پروژه کاربرد کلاسترینگ در داده کاوی. doc

پروژه کاربرد کلاسترینگ در داده کاوی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 150 صفحه

 

چکیده:

داده کاوی تلاش برای استخراج دانش انبوه داده های موجود است . داده کاوی به کمک مجموعه ای از روش های آماری و مدل سازی، می تواند الگوها و روابط پنهان موجود در پایگاه های داده را تشخیص دهد . تاکنون ابزارها و روش های مختلف برای پردازش اطلاعات ساخت یافته توسعه داده شده است که در نتیجه آنها ساخت پایگاه های اطلاعاتی و ایجاد انبارهای داده به سادگی صورت می گیرد . امروزه سازمان ها قادرند با هزینه کم اطلاعات وسیعی از وضعیت کسب و کار خود جمع و نگهداری کنند و این موجب شده است که استفاده از روش های داده کاوی، ارزش قابل توجهی را برای سازمان بدست آورد . رویکردهای موجود به مسأله داده کاوی متنوع است . در این گزارش نگاهی به آخرین دستاوردهای این زمینه علمی انداخته خواهد شد .  

 

مقدمه:

بشر با پیشرفت فناوری رایانه ای در ثبت و ذخیره سازی داده ها و پردازش آن ها گامی بزرگ جهت کسب دانش برداشته است . در واقع نمایشی از واقعیت ها، معلومات، مفاهیم، رویدادها یا پدیده ها برای برقراری ارتباط، تفسیر یا پردازش، توسط انسان یا ماشین است . از طرف دیگر واژه ی اطلاعات، به معنی دانشی که از طریق خواندن، مشاهده و آموزش به دست می آید اطلاق می شود . در حقیقت می توان گفت اطلاعات داده هایی هستند که پس از جمع آوری پردازش شده اند و شکل مفهومی تولید کرده اند .

بین داده ها و اطلاعات همانند خبر و اطلاع رابطه وجود دارد . خبری که دریافت می شود، پس از ارزیابی به اطلاع تبدیل می شود . داده ها نیز پردازش می شوند تا اطلاعات را پدید آورند . به بیان دیگر اطلاع حاصل تکامل داده ها است . به این ترتیب بین داده ها و اطلاعات یک شکاف وجود دارد که اندازه این شکاف با حجم داده ها ارتباط مستقیم دارد . هر چه داده ها حجیم تر باشند، این شکاف بیشتر خواهد بود و هر چه داده ها کمتر و روش ها و ابزار پردازش داده ها کاراتر باشد، فاصله بین داده ها و اطلاعات کمتر است . امروزه افزایش سریع حجم پایگاه داده ها به شکلی است که توانایی انسان برای درک این داده ها بدون ابزارهای پر قدرت میسر نمی باشد . در این وضعیت، تصمیم گیری ها به جای تکیه بر اطلاعات بر درک مدیران و کاربران تکیه دارند، چرا که تصمیم گیرندگان ابزار قوی برای استخراج اطلاعات با ارزش را در دست ندارند . در واقع شرایط فعلی توصیف کننده ی حالتی است که ما از لحاظ داده غنی، اما از لحاظ اطلاعات ضعیف هستیم . 

 

فهرست مطالب:

فصل اول

مقدمه ای بر داده کاوی

چکیده

1-1 مقدمه

1-2 تاریخچه ی داده کاوی

1-3 روش های گردآوری اطلاعات

1-4 داده کاوی چیست ؟

1-4-1  حلقه داده کاوی چیست ؟

1-4-1-1 شناسایی فرصت های تجاری

1-4-1-2 داده کاوی

1-4-1-2-1  مراحل داده کاوی

1-4-1-3 انجام اقدامات

1-4-1-4 اندازه گیری نتایج

1-1 آمار و داده کاوی

حجم داده ها

نوع داده ها

پردازش داده ها

وظایف معمول

اهداف تحقیق

1-6  داده کاوی چه کاری انجام می دهد ؟

1-6-1  عملیات داده کاوی

1-6-1-1 دسته بندی و پیشگویی

1-6-1-1-1 روش های دسته بندی

1-6-1-2  خوشه بندی

1-6-1-3  تحلیل روابط و وابستگی ها

1-6-1-4 پیش بینی

1-7 نرم افزارهای داده کاوی

1-8  پایگاه دادة تحلیلی (Data Warehouse)

1-8-1 تفاوت های پایگاه داده تحلیلی با پایگاه داده عملیاتی

1-8-2 ابزار های سطح پایین (Back-End) پایگاه داده تحلیلی

1-8-3 ابزارهای پرس و جو و تحلیل داده های ذخیره شده درdata warehouse و data mart

1-9 سرویس دهنده های پردازش تحلیلی بر خط

1-9-1 مزایا و معایب سرویس دهنده های OLAP

1-10 مکعب داده

1-11 جدول واقعیت

1-11-1 جدول ابعاد

1-12 داده کاوی در اوراکل

1-12-1 توابع داده کاو اوراکل

الگوریتم ها

1-13 گام های مدل سازی

جستجوگر مدل

1-14 داده کاوی در Clementine

1-14-1 معماری

1-14-2  متدلوژی clementine

الگوریتم ها

فصل دوم

مقدمه ای بر وب کاوی

2-1 مقدمه

2-2 رده بندی های وب کاوی

2-2-1 Web Content Mining

2-2-2 web usage mining

2-2-3 Web Structure Mining

2-3 فایل log :

2-3-1 انجام عمل پیش پردازش روی فایل های log

2-4 تشخیص کاربران : (user identification)

2-5 session identification

2-6  تشخیص الگو ها

2-7  تکنیک های آماری

2-8 قوانین ارتباطی

2-9 الگو های ترتیبی

2-10 خوشه بندی

2-11 مشکلات روش تحلیل گزارش های وبweb log analysis method )  )

2-12 نتیجه گیری

فصل سوم

الگوریتم های ژنتیک

3-1 مقدمه

3-2 زمینه های بیولوژیکی

3-3 فضای جستجو

3-4 مسائل NP

3-5 مفاهیم اولیه در الگوریتم ژنتیک

3-5-1 اصول پایه

3-5-2 شمای کلی الگوریتم ژنتیک

3-5-3 ساختار متداول الگوریتم ژنتیک

3-6 کد کردن

3-6-1 انواع کدینگ

3-6-2 روشهای کدینگ

3-6-3 مسائل مربوط به کدینگ

3-7 مرحله ارزیابی (evaluation)

3-8 عملگر تقاطع و جهش

3-9 رمز گشایی

3-10 کروموزوم

3-11 جمعیت

3-12 مقدار برازندگی

3-13 تعریف دیگر عملگر تقاطعی

3-14 تعریف دیگرعملگر جهشی

3-15 مراحل اجرای الگوریتم ژنتیک

3-16 حل یک مساله نمونه توسط الگوریتم ژنتیک

3-17 همگرایی الگوریتم ژنتیک

3-18 نتیجه گیری

فصل چهارم

کاربرد کلاسترینگ

4-1 مقدمه

4-2 مسئلة خوشه بندی توزیع شده

4-3 مشکلات روش متمرکز سازی داده ها

4-4  الگوریتم خوشه بندی K-Means

4-5 الگوریتم خوشه بندی توزیع شده DisK-Means

4-6 ساخت مدل محلی

4-7 ساخت مدل عمومی

4-8 یک روش جدید مبتنی بر رفتار کاربران جهت تخمین بار کاری وب سرورهای شبکه

4-9 کلاسترینگ داده های وب

4-10 کلاسترینگ   های کاربر

4-10-1 الگوریتم های کلاسترینگ ها

4-10-1-1 کلاسترینگ مبتنی بر مدل

4-10-1-1-1  توصیف بار کاری سیستم های کامپیوتری

تکنیک های ایستا

آنالیز جزء اصلی

تکنیک های پویا

میانگین متحرک ( )

4-11 کارهای وابسته قبلی

4-12  مدل پیشنهادی

4-13  محیط پیاده سازی

4-14  نتایج ، آنالیز و ارزیابی مدل

4-15  نتیجه گیری

منابع و مراجع

 

فهرست اشکال:

شکل 1-1  مراحل داده کاوی

شکل 1-2  جایگاه پایگاه داده تحلیل

شکل 1-3-1  Data Warehouse process

شکل 1-3-2 Data Warehouse process

شکل 1-4  معماری چند لایه

شکل 1-5 نمونه ای از مکعب داده

شکل 1-6  مفهوم مکعب داده

شکل 1-7  داده کاوی در اوراکل

شکل 1-8  اوراکل یا سایز ابزار

شکل 1-9  مراحل متدولوژی Clementine

شکل 1-10  چرخه داده کاوی Clementine

شکل 3-1 نمونه ای از فضای جواب

شکل 3-2  کدینگ باینری

شکل 3-3  کدینگ جهشی

شکل 3-4  کدینگ ارزشی

شکل 3-5  کدینگ درختی

شکل 3-6  فضای کدینگ و فضای جواب

شکل 3-7  رابطه بین کروموزوم ها و جواب ها

شکل 3-8  انواع روابط بین فضای جواب و فضای کدینگ

شکل 3-9 مثال رمز گشایی

شکل 3-10  مثال جهش

شکل 3-11 نمایش یک کروموزوم n بیتی پایه عددی m

شکل 3-12  مثالی از جباجایی تک نقطه ای

شکل 3-13  تقاطع در کروموزومهای که از شکل کد شده چهار متغیر بوجود آمده است

شکل 3-14  تقاطعی دو نقطه ای

شکل 3-15  عمل تقاطعی یکنواخت

شکل 3-16  نمونه ای از عمل جهش

شکل 3-17 مراحل اجرای الگوریتم ژنتیک

شکل 3-18 چرخ دولت

شکل 3-19 نمایش کروموزوم معادل زوج (X,Y)

شکل 4-1 خوشه بندی توزیع شده

شکل 4-2  ثابت شدن فلش Cetroid

شکل 4-3 الگوریتم خوشه بندی توزیع شده Disk-Means

شکل 4-4  ساخت مدل محلی، ترکیب اطلاعات خوشه ها

شکل 4-5-1  ساخت مدل محلی، ترکیب اطلاعات خوشه ها

شکل 4-5-2  ساخت مدل محلی، ترکیب اطلاعات خوشه ها

شکل 4-5-3  ساخت مدل  محلی، حالت کلی

شکل 4-6 حاللات مختلف قرار گرفتن چند خوشه کنار هم

شکل 4-7-1  ساخت مدل محلی، حالت دوم

شکل 4-7-2  ساخت مدل محلی، حالت دوم

شکل 4-8  نمونه هایی از CBMG های حاصل از درخواست های کاربران یکی از سیستم های مورد تست

در دانشگاه مشهد

شکل 4-9  هیستوگرام داده های باقیمانده لینک Presented Courset بعد از حذف داده های پرت

از یکی از سیستم های وب دانشگاه

شکل 4-10  نمودار P-PPlot داده های لینک Presented Courset

شکل 4-11  هیستوگرام داده های باقیمانده لینک Show Edueationallog بعد از حذف داده های پرت

 

فهرست جداول:

جدول 3-1  مثال های تقاطع تک نقطه ای

جدول 3-2  مثال های تقاطع دو نقطه ای

جدول 3-3  نمونه ای از عمل جهش

جدول 3-4  انتخاب کروموزومها با استفاده از چرخ رولت

جدول 3-5  نمایش جمعیت اولیه

جدول 3-6  نتایج عمل تقاطع

جدول 3-7 نتایج عمل جهش با Pm=0.2

جدول 3-8  کروموزوم با بیشترین مقدار برازندگی

جدول 4-1 جزئیات ترافیک تولید شده توسط برنامه شبیه ساز

 

منابع و مأخذ:

[1]. An Introduction to Data Mining: http://www.thearling.com/ , retrieved on Mar 2, 2007

[2]. Data Mining: Efficient Data Exploration and Modeling:

http://research.microsoft.com/dmx/DataMining/ , retrieved on Mar 2, 2007

[3]. Christine Gertisio and Alan Dussauchoy, "Knowledge Discovery from Industrial Data base", Journal of Intelligent Manufacturing, 15, 29-37, 2004

[4]. Berry, M. and Linoff, G. "Data Mining Techniques: For Marketing, Sales, and Customer Support" New York: John Wiley and Sons, 1997

[5]. Cornelia Gyorodi, Robert Gyorodi, Stefan Holban-"A Comparative Study of Association Rules Mining Algorithms" , SACI 2004, 1 st Romanian-Hungarian Joint Symposium on Applied Computational Intelligence , Timisoara, Romania, May 25-26, page. 213-222, 2004

[6]. Berson, A., Smith S., and Thearling K., "Building Data Mining Applications for CRM" Tata McGraw-Hill, New York, 2004

[7].Fayyad U., Piatetsky-Shapiro G., and Smyth p., "From Data Mining to Knowledge Discovery in Databases," American Association for Artificial Intelligence, 1996

[8]. An overview of data mining techniques: http://www.thearling.com/ , retrieved on Mar 2, 2007

[9]. All Data Mining Software: http://www.the-data-mine.com/bin/view/Software/AllDataMiningSoftware, retrieved on Mar 2, 2007

[10]. ARLITT, M. AND WILLIAMSON, C. 1996: Web Server Workload Characterization: The Search for Invariants. In Proc  Of SIGMETRICS 96, (May 1996), 126—137

[11]. CALZAROSSA, M. AND SERAZZI, G. 1985: A Characterization of the Variation in Time of Workload Arrival Patterns. In IEEE Trans. On Computers 34, 2, 156-162

[12]. ELMS, C. 1980: Clustering –One method for Workload Characterization. In Processing of the International Conference on Computer Capacity Management, San Francisco, Calif . 1980

[13]. FU, K. 1974: Syntactic Methods in Pattern Recognition, Academic Press.

[14]. HARTIGAN, J. AND WONG, N. 1979: A K – means Clustering Algorithms. In Applied Statistics 28, 100-108

[15]. JAIN, A., MURTY, M., AND FLYNN, P. 1999: Data Clustering: A. Review. In ACM Computing Surveys 31, 3, (Sept. 1999), 264-323

[16]. www.bloor-research.com – email: info@bloor-research.com

[17]. http://research.microsoft.com/dmx/DataMining/,retrieved on Mar 2, 2007

[18]. http://www.thearling.com/, retrieved on Mar

[19]. Raymond Kosala, Hendrik Blockeel, ‘Web Mining Research: A Survey’ , Celestijnenlaan 200A, B3001 Heverlee, Belgium, ACM SIGKDD Explorations, July 2000.

[20].  R. Cooley, B.Mobasher and J.Srivastava, ‘Web Mining Information and Pattern Discovery on the World Wide Web’ , Information Gathering from Heterogeneous Distributed Environments, December 2001.

[21].  Jiawei Han Kevin, Chen-Chuan Chang, ‘Data Mining for Web Intelligence’, University of Illinois at Urbana Champaign , November 2002.

[22].  Amir H. Youssefi, David J. Duke, Mohammed J. Zaki, ‘Visual Web Mining ‘ , WWW2004, May 17–22, 2004, New York, New York, USA. ACM 1-58113-912-8/04/0005.

[23] web usage mining. . حسن نژاد، مستوره و سلطانی، سیما."متدی برای بهبود بخشیدن ساختار وب سایت"

[24]      .رضا قنبری ؛ " آشنایی با الگوریتم ژنتیک " ؛ دانشگاه صنعتی شریف ( دانشکده ریاضی )؛ 1381

.[25]     . "TSP   پیام خان تیموری؛ " الگوریتم ژنتیک و حل مساله

[26] . قهرمانی، معصومه، حسینی سنو، سیدامین و دکتر کاهانی، محسن . "یک روش جدید مبتنی بر رفتار کاربران جهت تخمین بار کاری وب سرورهای شبکه" . اولین همایش فناوری اطلاعات، حال، آینده . دانشگاه آزاد اسلامی



خرید و دانلود پروژه کاربرد کلاسترینگ در داده کاوی. doc


پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc

پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 44 صفحه

 

چکیده:

دستگاهای خودپرداز برای راحتی کار مشتریان بانکها می باشد.ولی این خودپرداز ها همانطور که هر

روز شاهد آن هستیم همیشه آماده ارائه خدمات نیستند(خرابند)و در ارائه خدمات به مشتریان خیلی ضعیف عمل می کنند.وخدمات خیلی کمتری در مقایسه با کشورهای دیگر انجام می دهند.کواز جمله ایرادهای آن می توان به این موارد اشاره کرد که خودپرداز های موجود هاز لحاظ مکانیکی وهم از لحاظ شبکه دارای سرعت پایینی می باشندو اشتباهات زیادی در انجام تراکنش ها از ان شاهد هستیم.وافراد مجرب و متخصص در زمینه آن کم است در نتیجه پشتیبانی ضعیفی از آنها بخصوص در شهر های کوچک به عمل می آید.

 من در این پروژهمی خواهم در مورد مشکل سرعت وامنیت این شبکه بحث کنم که سعت وامنیت خودپردازها به چه عواملی بستگی دارد. در واقع به دنبال را ه حلی برای بهتر کردن ارائه خدمات هستم که خود راهی بسوی گسترش بانکداری الکترونیک می باشد. می توان گفت که سیستم خود پرداز ازیک کامپیوتر معمولی دستگاه کارت خوان و چاپ صرت حساب که جزء قسمت مکانیکی آن می باشند که مثل یک کامپیوتر معمولی به شبکه کلی بانک متصل است . که سرعت قسمت مکانیکی را براحتی می توان افزایش داد.اما چون سرعت عملکردانسان محدود بوده واز سرعت عملکرد سیستم کمتر می باشدو واز آنجا که طرف مقابل این سیستم انسان است نمی توان از یک حد مشخصی سرعت آن را افزایش داد.بنابراین می توان روی سرعت شبکه آن کار کرد.در مورد امنیت خودپرداز ها نیز امنیت شبکه آن از جمله موارد مهمی است که در این پروژه به آن پرداخته ام.

 

کلمات کلیدی:

بانکداری الکترونیک، کارتهای اعتباری، خودپرداز، شبکه، خطوط ارتباطی ،امنیت ، هکر، دیوار آتش،

 

مقدمه:

بانکهای ایرانی در حالی از گسترش بانکداری الکترونیک سخن می گویند که ایرانیان برای پرداخت هزینه های آب، برق، تلفن، گاز و انتقال پول از حسابی به حسابی دیگر وقت زیادی می گذارند و برای پرداخت و دریافت وجه نقد گاه ساعتها در صف می مانند.اسکناس، چک و اسناد بانکی مهمترین ابزار انتقال مالکیت در سیستم بانکی است ولی در میان آنها اسکناس جایگاه ویژه ای دارد و ایرانیان اعتماد خاصی به آن دارند.انتقال وجه نقد بدون حضور در بانک و پر کردن انواع و اقسام فرمها تقریبا غیر ممکن است تخمین زده می شود که 60 درصد مراجه کنونی مردم به شبکه بانکی برای دریافت یا پرداخت پول نقد می باشد.در اکثر موارد چندین روز طول می کشد تا وجه نقد حواله شده عملا به حسابی در شهری دیگر یا حتی در همان شهر واریز شود.کامپیوتر بانکها عمدتا نقش ماشین حساب و دفاتر بانکی را بازی می کند و نمی توان از طریق شبکه اینترنت که حالا در ایران کم و بیش همه گیر شده وجوه نقدی را به جایی حواله یا به حساب کسی منتقل کرد.در مقابل در بانکداری الکترونیک کارتها جای اسکناس، چک و اسناد بانکی را گرفته اند. با این کارتها می توان از فروشگاه محل خرید کرد، بدون مراجعه به بانک با استفاده از شبکه اینترنت پولی از حساب شخصی به حساب دیگری ریخت، قبض آب، برق، گاز، تلفن را پرداخت، بلیت هواپیما خرید و هزینه اقامت در هتل را داد.در بانکداری سنتی هیچکدام از این کارها بدون پرداخت پول نقد در ایران عملی نیست. سیستم بانکی ایران هنوز به قلم و کاغذ متکی است و رایانه و دستگاه خود پرداز یا عابر بانکها (ATM) که مشتریان می توانند با کارتهای بانکی روزانه مقادیر معینی پول از حساب خود برداشت کنند، تنها مظاهر بانکداری الکترونیک هستند.خودپرداز یا عابر بانک دستگاهی الکترونیکی است که مشتری از طریق آن با کارت پولی Debit Card که بانک صادر کرده، مبالغ محدودی وجه نقد از موجودی حساب شخصی برداشت. ایرانی ها هنوز قادر نیستند از طریق بانک داری الکترونیکی مبالغ قابل توجهی پول را نقل وانتقال دهندو در موارد اندکی از فروشگاه ها خرید می کند البته به غیر از این کارتها، تلاش هایی از سوی چند شرکت برای صدور کارتهای اعتباری Credit Card صورت گرفته اما هیچکدام تا کنون موفقیت آمیز نبوده است. شبکه شتاب بانکها برنامه پیوستن به یک شبکه واحد را آغاز کرده اند که امکان ارتباط بانکهای مختلف را با هم فراهم می کند. این شبکه که شتاب نام دارد، از سوی بانک مرکزی ایجاد شده اما فعلا هر بانک سیستم مخصوص به خود را دارد و بسیاری از بانکها ارتباطی با بانک کنار دستشان ندارند.طرح شتاب در واقع شبیه بزرگراهی است که از طریق آن می توان به همه بانکها دسترسی داشت و دارندگان کارتها می توانند از هر بانکی بدون در نظر گرفتن صادر کننده حساب وجه برداشت کنند اما این طرح دارای مشکلاتی است، زیرا هر بانکی که سخت افزار دریافت اسکناس یعنی همان عابر بانک را نصب کرده کار مزد دریافت می کند و بانک صادر کننده کارت هیچ نفعی نمی برد ، کارشناس بانکداری به بی بی سی می گوید: "نمی توان انتظار داشت بانک بدون هیچ منفعتی کارت صادر کند. در نظر گرفتن سود حداقلی برای صادر کننده کارت لازم است و گرنه دلیلی ندارد که بانک بدون دریافت سود کارت صادر کند.

 

فهرست مطالب:

چکیده

فصل اول [دستگاههای خود پرداز (ATM )]

1-1 خود پرداز

1-2 سخت افزار

1-3 نرم افزار

فصل دوم [ امنیت ATM) و شبکه ی آن( ]

2-1 امنیت ATM

2-2 طبقه بندی حملات به شبکه

2-3 آشنایی با دیواره های آتش Firewalls

فصل سوم [ شبکه و کاربردهای آن ]

3-1 شبکه ی ATM

3-2 تاریخچه ی پیدایش شبکه

3-3 مزایا و معایب شبکه های کامپیوتری

3-4 اجزای شبکه80

3-5 انواع پروتکل

3-6 ویژگیهای شبکه

فصل چهارم [ سیستم عامل و ارتباط با ATM ]

4-1 سیستم عامل

4-2 سیستم عاملهای شبکه

فصل پنجم [ مدلهای شبکه ی ATM و خطوط ارتباطی آن

5-1 مدلهای شبکه

5-2 تقسیم بندی بر اساس توپولوژی

5-3 تقسیم بندی بر اساس حوزه جغرافیایی تحت پوشش

5-4 ارتباطات شبکه

فصل ششم [ ارزیابی و مقایسه]

فصل هفتم [ نتیجه گیری ]

مراجع

 

منابع و مأخذ:

جزوه ی درسی ، شبکه های کامپیوتری ، دکتر ناصر مدیری، دوره کارشناسی، دانشکده ی فنی، دانشگاه آزاداسلامی، شبستر، ایران،پاییز 81 گزارش کار، دستگاههای خود پرداز، مهندس مجتبی صباحی وش، آرشیو، پست بانک، تهران، ایران، دی ماه 1383www.ewoss.comatmmachine.com4.

http://en.wikipedia.org5.

network.com6.wisegeek.com7.

خرید و دانلود پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc


پروژه ارائه الگوریتمی جهت کاهش مصرف انرژی در شبکه های حسگر بی سیم. doc

پروژه ارائه الگوریتمی جهت کاهش مصرف انرژی در شبکه های حسگر بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

چکیده:

امروزه پیشرفت های چشمگیری در زمینه های الکترونیک و مخابرات به وقوع پیوسته است. تولید انبوه حسگرهایی که بتوانند محیط های عملیاتی را نظارت کنند یکی از این پیشرفت  ها می باشد. حسگرها می-توانند فقط تا محدوده ی کوتاهی از محیط را نظارت کنند. ولی در محیط های عملیاتی به خاطر تعداد انبوه-شان می توانند با ارسال دست به دست داده ها، نتایج را به چاهک گزارش دهند. روش ارسال گام به گام می بایست توسط فرآیندی کنترل گردد. خوشه بندی، روش کارآمدی در این زمینه می باشد.

در این پایان نامه، سه روش خوشه بندی پیشنهاد شده است که هر سه بر پایه ی الگوریتم جستجوی ژنتیک پیاده سازی شده اند. روش اول بر روی پارامتر تجمیع داده ای تمرکز می کند و سعی بر انتخاب خوشه هایی است که فاصله ی گره های داخلی آنها به هم نزدیک باشند. روش دوم علاوه بر دنبال پارامتر روش اول، پارامترهای دیگری همچون انرژی باقیمانده و تعداد گره های خوشه ها از شبکه را مدنظر قرار می دهد و هم اینکه ماهیت جستجو را طوری تغییر می دهد که فضای حالت بسیار گسترده به فضای حالت محدودتر نگاشت شود. روش سوم که پاسخ سوال این پایان نامه می باشد، تعداد بهینه ی خوشه ها را به کمک الگوریتم ژنتیک جستجو می کند. روش سوم پیشنهادی بر پایه ی روش دوم استوار است با این تفاوت که چند پارامتر دیگر از شبکه به آن اضافه تر شده است.

در شبیه سازی های بعمل آمده از روش های پیشنهادی، ابتدا الگوریتم پیشنهادی اول با خوشه بندی مشبک مقایسه شده است. نتایج شبیه سازی حاکی از این است که در الگوریتم پیشنهادی اول نسبت به الگوریتم مشبک، تجمیع داده ای فراوانی حاصل شده است. سپس الگوریتم پیشنهادی دوم در راستای الگوریتم پیشنهادی اول مطرح گردیده است. نتایج نشان دهنده ی این است که از یک طرف سرعت اجرای برنامه سریع شده است و از طرف دیگر پارامترهای بیشتری در خوشه بندی منظور شده است. در نهایت الگوریتم پیشنهادی سوم که از دو روش قبلی دارای پارامترهای بیشتری است موجب بهبود طول عمر شبکه شده است. هدف اصلی این پایان نامه که یافتن تعداد بهینه ی خوشه ها است در الگوریتم پیشنهادی سوم حاصل شده است.

 

کلید واژه ها: شبکه های حسگر بی سیم، الگوریتم ژنتیک، خوشه بندی، چاهک، تابع برازش، تجمیع داده.

 

مقدمه:

پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی سیم توانایی طراحی و ساخت حسگرهایی  را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر) پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های حسگر بی سیم شده‌اند.

یک شبکه حسگر بی سیم متشکل از تعداد زیادی گره‌های حسگر است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگر، از ‌قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوان آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کرد. از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم های شبکه‌های حسگر بی سیم باید دارای توانایی‌های خودساماندهی  باشند. دیگر خصوصیت‌های منحصر بفرد شبکه‌های حسگر، توانایی همکاری و هماهنگی بین گره‌های حسگر می باشد. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می کند. ‌در واقع قدرت شبکه‌های حسگر بی‌سیم در توانایی بکارگیری تعداد زیاد گره کوچک است که خود قادرند سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت برشرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم بکار گرفته شوند. گستره ی کاربری شبکه‌های حسگر بی‌سیم بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می-شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت  بر یک محیط دور از دسترس است.

 

فهرست مطالب:

فصل اول: نگاهی بر شبکه‌های حسگر بی‌سیم

1-1مقدمه

1-2 ساختار کلی شبکه حسگر بی سیم

1-3 ساختمان گره حسگر

1-4 ویژگی‌های عمومی یک شبکه حسگر

1-5 فاکتورهای طراحی شبکه های حسگر بی سیم

1-6 کاربردهای شبکه های حسگر بی سیم

فصل دوم: بررسی پروتکل های خوشه بندی در شبکه های حسگر بی سیم

2-1 مقدمه

2-2 اهداف خوشه بندی

2-3 الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

2-3-1 الگوریتم های همگرای زمانی متغیر

2-3-1-1 الگوریتم خوشه بندی پیوندی (LCA)

2-3-1-2 خوشه بندی مبتنی بر رقابت تصادفی (RCC)

2-3-1-3 الگوریتم انجمنی (CLUBS)

2-3-1-4 الگوریتم کنترل سلسله مراتبی خوشه بندی (HCC)

2-3-1-5 خوشه بندی سلسله مراتبی موثر انرژی (EEHC)

2-3-2 الگوریتم های همگرای زمانی ثابت

2-3-2-1 خوشه بندی سلسله مراتبی کم مصرف از نظر انرژی (LEACH)

2-3-2-2 سرویس خوشه بندی محلی سریع (FLOC)

2-3-2-3 خوشه بندی توزیعی با انرژی موثر ترکیبی (HEED)

2-3-2-4 خوشه بندی سلسله مراتبی با انرژی موثر توزیعی بر پایه وزن (DWEHC)

2-3-2-5 الگوریتم خوشه بندی همپوشانی چند گامی (MOCA)

2-4 نگاهی بر پردازش تکاملی و الگوریتم ژنتیک

2-4-1 کروموزوم

2-4-2 فضای جستجو

2-4-3 تابع شایستگی

2-4-4 رمزگذاری کروموزومی

2-4-5  عملگرهای ژنتیک

2-4-5-1 عملگر برش

2-4-5-2 انواع روش های عمل برش

2-4-5-3 عملگر جهش

2-4-6 شرط خاتمه الگوریتم ژنتیک

2-4-7 انواع روش های انتخاب

2-4-8 کاربردهای الگوریتم ژنتیک

2 -5 نتیجه گیری

فصل سوم: ارائه ی خوشه بندی جدید در شبکه های حسگر بی سیم به کمک الگوریتم ژنتیک

3-1 مقدمه

3-2خوشه بندی با استفاده از الگوریتم ژنتیک

3-3 نگاشت حالتی از شبکه به یک کروموزوم در ژنتیک

3-4 نحوه ی انتخاب سرخوشه ها

3-5 شبیه سازی، ارزیابی شبکه و مقایسه ی راهکار پیشنهادی

3-6 نتیجه گیری

فصل چهارم : تعیین روش جدید خوشه بندی بر مبنای سرخوشه به کمک الگوریتم ژنتیک

4-1 مقدمه

4-2 معرفی الگوریتم و مسائل چند معیاره

4-3 پارامترهای اصلی و رایج شبکه های حسگر بی سیم

4-4 مقایسه چند الگوریتم خوشه بندی با الگوریتم جدید

4-5 نتیجه گیری

فصل پنجم : تعیین تعداد بهینه ی خوشه ها در شبکه های حسگر بی سیم به کمک الگوریتم ژنتیک

5-1 مقدمه

5-2 معرفی الگوریتم

5-3 راهکار پیشنهادی

5-4 معیارهای اصلی به کار رفته در روش پیشنهادی

5-5 برازش نهایی شبکه بر اساس پارامترها

5-6 نتایج شبیه سازی

5-7  نتیجه گیری

نتیجه گیری کلی      

پیوست الف : واژه نامه انگلیسی به فارسی

پیوست ب : واژه نامه فارسی به انگلیسی   

فهرست منابع

 

فهرست جداول:

فصل سوم

جدول 3-1 مقادیر فرضی در شبیه سازی

جدول 3-2 نتایج حاصل از خروجی شبیه سازی شده

فصل چهارم

جدول 4-1 مقایسه ی روش های پیشنهادی

 

فهرست شکل ها:

فصل اول

شکل 1-1 ساختمان کلی شبکه حسگر بی سیم

شکل 1-2 ساختمان داخلی گره حسگر/کارانداز

فصل دوم

شکل 2-1 خوشه بندی سلسله مراتبی

شکل 2-2 مدل شبکه در الکوریتم LEACH

شکل 2-3 فازهای الکوریتم LEACH

شکل 2-4 فلوچارت عملیات الگوریتم LEACH

فصل سوم

شکل 3-1 نمونه ای از یک حالت شبکه

شکل 3-2 مقایسه الگوریتم ژنتیک و الگوریتم مشبک

شکل 3-3 الف) خوشه بندی با الگوریتم ژنتیک ب) خوشه بندی مشبک با 48 حسگر

شکل 3-4 الف) خوشه بندی با الگوریتم ژنتیک ب) خوشه بندی مشبک با 84 حسگر

فصل چهارم

شکل 4-1 خوشه بندی بدون پارامتر دوم

شکل 4-2 خوشه بندی با پارامتر دوم

شکل 4-3 خروجی شبکه ی خوشه بندی شده ی نهایی

شکل 4-4 دوره های مختلف مرگ گره ها برای نصف گره ها

شکل 4-5 الف) مصرف انرژی تا اولین گره مرده ب) میانگین مصرف انرژی تا اولین گره مرده

فصل پنجم

شکل 5-1 تفاوت ارسال مستقیم با ارسال چندگامی

شکل 5-2 دوره های مختلف مرگ گره ها برای نصف گره ها

شکل 5-3 الف) مصرف انرژی تا اولین گره مرده ب) میانگین مصرف انرژی تا اولین گره مرده

 

منابع و مأخذ:

[1]        بابایی، ش. و شکرانه، س. و قاسم خانی، ب.، 1388، روش جدید مبتنی بر الگوریتم ژنتیک برای خوشه بندی و انتخاب سرخوشه برای شبکه های حسگر بی سیم، کنفرانس ملی نجف آباد.

[2]        غفاری، ع.، گلسرخ تبار، م. و عبادی،س. 1389، ارائه ی الگوریتم خوشه بندی سلسله مراتبی مبتنی بر آگاهی از انرژی و گزینش بهترین سرخوشه جهت بهینه سازی مصرف انرژی در شبکه  های حسگر بی سیم، هجدهمین کنفرانس مهندسی برق ایران، دانشگاه صنعتی اصفهان

[3]        غفاری، ع.، رسولی، س. و گلسرخ تبار، م. 1388، ارائه ی الگوریتم مسیریابی سلسله مراتبی چندگامه جدید برای توازن انرژی مصرفی در شبکه  های حسگر بی سیم، دومین کنفرانس ملی مهندسی برق ایران، دانشگاه آزاد اسلامی واحد نجف آباد.

[4]        حسینعلی پور، ع.، 1388، بهبود کیفیت سرویس مسیریابی در شبکه های حسگر بی سیم، پایان نامه  کارشناسی ارشدگروه کامپیوتر، دانشگاه آزاد اسلامی واحد تبریز.

[5]        گلسرخ تبار، م.، 1389، ارائه الگوریتم خوشه‌بندی جدید، جهت کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم، پایان نامه  کارشناسی ارشدگروه کامپیوتر، دانشگاه آزاد اسلامی واحد تبریز.

[6]        Babaie, Sh., 2010, CCGA: Clustering based on Cluster head with Genetic Algorithm in Wireless Sensor Network, India, IEEE 2010 Paper 337.

[7]        Heinzelman,W.R., Chandrakasan,A.P. and Balakrishnan,H., 2002, An application-specific protocol architecture for wireless microsensor networks, IEEE Transactions on Wireless Communications 660–670. 

[8]        Intanagonwiwat,C., Govindan and R., Estrin,D., 2000, Directed diffusion: a scalable and robust communication paradigm for sensor networks, Mobile Computing and Networking, pp. 56–67.

[9]        Younis, M. Akkaya, K. Kunjithapatham, A. Optimization of task allocation in a cluster–based sensor network, in: Proceedings of the 8th IEEE Symposium on Computers and Communications (ISCC’2003), Antalya, Turkey, June 2003.

[10]      Banerjee, S. Khuller, S. A clustering scheme for hierarchical control in multi-hop wireless networks, in: Proceedings of 20th Joint Conference of the IEEE Computer and Communications Societies (INFOCOM’ 01), Anchorage, AK, April 2001.

[11]      Younis, O. Fahmy, S. HEED: A Hybrid, Energy-Efficient, Distributed clustering approach for Ad Hoc sensor networks, IEEE Transactions on Mobile Computing 3 (4) (2004) 366–379.

[12]      Heinzelman, W.B. Chandrakasan, A.P. Balakrishnan, H. Application specific protocol architecture for wireless microsensor networks, IEEE Transactions on Wireless Networking (2002).

[13]      Bandyopadhyay, S. E. Coyle, An energy efficient hierarchical clustering algorithm for wireless sensor networks, in: Proceedings of the 22nd Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM 2003), San Francisco, California, April 2003.

[14]      Garcia, F. Solano, J. Stojmenovic, I. Connectivity based k-hop clustering in wireless networks, Telecommunication Systems 22 (1) (2003) 205–220.

[15]      Fernandess, Y. Malkhi,D. K-clustering in wireless ad hoc networks, in: Proceedings of the 2nd ACM international Workshop on Principles of Mobile Computing (POMC ’02), Toulouse, France, October 2002.

[16]      Amis, A.D. Prakash, R. T.H.P. Vuong, Huynh, D.T. Max-Min Dcluster formation in wireless ad hoc networks, in: Proceedings of 20th Joint Conference of the IEEE Computer and Communications Societies (INFOCOM’2000), March 2000.

[17]      IlkerOyman, CemErsoy, E. Multiple sink network design problem in large scale wireless sensor networks, in: Proceedings of the IEEE International Conference on Communications (ICC 2004), Paris, June 2004.

[18]      Younis, M. Youssef, M. Arisha, K. Energy-aware management in cluster-based sensor networks, Computer Networks 43 (5) (2003) 649–668.

[19]      IlkerOyman, CemErsoy, E. Multiple sink network design problem in large scale wireless sensor networks, in: Proceedings of the IEEE International Conference on Communications (ICC 2004), Paris, June 2004

[20]      Dai, F. Wu, J. On constructing k-connected k-dominating set in wireless networks, in: Proceedings of the 19th IEEE International Parallel and Distributed Processing Symposium (IPDPS’05), Denver, Colorado, April 2005.

[21]      Dasgupta, K. Kukreja, M. Kalpakis, K. Topology-aware placement and role assignment for energy-efficient information gathering in sensor networks, in: Proceedings of 8th IEEE Symposium on Computers and Communication (ISCC’03), Kemer-Antalya, Turkey, July 2003.

[22]      Baker, D.J. Ephremides, A. The architectural organization of a mobile radio network via a distributed algorithm, IEEE Transactions on Communications, COM-29 (11) (1981) 1694– 1701.

[23]      Xu, K. Gerla, M. A heterogeneous routing protocol based on a new stable clustering scheme, in: Proceeding of IEEE Military Communications Conference (MILCOM 2002), Anaheim, CA, October 2002.

[24]      Nagpal, R. Coore, D. An algorithm for group formation in an amorphous computer, in: Proceedings of the 10th International Conference on Parallel and Distributed Systems (PDCS’98), Las Vegas, NV, October 1998.

[25]      Bandyopadhyay, S. Coyle, E. An energy efficient hierarchical clustering algorithm for wireless sensor networks, in: Proceedings of the 22nd Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM 2003), San Francisco, California, April 2003.

[26]      Baker, D.J. Ephremides, A. The architectural organization of a mobile radio network via a distributed algorithm, IEEE Transactions on Communications, COM-29 (11) (1981) 1694– 1701.

[27]      Baker, D.J. Ephremides, A. Flynn, J.A. The design and simulation of a mobile radio network with distributed control, IEEE Journal on Selected Areas in Communications (1984) 226–237



خرید و دانلود پروژه ارائه الگوریتمی جهت کاهش مصرف انرژی در شبکه های حسگر بی سیم. doc


پروژه رشته میکانیک با موضوع مقدمه ای بر رباتیک. doc

پروژه رشته میکانیک با موضوع مقدمه ای بر رباتیک. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 60 صفحه

 

مقدمه:

اتوماسیون در بخشهای مختلف صنعت و کارهای تولیدی در چند دهه اخیر ظهور پیدا کرده است و روز به روز نیز در حال توسعه می باشد. بیش از چند دهه از ظهور کارخانجات کاملاً مکانیزه که در آنها تمامی پروسه ها اتوماتیک بوده و نیروی انسانی در آن نقش اجرائی ندارد، نمی گذرد. اما در چند ساله اخیر شاهد بوجود آمدن کارخانجات مکانیزه ای بوده ایم که طراحی، ساخت و نحوه کار آنها واقعاً حیرت انگیز است. ایده و دانش کنترل اتوماتیک و استفاده از سیستمهای مکانیزه در کارخانجات به جنگ جهانی دوم می رسد. ما تحولات عظیم و چشمگیر آن در سالهای اخیر بوقوع پیوسته است.

رباتها جدیدترین مرحله تلاش انسان جهت صنایع اتوماتیک به شمار می روند. رباتها آن دسته از ماشینهای ساخت بشر هستند که لزوماً حرکتهایی شبیه انسان ندارند ولی توان تصمیم گیری و ایجاد و کنترل فعالیتهای از پیش تعیین شده را دارند.

 

فهرست مطالب:

مقدمه

تعریف ربات

دسته بندی رباتها

1-3-دسته بندی اتحادیه رباتهای ژاپنی

2-3- دسته بندی مؤسسه رباتیک آمریکا

3-3- دسته بندی اتحادیه فرانسوی رباتهای صنعتی

اجزاء اصلی یک ربات

1-4- بازوی مکانیکی ماهر(Mechanical Manipulator)

2-4- سنسورها

3-4- کنترلر

کنترلرهای رباتها کلاً به 5 دسته تقسیم بندی می شوند :

4-4- واحد تبدیل توان

5-4- محرک مفاصل

طبقه بندی رباتها

1-5- طبقه بندی رباتها از نقطه نظر کاربرد

1-1-5- رباتهای صنعتی

2-1-5- رباتهای شخصی و علمی

3-1-5- رباتهای نظامی

2-5- طبقه بند از نقطه نظر استراتژی کنترل در نسلهای ربات

1-2-5- نسل اول

2-2-5- نسل دوم

3-2-5- نسل سوم

4-2-5- نسل چهارم

3-5- طبقه بندی از نقطه نظر محرک مفصلها

1-3-5- سیستمهای الکتریکی

1-1-3-5- موتورهایDC 

2-1-3-5- مقایسه موتورهای DC

5-3-1-3- موتورهای AC

4-1-3-5- مزایا و معایب سیستمهای الکتریکی

2-3-5- سیستمهای هیدرولیکی

1-2-3-5- مزایا و معایب سیستم های هیدرولیکی

3-3-5- سیستمهای پنوماتیکی

1-3-3-5- مزایا و معایب سیستمهای پنوماتیک

4-5- طبقه بندی از نقطه نظر هندسه حرکت

1-4-5- مختصات کارتزین(Cartesian - Coordinate

2-4-5- مختصات استوانه ای (Cylindrical - Coordinate)

3-4-5- مختصات کروی (Spherical - Coordinate)

4-4-5- مختصات لولایی (دورانی)      (Articulated - Coordinate)

5-5- طبقه بندی از نقطه نظر کنترل حرکت

1-5-5- کنترل غیر سرو مکانیزم (Non - Servo Control)

2-5-5- کنترل سرو مکانیزم (Servo Controlled)

5-5-2-1- روش کنترلی نقطه به نقطه (Point to Point)

2-2-5-5- روش کنترلی مسیر پیوسته  (Continous Path)

6- مشخصات ربات

1-6- تعداد محورها

2-6- ظرفیت حمل بار و حداکثر سرعت (Payload and Velocity)

3-6- دسترسی و تحریک (Reach and Stroke)

4-6- جهت گیری دست

5-6- قابلیت تکرار و دقت (Accuracy and Repeatability)

7- مشخصات رباتهای صنعتی

8- سیستم های انتقال قدرت

1-8- انواع چرخ دنده ها

1-1-8- چرخ دنده های ساده یا صاف  (Spur Gears)

2-1-8- چرخ دنده های حلزونی (Worm Gears)

3-1-8- چرخ دنده های مارپیچ   (Helical Gears)

4-1-8- چرخ دنده های مخروطی (Bevel Gears)

2-8- پیچهای هدایت (جلوبر)    (Lead Screw)

3-8- پیچهای ساچمه ای یا بلبرینگی (Ball Screw)

4-8- محرکهای منظم   (Harmonic Drives)

5-8- اجزای مکانیکی انعطاف پذیر، تسمه ها

1-5-8- تسمه تخت (Flat Belts)

2-5-8- تسمه های ذوزنقه ای یا  (V – Beltsv)

3-5-8- تسمه های دندانه دار (Timing Belts)

6-8- زنجیرها و چرخ زنجیرها

7-8- کابل یا طناب سیمی     (Cable Or Wire Rope)

8-8- کوپلرها (Couplers)

9-8- بادامک ها (Cams)

9- مچ ها

1-9-2- پیکربندیهای مچ

10- عوامل نهایی

1-10- گیره ها (Grippers)

1-2-10- مکانیزمهای گیره

3-10- تقسیم بندی گیره ها براساس نحوه قرار دادن جسم

4-10- تقسیم بندی گیره ها براساس نحوه کنترل

1-4-10- عوامل نهایی غیرقابل کنترل

2-4-10- عوامل نهایی تحت کنترل

3-4-10-عوامل نهایی ردیفی ثابت

4-4-10- عوامل نهایی قابل تنظیم

5-10- تقسیم بندی گیره ها براساس تعداد حمل کار

1-5-10- یک موقعیته

2-5-10- چند موقعیته

1-2-5-10- عملکرد متوالی (Sequential - Action)

2-2-5-10- عملکرد موازی (Parallel - Action)

3-2-5-10- عملکرد ترکیبی (Composite - Action)

6-10- تقسیم بندی گیره ها براساس نحوه اتصال به مچ

1-6-10- غیر قابل جدا شدن

2-6-10- قابل جایگزینی

3-6-10- قابل جدا شدن سریع

4-6-10- قابل جدا شدن اتوماتیک

11- خلاصه



خرید و دانلود پروژه رشته میکانیک با موضوع مقدمه ای بر رباتیک. doc


پروژه بررسی و شرح عملکرد کلی اتومبیل پراید. doc

پروژه بررسی و شرح عملکرد کلی اتومبیل پراید. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 38 صفحه

 

چکیده:

موتور پراید دارای سیلندر چدنی و سر سیلندر آلومینیومی است. برای گردش میل لنگ، پنج محور ثابت در نظر گرفته شده است برای هر سیلندر یک سوپاپ ورود وی یک سوپاپ خروج در نظر گرفته شده است و حرکت آن هم توسط یک میل سوپاپ که در سیلندر قرار دارد و حرکت چرخش خود را از میل لنگ توسط تسمه میگیرد و استفاده از تسمه هم باعث کم شدن سرو صدا می شود و حرکت نوسانی بادامک ها میل سوپاپ مستقیماً به اسبکها وارد می شود و سوپاپها را باز و بسته می کند.

سیستم روغن کاری از نوع تحت فشار است و جریان روغن پس از عبور از یک فیلتر که به صورت سری در مدار جریان روغن تعبیه شده است به دیگر مسیر یا هدایت می شود. پمپ روغن از نوع دور موتوری غیر هم مرکز است و چرخش خود را از انتهای جلوی میل لنگ کسب می کند. به دلیل برابری دور میل لنگ و روتورهای پمپ و همچنین بزرگی نسبی روتورها، توان بالایی در تأمین روغن مورد نیاز موتور دارد.

موتور و ؟؟ به صورت متصل به همه کثیر و در جهت محور عرضی اتومبیل به روی شاخص نصب می شود و نیروی خود را توسط دو عدد پلوس با اتصلات ویژه به چرخهای جلوی اتومبیل انتقال می دهند.

 

فهرست مطالب:

روغن موتور        

بازدید سیستم خنک کننده       

بازدید سیستم جرقه زنی       

بازرسی و تنظیم لقی سوپاپ ها          

تعمیرات موتور     

سیستم روغن کاری            

واترپمپ 

عیوب کلاچ ونحوه تشخیص آن          

شرح عملکرد سیستم ترمز    

بازکردن و نصب و بستن لنتهای ترمز چرخ جلو  

بازکردن و تعمیر و نصب مجدد پمپ اصلی ترمز

تشریح کلی گیربکس پراید    

سیستم جرقه زنی   

سیستم جرقه زنی پلاتین دار  

نمای کلی سیستم فرمان        

بازدید ،تعمیر و نگهداری فرمان روی اتومبیل    

پیاده و سوار کردن سیبک رابط میل فرمان          



خرید و دانلود پروژه بررسی و شرح عملکرد کلی اتومبیل پراید. doc