تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

کارآموزی رشته کامپیوتر(شبکه)

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:34

نوع فایل:word

فهرست:

مقدمه

تعریف

مفهوم شبکه ( Network )

مفهوم گره Node وایستگاههای کاری Work Stations

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

مدل سرویس دهنده / سرویس گیرنده :

هر شبکه اساسا از سه بخش ذیل تشکیل می شود:

سازگار کننده هاAdaptor

اجزا ءشبکه

سیستم عامل شبکه NOS Network Operating System

کابل کشی شبکه

کابل در شبکه

کابل Unshielded Twisted pair )UTP)

پروتکل ها

توپولوژی شبکه Net work Topology

توپولوژی BUS

توپولوژی توریMesh

توپولوژی درختیTree

توپولوژی ترکیبی Hybrid

مزایای توپولوژی BUS

معایب توپولوژی BUS

مزایای توپولوژی STAR

معایب توپولوژی STAR

توپولوژی RING

مزایای توپولوژی RING

معایب توپولوژی RING

شبکه های LAN

شبکه های MAN

شبکه های WAN

کاربردهای شبکه

شبکه اترنت (Ethernet)

اترنت:

خدمات مهندسی شبکه

نرم افزار Anta media Bandwidth Manager

برنامه PuTTY

رایانه مجازی تحت شبکه

امنیت شبکه

OSI (هفت لایه شبکه)

Wireless چیست؟

فواید تکنولوژی Wireless

سیستم های Wireless

آینده Wireless

شبکه های بی سیم Wireless Networking

انواع شبکه های بی سیم

شبکه های بی سیم

تشریح مقدماتی شبکه های بی سیم و کابلی

انواع شبکه های بی سیم

Bluetooth

جهت دانلود کليک نماييد

 


برچسب ها : کارآموزی, دانلود, شبکه, کامپیوتر, Network, سرویس, سیستم عامل, کابل, توپولوژی, اترنت, Wireless, Bluetooth, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 18:54 موضوع | تعداد بازديد : 255 | لينک ثابت


پروژه شبکه های کامپیوتری

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:277

نوع فایل:word

فهرست:

فصل اول
معرفی شبکه های کامپیوتری
تقسیم بندی بر اساس نوع وظایف
Client Server

Peer-To-Peer
تقسیم بندی بر اساس توپولوژی
توپولوژی Bus
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless
مبانی شبکه های بدون کابل
HomeRF و SWAP
برخی از اشکالات SWAP عبارتند از
WECA و Wi-Fi
مزایای Wi-Fi عبارتند از
سیستم عامل شبکه
شبکه
کلاینت ها و منابع
سرویس های دایرکتوری
پروتکل
عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs , WANs , LANs
فصل دوم
سخت افزار شبکه
Cabling
Coaxial Cable
مزایای کابل های کواکسیال
BNC
فیبر نوری
مبانی فیبر نوری
ارسال نور در فیبر نوری
سیستم رله فیبر نوری
فرستنده
بازیاب ( تقویت کننده ) نوری
دریافت کننده نوری
مزایای فیبر نوری
معایب فیبر نوری
اتصال دهنده های فیبر نوریSC,ST
کابل UTP
CAT3
CAT5
کابل STP
تولد مودم‌ها
مودم‌های 300 بیت بر ثانیه
مودم‌های سریعتر
تکنولوژی های انتقالی
بررسی لایه فیزیکی مودمها
رابطهای اصلی اتصال مودم
عملیات Multiplex
روش مدولاسیون بایتی‌
لایه ارتباط داده ها در مودمها
انواع استانداردهای مودمها
مودم های کابلی
اجزای یک مودم کابلی
Tuner
Demodulator
Modulator
MAC
مودم
مقایسه انواع DSL
کارت شبکه
نقش کارت شبکه
وظایف کارت شبکه
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
آدرس پایه I/O (Base I/O Address)
آدرس حافظه پایه Base memory
انواع پورت های کارت شبکه
PCI
چند مشخصه مهم یک کارت
روتر
ارسال بسته های اطلاعاتی
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
نصب و راه اندازی شبکه
PDA
حافظه
باطری
نمایشگر LCD
دستگاه ورودی
دستگاههای ورودی و خروجی
نرم افزارهای کامپیوترهای شخصی و یا Laptop
قابلیت های PDA
فصل سوم
نرم افزار شبکه 
پروتکل های شبکه
IPX/SPX
TCP/IP
UDP
Net BEUI
مدل OSI
IPX
TCP/IP
NFS
TFTPوFTP
SNMP
TelNet
DECnet
SMTP
DLC
HTTP
NNTP
IP
مدل آدرس دهیIP
نحوه اختصاص IP
Subnetting
کالبد شکافی آدرس های IP
DNS
Flat NetBios NameSpace
اینترفیس های NetBIOS و WinSock
اینترفیسWinsock
موارد اختلاف بین NetBIOS و WinSock
DNS NameSpace
مشخصات دامنه و اسم Host
معرفی FQDN) Fully Qualified Domain Names))
استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
پیاده سازی نام یکسان برای منابع داخلی و خارجی
استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بین Domain و Zone
Reverse Lookup Zones
DSL
مزایای DSL
اشکالات ( ایرادات ) DSL
مبانی DSL
صوت و داده
تقسیم سیگنال
تجهیزات DSL
ترانسیور DSL
DSLAM
آینده DSL
HDSL
طرز کار خطوط DSL
جنبه های تکنیکی ATM
NAT
قابلیت های NAT
NAT پویا و Overloading
شبکه های خصوصی مجازی
عناصر تشکیل دهنده یک VPN
شبکه های LAN جزایر اطلاعاتی
امنیت VPN
تکنولوژی های VPN
Tunneling( تونل سازی )
WAP Wireless Application Protocol
WAP 
مانیتورینگ دسترسی در ویندوز XP
مانیتورینگ فولدرهای اشتراکی
تغییر دادن مشخصات فولدر اشتراکی
مانیتورینگ فایل های باز
قطع ارتباط کاربران از فایل های باز
شبکه نوریSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET:
ADSL چیست ؟
ارتباطی پرسرعت با اینترنت
اتصال دائمی به شبکه اینترنت
بدون هزینه های تلفن و هزینه های پنهان
را ه اندازی سریع و آسان
مشخصات دامنه و اسم Host
معرفی FQDN) Fully Qualified Domain Names))
استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
پیاده سازی نام یکسان برای منابع داخلی و خارجی
استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بین Domain و Zone
Reverse Lookup Zones
DSL
مزایای DSL
اشکالات ( ایرادات ) DSL
مبانی DSL
صوت و داده:
تقسیم سیگنال
تجهیزات DSL
ترانسیور DSL
DSLAM
آینده DSL
HDSL
طرز کار خطوط DSL
جنبه های تکنیکی ATM
NAT
قابلیت های NAT
NAT پویا و Overloading
شبکه های خصوصی مجازی
عناصر تشکیل دهنده یک VPN
شبکه های LAN جزایر اطلاعاتی
امنیت VPN
تکنولوژی های VPN
Tunneling( تونل سازی )
WAP Wireless Application Protocol
WAP
مانیتورینگ دسترسی در ویندوز XP
مانیتورینگ فولدرهای اشتراکی
تغییر دادن مشخصات فولدر اشتراکی
مانیتورینگ فایل های باز
قطع ارتباط کاربران از فایل های باز
شبکه نوریSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET
ADSL چیست ؟
ارتباطی پرسرعت با اینترنت
اتصال دائمی به شبکه اینترنت
بدون هزینه های تلفن و هزینه های پنهان
را ه اندازی سریع و آسان
فصل چهارم
امنیت شبکه
فایروال
فایروال چیست ؟
بهینه سازی استفاده از فایروال
تهدیدات
سرویس دهنده Proxy
نتیجه گیری
مراجع

چکیده

 

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4فصل تقسیم بندی و ویرایش گردیده است .

                                    جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, شبکه, کامپیوتر, توپولوژی, مزایا, معایب, کابل, منابع, سیستم عامل, دایرکتوری, لایه, کواکسیال, فیبر نوری, فرستنده, مودم, مدولاسیون, کارت شبکه, حافظه, سوئیچ, دستگاه ورودی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:27 موضوع | تعداد بازديد : 243 | لينک ثابت


دانلود پروژه ASN.1

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:76

نوع فایل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنیت تجهیزات شبکه:

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

2‌‌ـ‌‌1 توپولوژی شبکه:

الف طراحی سری :

ب طراحی ستاره‌ای :

ج طراحی مش :

3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:

5‌‌ـ‌‌1 منابع تغذیه:

6‌‌ـ‌‌1 عوامل محیطی:

2- امنیت منطقی:

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

2-2           مدیریت پیکربندی:

3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:

4‌‌ـ‌‌2 امن سازی دسترسی:

5‌‌ـ‌‌2 مدیریت رمزهای عبور:

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابلیت‌های امنیتی:

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:

مفاهیم امنیت شبکه:

1‌‌ـ‌‌ منابع شبکه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خلیل خطر:

4ـ سیاست امنیتی:

5‌‌ـ‌‌ طرح امنیت شبکه:

6‌‌ـ‌‌ نواحی امنیتی:

بهبود قابلیت های امنیتی IE توسط Windows XP SP2

نوار اطلاعات:

مسدود کننده Pop‌‌ـ‌‌up:

مدیریت Add‌‌ـ‌‌on:

نقص‌های بحرانی:

احتیاط بیشتر مشتریان:

ضعف امنیتی کربروس:

سرویس پک:

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترین شکاف های امنیتی سال 2003

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکلSIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها:

۱‌‌ـ‌‌ برنامه‌های اسب تروا:

۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:

۳‌‌ـ‌‌ عدم پذیرش سرویس:

۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:

۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:

۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ایمیلهای جعلی:

۹‌‌ـ‌‌ ویروسهای داخل ایمیل:

۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:

۱۱‌‌ـ‌‌ سرویس گیرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد:

پراکسی با Stateful packet filter تفاوت دارد:

پراکسی ها یا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

 

aمقدمه:

امنیت تجهیزات شبکه:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

1)    امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

2)    امنیت تجهیزات شبکه در سطوح منطقی

3)    بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

                                جهت دانلود کليک نماييد

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه, توپولوژی, امنیت, مسیریاب, خدمات, مسدود کننده, بافر, پروتکل, ویندوز, کرم, پیاده سازی, ایمیل, چت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:47 موضوع | تعداد بازديد : 225 | لينک ثابت


دانلود پایان نامه اترنت در مایل اول رشته مهندسی کامپیوتر

آپلود عکس , آپلود دائمی عکس

 

تعداد صفحات:74

نوع فایل:word

فهرست:

چکیده

کلیات

مقدمه

مروری بر تکنولوژی های مایل اول

DSL

ADSL

ISDN

آشنایی با اترنت

آشنایی با EFM

انواع توپولوژی های EFM

EFMC

EFMF

EPON

بررسی علل گسترش کند EFM

بررسی خطوط پرسرعت در ایران

بحث و نتیجه گیری

منابع

فهرست اشکال :

مقایسه انواع تکنولوژی های xDSL
ساختار فریم در توپولوژی EFMC
انواع CROSSTALK
مقایسه انواع استاندارد ها در EFMC
انواع استانداردها در EFMF
ساختار لایه های پروتکل در EFM
پیوند و تداخل امواج دراستاندارد EFMF
مقایسه بین GPON و EPON
شکل یک GBIC OUN

چکیده

با افزایش روزافزون نیازهای کاربران شبکه در عصر حاضر و افزایش حجم اطلاعات،‌ میتوان گفت که تکنولوژی های دسترسی پهنای باند موجود قادر به پاسخگویی نیازهای کاربران نمی باشند .

پس از بررسی های انجام شده معلوم شد که تعدد نیاز به تبدیل پروتکل ها در حد فاصل میان کاربران و شبکه های عمومی،‌ که مایل اول نیز خوانده می شود، کارایی وسرعت شبکه ها را به شدت کاسته است . استاندارد (Ethernet in the first mile)EFM با هدف رفع این مشکل از طریق گسترش کاربرد اترنت از سطح شبکه های محلی به سطح شبکه های دسترسی معرفی گردید . پس با استفاده از EFM نیاز به تبدیل پروتکل مرتفع خواهد شد که این امر موجب افزایش سرعت و پهنای باند می گردد.

                                              لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, مهندسی کامپیوتر, اترنت, تکنولوژی, توپولوژی, فریم, ساختار, پروتکل, امواج, شبکه, استاندارد, شبکه محلی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:52 موضوع | تعداد بازديد : 225 | لينک ثابت


دانلود پروژه محاسبات گریدی

تعداد صفحات:101
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
مقدمه
فصل اول
مبانی گرید
Grid computing چیست؟
انواع Grid
اهمیت Grid Computing
ابزار قدرتمند Globus
نگاهی به‌اجزای Grid
Grid از دید برنامه نویسان
پیچیدگیها
مقدمه‌ای بر محاسبات توری
مساله گرید
گرید و مفاهیم دیگر از محاسبات توزیعی
فواید محاسبات توری
بهره برداری از منابع مورد استفاده
ظرفیت پردازنده موازی
منابع مجازی و سازمان های مجازی
دستیابی به منابع اضافی
توازن منابع
قابلیت اطمینان
مدیریت
استانداردها برای محیط‌های گرید
استاندارد OGSI
استاندارد گرید FTP
استاندارد WSRF
استانداردهای مرتبط با سرویس‌های وب
فصل دوم
امنیت و طراحی گرید
معرفی امنیت گرید (گرید Security)
نیازهای امنیتی گرید
چالشهای امنیتی موجود در گرید
دامنه‌های امنیتی گرید
اصول امنیت
اصطلاحات مهم امنیت گرید
مجوز اعتبارسنجی
طراحی گرید
اهداف راه حل
توپولوژی گرید
Intra گرید
Extra گرید
Inter گرید
بررسی برخی از پروژه‌های گرید
SETI @ Home
NAREGL
Floding@Home
Google
BLAST
مقایسه و نتیجه گیری
فصل سوم
زمان بندی در گریدهای محاسباتی
توابع هدف
زمان بندی سیستم های توزیع شده و گرید
منابع

فهرست جداول و اشکال
شکل 1-1 سیستم‌های Gird از دید استفاده کنندگان
شکل 1-2 GSI در Gird
شکل 1-3 موقعیت سرویس‌های MDS در Gird
شکل 1-4 موقعیت زمان بند‌ها در Grid
شکل 1- 5 GASS در Gird
شکل 1-6 بخش مدیریت منابع در Grid
شکل 1-7 ساختار معماری باز سرویس های Grid
شکل 1-8 کنترل گرید توسط Middleware
شکل 1-9 دسترسی به منابع اضافی
شکل 1-10 Job ها به منظور توازن بار به قسمت هایی ازگرید که کمتر مشغولند مهاجرت داده شده اند
شکل 1-11 پیکربندی افزونه گرید
شکل 1-12 تخصیص منابع توسط راهبر
شکل 1-13 اجزای زیر بنای سرویس های گرید
شکل 2- 1 رمزگشایی با کلید متقارن
شکل 2- 2 اعتبارسنجی دیجیتالی
شکل 2-3 یک نمونه از اعتبارسنجی و تصدیق
شکل 2-4 معماری پایگاه داده
شکل 2- 5 توپولوژی Intra گرید
شکل 2- 6 توپولوژی Extra گرید
شکل 2-7 توپولوژی Inter گرید
شکل 2- 8 جدول مقایسه
شکل 3-1 مراحل کلی اجرای یک کار داده موازی در یک سیستم گرید
شکل 3-2 طبقه بندی زمان بندهای گرید
شکل 3-3 توابع هدف

مقدمه:
Computing Grid یا شبکه‌های متصل کامپیوتری مدل شبکه‌ای جدیدی است که با استفاده از پردازشگرهای متصل به هم امکان انجام‌دادن عملیات‌ حجیم محاسباتی را میسر میسازد. Gridها در واقع از منابع کامپیوترهای متصل به‌ شبکه استفاده میکنند و میتوانند با استفاده از برآیند نیروی این منابع، محاسبات بسیار پیچیده را به‌راحتی انجام دهند. آن‌ها این کار را با قطعه قطعه کردن این عملیات و سپردن هر قطعه به‌کامپیوتری در شبکه انجام میدهند. به عنوان مثال وقتی شما از کامپیوترتان برای مدتی استفاده نمیکنید و کامپیوتر شما به‌ اصطلاح به‌وضعیت محافظ نمایشگر یا Screensaver میرود، از پردازشگر کامپیوتر شما هیچ استفاده‌ای نمیشود. اما با استفاده از شبکه‌های Grid میتوان از حداکثر تواناییهای پردازشگر‌ها استفاده نمود و برنامه‌ای را در کامپیوتر قرار داد که وقتی از سیستم استفاده‌ای نمیشود، این برنامه بتواند از نیروی بلااستفاده دستگاه بهره بگیرد و قسمتی از محاسبات بزرگ عملیاتی را انجام دهد. در این مقاله این پدیده در فناوری اطلاعات مورد بحث قرار میگیرد و اهمیت استفاده از این فناوری، پیچیدگیها، اجزای تشکیل دهنده و استانداردهای این مدل بررسی میشود و نشان داده خواهد شد که با استفاده از این مدل چگونه در وقت و زمان شما صرفه‌جویی میشود. گفتنی است در حال حاضر بزرگ‌ترین شبکه Grid جهان در خدمت پروژه SETI@home برای یافتن حیات هوشمند فرازمینی قرار دارد. امروزه فناوری جدیدی به‌ نام Grid به ‌عرصه ارتباطات الکترونیک قدم نهاده است که براساس آن با دانلود کردن یک محافظ نمایشگر مخصوص میتوانیم به‌کامپیوترهای شخصی خود اجازه دهیم که وقتی از آن استفاده نمیکنیم، به ‌شبکه جهانی متصل شوند و به ‌سیستم‌های بزرگ تحقیقاتی اجازه دهند از منابع آزاد و بلااستفاده سیستم ما استفاده نمایند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, کامپیوتر, گرید, محاسبات, توزیع, مدیریت, محیط گرید, امنیت, اعتبار سنجی, توپولوژی, زمان بندی, سیستک, پیکربندی, پایگاه داده, توابع هدف,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:06 موضوع | تعداد بازديد : 218 | لينک ثابت


دانلود پایان نامه آشنایی با شبکه و تجهیزات آن

تعداد صفحات:146
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی با شبکه و تجهیزات آن
شبکه
پارامترهای موجود در شبکه
تقسیم بندی منطقی شبکه
نحوه login کردن win9x به یک Domain
Access control
انواع توپولوژی
1-توپولوژی خطی (BUS)
2-توپولوژی استار (STAR)
3-توپولوژی حلقوی (RING)
4-توپولوژی (MESH)
5-توپولوژی بی سیم (Wire less)
فیبرنوری (Fiber optic)
تعریف (NIC) یا کارت شبکه
پارامترهای فیزیکی NIC
مسیر یاب (Router)
مدل OSI
1-لایه Physical
2-لایه Data link
3-لایه Network
4-لایه Transport
5-لایه Session
6-لایه Presentation
7-لایه Application
انواع ساختارهای WAN
فصل دوم
windows 2000 server
خدمات سرویسگر
سرویسگرهای مکینتاش
پیکربندی رفتار سرویسگر برای مکینتاش
پیکربندی حجم های مکینتاش
برپایی امنیت درحجم های مکینتاش
بارگذاری نرم افزار سرویسگر برروی مکینتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپایی RIS
مدیریت RIS
ایجاد یک دیسک راه اندازی از راه دور
نصب یک سرویسگر
Remote installation preptool
خلاصه
نظارت برکارایی و تشخیص مشکلات
مطالبی در مورد مدل رویدادی ویندوز
استفاده از Event logs, Event viewer
یافتن و فیلتر کردن رویدادها
کار با فایل وقایع Security
مطالبی درباره ی شمارنده های ویندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرویس ها
طریقه ایجاد هشدارها
ابزار برنامه نویسی
استفاده از سطر فرمان
استفاده از راهنما در command prompt
لیست فرمان ها
فایل های دسته ای
مطالبی در مورد windows scripting host
استفاده از اسکریپت ها
اسکریپت های ورود به سیستم
مدیریت متغیرهای محیطی
خلاصه
خدمات امنیتی
نحوه کار جفت کلید ها
اعتبارسنجی Kerberos
کار با تصدیق ها
امنیت سخت افزاری
Encryption file system
برای رمزگذاری یک فایل یا پوشه
پروتکل های ایمن اینترنت
خلاصه

مقدمه و تشکر :
سیر تحول شبکه ها و کاربرد کامپیوتر ها همواره مورد توجه همگان صورت گرفته است بطوری که ابتدایی ترین کامپیوترهایی که وجود داشتند Main frame ها بودند که کامپیوترهایی حجیم بودند و در آن سال ها قدرت پردازش قوی داشتند ولی بسیار گران قیمت بودند و درنتیجه همه جا از آن ها استفاده نمیشد از نظر کارکردی یک پردازنده قوی داشتند که قدرت پردازش قوی داشت و به یک سری ترمینال ها سرویس میداد که ترمینال یک ترکیبی از ورودی و خروجی بود.
نحوه کار به این صورت بود که کاربر پشت ترمینال می نشست و از طریق کارت خوان یا صفحه کلید برنامه را وارد میکرد و دستور پردازش میداد بطوری که Terminal ها خودشان به تنهایی قدرت پردازش نداشتند.
در سال 1990 بود که کامپیوترهای شخصی (PC) بوجود آمدند اولین خصیصه ای که داشتند این بود که برای کاربردهای کوچک شخصی طراحی شده بودند و ارزان قیمت بودند اما برای داشتن مزایای Main frame ها و سهولت و سادگی PC ها مفهوم جدیدی به نام شبکه های کامپیوتری به وجود آمد.
کد شبکه های کامپیوتری از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مرکزیت داشتن و تبادل و اشتراک منابع شبیه Main frame ها هستند.
برخی از مزایای شبکه های کامپیوتری میتوان موارد زیر را نام برد.
1-قابلیت توسعه
2-قابلیت اطمینان
3-اشتراک منابع
4-ارتباط و تعامل داده ای

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, شبکه, کامپیوتر, توپولوژی, بی سیم, مسیریاب, ساختار, پیکربندی, نرم افزار, ویندوز, سرویس, فایل, اسکریپ, امنیت, پروتکل, اینترنت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:20 موضوع | تعداد بازديد : 194 | لينک ثابت


دانلود پروژه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
مقدمه
افزودن به ضریب عملکرد هکرها
سطح 1 امنیت پیرامون
سطح 2 امنیت پیرامون
استاندارد شبکه های محلی بی سیم
شبکه های بی سیم و انواع WPAN,WWAN.WLAN
مقدار بر شبکه خصوصی مجازی (VPN)
دسته بندی VPN بر اساس رمزنگاری
دسته بندی VPN بر اساس لایه پیاده سازی
مقایسه تشخیص نفوذ و پیشگیری از نفوذ
تفاوت شکلی تشخیص با پیشگیری
تشخیص نفوذ
نتیجه ی نهایی
مقدمه ای بر تشخیص نفوذ
انواع حملات شبکه ای با توجه به طریقه حمله
انواع حملات شبکه ای با توجه به حمله کننده
پردازه تشخیص نفوذ
مقدمه ای بر IPSEC
انواع IPSEC VPN
کاربرد پراکسی در امنیت شبکه
برخی از انواع پراکسی
SMTP proxy
امنیت و پرتال
امنیت و پرتال CMS PARS
راهکارهای شبکه های سیم
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o
نسب طراحی و راه اندازی شبکه های Hot spot
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس
شبکه های بیسیم
انواع شبکه های بی سیم
شبکه های (MANET) Mobile ad hoc
کاربردهای شبکه Mobile ad hoc
پروتوکل های مسیریابی Routing proto cols
پروتوکل TCP/IP
مقدمه
معنی پروتوکل TCP/IP
لایه های پروتکل TCP/IP
لایه Application
لایه Transport
لایه اینترنت
لایه Network Interface
مشخص نمودن برنامه ها
آدرس IP
یورت TCP/IP
سوکت (Socket)
TCP/IP
پروتکل:TCP لایه Transport
ارسال اطلاعات با استفاده از TCP
پروتوکل: UUP لایه Internet
پروتوکل: IP لایه Internet
مسیر یابی
معنای حمل
توزیع توپولوژی
آلگوریتم برداری راه دور
آلگوریتم حالت اینک
پروتوکل بردار مسیر
مقایسه الگوریتم مسیریابی
انتخاب مسیر
عوامل چندگانه
شبکه های حسگر بی سیم
نگاهی به شبکه های بی سیم حسگر
ویژگی های عمومی یک شبکه حسگر
ساختار ارتباطی شبکه های حسگر
فاکتورهای طراحی
تحمل خرابی
قابلیت گسترش
هزینه تولید
سخن پایانی
منابع

مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, هکر, شبکه, بی سیم, مسیریابی, ضریب عملکرد, امنیت, شبکه خصوصی مجازی, رمزنگاری, نفوذ, پرتال, وایرلس, آدرس ای پی, توپولوژی, هزینه تولید, امنیت شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:20 موضوع | تعداد بازديد : 220 | لينک ثابت


دانلود پایان نامه امنیت شبکه های حسگر بی سیم

تعداد صفحات:108
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
شبکه های حسگربی سیم
چرا شبکه های حسگر؟
تاریخچه شبکه های حسگر
ساختار کلی شبکه حسگر بی سیم
ساختمان گره
ویژگی ها
موضوعات مطرح
تنگناهای سخت افزاری
توپولوژی
قابلیت اطمینان
مقیاس پذیری
قیمت تمام شده
شرایط محیطی
رسانه ارتباطی
توان مصرفی گره ها
افزایش طول عمر شبکه
ارتباط بلادرنگ و هماهنگی
امنیت و مداخلات
عوامل پیش بینی نشده
نمونه ی پیاده سازی شده شبکه حسگر
بررسی نرم ا فزارهای شبیه سازی شبکه
خصوصیات لازم برای شبیه سازهای شبکه
شبیه ساز NS(v2)
معماری درونی NS
مدل VuSystem
شبیه ساز OMNeT++
شبیه ساز Ptolemy II
مدل سازی شبکه های بی سیم
اجرای یک مدل پیش ساخته
تغییر پارامترها
ساختار یک مدل پیش ساخته
نمایش بصری(آیکون ها)
کانال ها
اکتور های مرکب
کنترل اجرا
ساخت یک مدل جدید
به کارگیری اکتور plot
قابلیت های مدل سازی
شبیه سازی رویداد گسسته
مدل های کانال
مدل های گره بی سیم
مثال هایی از قابلیت مدل سازی
ساختار بسته ها
اتلاف بسته ها
توان باتری
اتلاف توان
برخورد ها
بهره آنتن دهی ارسال
ساختار نرم افزار
چند مثال و کاربرد
فهمیدن تعامل (واکنش) در شبکه های حسگر
نقایص شبکه های حسگر
توانایی های توسعه یافته شبکه های حسگر
طراحی ومدل کردن ناهمگن پتولومی
مدل شبکه حسگر
نمونه های ایجاد شده توسط نرم افزار
غرق سازی
مثلث بندی
نظارت بر ترافیک
گمشده جنگی در منطقه دشمن و تعقیب کننده
جهان کوچک
فصل دوم
امنیت در شبکه های حسگر بی سیم
مقدمه
چالش های ایمنی حسگر
استقرار نیرومند
محیط مهاجم
نایابی منبع
مقیاس بزرگ
حملات و دفاع
لایه فیزیکی
تراکم
کوبش
لایه اتصال
برخورد
تخلیه
لایه شبکه
اطلاعات مسیر یابی غلط
عملیات انتخابی حرکت به جلو
حمله چاهک
حمله سایبیل
حمله چاهک پیچشی
حمله جریان آغازگر
اعتبار و رمز گذاری
نظارت
پروب شدن
فراوانی
راه حل های پیشنهادی
پروتکل های ارتباط
معماری های مدیریت کلیدی
LEAP
LKHW
پیش نشر کلیدی به صورت تصادفی
Tiny PK
نتیجه گیری
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم
کارهای انجام شده
سازمان دهی گره ها و عملکرد سیستم
روش پیشنهادی
شبیه سازی دو روش
ارزیابی
نتیجه گیری
فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS
منابع

مقدمه:
شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آن ها را از نمونه های مشابه، همچون شبکه های موردی متفاوت میکند. امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با در نظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های در نظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالشهای شبکه های حسگر است.
خطا در شبکه های حسگر بصورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم.
دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله تشخیص خطا مهم این است که بتوان با صرف هزینه کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا میتواند در مواردی همچون امنیت و کارایی به کار گرفته شود.
در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .
بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده میشود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه عملکرد آن ها برای افزودن روش پیشنهادی توضیح داده میشود. در بخش ۴ روش پیشنهادی توضیح داده میشود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه آن با روش انجام میشود و بهبود روش پیشنهادی نسبت به این روش نشان داده میشود.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, امنیت, شبکه, حسگر, بی سیم, کامپیوتر, ساختمان گره, سخت افزار, توپولوژی, قابلیت اطمینان, مقیاس, توان مصرفی, شبیه سازی, معماری درونی, مدل پیش ساخته, مدل سازی, توان باتری, آنتن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:45 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

تعداد صفحات:175
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
تعاریف امنیت شبکه
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
مفاهیم حملات در شبکه های کامپیوتری
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه کار packet sniffing
روش های تشخیص packet sniffing در شبکه
بررسی سرویس دهنده DNS
اندازه گیری زمان پاسخ ماشین های مشکوک
استفاده از ابزارهای مختص Antisniff
فصل سوم : افزایش امنیت شبکه
علل بالا بردن ضریب امنیت در شبکه
خطرات احتمالی
راههای بالا بردن امنیت در شبکه
آموزش
تعیین سطوح امنیت
تنظیم سیاست ها
به رسمیت شناختن Authen tication
امنیت فیزیکی تجهیزات
امنیت بخشیدن به کابل
مدلهای امنیتی
منابع اشتراکی محافظت شده توسط کلمات عبور
مجوزهای دسترسی
امنیت منابع
روشهای دیگر برای امنیت بیشتر
Auditing
کامپیوترهای بدون دیسک
به رمز در آوردن داده ها
محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
امنیت و مدل
لایه فیزیکی
لایه شبکه
لایه حمل
لایه کاربرد
جرایم رایانه ای و اینترنتی
پیدایش جرایم رایانه ای
قضیه رویس
تعریف جرم رایانه ای
طبقه بندی جرایم رایانه ای
طبقه بندی OECDB
طبقه بندی شعرای اروپا
طبقه بندی اینترپول
طبقه بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه ای
علل بروز مشکلات امنیتی
ضعف فناوری
ضعف پیکربندی
ضعف سیاستی
فصل 5 : روش های تأمین امنیت در شبکه
اصول اولیه استراتژی دفاع در عمق
دفاع در عمق چیست.
استراتژی دفاع در عمق : موجودیت ها
استراتژی دفاع در عمق : محدوده حفاظتی
استراتژی دفاع در عمق : ابزارها و مکانیزم ها
استراتژی دفاع در عمق : پیاده سازی
جمع بندی
فایر وال
ایجاد یک منطقه استحفاظی
شبکه های perimer
فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فیلترینگ پورت ها
ناحیه غیر نظامی
فورواردینگ پورت ها
توپولوژی فایروال
نحوه انتخاب یک فایروال
فایروال ویندوز
پراکسی سرور
پیکر بندی مرور
پراکسی چیست
پراکسی چه چیزی نیست
پراکسی با packet filtering تفاوت دارد.
پراکسی با packet fillering state ful تفاوت دارد.
پراکسی ها یا application Gafeway
برخی انواع پراکسی
Http proxy
FTP Proxy
PNs proxy
نتیجه گیری
فصل 6 : سطوح امنیت شبکه
تهدیدات علیه امنیت شبکه
امنیت شبکه لایه بندی شده
سطوح امنیت پیرامون
سطح 2 – امنیت شبکه
سطح 3 – امنیت میزبان
سطوح 4 – امنیت برنامه کاربردی
سطح 5 – امنیت دیتا
دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
مراحل ایمن سازی شبکه
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
کنترل فردی
تقویت اینترانت ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
سیاست گذاری ملی در بستر جهانی
مکانیزم امنیتی
مرکز عملیات امنیت شبکه
پیاده سازی امنیت در مرکز SOC
سرویس های پیشرفته در مراکز SOC
الگوی امنیتی
الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل هشتم : نتیجه گیری

فهرست شکل ها:
مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
دو شبکه Perimeter درون یک شبکه را نشان می دهد.
یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
Proxy server
logging
Ms proxy server
SMTP proxy
SMTP Filter Properties
Mozzle pro LE
DNS proxy
شکل 5-16
شکل 6-1
برقراری ارتباط VPN
پیکربندی های IDS و IPS استاندارد
سطح میزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
اهداف امنیتی در منابع شبکه
امنیت شبکه لایه بندی شده

چکیده:
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک، به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روش های تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.

مقدمه:
چنانچه به اهمیت شبکه‌های اطلاعاتی(الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات بعنوان زیربنای فکری ملت‌ها توسط گروه های سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدید ملی محسوب میشود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکت های خارجی تهیه میشود، بیم نفوذ از طریق راه های مخفی وجود دارد. در آینده که بانک ها و بسیاری از نهادها و دستگاه های دیگر از طریق شبکه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایت های ایرانی ارسال شود و سیستم عامل ها در واکنش به این پیغام سیستم ها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل میباشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژی های امنیت شبکه مجهز شود و از آن جایی که این تکنولوژی ها بصورت محصولات نرم‌افزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آن قدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان می تواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاق های محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آن ها افراد غیر مجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مبانی, امنیت, شبکه, کامپیوتر, سیاست امنیت, سرویس دهنده, پروتکل, کابل, ویروس, لایه شبکه, جرایم اینترنتی, پیکربندی, فایروال, پورت, توپولوژی, سطح امنیت, دیتا, ایمن سازی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 235 | لينک ثابت


دانلود پروژه شناخت ویژگی های طبیعی و جغرافیایی روستای چاه ملک

تعداد صفحات:77
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول – ویژگیهای عمومی شهرستان مورد مطالعه
وسعت و موقعیت شهرستان نائین
بررسی جمعیت و پراکندگی آن در شهرستان نائین
ساخت جنسی و سنی
مهاجرت
سواد
آموزش
دین
بهداشت و درمان در شهرستان نائین
وضع فعالیت
بررسی کشاورزی
بررسی دامداری در شهرستان
زمین شناسی و توپوگرافی منطقه
بررسی منابع آب شهرستان
فصل دوم: شناسایی منطقه مورد مطالعه(حوزه نفوذ روستا)
تعیین حوزه نفوذ روستا با توجه به موقعیت جغرافیایی رههای ارتباطی و نحوه استفاده از خدمات
تحولات جمعیتی در حوزه نفوذ روستا
حجم و رشد جمعیت
تعداد و بعد خانوار
بررسی وضعیت اقتصادی حوزه نفوذ روستا
کشاورزی(زراعت)
دامداری
صنعت
بررسی اجمالی منابع طبیعی خصوصاً آب در حوزه نفوذ
بررسی چگونگی سوانح طبیعی نظیر زلزله، سیل در حوزه نفوذ
زلزله
سیل
بررسی چگونگی و نحوه عملکرد خدمات موجود در حوزه نفوذ
بررسی موقعیت ایلات و عشایر در حوزه نفوذ و تأثیرات ناشی از آن ها
فصل سوم – ویژگی های عمومی روستای مورد مطالعه
بررسی منطقه مورد مطالعه با توجه به موقعیت جغرافیایی
زمین شناسی
چینه شناسی
مرفولوژی
اراضی کوهستانی
تپه ماهورهای مارنی و کنگومرایی
مخروط افکنه ها
شبکه آب راهه ها
واحد تپه های ماسه
بررسی وضعیت اقلیمی منطقه مورد مطالعه
درجه حرارت
باد
میزان بارندگی و رطوبت در روستا
رطوبت منطقه مورد مطالعه
شناخت و بررسی علل پیدایش روستا
وجه تسمیه روستا
تحولات جمعیتی و نیروی انسانی روستای چاه ملک
حجم و رشد جمعیت
ساختار سنی
ساختار جنسی
بررسی مهاجرت روستا
مطالعه سواد و آموزش
تعیین محدوده اراضی کشاورزی و منابع طبیعی روستا
محدوده اراضی کشاورزی
بررسی منابع تأمین آب کشاورزی و آشامیدنی روستا
آب آشامیدنی روستا
آب زراعی روستا
بررسی وضعیت معیشتی روستا شامل فعالیتهای کشاورزی، دامداری، صنایع و…
انواع محصولات زراعی و سطح زیر کشت آنها
میزان عملکرد زراعی
دامداری
صنعت
توزیع جمعیت در سن فعالیت ها
بررسی چگونگی مالکیتها نحوه تملک اراضی روستا
بررسی شبکه های ارتباطی شامل: سطح بندی شبکه ها، تعیین طول و عرض معابر و…
بررسی تأسیسات آب آشامیدنی، برق، و…
برق
نحوه دفع آبهای سطحی
فصل چهارم – تجزیه و تحلیل و ارائه پشنهادات
برآورد کمبودهای اساسی حوزه نفوذ روستا در زمینه خدمات رفاهی، تأسیسات و سطح بندی آن
پیش بینی عملکرد اقتصادی روستا در آینده
تجزیه و تحلیل و پیش بینی جمعیت آینده روستا
بررسی مشکلات موجود در توزیع خدمات عمومی و زیر بنایی در سطح روستا
تجزیه و تحلیل شبکه های ارتباطی داخل روستا با توجه به نقش و نحوه عملکردی مراکز محلات و تعیین تنگناهای ارتباطی موجود و پیش بینی ارتباط صحیح و منطقی در کلیه نقاط روستا
بررسی سرانه های موجود، پیشنهادی و تعیین کمبودهای خدماتی و مسکن
تعیین محدودیتهای و امکانات توسعه فیزیکی و پیش بینی جهت توسعه فیزیکی روستا
محدودیت های توسعه فیزیکی
امکانات توسعه فیزیکی
جهت توسعه فیزیکی روستا
پیشنهاد معیارها و ضوابط کلی طراحی کالبدی روستا اعم از بافت و مسکن با توجه به مطالعات طبیعی و سیاسی
ضوابط کلی طراحی کالبدی بافت
ضوابط کلی مسکن
منابع و مآخذ

فهرست جداول:
تعداد آبادیهای شهرستان نائین به تفکیک بخش و دهستان
تعداد آبادیهای دارای سکنه و خالی از سکنه شهرستان نائین
ساخت جنسی و سنی
دو محصول عمده تولید شده و ظرفیت تولید آن در شهرستان نائین
جدول جمعیت و نرخ رشد آن در حوزه نفوذ روستا
جدول وضعیت تعداد خانوار و بعد خانوار در حوزه نفوذ
جدول سطح زیر کشت و عملکرد محصولات زراعی در حوزه نفوذ
جدول منابع آب دهستان به تفکیک نوع منابع و روستا
میانگین دماه ماه های سال در طول دوره 17 ساله روستای چاه ملک آمار هواشناسی خور سال75
میانگین بارش در طول ماههایی که بیشترین بارش را دارند
حداکثر ریزش نزولات جوی در 24 ساعت و دوره بازگشت آن در منطقه مورد مطالعه آمار شناسی خور سال 75
متوسط بعد خانوار در روستای چاه ملک
جمعیت و نرخ جمعیت در روستای چاه ملک- 1385
ترکیب سنی جمعیت روستا در سال 70
تعداد زنان شوهردار در روستا- فروردین 86
نوع مصالح ساختمانی موجود در روستای چاه ملک
کیفیت ابنیه و سازه های روستای چاه ملک
مساحت و اهمیت هر یک از سلسله مراتب شبکه راه های موجود در روستای چاه ملک
تعداد شاغلین در وضع پیشنهادی و تعداد فرصت شغلی ایجاد شده
پیش بینی جمعیت روستا تا سال 1395 با نرخ رشد 1 درصد
کاربری اراضی وضع موجود و پیشنهادی روستا چاه ملک

مقدمه:
طبق ماده 2 قانون تعاریف و ضوابط تقسیمات کشوری روستا واحد مبدأ تقسیمات کشوری است که از لحاظ محیطی زیستی (وضع طبیعی، اجتماعی، فرهنگی و اقتصادی) همگن بوده که به حوزه و قلمرو معین ثبتی یا عرض مستقل که حداقل تعداد 20 خانوار یا صد نفر اعم از متمرکز یا پراکنده در آنجا سکونت داشته باشند و اکثریت ساکنان دائمی آن به طور مستقیم یا غیر مستقیم یکی از فعالیت های کشاورزی، دامداری، باغداری به طور اعم و صنایع روستایی روستایی و صید یا ترکیبی از این فعالیت های اشتغال داشته باشند و در عرف به عنوان ده، آبادی یا قریه نامیده شده است . عدم توجه به فضاهای روستایی بی توجهی به توان و امکانات تولیدی نواحی روستایی از نظر داده های محیطی و نیروی استانی پرتوان این نواحی می باشد. برای رسیدن به توسعه ها ناگزیر به برنامه ریزی و توسعه روستایی می باشیم.
در این تحقیق سعی بر این است تا به شناختی اجمالی از روستای چاهملک دست پیدا کنیم.
در فصل اول به ویژگی های عمومی شهرستان مورد مطالعه پرداخته و در فصل دوم به شناسایی منطقه مورد مطالعه (حوزه نفوذ روستا) و همچنین در فصل سوم ویژگی های عمومی روستای مورد مطالعه را مورد ارزیابی قرار می دهیم و در آخر به تجزیه و تحلیل و ارائه پیشنهادات می پردازیم.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, جغرافیا, شهرستان نائین, مهاجرت, آموزش, سواد, بهداشت و درمان, کشاورزی, دامداری, زمین شناسی, توپوگرافی, روستا, رشد جمعیت, منابع طبیعی, زلزله, سیل, چینه شناسی, ماسه, تپه, رطوبت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:20 موضوع | تعداد بازديد : 439 | لينک ثابت


دانلود گزارش کارآموزی اداره مخابرات

تعداد صفحات:39
نوع فایل:word
فهرست مطالب:
تقدیر و تشکر
پیشگفتار
بخش اول: آشنایی با مکان کارآموزی
آشنایی کامل با مکان کارآموزی
مراکز مخابراتی
سالن دستگاه
MDF
اتاق کابل
PCM
بخش دوم: موقعیت رشته کارآموز و آموخته ها
موقعیت رشته کارآموز
شرح وظایف رشته کارآموز
توپولوژی شبکه
مراکز ترانزیت
ویژگی مراکز ترانزیت
Numbering
تماس های شهری
تماس های بین شهری
تماس های کشوری
انواع مراکز از نظر ساختاری
مسیر برقراری ارتباط از مشترک تا مرکز
گاز کنترل
فیبر نوری
Call prossesing
بخش سوم: معرفی سوئیچ ها و تشریح سوئیچ کیاتل
معرفی سوئیچ ها
سوئیچ کارین و کیاتل
آشنایی با سخت افزار سوئیچ
انواع کارت ها
تشریح کامل سوئیچ کیاتل
معرفی کارت های بکار رفته در ساختارهای مختلف
تشریح کارت های بکار رفته در ساختار 400 شماره
تشریح کارت های بکار رفته در ساختار 544 شماره

پیشگفتار :
از زمانی که انسان پا به روی کره خاکی نهاد همواره به ارتباط با دیگران نیاز داشته است و چون انسان موجودی اجتماعی است ارتباط لازمه حیات و تکامل او محسوب میشود، با نگاهی به گذشته میتوان دریافت که مسئله ارتباط هم از حیث گستردگی و هم از جهت منابع سخت افزاری در هیچ عصری به اندازه زمان کنونی نبوده است. تحولات عصر حاضر را میتوان انقلابی در ارتباط دانست. این انقلاب بعد از اختراع برق و سپس اختراع تلفن به وقوع پیوست.
تلفن به معنای صحبت کردن از راه دور که از دو کلمه تل به معنای دور و فون به معنای صوت تشکیل شده است.اولین تلفن توسط الکساندرگراهام بل انگلیسی معلم ناشنوایان اختراع شد.وی اولین ارتباط تلفنی در دنیا را در سال 1876 میلادی با همکاری واتسون برقرار کرد و اولین جمله تلفن این بود : پروردگار ما چه کارهای شگفتی دارد.
اولین ارتباط تلفنی در ایران در سال 1256 شمسی آغاز گردید و در آن موقع صاحب امتیاز راه آهن تهران بود(ری برای ارتباط بین دو ایستگاه تهران و ری و نیز بین گاز شهری و واگن خانه, سیم کشی نمود و ارتباط تلفنی برای اولین بار در ایران دایر شد).
اما امروزه صنعت مخابرات به قدری پیچیده شده است که جهان را به دهکده ای کوچک تبدیل کرده است و هر کس از هر کجای دنیا می تواند با دیگران در هر کجا ارتباط صوتی و مکاتبه ای و حتی تصویری داشته باشد . این پیشرفت ها به مدد فناوری الکترونیک آنالوگ و دیجیتال و صنایع مخابرات پیشرفته و تلاش متخصصین و مهندسین مربوطه حاصل شده است.
در این گزارش سعی شده است که گوشه ای از این فناوری در محدوده ای از یک مرکز تلفن محلی تشریح گردد.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآمو.زی, مخابرات, سالن دستگاه, مراکز مخابراتی, اتاق کابل, توپولوژی, ترانزیت, تماس, مشترک, سوئیچ, کارین, کیاتل, کارت, ارتباط تلفنی, صنعت مخابرات,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:43 موضوع | تعداد بازديد : 252 | لينک ثابت


دانلود پروژه شبكه های نظير به نظير

تعداد صفحات:95
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : شبکه کامپیوتری چیست؟
شبکه کامپیوتری چیست؟
مدلهای شبکه
اجزا شبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه (Net work Topology)
پروتکل های شبکه
مدل Open System Interconnection (OSI)
ابزارهای اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه (Network Interface Adapter)
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم WirelessNetworking
پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN
فصل سوم : آشنایی با کارت شبکه
کارت شبکه
وظایف کارت شبکه
نصب کارت شبکه
فصل چهارم : مراحل نصب ویندوز 2003
نصب ویندوز 2003
فصل پنجم : مبانی امنیت اطلاعات
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
ویروس ها
برنامه های اسب تروا ( دشمنانی در لباس دوست )
ره گیری داده ( استراق سمع )
کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهای آنتی ویروس
فایروال ها
رمزنگاری
فصل ششم : مراحل اولیه ایجاد امنیت در شبکه
مراحل اولیه ایجاد امنیت در شبکه
شناخت شبکه موجود
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
پروتکل SNMP)Simple Network Management Protocol)
تست امنیت شبکه
نتیجه گیری
منابع و ماخذ

فهرست اشکال:
شبکه نظیر به نظیر
سرویس دهنده – سرویس گیرنده
توپولوژی ستاره ای
توپولوژی حلقوی
توپولوژی اتوبوسی
توپولوژی توری
توپولوژی درختی
لایه کاربرد
ابزارهای اتصال دهنده
هاب
شبکه ترکیبی
سوئیچ ها
ارسال سیگنال و پهنای باند
کابل شبکه
کابل Coaxial
BNC connector
Thin net
connector RJ45
کابل CAT3
فیبر نوری
شبکه های بی سیم WirelessNetworking
شبکهWLANبا یکAP((AccessPoint
کارت شبکه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معیارهای گزینش
Date and Time Settings
پنجره تنظیمات شبکه
Domain Controller & Workgroup
Welcoming screen

چکیده:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیر ساخت ها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح میشود:
برای طراحی یک شبکه باید از کجا شروع کرد؟
چه پارامترهایی را باید در نظر گرفت ؟
هدف از برپاسازی شبکه چیست ؟
انتظار کاربران از شبکه چیست ؟
آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

مقدمه:
انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت میگیرد:
تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p میتواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. بعنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.
افزایش مقیاس پذیری و قابلیت اعتماد: به دلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوری های الگوریتمی در این زمینه میشود.
افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آن ها میشود. مثلا در مورد کاربرد اشتراک فایل، کاربران میتوانند به طور مستقل فایل های یکدیگر را دریافت کنند بدون آن که متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آن ها ندهد.
گمنامی : این واژه وابسته به همان خودمختاری میشود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آن ها داشته باشد. با استفاده یک سرور مرکزی، نمیتوان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام میشود، کاربران میتوانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.
پویایی : فرض اولیه سیستم های p2p این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.

لینک دانلود

 


برچسب ها : دانلود پروژه, پایان نامه, کامپیوتر, شبکه نظیر به نظیر, شبکه کامپیوتر, مدل های شبکه, اجزا شبکه, ریخت شناسی شبکه, پروتکل شبکه, پهنای باند, سیگنال, کارت شبکه, نصب کارت شبکه, ایجاد شبکه, شبکه بی سیم, مبانی امنیت شبکه, کلاهبرداری, پست الکترونیک, تست امنیت شبکه, توپولوژی حلقوی, توپولوژی توری, هاب, فیبر نوری, مادربرد, تنضیمات شبکه, سیاست هر سازمان, نگهداری شبکه, الگوریتم, سرویس گیرنده,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:00 موضوع | تعداد بازديد : 248 | لينک ثابت


دانلود پروژه تنیس روی میز

تعداد صفحات:55
نوع فایل:word
فهرست مطالب:
تنیس روی میز
مقدمه و تاریخچه تنیس روی میز ایران
پینگ پنگ از آغاز تا کنون
پیشینه
چگونگی بازی
شناسه‌ها و تعاریف
چکیده
شرح شناسه‌ها
مقدمه
راکت
تیغه راکت
انواع روکش های لاستیکی
توپ
سایر تجهیزات
ویژگی های میز
راکت گیری
روش مدادی(پن هولد)
روش شِیک هندز
تنه
پاها
انواع ضربات
بک هند
نمایش فیلم آموزشی بک هند
نحوه زدن بک هند
بک هند پوش
منابع

مقدمه و تاریخچه تنیس روی میز ایران:
کلوپ های خصوصی ویژه بازی پینگ پنگ تشکیل شده شش سال پس از ورود اولین میز پینگ پنگ به ایران مسابقات کلوپ ها و دستجات آزاد در سال ۱۳۲۴ در مناطق نفت خیز کشور برگزار شد.

پیشینه:
خاستگاه این بازی انگلستان است که در سال های ۱۸۹۰-۱۸۸۰ شاهزادگان (زمان ملکه ویکتوریا) طبقه بالا پس از خوردن ناهار برای سرگرمی به آن می‌پرداختند. گویا در آن زمان آنها برتر می‌دانستند تا به جای آن که در زیر آفتاب تنیس بازی کنند به انجام ورزشی بپردازند که در زیر سقف باشد٫ پس تنیس روی میز را ساختند.

چگونگی بازی:
پس از ضربه سرویس که می‌تواند در نیمه زمین فرد آغازگر بر زمین بخورد، در ضربه‌های بعدی توپ باید فقط در نیمه زمین طرف مقابل به زمین بخورد. دو نیمه زمین با یک تور از هم جدا شده‌اند. اگر توپ در زمین حریف فرود نیاید یک امتیاز به حریف اضافه میشود و اگر توپ در زمین حریف فرود آید و پس از آن حریف به توپ ضربه نزند یک امتیاز به فردی که ضربه را زده افزوده میشود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, تربیت بدنی, ورزش, تنیس روی میز, پینگ پنگ, تنیس, بازی, راکت, توپ, روکش پلاستیکی, راکت گیری, بک هند, ضربه به توپ, حریف, امتیاز,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:28 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود پروژه شبکه های مش

تعداد صفحات:42
نوع فایل:word
فهرست مطالب:
چکیده
شبکه کامپپوتری چیست ؟
مفهوم گره Node وایستگاه های کاری Work Stations
مدل های شبکه
مدل شبکه نظیر به نظیر
مدل شبکه مبتنی بر سرویس دهنده
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه Net work Topology
توپولوژی حلقوی Ring
توپولوژی اتوبوسی Bus
توپولوژی توری Mesh
توپولوژی درختی Tree
توپولوژی ترکیبی Hybrid
پروتکل
پروتکل های شبکه
مدل Open System Interconnection یا OSI
ابزارهای اتصال دهنده Connectivity Devices
پل ها Bridge
مفاهیم مربوط به ارسال سیگنال و پهنای باند
عملکرد یک شبکه packet-switching
ابزار های اتصال دهنده
استفاده از کابل coaxial در شبکه اتوبوسی
connector RJ45
کابل UTP
فیبر نوری
تنظیمات مربوط به ویندوز
شبکه های بی سیم
مفاهیم و تعاریف
تصویر یک WLAN
شبکهWLAN با یک AccessPoint
پارامترهای موثر در انتخاب و پیاده‌سازی یک سیستم WLAN
شبکه های بیسیم مش
تاریخچه
ساختار شبکه
معماری
مدیریت
کاربردها
عملکرد
شبکه رادیویی چند گانه
تکنیک های رادیویی
طیف مدیریتی انعطاف پذیری
پروتکل ها

چکیده:
شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است. با وجود شبکه های کامپیوتری محققین میتوانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام میشود. علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند. برای برقراری بین شبکه ها نیازمند یک ستون فقرات می باشیم. این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را بر عهده دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده انتخاب کنند.

لینک دانلود

 


برچسب ها : ارتباطات, الگوریتم, انتقال اطلاعات, توپولوژی, دانلود, ریخت شناسی, سرویس دهنده, سيستم, سيگنال, شبكه اتوبوسی, شبکه نظیر به نظیر, شبکه های بی سیم, شبکه های مش, شبکه کامپپوتری, عملکرد, فيبر نوری, كابل, مدل, مدیریت, معماری, ویندوز, پروتکل, پروژه, پهنای باند, پياده‌سازی, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:12 موضوع | تعداد بازديد : 285 | لينک ثابت


دانلود گزارش کارآموزی در سازمان آموزش و پرورش

تعداد صفحات:115
نوع فایل:word
فهرست مطالب:
مقدمه
چارت وزارت آموزش و پرورش
هفته اول
کار با نرم افزار FrontPage
بخش1
طراحی سایت با نرم افزار FrontPage
قسمت Size
قسمت Layout
انواع Button
Form Field Properties
سربرگ General
سر برگ Formatting
سربرگ Advanced
سربرگ Language
طریقه لینک دادن فریم ها به یکدیگر
کار با نرم افزار word
تفاوت نامه های اداری
تهیه نامه اداری
پاورقی
انتها نویس (Endnote)
تبدیل (Convert)
جستجو (Find)
جایگزینی (Replace)
برو به (Go To)
کار با شیوه ها
ایجاد و اعمال یک شیوه جدید
چاپ پرونده
چاپ صفحات انتخابی (Page Range)
قالب بندی خودکار
هفته دوم
کار با نرم افزار power point
بخش2
طراحی یک اسلاید با ایجاد زمینه جدید
ایجاد پیوند در Power Point
Setup Show
Repeat
Animation custom
روش ارسال نامه
پارامترهای ترکیبی در E-mail
طریقه حذف نامه ها
طریقه ضمیمه کردن یک فایل
پوشه ها
ایجاد دفترچه
پوشه های ثابت
محلی برای ذخیره موقت نامه ها Save Draft
Spam
عوض کردن مشخصات Account
امضای دیجیتال (Signature)
طریقه فرستادن Greeting Card از سایت Yahoo
کار با نرم افزار Out look express
پیکر بندی Out look Express
چاپ و ذخیره اطلاعات صفحه
مدیریت فایل های موقت
افزودن یک آدرس وب به لیست سایت های مورد علاقه
مشخص کردن صفحات وب برای مشاهده در حالت Offline
به روز رسانی همه صفحات Offline
پوشه ثبت وقایع
تنظیمات مربوط به ثبت وقایع
چگونگی ایجاد یک وبلاگ شخصی در persianblog.com
نکاتی در هنگام پرکردن وبلاگ
هفته سوم
بخش3
معرفی نرم افزار Dream Weave
امکانات نرم افزار طراحی وب دریم ویور
نیازهای سخت افزاری نرم افزار
سطوح آموزش
آشنایی با محیط نرم افزار
آشنایی با پنل Insert Bar
زبانه Common
زبانه Layout
زبانه forms
زبانه Text
زبانه HTML
زبانه Application
زبانه Flashelement
زبانه favorites
آشنایی با Panel Group
پنل Application
پنل file
چگونگی ایجاد و ساخت صفحات ایستا
وارد کردن متن و ویرایش آن
جدول، لینک ها، لیست ها، تصاویر(جدول بندی صفحه)
ایجاد لینک Anchor
استفاده از لیست ها
استفاده از تصاویر در صفحه
حرکت دادن متن با استفاده از marguee
استفاده از فایل های Flash در صفحه
استفاده از صدا در صفحه
پنل Layout استفاده از پنل layout برای جدول بندی صفحه
استفاده از فریم‌ها در صفحه
تگ div و استفاده از آن برای ایجاد لایه
ایجاد warigation با استفاده از Navigation bar
ایجاد صف
پیشنهاد و انتقادات
هفته چهارم
بخش4
یو پی اس
نیاز به یو پی اس
انواع یو پی اس
یو پی اس OFF-LINE
یو پی اس ON-LINE
یو پی اس LINE INTERACTIVE
روش انتخاب یک یو پی اس
خصوصیات مشابه
تفاوتهای انواع یو پی اس از نظر فناوری
یو پی اس‌های جدید به مدت کمی برق میدهند
روتر
انواع روترها
استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت
استفاده از روتر در یک شبکه LAN
استفاده از روتر به منظور اتصال دو دفتر کار
مهم ترین ویژگی های یک روتر
نحوه ارسال پیام
سوئیچ شبکه چگونه کار میکند
مقدمه
مفاهیم اولیه شبکه
توپولوژی های شبکه
راه حل اضافه کردن سوئیچ
شبکه Fully Switched
شبکه های مختلط
روتر و سوئیچ
Packet-Switching
سه روش سوئیچ های Packet-based برای تعیین مسیر ترافیک
Switch Configurations
Transparent Bridging
Spanning Trees
روتر و سوییچ های لایه 3 (Router and Layer 3 Switching)
VLAN
دلایل استفاده از VLAN
پروتکل VLAN Trunking
کابل کشی شبکه
ایجاد کابل Straight
مراحل ایجاد یک کابل
مدلهای متفاوت کابل کشی کابل های UTP
ایجاد یک کابل UTP بمنظور اتصال کامپیوتر به هاب
شماره پین های استاندارد T568B
شماره پین های استاندارد T568A
موارد استفاده
Patch Panelو Patch cord
انواع Patch Panel
هفته پنجم
بخش5
نصب ویندوز XP
عیب یابی BIOS با استفاده از بوق مادربورد
بوق های هشدار دهنده BIOS
بوق های مربوط به BIOS
بوق های مربوط به بایوس های Phoenix
بوق های مربوط به مادربرد
رفع عیب از مادر برد
مشکلات صفحه کلید
مشکلات CMOS
ورود به setup کامپیوتر
هارد دیسک
اجزای هارددیسک
قسمت هایی از هارددیسک برای ذخیره و بازیابی اطلاعات
دسته بندی هارد دیسک از نظر نوع نصب و کاربرد
دسته بندی دیسک های سخت از نظر اندازه
جنس هارد دیسک
دو روش جهت اندازه گیری کارآیی یک هارددیسک
شرکت و کشور سازنده
عمر مفید دیسک های سخت
گنجایش یا ظرفیت دیسک سخت
زمان دستیابی
ویژگی هایی مهم هارد دیسک
سرعت چرخش یا دوران
دیسک های AV
قالب بندی زیربنایی
عیب یابی دیسک سخت
تعمیر بد سکتور
مراحل کار در ویندوز
کارت گرافیک
رابط گرافیکی از چه قسمت هایی تشکیل شده است
کارت گرافیک CPU را پشتیبانی میکند
رم در کارت گرافیک
مقدار RAM
استفادهای سه بعدی
VRAM
UMA وDVMT
RAMDAC
انتقال حجم سنگین اطلاعات
عیب یابی کارت گرافیک
منبع تغذیه Power Supply
انواع منبع تغذیه
اجزاء سازنده منبع تغذیه
عیب یابی منبع تغذیه
عیب یابی حافظه Ram
مهم ترین عوامل خرابی رم

فهرست اشکال:
نمودار تشکیلات آموزش و پرورش
انواع طیف ها
استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت
استفاده از روتر در یک شبکه LAN
استفاده از روتر بمنظور اتصال دو دفتر کار
توپولوژی رینگ
توپولوژی استار
فیلترینگ
پروتکل VLAN Trunking
ایجاد کابل Straight
مراحل ایجاد یک کابل
کد رنگ ها در استاندارد T568B
استاندارد T568B
کد رنگ ها در استاندارد T568A
استاندارد T568A
اتصال استاندارد straight در کابلهای CAT5
پچ پنل های غیر ماژولار (Loaded)
پچ پنل های ماژولار
صفحه نصب ویندوز
قوانین کپی رایت
فرمت کردن دیسک
راه اندازی مجدد
کپی کردن فایل ها
تنظیمات زبان
کلید نصب برنامه
تعیین رمز
تنظیمات تاریخ و زمان
تنظیمات کارت شبکه

لینک دانلود

 


برچسب ها : آدرس وب, آموزش و پرورش, اسلايد, امضای ديجيتال, اينترنت, بازيابی اطلاعات, توپولوژی, جستجو, حافظه, دانلود, دفترچه, روتر, سخت افزار, سوئيچ, شبكه های مختلط, طراحی سایت, عيب يابی, فناوری, فیلترینگ, كابل كشی شبكه, مادر برد, ماژولار, مديريت فايل, منبع تغذيه, نامه اداری, نرم افزار, هارد ديسک, ويرايش, پروتكل, پنل, پيكر بندی, کارت گرافیک, کامپیوتر, گزارش کارآموزی, یو پی اس,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:26 موضوع | تعداد بازديد : 261 | لينک ثابت


دانلود پروژه عوامل موثر بر رشد گیاه

تعداد صفحات:44
نوع فایل:word
فهرست مطالب:
عوامل داخلی موثر بر رشد گیاه
رشد گیاه
عوامل موثر بر رشد گیاه
عوامل ژنتیکی
عوامل محیطی
محیط
تقسیم بندی عوامل محیطی
عوامل محیطی ضروری
عامل رطوبت یا آب
عامل نور
عامل دما
عامل تهویه
آیا عامل ژنتیکی مهمتر است یا عامل محیطی؟
جوانه زدن
جوانه زنی بدون زمینی یا بدون خاکی
جوانه زنی درون زمین یا درون خاکی
مراحل جوانه زنی
بیدار شدن یا فعال شدن بذر
رشد طولی
عوامل موثر در جوانه زنی
رطوبت
تهویه
درجه حرارت
نور
ارتباط با سایر علوم
روشنایی
سازش به روشنایی
اثر طول موج های مختلف در نمو گیاهان
گرما
رطوبت جو
توپوگرافی
انواع هورمون های گیاهی
اکسین ها
جیبرلین ها
جیبرلین
سیتوکینین ها
اتیلن
اسید آبسیسیک
عوامل زیستی موثر در اجتماعات گیاهی
بافت مریستمی
ریشه‌های اولیه را میتوان به چهار منطقه تقسیم بندی نمود
کلاهک ریشه
مریستم انتهایی
منطقه طویل شدن
منطقه بلوغ
رشد طولی ساقه
رشد برگ
رشد شاخه ها
اثر هورمون اکسین بر رشد طولی گیاهان
اثر هورمون جیبرلین بر رشد طولی گیاهان
تشکیلات پسین در گیاهان، رشد قطری
تشکیلات پسین در گیاهان در ساقه گیاهان دو لپه‌ای
محل و نحوه تشکیل کامبیوم
نحوه تعیین سن گیاه
زمان تشکیل کامبیوم و فلوژن
ساختار پسین ساقه گیاهان یک ساله علفی
تشکیلات پسین در ساقه تک لپه‌ایها
رشد ساقه
پیدایش بافت های نخستین ساقه
ساختار بافت های نخستین دو لپه‌ای ها و بازدانگان
استوانه مرکزی
ساختار نخستین تک لپه‌ای ها
پیدایش بافت های پسین در ساقه
ساختار درونی پسین ساقه دو لپه‌ای های چوبی و بازدانگان
عوامل مؤثر بر رشد و نمو گیاهان مرتعى
گیاه
خاک
هوا
باد
دما
نور
ارتفاع
عرض جغرافیایى
شیب
جانوران
انسان
آفات و بیمارى‌ها
محدودیت عوامل رشد
منابع

رشد گیاه:
توسعه ممتد و فزاینده یک موجود زنده را اصطلاحاً رشد می‌گویند. رشد را با معیارهای مختلفی از جمله طول، ارتفاع، قطر و تولید ماده خشک ارزیابی و بیان می‌کنند. رابطه رشد گیاه و عامل رشد یا به عبارت دیگر منحنی رشد یک منحنی S شکل است، منحنی رشد دارای سه قسمت مختلف؛ مرحله رشد کند، مرحله رشد سریع و مرحله رشد ثابت است.
عوامل مؤثر بر رشد گیاه:
به طور کلی دو گروه از عوامل، بر رشد گیاه موثر هستند که به عنوان عوامل محیطی و عوامل ژنتیکی بیان میشوند.
عوامل ژنتیکی:
منظور از عامل ژنتیکی همان ساختار و تشکیلات ژنتیکی گیاه است. به عبارت دیگر با توجه به خصوصیت ژنتیکی، هر گیاه توان و استعداد معینی برای تولید دارد.
عملکرد پتانسیل یا پتانسیل ژنتیکی به پتانسیل یا مقدار تولید گیاه در شرایط مناسب گفته میشود.
شناسایی عوامل محدود در محیط رشد یکی از اهداف پرورش ‌دهندگان گیاهان میباشد. آنها با حذف عوامل محدود کننده سعی در افزایش تولید تا حد پتانسیل ژنتیکی را دارند.اما به دلیل وجود عوامل محدودکننده، نمیتوان به سقف پتانسیل رسید ولی میتوان به آن نزدیک شد.
عوامل محیطی :
عوامل محیطی متعددی وجود دارند که بیش از ۵۲ عامل محیطی، تاکنون شناسایی شده‌اند، که می‌توانند رشد گیاه را تحت تاثیر قرار بدهند.

لینک دانلود

 


برچسب ها : آفات, اتیلن, اسید آبسیسیک, اکسین, بافت مریستمی, بيمارى‌, تهويه, توپوگرافی, جوانه زدن, جیبرلین, دانلود, درجه حرارت, دما, رشد طولی, رشد گیاه, رطوبت, روشنایی, ساقه, سیتوکینین, فلوژن, نور, هورمون, پروژه, ژنتیک, کامبیوم, کشاورزی, گیاه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:39 موضوع | تعداد بازديد : 355 | لينک ثابت


دانلود پروژه برخی از روش های نفوذ به شبکه و راه های مقابله با آن

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
چکیده
روش Scan
Modem Scan (War – Dialing )
مقابله در برابر حملات War – Dialing
پویش جهت یافتن توپولوژی شبکه (Maooing Scan)
مقابله جهت یافتن توپولوژی شبکه
شکل مربوط به توپولوژی شبکه
پویش جهت یافتن پورت های باز (Port Scan)
مقابله با پویش پورت های شبکه
پویش نقاط آسیب پذیر (Vulnerability Scan)
مقابله با پویش نقاط آسیب پذیر
Wireless Scan (War –Driving )
مقابله با War – Driving
روش Trojan of Backdoor
Trojan ها
شکل Trojan ها
Backdoor ها
Backdoor های پنهان شده درون Trojan ها
جدول Rootkit
تروجان در سطح برنامه های کاربردی
چگونه میتوان متوجه آلوده شدن سیستم به یک تروجان شد
روش های پیشگیری و مقابله با تروجان ها در سطح برنامه های کاربردی
Rootkit های معمولی
روش های پیشگیری و مقابله با Rootkit های معمولی
Rootkit‌ های سطح Kernel
روش های پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل
نتیجه گیری

چکیده:
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه میپردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روشTrajanal backdoor میپردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه هدف همچون شماره های تلفن، آدرس IP، مام های Damain شبکه و … می تواند شبکه را بمنظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذ گران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش میکنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آن ها با استفاده از این حربه قادر خواهند بود بدون بر جای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

لینک دانلود

 


برچسب ها : آلوده شدن سيستم, امنیت, تروجان, توپولوژی شبكه, دانلود, شسكتن حريم امنيتی, نرم افزار, نفوذ به شبکه, پروژه, پورت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:46 موضوع | تعداد بازديد : 175 | لينک ثابت


دانلود پایان نامه کیهان شناسی و تغییر نشانگان متریک

تعداد صفحات:104
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
کیهان شناسی
کیهان شناسی پیش نسبیتی
کیهان شناسی نسبیتی
اصل کیهان شناسی
اصل وایل
متریک رابرستون- واکر
مدل فرید من
مشکل افق
مشکل مسطح بودن
مشکل تک قطبی مغناطیسی
مدل تورمی
فصل دوم
بررسی تغییر نشانگان متریک
شرط معمول بر متریک
فرضیات مدل پیشنهادی
ارائه مدل و معادلات دینامیکی
پتانسیل
بحث و تحلیل
نمودارها
فصل سوم
کیهان شناسی کوانتومی
تاریخچه مختصری از گرانش کوانتومی
فرمول بندی هامیلتونی در نسبیت عام
انحنای بیرونی
تابع لپس و بردار جابجایی
معادلات گوس – کودازی
هامیلتونی در نسبیت عام
کوانتش
شرایط مرزی
فصل چهارم
بررسی گذار نشانگان متریک در کیهان شناسی کوانتومی
مسیرهای کلاسیکی
حل
بسته موج همدوس
بدست آوردن ضریب Cl
نمودارها
ضمیمه 1
ضمیمه 2
منابع

چکیده:
در این پایان نامه مدلی مطرح شده است که در آن در یک کیهان شناسی رابرستون – واکر با حضور میدان نرده ای حقیقی خود برهم کنشی و متریک های تبهگن (که در آن نشانگان متریک گذاری از اقلیدسی به لورنتسی دارند) برای معادلات میدان اینشتین حل های کاملاً هموار بدست می آید ضمناً تابع موج حاصل از معادلات ویلر- دویت برای هامیلتونی مدل ذکر شده در یک ابر فضای خرد پیکهایی دارند که بر مسیرهای کلاسیکی منطبق میباشند.

مقدمه:
آن گاه که بشر متفکر، متوجه آسمان و اجرام بی شمار آن شد، آن گاه که جهان اطراف را در نظمی تحیرانگیز یافت و خود را جزء کوچکی از این کل شگفت، با طرح چیستی هستی، وجود و هر آن چه در آن است، اولین گام را در مسیری نهاد که شاید آغاز تمام تحولات فکری و علمی پس از آن باشد.
این سوال که جهان با همه جزئیاتش، چگونه ایجاد شده؟ به سوال اساسی فلسفه معروف است.
پاسخ این سوال که زمانی، صرفاً متفکران علوم عقلانی را به مبارزه میطلبید، در طی طریق مسیر فکری بشر، به ناچار وارد عرصه‌هایی دقیق و علمی تر شد و بی شک امروزه سوال اساسی کیهان شناسی است.
تاریخ تحول علمی و عقلانی، با نقاط عطفی همراه است که شاید مهم ترین آن ها خلق کتاب اصول ریاضی فلسفه طبیعت نیوتن و طرح نظریه‌های مکانیک کوانتمی و نسبیت خاص و عام اینشتین باشد.
نیوتن در کتاب اصول که حاصل و منتج از تمام رصدها، آزمون‌ها و تلاش های علمی اسلاف پیش از او بود، ریاضیات پیچیده حرکت و نظریه گرانشی اش را مطرح کرد و نشان داد که قانون های حاکم بر دینامیک اجرام آسمانی، همان هایی است که کنش‌های جرم های کوچک زمینی را توضیح میدهد. از دید او زمان مفهومی مطلق داشت و برای همه ناظرها یکسان. اما قانون های او، علیرغم میل نیوتن، برای مکان مفهومی نسبی قائل میشدند (قانون اول). زمان و مکان در این دیدگاه هیچ ارتباطی با هم نداشتند.
مدل کیهان شناسی نیوتن که براساس نظریه گرانشی او سازماندهی شده بود، شاید اولین مدل علمی در این زمینه باشد. جهان در این مدل، دارای توزیعی یکنواخت از ماده، در فضایی نامحدود اقلیدسی، ایستا اما ناپایدار بود.
حدود دو قرن بعد، انقلاب دیگری رخ داد. نظریه نسبیت خاص اینشتین در سال 1905، بر مفهوم مطلق بودن زمان خط بطلان کشید. بر این اساس زمان وقوع یک رویداد از دید ناظرهای مختلف، متفاوت بود؛ همان طور که مکان رویداد از دید این ناظرها تفاوت داشت.
فضا (مکان) و زمان که پیش از این دو مفهوم مجرد و جدا از هم بودند بعنوان دو جزء از یک مفهوم کلی، یعنی فضا زمان مطرح شدند. در این نظریه ناظران در چارچوب های لخت درک یکسانی از رویدادهای اطراف داشتند، اما در فضازمانی تخت.
ده سال پس از آن در سال 1915 اینشتین، اعلام کرد که قانون های فیزیکی برای همه مشاهده‌گرها چه لخت و چه غیر لخت یکسان‌اند، و در ناحیه کوچکی از فضازمان نمیتوان بین سقوط آزاد یک جسم در میدان گرانشی و حرکت با شتاب یکنواخت در غیاب میدان گرانشی تفاوتی قائل شد.
همچنین توزیع ماده، تعیین کننده هندسه فضازمانی است که خمیده میباشد. این موضوعات تحت عنوان اصول، هموردایی کلی، هم ارزی و ماخ از مهم ترین اصولی هستند که تفکر نسبیت عام بر پایه‌های آن ها ساخته شده است. از این پس بود که هندسه و ماده لازم و ملزوم هم شدند. این که آیا انرژی ممنتم، فضازمان را تحت تاثیر قرار داده و موجد انحنای آن شده است یا تاثیر انحنای فضازمان روی ماده، خودش را به شکل گرانش نشان میدهد، دیگر دو برداشت از یک معنا بودند.
معادلات میدان اینشتین این ارتباط را در قالب فرمولی نشان داد. حل این معادلات با در نظر گرفتن شرایط خاص مادی و هندسی، منجر به مدل های متعددی در توصیف جهان گردید. به این ترتیب کیهان شناسی نسبیتی – کلاسیکی خلق شد.
یکی از نتایج مهم نظریه نسبیت عام، پیش‌ بینی وجود نقاطی که دارای چگالی زیاد و نتیجتاً انحنای فضازمان بینهایت‌اند، بود. تکینگی های موجود در مدل های استاندارد نسبیتی – کلاسیکی و سیاه چاله‌ها مثال هایی از این نقاط‌اند. قضایای تکینگی در نسبیت عام کلاسیکی به وسیله پنروز و هاوکینگ اثبات شدند.
این تکینگی که در زمان های بسیار اولیه جهان به وقوع میپیوندد، شروع جهان را از نقطه‌ای با ابعاد زیر اتمی نشان میدهد. نسبیت عام نظریه‌ای کلاسیکی است و در توصیف چنین نقاطی عاجز میماند.
پس بررسی چنین نقاطی نظریه‌ای کوانتمی را میطلبد که با گرانش (نسبیت عام) سازگار شده و قادر به تعیین شرایط اولیه حاکم بر حالت های نخستین جهان باشد.
تلاش برای ایجاد یک نظریه کامل و جامع کوانتم گرانشی که در حد، با گرانش کلاسیکی هماهنگ باشد. از دهه 30 میلادی، تقریباً پس از خلق نظریه مکانیک کوانتمی آغاز شد و تا امروز ادامه دارد.
در این جستجو، یکی از موثرترین پیشنهادات در کوانتمی کردن گرانش، استفاده از روش کوانتش کانونیکی دیراک است، که حالت کوانتمی سیستم توسط تابع موجی که تابعیتی از متریک ها و میدان های مادی است به وسیله اعمال یک اپراتور هامیلتونی که شامل بخش هندسی و مادی است، بدست می آید و منجر به معادله دیفرانسیلی درجه دومی از متریک ها و مشتقات آن ها میشود. حل این معادلات حالت های کوانتمی جهان را نشان میدهد.
روش دیگر استفاده از انتگرال مسیر فاینمن است که در آن تابع حالت سیستم از جمع تاریخی کلیه متریک های اقلیدسی فضای چهار بعدی که مرزی بر فضای سه بعدی لورنتسی دارند، حاصل میگردد.
بدین طریق یک گذار توپولوژیکی در هندسه فضا رخ میدهد. این روش در رفع مشکل تکنیگی و شرایط اولیه تا حدودی موفق بوده است.
روش ذکر شده اخیر همراه با فرضیات دیگر دستمایه این نوشته میباشد که در چهار فصل تنظیم شده است.
در فصل اول، کیهان شناسی نسبیتی، متریک رابرستون – واکر، مدل های استاندارد، موفقیت ها و نقایص و برخی طرح ها در رفع آن ها مطرح شده است.
در فصل دوم مدلی پیشنهاد شده که با یک زمینه کیهان شناسی رابرستون – واکر در حضور میدان های حقیقی نرده‌ای خود برهم کنشی و با متریک های تبهگن و اعمال شرایط خاصی که با انتخاب چارت ویژه‌ای حاصل میگردد برای معادلات میدان اینشتین جواب هایی کاملاً هموار بدست می آوریم. در فصل سوم کیهان شناسی کوانتمی مورد نقد و بررسی قرار میگیرد.
در فصل چهارم با استفاده از نتایج حاصل از فصل سوم، مدل مطرح شده در فصل دوم، در محدوده کوانتمی حل و تحلیل شده است. در این بررسی توابع موجی که از حل معادله ویلر – دویت بدست می آیند بر مسیرهای کلاسیکی منطبق‌اند.

لینک دانلود

 


برچسب ها : اجرام آسمانی, اينشتين, تغيير نشانگان متريک, توپولوژيك, دانلود پایان نامه, رياضی, طبيعت, فلسفه, فیزیک, قانون های فيزيكی, كوانتش, كوانتوم, كيهان شناسی, كيهان شناسی كوانتومی, معادلات, معادلات ديناميكی, معادله ديفرانسيلی, نظريه های مکانیک کوانتمی, نيوتن, هندسه فضازمانی, پتانسيل, گرانش,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 16 بهمن 1395 ساعت 1:05 موضوع | تعداد بازديد : 265 | لينک ثابت


دانلود پايان نامه كنترل اتوماتيك فشارخون با استفاده از كنترلر PID و تنظيم پارامت

تعداد صفحات:120
نوع فايل:word
فهرست مطالب:
فصل اول : مقدمه
فصل دوم : بيماري فشارخون و روشهاي درمان پزشكي
مقدمه
تعريف فشار خون
انواع فشار خون
علائم
تشخيص
درمان
افزايش فشار خون
شكل فشار خون بدخيم يا تشديد شده
عوارض ناشي از فشار خون بالا
نارسايي قلبي
نارسايي كليه
ضعف بينايي
سكته مغزي
حمله گذراي ايسكمي
فراموشي
بيماري عروق قلبي
سكته (حمله) قلبي
بيماري عروق محيطي
شيوه هاي درمان فشار خون بالا
برخي داروهاي پايين آورنده فشار خون
فصل سوم : استفاده از الگوريتم ژنتيك در تنظيم پارامترهاي كنترلر PID
مقدمه
كنترلر PID
مقدمه
اجزاي كنترلر
PID پيوسته
بهينه سازي كنترلر
مشخصات كنترلر هاي تناسبي – مشتق گير -انتگرال گير
مثالي از تنظيم پارامترهاي كنترلر PID
كنترل تناسبي
كنترل تناسبي – مشتق گير
كنترل تناسبي – انتگرالي
اعمال كنترلر PID
الگوريتم ژنتيك
مقدمه
تاريخچه الگوريتم ژنتيك
زمينه هاي بيولوژيكي
فضاي جستجو
مفاهيم اوليه در الگوريتم ژنتيك
اصول پايه
شماي كلي الگوريتم ژنتيك
كد كردن
كروموزوم
جمعيت
مقدار برازندگي
عملگر برش
عملگر جهش
مراحل اجراي الگوريتم ژنتيك
همگرايي الگوريتم ژنتيك
شاخص هاي عملكرد
معيار ITAE
معيار IAE
معيار ISE
معيار MSE
تنظيم پارامترهاي كنترلر PID با استفاده از الگوريتم ژنتيك
تاريخچه
نحوه تنظيم پارامترهاي كنترلر PID با استفاده از الگوريتم ژنتيك
مدلسازي رياضي سيستم تنظيم فشار خون
مقدمه
مدلهاي ديناميكي توسعه داده شده
مدل اول
مدل دوم
مدل سوم
مدل چهارم
پياده سازي سيستم تحويل دارو براي تنضيم فشارخون
فصل چهارم : الگوريتم هاي هم تكاملي هم كارانه
مقدمه
مفهوم هم تكاملي در طبيعت
الگوريتم هاي هم تكاملي (CEAs)
تاريخچه
چرا از الگوريتم هاي هم تكاملي استفاده ميكنيم؟
فضاي جستجوي بزرگ يا نامحدود
عدم وجود يا مشكل بودن بيان رياضي معيار مطلق براي ارزيابي افراد
ساختارهاي پيچيده و يا خاص
معايب هم تكاملي
طبقه بندي الگوريتم هاي هم تكاملي
ارزيابي
كيفيت و چگونگي Payoff
روشهاي اختصاص برازندگي
روشهاي تعامل بين افراد
تنظيم زمان به هنگام سازي
نحوه نمايش
تجزيه مساله به اجزاي كوچكتر
توپولوژي فضايي
ساختار جمعيت
چهارچوب كلي الگوريتم هم تكاملي همكارانه
مقاوم بودن در الگوريتم هاي هم تكاملي هم كارانه
تئوري بازي ها و تحليل الگوريتم هم تكاملي براساس مفاهيم تئوري بازي تكاملي
زمينه هاي كاربرد الگوريتم هاي هم تكاملي
فصل پنجم : شبيه سازي ها و نتايج
مقدمه
كنترل بهينه فشارخون حين عمل جراحي توسط الگوريتم ژنتيك
شبيه سازي سيستم كنترل اتوماتيك فشارخون با كنترلر PID و الگوريتم ژنتيك
انتخاب مدل رياضي
انتخاب كنترلر
انتخاب تابع برازندگي براي الگوريتم ژنتيك
اعمال كنترلر و عمل كردن الگوريتم ژنتيك
نتايج شبيه سازي
پاسخ هاي حاصل از اجراي برنامه شبيه سازي شده
فصل ششم : نتيجه گيري و پيشنهادات
نتيجه گيري
پيشنهادات
مراجع

فهرست شكل ها:
شماي كلي كنترلر PID
مثالي از تنظيم پارامترهاي كنترلر PID
پاسخ پله سيستم حلقه باز
پاسخ پله واحد سيستم حلقه بسته با كنترلر تناسبي
پاسخ پله واحد سيستم حلقه بسته با كنترلر PD
پاسخ پله واحد سيستم حلقه بسته با كنترلر PI
پاسخ پله واحد سيستم حلقه بسته با كنترلر PID
تبديل فنوتيپ ها به ژنوتيپ ها و بالعكس
نمونه اي از فضاي جواب
نمايش يك كروموزوم n بيتي در پايه عددي m
عمل برش تك نقطه اي
عمل برش چند نقطه اي
عمل برش يكنواخت
عمل جهش
مراحل اجراي الگوريتم ژنتيك
مدل چرخ رولت
بلوك دياگرام سيستم كنترل با كنترلر
سلسله مراتب طبقه بندي ويژگي هاي يك الگوريتم هم تكاملي
الگوريتم هم تكاملي هم كارانه ترتيبي خلاصه شده
ماتريس امتيازدهي
شماي كلي سيستم
فلوچارت سيستم كنترل فشارخون
شبيه سازي كنترلر PID
شبيه سازي سيستم كنترل فشارخون
مقدار برازندگي ها در هر نسل
ضرايب كنترلر PID
خروجي سيستم در حالتي كه فشار از حالت مطلوب بيشتر است
خروجي سيستم در حالتي كه فشار از حد مطلوب كمتر است

فهرست جداول:
اثرات كنترلرهاي K_P ، K_I ، K_D
نمونه اي از عمل جهش
انتخاب كروموزوم ها با استفاده از مدل چرخ رولت
محدوده پارامترهاي مدل ديناميكي سيستم فشارخون
مقادير تعيين شده براي پارامترهاي مدل
مقادير پارامترهاي فرمول رابطه بين تغييرات فشارخون و سرعت تزريق دارو
انتخاب عدد مناسب براي پارامترهاي مدل فشارخون

چكيده:
فشارخون بالا زماني ايجاد ميشود كه فشارخون در ديواره رگ ها بيش از حد معمول بالا رود كه اين وضعيت بسيار خطرناك است چون گاهي اوقات تاثيرات مخرب آن در مرور زمان افزايش مي يابد، پس ثابت نگه داشتن سطح فشارخون در حالت نرمال حائز اهميت است. كنترل PID به دليل سادگي و مقاوم بودن آن تاكنون در كنترل بسياري از پروسه هاي صنعتي مورد استفاده قرار گرفته است. معمولا در كاربردهاي صنعتي، پارامترهاي كنترلر PID به صورت دستي و با سعي و خطا تنظيم ميشود. تنظيم پارامترهاي كنترلر به صورت دستي، كارايي آن را به ويژه در شرايطي كه زمان اهميت دارد و نيز در مواردي كه پارامترهاي پلانت از قبل مشخص نباشد، كاهش ميدهد. لذا در سال هاي اخير كار تحقيقاتي زيادي در زمينه تنظيم اتوماتيك پارامترهاي كنترلر PID انجام گرفته و از بسياري از تكنيك هاي هوشمند مانند الگوريتم هاي ژنتيك، بهينه سازي انبوه ذرات و … براي تنظيم پارامترهاي اين كنترلر استفاده شده است.
در اين پايان نامه، از الگوريتم ژنتيك جهت تنظيم پارامترهاي كنترلر PID استفاده شده است. تنظيم اتوماتيك پارامترهاي كنترلر توسط الگوريتم ژنتيك، دقت و سرعت كنترلر را به طرز قابل توجهي بهبود بخشيده و انعطاف كنترلر را براي برخورد با سيستم هاي مختلف افزايش ميدهد. كنترلر PID-GA پيشنهادي، جهت تنظيم نرخ تزريق دارو به منظور كنترل فشار خون بيمار مورد استفاده قرار گرفته است. نتايج شبيه سازي ها نشان ميدهد كه اين كنترلر با دقت و سرعت مناسب، سطح فشار خون بيمار را به حالت نرمال بر مي گرداند و تغيير پارامترهاي بيمار نيز در كارآيي كنترلر تاثيري نخواهد داشت.

مقدمه:
امروزه كنترل اتوماتيك، نقش مهمي در پزشكي مدرن ايفا مينمايد. از كاربردهاي كنترل در پزشكي، سيستم هاي تزريق انسولين، كنترل تنفس، قلب مصنوعي و كنترل اندام هاي مصنوعي را مي توان نام برد.
از ديگر كاربردهاي مهم و حياتي كنترل در پزشكي، كنترل فشار خون است. به طور ساده ميتوان گفت، فشار خون متناسب با برون ده قلبي و مقاومت رگ ها است، لذا براي كاهش فشار خون در فشار خون بالا ميتوان، برون ده قلبي و يا مقاومت رگي را كاهش داد. روش معمول براي كاهش فشار خون، كم كردن مقاومت رگي، از طريق تزريق داروهاي باز كننده رگ است.
داروي كاهنده فشار خون مورد استفاده در اين پايان نامه، داروي سديم نيترو پروسايد است كه از طريق مهار پيام عصبي از گره هاي سمپاتيك و پاراسمپاتيك فشارخون را كاهش ميدهد.
ميتوان گفت، يكي از مهم ترين عوامل در عمل جراحي كنترل فشارخون است. زيرا در اين حالت افزايش فشارخون ممكن است، به خونريزي شديد و حتي مرگ بيمار منجر گردد. به طور كلي، ميتوان كنترل فشار خون در عمل جراحي را به دو دسته كلي كنترل فشار در حين عمل جراحي و بعد از عمل جراحي تقسيم بندي نمود.
كنترل فشار خون بعد از عمل جراحي، معمولاً در بيماران قلبي كه عمل باي پس عروق كرونري داشته اند انجام ميگيرد، زيرا در اين بيماران خطر افزايش فشار خون وجود دارد. كنترل فشار خون در حين عمل جراحي از اهميت ويژه اي برخوردار است، از دلايل آن ميتوان به كاهش خون ريزي داخلي، آشكارسازي جزئيات ساختارهاي آناتومي بدن كه ممكن است توسط خونريزي محو شده باشند و همچنين تسريع و تسهيل در عمل جراحي، اشاره كرد.
محققين زيادي در رابطه با كنترل فشار خون به تحقيق پرداخته اند. در اواخر دهه ۱٩٧٠ سيستم هاي كنترل فشار خون گسترش زيادي يافتند. شپارد يك كنترل كننده PID را براي كنترل فشار خون بكار برد، ولي اين كنترل كننده نتوانست نسبت به اختلافات جزئي پاسخ به داروهاي هايپوتنسيو عملكرد خوبي داشته باشد. استفاده از كنترل تطبيقي توسط ويدرو ، آنسپارگر و همكارانش بررسي شد، ولي اين روش نيز نسبت به اغتشاش هاي موجود، كارآيي خوبي نداشت. كويوو، سيستم كنترل فشار خوني را در يك سطح پايين نگه ميداشت ولي محدوده فشارخوني كه ميتواست بعنوان مرجع در نظر گرفته شود، كم بود. فوكوي و ماسوزاوا از منطق فازي براي كنترل فشار خون استفاده كردند، به طوري كه فشار خون را در يك سطح بالا، براي بعضي كاربردهاي پزشكي، كنترل مي نمودند ولي نوسانات به سادگي در پاسخ ظاهر ميشدند، زيرا وجود زمان مرده در پاسخ را در مرحله طراحي در نظر نگرفته بودند.
الگوريتم ژنتيك، يك روش بهينه سازي تصادفي است كه ايده اوليه آن از مكانيسم انتخاب طبيعي و ژنتيك تكاملي گرفته شده است، اين روش بهينه سازي با روش جستجوي موازي از موثرترين روشهاي بهينه سازي است.
در اين پروژه، با استفاده از الگوريتم ژنتيك و الگوريتم هاي هم تكاملي هم كارانه، كنترل كننده PID بهينه براي كنترل فشارخون حين عمل جراحي طراحي گرديده است. با استفاده از اين روش، ميتوان سطح فشار خون را در سطح دلخواه با خطاي حالت ماندگار صفر تنظيم نمود.
در فصل دوم اين پايان نامه، در رابطه با فشار خون و روشهاي درمان پزشكي آن صحبت خواهد شد. فصل سوم به بررسي كنترلر PID و الگوريتم ژنتيك و مدلهاي رياضي موجود براي سيستم فشارخون و همچنين تنظيم پارامترهاي كنترلر PID با استفاده از الگوريتم ژنتيك، اختصاص داده ميشود. در فصل چهارم الگوريتم هاي هم تكاملي هم كارانه و استفاده از آنها براي تنظيم پارامترهاي كنترلر PID مورد بحث قرار خواهد گرفت. در فصل پنجم نتايج به دست آمده از شبيه سازي سيستم فشار خون و طراحي كنترلر آن مورد مطالعه قرار گرفته و در نهايت در فصل ششم، نتايج بدست آمده از اين تحقيق بيان شده و پيشنهاداتي براي مطالعات آينده ارائه خواهد گرديد.

لينك دانلود

 


برچسب ها : ارزيابي, الگوريتم ژنتيك, انتگرال, انسولين, بيمار, بيماري عروق قلبي, بيولوژيك, بيماري, توپولوژي, جمعيت, دانلود پايان نامه, درمان پزشكي, ديناميك, سيستم هاي تزريق انسولين, سكته مغزي, شبيه سازي, ضعف بينايي, عمل جراحي, فشار خون بالا, فشارخون, قلب مصنوعي, كنترل اتوماتيك, كنترل اندام هاي مصنوعي, كنترل تنفس, كنترلر, كيفيت, مشتق, نارسايي قلبي, نارسايي كليه, پارامتر, پزشكي, ژنوتيپ, كامپيوتر, كروموزوم,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 10 فروردين 1396 ساعت 13:22 موضوع | تعداد بازديد : 242 | لينک ثابت


دانلود كارآموزي پشتيباني فني سوئيچ مخابرات

تعداد صفحات:34
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول : آشنايي با مكان كارآموزي
تاريخچه
نمودار سازماني
شرخ مختصري از فرآيند خدمات
فصل دوم : ارزيابي بخش هاي مرتبط به رشته الكترونيك
موقعيت رشته كارآموز
شرح وظايف رشته كارآموز
امور جاري
برنامه هاي آينده سازمان
تكنيك هايي كه توسط رشته مورد نظر در واحد صنعتي به كار ميرود
فصل سوم : آموخته ها
سالن دستگاه
سيستم كارين-2000
واحد پشتيباني فني مراكز شهري
توپولوژي شبكه
مركز ترانزيت
تماس هاي شهري
تماس هاي بين شهري
كد منطقه
مركز مخابراتي
اتاق كابل ارتباط از مشترك تا مركز
مسير برقراري ارتباط از مشترك تا مركز
فيبر نوري
چگونگي شماره گيري
آشنايي با سخت افزار سوئيچ
انواع كارت ها
مكانيسم Loud sharing و Hot standby
وضايف اصلي كارت Line
آنتن
نتيجه گيري
فهرست منابع

مقدمه:
انسان از ابتداي خلقت خويش همواره به ارتباط با هم نوع نياز داشته و اين نياز در گذر سالها و قرنها بيشتر شده به صورتي كه تبديل به يك ضرورت انكار پذير در زندگي انسانها شده است و همين نياز باعث شده انسان به دستاوردهاي بزرگي مانند پست، تلگراف، تلفن و اينترنت دست يابد و مطمئناً دستاوردهاي بهتري نيز در آينده براساس همين نيازها به وجود خواهد آمد و در حقيقت جهان پهناور امروز به واسطه همين ارتباطات ايجاد شده به دهكده جهاني تبديل شده است.
مخابرات سهم عظيم و به جرات ميتوان گفت بزرگ ترين سهم را در برقراري ارتباط بين انسانها به عهده دارد، كه به تنهايي شامل بخش ها و قسمت هاي مختلفي ميباشد.
در اين گزارش كه حال گذراندن يك دوره 240 ساعته در مركز مخابرات آبپخش ميباشد بطور مختصر توضيحاتي در رابطه با چگونگي عملكرد اين شركت ارائه شده است.

تاريخچه:
ايجاد ارتباطات مخابراتي در ابتدا با اختراع تلفن توسط گراهانبل بوجود آمد و از آن پس اين ارتباطات گسترش يافت تا اين كه به شكل امروزي درآمده است. در ابتداي كار ارتباطات كاناليزه نبوده و امنيت نداشت.
و از زماني كه شبكه مخابراتي گسترش يافت نياز به بخشي جهت ايجاد ارتباط با ساير قسمت ها بود و ديگر اين امكان وجود نداشت كه هر مشترك به صورت مستقيم با ساير مشتركين در ارتباط باشد. از اين رو از تكنولوژي به نام سوييچ استفاده شد.
سوييچ در لغت به معني كليك زدن ميباشد. اما در عمل به معني دستگاهي است كه عمليات پردازش، محاسبه شارژينگ و كليه كارهاي مرتبط با آن را انجام ميدهد.
اداره پشتيباني فني در ارتباط با سوييچ است. وقتي دو مشترك به صورت مستقيم با يكديگر ارتباط برقرار ميكنند سوييچ هيچ گونه جايگاهي ندارد.
سوييچ را نصب مي كنيم و اين سوييچ مشخص مي نمايد كه كدام مشترك ميتواند با ديگر مشترك از همان مركز يا از ساير مراكز در ارتباط باشد.

لينك دانلود

 


برچسب ها : آنتن, اختراع تلفن, ارتباطات, الكترونيك, برق, توپولوژي شبكه, تكنولوژي, دانلود كارآموزي, دستگاه, سازمان, سخت افزار, سوئيچ مخابرات, شارژينگ, شبكه, فيبر نوري, مخابرات, مركز ترانزيت, مركز مخابراتي, نمودار سازماني, پشتيباني فني, كابل, گراهانبل,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 6 خرداد 1396 ساعت 12:47 موضوع | تعداد بازديد : 262 | لينک ثابت


دانلود پايان نامه شبيه سازي چند پروتكل مسير يابي AD HOC با استفاده از نبا استفاد

تعداد صفحات:56
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : شبكه هاي بيسيم AD HOC
معرفي شبكه هاي بيسيم AD HOC
انواع شبكه هاي AD HOC
شبكه هاي حسگر هوشمند
شبكه هاي موبايل
كاربردهاي شبكه هاي AD HOC
شبكه هاي شخصي
محيط هاي نظامي
محيط هاي غير نظامي
عملكردهاي فوري
محيط هاي علمي
خصوصيات شبكه هاي AD HOC
امنيت در شبكه هاي AD HOC
منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول
سه روش امنيتي در شبكه هاي بيسيم
WEP
SSID
MAC
فصل دوم : مسيريابي در شبكه هاي AD HOD
مسير يابي
پروتكل هاي مسير يابي
Table Driven Protocols
پروتكل ها
DSDV
WRP
CSGR
STAR
On Demand Protocols
پروتكل ها
SSR
DSR
TORA
AODV
RDMAR
Hybrid Protocols
شبكه حسگر
محدوديت هاي سخت افزاري يك گره حسگر
روش هاي مسير يابي در شبكه هاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين
روش انتششار هدايت شده
فصل سوم : شبيه سازي با NS
اهميت شبيه سازي
NS گزينه اي مناسب براي كاربران
برتري NS نسبت به شبيه ساز هاي ديگر
بررسي يك مثال در NS
مراجع

فهرست شكل ها:
نودها در شبكه هاي AD HOC سازمان ثابتي ندارند
نود ها به طور پيوسته موقعيت خود را تغيير مي دهند
شمايي از شبكه هاي AD HOC موبايل
شبكه هاي حسگر هوشمند
كاربرد شبكه هاي AD HOC در شبكه هاي شخصي
ارتباطات نظامي
موقعيت يابي و نجات سريع
SSID
پروتكل هاي مسير يابي
DSDV
CSGR
AODV
نمونه اي از يك شبيه سازي
نمايي از NS
NS
NS
در دسترس بودن واسط گرافيكي كاربردي
يك توپولوژي
جريان پكت ها

چكيده:
هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج ميباشد.
شبكه‌هاي بي‌سيم AD HOC شامل مجموعه‌اي از گره‌هاي توزيع شده‌اند كه با همديگر بطور بي سيم ارتباط دارند. نودها ميتوانند كامپيوتر ميزبان يا مسيرياب باشند. مهمترين ويژگي اين شبكه‌ها وجود يك توپولوژي پويا و متغير ميباشد كه نتيجه تحرك نودها ميباشد.
با توجه به اين كه پيكربندي واقعي شبكه ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه ها و تجهيزات شبكه همراه است و با بزرگ شدن شبكه ها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه بعنوان يك نيازبه كار مي آيد. علاوه بر اين، تامين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكه هاي واقعي دشوار است.
NS بعنوان يك شبيه ساز شبكه رويدادگرا و شيء گرا، پركاربردترين و معروف ترين شبيه ساز شبكه به خصوص در پروژه هاي دانشگاهي و تحقيقاتي است. شبيه ساز NS ميتواند انواع مختلف شبكه مانند شبكهLAN، WAN، Ad-Hoc، Satellite و WiMAX را شبيه سازي كند.

مقدمه:
با توجه به پيچيدگي شبكه، شبيه سازي نقش بسيار مهمي هم در تعيين خصوصيات رفتار فعلي شبكه و هم در تعيين اثرات احتمالي ناشي از تغييرات پيشنهاد شده روي عملكرد شبكه دارد.
جانشيني براي شبكه هاي واقعي با توجه به اين كه پيكربندي واقعي شبكه ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه ها و تجهيزات شبكه همراه است و با بزرگ شدن شبكه ها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه بعنوان يك نياز به كار مي آيد. علاوه بر اين، تامين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكه هاي واقعي دشوار است.
همان طور كه مي‌بينيم با گذشت زمان، پروتكل هاي جديد زيادي همانند نسخه هاي گوناگون TCP اختراع ميشوند. اين پروتكل ها نه تنها بايد تحليل شوند، بلكه نقاط ضعف و قوت آنها نيز بايد به دست آيد و با پروتكل هاي موجود مقايسه گردند.
در مسيريابي در شبكه‌هاي AD HOC نوع حسگر سخت افزار محدوديت‌هايي را بر شبكه اعمال ميكند كه بايد در انتخاب روش مسيريابي مد نظر قرار بگيرند از جمله اين كه منبع تغذيه در گره‌ها محدود ميباشد و در عمل، امكان تعويض يا شارژ مجدد آن مقدور نيست. در اين جا اهميت شبيه سازي در اين شبكه ها به صورت محسوسي به چشم ميخورد.
شبيه‌سازNS يك شبيه‌ساز شي گرا ميباشد كه با استفاده از زبان هاي c++ و otcl نوشته شده است. نرم‌افزار NS براي شبيه‌سازي شبكه‌هاي كامپيوتري و شبكــه‌هاي گسترده بكـار برده ميشود. هدف در اين پايان نامه استفاده از اين نرم افزار براي شبيه سازي و تحليل مسير يابي در شبكه هاي AD HOC است.

لينك دانلود

 


برچسب ها : ارتباطات, تجهيزات شبكه, تنظيم, توپولوژي, خريد, دانلود پايان نامه, سخت افزار, شبكه, شبكه هاي بيسيم, شبيه سازي, مسير يابي, مسيرياب, مسيريابي, موقعيت يابي, نرم افزار, نصب, پروتكل, پيكربندي, كامپيوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 6 خرداد 1396 ساعت 12:59 موضوع | تعداد بازديد : 197 | لينک ثابت


دانلود پايان نامه تاثير برخي از عوامل فيزيولوژيكي بر دقت پرتاب آزاد بسكتبال

تعداد صفحات:75
نوع فايل:word
فهرست مطالب:
فصل اول – مقدمه و معرفي پژوهش
مقدمه
بيان مسئله
اهميت و ضرورت پژوهش
هدف هاي پژوهش
فرضيه هاي پژوهش
پيش فرض هاي پژوهش
محدوديت هاي پزوهش
تعريف واژه ها و اصطلاحات پژوهش
فصل دوم – پيشينه پژوهش
مقدمه
مباني نظري پژوهش
فيزيولوژي بسكتبال
حداكثر اكسيژن مصرفي
اسيد لاكتيك در تمرينات بسكتبال
ميزان درك فشار
انباشتگي اسيد لاكتيك
سرعت دفع اسيد لاكتيك
كنترل اسيد لاكتيك هنگام فعاليت
مفهوم خستگي و مفهوم غلظت لاكتات خون بالا
مفهوم ضربان قلب بالا
مفهوم فشار خون بالا
مفهوم دقت
فصل سوم – روش شناسي پژوهش
مقدمه
روش پژوهش
جامعه آماري پژوهش
متغيرهاي پژوهش
متغيرها مستقل
متغيرهاي وابسته
ابزار و وسايل اندازه گيري مورد استفاده در پژوهش
اندازه گيري ويژگي هاي بدني
نحوه جمع آوري اطلاعات
افزايش غلظت لاكتات خون
افزايش ضربان قلب
افزايش فشار خون
روش هاي آماري
فصل چهارم – تجزيه و تحليل يافته هاي پژوهش
مقدمه
آمار توصيفي
تجزيه و تحليل داده ها
بررسي توصيفي داده ها
آمار استنباطي
بررسي فرضيه ها
آزمون فرضيه ها
فصل پنجم – بحث و نتيجه گيري
مقدمه
خلاصه پژوهش
بحث و نتيجه گيري
پيشنهاد برخاسته از پژوهش
پيشنهاد هاي پژوهش
منابع
فارسي
خارجي

فهرست جداول:
پژوهش هاي انجام شده در خارج كشور
ميانگين، سن، قد، وزن، درصد چربي، VO2MAX،EPI آزمودني ها
پست بازيكنان بسكتبال
سابقه بازي بازيكنان بسكتبال
مقايسه ميانگين ضربان قلب پيش آزمون و پس آزمون گروه كنترل و تجربي
مقايسه ميانگين فشار خون پيش آزمون و پس آزمون گروه كنترل و تجربي
مقايسه ميانگين غلظت لاكتات خون پيش آزمون و پس آزمون گروه كنترل و تجربي
آزمون كلموگرو اسميرنف پيش آزمون آزمودني ها
آزمون كلموگرو اسميرنف پس آزمون آزمودني ها
آزمون كلموگرو اسميرنف پرتاب آزاد موفق پيش و پس آزمون گروه كنترل و تجربي
ميانگين متغييرهاي وابسته پرتاب هاي آزاد موفق پس آزمون در گروه كنترل و تجربي
آزمون برابري واريانس هاي پس آزمون پرتاب آزاد موفق در گروه كنترل و جربي
تاثبر تغييرات غلظت لاكتات خون بر دقت پرتاب آزاد بسكتبال
تاثبر تغييرات ضربان قلب بر دقت پرتاب آزاد بسكتبال
تاثبر تغييرات فشار خون بر دقت پرتاب آزاد بسكتبال

فهرست نمودارها:
مقايسه ميانگين سن آزمودني در گروه كنترل و تجربي
مقايسه ميانگين قد آزمودني در گروه كنترل و تجربي
مقايسه ميانگين وزن آزمودني در گروه كنترل و تجربي
مقايسه ميانگين VO2MAX آزمودني در گروه كنترل و تجربي
مقايسه ميانگين EPI آزمودني در گروه كنترل و تجربي
ميانگين ضربان قلب پيش آزمون گروه كنترل و تجربي
ميانگين ضربان قلب پس آزمون گروه كنترل و تجربي
ميانگين فشار خون پيش آزمون گروه كنترل و تجربي
ميانگين فشار خون پس آزمون گروه كنترل و تجربي
ميانگين غلظت لاكتات خون پس آزمون گروه كنترل و تجربي
ميانگين غلظت لاكتات خون پيش آزمون گروه كنترل و تجربي

مقدمه:
در طول تاريخ مدون، همواره انسان تلاش كرده تا برتري خود را بر ديگر همنوعان نشان دهد و تا حدودي بر نيروها و عوامل طبيعي تسلط يابد و براي اين منظور از انديشه، خرد و نيروي بدني استفاده كرده است. گستره تاريخ ديرينه بشر سرشار از منازعات و تلاش هاي طاقت فرسايي است كه ضامن بقاي وي در عرصه زندگي شده است. در گذشته انسان براي دفاع يا تهاجم، به نبردهاي تن به تن با ديگران ميپرداخت. بعدها كه اين شيوه در جدال هاي انساني منسوخ شد، نبرد تن به تن انسان ها، با پيروي از قوانين و مقررات، در قالب ورزش ها جاي گرفت.
بررسي سطح آمادگي ورزش كاران براي برنامه ريزي و ارتقاي كمي و كيفي عملكرد ورزشي ضروري است. آنان همواره به دنبال به كار گيري بهترين شيوه تمريني هستند كه از پشتوانه علمي برخوردار باشد تا بتوانند به نتايج و پيروزي هاي ارزشمند و چشمگير دست يابند.
از سال 2000 ميلادي كه تغييرات زيادي در قوانين بسكتبال روي داده است. سرعت بازي نيز افزايش يافته. تغييرات شامل چهار كوآرتر ده دقيقه اي بازي كه قبلا در دو نيمه 20 دقيقه اي انجام ميشد و تغيير در قانون نگه داري و حفظ توپ در نيمه زمين خودي كه از 10 ثانيه به 8 ثانيه تنزل يافت و همچنين مالكيت توپ تا زمان قبل از پرتاب شوت به حلقه در زمان بازي از 30 ثانيه به 24 ثانيه تنزل يافت، اين موارد باعث افزايش سرعت بازي و نهايتا خستگي بيشتر بازيكنان شده است، ضمنا نيازهاي مشخص فيزيولوژيكي بسكتبال مدرن ضرورت رويكردي جديد را براي توسعه و پيشرفت در تخصيص برنامه تمرينات بدني مناسب پيشنهاد ميكند.
اگر چه در كشور ما نيز گام هاي مثبتي در زمينه بهبود ورزش ها برداشته شده است، اما كافي نيست و باعث عقب ماندن ورزش در كشور ما نسبت به جوامع ديگر شده است. يكي از جنبه هاي بارز پيشرفت و موفقيت در هر رشته ورزشي، شناخت عوامل موثر در قهرماني و نيز آگاهي مربيان از ويژگي ها و خصوصيات بدني و ظرفيت هاي عملكردي موثر در موفقيت هاي ورزشي است و عدم آگاهي مربيان از توانايي ها و قابليت هاي ورزش كاران موجب شده است كه انرژي و زمان هدر رفته، هزينه هاي گزاف را به دنبال داشته باشد. امروزه افراد بيشماري از همه رده هاي سني در انواع فعاليت هاي ورزشي شركت مي نمايند و به تبع ان نيز تماشاچيان رو به فزوني ميباشد. فروش تجهيزات ورزشي در حال پيشرفت است، اطلاع رساني وقايع و رويدادهاي ورزشي در سطح جهان گسترش يافته، به گونه اي كه در هر گوشه اي از جهان، به سهولت و راحتي ميتوان توليدات را پي گيري كرد.
همچنين، با پيدايش رايانه و استفاده همه جانبه از آن در علوم و صنايع گوناگون، سرعت پيشرفت در آن ها بطور سرسام آوري فزوني يافته است. براي بالا بردن كميت و كيفيت اجراي مهارتهاي ورزشي به خصوص در قهرمانان بايد به قابليت هاي جسماني مورد نياز آن ها و ميزان تقويت هر يك توجه خاصي مبذول داشت، چرا كه، بهبود هر يك از اين قابليت ها به نوبه خود اثر مثبتي بر اجراي مهارت هاي ورزشي خواهد داشت.
اغلب پژوهش ها نشان داده اند كه سيستم هاي انرژي زايي از عوامل مهم و اساسي در توسعه مهارت ورزشي به شمار ميرود و اهميت اين عوامل در بسكتباليست ها به دليل شرايط كاري آن ها بر كسي پوشيده نيست اما آنچه نياز به شناخت و درك بيشتر دارد چگونگي ارتباط اين قابليت ها و عوامل با مشخصات فيزيولوژيكي، ساختاري و نقشي است كه هريك از آن ها به عهده دارد.
براي ترقي و پيشبرد علوم، پژوهش هاي علمي – كاربردي ضروري است تربيت بدني و علوم ورزشي هم از اين قاعده مستثني نيست. با توجه به اهميت تربيت بدني و تاثيرات آن در جامعه، توجه بيشتر به پژوهش ضروري به نظر ميرسد. فعاليت هاي علمي با پشتوانه طرح هاي پژوهشي، حركتي اساسي بوده و تاثير بسيار مهمي در جهت تطبيق آن با نياز واقعي جامعه دارد. بسكتبال از جمله ورزش هايي است كه عليرغم پژوهش هاي متعدد، هنوز مشكلات علمي در آن وجود دارد.

لينك دانلود


برچسب ها : اسيد لاكتيك, اكسيژن, بسكتبال, تربيت بدني, تمرينات بدني, دانلود پايان نامه, درصد چربي, سن, ضربان قلب, علوم ورزشي, عوامل فيزيولوژيكي, فشار خون, قد, لاكتات, مالكيت توپ, مهارت ورزشي, نيرو, ورزش, وزن, پژوهش, كوآرتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 7 خرداد 1396 ساعت 10:28 موضوع | تعداد بازديد : 202 | لينک ثابت


دانلود پروژه بررسي پتانسيل معدني استان تهران – بررسي موردي امام زاده هاشم و مبار

تعداد صفحات:79
نوع فايل:word
فهرست مطالب:
فصل اول
كليات
مقدمه
موقعيت جغرافيايي استان تهران
شرايط اقليمي
منطقه شرقي خود شامل 4 نوع آب و هواي مختلف
بخش غربي از كرج تا آبيك
زمين شناسي عمومي استان تهران
زون البرز
دشت ساحلي
رودخانه هاي مهم منطقه
رود كرج
رود جاجرود
حبله رود
رود شور (ابهر رود)
رود لار
طالقان رود
فصل دوم
زمين شناسي و زمينساخت استان تهران
كليات
چينه شناسي منطقه
ديرين جغرافياي منطقه با توجه به زمينساخت گذشته
زمين شناسي تهران
بخش ارتفاعات شمالي
بخش كوهستاني شرق تهران
بخش دشت و ارتفاعات پست جنوب و جنوب شرق
زمنيساخت منطقه
طاقديس هاي منطقه
گسل هاي منطقه
بررسي راندگي شمال تهران
فصل سوم
پتانسيل هاي معدني استان تهران
مقدمه
منابع معدني (پتانسيل هاي) يافت شده در سطح استان تهران
سنگ گچ
مشخصات
تيپ اول
تيپ دوم
تيپ سوم
تيپ چهارم
مصالح ساختماني
مزرعه بيدستان
روستاي يك لنگ
منطقه جارو
منطقه قمشلو
خاك هاي معدني (كائولن؛ بنتونيت؛ خاك هاي صنعتي)
كائولن؛ بنتونيت
معادن كائولن دماوند در منطقه دماوند
باريت
كانسارهاي منگنز
سنگ هاي ساختماني
مالون سنگ تراشيده و چكش خورده
سنگ لاشه
كانسارهاي مس
ذخاير معدني سيليس
ذغال سنگ
فصل چهارم
معدن باريت آبعلي
كليات
موقعيت جغرافيايي
مشخصات محدوده اكتشافي
باريت و موارد استفاده آن
زمين شناسي
شرح عمليات اكتشافي اجرا شده
عمليات اجرا شده به شرح ذيل ميباشد
تهيه نقشه هاي توپوگرافي با مقياس هاي
تهيه نقشه هاي زمين شناسي
حفر ترانشه
حفر چاهك و تونل
آزمايش نمونه ها
جاده سازي
هزينه اجراي طرح اكتشاف و گزارش پايان عمليات اكتشافي
برنامه اكتشاف
مشخصات سنگ از نظر يكپارچه بودن
مشخصات توده سنگ
عوامل خارجي
هزينه هاي جاري طرح
برآورد هزينه نيروي انساني
هزينه ابزار آلات مصرفي
هزينه مواد ناريه مصرفي
هزينه اجاره وانت
هزينه اجاره بلدوزر
هزينه غذا
هزينه تهيه نقشه
هزينه اجاره كمپرسور
هزينه سوخت
هزينه تهيه طرح و گزارش پايان عمليات اكتشافي
منابع و مراجع

مقدمه:
در راستاي سياست كلي دولت مبني بر عدم وابستگي سياسي؛اقتصادي و رهايي از سياست تك محصولي و جهت رشد و شكوفايي صنايع و برآورد نياز اوليه آن ها با توجه به وسعت صنايع و گسترش آن در سطح استان تهران و روند رو به رشد آن در ساير مناطق و نيز با نگرش به تنوع حوادث زمين شناسي و رسوبات آن در تهران مصمم شديم قدمي هر چند كوتاه در اين راستا برداشته و بر آن شديم كه در سطح استان تهران پتانسيل يابي مواد معدني را بررسي نماييم.
ذكر اين نكته لازم است كه استان تهران با توجه به موقعيت آن از لحاظ مركزيت كشور؛ وجود مراكز دانشگاهي و سازمان زمين شناسي و حضور متخصصين زمين شناسي خارجي در سال هاي قبل تا حدودي از لحاظ اطلاعات زمين شناسي واطلاعات اوليه در بعضي مناطق غني ميباشد و گزارش هايي نيز در مراكز ياد شده وجود دارد ولي از لحاظ زمين شناسي اقتصادي و بعد شناخت مواد معدني و با توجه به اولويت ها فعالانه در اين راستا قدمي برداشته نشده است
با توجه به اين كه استان تهران يك منطقه نسبتا وسيع و با پراكندگي روستاها و جمعيت ها است و همچنين به دليل وجود سلسله جبال مرتفع البرز در شمال اين منطقه كه باعث صعب العبور شدن خيلي از نقاط اين استان شده و به علت تنوع رسوبات از لحاظ زمين شناسي و حوادث تكتونيكي اتفاق افتاده؛ مطالعات به صورت مناطق مجزاء در نظر گرفته مي شود كه بتوانيم نيروي بيشتري در يك منطقه اعمال نمائيم و به همين منظور از مساحت استان كه در حدود 30000 كيلومتر مربع ميباشد قسمت غرب استان يعني بخش هاو روستاهاي كرج، اشتهارد، ساوجبلاغ، هشتگرد با مساحتي كه در حدود پنج هزار كيلومترمربع است مورد پي جويي قرار گرفته شده است كه ره آورد آن به طور خلاصه بشرح زير مي باشد:
1) بررسي وضع زمين شناسي منطقه با توجه به نقشه زمين شناسي با مقياس 1:250000 سازمان زمين شناسي و پياده نمودن تشكيلات زمين شناسي بر روي نقشه 1:50000 جهت انجام كارهاي بعدي
2) شناسايي و تفكيك لايه هاي سيليسي منطقه و انجام آناليزهاي لازم جهت تعين عيار آن
3) شناسايي افقهاي باريت دار
4) شناسايي لايه هاي نمك و انجام آناليزهاي مربوطه
5) شناسايي پتانسيل هاي جديد گچ و طبقه بندي افقهاي گچدار در استان تهران
6) ردگيري پتانسيل هاي منگنز و مس
7) شناسايي خاك هاي صنعتي و انجام آزمايشات لازم بر روي آن ها
8) اقدام به تهيه دفترچه مشخصات بعضي از پتانسيل هاي شناسايي شده جديد جهت راه اندازي
در خاتمه اميد است با اجراي طرح هاي پتانسيل يابي در سراسر استان تهران ضمن شناسايي مواد جديد؛ با توجه به اولويت ها اقدامات لازم جهت عمليات بعدي به عمل آيد تا در آينده مواد معدني شناسايي شده بتواند جوابگوي كارخانجات و صنايع كشور بوده و گامي مثبت در خود كفايي اقتصادي كشور برداشته شود.

لينك دانلود


برچسب ها : اكتشاف, امام زاده هاشم, بنتونيت, تونل, توپوگرافي, خاك هاي صنعتي, دانلود پروژه, ذغال سنگ, رسوبات, رود جاجرود, رود كرج, زمين شناسي, سنگ لاشه, سنگ هاي ساختماني, سنگ گچ, سيليس, كانسار, مس, مصالح ساختماني, معادن كائولن, معدن باريت, منگنز, مهندسي معدن, پتانسيل معدني, چاهك, چينه شناسي, گسل,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 7 خرداد 1396 ساعت 10:49 موضوع | تعداد بازديد : 242 | لينک ثابت



صفحه قبل 1 2 3 صفحه بعد