نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری

اختصاصی از نیک فایل تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری دانلود با لینک مستقیم و پر سرعت .

تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری


پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS

 

 تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری

 

 

 

فهرست مطالب .................................................................................................................................................................................... یک
فهرست شکلها ............................................................................................................................................................................... هشت
فهرست جداول ................................................................................................................................................................................. یازده
فهرست علائم و اختصارات ........................................................................................................................................................... دوازده
چکیده ...................................................................................................................................................................................................... 1
مقدمه ....................................................................................................................................................................................................... 2
3 ........................................................................................................................ . IMS فصل اول- مروری برمعماری امنیتی شبکه
4 ..................................................................................................................................................................... . IMS -1 مقدمه ای بر -1
4 .................................................................................................................................................................... IMS -2 اهداف شبکه -1
5 ........................................................................................................................................................... . IMS -3 مروری برمعماری -1
5 .............................................................................................................................. . IMS -1 گره های زیر سیستم هسته -3 -1
6 .................................................................................................................................... SLF و HSS -2 منابع اطلاعاتی -3 -1
7 ............................................................................................................................................................................ CSCF -3 -3 -1
7 ...................................................................................................................................................................... . P-CSCF -4 -3 -1
7 ....................................................................................................................................................................... . I-CSCF -5 -3 -1
7 ...................................................................................................................................................................... . S-CSCF -6 -3 -1
8 ................................................................................................................................................................................... AS -7 -3 -1
8 .................................................................................................................................................................. OSA-SCS -8 -3 -1
8 .......................................................................................................................................................................... . IM-SS -9 -3 -1
8 ........................................................................................................................................................................... MRF -10 -3 -1
9 ........................................................................................................................................................................ BGCF -11 -3 -1
9 ...........................................................................................................................................................................SGW -12 -3 -1
9 ...................................................................................................................................................................... . MGCF -13 -3 -1
9 ........................................................................................................................................................................ MGW -14 -3 -1
10 .............................................................................................................................. . IMS -4 سکوی انتقال سرویس در شبکه -1
ز
10 ........................................................................................................................................ IMS -5 مقدمه ای برامنیت در شبکه -1
10 ...................................................................................................................................... IMS -6 معماری امنیتی دستیابی به -1
13 ...................................................................................................................................... . IMS -7 مکانیزم امنیتی دستیابی به -1
-1 تصدیق اصالت و کلید توافقی . ................................................................................................................................... 14 -7 -1
14 ...................................................................................................... SN به HE -2 توزیع اطلاعات تصدیق اصالت از -7 -1
-3 تصدیق اصالت و توافق روی کلید . ............................................................................................................................ 15 -7 -1
و تصدیق اصالت کوتاه مدت برای حوزه شبکه .................................................................... 18 IMSI -4 گستردگی -7 -1
19 ............................................................................. HLR به SGSN/VLR -5 اعلام عدم تصدیق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصدیق اصالت . ........................................................................................................................... 20 -7 -1
-7 طول پارامترهای تصدیق اصالت ............................................................................................................................... 20 -7 -1
-8 تصدیق اصالت محلی و برقراری ارتباط . .................................................................................................................. 20 -7 -1
-1 ایجاد کلید رمزنگاری و صحت . ..................................................................................................................... 20 -8 -7 -1
-2 بررسی مد صحت و رمزنگاری . ...................................................................................................................... 21 -8 -7 -1
21 ................................................................................................................... . CK و IK -3 طول عمر کلیدهای -8 -7 -1
-4 تعریف کلید صحت و رمزنگاری . ................................................................................................................... 22 -8 -7 -1
-9 فرآیند تنظیم مد امنیتی . ........................................................................................................................................... 23 -7 -1
-10 روش حفاظت صحت داد هها ................................................................................................................................... 24 -7 -1
-11 پارامترهای ورودی الگوریتم صحت ....................................................................................................................... 24 -7 -1
24 ............................................................................................................................................... . COUNT-I -1 -11 -7 -1
25 .................................................................................................................................................................. IK -2 -11 -7 -1
25 ..................................................................................................................................................... . FRESH -3 -11 -7 -1
26 ......................................................................................................................................... DIRECTION -4 -11 -7 -1
26 ............................................................................................................................................. MESSAGE -5 -11 -7 -1
-12 محرمانه کردن داد ههای لینک دسترسی .............................................................................................................. 26 -7 -1
-13 لایه رمزنگاری . ............................................................................................................................................................ 26 -7 -1
-14 روند رمزنگاری . ........................................................................................................................................................... 26 -7 -1
-15 پارامترها ورودی الگوریتم رمزنگاری ..................................................................................................................... 27 -7 -1
27 ............................................................................................................................................. . COUNT-C -1 -15 -7 -1
ح
27 ................................................................................................................................................................ CK -2 -15 -7 -1
28 ................................................................................................................................................ . BEARER -3 -15 -7 -1
28 ........................................................................................................................................ DIRECTION -4 -15 -7 -1
28 ................................................................................................................................................ LENGTH -5 -15 -7 -1
-8 جمع بندی ................................................................................................................................................................................. 28 -1
29 .......................................................................................................... . IMS فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه
-1 مقدمه ای بر اقسام تهاجمات امنیتی . ..................................................................................................................................... 30 -2
-2 تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبک هها ....................................................................................... 30 -2
-1 تهاجم های غیر فعال ................................................................................................................................................... 30 -2 -2
-2 تهاجم های فعال . ......................................................................................................................................................... 32 -2 -2
33 .............................................................................................................................. . IMS -3 اقسام تهاجم های امنیتی شبکه -2
بر اساس ارتباط با زمان .......................................................................... 34 AS-IMS -1 اقسام تهاجم های امنیتی -3 -2
-2 تعریف تهاجمات وابسته به زمان و مستقل از زمان .............................................................................................. 34 -3 -2
-3 برخی از اقسام تهاج مهای وابسته به زمان . ............................................................................................................. 35 -3 -2
35 ................................................................................................................. . TCP-SYN -1 تهاجم سی لآسای -3 -3 -2
36 ................................................................................................................................................ . Smurf -2 تهاجم -3 -3 -2
36 ..................................................................................... . SIP -3 تهاجم سی لآسای مستقل از زمان پیغامهای -3 -3 -2
-4 برخی از اقسام تهاج مهای مستقل از زمان . ............................................................................................................ 37 -3 -2
37 ............................................................................................................................ SQL -1 تهاجم های نفوذ به -4 -3 -2
37 .............................................................................................. . SIP -2 تهاجم وابسته به زمان رگبار پیغامهای -4 -3 -2
40 ............................................................................ . IMS -5 دسته بندی تهاجم ها بنا به نقطه نفوذ آ نها در شبکه -3 -2
40 ........................................................................................................................... . CSCF -6 اقسام تهاجم های امنیتی -3 -2
40 ................................................................................. . P-CSCF -1 تهاجم جعل اعتبار به وسیله دور زدن -6 -3 -2
-2 تهاجم بوسیله نقصا نهای توپولوژی شبکه ................................................................................................. 41 -6 -3 -2
41 ................................................................................................ CANCEL -3 تهاجم تقلب مالیاتی بوسیله -6 -3 -2
-4 حمله واسط هگرانه ............................................................................................................................................ 42 -6 -3 -2
42 ....................................................................................................................... BYE -5 تهاجم به وسیله پیغام -6 -3 -2
ط
43 ............................................................................................................................... HSS -7 اقسام تهاجم های امنیتی -3 -2
43 .................................................................................................................................... . SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگی............................................................................................................................. 43 -7 -3 -2
43 ...................................................................................................................... SIP-AS -8 اقسام تهاجم های امنیتی -3 -2
-1 تهدید صحت اطلاعات کاربر ......................................................................................................................... 44 -8 -3 -2
-2 غیر محرمانه ماندن کاربران . .......................................................................................................................... 45 -8 -3 -2
-9 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله ........................................................................................ 44 -3 -2
45 ..................................................................................................................................... SIP Parser -1 تهاجم -9 -3 -2
45 .................................................................................................... SIP -2 تهاجم پیغامهای تغییر شکل یافته -9 -3 -2
-3 هدر با مقادیر گوناگون ................................................................................................................................... 45 -9 -3 -2
-4 پیغامهای بسیار طولانی................................................................................................................................... 46 -9 -3 -2
46 ........................................................................................................................... . UTF -5 پیغام فاقد کدینگ 8 -9 -3 -2
46 ................................................................................................................. SIP -6 پیغامهای اختلال زنجیر های -9 -3 -2
46 .................................................................................................................................... ACK -7 تهاجم اختلال -9 -3 -2
47 ..................................................................................................................................... BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههای مخرّب . ............................................................................................................................... 47 -9 -3 -2
47 ..................................................................................................................... . P-CSCF -10 تهاجم شناسایی -9 -3 -2
47 ............................................................................................................................. DNS Cache -11 تهاجم -9 -3 -2
47 ................................................................................................................. SIP 301/ -12 تهاجم پیغام 302 -9 -3 -2
-13 حمله غیر قانونی . .......................................................................................................................................... 48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته ............................................................................................................................... 48 -9 -3 -2
48 ................................................................................................................................. . DDoS و DoS -10 تهاجم های -3 -2
49 .................................................................................................. . IMS در شبکه DDoS و DoS -11 تهاجم های -3 -2
52 ............................................................................. . IMS در شبکه DDoS و DoS -12 شبیه سازی تهاجم های -3 -2
-4 نتیجه گیری ............................................................................................................................................................................... 54 -2
55 .................................................................................................................. . IMS فصل سوم- تهدیدها وآسیب پذیریهای شبکه
-1 لزوم شناخت ریسکها و آسی بپذیریهای امنیتی ................................................................................................................. 56 -3
ی
-2 اقسام منابع تهاج مها و آسی بپذیریهای وارد بر شبکه ...................................................................................................... 56 -3
61 ..................................................................................................................................................................... . TVRA -3 معرفی -3
-1 اهداف امنیتی . ........................................................................................................................................................ 61 -3 -3
-2 سرمایه ..................................................................................................................................................................... 61 -3 -3
-3 ضعفها . ................................................................................................................................................................... 62 -3 -3
-4 وقایع ناخواسته . ...................................................................................................................................................... 62 -3 -3
-5 تهاجم ..................................................................................................................................................................... 62 -3 -3
-6 خانواده مهاجم . ....................................................................................................................................................... 62 -3 -3
-7 آسیب پذیری . .......................................................................................................................................................... 62 -3 -3
و لزوم آن ............................................................................................. 63 IMS -4 بررسی جامع مدل آنالیز آسی بپذیریهای -3
64 ................................................................................................................................... . IMS -5 بررسی آسیب پذیریهای شبکه -3
-1 اهداف امنیتی . ........................................................................................................................................................ 64 -5 -3
-1 محرمانگی ................................................................................................................................................... 64 -1 -5 -3
-2 صحت .......................................................................................................................................................... 65 -1 -5 -3
-3 دسترسی . .................................................................................................................................................... 64 -1 -5 -3
-4 صدورصورت حساب .................................................................................................................................. 64 -1 -5 -3
-5 تصدیق اصالت . ........................................................................................................................................... 65 -1 -5 -3
-6 قابلیت کنترل . ............................................................................................................................................ 65 -1 -5 -3
-2 سرمایه ..................................................................................................................................................................... 65 -5 -3
-3 ضعف ...................................................................................................................................................................... 65 -5 -3
-4 تهاجم ..................................................................................................................................................................... 68 -5 -3
68 .................................................................................................................................................. . IMS -5 مکان ها در -5 -3
-6 رخداد ناخواسته ..................................................................................................................................................... 68 -5 -3
69 ......................................................................................................................................... . IMS -7 آسیب پذیریهای -5 -3
-6 جمع بندی . ................................................................................................................................................................................. 70 -3
فصل چهارم- تشخیص تهاجم، دفاع و مقابله ................................................................................................................................ 71
ک
-1 مقدمه ای بر تشخیص تهاجم و معیارهای آن ..................................................................................................................... 72 -4
-2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم ............................................................................................. 72 -4
-1 دیوار آتش ..................................................................................................................................................................... 72 -2 -4
-2 لیست خاکستری، سفید و سیاه ............................................................................................................................... 73 -2 -4
73 ............................................................................................................................................................... IDP و IDS -3 -2 -4
76 .............................................................................................................................................................................. TLS -4 -2 -4
77 ......................................................................................................................................................................... . IPSec -5 -2 -4
-3 دسته بندی روشهای تشخیص تهاجم . .................................................................................................................................. 77 -4
-1 روش تشخیص تهاجم غیرمتعارف . ........................................................................................................................... 77 -3 -4
-2 روش تشخیص سواستفاده ......................................................................................................................................... 77 -3 -4
-4 جمع بندی ................................................................................................................................................................................. 78 -4
و ارائه روشی برای مقابله ................. 79 CUSUM به کمک الگوریتم DDoS فصل پنجم- تشخیص تهاجم سی لآسای
-1 تشخیص و مقابله با تهاجم .................................................................................................................................................... 80 -5
-2 معیارهای تشخیص تهاجم ..................................................................................................................................................... 80 -5
-3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله ............................................................................................. 80 -5
81 ........................................................................................................................................... . CUSUM -4 آشنایی با الگوریتم -5
83 ............................................................................................................... EWMA با به کارگیری CUSUM -5 الگوریتم -5
84 ................................................................................................................. z-score با به کارگیری CUSUM -6 الگوریتم -5
-7 شبیه سازی ترافیک نرمال شبکه ......................................................................................................................................... 85 -5
-8 شبیه سازی اقسام تهاجم ها .................................................................................................................................................... 86 -5
-1 تهاجم نرخ ثابت ............................................................................................................................................................ 86 -8 -5
-2 تهاجم نرخ افزایشی ...................................................................................................................................................... 86 -8 -5
-3 تهاجم پالسی ................................................................................................................................................................ 87 -8 -5
-4 تهاجم پالسی تدریجی ................................................................................................................................................ 87 -8 -5
88 .......................................................................................... EWMA با به کارگیری CUSUM -9 شبیه سازی الگوریتم -5
89 ......................................................................................... z-score با به کارگیری CUSUM -10 شبیه سازی الگوریتم -5
-11 شبیه سازی تشخیص تهاجم . ............................................................................................................................................... 89 -5
ل
89 ..................................... EWMA و با به کارگیری CUSUM -12 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
91 ....................................... z-score و با به کارگیری CUSUM -13 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
-14 ارزیابی الگوریتم های تشخیص تهاجم . .............................................................................................................................. 94 -5
-15 مقابله با تهاجم در الگوریتم ارائه شده .............................................................................................................................. 94 -5
-16 مراحل حذف پکتهای جعلی . ............................................................................................................................................ 95 -5
های روی هر واسط داخلی یا خارجی . ................................................................................. 95 IP -1 بررسی آدرس -16 -5
های رزرو شده .......................................................................................................................... 95 IP -2 بررسی آدرس -16 -5
96 ............................................................................................................................................................ TTL -3 بررسی -16 -5
96 .................................................................................................................................... . TCP -4 استفاده از ویژگیهای -16 -5
97 ................................................................................................. TCP -1 ویژگی اندازه پنجره در هدر پکت -4 -16 -5
97 .............................................................................................................. . TCP -2 ویژگی ارسال مجدد پکت -4 -16 -5
97 ................................................................................................................................................................ OS -5 خواص -16 -5
-17 نتیجه گیری ............................................................................................................................................................................ 97 -5
فصل ششم- نتیجه گیری و پیشنهادات ......................................................................................................................................... 98
واژه نامه ............................................................................................................................................................................................. 101
109............................................................................................................................................................................ Abbreviation
منابع و مراجع ..


دانلود با لینک مستقیم


تحلیل حرارتی مغناطیسی ترانسفورماتورهای توزیع تحت شرایط نامتعادل

اختصاصی از نیک فایل تحلیل حرارتی مغناطیسی ترانسفورماتورهای توزیع تحت شرایط نامتعادل دانلود با لینک مستقیم و پر سرعت .

تحلیل حرارتی مغناطیسی ترانسفورماتورهای توزیع تحت شرایط نامتعادل


پایان نامه ارشد برق تحلیل حرارتی مغناطیسی ترانسفورماتورهای توزیع تحت شرایط نامتعادل

 

 

 

 

 

چکیده:

اهمیت تحلیل مغناطیسی و حرارتی در ماشین های الکتریکی از جمله ترانسفورماتورها بر همگان روشن می باشد. همانطور که می دانیم بحث تحلیل مغناطیسی و تحلیل حرارتی از یکدیگر جدا نبوده و با یکدیگر در ارتباط می باشند. لذا تصمیم گرفته شده در این پایان نامه به تحلیل حرارتی – مغناطیسی ترانسفورماتورهای توزیع تحت شرایط نامتعادل توسط نرم افزار Maxwell بپردازیم. در ابتدا به کارهای صورت گرفته در این زمینه پرداخته شده است. در فصل دوم به تحلیل مغناطیسی ترانسفورماتور توزیع تحت شرایط متعادل می پردازیم. با توجه به نتایج به دست آمده در این فصل تحلیل حرارتی ترانسفورماتور در شرایط متعادل در فصل سوم مورد بررسی قرار گرفته اتس. در نهایت در فصل چهارم با اعمال شرایط نامتعادل به مسئله مورد نظر تحلیل مغناطیسی و حرارتی را مورد بررسی و ارزیابی قرار می دهیم. با توجه به نتایج به دست آمده از تحلیل مورد نظر به این نتیجه می رسیم که در بعضی از موارد، شرایط نامتعادلی ایجاد شده می تواند باعث افزایش تلفات و در نتیجه افزایش دما در قسمت های مختلف و کاهش عمر ترانسفورماتور مورد نظر گردد.

مقدمه:

پس از ظهور ترانسفورماتور به تولید و توزیع برق متناوب توجه ویژه ای شد. به این دلیل که می توان با بالا بردن ولتاژ با ترانسفورماتور در سمت تولید و پایین آوردن آن در سمت مصرف میزان تلفات خط انتقال را کاهش داد و با افت ولتاژ در خط انتقال نیز مقابله کرد. با توجه به اهمیت روزافزون صنعت برق، متناوب بودن آن و لزوم تبدیلات ولتاژ نیاز شدیدی به ترانسفورماتور و تکامل آنها در صنعت برق احساس می شود. ترانسفورماتورها از اجزای مهم و گران قیمت در شبکه های قدرت هستند و با توجه به محل و نوع استفاده از آنها در خطوط انتقال و توزیع تقسیم بندی می شوند. ترانسفورماتورهای توزیع مهیا کردن انرژی برق برای مصارف عمومی را به عهده دارند. لذا تحلیل های مختلفی بر روی انواع ترانسفورماتورها توسط مدل ها و نرم افزارهای مختلف صورت پذیرفته است. یکی از این موارد تحلیل مغناطیسی و حرارتی می باشد که در این پایان نامه به این مورد پرداخته شده است.

به دلیل ساختار هندسی پیچیده ماشین های الکتریکی و همچنین مشخصه های غیرخطی مواد مورد استفاده حل مسائل میدانی به روش تحلیلی دشوار است. از این رو در بیشتر موارد فقط حل های عددی امکان پذیر می باشد. بدین منظور روش اجزاء محدود یک روش عددی مناسب است. این روش امکان حل مسئله میدان را با وجود تغییرات زمانی میدان، ناهمگنی مواد و غیر یکنواختی و مشخصه غیرخطی آنها فراهم می سازد. با استفاده از روش اجزای محدود کل ناحیه مورد تحلیل به نواحی کوچکتر به نام اجزاء محدود تقسیم شده و معادلات میدان به هرکدام از این نواحی اعمال می شود.

امروزه روش اجزای محدود رایج ترین روش جهت حل مسائل برداری است. مطالعه توزیع میدان، به ویژه در مسائل الکترومغناطیسی مزایای متعددی دارد. این عمل تحلیل های جزئی و دقیق محلی را ممکن می سازد که از نقاط بارز نتایج این تحلیل می توان به گرادیان خطرناک میدان، شدت میدان مغناطیسی، اشباع و مانند آن اشاره کرد. همچنین تخمین خوبی از عملکرد ادوات الکترومغناطیسی تحت مطالعه فراهم می سازد (به ویژه زمانی که روش های تحلیلی نتایج قابل قبول به دست نمی دهند). و سرانجام با این تحلیل تعداد قطعات نمونه ساخته شده به مقدار قابل ملاحظه ای کاهش می یابد.

تعداد صفحه : 130

 


دانلود با لینک مستقیم


پایان نامه کارشناسی ارشد مهندسی عمران تحلیل رلزه ای لوله های انتقال دارای خوردگی و روش های مقاوم سازی آنها

اختصاصی از نیک فایل پایان نامه کارشناسی ارشد مهندسی عمران تحلیل رلزه ای لوله های انتقال دارای خوردگی و روش های مقاوم سازی آنها دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی ارشد مهندسی عمران تحلیل رلزه ای لوله های انتقال دارای خوردگی و روش های مقاوم سازی آنها


پایان نامه کارشناسی ارشد مهندسی عمران تحلیل رلزه ای لوله های انتقال دارای خوردگی و روش های مقاوم سازی آنها

دانلود پایان نامه کارشناسی ارشد مهندسی عمران تحلیل رلزه ای لوله های انتقال دارای خوردگی و روش های مقاوم سازی آنها  با فرمت pdfدر 185صفحه.

این پایان نامه جهت ارائه در مقطع کارشناسی ارشد رشته مهندسی عمران طراحی و تدوین گردیده است . و شامل کلیه مباحث مورد نیاز پایان نامه ارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این پایان نامه را با قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده از منابع اطلاعاتی و بالابردن سطح علمی شما در این سایت ارائه گردیده است.                                                


دانلود با لینک مستقیم


پایان نامه بررسی ساختار واجی و تحلیل معنایی بیست سوره ی پایانی قرآن کریم، در قالب نظریه ی سیستمی‌_ نقشی هلیدی

اختصاصی از نیک فایل پایان نامه بررسی ساختار واجی و تحلیل معنایی بیست سوره ی پایانی قرآن کریم، در قالب نظریه ی سیستمی‌_ نقشی هلیدی دانلود با لینک مستقیم و پر سرعت .

پایان نامه بررسی ساختار واجی و تحلیل معنایی بیست سوره ی پایانی قرآن کریم، در قالب نظریه ی سیستمی‌_ نقشی هلیدی


پایان نامه بررسی ساختار واجی و تحلیل معنایی بیست سوره ی پایانی قرآن کریم، در قالب نظریه ی سیستمی‌_ نقشی هلیدی

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:319

پایان نامه ی کارشناسی ارشد در رشته ی
زبانشناسی، گرایش آموزش زبان فارسی به غیر فارسی زبانان

فهرست مطالب:

 عنوان                                                                                                     صفحه                                                       
1- 1 - کلیات    2
1-2-  1- زبان قرآن و زبانشناسی جدید    3
1-2-2- زبان عربی    5
1-2- 3- تحلیل گفتمان    7
1-2- 4 -  متن    8
1-2- 5-  موسیقی درونی و نظم آهنگ    9
1-3- هدف پژوهش    10
1-4-  اهمیت پژوهش    11
1-5- سؤالات پژوهش    12
2  - 1 – مقدمه    14
2- 2-  زبانشناسی و دیدگاه‌ها    15
2 – 2- 1-  زبان    16
2- 2- 2- تحلیل متن و گفتمان    17
2 – 2- 3- نظریۀ سیستمی- نقشی هلیدی    18
2-2-4-  آواشناسی و واجشناسی    22
2 – 3- قرآن و دیدگاه‌ها    25
2- 3 – 1-  ترجمه و تفسیر قرآن    26
2- 4-  قرآن و زبانشناسی    29
2- 4- 1- زبان قرآن و ساختار آن    29
2 – 4- 2-  اشارات زبانشناختی قرآن    30
2 - 4 -3-   قرآن : آواشناسی، تجوید و موسیقی کلام    31
2 -4 – 4-  تحلیل متنی و گفتمانی قرآن    34
3-  1-  مقدمه    41
3- 2- داده‌های پژوهش    41
3 – 3-  چارچوب نظری پژوهش    42
3 - 3 – 1-  جایگاه معنا و دستور در رویکرد هلیدی    43
3 -3 – 2- مروری بر فرا نقش‌های معنایی در نظریۀ هلیدی    45
3 – 4-  شیوۀ تجزیه و تحلیل سوره‌ها    48
3 - 4 -  1-  تعیین بسامد آوایی و هجایی هر سوره    48
3 – 4- 2- تعیین فرا نقش‌های‌اندیشگانی، بینا فردی و متنی در متن سوره‌ها    50
3 – 5- شیوۀ ارائۀ نتایج    51
4 - 1 – مقدمه    54
4  - 2- تین(95)    54
4 – 2- 1- کلیات سوره    54
4 - 2 – 2- نمایش آوایی، هجایی، نوشتاری و ترجمۀ سوره    55
4 – 2- 3-  بافت فرهنگی    56
4- 2- 4- تجزیه و تحلیل آوایی سوره    57
4- 2- 5- تجزیه و تحلیل معنایی سوره    61
4- 2- 6-  نتیجه گیری    67
4 -3-  علق(96)    67
4 -3 -1-  کلیات سوره    67
4 – 3- 2- نمایش آوایی، هجایی، نوشتاری و ترجمۀ سوره    68
4 -3 - 3 -  بافت فرهنگی    70
4 -3 -4 -  تجزیه و تحلیل آوایی سوره    72
4 -2 -5 -  تجزیه و تحلیل معنایی سوره    77
4 -3 -6 -  نتیجه گیری    90
4 -4 - قدر(97)    91
4 -4 - 1 - کلیات سوره    91
4 – 4- 2- نمایش آوایی، هجایی، نوشتاری و ترجمۀ سوره    92
4 - 4 – 3- بافت فرهنگی    92
4 – 4- 4- تجزیه و تحلیل آوایی سوره    93
4 - 4 – 5- تجزیه و تحلیل معنایی سوره    99
4 -4 – 6-  نتیجه گیری    103
4 -5 - بینه (98)    104
4 -5- 1- کلیات سوره    104
4 – 5- 2- نمایش آوایی، هجایی، نوشتاری و ترجمۀ سوره    105
4 – 5- 3- تجزیه و تحلیل آوایی سوره    107
4 -5 -4 -  تجزیه و تحلیل معنایی سوره    110
4 -5 -5 -  نتیجه گیری    115
4 - 6 - زلزال(99)    116
4 -6- 1-  کلیات سوره    116
4 -6- 2- نمایش آوایی، هجایی،  نوشتاری و ترجمۀ سوره    117
4 -6 -3 -  تجزیه و تحلیل آوایی سوره    118
4 - 6 -4-  تجزیه و تحلیل معنایی سوره    123
4 - 6 -5-  نتیجه گیری    127
4 - 7 - والعادیات(99)    128
4 -7 – 1- کلیات سوره    128
4 – 7- 2- نمایش آوایی،هجایی،نوشتاری و ترجمۀ سوره    129
4 -7 -3 -  بافت فرهنگی    131
4 - 7 -4-  تجزیه و تحلیل آوایی سوره    131
4 -7 – 5-  تجزیه و تحلیل معنایی سوره    136
4 - 7 -6-  نتیجه گیری    140
4 -8- القارعه(101)    140
4 - 8 -1 -کلیات سوره    140
4 – 8- 2- نمایش آوایی، هجایی، نوشتاری و ترجمۀ سوره    141
4 -8 – 3- تجزیه و تحلیل آوایی سوره    142
4 -8 -4- تجزیه و تحلیل معنایی سوره    147
4 -8 -5-  نتیجه گیری    152
4 -9 - تکاثر(102)    153
4 - 9 – 1- کلیات سوره    153
4 – 9- 2- نمایش آوایی، هجایی، نوشتاری و ترجمۀ سوره    153
4 - 9 -3- بافت فرهنگی    155
4 -9 – 4-   تجزیه و تحلیل آوایی سوره    155
4 - 9 - 5 - تجزیه و تحلیل معنایی سوره    161
4 -9 – 6-  نتیجه گیری    167
4 -10 -  عصر(103)    168
4 -10- 1 - کلیات سوره    168
4 – 10- 2- نمایش آوایی، هجایی،  نوشتاری و ترجمۀ سوره    169
4 -10 -3- بافت فرهنگی    169
4 -10 -4- تجزیه و تحلیل آوایی سوره    170
4 -10 -5 - تجزیه و تحلیل معنایی سوره    173
4 -10 -6 - نتیجه گیری    175
4 -11 - همزه(104)    176
4 -11 -1 - کلیات سوره    176
4 – 11- 2- نمایش آوایی، هجایی، نوشتاری و ترجمۀ سوره    176
4 -11 – 3-  بافت فرهنگی    178
4 -11 – 4- تجزیه و تحلیل آوایی سوره    178
4 -11- 5- تجزیه و تحلیل معنایی سوره    182
4 -11 -6 -  نتیجه گیری    186
4 -12-  فیل(105)    187
4 -12 -1- کلیات سوره    187
4 - 12 – 2- نمایش آوایی، هجایی، نوشتاری و هجایی    187
4 -12 – 3- بافت فرهنگی    188
4 -12 – 4-  تجزیه و تحلیل آوایی سوره    189
4 -12 -5-  تجزیه و تحلیل معنایی سوره    192
4 -12 -6-  نتیجه گیری    195
4 -13- قریش(106)    196
4 -13 -1 - کلیات سوره    196
4 – 13- 2- نمایش آوایی، نوشتاری و ترجمۀ سوره    197
4 -13 -3-  بافت فرهنگی    197
4 -13 -4- تجزیه و تحلیل آوایی سوره    198
4 -13 -5 -  تجزیه و تحلیل معنایی سوره    201
4 -13 -6 -  نتیجه گیری    204
4 -14 - ماعون(107)    205
4 -14 -1- کلیات سوره    205
4 – 14- 2- نمایش آوایی، هجایی، نوشتاری و ترجمۀ سوره    205
4 -14 – 3-  تجزیه و تحلیل آوایی سوره    206
4 -14 -4- تجزیه و تحلیل معنایی سوره    209
4 -14 -5 - نتیجه گیری    212
14 -15 - کوثر(108)    213
14 -15 – 1- کلیات سوره    213
4 – 15- 2- نمایش آوایی، هجایی، نوشتاری و ترجمۀ سوره    214
4 - 15 -3-  بافت فرهنگی    214
4 -15 -4- تجزیه و تحلیل آوایی سوره    215
4 -15 -5 - تجزیه و تحلیل معنایی سوره    218
4 -15 -6 - نتیجه گیری    221
4 -16 - کافرون(109)    221
4 -16 -1- کلیات سوره    221
4 – 16- 2- نمایش آوایی، هجایی، نوشتاری و ترجمۀ سوره    222
4 -16 – 3- بافت فرهنگی    222
4 -16 -4-  تجزیه و تحلیل آوایی سوره    223
4 -16 -5- تجزیه و تحلیل معنایی سوره    227
4 -16 -6 -  نتیجه گیری    231
4 -17-  نصر(110)    231
4 -17- 1- کلیات سوره    231
4 – 17- 2- نمایش آوایی، نوشتاری و ترجمۀ سوره    232
4 -17 – 3-  بافت فرهنگی    232
4 -17 -4- تجزیه و تحلیل آوایی سوره    233
4 -17 – 5- تجزیه و تحلیل معنایی سوره    236
4 -17 -6 - نتیجه گیری    239
4 -18 - تبت(مسد) (111)    240
4 -18 -1 - کلیات سوره    240
4 - 18 – 2- نمایش آوایی، نوشتاری و ترجمۀ سوره    241
4 -18 -3 -  بافت فرهنگی    241
4 -18 -4 - تجزیه و تحلیل آوایی سوره    242
4 -18 -5 - تجزیه و تحلیل معنایی سوره    246
4 -18 -6 - نتیجه گیری    249
4 -19 - اخلاص(112)    250
4 -19 – 1- کلیات سوره    250
4 - 19 – 2- نمایش آوایی، هجایی، نوشتاری و ترجمۀ سوره    250
4 -19 - 3 - بافت فرهنگی    251
4 - 19 -4 -  تجزیه و تحلیل و آوایی سوره    252
4 -19 - 5 -  تجزیه و تحلیل معنایی سوره    254
4 - 19 – 6- نتیجه گیری    258
4 -20 - فلق(113)    258
4 -20 -1 - کلیات سوره    258
4 – 20- 2- نمایش آوایی، هجایی،  نوشتاری و ترجمۀ سوره    259
4 -20 – 3-  بافت فرهنگی    260
4 -20 – 4- تجزیه و تحلیل آوایی سوره    260
4 -20 - 5 -  تجزیه و تحلیل معنایی سوره    263
4 -20 - 6 -  نتیجه گیری    267
4 -21 - ناس(114)    268
4 -21 - 1 - کلیات سوره    268
4 - 21 – 2- نمایش آوایی، هجایی، نوشتاری و ترجمۀ سوره    269
4 -21 - 3 - بافت فرهنگی    270
4 -21 – 4- تجزیه و تحلیل آوایی سوره    270
4 -21 – 5-  تجزیه و تحلیل معنایی سوره    273
4 -21 – 6-  نتیجه گیری    276
5 - 1 – مقدمه    302
5 -2-  خلاصه    302
5- 3- پیوند میان صوت و معنا    303
5- 4- تحلیل معنا بر اساس نظریۀ سیستمی- نقشی شیوه‌ای مناسب برای تفسیر قرآن    306
5 – 5-  محدودیتهای پژوهش    307
5 - 6 – پیشنهادات    308
فهرست منابع
 

فهرست جدول ها

عنوان    صفحه

جدول 4- 2- 3- 1- بسامد همخوان‌ها    60
جدول 4 – 2- 3- 2- بسامد واکه‌ها    61
جدول 4 – 2- 3- 3- بسامد ساخت هجا    61
جدول 4- 2- 5 – 1- فرآیندهای ساخت تعدی سورۀ تین    66
جدول 4- 2- 5 – 2- ساخت وجهی و زمان افعال سورۀ تین    66
جدول 4 - 3 – 4- 1- بسامد همخوان‌ها    75
جدول 4 – 3- 4- 2- بسامد واکه‌ها    76
جدول 4- 3- 4-  3- بسامد ساخت هجا    76
جدول4 - 3 – 5- 1- فرآیند‌های ساخت تعدی سورۀ علق    88
جدول 4 - 3 -5 – 2- ساخت وجهی و زمان افعال سورۀ علق    89
جدول 4 - 4 - 4 – 1-  بسامد همخوان‌ها    98
جدول 4 – 4- 4- 2- بسامد واکه‌ها    98
جدول 4 - 4 -4 – 3-  بسامد ساخت هجا    99
جدول 4 - 4 – 5- 1- فرآیندهای ساخت تعدی سورۀ قدر    102
جدول 4 - 4 – 5- 2-  ساخت وجهی و زمان افعال سورۀ قدر    103
جدول 4 - 5 -3 -1- بسامد همخوان‌ها    109
جدول 4- 5- 3- 2- بسامد واکه‌ها    110
جدول 4 – 5- 3- 3- بسامد ساخت هجا    110
جدول 4 - 5 -4 – 1-  فرآیندهای ساخت تعدی سورهی بینه    123
عنوان                                        صفحه
جدول 4 – 5- 4- 2-  ساخت وجهی و زمان افعال سوره بینه    115
جدول 4 - 6 -3- 1- بسامد همخوان‌ها    122
جدول 4 – 6- 3- 2-  بسامد واکه‌ها    123
جدول 4 – 6- 3- 3- بسامد ساخت هجا    123
جدول 4 – 6- 4- 1- فرآیندهای ساخت تعدی سورۀ زلزله    126
جدول 4 -6- 4- 2- ساخت وجهی و زمان افعال سورۀ زلزله    127
جدول 4 - 7 - 4 – 1- بسامد همخوان‌ها    135
جدول 4- 7 – 4- 2-  بسامد واکه‌ها    135
جدول 4 – 7- 4- 3- جدول ساخت هجایی    136
جدول4- 7 – 5- 1- فرآیندهای ساخت تعدی سورۀ والعادیات    139
جدول 4- 7- 5- 2-  ساخت وجهی و زمان افعال سورۀ والعادیات    139
جدول 4 – 8- 3- 1-  بسامد همخوانها    146
جدول 4 – 8- 3- 2- بسامد واکه‌ها    146
جدول 4 – 8- 3- 3- ساخت هجایی    147
جدول 4 - 8 - 4 -1- فرآیند‌های ساخت تعدی سورۀ القارعه    151
جدول 4 -8- 4- 2-  ساخت وجهی و  زمان افعال سورۀ القارعه    151
جدول 4 - 9 – 4- 1- بسامد همخوان‌ها    160
جدول  4 – 9- 4- 2- بسامد واکه    161
جدول 4 - 9 – 4- 3- بسامد ساخت هجا    161
جدول 4- 9 - 5 – 1- فرآیندهای ساخت تعدی سوره تکاثر    167
جدول 4 – 9- 5- 2- ساخت وجهی و زمان افعال سورۀ تکاثر    167
جدول 4 - 10 - 4 – 1- بسامد همخوان‌ها    172
جدول 4 – 10- 4- 2- بسامد واکه‌ها    173
جدول 4 – 10- 4 – 3- بسامد ساخت هجا    187
عنوان                                        صفحه
جدول 4 – 10- 5- 1- فرآیندهای ساخت تعدی سورۀ عصر    175
جدول4 – 10- 5- 2- ساخت و جهی و زمان افعال سورۀ عصر    175
جدول 4 - 11 -4- 1-  بسامد همخوان‌ها    181
جدول 4 – 11- 4- 2- بسامد واکه‌ها    182
جدول 4 - 11 – 4- 3- بسامد ساخت هجا    182
جدول4 - 11 – 5- 1-  فرآیندهای ساخت تعدی سوره هُمَزَه    185
جدول 4 - 11 – 5- 2- ساخت وجهی و زمان افعال سوره هُمَزَه    186
جدول 4- 12- 4- 1- بسامد همخوان‌ها    191
جدول 4- 12- 4- 2- بسامد واکه‌ها    191
جدول 4 – 12- 4- 3- بسامد ساخت  هجا    192
جدول 4 -12- 5- 1-.فرآیندهای ساخت تعدی سورۀ فیل    195
جدول 4 – 12- 5- 2- ساخت وجهی و زمان افعال سوره فیل    195
جدول 4 – 13- 4- 1- بسامد همخوان‌ها    200
جدول 4- 13- 4 – 2- بسامد واکه‌ها    201
جدول 4- 13 - 4 -3- بسامد ساخت هجا    201
جدول 4 - 13 – 5- 1-  فرآیندهای ساخت تعدی سورۀ قریش    204
جدول 4 - 13 – 5- 2- ساخت وجهی و زمان افعال سورۀ قریش    204
جدول 4 -14- 3- 1- بسامد همخوان‌ها    208
جدول 4 – 14- 3-  2- بسامد واکه‌ها    209
جدول4 - 14 -3- 3- بسامد ساخت هجا    209
جدول 4 - 14 -4- 1- فرآیندهای ساخت تعدی سورۀ ماعون    212
جدول 4 – 14- 4- 2-  ساخت وجهی و زمان افعال سورۀ ماعون    212
جدول 4 - 15 – 4- 1-  بسامد همخوان‌ها    217
جدول 4 - 15 – 4- 2- بسامد واکه‌ها    238
عنوان                                        صفحه
جدول 4 – 15- 4- 3- بسامد ساخت هجا    218
جدول 4 - 15 - 5 – 1-  فرآیندهای ساخت تعدی سوره کوثر    220
جدول 4 – 15- 5- 2- ساخت وجهی و زمان افعال سوره کوثر    220
جدول4 - 16 - 4 – 1- بسامد همخوان‌ها    226
جدول 4 – 16- 4- 2- بسامد واکه‌ها    227
جدول4 – 16- 4- 3- بسامد ساخت هجای    227
جدول 4 – 16- 5- 1-  فرآیندهای ساخت تعدی سورۀ کافرون    230
جدول 4 -16- 5- 2-  ساخت وجهی و زمان افعال سوره کافرون    230
جدول 4 - 17 -4- 1- بسامد همخوان‌ها    235
جدول 4 – 17- 4- 2- بسامد واکه‌ها    236
جدول4 - 17 -4 – 3- بسامد ساخت هجایی    236
جدول 4 -17 -5 – 1- فرآیندهای ساخت تعدی سورۀ نصر    239
جدول 4 – 17- 5- 2-  ساخت وجهی و زمان افعال سورۀ نصر    239
جدول 4 - 18 – 4- 1- بسامد همخوان‌ها    245
جدول 4- 18- 4- 2- بسامد واکه‌ها    246
جدول 4 - 18 -4- 3- بسا مد ساخت هجا    246
جدول 4 – 18- 5 – 1- فرآیندهای ساخت تعدی سورۀ تبت    249
جدول 4 - 18 - 5 – 2- ساخت وجهی و زمان افعال سورۀ تبت    249
جدول 4 - 19 - 4 – 1- بسامد همخوان‌ها    253
جدول 4 – 19- 4- 2- بسامد واکه‌ها    254
جدول4 – 19- 4 – 3- بسامد ساخت هجا    254
جدول 4 – 19- 5 – 1- فرآیندهای ساخت تعدی سورۀ اخلاص    257
جدول 4 – 19- 5 – 2- ساخت وجهی و زمان افعال سورۀ اخلاص    257
جدول 4 – 20- 4 – 1-  بسامد همخوان‌ها    287
عنوان                                        صفحه
جدول 4 – 20- 4- 2- بسامد واکه‌ها    263
جدول 4 - 20 - 4 – 3-  تعداد و نوع هجا    263
جدول 4 - 20 - 5 – 1-  فرآیندهای ساخت تعدی سورۀ فلق    267
جدول 4 - 20 - 5 – 2-  ساخت وجهی و زمان افعال سورۀ فلق    267
جدول 4- 21 – 4- 1- بسامد همخوان‌ها    272
جدول 4 - 21 -4- 2- بسامد واکه‌ها    273
جدول 4- 21 - 4 – 3- بسامد ساخت هجا    273
جدول 4 - 21 - 5 – 1- فرآیندهای ساخت تعدی سوره ناس    275
جدول 4 – 21- 5- 2-  ساخت وجهی و زمان افعال سوره ناس    276

 

چکیده

یافته های زبانشناسی نوین، قرآن را به عنوان یک گفتمان فراانسانی، از منظری متفاوت بررسی کرده و تفسیر آن را وارد مرحله¬ی جدیدی ساخته است. دستاوردهای این علم، در حوزه¬های متفاوت معنایی و آوایی می¬تواند، به عنوان ابزاری کارآمد در تفسیر قرآن به کار گرفته¬شود. هدف پژوهش حاضر، ارائه¬ی تفسیر متفاوتی در پرتو نظریه¬ی سیستمی- نقشی هلیدی، در زمینه¬ی معنایی و ویژگی‌های آوایی و هجایی در حوزه¬ی بافتار موسیقی 20 سوره¬ی پایانی قرآن کریم است، و به نوعی به بررسی همکنشی و تعامل معناشناسی و واج شناسی در راستای القای بهتر پیام می پردازد. نتیجه¬ی بررسی¬ها به دستاوردهای مهمی‌منتهی شده‌است. از جمله اینکه ویژگی‌های موسیقایی قرآن، مستقل از معنای آن عمل نمی‌کند و در حقیقت ابزاری است در خدمت انتقال پیام گوینده به مخاطب. همچنین نتایج نشان می‌دهد، که در تفسیر قرآن، می‌توان روش¬های جدید زبانشناختی را برای گره گشایی و روشنگری هر چه بیشتر مفاهیم و معانی قرآنی به کار گرفت و دیدگاهی نوین را در تفسیر قرآن مطرح کرد.

واژگان کلیدی: قرآن و زبانشناسی، تفسیر زبانشناختی، زبان شناسی نقش گرا، نظریه¬ی سیستمی- نقشی هلیدی، بسامد-های آوایی و هجایی، نظم آهنگ و موسیقی قرآن، سوره¬های پایانی جزء سی ام.


دانلود با لینک مستقیم


دانلود پایان نامه تحلیل حرارتی مغناطیسی ترانسفورماتورهای توزیع تحت شرایط نامتعادل

اختصاصی از نیک فایل دانلود پایان نامه تحلیل حرارتی مغناطیسی ترانسفورماتورهای توزیع تحت شرایط نامتعادل دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه تحلیل حرارتی مغناطیسی ترانسفورماتورهای توزیع تحت شرایط نامتعادل


دانلود پایان نامه تحلیل حرارتی مغناطیسی ترانسفورماتورهای توزیع تحت شرایط نامتعادل

اهمیت تحلیل مغناطیسی و حرارتی در ماشین های الکتریکی از جمله ترانسفورماتورها بر همگان روشن می باشد. همانطور که می دانیم بحث تحلیل مغناطیسی و تحلیل حرارتی از یکدیگر جدا نبوده و با یکدیگر در ارتباط می باشند. لذا تصمیم گرفته شده در این پایان نامه به تحلیل حرارتی – مغناطیسی ترانسفورماتورهای توزیع تحت شرایط نامتعادل توسط نرم افزار Maxwell بپردازیم. در ابتدا به کارهای صورت گرفته در این زمینه پرداخته شده است. در فصل دوم به تحلیل مغناطیسی ترانسفورماتور توزیع تحت شرایط متعادل می پردازیم. با توجه به نتایج به دست آمده در این فصل تحلیل حرارتی ترانسفورماتور در شرایط متعادل در فصل سوم مورد بررسی قرار گرفته اتس. در نهایت در فصل چهارم با اعمال شرایط نامتعادل به مسئله مورد نظر تحلیل مغناطیسی و حرارتی را مورد بررسی و ارزیابی قرار می دهیم. با توجه به نتایج به دست آمده از تحلیل مورد نظر به این نتیجه می رسیم که در بعضی از موارد، شرایط نامتعادلی ایجاد شده می تواند باعث افزایش تلفات و در نتیجه افزایش دما در قسمت های مختلف و کاهش عمر ترانسفورماتور مورد نظر گردد.

مقدمه:

پس از ظهور ترانسفورماتور به تولید و توزیع برق متناوب توجه ویژه ای شد. به این دلیل که می توان با بالا بردن ولتاژ با ترانسفورماتور در سمت تولید و پایین آوردن آن در سمت مصرف میزان تلفات خط انتقال را کاهش داد و با افت ولتاژ در خط انتقال نیز مقابله کرد. با توجه به اهمیت روزافزون صنعت برق، متناوب بودن آن و لزوم تبدیلات ولتاژ نیاز شدیدی به ترانسفورماتور و تکامل آنها در صنعت برق احساس می شود. ترانسفورماتورها از اجزای مهم و گران قیمت در شبکه های قدرت هستند و با توجه به محل و نوع استفاده از آنها در خطوط انتقال و توزیع تقسیم بندی می شوند. ترانسفورماتورهای توزیع مهیا کردن انرژی برق برای مصارف عمومی را به عهده دارند. لذا تحلیل های مختلفی بر روی انواع ترانسفورماتورها توسط مدل ها و نرم افزارهای مختلف صورت پذیرفته است. یکی از این موارد تحلیل مغناطیسی و حرارتی می باشد که در این پایان نامه به این مورد پرداخته شده است.

به دلیل ساختار هندسی پیچیده ماشین های الکتریکی و همچنین مشخصه های غیرخطی مواد مورد استفاده حل مسائل میدانی به روش تحلیلی دشوار است. از این رو در بیشتر موارد فقط حل های عددی امکان پذیر می باشد. بدین منظور روش اجزاء محدود یک روش عددی مناسب است. این روش امکان حل مسئله میدان را با وجود تغییرات زمانی میدان، ناهمگنی مواد و غیر یکنواختی و مشخصه غیرخطی آنها فراهم می سازد. با استفاده از روش اجزای محدود کل ناحیه مورد تحلیل به نواحی کوچکتر به نام اجزاء محدود تقسیم شده و معادلات میدان به هرکدام از این نواحی اعمال می شود.

امروزه روش اجزای محدود رایج ترین روش جهت حل مسائل برداری است. مطالعه توزیع میدان، به ویژه در مسائل الکترومغناطیسی مزایای متعددی دارد. این عمل تحلیل های جزئی و دقیق محلی را ممکن می سازد که از نقاط بارز نتایج این تحلیل می توان به گرادیان خطرناک میدان، شدت میدان مغناطیسی، اشباع و مانند آن اشاره کرد. همچنین تخمین خوبی از عملکرد ادوات الکترومغناطیسی تحت مطالعه فراهم می سازد (به ویژه زمانی که روش های تحلیلی نتایج قابل قبول به دست نمی دهند). و سرانجام با این تحلیل تعداد قطعات نمونه ساخته شده به مقدار قابل ملاحظه ای کاهش می یابد.

شامل 130 صفحه فایل pdf


دانلود با لینک مستقیم