می دهد که تغییر شکل شعاعی روی کل محدوده فرکانسی تابع تبدیل تأثیر تقریباً یکسانی می گذارد.

– بعضی از فرکانسهای تشدید در یک تابع تبدیل درمقایسه با سایر فرکانسهای تشدید در اثر بروز یک عیب حساستر میباشند.

برای بدست آوردن نتایج بیشتر در مورد وابستگیهای بین مدل مشروح و تغییرات محاسبه شده در توابع در اثر یک عیب، اثرات پارامترهای مدل روی توابع تبدیل به طور مجزا بررسی و تحلیل شده اند. این تحلیلها نشان می دهند که:

– تغییرات ظرفیتهای خازنی بین دو سیم پیچ در اثر جابجائی محوری قابل چشم پوشی می باشند.

– تغییرات توابع تبدیل در اثر تغییر شکل شعاعی عمدتاً از تغییرات ظرفیتها ناشی می شوند. در نظر گرفتن تغییرات اندوکتانسها در این حالت ضروری نمی باشند.

چشم پوشیهای فوق باعث کاهش قابل ملاحظه ای در زمان محاسباتی می شوند و اعمال آنها در پایش ترانسفورماتورها مفید است.

مقدمه

از آنجائیکه قدرت شبکه های برق همواره در حال افزایش بوده و بایستی تاحد ممکن تغذیه انرژی برق مطمئن انجام شود، بالا بودن قابلیت اطمینان، طول عمر و کیفیت تک تک عناصر و تجهیزات موجود در شبکه ضروری است. ترانسفورماتورهای مرتبط کننده سطوح ولتاژ مختلف در شبکه از مهمترین عناصر شبکه اند که خروج از مدار آنها به قابلیت اطمینان توزیع انرژی آسیب جدی وارد کرده و باعث هدررفتن هزینه زیادی می شود. برای افزایش قابلیت اطمینان تغذیه انرژی برق، شناسایی سریع عیبهای رخ داده در ترانسفورماتورها الزامی می باشد. بر این اساس در پایان نامه مذکور ابتدا مقدمه ای بر روشهای مختلف عیب یابی و پایش ترانسفورماتورهای قدرت بیان شده است. در ادامه در فصل سوم، روش آنالیز پاسخ فرکانسی به عنوان روش جدید در عیب یابی ترانسفورماتورها معرفی و اصول و مبانی آن تشریح می گردد. به منظور تحلیل انواع عیوب متداول وارده به ترانسفور ماتور (که معمولا در حالت کار عادی برای ترانسفور ماتور قدرت اتفاق می افتد) سیم پیچ ترانسفورماتور با روش تابع تبدیل مطالعه و شبیه سازی شده است .این مطالعه با تمرکز بر روی مدل مشروح ترانسفورماتور انجام پذیرفته است که جزئیات آن در فصول چهار و پنج ارائه شده اند. فصل شش نتایج حاصل از شبیه سازی یک ترانسفورماتور قدرت 63/20 kV و 30MVA را نشان می دهد و حالتهای مختلف صدمات فیزیکی ترانسفورماتور و اثرات آن بر روی تابع انتقال را مورد بررسی قرار میدهد. نتایج حاصل از شبیه سازیها، این امکان را فراهم ساخته است تا الگوهای مناسبی متناظر با خطاها و عیوب مختلف ترانسفورماتور استخراج گردد. نهایتا در فصل هفت یک شبکه عصبی هوشمند ارائه شده است که می تواند با استفاده از الگوهای استخراج شده مذکور ، یک راهکار مناسب برای تشخیص دقیق و مطمئن از خطای وارد شده بدست دهد.

شامل 130 صفحه فایل pdf


دانلود با لینک مستقیم


دانلود پایان نامه تشخیص نوع عیب ترانسفورماتورهای قدرت به روش آنالیز پاسخ فرکانسی

دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

اختصاصی از فایل هلپ دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS


دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

با پیشرفتهای حاصل شده در دو حوزه گسترده مخابرات سیار سلولی و اینترنت، نیاز به ترکیب آن ها
2 ترکیب این دو حوزه صورت گرفت. اما / بیشتر احساس شد، تا جایی که نخستین بار توسط موبایل نسل 5
که یک زیر سیستم چند IMS کیفیت سرویسهای ارائه شده و نیز تنوع آن ها در حد مطلوب نبود و لذا
3 مطرح شد، تا این نیاز مرتفع شود و سرویسهایی با کیفیت مناسب GPP است در IP رسانه ای بر مبنای
فراهم آید که برای کاربران امکان ارتباط را به صورت ساده فراهم می آورند.
گستردگی و دسترسی راحت به سرویسها خود سبب ایجاد حفره های امنیتی و آسیب پذیریهایی در این
IMS شبکه شده است که تهاجمات امنیتی با شناخت این مخاطرات سعی در نفوذ در شبکه دارند. شبکه
خود با به کارگیری تمهیداتی سعی در مقابله با این مخاطرات امنیتی دارد. در این پروژه به بررسی معماری
بر می آییم و IMS و معماری امنیتی آن می پردازیم و در جهت شناخت تهاجمات امنیتی شبکه IMS شبکه
که زمینه را جهت نفوذ تهاجمات امنیتی فراهم می آورند آشنا می شویم. از آن IMS با آسیب پذیریهای شبکه
جایی که این تهاجم ها سبب ایجاد نگرانیهایی برای ارائه دهندگان سرویس و کاربران م یباشند لذا تشخیص
به موقع آ نها امری بسیار مهم است. لذا بر روی این مطلب تمرکز می کنیم. لازم است اشاره شود که
روشهای مبارزه با تهاجم ها بنا به سناریوی هریک متفاوت خواهد بود و دارای گستردگی و پیچیدگیهای
و DDoS ،DoS خاص خود است. بدین سبب در ادامه بر روی تهاجم های ممانعت از خدمت رسانی شامل
تمرکز می کنیم و الگوریتمی را برای تشخیص و مقابله با آن ارائه می دهیم به شکلی که با عملکرد HDDoS
CUSUM در مقابل این قسم تهاجم حفظ و حراست شود. در این پروژه بروی الگوریتم IMS سریع آن شبکه
به عنوان پی شدرآمد در نظر گرفته شده اند. در این مسیر z-score و EWMA تمرکز شده است و معادلات
سعی در ارائه آستانه تشخیص تهاجم مناسب و بهینه سازی الگوریتم های قبلی شده است به قسمی که
تأخیر تشخیص تهاجم و نرخ آژیر خطا مقادیر مقبولی شوند و دقت روشهای ارائه شده در مقابل اقسامی از
تهاجم سیل آسا مورد ارزیابی قرار گرفته است و زمان تاخیر تشخیص و نرخ آژیر خطا با به کارگیری
الگوریتم های ارائه شده، کاهش یافته اند. به گون های که تهاجم قبل از داشتن تأثیر قابل ملاحظه در سیستم،
شناخته شده است و سپس با ترکیب این الگوریتم با روشهای مقابله با تهاجم از آن ممانعت به عمل م یآید.
این روند خود مسیری را برای تحقیقات آتی باز می کند که امید است راهنمایی در این خصوص باشد.
2
مقدمه:
جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، IMS
یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای شامل ترکیب صدا و اطلاعات، کنفرانسهای
تنها IMS بازیهای گروهی و غیره ایجاد شده است. هدف ، SMS و MMS ، ویدئویی، دسترسی به اینترنت
فراهم کردن سرویسهای متنوع نیست، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل،
بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند IMS و NGN . در صورت جابجایی کاربر است
دارای معماری گسترده ای IP رسانه ای در دنیای نوین طراحی شده است. از آ نجایی که شبکه های بر مبنای
هستند و دستیابی آسان به سرویسها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم
ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تکنیکهای حفاظت
اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و
غیره، حفاظت شود و محیطی امن را برای کاربران و ارائه دهندگان سرویس فراهم آورند. چنان که این
در آمده اند، تا بدین ترتیب میزان مقابله IMS تکنیکها استانداردسازی شده و بصورت بخشی از ماهیت شبکه
دارای آسیب پذیریهایی در اجزاء، IMS درمقابل آن ها افزایش یابد. با این وجود همچنان شبکه IMS شبکه
پروتکلها، مرزهای شبکه و حتی مکانیزمهای امنیتی به کار گرفته شده است، تا جایی که هکرها و مهاجم ها با
شناخت این آسیب پذیریها سعی در نفوذ در شبکه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و
از بین بردن داده ها، ممانعت از ارائه خدمات به کاربران حقیقی خواهند داشت. لذا باید با این آسی بپذیریها
آشنا شده و سعی در برطرف کردن آنها داشت تا از ورود حملات امنیتی به شبکه جلوگیری شود. در عین
بنا به IMS حال برخی تهاجم ها کماکان در شبکه وجود دارند و لذا لازم است هنگام دخول آنها به شبکه
معیارهایی که سرعت تشخیص، دقت و نرخ آژیر خطاهای مناسبی را به همراه دارند، تشخیص داده شده و از
هجوم و ورود آن ها به شبکه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روشهای دارای حجم محاسبات
استفاده شده است که البته یکی از ایرادات این روش این CUSUM کم مانند روشهای مبتنی بر الگوریتم
است که صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید
و تکمیل الگوریتم های قبلی سعی بر تکمیل آن به کمک روشهای مقابله با تهاجم شده است و در این
خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.


  IMS -1 مقدمه ای بر -1
4  IMS -2 اهداف شبکه -1
5   IMS -3 مروری برمعماری -1
5   IMS -1 گره های زیر سیستم هسته -3 -1
6  SLF و HSS -2 منابع اطلاعاتی -3 -1
7  CSCF -3 -3 -1
7   P-CSCF -4 -3 -1
7   I-CSCF -5 -3 -1
7   S-CSCF -6 -3 -1
8  AS -7 -3 -1
8  OSA-SCS -8 -3 -1
8   IM-SS -9 -3 -1
8  MRF -10 -3 -1
9  BGCF -11 -3 -1
9 SGW -12 -3 -1
9   MGCF -13 -3 -1
9  MGW -14 -3 -1
10   IMS -4 سکوی انتقال سرویس در شبکه -1
ز
10  IMS -5 مقدمه ای برامنیت در شبکه -1
10  IMS -6 معماری امنیتی دستیابی به -1
13   IMS -7 مکانیزم امنیتی دستیابی به -1
-1 تصدیق اصالت و کلید توافقی   14 -7 -1
14  SN به HE -2 توزیع اطلاعات تصدیق اصالت از -7 -1
-3 تصدیق اصالت و توافق روی کلید   15 -7 -1
و تصدیق اصالت کوتاه مدت برای حوزه شبکه  18 IMSI -4 گستردگی -7 -1
19  HLR به SGSN/VLR -5 اعلام عدم تصدیق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصدیق اصالت   20 -7 -1
-7 طول پارامترهای تصدیق اصالت  20 -7 -1
-8 تصدیق اصالت محلی و برقراری ارتباط   20 -7 -1
-1 ایجاد کلید رمزنگاری و صحت   20 -8 -7 -1
-2 بررسی مد صحت و رمزنگاری   21 -8 -7 -1
21   CK و IK -3 طول عمر کلیدهای -8 -7 -1
-4 تعریف کلید صحت و رمزنگاری   22 -8 -7 -1
-9 فرآیند تنظیم مد امنیتی   23 -7 -1
-10 روش حفاظت صحت داد هها  24 -7 -1
-11 پارامترهای ورودی الگوریتم صحت  24 -7 -1
24   COUNT-I -1 -11 -7 -1
25  IK -2 -11 -7 -1
25   FRESH -3 -11 -7 -1
26  DIRECTION -4 -11 -7 -1
26  MESSAGE -5 -11 -7 -1
-12 محرمانه کردن داد ههای لینک دسترسی  26 -7 -1
-13 لایه رمزنگاری   26 -7 -1
-14 روند رمزنگاری   26 -7 -1
-15 پارامترها ورودی الگوریتم رمزنگاری  27 -7 -1
27   COUNT-C -1 -15 -7 -1
ح
27  CK -2 -15 -7 -1
28   BEARER -3 -15 -7 -1
28  DIRECTION -4 -15 -7 -1
28  LENGTH -5 -15 -7 -1
-8 جمع بندی  28 -1
29   IMS فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه
-1 مقدمه ای بر اقسام تهاجمات امنیتی   30 -2
-2 تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبک هها  30 -2
-1 تهاجم های غیر فعال  30 -2 -2
-2 تهاجم های فعال   32 -2 -2
33   IMS -3 اقسام تهاجم های امنیتی شبکه -2
بر اساس ارتباط با زمان  34 AS-IMS -1 اقسام تهاجم های امنیتی -3 -2
-2 تعریف تهاجمات وابسته به زمان و مستقل از زمان  34 -3 -2
-3 برخی از اقسام تهاج مهای وابسته به زمان   35 -3 -2
35   TCP-SYN -1 تهاجم سی لآسای -3 -3 -2
36   Smurf -2 تهاجم -3 -3 -2
36   SIP -3 تهاجم سی لآسای مستقل از زمان پیغامهای -3 -3 -2
-4 برخی از اقسام تهاج مهای مستقل از زمان   37 -3 -2
37  SQL -1 تهاجم های نفوذ به -4 -3 -2
37   SIP -2 تهاجم وابسته به زمان رگبار پیغامهای -4 -3 -2
40   IMS -5 دسته بندی تهاجم ها بنا به نقطه نفوذ آ نها در شبکه -3 -2
40   CSCF -6 اقسام تهاجم های امنیتی -3 -2
40   P-CSCF -1 تهاجم جعل اعتبار به وسیله دور زدن -6 -3 -2
-2 تهاجم بوسیله نقصا نهای توپولوژی شبکه  41 -6 -3 -2
41  CANCEL -3 تهاجم تقلب مالیاتی بوسیله -6 -3 -2
-4 حمله واسط هگرانه  42 -6 -3 -2
42  BYE -5 تهاجم به وسیله پیغام -6 -3 -2
ط
43  HSS -7 اقسام تهاجم های امنیتی -3 -2
43   SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگی 43 -7 -3 -2
43  SIP-AS -8 اقسام تهاجم های امنیتی -3 -2
-1 تهدید صحت اطلاعات کاربر  44 -8 -3 -2
-2 غیر محرمانه ماندن کاربران   45 -8 -3 -2
-9 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله  44 -3 -2
45  SIP Parser -1 تهاجم -9 -3 -2
45  SIP -2 تهاجم پیغامهای تغییر شکل یافته -9 -3 -2
-3 هدر با مقادیر گوناگون  45 -9 -3 -2
-4 پیغامهای بسیار طولانی 46 -9 -3 -2
46   UTF -5 پیغام فاقد کدینگ 8 -9 -3 -2
46  SIP -6 پیغامهای اختلال زنجیر های -9 -3 -2
46  ACK -7 تهاجم اختلال -9 -3 -2
47  BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههای مخرّب   47 -9 -3 -2
47   P-CSCF -10 تهاجم شناسایی -9 -3 -2
47  DNS Cache -11 تهاجم -9 -3 -2
47  SIP 301/ -12 تهاجم پیغام 302 -9 -3 -2
-13 حمله غیر قانونی   48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته  48 -9 -3 -2
48   DDoS و DoS -10 تهاجم های -3 -2
49   IMS در شبکه DDoS و DoS -11 تهاجم های -3 -2
52   IMS در شبکه DDoS و DoS -12 شبیه سازی تهاجم های -3 -2
-4 نتیجه گیری  54 -2
55   IMS فصل سوم- تهدیدها وآسیب پذیریهای شبکه
-1 لزوم شناخت ریسکها و آسی بپذیریهای امنیتی  56 -3
ی
-2 اقسام منابع تهاج مها و آسی بپذیریهای وارد بر شبکه  56 -3
61   TVRA -3 معرفی -3
-1 اهداف امنیتی   61 -3 -3
-2 سرمایه  61 -3 -3
-3 ضعفها   62 -3 -3
-4 وقایع ناخواسته   62 -3 -3
-5 تهاجم  62 -3 -3
-6 خانواده مهاجم   62 -3 -3
-7 آسیب پذیری   62 -3 -3
و لزوم آن  63 IMS -4 بررسی جامع مدل آنالیز آسی بپذیریهای -3
64   IMS -5 بررسی آسیب پذیریهای شبکه -3
-1 اهداف امنیتی   64 -5 -3
-1 محرمانگی  64 -1 -5 -3
-2 صحت  65 -1 -5 -3
-3 دسترسی   64 -1 -5 -3
-4 صدورصورت حساب  64 -1 -5 -3
-5 تصدیق اصالت   65 -1 -5 -3
-6 قابلیت کنترل   65 -1 -5 -3
-2 سرمایه  65 -5 -3
-3 ضعف  65 -5 -3
-4 تهاجم  68 -5 -3
68   IMS -5 مکان ها در -5 -3
-6 رخداد ناخواسته  68 -5 -3
69   IMS -7 آسیب پذیریهای -5 -3
-6 جمع بندی   70 -3
فصل چهارم- تشخیص تهاجم، دفاع و مقابله  71
ک
-1 مقدمه ای بر تشخیص تهاجم و معیارهای آن  72 -4
-2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم  72 -4
-1 دیوار آتش  72 -2 -4
-2 لیست خاکستری، سفید و سیاه  73 -2 -4
73  IDP و IDS -3 -2 -4
76  TLS -4 -2 -4
77   IPSec -5 -2 -4
-3 دسته بندی روشهای تشخیص تهاجم   77 -4
-1 روش تشخیص تهاجم غیرمتعارف   77 -3 -4
-2 روش تشخیص سواستفاده  77 -3 -4
-4 جمع بندی  78 -4
و ارائه روشی برای مقابله  79 CUSUM به کمک الگوریتم DDoS فصل پنجم- تشخیص تهاجم سی لآسای
-1 تشخیص و مقابله با تهاجم  80 -5
-2 معیارهای تشخیص تهاجم  80 -5
-3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله  80 -5
81   CUSUM -4 آشنایی با الگوریتم -5
83  EWMA با به کارگیری CUSUM -5 الگوریتم -5
84  z-score با به کارگیری CUSUM -6 الگوریتم -5
-7 شبیه سازی ترافیک نرمال شبکه  85 -5
-8 شبیه سازی اقسام تهاجم ها  86 -5
-1 تهاجم نرخ ثابت  86 -8 -5
-2 تهاجم نرخ افزایشی  86 -8 -5
-3 تهاجم پالسی  87 -8 -5
-4 تهاجم پالسی تدریجی  87 -8 -5
88  EWMA با به کارگیری CUSUM -9 شبیه سازی الگوریتم -5
89  z-score با به کارگیری CUSUM -10 شبیه سازی الگوریتم -5
-11 شبیه سازی تشخیص تهاجم   89 -5
ل
89  EWMA و با به کارگیری CUSUM -12 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
91  z-score و با به کارگیری CUSUM -13 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
-14 ارزیابی الگوریتم های تشخیص تهاجم   94 -5
-15 مقابله با تهاجم در الگوریتم ارائه شده  94 -5
-16 مراحل حذف پکتهای جعلی   95 -5
های روی هر واسط داخلی یا خارجی   95 IP -1 بررسی آدرس -16 -5
های رزرو شده  95 IP -2 بررسی آدرس -16 -5
96  TTL -3 بررسی -16 -5
96   TCP -4 استفاده از ویژگیهای -16 -5
97  TCP -1 ویژگی اندازه پنجره در هدر پکت -4 -16 -5
97   TCP -2 ویژگی ارسال مجدد پکت -4 -16 -5
97  OS -5 خواص -16 -5
-17 نتیجه گیری  97 -5
فصل ششم- نتیجه گیری و پیشنهادات  98
واژه نامه  101
109 Abbreviation
منابع و مراجع  112
م
فهرست جداول
جدول صفحه
1) تهاجم های نوعی در شبکه ها  56 - جدول 3
2) تهاجم های نوعی ناشی از بشر  57 - جدول 3
3) آسیب پذیریها و تهاج مها  59 - جدول 3
65  IMS 4) سرمایه های - جدول 3
69  IMS 5) وقایع ناخواسته در شبکه - جدول 3
69   IMS 6) برخی از آسی بپذیریهای - جدول 3
تشخیص تهاجم   94 CUSUM 1) تأثیر پارامترها بر الگوریتم - جدول 5
آدرسهای ویژه   96 IP(2 - جدول 5
ن
فهرست شک لها
شکل صفحه
6  IMS 1) مروری بر معماری - شکل 1
10  IMS 2) سکوی انتقال سرویس در شبکه - شکل 1
از طریق لای ههای این شبکه  11 IMS 3 )دسترسی به سرویسها در شبکه - شکل 1
11   IMS 4)خواص امنیتی - شکل 1
12  IMS 5) معماری امنیتی - شکل 1
6)تصدیق اصالت و کلید توافقی   13 - شکل 1
14   VLR/SGSN به HE 7) گسترش داده های تصدیق اصالت از - شکل 1
8)ساخت بردا رهای تصدیق اصالت  15 - شکل 1
9) تصدیق اصالت و ساخت کلید   16 - شکل 1
17  USIM 10 ) تابع تصدیق اصالت کاربر در - شکل 1
17   AUTS 11 ) ساخت پارامتر - شکل 1
و تشخیص هویت کوتاه مدت به همراه یک شبکه  18 IMSI 12 ) گستردگی - شکل 1
19  HLR به VLR/SGSN 13 ) اعلام مردود شدن تصدیق اصالت از - شکل 1
14 ) تصدیق اصالت محلی و تنظیم ارتباط   23 - شکل 1
روی پیغام سیگنالینگ  24 XMAC-I یا MAC-I (15 - شکل 1
25  COUNT-I 16 )ساختار - شکل 1
17 )رمز نگاری داد ههای سیگنالینگ قابل انتقال کاربر در لینک رادیویی  27 - شکل 1
برای همه مد های امنیتی  27 COUNT-C 18 )ساخت - شکل 1
1) انتشار محتویات پیغام  31 - شکل 2
2) تحلیل ترافیک  31 - شکل 2
3) جعل هویت  32 - شکل 2
4) بازپخش   32 - شکل 2
5) تغییر پیغام  33 - شکل 2
6) ممانعت از خدمت رسانی  33 - شکل 2
7) اقسام تهاجمات امنیتی   34 - شکل 2
س
8) اقسام تهاج مهای امنیتی  35 - شکل 2
36  Smurf 9 ) تهاجم - شکل 2
38   BYE 10 ) تهاجم - شکل 2
39   Cancel 11 ) تبادلهای پیغامی تهاجم - شکل 2
39  Re-Invite 12 ) تبادلهای پیغامی تهاجم - شکل 2
40  CSCF 13 ) اقسام تهاجم های - شکل 2
41  P-CSCF 14 ) دور زدن - شکل 2
42  IMS و UE 15 ) مهاجم میان - شکل 2
42   BYE 16 ) تهاجم - شکل 2
43   HSS 17 ) تهاجم های - شکل 2
43  SIP-AS 18 ) تهاجم های - شکل 2
19 )دسته بندی تهاجم ها بر مبنای اهداف امنیتی   44 - شکل 2
45   SIP Parser 20 )دسته بندی تهاجم های - شکل 2
21 )هدر با مقادیر گوناگون  46 - شکل 2
46  UTF 22 )عدم وجود کدینگ 8 - شکل 2
50   RLS 23 ) فهرستهای حضور طولانی بدون - شکل 2
50   PS های چندگانه شبک ههای مختلف برای حمله به یک RLS 24 ) استفاده کابران مخرّب از - شکل 2
52  DoS هنگام رخداد time out 25 ) روند عدم دریافت پاسخ و - شکل 2
53  CSCF در REGISTER 26 ) ترافیک نرمال پیغامهای - شکل 2
53   CSCF در REGISTER 27 ) ترافیک پیغامهای سیل آسای تهاجمی - شکل 2
54   DDoS در طی تهاجم CSCF در REGISTER 28 ) ترافیک پیغامهای مخرّب - شکل 2
54   DDoS هنگام رخداد تهاجم CSCF در REGISTER 29 ) خروجی پیغامهای - شکل 2
1) مدل جامع تحلیل آسی بپذیریها   63 - شکل 3
74   IDS-AS 1) محل - شکل 4
75  IMS-AS 2) مکانیزم امنیتی ارائه شده - شکل 4
3 )تصدیق اصالت بر اساس چالش  75 - شکل 4
76   IDP-AS 4) معماری - شکل 4
1) بلوک دیاگرام مراحل ارائه شده جهت تشخیص و مقابله با تهاجم   82 - شکل 5
ع
2) شبیه سازی ترافیک نرمال شبکه  86 - شکل 5
3) شبیه سازی ترافیک شبکه همراه با تهاجم نرخ ثابت   86 - شکل 5
4) شبیه سازی ترافیک شبکه همراه با تهاجم نرخ افزایشی   86 - شکل 5
5) شبیه سازی ترافیک شبکه همراه با تهاجم پالسی   87 - شکل 5
6) شبیه سازی ترافیک شبکه همراه با تهاجم پالسی تدریجی  88 - شکل 5
88   EWMA و رابطه CUSUM 7) به کارگیری الگوریتم - شکل 5
89   z-score و رابطه CUSUM 8) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ ثابت  90 EWMA و رابطه CUSUM 9) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ افزایشی   90 EWMA و رابطه CUSUM 10 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالسی   91 EWMA و رابطه CUSUM 11 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالس تدریجی  91 EWMA و رابطه CUSUM 12 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ ثابت  92 z-score و رابطه CUSUM 13 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ افزایشی  92 z-score و رابطه CUSUM 14 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالسی  93 z-score و رابطه CUSUM 15 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالس تدریجی   93 z-score و رابطه CUSUM 16 ) به کارگیری الگوریتم - شکل 5
ف
فهرست علائم و اختصارات
نام پارامتر علامت
AK کلید تشخیص اصالت
AUTN دنباله تشخیص اصالت
RAND دنباله تصافی
SQN دنباله شمارنده هر کاربر
IK کلید شناسایی
CK کلید رمزنگاری
MAC دنباله کنترل دسترسی به رسانه
RES دنباله پاسخ تصدیق اصالت
Conc SQN دنباله مخفی شمارنده
COUNTI دنباله عددی صحت
FRESH MACI دنباله تصادفی پاسخگویی به
DIRECTION دنباله جهت ارتباط
MESSAGE دنباله هویت حامل ارتباط رادیویی
BEARER دنباله حامل رادیویی
LENGTH دنباله طول رشته کلید
P PS قلّه بار ترافیک
 در قلّه ترافیک PS درصد ظرفیت
C ظرفیت سرور
Mi ام i تعداد پیغامهای کاربر
Tmal تعداد پیغامهای مخرّب
ص
نام پارامتر علامت
Nm تعداد کاربران مخرّب
Imal RLS به MS مدت زمان ارسال درخواست از
 مدت زمان بافر هدر پکتها
xn ام n تعداد پیغامها در بازه
yn ام i در بازه EWMA و CUSUM خروجی الگوریتم
zn z سری رتبه
 ام n متوسط در بازه
n ام n انحراف معیار در بازه
x xn سری ایستا تبدیل یافته
a CUSUM پارامتر ثابت الگوریتم
Eest تخمین امید ریاضی
est تخمین انحراف معیار
 EWMA و CUSUM ضریب ثابت انحراف معیار در الگوریتم
 zscore و CUSUM ضریب ثابت انحراف معیار در الگوریتم
 EWMA و CUSUM ضریب ثابت حداکثر انحراف معیار در الگوریتم
 zscore و CUSUM ضریب ثابت حداکثر انحراف معیار در الگوریتم
kn zscore و CUSUM پارامتر ترکیب الگوریتم
an EWMA و CUSUM پارامتر ترکیب الگوریتم
DD تأخیر تشخیص
FAR نرخ آژیر خطا
 زمان محتمل بودن رخداد مجدد تهاجم
ق
نام پارامتر علامت
AMF دنباله همزمانی

 

شامل 141 صفحه فایل pdf


دانلود با لینک مستقیم


دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

دانلود مقاله مسائل کلی در مورد سوپاپ خودرو و خرابی های آن

اختصاصی از فایل هلپ دانلود مقاله مسائل کلی در مورد سوپاپ خودرو و خرابی های آن دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مسائل کلی در مورد سوپاپ خودرو و خرابی های آن


دانلود مقاله مسائل کلی در مورد سوپاپ خودرو و خرابی های آن

هیچکس دوست ندارد مشکلات موتوری مانند: روغنسوزی، نشتی حاصل از فشار، سر و صدای اجزای وابسته به سوپاپ یا خرابی آشکار سوپاپ داشته باشد. بنابراین تلاش زیادی انجام میشود تا قطعات فرسوده و یا آسیب دیده، هنگام تعویض یا بازسازی سرسیلندر به حالت ابتدایی خود برگردند و درست کار کنند، اما گاهی مشکلاتی از سوپاپ بهوجود میآیند و هزینههای سنگینی به بار میآورند.

چگونه میتوان مانع این خسارات شد؟ با تشخیص علل خرابی سوپاپ و حصول اطمینان از اینکه هنگام تعویض و یا تعمیر سوپاپها، سیتها، گایدها و دیگر اجزای وابسته به سوپاپ، هیچ چیز از قلم نیفتاده است.

عملکرد سوپاپ به چند دلیل از مهمترین بخشهای بازسازی موتور است: اول اینکه نیاز به دقت زیادی دارد. اگر تلرانسها و شکل هندسی سوپاپ صحیح نباشد، یقیناً با مشکل مواجه خواهید شد. دوم اینکه در عملکرد سوپاپ باید به جزئیات توجه شود. منظور از جزئیات، قطعات فرسودهای است که به نظر سالم میرسند، اما در حقیقت سالم نیستند و نیاز به بازسازی یا تعویض دارند. بهترین توصیه این است که اگر به سالم بودن قطعه شک دارید، آن را دور بیندازید. اگر به شرایط ساق سوپاپها، گایدها، نگهدارندهها، خارها، فنرها، انگشتیها (اسبکها) و میل تایپیتها دقت نکنید، با مشکل مواجه میشوید. عدم توجه به جزئیاتی مانند ارتفاع سوپاپ، ارتفاع فنر سوپاپ، فاصله مجاز بین ساق سوپاپ و گاید، تنظیم انگشتی، پهنای سیت و موقعیت تماس آن شما را به دردسر میاندازد. همچنین عملکرد سوپاپ نیاز به مقدار زیادی تجربه کارگاهی دارد. برای حل مشکل برای مثال، سوپاپ، ابتدا باید علت پدید آمدن آن مشکل را پیدا کنید.


اجتناب از عیوب
عیوب عبارتند از:
چرا سوپاپها خراب میشوند؟
شکست سوپاپها

مشکلات دیگر سوپاپها
 تعریف سوپاپها :

جنس سوپاپ ها
طرز ساختن سوپاپ :
ساختمان سوپاپ :
مکانیزم حرکت سوپاپها در سیستم های مختلف :
دقیق ومناسب

معایب
مزایا
لوله سیستم
● تایمینگ متغیر سوپاپ :

لیفت (lift)متغیر سوپاپ :
● تایمینگ و لیفت متغیر سوپاپ :

 

شامل 55 صفحه فایل word


دانلود با لینک مستقیم


دانلود مقاله مسائل کلی در مورد سوپاپ خودرو و خرابی های آن

دانلود پایان نامه سوخت

اختصاصی از فایل هلپ دانلود پایان نامه سوخت دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه سوخت


دانلود پایان نامه سوخت

گاز طبیعی فشرده(CNG ) گازی است که فشرده شده و در تانکهای سیلندر جوش داده شده ذخیره می‌شود. که فشار ذخیره سازی Psi 3600 (پوند براینچ مربع ) است و ترکیبات آن مانند ترکیبات گاز طبیعی درون خط لوله‌های محلی می‌باشد که مقداری از آب آن گرفته شده است. LNG و CNG به صورت گاز کم فشار و در فشار حدود Psig 300 وارد موتور می‌شود و CNG معمولا به  اشتباه به عنوان تنهاسوخت قابل مصرف  در وسایل نقلیه عنوان می‌شود که LNG می‌تواند جهت تولید CNG استفاده می‌شود. که بیشتر در ماشین ‌های سنگین از آنها استفاده می‌شود.
1-8- تعریفLPG  [2]
LPG (Liquid Petroleum gas) که در بعضی موارد پروپان مایع  هم خوانده می‌شود که معمولا با LNG اشتباه می‌گیرند که فرق بین LNG و LPG در موارد زیر است.
1-LPG اکثرا از پروپان تشکیل شده است در حدود 95 درصد آن را پروپان تشکیل داده است و مقادیر کمی از بوتان.
2-LPG تنها با اعمال فشار می‌توان در تانک ذخیره شود.
3-LPG معمولا گازهای سیلندری می‌باشد. که موارد استفاده بیشترLPG  در ماشینهای سبک می‌باشد .
استفاده از گازطبیعی فشرده( CNG ) در خودروهای سبک و نیمه سبک موضوعی  است که هم اکنون در برنامه وزارت نفت قرار دارد.  از طرفی  تحقیقات جدید در دنیا به مزیت ها‌های  استفاده  از گاز طبیعی مایع (LNG ) نیز اشارت قابل ملاحظه‌ای دارد.
1-9- مزیت استفاده از LNG  بجای CNG به عنوان سوخت .[3]
LNG در مقایسه با گاز طبیعی فشرده  شده (CNG ) دارای مزیت‌هایی است . عدد اکتان بالاتر، یکنواختی، ثبات ، کیفیت و سرعت سوخت گیری بالاتر ( حدود 10 الی40 گالن در هر دقیقه ) از مزیت‌های آن به حساب می‌آید. LNG ازلحاظ چگالی حجمی انرژی وسایر خصوصیات، مشابه گازوئیل است و در خودروهای سنگین می‌توان ازآن بعنوان سوخت استفاده نمود. این نوع خودرو‌ها برعکس خودروهای سواری با محدودیت فضا  جهت ذخیره سازیLNG مواجه نیستند. از سوی دیگر  به سبب توقف‌های طولانی در خودروهای سواری ، سوختLNG مناسب این نوع خودرو‌ها نیست زیرا به مرور زمان تبخیر  می‌شود. البته باید داشت که هم سرعت تبخیر و هم میزان تبخیر ،بستگی مستقیم به مقدار و سرعت  نشتیLNG دارد. ابعاد و نوع محیطی که در آن LNG تبخیر می‌شودو نیز شرایط  جوی ومیزان فشار LNG  بر سرعت و میزان تبخیر تا حدی تاثیر گذار است. مقادیر کم LNG که از خودرو نشت می‌کند به محض تماس با سطح زمین بخار می‌شود .
-در دمای منفی 160 درجه فارنهایت، بخار LNG در هوا شناور می‌شود و به سرعت در فضای محیط ، منتشر می‌شود. هرگونه نشتی عمده که باعث ایجاد  بخار متراکمی از LNG شود بر اثر حرارت زمین به سرعت در فضا منتشر می‌شود که در این بین باد نیز درانتشار بخار حاصل از تبخیر LNG موثر است.

 
فصل اول : سوخت و انواع آن
 
فصل دوم : موتورهای گاز مایع  سوز
 
فصل سوم : موتورهای مورد استفاده درسوخت‌های گازی
و ویژگی آنها و عوامل  موثر در کارکرد این موتورها.
 
فصل چهارم : آلودگی خودروها
 
فصل پنجم : بررسی اثرات گازسوز کردن یک سری موتور‌های خاص از نظر  عملکرد  موتور  و آلایندگی آن و مقایسه  با حالت  بنزین سوز آنها
 
 فصل ششم : بررسی کلی  معایب و مزایای
گازسوز کردن موتورهای بنزینی و نتیجه گیری
مقدمه :
 
چکیده :
 
فهرست اختصارات بکاربرده شده و علائم :
1-1- عوامل قابل اهمیت در انواع سوخت : [1]
1-2- احتراق سوخت هیدروکربنه : [1]
1-3- انواع سوخت موتورهای  درون  سوز :[1]
1-4- انتخاب صحیح مخلوط سوخت :[1]
1-5 - سوخت  گاز مایع  و استفاده از آن در موتور[1]
1-6- معرفی گازهای طبیعی مورد استفاده در موتورهای بنزینی [2]
1-7- تعریف ( CNG )[2]
1-8- تعریفLPG  [2]
1-9- مزیت استفاده از LNG  بجای CNG به عنوان سوخت .[3]
1-10- عوامل عدم پذیرش LNG به عنوان سوخت خودروها[3]
2-1- چگونگی کار : [3]
2-2- موتورهای مخصوص سوخت گازی :[4]
2-3- سیستم سوخت رسانی [4]
مقدمه:[5]
3-1- صنعت تبدیل :[5]
3-2- سیکل موتورهای دیزلی و otto [5]
3-3- بازده حرارتی  موتور: [5]
3-4- نسبت هوا به سوخت[5]
3-5- آنالیز و عملکرد موتور : [5]
3-6- ویژگی سوخت[4]
3-7- ویژگی ‌های  احتراق [4]
مقدمه :
4-1- آلاینده‌های موتورها :[2]
4-2- راههای آلودگی: [4]
4-3- برنامه وسایل نقلیه با آلودگی کم CARB [4]
4-4- آلاینده‌های موتورهای احتراق داخلی [4]
4-5- عامل میزان آلایندگی موتورهای  گازسوز [4]
4-6- سیستم‌های عیب یاب  قابل  نصب بر روی  خودرو( OBD) [4]
4-7- آلاینده‌های کنترل  شده [4]
4-8- انتشار گازهای آلاینده در دماها ی مختلف موتور[4]
4-9- استاندارد آلودگی [4]
5- 1- نمونه موتور 4 سیلندر  تزریق مستقیم  [6]
5-2- نمونه ماشینg523 [6]
5-3- هوندا سیویک 6/1 [6 ]
5-4- موتور سیکلت [6]
 
5-5- بررسی عملکرد و کیفیت کیت‌های گازسوز تولیدی در کشور[3]
نتایج حاصله :
6-1- مزایا و معایب گازسوز کردن

شامل 104 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه سوخت