تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

گزارش کارآموزی الکترونیک در واحد پشتیبانی فنی سوییچ مخابرات

آپلود عکس , آپلود دائمی عکس

 

تعداد صفحات:43

نوع فایل:word

 فهرست مطالب:

مقدمه

فصل اول آشنایی با مکان کارآموزی

تاریخچه

شرخ مختصری از فرآیند خدمات

 

فصل دوم ارزیابی بخش های مرتبط به رشته ICT

موقعیت رشته کارآموز

شرح وظایف رشته کارآموز

برنامه های آینده سازمان

 

فصل سوم آموخته ها

واحد پشتیبانی فنی مراکز شهری

توپولوژی شبکه

مرکز ترانزیت

Numbering

تماس های شهری

تماس های بین شهری

کد منطقه

تماس های کشوری

مرکز مخابراتی

مسیر برقراری ارتباط از مشترک تا مرکز

سیگنالینگ صحبت

تبدیل صوت به سیگنال دیجیتالی

لینک E1

فیبر نوری

Call prossesing

چگونگی شماره گیری

آشنایی با سخت افزار سوئیچ

انواع کارت ها

مکانیسم Loud sharing و Hot standby

سرویس های ویژه مخابراتی

شارژینگ

شبکه های نسل آینده

نتیجه گیری

مقدمه :

انسان از ابتدای خلقت خویش همواره به ارتباط با هم نوع نیاز داشته و این نیاز در گذر سال ها و قرن ها بیشتر شده به صورتی که تبدیل به یک ضرورت انکار پذیر در زندگی انسان ها شده است و همین نیاز باعث شده انسان به دستاوردهای بزرگی مانند پست، تلگراف، تلفن و اینترنت دست یابد و مطمئناً دستاوردهای بهتری نیز در آینده براساس همین نیازها به وجود خواهد آمد و در حقیقت جهان پهناور امروز به واسطه همین ارتباطات ایجاد شده به دهکده جهانی تبدیل شده است.

مخابرات سهم عظیم و به جرات می توان گفت بزرگترین سهم را در برقراری ارتباط بین انسان ها به عهده دارد، که به تنهایی شامل بخش ها و قسمت های مختلفی می باشد.

در این گزارش که حال گذراندن یک دوره 240 ساعته در شرکت مخابرات استان می باشد به طور مختصر توضیحاتی در رابطه با چگونگی عملکرد این شرکت ارائه شده است.

 جهت دانلود کلیک نمایید 

 


برچسب ها : کارآموزی, پروژه, پایان نامه, مخابرات, الکترونیک, شبکه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 1 خرداد 1394 ساعت 14:00 موضوع | تعداد بازديد : 285 | لينک ثابت


گزارش کارآموزی حسابداری در شرکت مخابرات

آپلود عکس , آپلود دائمی عکس
تعداد صفحات:53

نوع فایل:word

 

فهرست مطالب:

فصل اول

            آشنایی کلی با مکان کارآموزی

                     

 تاریخچه شرکت مخابرات گیلان ،تاریخچه شرکت مخابرات ایران

شرکت مخابرات در یک نگاه ،تلفن های دایری ،تلفن های همگانی

کانال های مایکروویو ،کانال بین الملل ،شبکه ارتباط سیار

امور ارتباطات دیتا 

ارتباطات روستایی ،اهداف شرکت مخابرات استان

چارت سازمانی شرکت مخابرات ، هیات مدیره و رئیس هیات مدیره

توسعه فنی مهندسی و مدیریت اداری و تدارکاتی

مدیریت مالی و اقتصادی ، مدیریت مخابرات رشت ، اداره مخابرات شهرستانها

معاونت نگهداری و بهره برداری ،‌ نیروی انسانی شرکت مخابرات

فصل دوم

                 حقوق ودستمزد در سیستم حسابداری


تعریف حقوق و مزایا

تفاوت حقوق و دستمزد

انواع دستمزد

اطلاعات لازم برای محاسبه دستمزد ، حقوق پایه

ساعات کار عادی و اضافه کاری

سیستم پرداخت

اجرای سیستم حقوق و دستمزد

مالیات حقوق و دستمزد ، حق بیمه اجتماعی حقوق و دستمزد

 فصل سوم

محاسبه حقوق ودستمزد

عائله مندی و اولاد

ایاب وذهاب وحق مسکن ،خواربار

نحوۀمحاسبه کارانه

نحوۀمحاسبه مدیریت

سایر عوامل موثر در محاسبه ماموریت

حقوق ومزایای مامورین انتخابی

انواع استخدام وکسورات مربوط به آنها

خسارت وعزامات قابل پرداخت بیمه های عمر وحوادث وعمرو زمانی

پاداش بازنشستگان

نحوۀمحاسبه هزینه سفر نقل ومکان

نحوۀمحاسبه پاداش بازنشستگان

نحوۀ محاسبه مرخصی ذخیره

جدول حقوق . مزایای مشمول کسور بازنشستگی مالیات کارکنان

نحوۀمحاسبه حقوق

لیست کارکرد کارکنان مخابرات

جهت دانلود کیک نمایید

 


برچسب ها : کارآموزی, مخابرات, شبکه, حسابداری, گیلان, بیمه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:04 موضوع | تعداد بازديد : 231 | لينک ثابت


گزارش کارآموزی بررسی تنظیمات شبکه های کامپیوتری در انواع سیستمهای عامل

آپلود عکس , آپلود دائمی عکس تعداد صفحات:95

نوع فایل:word

کارآموزی رشته کامپیوتر

فهرست مطالب:

فصل اول:آشنایی کلی با مکان کارآموزی

1-1-آشنایی کلی با مکان کارآموزی

2-1-آشنایی با محصولات تولیدی

فصل دوم:ارزیابی بخش های مرتبط با رشته علمی

2-1-آموزش راه اندازی و تنظیم یک شبکه LAN کوچک

2-2-نام گذاری کامپیوترها

2-3-آدرس IP

2-4-اشتراک گذاشتن فایل ها

2-5-تنظیمات امنیتی

2-6-اشتراک گذاشتن چاپگر

2-7-اشتراک گذاشتن اتصال اینترنت

2-8-ساختار شبکه

2-9-روش های Backup گیری در سطح شبکه

2-10-تجهیزات مورد نیاز در شبکه

2-11-مدیریت یک LAN کوچک

فصل سوم:آزمون آموخته ها ، تنایج و پیشنهادها

3-1-شبکه در ویندوز ویستا

3-2-شبکه های بیسیم

3-3-هفت راه امن سازی شبکه های بیسیم

3-4-WIMAX

نتایج

 

مقدمه

به عنوان مقدمه این مطالب را ذکر می کنم که اینجانب طی این دوره موفق به فراگیری راه اندازی شبکه های محلی LAN شده و همچنین طی آزمون های تعیین شده موفق به کسب اطلاعات از دیگر انواع شبکه و تکنولوژی های جدید در امر شبکه و اینترنت شدم.

در این گزارش سعی شده تا تمامی مطالب آموخته شده و یا تحقیقات انجام شده در خصوص راه اندازی شبکه های محلی و تنظیمات آن در انواع سیستم های عامل و شبکه های بیسیم و تکنولوژی WIMAX را به اختصار بیان دارم.

جهت دانلود کلیک نمایید

 


برچسب ها : گزارش, کارآموزی, شبکه, کامپیوتر, آی پی, اینترنت, ویندوز, مهندسی, بی سیم, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:28 موضوع | تعداد بازديد : 311 | لينک ثابت


گزارش کارآموزی شبکه

آپلود عکس , آپلود دائمی عکس تعداد صفحات:37

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر

 

مقدمه

استراژی طراحی شبکه 

شبکه کامپیوتری چیست ؟

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه ” Net work Topology”

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده : ” Connectivity Devices”

کابل شبکه

کارت شبکه (Network Interface Adapter)

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

آموزش لازم برای پرسنل فنی

لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و یا ایجاد )

مدل آدرس دهی IP

IP Subnetting

مقدمه
قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنیتی  شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی  که معمولا” از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .

جهت دانلود کلیک نمایید

 


برچسب ها : کارآموزی, شبکه, مهندسی کامپیوتر, پروتکل, کابل, کارت, ویندوز, آی پی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:34 موضوع | تعداد بازديد : 254 | لينک ثابت


گزارش کارآموزی در گروه صنعتی هوایار

آپلود عکس , آپلود دائمی عکس تعداد صفحات:51

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر

فهرست مطالب :

چکیده

عناوین فعالیت های مهم

آشنایی با محل کارورزی

اهداف مهم و اصلی این شرکت

تاریخچه مختصری از تاسیس شرکت هوایار

زمینه های فعالیت شرکت

محصولات هوایار

معرفی برنامه های آینده شرکت

کارهای انجام شده توسط کارآموز

آشنائی با کارت شبکه

وظایف کارت شبکه

مراحل نصب یک کارت شبکه

آشنایی با مراحل اولیه ایجاد امنیت  در شبکه

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه

تست امنیت شبکه

عیب یابی کامپیوتر های شخصی

نرم افزارهای عیب یابی

چک لیست مشکلات رایج کاربران

تست کردنDSL Link

تست کردن USB یا Ethernet

چک کردن تنظیمات PPPoE

چک کردن تنظیمات TCP/IP

تست DNS

تنظیمات Browser

تست و تحویل کیفیت خط

PPPOE

تاریخچه PPPOE ( History of PPP over Ethernet )

مختصری از مزایای استفاده از پروتکل PPPOE

پروتکل TCP/IP

معرفی پروتکل TCP/IP

لایه‌های پروتکل TCP/IP

مشخص نمودن برنامه‌ها

آدرس IP

پورت TCP/UDP

سوکت ( Socket )

پروتکل‌های اساسی TCP/IP

پروتکل TCP : لایه Transport

پروتکل UDP : لایه Transport

پروتکل IP : لایه Internet

پروتکل ICMP : لایه Internet

پروتکل IGMP : لایه Internet

پروتکل ARP : لایه Internet

نحوه انتخاب یک هارد دیسک

آشنائی با Case

اشنایی با علل کاهش سرعت کامپیوتر

:xp نحوه استفاده از فایروال ویندوز 

ضرورت استفاده از فایروال

نحوه فعال نمودن فایروال در ویندوز XP

تهدیدات مرتبط با سرویس های رایگان پست الکترونیکی 

نحوه انتخاب یک dvd

فهرست مآخذ

 

چکیده:

 پس از اینکه از طریق یکی از اقوام با شرکت هوایار آشنا شدم ، با توجه به حضور متخصصین و تجهیزات پیشرفته چه در بخش تولید و چه در بخش IT ، با موافقت مسئولین آموزشکده ومدیران شرکت هوایار ، برای دوره کارآموزی راهی آن شرکت گردیدم. در آنجا به طور عملی با یک شبکه بزرگ کامپیوتری با بیش از 150 کاربر آشنا شدم و کارهای مختلف بسیار مفیدی از قبیل نصب سیستم عامل و Share کردن فایل ها و کار در شبکه،عیب یابی شبکه و سیستم های شخصی وآشنایی با کیس و هارد و … را تجربه نمودم.

جهت دانلود کلیک نمایید

 


برچسب ها : کارآموزی, مهندسی کامپیوتر, کارت شبکه, امنیت, برنامه, پروتکل, هارد دیسک, پست الکترونیک, ایمیل, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:38 موضوع | تعداد بازديد : 266 | لينک ثابت


گزارش کارآموزی در شرکت پارس پویا سگال بصیر

آپلود عکس , آپلود دائمی عکس تعداد صفحه:59

نوع فایل:word

رشته کامپیوتر

 

فهرست مطالب:

معرفی مکان کارآموزی

وظایف من در کارآموزی

مقدمات اولیه برای شروع کار

آشنایی با نرم افزار Front Page

آشنایی با نرم افزار های شرکت Adobe

آشنایی با شبکه و سرویس های آن در شرکت

امنیت شبکه

مقابله با ویروس ها در شبکه شرکت

نصب Fire Wall بر روی سیستم های شرکت

آشنایی با Map Network Drive

آشنایی با DNS

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

فعالیت های انجام شده در زمینه Office 2007

سازماندهی فایل ها و پرونده ها

انجام کارهای اینترنتی شرکت

نتیجه گیری پایانی

خلاصه فعالیت های انجام شده

جهت دانلود کلیک نمایید

 


برچسب ها : کارآموزی, کامپیوتر, مهندسی, شبکه, امنیت, ویروس, نصب, دامین, کارآموز,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:45 موضوع | تعداد بازديد : 274 | لينک ثابت


گزارش کارآموزی شرکت ایده ال ارتباط برتر غرب

آپلود عکس , آپلود دائمی عکس تعداد صفحات:28

نوع فایل:word

فهرست مطالب:

فصل اول : آشنایی با محل کار …………………………………………. 2

آشنایی با شرکت ایده ال ارتباط برتر غرب………………………… 3

زمینه فعالیت های تخصصی شرکت ………………………… 4

پروژه های اجرایی انجام شده توسط شرکت ……………………………….. 5

فصل دوم : شرح کار ………………………….. 6

آشنایی با تجهیزات سیستم دوربین مدار بسته ……………………….. 7

دوربین های مورد استفاده در یک شبکه امنیتی………………………….. 14

لنزهای مورد استفاده در دوربین های امنیتی…………………………… 23

شرکت ایده ال ارتباط برتر غرب

شرکت ایده ال ارتباط برتر غرب نماینده رسمی شرکت سامسونگ تکوین در زمینه سیستم های مداربسته باسابقه چندین ساله در زمینه سیستم های مخابرات، دیجیتال، حفاظت الکترونیکی و تصویری از قبیل سیستم های الکترونیکی کنترل تردد، تجهیزات حفاظت پیرامونی دوربین های مداربسته، سیستم های تشخیص هویت برمبنای کارت هوشمند، سیستم های مانیتورینگ، فعالیت گسترده ای در زمینه مشاوره، طراحی، نصب، راه اندازی، آموزش وخدمات پس از فروش را دارد. زمینه های تخصصی این شرکت ارائه خدمات برای سیستم های الکترونیکی  مخابراتی و حفاظت تصویری می باشد.

سرفصل خدمات مشاوره ای، طراحی، فروش، نصب و گارانتی به شرح ذیل می باشد:

  • انجام مطالعات مقدماتی و توجیه اقتصادی وفنی
  • تهیه طرح های راهبردی وجامع
  • طراحی منطقی و تعیین نیازهای اولیه فنی
  • ارائه خدمات نظارت عالیه و کارگاهی در مقام مشاوره
  • تعیین مشخصات فنی تجهیزات و نظارت در خرید آنها توسط کارفرما شامل آزمایش در محل کارخانه ، شرایط حمل وتحویل و غیره
  • آماده سازی اسناد فنی و حقوقی برای برگزاری مناقصه ها
  • برگزاری تشریفات مناقصه ، بررسی طرحهای وارده ، ارزیابی امتیازات فنی ومالی وعرفی برندگان
  • انعقاد قرارداهای مشاوره ، طراحی ، خرید و اجراء
  • نظارت  بر اجراء ، نصب و راه اندازی و بهره برداری سیستم ها
  • ارائه راه کار در توسعه و بروزرسانی مجموعه ها

جهت دانلود کليک نماييد

 


برچسب ها : کارآموزی, ایده آل برتر غرب, دوربین مدار بسته, شبکه, امنیت, سامسونگ, گارانتی, فروش, نصب, سیستم,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 14:20 موضوع | تعداد بازديد : 267 | لينک ثابت


گزارش کارآموزی در شرکت ایران خودرو

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:47

نوع فایل:word

گزارش کارآموزی در بخش بدنه سازی

فهرست مطالب :

مقدمه

درباره شرکت ایران خودرو

نمودار سازمان گروه صنعتی ایران خودرو

انواع شبکه های توزیع الکتریکی

شبکه باز ( شعاعی )

شبکه های از دو سو تغذیه شونده

انواع پست های برق از نظر وظیفه

پست های بالا برنده ولتاژ

پست های توزیع

پست های کلیدی

انواع پست های برق از نظر کلی و نوع تجهیزات

تقسیم بندی پست های باز

الف )پست های معمولی

ب) پست های هوایی

تقسیم بندی پست های بسته

الف) پست های بسته معمولی

ب) پست های بسته گازی

تجهیزات تشکیل دهنده پست های برق

تابلوی برق فشار قوی

ترانسفورماتورهای قدرت

تابلوهای برق فشار ضعیف

سیستم های جبران کننده از قبیل راکتور یا بانک خازنی

رکتیفایر یا شارژر

کلیدهای فشار قوی

کلید بدون بار ( سکسیونر )

انواع مختلف سکسیونر

سکسیونر تیغه ای

سکسیونر کشوئی

سکسیونر دورانی

سکسیونر قیچی ای

کلید قابل قطع زیر بار

کلید قدرت یا دیژنکتور

انواع کلیدهای قدرت ( دژنگتور) موجود در شرکت ایران خودرو

دژنگتورهای نیمه روغنی

دژنگتورهای از نوع خلاء (Vacuum)

دژنگتورهای گازی SF6

ترانسفورماتورهای جریان و ولتاژ

مشخصات ترانسفورماتورهای جریان

تجهیزات اندازه گیری

آمپر متر

ولت متر

فرکانس متر

کسینوس فی متر

کنتورهای اکتیو و راکتیو

ترانسفورماتور های قدرت

ظرفیت نامی ترانسفورمارتورها

انواع اتصال ترانسفورمارتورهای سه فاز

شرایط لازم برای موازی کردن ترانسفورمارتورها

تقسیم بار بین ترانسفوماتورهای دو سیم پیچه در حالت موازی

تلفات ترانسفورماتورها وحداکثر بازده آنها

تجهیزات حفاظتی در روی ترانسفورماتورهای توزیع

مقره های فشار قوی و فشار ضعیف ومیله های جرقه گیر

کلید تنظیم کننده ولتاژ یا تپ چنجر ( Tap Chenger )

مشخصات کابل ها و سیم های توزیع

مشخصات سیم های هوایی

مشخصات کابل های توزیع برق

حداکثر درجه حرارت محیط

حداکثر درجه حرارت محیط

ارتفاع از سطح

اطلاعات الکتریکی مبنا برای طراحی پست ها

ولتاژ نامی و حداکثر ولتاژ

جریان نامی

جریان اتصال کوتاه

فرکانس

سیستم اتصال فازها و گروه

سطح ایزولاسیون یا سطح تجهیزات پست

سطح عایقی خارجی

سطح عایقی داخلی

انواع اضافه ولتاژ

اضافه ولتاژ سوئیچینگ

اضافه ولتاژ ناشی از صاعقه

اضافه ولتاژهای موقت با فرکانس معمولی

منابع

1) مقدمه

بی شک دوره کارآموزی حساس ترین و پر ارزش ترین اوقاتی است که آینده دانشجویان را رقم خواهد زد؛ زیرا کسب معلومات وتجارب پیشرو، در تکمیل و بسط وکارآیی اندوخته ها حداقل راه گشای بازار کار است. به یقین آینده جامعه ما از آن اشخاصی خواهد بود که بتوانند با واقع نگری و افکار بلند از دانش ها، فنون وتجارب خود بهره برداری نمایند.

دوره کارآموزی خود را در شرکت ایران خودرو و در قسمت تعمیرات بدنه سازی 6 انجام داده ام. همانطور که از نام این قسمت مشخص است، فعالیتهای مربوط به تجهیزات تولید بدنه سازی اعم از جیگ و گان و تعمیرات و نگهداری آنها و برق داخل سالن بدنه سازی 6 در این قسمت انجام می شود و براساس همین فعالیتهای انجام شده پروژه کارآموزی خود را تهیه نموده ام که امیدوارم مفید بوده باشد.

جهت دانلود کليک نماييد

 


برچسب ها : کارآموزی, بدنه سازی, ایران خودرو, شبکه, ولتاژ, پست, برق, کلید فشار قوی, دژنگتور, ترانسفورمارتور, اتصال کوتاه, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 14:41 موضوع | تعداد بازديد : 300 | لينک ثابت


گزارش کارآموزی در شرکت توزیع برق

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:48

نوع فایل:word

فهرست:

مقدمه

فصل اول

آشنایی با امور برق شهرستان غرق آباد

اداره بهره برداری

وضعیت سرویس دهی به مشترکین در موقع بروز اتفاقات و خاموشی ها

فصل دوم

آشنایی با شبکه های توزیع

1-2- شبکه باز (شعاعی)

2-2- شبکه های از دو سو تغذیه

3-2- شبکه های توزیع هوایی و زمینی

4-2- موارد استفاده از شبکه های زمینی و هوایی

5-2- استاندارد سیستم زمین در شبکه های توزیع

زمین کردن حفاظتی

زمین کردن الکتریکی

6-2- استاندارد نصب اتصال به زمین

7-2- خاموشی دادن

8-2- حریم خطوط هوایی شبکه های توزیع

سیستم توزیع زمینی

روش نصب کابل در داخل خاک

فصل سوم

گزارش فعالیتهای انجام گرفته و یادگیری اطلاعات در این دوره

1-3- شبکه فشار ضعیف:

2-3- فعالیت های انجام گرفته با گروه تعمیرات فشار ضعیف

3-3- شبکه فشار متوسط

4-3- تجهیزات کلید زنی

مشخصات کیفی اجزاء و قطعات کات اوت ها

5-3- مهار

6-3- فعالیت های انجام شده با گروه 20kv

محل احداث پست های هوایی

جهت دانلود کليک نماييد

 


برچسب ها : کارآموزی, دانلود, توزیع برق, شبکه, کابل, نصب, پست هوایی, مهندسی برق,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 18:53 موضوع | تعداد بازديد : 341 | لينک ثابت


کارآموزی رشته کامپیوتر(شبکه)

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:34

نوع فایل:word

فهرست:

مقدمه

تعریف

مفهوم شبکه ( Network )

مفهوم گره Node وایستگاههای کاری Work Stations

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

مدل سرویس دهنده / سرویس گیرنده :

هر شبکه اساسا از سه بخش ذیل تشکیل می شود:

سازگار کننده هاAdaptor

اجزا ءشبکه

سیستم عامل شبکه NOS Network Operating System

کابل کشی شبکه

کابل در شبکه

کابل Unshielded Twisted pair )UTP)

پروتکل ها

توپولوژی شبکه Net work Topology

توپولوژی BUS

توپولوژی توریMesh

توپولوژی درختیTree

توپولوژی ترکیبی Hybrid

مزایای توپولوژی BUS

معایب توپولوژی BUS

مزایای توپولوژی STAR

معایب توپولوژی STAR

توپولوژی RING

مزایای توپولوژی RING

معایب توپولوژی RING

شبکه های LAN

شبکه های MAN

شبکه های WAN

کاربردهای شبکه

شبکه اترنت (Ethernet)

اترنت:

خدمات مهندسی شبکه

نرم افزار Anta media Bandwidth Manager

برنامه PuTTY

رایانه مجازی تحت شبکه

امنیت شبکه

OSI (هفت لایه شبکه)

Wireless چیست؟

فواید تکنولوژی Wireless

سیستم های Wireless

آینده Wireless

شبکه های بی سیم Wireless Networking

انواع شبکه های بی سیم

شبکه های بی سیم

تشریح مقدماتی شبکه های بی سیم و کابلی

انواع شبکه های بی سیم

Bluetooth

جهت دانلود کليک نماييد

 


برچسب ها : کارآموزی, دانلود, شبکه, کامپیوتر, Network, سرویس, سیستم عامل, کابل, توپولوژی, اترنت, Wireless, Bluetooth, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 18:54 موضوع | تعداد بازديد : 248 | لينک ثابت


پایان نامه شبکه نسل آینده (NGN)

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:210

نوع فایل:word

فهرست:

Next Generation Network (شبکه نسل آینده)

چکیده
مقدمه
اصول PCM
تئوری نمونه برداری
انتقال دیجیتال
ویژگیهای عمومی یک سیستم انتقالPCM
سیستمهای انتقال PCM30
سیگنال تنظیم دسته فریم های زوج (Bunched Frame Alignment Signal)
سیگنال تنظیم دسته فریمهای فرد (Service Word)
سیگنالینگ (Signaling)
سیستمهای‌انتقال‌دیجیتالی با ظرفیت بالا(Higher Order Transmision)
تنظیم زمان با توجیه (Justifaction)
Wander & Jitter
سیگنالینگ
طبقه بندیهای مختلف سیگنالینگ
۲- عملیات سیگنالینگ
مشخصه های سیگنالینگ خط از نقطه نظرات مختلف
روش های انتقال سیگنالینگ خط
مشخصه های سیگنالینگ آدرس از نقطه نظرات مختلف
نوع سیگنالینگ
روشهای انتقال سیگنالینگ
سیگنالینگ خط به خط (Line by Line Sig.)
اجباری یا غیر اجباری بودن سیگنالها
الف) روش اجباری (Complled)
ب) روش غیر اجباری (Non-compelled)
3- تکنیکهای سیگنالینگ
سیگنالینگ بین مراکز
روشهای سوئیچ
سوئیچ
تحولات سوئیچ
معایب تکنولوژی سوئیچ دیجیتال
اجزای یک سوئیچ دیجیتال
Time Switching
Space Switch
دلایل چند پارچه کردن Space
سیستم سیگنالینگ شماره ۷
مقایسه سیستم سیگنالینگ NO.6 و NO.7
User Port Layer
لایه بخش کاربر
Packet Switched Technology
پروتکل کنترل انتقال
پروتکل Datagram کاربر User datagram protocol
روترها (Routers) و گذرگاهها
MULTIMEDIA Transport
پروتکل انتقال (کنترل) real-time
پروتکلهای سیگنالینگ درخواست IP
پروتکل جریان (RTSP) real-time
هوشیاری اینترنت
صوت،‌ ویدئو و چند رسانه ای در اینترنت
SIP
Serverها و Clientهای SIP
- Gateway (گذرگاه)
SIP در مقابل H.323
Notify، Service change
Softswitchs & Application Server
پروتکل انتقال کنترل جریان
Multi Protocol Label Switching
API های پروتکل JAIN
کنترل JAIN
مثال JAIN: call forwarding
کاربردهای JAIN
مشخصات، محصولات و تابع
Parlay و JAIN
The mobile dimension
ابعاد موبایل
GSM
طراحی GSM
شکل ۲: ساختار رابط رادیویی GSM،
Hand over و کنترل متحرک
امنیت
امنیت در GSM
سرویسهای ارتباطی GSM
ساختمان Next Generation Network
چکیده
Next Generation Network (NGN)
در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم. ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های telephony (تلفنی)، mobile (شبکه متحرک) و اینترنت را بررسی کرده ایم. بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای صنعتی جدید  هستند.

به طور کلی موضوع اصلی که در این پروژه دنبال می شود تقارب یا اصطلاحاً همگرایی سرویسهای Voice (صدا) و Data (دیتا) به سمت یک دنیای جدید از درخواستهای پیشرفته که یک راهی برای ارتباط برقرار کردن بین افراد به وجود می آورند، می باشد. در واقع نیاز به یکی کردن حالت انتقال مداری و انتقال بسته ای (Packet) به یک شبکه باند پهن جهانی بود که اتحادیه مخابرات بین المللی را برای ایجاد شبکه های Next Generation تحریک کرد.

چند دهه پیش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبکه تلفنی هنوز هم یک زیربنای ارتباطی بسیار مهمی را نشان می دهد. اما این شبکه به یک منبع خدمات دارای ارزش اضافی تبدیل شده است. شبکه mobile , telephony و اینترنت حال وسایل ارتباطی مناسبی در بسیاری از خانواده ها هستند.

                                           جهت دانلود کليک نماييد

 


برچسب ها : کامپیوتر, پایان نامه, پروژه, دانلود, شبکه نسل آینده, نمونه برداری, سیگنال, سیستم, سوئیچ, پروتکل, کنترل جریان, GSM, NGN,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 19:00 موضوع | تعداد بازديد : 266 | لينک ثابت


گزارش کارآموزی اجرای کارهای سخت افزاری و شبکه

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:53

نوع فایل:word

فهرست:

چکید ه

معر فی مختصر محل کار آموزی

شر حی بر فعا لیت های انجام گرفته در طی دوره کار آموزی

امنیت شبکه های کامپیوتری

با کار برد فایروال آشنا شویم

آشنا یی با نکات تجربی هنگام انتخاب رمز عبور

آشنا یی با اصول مهم   مباحث امنیتی

راه حل امنیتی مشکل آفر ین در ویندوز ایکس پی

امنیت شبکه  های   کامپیوتر ی

امنیت شبکه چیست؟

امنیت اینترنتی

خلا صه اطلاعات کار آموزی

منابع

 

چکیده:

من یک شبکه را با برنامه word پیاده سازی کردم.

این طراحی 6 روز طول کشید. در زیر توضیحی درباره  شبکه داده شده;

سپس قسمتهای مختلف این طرح را معرفی کردم.

<< شبکه تعدادی از سیستمهای متصل به هم است که سرویسها و منابع خود را به اشتراک گذاشته و از طریق خط ارتباطی اشتراکی با هم مرتبط هستند. >> پس یک شبکه به دو یا چند سیستم مجزا و چیزهایی برای به اشتراک گذاشتن داده‌ها نیاز دارد. سیستم‌های مجزا از طریق مسیر فیزیکی که محیط انتقام نام دارد به هم متصل می‌شوند. تمام سیستم‌های روی مسیر فیزیکی باید از قوانین مخابراتی مشترک برای دریافت و ارسال اطلاعات استفاده کنند. این قوانین پروتکل نام دارند.

                                       جهت دانلود کليک نماييد

 


برچسب ها : گزارش, دانلود, کارآموزی, شبکه, امنیت, کامپیوتر, ویندوز, word, آفیس, مسیر فیزیکی, پروتکل, ارسال, دریافت, اطلاعات, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 19:07 موضوع | تعداد بازديد : 325 | لينک ثابت


گزارش کارآموزی آشنایی با سخت افزار کامپیوتر

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:86

نوع فایل:word

فهرست:

مقدمه                                    

معرفی محل کاراموزی           

فعالیت انجام شده              

آشنایی با قطعات سخت افزاری            

مادربورد     

CPU

RAM

کارت گرافیک   

کارت صدا        

کارت فکس مودم    

هارددیسک  

فلاپی درایو    

CD DRIVE

مانیتور                       

صفحه کلید و ماوس

پرینتر  

کارت شبکه

کارت TV

کارت I/O

قلم نوری

رسیور کارت

اسکنر

پلاتر

کیس و پاور

پاور

المان های انتخاب پاور مناسب

CooleCPU

اصطلاحات رایج درباره,SATA و IDE,CPU,IRQ , DMA

اسمبل قطعات کامپیوتر

احتیاط ها

مطالعه کتابچه مادربورد

نصب CPU

نصب حافظه

محکم کردن مادربورد در داخل کیس

تست اول

نصب وسایل ذخیره سازی

اتصال کابلهای DATA و POWER

نصب کارتهای expansion

تست اصلی

روشن کردن کامپیوتر و نصب سیستم عامل

نگهداری از کامپیوتر

مقدمه

کامپیوترشامل قطعات مختلفی است از جمله: مادر بورد- CPU- کیس و پاور- فلاپی دیسک- هارد دیسک- سی دی رام          – کارت صدا- کارت فکس مودم- کارت گرافیک         10- کی بورد- مانیتور- ماوس- پرینتر- کارت شبکه- کارت TV- کارت I/O- قلم نوری- RAM- رسیور کارت- اسکنر در مدت کاراموزی با این قطعات آشنا شده و روش تعمیر برخی از آنها و نیز روش اسمبل نمودن را آموختم که در این گزارشکار به ذکر تجربیات و مطالعات خود پرداخته ام.

                                            جهت دانلود کليک نماييد

 


برچسب ها : گزارش, دانلود, کارآموزی, سخت افزار, کارت گرافیک, مودم, فلاپی, داریو, فکس, ماوس, صفحه کلید, کارت شبکه, پاور, مادربورد, سیستم عامل, اسمبل, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 19:07 موضوع | تعداد بازديد : 367 | لينک ثابت


گزارش کارآموزی در اداره توزیع برق

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:23

نوع فایل:word

فهرست:

تاریخچه احداث شرکت اداره برق

اهداف بنیادین بخش توزیع در صنعت برق

آدرس محل کاراموزی

کروکی محل کارآموزی

معرفی مکان کارآموزی و زمان شروع و پایان کارآموزی

آشنایی با کاربردها و زمینه های نرم افزار اتوکد

آشنایی با محیط اتوکد

ناحیه ترسیم(Drafting area)

ایجاد ترسیم جدید بر اساس الگو

انتخاب واحد اندازه گیری

تنظیم واحد های ترسیم

ایجاد بلوک عنوان

ایجاد هاشورها

دیجیتالی کردن ترسیمات با فرمان Tablet

ایجاد متن

ایجاد جدول

کار با لایه ها

کاربردهای لایه ها در اتوکد

ایجاد لایه جدید

اطلاعات ترسیم

کنترل زمان کار روی پروژه

ماشین حساب مهندسی اتوکد

آشنایی با شبکه

انواع سرویس های شبکه

روشهای دسترسی به خط انتقال در شبکه های کامپیوتری

نام و نوع کابل های بکار رفته در شرکت

کامپیوترها و نحوه ارتباط سیستمها با یکدیگر

علل استفاده از توپولوژی star در این شرکت

امنیت شبکه

نصب fire wall برای جلوگیری از ورود غیر مجاز به سیستم های کاربران

استفاده از ویژگی Map network drive

آشنایی با مفهومDomain در شبکه و کاربرد آن

نتیجه گیری نهایی

خلاصه مطالب

فواید کارآموزی

مشکلات و موارد قایل دیده شده

                                        جهت دانلود کليک نماييد

 


برچسب ها : گزارش, کارآموزی, برق, اداره, دانلود, نرم افزار اتوکد, ترسیم, جدول, ماشین حساب, شبکه, کامپیوتر, امنیت, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 19:08 موضوع | تعداد بازديد : 296 | لينک ثابت


گزارش کارآموزی در مرکز تلفن رشته مهندسی الکترونیک

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:45

نوع فایل:word

فهرست:

تقدیر و تشکر

مقدمه     

فصل اول : ساختار مخابرات در ایران واستان فارس

فصل دوم: شرح قسمت های مختلف کاراموزی  

فصل سوم:مدولاسیون و ساختار pcm

فصل چهارم: آنتن وگیرنده های مخابراتی

فصل پنجم GSM

منابع

مقدمه :

از زمان های دور بشر به طور مداوم در جستجوی یافتن راهی برای تبادل اطلاعات در محدوده ی بینایی و شنوایی بوده است . روش هایی مانند علایمی که سرخپوستان با دود به یکدیگر میدادند،چراغ های دریایی و پرچم های راهنما برای همه اشناست.با پیشرفت علم وتمدن این تبادل اطلاعات توسط مخابرات انجام می شود .    

مخابرات انتقال انرژی اطلاعات ، از فواصل دور به روش الکتریکی (الکترومغناطیسی)است .در مخابرات نوعی اطلاعات یا خبر به انرژی الکتریکی تبدیل می شود تا بتوان ان را به نقطه ی دور فرستاد .سپس در مقصد انرژی الکتریکی به شکل اصلی خود بر گردانده می شود.این اطلاعات را می توان به دو طریق سیم های هادی خوبی که با عایق پوشیده شده یا از طریق اتمسفر بدون استفاده از سیم منتقل کرد .که اولی به وسیله خطوط انتقال و دومی توسط شبکه رادیویی انجام میشود .اطلاعات اولیه برای ارسال می تواند :صوت ، تصویر ، متن و …………باشد .

در این گزارش سعی شده هر چند مختصر تمامی قسمت ها ی مخابرات را بررسی کنیم. مخابرات دارای قسمت های مختلفی است که هر کدام وظیفه خاصی دارند .این قسمت ها و وظایف انها را میتوان با ساختار بدن انسان مقایسه کرد به طوری که مدیرت مغز پیکره ،سالن دستگاه مراکز گوارش پیکره ،mdfقلب پیکره ، شبکه کابل های هوایی رگها ومویرگ های پیکره و گوشی های تلفن را سلول های پیکره تصور کرد.

MDF ینی اتاق توزیع اصلی که کلیه ی ارتباط هایی که بین سالن دستگاه و مشترکین برقرار می شود از mdf می گذرد .اینجانب کار اموزی خود را در mdf به پایان رساندم

.                                       جهت دانلود کليک نماييد

 


برچسب ها : گزارش, کارآموزی, دانلود, مهندسی الکترونیک, مرکز تلفن, استان فارس, آنتن, گیرنده, تبادل اطلاعات, شبکه, کابل, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 19:08 موضوع | تعداد بازديد : 321 | لينک ثابت


گزارش کارآموزی کامپیوتر

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:104

نوع فایل:word

فهرست:

فصل اول : آشنایی با سخت افزار کامپیوتر

1 ) مقدمه ای بر کامپیوتر

1-1) دستگاه های ورودی وخروجی در کامپیوتر(لیست قطعات کامپیوتر)

1-2) برد اصلی

1-3) ریز پردازنده

1-4) میزان حافظه RAM مورد نیاز

1-5) کارت های شبکه

SCREEN SAVER   (6-1

فصل دوم :آموزش نصب ویندوز ویستا

فصل سوم : آشنایی با شبکه ومراحل راه اندازی آن

معرفی کارت شبکه و راه اندازی و نگهداری شبکه از لحاظ سخت افزاری

طریقه شبکه کردن دو رایانه به طور مستقیم

تنظیمات شبکه در ویندوز

 

فصل چهارم : طریقه نصب نرم افزار ها

مراحل نصب نرم افزار NetSupport

طریقه نصب نرم افزار maple

طریقه نصب نرم افزار spss

طریقه نصب نرمافزار WinRAR

 

مقدمه ای بر کامپیوتر:

ماشین کامپیوتر در ابتدا به منظور انجام محاسبات پیچیده و حجیم ساخته شد و به همین دلیل آن را کامپیوتر به معنی حسابگر و شمارنده نامیده اند. امروزه کامپیوتر به یک وسیله چند منظوره تبدیل شده است که دارای حافظه بوده و قابل برنامه ریزی می باشد . از این رو کامپیوتر قادر به انجام عملیات و محاسبات ریاضی و منطقی روی اطلاعات بوده و از نظر سرعت ثبت اطلاعات و نگهداری اطلاعات پر حجم  سرعت بازیابی و خستگی ناپذیری بر انسان برتری دارد . البته این بدان معنا نیست که این ماشین تمام تواناییهایش از انسان برتر باشد . زیرا او فاقد خلاقیت و نوآوری است و در این مورد انسان بر کامپیوتر برتری دارد . به عبارتی کامپیوتر در واقع وظیفه جمع آوری و طبقه بندی و تنظیم و خلاصه کردن و محاسبه به روی اطلاعات را بر عهده دارد . و می تواند اطلاعات خام یا DATAرا به اطلاعات مفید و قابل استفاده تبدیل یا پردازش کند . اولین کامپیوتری که بشر ساخت از ابتدای نامهای مخترعین آنها گرفته شده است که بصورت زیر است ATANSOFF-BERRY-COMPUTER که از ابتدای نام آنها گرفته شده است (ABC) اولین کامپیوتر بین سالهای 1937 تا 1942 ساخته شد و هدف از ساخت آن حل معادلات بود . بعدها کامپیوترها بزرگتر و پیچیده تر شدند . به مرور که کامپیوترها پیشرفته تر شدند آنها کوچکتر گردیدند که در حال حاضر کامپیوترهای امروزی بسیار کوچکتر و ارزان تر از کامپیوترهای اولیه می باشند . کامپیوترهای اِی – بی – سی و انیاک را جزء کامپیوترهای نسل اول می دانند و کامپیوترهای نسل دوم در سال 1959 ایجاد شدند و ساختار مدار آنها از ترانزیستورها بود . با پیدایش تراشه های کوچک سیلیکونی اولین مدارهای مجتمع ساخته شدند .

سال 1975 سال ظهور کامپیوترهای شخصی می باشد . با ورود میکروپروسسورها برنامه نویسان دستورالعملهایی را نوشتند که به زبان بیسیک به کدهای مورد نیاز در میکروپروسسور ترجمه می شد . که اولین برنامه نویسان به این طریق بیل گیتز و پاول آلن بودند که شرکت مایکرو سافت را بصورت تجارتی در آوردند . و در حال حاضر از تولید کنندگان بزرگ نرم افزار در دنیا می باشند برنامه های تحت ویندوز و میکروپروسسورهای اینتل متعلق به این شرکت یعنی مایکرو سافت می باشد . کامپیوتر آی بی ام  ای تی  که از میکرو پروسسورهای 80286 استفاده می نماید در سال 1984 ساخته شد . این کامپیوتر در آن سالها بسیار سریع تر از مدلهای قبلی عمل می کرد زیرا میکروپروسسور آن قوی بود . در سال 1987 شرکت آی بی ام تولید کامپیوترهای خود را با نام PS2 شروع کرد و PS1 را نیز وارد بازا کرد . که از میکروپروسسورهای 80386 و 80486 استفاده نمود  کامپیوترهای امروزی را کامپیوترهای نسل چهارم می نامند . بعد از میکرو پروسسورهای 80486 میکروپروسسورهای پنتیوم وارد بازار شدند .

                                       جهت دانلود کليک نماييد

 

 


برچسب ها : گزارش, کارآموزی, دانلود, کامپیوتر, سخت افزار, قطعات, رایانه, شبکه, ویندوز, نصب, نرم افزار, اطلاعات, مایکروسافت, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:24 موضوع | تعداد بازديد : 282 | لينک ثابت


گزارش کارآموزی در کافی نت

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:52

نوع فایل:word

فهرست:

مقدمه

فصل اول

( آشنایی کلی با مکان کارآموزی)

معرفی و خدمات محل کارآموزی

فصل دوم

( ارزیابی بخشهای مرتبط با رشته علمی کارآموزی )

فصل سوم

( آزمون آموخته‌ ها، نتایج و پیشنهادات )

خدمات ADSL

شبکه رایانه ای

اشتراک گذاری سخت افزارها

دسته بندی شبکه‌های رایانه‌ای

بر اساس نوع اتصال

بر اساس تکنولوژی سیم کشی

بر اساس تکنولوژی بی سیم

بر اساس اندازه

بر اساس لایه شبکه

بر اساس معماری کاربری

بر اساس همبندی (توپولوژی)

بر اساس قرارداد

انواع شبکه‌های رایانه‌ای از نظر اندازه

شبکه شخصی (PAN)

شبکه محلی (LAN)

شبکه کلان‌شهری (MAN)

شبکه گسترده (WAN)

شبکه متصل (Internetwork)

شبکه داخلی (Intranet)
شبکه خارجی (Extranet)
شبکه اینترنت (Internet)

اجزای اصلی سخت‌افزاری

کارت شبکه

تکرارگر

هاب (جعبه تقسیم)

انواع هاب عبارتند از

هاب کنترل پذیر

هاب مستقل

هاب پیمانه ای

هاب پشته ای

آشنائی با نحوه عملکرد هاب

پل

پل‌های محلی

پل‌های دوردست

پل‌های بی‌سیم

راهگزین

مسیریاب

چگونه دو کامپیوتر را با کابل USB یکدیگر متصل کنیم؟

راه اندازی یک شبکه خانگی و به اشتراک گذاری پرینتر و فایل ها

اتصال مستقیم هاب به کامپیوتر

انجام تنظیمات TCP / IP

تنظیم نام کامپیوتر و نامWorkgroup

Share کردن چاپگر

                                               جهت دانلود کليک نماييد

 


برچسب ها : گزارش, کارآموزی, کافی نت, دانلود, نرم افزار, سخت افزار, شبکه, اشتراک, تکنولوژی, همبندی, هاب, مسیریاب, چاپگر, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:24 موضوع | تعداد بازديد : 271 | لينک ثابت


پروژه شبکه های کامپیوتری

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:277

نوع فایل:word

فهرست:

فصل اول
معرفی شبکه های کامپیوتری
تقسیم بندی بر اساس نوع وظایف
Client Server

Peer-To-Peer
تقسیم بندی بر اساس توپولوژی
توپولوژی Bus
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless
مبانی شبکه های بدون کابل
HomeRF و SWAP
برخی از اشکالات SWAP عبارتند از
WECA و Wi-Fi
مزایای Wi-Fi عبارتند از
سیستم عامل شبکه
شبکه
کلاینت ها و منابع
سرویس های دایرکتوری
پروتکل
عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs , WANs , LANs
فصل دوم
سخت افزار شبکه
Cabling
Coaxial Cable
مزایای کابل های کواکسیال
BNC
فیبر نوری
مبانی فیبر نوری
ارسال نور در فیبر نوری
سیستم رله فیبر نوری
فرستنده
بازیاب ( تقویت کننده ) نوری
دریافت کننده نوری
مزایای فیبر نوری
معایب فیبر نوری
اتصال دهنده های فیبر نوریSC,ST
کابل UTP
CAT3
CAT5
کابل STP
تولد مودم‌ها
مودم‌های 300 بیت بر ثانیه
مودم‌های سریعتر
تکنولوژی های انتقالی
بررسی لایه فیزیکی مودمها
رابطهای اصلی اتصال مودم
عملیات Multiplex
روش مدولاسیون بایتی‌
لایه ارتباط داده ها در مودمها
انواع استانداردهای مودمها
مودم های کابلی
اجزای یک مودم کابلی
Tuner
Demodulator
Modulator
MAC
مودم
مقایسه انواع DSL
کارت شبکه
نقش کارت شبکه
وظایف کارت شبکه
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
آدرس پایه I/O (Base I/O Address)
آدرس حافظه پایه Base memory
انواع پورت های کارت شبکه
PCI
چند مشخصه مهم یک کارت
روتر
ارسال بسته های اطلاعاتی
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
نصب و راه اندازی شبکه
PDA
حافظه
باطری
نمایشگر LCD
دستگاه ورودی
دستگاههای ورودی و خروجی
نرم افزارهای کامپیوترهای شخصی و یا Laptop
قابلیت های PDA
فصل سوم
نرم افزار شبکه 
پروتکل های شبکه
IPX/SPX
TCP/IP
UDP
Net BEUI
مدل OSI
IPX
TCP/IP
NFS
TFTPوFTP
SNMP
TelNet
DECnet
SMTP
DLC
HTTP
NNTP
IP
مدل آدرس دهیIP
نحوه اختصاص IP
Subnetting
کالبد شکافی آدرس های IP
DNS
Flat NetBios NameSpace
اینترفیس های NetBIOS و WinSock
اینترفیسWinsock
موارد اختلاف بین NetBIOS و WinSock
DNS NameSpace
مشخصات دامنه و اسم Host
معرفی FQDN) Fully Qualified Domain Names))
استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
پیاده سازی نام یکسان برای منابع داخلی و خارجی
استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بین Domain و Zone
Reverse Lookup Zones
DSL
مزایای DSL
اشکالات ( ایرادات ) DSL
مبانی DSL
صوت و داده
تقسیم سیگنال
تجهیزات DSL
ترانسیور DSL
DSLAM
آینده DSL
HDSL
طرز کار خطوط DSL
جنبه های تکنیکی ATM
NAT
قابلیت های NAT
NAT پویا و Overloading
شبکه های خصوصی مجازی
عناصر تشکیل دهنده یک VPN
شبکه های LAN جزایر اطلاعاتی
امنیت VPN
تکنولوژی های VPN
Tunneling( تونل سازی )
WAP Wireless Application Protocol
WAP 
مانیتورینگ دسترسی در ویندوز XP
مانیتورینگ فولدرهای اشتراکی
تغییر دادن مشخصات فولدر اشتراکی
مانیتورینگ فایل های باز
قطع ارتباط کاربران از فایل های باز
شبکه نوریSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET:
ADSL چیست ؟
ارتباطی پرسرعت با اینترنت
اتصال دائمی به شبکه اینترنت
بدون هزینه های تلفن و هزینه های پنهان
را ه اندازی سریع و آسان
مشخصات دامنه و اسم Host
معرفی FQDN) Fully Qualified Domain Names))
استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
پیاده سازی نام یکسان برای منابع داخلی و خارجی
استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بین Domain و Zone
Reverse Lookup Zones
DSL
مزایای DSL
اشکالات ( ایرادات ) DSL
مبانی DSL
صوت و داده:
تقسیم سیگنال
تجهیزات DSL
ترانسیور DSL
DSLAM
آینده DSL
HDSL
طرز کار خطوط DSL
جنبه های تکنیکی ATM
NAT
قابلیت های NAT
NAT پویا و Overloading
شبکه های خصوصی مجازی
عناصر تشکیل دهنده یک VPN
شبکه های LAN جزایر اطلاعاتی
امنیت VPN
تکنولوژی های VPN
Tunneling( تونل سازی )
WAP Wireless Application Protocol
WAP
مانیتورینگ دسترسی در ویندوز XP
مانیتورینگ فولدرهای اشتراکی
تغییر دادن مشخصات فولدر اشتراکی
مانیتورینگ فایل های باز
قطع ارتباط کاربران از فایل های باز
شبکه نوریSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET
ADSL چیست ؟
ارتباطی پرسرعت با اینترنت
اتصال دائمی به شبکه اینترنت
بدون هزینه های تلفن و هزینه های پنهان
را ه اندازی سریع و آسان
فصل چهارم
امنیت شبکه
فایروال
فایروال چیست ؟
بهینه سازی استفاده از فایروال
تهدیدات
سرویس دهنده Proxy
نتیجه گیری
مراجع

چکیده

 

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4فصل تقسیم بندی و ویرایش گردیده است .

                                    جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, شبکه, کامپیوتر, توپولوژی, مزایا, معایب, کابل, منابع, سیستم عامل, دایرکتوری, لایه, کواکسیال, فیبر نوری, فرستنده, مودم, مدولاسیون, کارت شبکه, حافظه, سوئیچ, دستگاه ورودی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:27 موضوع | تعداد بازديد : 241 | لينک ثابت


گزارش کارآموزی حفاظت و نگهداری ترانسفورماتورهای توزیع

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:97

نوع فایل:word

فهرست:

فصل اول : آشنایی کلی با مکان کار آموزی

معرفی شرکت فنی مهندسی علم وصنعت پرنیان

فصل دوم : ارزیابی بخشهای مرتبط با رشته کار آموزی

معرفی کلی شرکتهای در ارتباط

فصل سوم : آزمون آموخته ها ِ نتایج و پیشنهادات

شرح آزمونها و پیشنهادات

فصل چهارم : شناخت وسائل واستاندارد شبکه های توزیع برق

خطوط فشار ضعیف (‌ 380 ولت )

خطوط فشار متوسط (‌ 20 کیلو ولت

تجهیزات

حفاری محل پایه ها

پستهای توزیع

فصل پنجم: حفاظت و نگهداری ترانسفورماتورهای توزیع

بازدیدهای دوره‌ای و پیشگیرانه

شرح بازدیدهای اجزای ترانسفورماتور

بازدید کلی ترانسفورماتور

بازدید از تانک ترانسفورماتور

کنسرواتور (منبع انبساط)

ترمومترها

تست ترمومتر

نشانگر سطح روغن

فشار شکن

رله فشار ناگهانی

رله بوخهلتز

بوشینگها

رطوبت‌گیر

نگهداری روغن ترانسفورماتور

روغن و عوامل موثر بر خواص آن

تستهای سالیانه و حدود مجاز

کنترل کیفیت روغن در زمان بهره برداری

نمونه‌گیری روغن

تصفیه روغن

خشک کردن ترانسفورماتور

روغن زدن یا شارژ روغن ترانسفورماتور

مخلوط کردن روغنهای مختلف

اضافه کردن مواد ضد اکسیداسیون

آزمایشهای قبل و بعد از پر کردن روغن در ترانسفورماتور

پیشنهادات مهم جهت نگهداری بهتر روغن و جلوگیری از فساد آن

تستهای روغن

عوامل موثر بر عمر عایق ترانسفورماتور

دستورات کنترل حرارت و نیز کاهش تلفات

مقادیر مجاز درجه حرارت محیط و ترانسفورماتور

تأثیر عوامل مختلف بر عایق و کنترل آنها

ارزیابی وضعیت عایق و عمر ترانسفورماتور

«چه وقت باید ترانسفورماتور را از مدار خارج نمود

دستورات و توصیه‌های کلی برای بهبود عمر ترانسفورماتور

دستور‌العمل بارگیری نیروی ترانسفورماتور توزیع

بار و اضافه بار مجاز

حدود بارگذاری مجاز دائمی

حدود مجاز بارگذاری اضطراری کوتاه مدت

حدود مجاز بارگذاری (بارگذاری اضطراری بلندمدت)

حدود مجاز برای ترانسفورماتورهای توزیع

حدود مجاز حرارت و جریان

درزگیرها (واشرهای آب‌بندی)

واشرهای آب‌بندی

نصب سیستم آب‌بندی

رطوبت، معیاری برای خشک کردن

معیار خشک کردن ترانسفورماتور

راههای نفوذ رطوبت

راههای جلوگیری از نفوذ و جذب رطوبت و اکسیداسیون

شبکه های فشار متوسط و ضعیف

شبکه های فشار متوسط (20 کیلوولت)

شبکه های هوایی فشار متوسط

شبکه های هوایی با سیم روکشدار

کابلهای خودنگهدار aerial bundled cables (ABC)

کابل های فاصله دار spacer cables

شبکه های فشار ضعیف

حریم شبکه های الکتریکی

حریم خطوط توزیع

حریم شبکه های زمینی

کانال مشترک کابل فشار ضعیف و متوسط

مراجع

                                         جهت دانلود کليک نماييد

 


برچسب ها : گزارش, کارآموزی, دانلود, حفاظت, نگهداری, ترانسفورماتور, توزیع, پرنیان, توزیع برق, شبکه, کیلو ولت, کنسرواتور, سطح روغن, رله, ترمومتر, تصفیه روغن, تلفات, بارگیری, حرارت, رطوبت, کابل, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:28 موضوع | تعداد بازديد : 323 | لينک ثابت


لایه های هفت گانه مدل مرجع (OSI)

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:39

نوع فایل:word

فهرست:

مقدمه

معرفی

ساختار شبکه

معماری های شبکه

سلسله مراتب پروتکل ها

نکات طراحی لایه ها

مدل مرجع اُ اِس آی

لایه فیزیکی

لایه پیوند داده

لایه شبکه

لایه حمل

لایه اجلاس

لایه ارائه

لایه کاربرد

انتقال داده در مدل اُ اِس آی

خدمات

واژه شناسی اُاِس آی

خدمات مبتنی و غیر مبتنی بر اتصال

عملیات پایه ای خدمات

رابطه خدمات با پروتکل ها

 

مقدمه

 تا چند سال قبل ، طراحی شبکه های کامپیوتری ، هنری مرموز و پیچیده بود . هر سازنده سیستم های کامپیوتری برای شبکه اش معماری خاص خود را داشت و هیچ کدام از این معماری ها با یکدیگر سازگاری نداشتند ، ولی امروزه وضعیت به کلی با گذشته متفاوت است . تقریباً کلیه دست اندرکاران صنایع مرتبط با کامپیوتر ، روی مجموعه ای از استانداردهای بین المللی برای تشریح شبکه های کامپیوتری به توافق رسیده اند . این استاندارد ها تحت عنوان مدل مرجع اُاِس آی شناخته می شوند . در آینده نزدیک ، تقریباً تمامی معماری های دیگر برای شبکه ها ناپدید خواهند شد و کامپیوتر های سازنده به سادگی خواهند توانست با کامپیوتر های سازنده دیگر ارتباط برقرار کنند و بدین ترتیب به کارگیری شبکه ها بیش از پیش عمومیت خواهد یافت .

                                       جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, شبکه, ساختار شبکه, پروتکل, معماری, استاندارد, کامپیوتر, مدل, پیوند داده, طراحی لایه ها, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:29 موضوع | تعداد بازديد : 277 | لينک ثابت


پروژه مخابرات سیار

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:94

نوع فایل:word

فهرست:

مقدمه

اصول مشترک سیستمهای رادیوئی سیار

استفاده از شبکه های سلولی در مخابرات سیالر

نسلهای مخابرات سیار

جهان بی سیم

تاریخچه شبکه های بی سیم

مشخصه های بی سیم

بررسی انواع شبکه های بی سیم

شبکه های شخصی بی سیم

شبکه های محلی بی سیم

شبکه های شهری بی سیم

خانواده استاندارد 802 IEEE

شبکه های محلی مادون قرمز

انواع وسایل بی سیم

بلوتوث

آنتن

WIMAX

منابع

مقدمه  

مخابرات بی سیم در سال 1897 با اختراع تلگراف بی سیم توسط مارکنی آغاز شد و اکنون پس از گذشت بیش از یک قرن، سومین نسل از سیستم های مخابرات بی سیم یعنی سیستم های مخابرات فردی (PCS) پا به عرصه ظهور گذاشته است، اکنون فناوری های مخابرات شیار تا بدانجا پیش رفته است که کاربران اینچنین سیستم هایی با استفاده از ترمینال دستی کوچک (handset) می توانند با هر کس در هر زمان و هر مکان، انواع اطلاعات (صوت ، تصویر و دیتا) را مبادله کنند، این مقاله نگاهی اجمالی اما فنی به تاریخ و تکنیک های مهم مخابرات سیار دارد. ایجاد امکانات ارتباطی با کمترین محدودیت های مکانی و زمانی از نیازهای بشر است که از دیرباز بدان توجه می شود. در ابتدا، سیستم های مخابراتی جهت انتقال صوت و علائم الکتریکی از سیم های هادی ارتباط استفاده می کردند. با پیشرفت تکنولوژی و به کارگیری امواج الکترومغناطیسی، امکان ایجاد ارتباط بی سیم فراهم شد و قدم اول در غلبه بر مشکل ایجاد ارتباط در مکان هایی که امکان کابل گذاری وجود نداشت، یا مسافت آنها بالا بود و افت سیگنال ها مانع از برقراری ارتباط می شد، برداشته شد.

روند رو به رشد تکنولوژی و صنعت مخابرات منجر به کاربرد موج برهای نوری و سیستم های نوری شد و بدین وسیله امکان انتقال اطلاعات با پهنای باند بالا در نقاط دور فراهم شد. سیستم های مخابراتی متداول از بسترهای هدایتی سیمی به منظور حمل اطلاعات استفاده می کنند و این امر مستلزم آن است که میان مبدأ و مقصد کابل گذاری صورت گیرد. هزینه بسیار بالای پیاده سازی کابل ها، افت سیگنال در درون آنها بخصوص در مسافت های بالا، سخت بودن یا عدم امکان کابل کشی در برخی نقاط و انعطاف پذیری کم (عدم تحرک و جابه جایی) در ارائه سرویس های مختلف از جمله مسائلی است که کاربرد سیستم های مخابراتی بی سیم را موجه و در برخی موارد الزامی می کند . از جمله راه حل های پوشش کاربران در شبکه هایی که از ضعف عدم امکانات ایجاد بسترهای مخابراتی مانند خطوط دوسیمه، رنج می برند و نیاز به پیاده سازی سریع لینک های مخابراتی با هزینه مناسب دارند، استفاده از شبکه بی سیم است.

                                         جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, مخابرات, سیستم, شبکه, مادون قرمز, تلگراف, اختراع, تکنولوژی, سیگنال, هزینه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:30 موضوع | تعداد بازديد : 207 | لينک ثابت


دانلود پروژه ASN.1

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:76

نوع فایل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنیت تجهیزات شبکه:

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

2‌‌ـ‌‌1 توپولوژی شبکه:

الف طراحی سری :

ب طراحی ستاره‌ای :

ج طراحی مش :

3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:

5‌‌ـ‌‌1 منابع تغذیه:

6‌‌ـ‌‌1 عوامل محیطی:

2- امنیت منطقی:

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

2-2           مدیریت پیکربندی:

3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:

4‌‌ـ‌‌2 امن سازی دسترسی:

5‌‌ـ‌‌2 مدیریت رمزهای عبور:

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابلیت‌های امنیتی:

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:

مفاهیم امنیت شبکه:

1‌‌ـ‌‌ منابع شبکه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خلیل خطر:

4ـ سیاست امنیتی:

5‌‌ـ‌‌ طرح امنیت شبکه:

6‌‌ـ‌‌ نواحی امنیتی:

بهبود قابلیت های امنیتی IE توسط Windows XP SP2

نوار اطلاعات:

مسدود کننده Pop‌‌ـ‌‌up:

مدیریت Add‌‌ـ‌‌on:

نقص‌های بحرانی:

احتیاط بیشتر مشتریان:

ضعف امنیتی کربروس:

سرویس پک:

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترین شکاف های امنیتی سال 2003

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکلSIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها:

۱‌‌ـ‌‌ برنامه‌های اسب تروا:

۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:

۳‌‌ـ‌‌ عدم پذیرش سرویس:

۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:

۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:

۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ایمیلهای جعلی:

۹‌‌ـ‌‌ ویروسهای داخل ایمیل:

۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:

۱۱‌‌ـ‌‌ سرویس گیرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد:

پراکسی با Stateful packet filter تفاوت دارد:

پراکسی ها یا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

 

aمقدمه:

امنیت تجهیزات شبکه:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

1)    امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

2)    امنیت تجهیزات شبکه در سطوح منطقی

3)    بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

                                جهت دانلود کليک نماييد

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه, توپولوژی, امنیت, مسیریاب, خدمات, مسدود کننده, بافر, پروتکل, ویندوز, کرم, پیاده سازی, ایمیل, چت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:47 موضوع | تعداد بازديد : 225 | لينک ثابت


پروژه ویروس کامپیوتری

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:40

نوع فایل:word

فهرست:

چکیده

مقدمه

آشنایی با انواع مختلف برنامه های مخرب

چگونه ویروس ها گسترش می یابند

عملیات مخفیانه ویروس در کامپیوتر

نکاتی جهت جلوگیری از آلوده شدن سیستم

نکاتی برای جلوگیری از ورود کرم ها به سیستم

Codered یک نوع کرم اینترنتی

حمله به سیستم Linux

Slapper یک کرم شبکه

شرح و بررسی LASTER-A32W

تمهیداتی برای مدیران شبکه

راهنمایی برای کاربران خانگی

پاکسازی دستی blaster – a از روی سیستم

غیر فعال کردن System restore در ویندوز XP

ویروس های کامپیوتری : خدمت یا خیانت

رابین هود عالم اینترنت

نتیجه

منابع و مأخذ

مقدمه

ویروس کامپیوتری چیست ؟

ویروس کامپیوتربرنامه ای است که می تواند نسخه های اجرایی خود را دربرنامه هایدیگرقراردهد.هربرنامه آلوده می تواند به نوبه خود نسخه های دیگری ازویروس رادربرنامه های دیگرقرار دهد.

برنامه ای را برنامه ویروس می نامیم که همه ویژگیهای زیررادارا باشد:

1) تغییرنرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی ازاین برنامه به برنامه های دیگر.

2) قابلیت تشخیص این نکته که برنامه قبلا دچارتغییرشده است یا خیر.

3) قابلیت انجام تغییردربعضی ازبرنامه ها.

4) قابلیت جلوگیری ازتغییربیشتر یک برنامه درصورت تغییراتی درآن به واسطه ی ویروس.

5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگربرنامه ای فاقد یک یا

چند ویژگی ازویژگی های فوق باشد نمی توان به طورقاطع آنرا ویروس نامید.

                                      جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, ویروس, کامپیوتر, برنامه, کرم, شبکه, نسخه, سیستم, اینترنت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:48 موضوع | تعداد بازديد : 180 | لينک ثابت


دانلود پایان نامه اترنت در مایل اول رشته مهندسی کامپیوتر

آپلود عکس , آپلود دائمی عکس

 

تعداد صفحات:74

نوع فایل:word

فهرست:

چکیده

کلیات

مقدمه

مروری بر تکنولوژی های مایل اول

DSL

ADSL

ISDN

آشنایی با اترنت

آشنایی با EFM

انواع توپولوژی های EFM

EFMC

EFMF

EPON

بررسی علل گسترش کند EFM

بررسی خطوط پرسرعت در ایران

بحث و نتیجه گیری

منابع

فهرست اشکال :

مقایسه انواع تکنولوژی های xDSL
ساختار فریم در توپولوژی EFMC
انواع CROSSTALK
مقایسه انواع استاندارد ها در EFMC
انواع استانداردها در EFMF
ساختار لایه های پروتکل در EFM
پیوند و تداخل امواج دراستاندارد EFMF
مقایسه بین GPON و EPON
شکل یک GBIC OUN

چکیده

با افزایش روزافزون نیازهای کاربران شبکه در عصر حاضر و افزایش حجم اطلاعات،‌ میتوان گفت که تکنولوژی های دسترسی پهنای باند موجود قادر به پاسخگویی نیازهای کاربران نمی باشند .

پس از بررسی های انجام شده معلوم شد که تعدد نیاز به تبدیل پروتکل ها در حد فاصل میان کاربران و شبکه های عمومی،‌ که مایل اول نیز خوانده می شود، کارایی وسرعت شبکه ها را به شدت کاسته است . استاندارد (Ethernet in the first mile)EFM با هدف رفع این مشکل از طریق گسترش کاربرد اترنت از سطح شبکه های محلی به سطح شبکه های دسترسی معرفی گردید . پس با استفاده از EFM نیاز به تبدیل پروتکل مرتفع خواهد شد که این امر موجب افزایش سرعت و پهنای باند می گردد.

                                              لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, مهندسی کامپیوتر, اترنت, تکنولوژی, توپولوژی, فریم, ساختار, پروتکل, امواج, شبکه, استاندارد, شبکه محلی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:52 موضوع | تعداد بازديد : 224 | لينک ثابت


دانلود پروژه شبکه های عصبی رشته کامپیوتر

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:80

نوع فایل:word

فهرست مطالب:

مقدمه

فصل اول

سابقه تاریخی

استفاده های شبکه عصبی

مزیت های شبکه عصبی

شبکه های عصبی در مقابل کامپیوتر های معمولی

شباهت های انسان و سلول های عصبی مصنوعی

چگونه مغز انسان می آموزد

انواع یادگیری برای شبکه های عصبی

هوش جمعی

فصل دوم:

معرفی

نورون با خاصیت آشوبگونه

شکل شبکه

قانون آموزش شبکه

مدلسازی ژنراتور سنکرون دریایی

نتایج فصل

فصل سوم :

معرفی

منحنی طول – کشش

فهرست

شبکه های عصبی

نتایج تجربی

نتیجه فصل

فصل چهارم

معرفی

نمادها و مقدمات

نتایج مهم

شرح مثال

نتیجه فصل

فصل پنجم:

معرفی

شبکه های feedforward رگولاریزاسیون

طراحی شبیه سازی

شبیه سازی ها

نتیجه فصل

فصل ششم

فناوری شبکه عصبی

فناوری الگوریتم ژنتیک

بازاریابی

بانکداری و حوزه های مالی

منابع

مقدمه

این مقاله مقدمه ای برشبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده استو کاربرد های شبکه های عصبی، نظیر ANN ها درپزشکیبیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بینچیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوب گونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبکه های آشوبگونه آغشته به نویز بر مبنای شبکه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه, کامپیوتر, شبیه سازی, الگوریتم, ژنتیک, بازاریابی, منحنی, آموزش, شبکه, هوش جمعی, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:00 موضوع | تعداد بازديد : 211 | لينک ثابت


دانلود گزارش کارآموزی نصب و راه اندازی شبکه های کامپیوتر

تعداد صفحات:60

نوع فایل:word

فهرست مطالب:

چکیده

معرفی محل کارآموزی

نمودار سازمانی

فعالیت های انجام شده

آموخته های Front Page

آموخته های شبکه های

آموخته های فوتوشاپ

آموخته های اسمبل کردن

منابع

 

خلاصه گزارش کارآموزی

به جز کارهای عمومی که بلد بودم، مثلا نصب ویندوز و اسمبل، کار با آفیس و آنتی ویروس و اینترنت من توانستم در مدت  دوره کارآموزی که 165 ساعت بود  با برنامه هایی از ذیل آشنا شوم:

  • طراحی وب سایت تبلیغاتی با نرم افزار FrontPage
  • آشنایی با شبکه و انواع سرویس های آن
  • انواع روش های دسترسی به خط انتقال اطلاعات در شبکه
  • کابل به کار برده در شبکه و استاندارد به کار رفته در اتصال سیم های شبکه شرکت
  • نصب سیستم عامل Windows Server بر روی سیستم هایی که دچار مشکلات ویروسی

شده بودند و برای راه اندازی مجدد شبکه نیاز به نصب این نرم افزار و تنظیمات دیگر داشتند.

  • آشنایی با دامین، امنیت شبکه و مواردی که امنیت شبکه را تهدید می کند
  • سازماندهی فایل ها و پرونده ها در شرکت و  قسمتی بازاریابی در مراکزی مثل امور مشترکین

 


برچسب ها : دانلود, گزارش, کارآموزی, دامین, امنیت, شبکه, فایل, پرونده, فوتوشاپ, اسمبل کردن, فعالیت, آفیس, آنتی ویروس, اینترنت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:12 موضوع | تعداد بازديد : 252 | لينک ثابت


دانلود گزارش کارآموزی در بیمه توسعه رشته کامپیوتر

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:38

نوع فایل:word

فهرست مطالب:

معرفی مکان کارآموزی

وظایف من در کارآموزی

فـــــــــــــــصل دوم

امنیت شبکه

مفاهیم امنیت شبکه

فــــــــــــــصل سوم

نصب Fire Wall 

آشنایی با DNS 

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

آشنایی با اکتیو دایرکتوری و اجزای آن

چرا Service Directory

اکتیو دایرکتوری چگونه کار می کند

مــــزایای اکتیو دایرکتوری

پروتکل های امنیتی شبکه ها

پروتکل امنیتی IPsec

پروتکل امنیتی Transport Layer Security(TLS)

انــواع حملات

حمله های لایه کاربرد( virus, worm

راه های مقابله با چند حمله

اعمال سیاست با Group Policy

ایجاد Organization Unit

تنظیم Proxy برای کاربران بصورت گروهی

تنظیمات و حذف و اضافه گزینه های مربوط به Control Panel

10نکته برای حفظ امنیت 

خلاصه مطالـــب

منــــــــــــابع

 

معرفی مکان کارآموزی :

 جایی که من برای گذراندن واحد کارآموزی انتخاب نمودم شرکت بیمه توسعه نهاوند بود. و از گذراندن کارآموزی در آن شرکت راضی بودم. در آن شرکت تمامی فعالیت های گرافیکی و طراحی و انجام کارهای تایپ و کارهای مربوط به بایگانی اطلاعات بیمه شدگان را انجام می شد و میتوانست مکان فو ق العاده ای بر هر کسی اعم از دانشجو و .. باشد،من هم به کارهای طراحی خیلی علاقه داشتم وخیلی سعی کردم که بخش طراحی را به عنوان محل کارآموزی انتخاب کنم.و بتوانم در آنجا کارهایی یاد بگیرم و از دانش خودم که قبلا کسب کرده بودم استفاده کنم و بتوانم کم وکاستی های خود را برطرف سازم.


وظایف من در محل کارآموزی

من در امور کارهای کامپیوتری در این شرکت فعالیت میکردم. البته گاهی اوقات نیز برای گرفتن اطلاعات از متقاضیان بیمه و بررسی اطلاعات نیز همراه سرپرست شرکت می رفتم. اما در کل ، من با تایپ نامه های شرکت و وارد کردن اطلاعات بیمه و بیمه شوندگان و کارهای کامپیوتری دیگر که برای پیشرفت امور شرکت مهم بود؛ شرکت را یاری می دادم. لازم به ذکر است در کارهای شبکه و گرافیکی این شرکت نیز نقش اساسی داشتم همچنین در این دوره با بسیاری از اجرای شبکه و نحوه کار با آنها و پیکربندی آن ها آشنا شدم که این خود یک شانس و پیشرفت خوب در دوره تحصیل من بود.

 


برچسب ها : دانلود, گزارش, کارآموزی, کامپیوتر, بیمه, نامه, تایپ, شبکه, امنیت, دامین, دایرکتوری, پروتکل, حمله, لایه, حفظ, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:13 موضوع | تعداد بازديد : 255 | لينک ثابت


دانلود پروژه شبکه و تاریخچه پیدایش آن

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:263

نوع فایل:word

فهرست مطالب:

مقدمه

تاریخچه پیدایش شبکه

معماری و پروتکل‌های شبکه‌ آشنایی با مدل OSI

کابل به عنوان مسیر انتقال داده‌ها

مبانی ویندوز و شبکه ( بخش اول)

مبانی ویندوز و شبکه ( بخش دوم)

امکانات شبکه ای ویندوز

مروری بر زیرساخت شبکه های مبتنی بر ویندوز

متداول ترین پورت های شبکه در ویندوز

استراتژی طراحی شبکه (بخش اول)

استراتژی طراحی شبکه (بخش دوم)

مستند سازی شبکه (بخش اول)

مستند سازی شبکه (بخش دوم)

واژه نامه شبکه (Networking glossary)

منابع

 

مقدمه

اهمیت شبکه های رایانه ای بر کسی پوشیده نیست. در دنیای امروز، رایانه به عنوان یک وسیله مجرد، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد. آن چه به رایانه، اهمیتی فراتر از سابق می دهد تقش آن در ارتباطات و انتقال اطلاعات گوناگون است .

هرچه زمان می گذرد، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر می شود . شبکه های رایانه ای امروزی، فصل جدیدی در انفورماتیک گشوده و نزدیک است مفهوم دهکده جهانی را تحقق بخشد .

با توجه به رشد و استفاده روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است، که امیدوارم شامل مطالب کامل و آموزنده ای باشد.

تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته(ARPA) را تاسیس کرد.

یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که  در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به کاربران سرویس می دادند.در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آن ها در ‌‌MIT،  یکی  در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد.

این شبکه آرپانت‌‌ ‌‌(ARPAnet) نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یک مرکز دیگر نیز بر قرار گردید.

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه, پیدایش, تاریخچه, پروتکل, ویندوز, کابل, مستند سازی, پورت, دهکده جهانی, ماهواره, فضا,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:13 موضوع | تعداد بازديد : 205 | لينک ثابت


دانلود پروژه شبکه های موردیMANET وشبکه های حسگر بیسیم

تعداد صفحات:96
نوع فایل:word
فهرست مطالب:
بخش اول
شبکه های موردی MANET
فصل اول
شبکه های موردی
شبکه های موردی MANET چیست؟
آشنایی با شبکه های بیسیم مبتنی بر بلوتوث
شبکه هایAd hoc
ایجاد شبکه به کمک بلوتوث
چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم؟
فصل دوم
شبکه های بی سیم ادهاک
شبکه‌های بیسیم ادهاک
معرفی انواع شبکه‌های ادهاک
کاربردهای شبکه ادهاک
خصوصیات شبکه‌های ادهاک
امنیت در شبکه‌های بیسیم
منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
سه روش امنیتی در شبکه‌های بیسیم
فصل سوم
مسیریابی
مسیریابی
پروتکلهای مسیریابی
پروتکلهای روش اول
پروتکل‌های روش دوم
محدودیت‌های سخت‌افزاری یک گره حسگر
روشهای مسیریابی در شبکه‌های حسگر
روش سیل آسا
روش شایعه پراکنی
روش اسپین SPIN
روش انتشار هدایت شده
شبکه های موردی بی سیم (Wireless Ad Hoc Networks)
انواع شبکه‌های موردی بی‌سیم عبارتند از
دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها
کاربرد های شبکه Mobile ad hoc
انجام عملیات محاسباتی توزیع شده و مشارکتی
فصل چهارم
ساختار شبکه های MANET
ساختار شبکه های MANET
خصوصیات MANET
معایب MANET
فصل پنجم
شبکه های موبایل Ad hoc
شبکه های موبایل Ad hoc یا Mobile ad hoc networks(MANET)
شبکه های موبایل نسل یک شبکه های AMPS
شبکه های موبایل نسل 2 شبکه های GSM و EDGE
نسل کنونی شبکه های مخابرات سیار سلولی
مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم)
مزایای شبکه ad hoc
نتیجه گیری از شبکه های موردیManet
بخش دوم
شبکه های حسگر بی سیم
فصل اول
شبکه های حسگر بی سیم
مقدمه ای بر شبکه های حسگر بی سیم Wireless Sensor Networks
تاریخچه شبکه های حسگر
معماری مجزای در حسگرهای بیسیم
معماری شبکه های حسگرهای بیسیم
شبکه توری mesh network
زیگ بی Zig Bee
فصل دوم
کاربرد شبکه های حسگر بی سیم
کاربردهای شبکه های حسگر بی سیم APPLICATIONS of Wireless Sensor Networks
نظارت بر سازه های بهداشتی – سازه های هوشمند
اتوماسیون ( خودکاری سازی ) صنعتی industrial automation
کاربردهای برجسته – نظارت سازه های شهری
پیشرفت های آینده
شبکه های حسگر بی سیم
معماری یک شبکه حسگر بی سیم Multi hop
کاربردهای شبکه حسگر بیسیم
نظارت بر محیط شبکه حسگر بیسیم
مشخصه های شبکه حسگر بیسیم
سخت‌افزار در شبکه حسگر بیسیم
استانداردهای شبکه حسگر بیسیم
نرم‌افزارهای شبکه حسگر بیسیم
سیستم‌عامل در شبکه حسگر بیسیم
میان افزار شبکه حسگر بیسیم
زبان برنامه نویسی شبکه حسگر بیسیم
الگوریتم شبکه حسگر بیسیم
تجسم فکری داده ها
شبکه های حسگر بیسیم و کاربردهای آن
خصوصیات مهم شبکه های حسگر بیسیم
کاربردهای نظامی شبکه های حسگر بیسیم
کاربردهای محیطی شبکه های حسگر بیسیم
کاربردهای بهداشتی شبکه های حسگر بیسیم
کاربردهای خانگی شبکه های حسگر بیسیم
کاربردهای تجاری شبکه های حسگر بیسیم
ویژگیهای عمومی یک شبکه حسگر
چالش های شبکه حسگر
مزایای شبکه های حسگر بی سیم
معرفی شبکه‌های بی‌سیم(WIFI)
فصل سوم
WIMAX چیست ؟
WIMAX چیست ؟
معرفی وایمکس
تفاوت WIMAX و Wi-Fi
ویژگیهای وایمکس
محدوده پوشش وسیع
استفاده در حال حرکت Mobility
کاربردهای WIMAX
طرز کار وایمکس
پروتکل‌های شبکه‌های بی سیم
پروتکل ۸۰۲٫۱۶
مشخصات IEEE ۸۰۲٫۱۶
آینده WIMAX
ویژگیهای WIMAX
کاربرد شبکه های بی سیم حسگر
انواع شبکه های حسگر بیسیم
اجزاء شبکه
غوغای امواج
نتیجه گیری از شبکه های حسگر بی سیم
فهرست منابع
فهرست جدولها

جدول 1-1

"لینک دانلود"

 

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 16:10 موضوع | تعداد بازديد : 220 | لينک ثابت


دانلود پروژه ویروس های کامپیوتری

تعداد صفحات:66
نوع فایل:word
رشته کامپیوتر
فهرست مطالب:
مقدمه
تاریخچه
ویروس های کامپیوتری
برخی از راه های انتشار ویروس ها
انواع ویروس ها
فهرستی از آخرین ویروس های شبکه ای در دنیا
ضد ویروس
انواع حملات و روش های مقابله با آن ها
ماهیت ویروس ها
انواع حملات در شبکه کامپیوتری (بخش اول)
انواع حملات در شبکه کامپیوتری (بخش دوم)
نتیجه گیری
منابع

مقدمه:
ویروسهای کامپوتری بسیار شگفت انگیز هستند. و توجه بسیاری از برنامه نویسان و مشاوران امنیتی شبکه های اینترنتی، حتی افراد عادی که از رایانه برای کارهای روزانه خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه زیادی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف میشود واگر از نگاه دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم کامپیوتری خود و یا امنیت شبکه که ما در حال کار با آن هستیم به ما نشان میدهند،که البته ممکن است این کار کمی برایمان گران تمام شود.
یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد،میتواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر شبکه اینترنت بگذارد.اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد سیستم های که آلوده میکنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها وشبکه های اطلاع رسانی در اینترنت میباشد…

"لینک دانلود"

 

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 16:30 موضوع | تعداد بازديد : 229 | لينک ثابت


دانلود پروژه فناوری ارتباطات و اطلاعات

تعداد صفحات:27
نوع فایل:word
رشته مهندسی فناوری اطلاعات
فهرست مطالب:
مقدمه
معرفی TCP/IP
لایه های TCP/IP
اینترنت
مشخص نمودن برنامه ها
آدرس IP
سوکت
ارسال اطلاعات با استفاده از TCP
عملیات انجام شده توسط IP
مدیریت IP
برنامه های عیب یابی
برنامه های ارتباطی
نرم افزارهای سمت سرویس دهنده
نتایج
نحوه فرآیند انتقال اطلاعات
واژگان بسته های اطلاعاتی
اجزاء یک فریم
جریان انتقال اطلاعات
لایه اینترنت
لایه اینتر فیس شبکه
عملیات در کامپیوتر مقصد
روتینگ داده
روتینگ IP
توزیع بسته های اطلاعاتی
جدول روتینگ
ارسال اطلاعات بین روترها
عملکرد لایه IP در کامپیوتر مبدا
خلاصه

مقدمه:
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم به منظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام میگیرد.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعات, روتینگ, شبکه, ضریب اطمینان, پروتکل, سیستماتیک, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:10 موضوع | تعداد بازديد : 242 | لينک ثابت


دانلود پایان نامه انواع پست های فشار قوی و تجهیزات آن

تعداد صفحات:116
نوع فایل:word
رشته مهندسی برق
فهرست مطالب:
فصل اول :انواع پست های فشار قوی
پست های فشار قوی از نظر عملکرد
پست های فشار قوی از نظر عایق بندی
اجزا تشکیل دهنده پست ها
فصل دوم: تعاریف واصول کار ترانسفور ماتور
نحوه اتصال سیم پیچ ها
تپ چنجر
سیستم های خنک کننده ترانس ها
ترانسفورماتورهای اندازه گیری
فصل سوم : شینه بندی
انواع شینه بندی
آثار وقوع خطا
انواع رله های جریان زیاد
انواع تکیه گاه ومقره ها
فصل چهارم : مدار شکن
فرایند رفع اشکال خط
انواع مدار شکن ها
مدار شکن های خلا
فصل پنجم:کدگذاری

انواع پست های فشار قوی از نظر عملکرد:
پست های از نظر وظیفه ای که در شبکه برعهده دارند به موارد زیر تقسیم بندی میشوند
الف: پست های افزاینده ولتاژ
این پست ها که بمنظور افزایش ولتاژ جهت انتقال انرژی از محل تولید بمصرف بکار میروند معمولا در نزدیکی نیروگاه ها ساخته میشوند.
ب: پست های کاهنده ولتاژ
این پست ها معمولا در نزدیکی مراکز مصرف بمنظور کاهش ولتاژ ساخته میشوند.
ج: پست های کلیدی
این پست ها معمولا در نقاط حساس شبکه سراسری و بمنظور برقراری ارتباط بین استان های مختلف کشور ساخته میشوندو معمولا رینگ انتقال شبکه سراسری را به وجود می آورند در این پست ها تغییر ولتاژ صورت نمی گیرد و معمولا به خاطر محدود کردن تغییرات ولتاژ از یک راکتور موازی با شبکه استفاده میشود در بعضی از مواقع از این راکتورها با نصب تجهیزات اضافی مصرف داخلی آن پست تامین میشود.
د: پست های ترکیبی تا مختلط
این پست ها هم بعنوان افزاینده یا کاهنده ولتاژ و هم کار پست های کلیدی را انجام میدهند و نقش مهمی در پایداری شبکه دارند.
2- انواع پست های از نظر عایق بندی
الف: پست های معمولی
پست هایی هستند که هادیهای فازها در معرض هوا قرار دارند و عایق بین آن ها هوا میباشند و تجهیزات برقرار و هادی ها به وسیله مقره هایی که بر روی پایه ها و استراکچرهای فولادی قرار دارند نصب میشوند این پست ها در فضای آزاد قرار دارند در نتیجه عملکرد آن ها تابع شرایط جوی میباشد.

 

لینک دانلود

 

 

 


برچسب ها : دانلود, پروژه, پایان نامه, برق, پست فشار قوی, تجهیزات, عایق بندی, ترانس, شینه بندی, سیستم خنک کننده, خطا, رله, مدار شکن, کد گذاری, شبکه, ولتاژ, نیروگاه, شبکه سراسری, استان, ولتاژ, شرایط جوی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:15 موضوع | تعداد بازديد : 283 | لينک ثابت


دانلود پروژه امنیت شبکه و وب رمزگذاری و رمزگشایی (SSL)

تعداد صفحات:66
نوع فایل:word
رشته مهندسی فناوری اطلاعات
فهرست مطالب:
رمزنگاری
معرفی و اصطلاحات
الگوریتم ها
سیستم های کلیدی متقارن
سیستم های کلیدی نامتقارن
کلید ها در رمزنگاری
(Secret keys) کلیدهای محرمانه
(Public and private keys) کلیدهای عمومی و اختصاصی
(Master keys and derived keys) کلیدهای اصلی و کلیدهای مشتق شد
(Key-encrypting keys) کلیدهای رمزکننده کلید
(Session keys) کلیدهای نشست
شکستن کلیدهای رمزنگاری
چه طول کلیدی در رمزنگاری مناسب است؟
الگوریتم های متقارن
الگوریتم های نامتقارن
توضیحاتی در مورد الگوریتمMD5
خلاصه
شرایط و نکات لازم
توضیحات الگوریتم MD5
گام ١- اضافه کردن بیت های نرم کننده
گام ٢- افزایش طول
گام ٣- یین بافر برای MD5
گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای
گام 5- خروجی
آشنایی با پرو تکل SSL و عملکرد آن
SSL چیست ؟
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
مکانیزم های تشکیل دهنده SSL
تایید هویت سرویس دهنده
تایید هویت سرویس گیرنده
ارتباطات رمز شده
اجزاء پروتکل SSL
SSL Record Protoco
SSL Handshake Protoco
مزایای بخش بندی پروتکل SSL به دو زیر پروتکل
الگوریتم های رمز نگاری پشتیبانی شده در SSL
نحوه عملکرد داخلی پروتکل SSL
حملات تاثیر گذار بر SSL
امنیت اس اس ال (SSL)
نمایش قفل امنیت SSL
امنیت شبکه
پیوست ها
ضمیمه 1 (کد و شکل برنامه)
منابع

چکیده:
بعلت نیاز کاربران یک شبکه برای تبادل اطلاعات بصورت الکترونیکی نرم افزار های مختلفی در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان می شود. در این میان مسالی چون صورت، امنیت و قابلیت اطمینان بسیار اهمیت دارد. منظور از صورت در شبکه های کامپیوتر حداقل سازی حجیم اطلاعات مراوده شده میباشد. قابلیت اطمینان از این نظر بسیار اهمیت دارد که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا می شویم تا از نفوذ هکرها جلوگیری شود.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعات, روتینگ, شبکه, ضریب اطمینان, پروتکل, سیستماتیک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:19 موضوع | تعداد بازديد : 258 | لينک ثابت


دانلود پروژه سایت گالری عکس

تعداد صفحات:39
نوع فایل:word
فهرست مطالب:
مقدمه
PHP چیست ؟
چرا PHP ؟
شکل ظاهری صفحات سایت
چکیده
محدودیت ها
ثبت نام
LOGIN کردن
LOGOUT کردن
SEARCH کردن
UPLOAD کردن
منوها
فهرست منابع

چکیده:
این سایت که شامل 8 صفحه است.اعمال این صفحات به شرح ذیل است :
صفحه index.html کار ورود به صفحه اصلی سایت را بر عهده دارد.
صفحه home.php اصلی ترین صفحه سایت است که از طریق آن میتوان به صفحه ثبت نام و آپلود کردن عکس ها وارد شویم. همچنین میتوان از داخل این صفحه جست و جو نمود.
در صفحه view.php کاربر لیست عکس هایی را که از منو انتخاب کرده می تواند ببیند.
صفحه register.php کارگرفتن مشخصات کاربر و ثبت نام وی را بر عهده دارد.
و اما کاربر میتواند درصفحه upload.php که در این صفحه عمل آپلود کردن را کاربر می تواند انجام دهد.
در صفحه search.php مشخصاتی را که کاربر در صفحه home.php وارد کرده از جمله نوع ، سایز و نام عکس را گرفته و جست و جو را انجام میدهد.
در صفحه view2.php عمل بزرگ نمایی عکس ها یی که چه در صفحه view.php و چه در صفحه ی search.php را انتخاب کرده ایم را نشان میدهد.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:00 موضوع | تعداد بازديد : 213 | لينک ثابت


دانلود پروژه هوش مصنوعی

تعداد صفحات:154
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول:
کلیات موضوع
تعریف و طبیعت هوش مصنوعی
پیدایش و پیشرفت هوش مصنوعی
هوش‌ مصنوعی و هوش‌ انسانی
شاخه‌های هوش‌ مصنوعی
فلسفه هوش مصنوعی
ویژگی های هوش مصنوعی
دو فرضیه در هوش مصنوعی
انواع هوش مصنوعی
کاربرد هوش مصنوعی
معمای هوش الکترونیک، مبانی و شاخه‌های علم هوش مصنوعی
چالش‌های بنیادین هوش‌مصنوعی
فصل دوم:
هوش مصنوعی در بازیهای کامپیوتری
هوش مصنوعی در بازیهای کامپیوتری
بازیهای تاثیرگذار در هوش‌مصنوعی
فصل سوم:
تکنیکها و زبانهای برنامه نویسی هوش مصنوعی
تکنیکها و زبانهای برنامه نویسی هوش مصنوعی
مثالی از برنامه‌نویسی شی گرا در شبکه‌های عصبی و هوش مصنوعی
سخن آخر
فهرست منابع

چکیده:
هدف‌ از این‌ پروژه‌ آشنایی با هوش‌ مصنوعی بعنوان‌ سمبل‌ و نماد دوران‌ فرا صنعتی و نقش‌ و کاربرد آن‌ در صنایع‌ و موسسات‌ تولیدی میباشد. بدین‌ منظور، این‌ موضوع‌ در قالب‌ 3 فصل ارائه‌ میشود. در فصل‌ اول‌ کلیات هوش‌ مصنوعی مورد مطالعه‌ قرار میگیرد و سوالاتی نظیر این‌ که‌ هوش‌ مصنوعی چیست‌؟ تفاوت‌ هوش‌ مصنوعی و هوش‌ طبیعی انسانی درچیست‌؟ شاخه‌های عمده‌ هوش‌ مصنوعی کدامند؟ و نهایتأ، اجزای هوش‌ مصنوعی نیز تشریح‌ میشود، کاربردهای هوش‌ مصنوعی در صنایع‌ و موسسات‌ تولیدی، بخصوص‌ در زمینه‌ سیستم‌های خبره‌ وآدمواره‌ها مورد مطالعه‌ و تجزیه‌ و تحلیل‌ قرار میگیرد. و در فصل دوم به بررسی هوش مصنوعی در بازیهای کامپیوتری و در فصل سوم به بررسی تکنیک برنامه نویسی در هوش مصنوعی مورد مطالعه قرار میگیرد.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:01 موضوع | تعداد بازديد : 229 | لينک ثابت


پایان نامه هارد دیسک رشته کامپیوتر

تعداد صفحات:123
نوع فایل:word
فهرست مطالب:
انواع هارد دیسک
SATA
RAID
آشنایی با SCSI
مقایسه هارد دیسک های SATA و IDE
کلاستر
فایل سیستم ترابایتی
WINFS فایل سیستم آینده
دیسک سخت
تکنولوژی
تاریخچه
خصوصیات هارد دیسک
سنجش ظرفیت
جامعیت
مناطق فرود
دسترسی و ارتباط
تولید کنندگان
انواع فایل سیستم ها ، ویژگی ها و کاربردها
آشنایی با سیستم فایل Ntfs و معرفی ویژگیها و امکانات به طور کامل
خلاصه
سیستم فایل
قابلیت بازیابی
Fat32
سازگاری و رفع اشکال
قابلیت تطابق بهتر NTFS با درایورهای بزرگ
تبدیل به NTFS
بررسی عمیق تر NTFS
نگاشت کلاسترهای معیوب
امنیت اطلاعات
رمزنگاری فایل ها
عملیات خواندن و نوشتن فایل ها در حالت رمز شده
Unicode Names
یونیکد چیست
فایل های چند جریانی
فشرده سازی
فشرده سازی NTFS
فایل های تنک
سهمیه های دیسک نمایه سازی
ردگیری توزیع شده پیوندها
Reparse Points
پیوندهای سخت و نقاط انشعاب
نقاط انشعاب
پوشه ها دروازه هایی برای سایر درایوها
نسخه های NTFS
ارتقای ویندوز
ویژگی های هر نسخه
فهرست مراجع

انواع هارد دیسک:
هارد دیسک منبع و محل ذخیره تمام برنامه ها و داده هاى موجود درون یک کامپیوتر است. در حال حاضر دیسک هاى سخت در دو نوع IDEو SATA بیشتر مورد توجه مصرف کنندگان است.
کابل هاى اتصالى به هارد دیسک هاى IDE شامل کابل ۴۰ پین دیتا و کابل چهار پین برق مى باشد، اما در دیسک هاى سخت SATA از کابل هاى برق ۱۵ پین و هفت پین دیتا استفاده مىشود.
یکى از مزایاى هارد Sata استفاده از کابل هفت پین دیتا است. با استفاده از این کابل، فضاى داخل کیس خلوت و جریان هوا در کیس راحت تر به گردش درمى آید، همین طور براى تنظیم دو هارد Sata نیازى به جابه جایی جامپرهاى روى هارد نیست، چون خود آن ها بنا به شماره پورت Sata تنظیم مى شوند.
هاردهاى IDE داده ها و اطلاعات را با سرعت ۱۳۳ مگابایت در ثانیه منتقل مى کنند، اما دیسک هاى Sata اطلاعات را با سرعت ۱۵۰ مگابایت در ثانیه جابه جا مى کنند. البته در انواع جدید این دیسک (A10) اطلاعات با سرعت سه گیگا بایت در ثانیه منتقل مى شوند که انقلابى در صنعت هاردیسک مى باشد.
تمام هارد دیسک ها مقدار فضایی را به عنوان بافر یا حافظه در اختیار دارند تا عملیات و محاسبات انتقالات،سریع تر و مطمئن تر انجام شود.
هارد دیسک هاى جدید از مقدار حافظه بیشترى استفاده میکنند، مانند هارد 8 مگابایتى Sata که بسیار سریع تر از هاردهاى موجود در بازار است.
در زمان بستن و باز کردن هارد دیسک باید به این نکات توجه کرد:
۱- رعایت کردن جهت قراردادن کابل هاى برق و دیتا توسط نشانه هاى روى کابل
۲- در زمان روشن بودن چراغ هارد، به هیچ وجه هارد را تکان ندهید، زیرا امکان دارد که به سطح سخت دیسک صدمه وارد شود که اصطلاحا به آن بدسکتور گویند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:02 موضوع | تعداد بازديد : 193 | لينک ثابت


دانلود پروژه نقش Router در مسیریابی رشته کامپیوتر

تعداد صفحات:61
نوع فایل:word
رشته کامپیوتر
فهرست مطالب:
چکیده
مقدمه
تاریخچه
فصل اول
مسیر یابی و اینترنت
غناصر اصلی در یک روتر
اینترفیس
پردازنده
وظایف مسیر یاب ها
استفاده از روتر برای ارتباط به اینترنت
استفاده از روتر در یک شبکه lan
فصل دوم
آشنایی با سخت افزار مسیر یاب ها
سخت افزار خارجی مسیر یاب
بدنه
مولفه هایی که در پشت بدنه مسیریاب تعبیه شده اند
پورت کنسول
پورت های توسعه wan
flash memory
سخت افزار داخلی
سخت افزار خاص و ویژه هر سری
سری 800
مسیر یاب های سری 1600
مسیر یاب های سری 2500
مسیر یاب های سری enter price
فصل 3
آشنایی با سیستم عامل مسیر یاب
تهیه نسخه های ارتقا Ios
معماری حافظه مسیر یاب ها
مسیر یاب های RFF
مسیر یاب های RFR
ارتقا سیستم عامل IOS
ارتقا سیستم های عامل IOS در مسیر یاب های RFF
ارتقا سیستم های عامل IOS در مسیر یاب های RFR
آشنایی با مدها و فرمان ها
فصل 4
فراگیری واسط کاربری در سیستم عامل IOS
پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب
3مسیریاب ها و لایه شبکه
protocol routing
بسته بندی داده ها
روش های مسیر یابی
جداول مسیریابی
کلید واژگان
منابع

مقدمه
امروزه دنیا به نیروی متخصص و زبده در زمینه‌ی فناوری اطلاعات نیاز مبرم دارد واین نیاز در هیچ زمینه‌ای به اندازه‌ی تخصص در تکنولوژی شبکه و مسیریابی، بطور جدی احساس نمیشود.
مسیریابی و هدایت اطلاعات همان عاملی است که جهان را به یک گردهمایی مردمی و دهکده کوچک تبدیل کرده است.
همیشه تکنولوژی مسیریابی با پیچیدگیها و مشکلات خاص خود مواجه بوده و هست . ابزارهای مسیریابی نسبتا گران هستند و حیات بسیاری از شرکت ها و سازمان ها(بالاخص مؤسسات تجاری) به این ابزارها وابسته‌اند، به همین دلیل اغلب شرکت‌ها و سازمانها ترجیح میدهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولا زمان و هزینه‌ی زیادی صرف کسب تجربه‌ی این افراد نشود؛ ثالثا تحویل دادن یک مسیریاب مثلا پنجاه هزار دلاری به یک فرد زبده و مجرب مخاطره‌ی کمتری دارد.
لذا این مطالب به درد افرادی میخورند که تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یک حرفه‌ای تبدیل شوند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, مسیریابی, کامپیوتر, اینترنت, پردازنده, مسیریاب, روتر, شبکه, سخت افزار, پورت, معماری, فرمان, لایه شبکه, فناوری اطلاعات, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:05 موضوع | تعداد بازديد : 213 | لينک ثابت


دانلود پایان نامه تشخیص خطای سیم بندی استاتور با آنالیز موجک و شبکه عصبی

تعداد صفحات:118
نوع فایل:word
رشته مهندسی برق
فهرست مطالب:
چکیده
مقدمه
فصل اول:
بررسی انواع خطا در ماشین های القایی و علل بروز و روش های تشخیص آن ها
مقدمه
بررسی انواع تنش های وارد شونده بر ماشین القایی
تنش های موثر در خرابی استاتور
تنش های موثر در خرابی روتور
بررسی عیوب اولیه در ماشین های القایی
عیوب الکتریکی اولیه در ماشین های القایی
عیوب مکانیکی اولیه در ماشین های القایی
فصل دوم:
مدلسازی ماشین القایی با استفاده از تئوری تابع سیم پیچ
تئوری تابع سیم پیچ
تعریف تابع سیم پیچ
محاسبه اندو کتانس های ماشین با استفاده از توابع سیم پیچ
شبیه سازی ماشین القایی
معادلات یک ماشین الکتریکی با m سیم پیچ استاتور و n سیم پیچ روتور
معادلات ولتاژ استاتور
معادلات ولتاژ روتور
محاسبه گشتاور الکترو مغناطیسی
معادلات موتور القای سه فاز قفس سنجابی در فضای حالت
مدلسازی خطای حلقه به حلقه و خطای کلاف به کلاف
فصل سوم:
آنالیز موجک و تئوری شبکه های عصبی
تاریخچه موجک ها
مقدمه ای بر خانواده موجک ها
موجک هار
موجک دابیشز
موجک کوایفلت
موجک سیملت
موجک مورلت
موجک میر
کاربردهای موجک
آنالیز فوریه
آنالیز فوریه زمان کوتاه
آنالیز موجک
تئوری شبکه های عصبی
مقدمه
مزایای شبکه عصبی
اساس شبکه عصبی
انواع شبکه های عصبی
آموزش پرسپترون های چند لایه
فصل چهارم:
روش تشخیص خطای سیم بندی استاتور در ماشین القایی (خطای حلقه به حلقه)
اعمال تبدیل موجک
نتایج تحلیل موجک
ساختار شبکه عصبی
فصل پنجم:
نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
پیوست ها
منابع و ماخذ
فارسی
منابع لاتین
چکیده لاتین

فهرست اشکال:
شکل1-1 :موتور القایی با ساختار مجزا شده از هم
شکل1-2: شمای قسمتی از موتور و فرکانس عبور قطب
شکل1-3: (الف) اتصال کوتاه کلاف به کلاف بین نقاط b وa (ب) خطای فاز به فاز
شکل2-1: برش از وسیله دو استوانه ای با قرارگیری دلخواه سیم پیچ در فاصله هوایی
شکل2-2: تابع دور کلاف متمرکز باN دور هادی مربوط به شکل2-1
شکل2-3: تابع سیم پیچی کلاف متمرکز N دوری مربوط به شکل2-1
شکل 2-4: ساختار دو سیلندری با دور سیم پیچ A وB
شکل2-5: تابع دور کلاف ‘BB شکل2
شکل2-6:(الف) تابع دور فازa استاتور (ب) تابع سیم پیچی فازa استاتور
شکل2-7: تابع سیم پیچی حلقه اول روتور
شکل2-8(الف) اندوکتانس متقابل بین فازA استاتور و حلقه اول روتور (ب) مشتق اندوکتانس متقابل بین فازa استاتور و حلقه اول روتور نسبت به زاویه
شکل2-9: شکل مداری در نظر گرفته شده برای روتور قفس سنجابی
شکل 2-10: نمودار جریان (الف) فازa (ب)فازb (ج) فازc استاتور در حالت راه اندازی بدون بار
شکل2-11: (الف) نمودار سرعت موتور در حالت راه اندازی بدون بار(ب) نمودار گشتاور الکترومغناطیسی موتور در حالت راه اندازی بدون بار
شکل2-12: نمودار جریان (الف) فازa (ب) فازb (ج) فازC استاتور در حالت دائمی بدون بار
شکل2-13: فرم سیم بندی استاتور وقتیکه اتصال کوتاه داخلی اتفاق افتاده است(الف) اتصال ستاره (ب) اتصال مثلث
شکل2-14: تابع دور، فازD در حالت خطای حلقه به حلقه (الف) 35دور (ب) 20دور ج) 10دور
شکل2-15: تابع سیم پیچی فازD در خطای حلقه به حلقه (الف)35دور (ب)20دور (ج) 10دور
شکل2-16: (الف)تابع اندوکتانس متقابل بین فازC و حلقه اول روتور (ب) تابع مشتق اندوکتانس متقابل بین فاز C و حلقه اول روتور نسبت به زاویه
شکل2-17: (الف)تابع اندوکتانس متقابل بین فازD و حلقه اول روتور (ب) تابع مشتق اندوکتانس متقابل بین فاز D و حلقه اول روتور نسبت به زاویه
شکل2-18: نمودار جریان استاتور (الف) فازa (ب)فازb (ج) فازC در خطای 10 دور در حالت راه اندازی بدون بار
شکل2-19: نمودار جریان استاتور (الف) فازa (ب) فازb (ج) فازC در خطای 35 دور در حالت راه اندازی بدون بار
شکل2-20: (الف) گشتاور الکترو مغناطیسی در خطای 10دور (ب) خطای 35 دور
شکل2-21: نمودار سرعت موتور در خطای حلقه به حلقه (35دور)
شکل2-22:نمودار جریان استاتور (الف) فازa (ب) فازb ( ج) فازC درخطای (35دور) در حالت دائمی بدون بار
شکل3-1:(الف) تابع موجک هار Ψ (ب) تابع مقیاس هار φ
شکل3-2: خانواده تابع موجک دابیشزΨ
شکل3-3: (الف) تابع موجک کوایفلت Ψ (ب) تابع مقیاس کوایفلت φ
شکل3-4: (الف) تابع موجک سیملت Ψ (ب) تابع مقیاس سیملت φ
شکل3-5: تابع موجک مورلت Ψ
شکل3-6: (الف) تابع موجک میر Ψ (ب) تابع مقیاس میر φ
شکل3-7: تبدیل سیگنال از حوزه زمان-دامنه به حوزه فرکانس-دامنه با آنالیز فوریه
شکل3-8: تبدیل سیگنال از حوزه زمان- دامنه به حوزه زمان –مقیاس با آنالیز موجک
شکل3-9: (الف) ضرایب موجک (ب) ضرایب فوریه
شکل3-10: اعمال تبدیل فوریه بروی سیگنال و ایجاد سیگنال های سینوسی در فرکانس های مختلف
شکل3-11: اعمال تبدیل موجک بروی سیگنال
شکل3-12: (الف) تابع موجک Ψ ب) تابع شیفت یافته موجک φ
شکل3-13: نمودار ضرایب موجک
شکل3-14: ضرایب موجک هنگامیکه از بالا به آن نگاه شود
شکل3-15: مراحل فیلتر کردن سیگنال S
شکل3-16: درخت آنالیز موجک
شکل 3-17:درخت تجزیه موجک
شکل3-18: باز یابی مجدد سیگنال بوسیله موجک
شکل3-19: فرایند upsampling کردن سیگنال
شکل 3-20: سیستم filters quadrature mirror
شکل 3-21: تصویر جامعی از مرفولوژی نرون منفرد
شکل3-22: مدل سلول عصبی منفرد
شکل3-23: ANN سه لایه
شکل3-24: منحنی تابع خطی
شکل3-25: منحنی تابع آستانه ای
شکل3-26: منحنی تابع سیگموئیدی
شکل3-27: پرسپترون چند لایه
شکل3-28: شبکه عصبی هاپفیلد گسسته(ونگ و مندل،1991)
شکل 4-1: ساختار کلی تشخیص خطا
شکل4-2: ساختار کلی پردازش سیگنال در موجک
شکل4-3: تحلیل جریان استاتور درحالت خطادار (35دور) با〖db〗_8 در بی باری
شکل4-4: : تحلیل جریان استاتور درحالت خطادار (20دور) با〖db〗_8 در بی باری
شکل4-5: : تحلیل جریان استاتور درحالت خطادار (10دور) با〖db〗_8 در بی باری
شکل4-6: : تحلیل جریان استاتور درحالت سالم با〖db〗_8 در بی باری
شکل4-7: : تحلیل جریان استاتور درحالت خطادار(35دور)با〖db〗_8 در بارداری
شکل4-8: : تحلیل جریان استاتور درحالت خطادار(20دور)با〖db〗_8 در بارداری
شکل4-9: : تحلیل جریان استاتور درحالت خطادار(10دور)با〖db〗_8 در بارداری
شکل4-10:تحلیل جریان استاتور در حالت سالم با〖db〗_8 در بارداری
شکل4-11: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 35دور)در بی باری با〖db〗_8
شکل4-12: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 20 دور)در بی باری با
شکل4-13: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 10دور)در بی باری با〖db〗_8
شکل4-14: ضرایب موجک برای جریان استاتور ماشین سالم در بی باری با〖db〗_8
شکل4-15: نمای شبکه عصبی
شکل4-16: خطای train کردن شبکه عصبی

فهرست جداول:
جدول4-1 : انرژی ذخیره شده در ماشین سالم
جدول 4-2: انرژی ذخیره شده در ماشین خطا دار (10 دور)
جدول 4-3: انرژی ذخیره شده در ماشین خطا دار (20 دور).
جدول 4-4: انرژی ذخیره شده در ماشین خطا دار (35 دور)
جدول4-5: نمونه های تست شبکه عصبی

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه عصبی, شبکه, برق, استاتور, آنالیز, موجک, ماشین القایی, تنش, روتور, سیم پیچ, شبیه سازی, الکترو مغناطیس, کلاف, فاز,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:09 موضوع | تعداد بازديد : 249 | لينک ثابت


دانلود پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه

تعداد صفحات:108
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
هدف از تهیه نرم افزار
فصل اول:
طراحی نرم افزار
فرم ورود به سیستم
ثبت اطلاعات
ثبت اطلاعات اساتید
ثبت اطلاعات عضو جدید
ثبت اطلاعات دوره ها
ثبت دوره ها
اضافه کردن کاربر جدید
مشاهده دوره های جاری
لیست دوره های کارمندان
لیست دوره های هیئت علمی
لیست دوره های دانشجو
لیست دوره های مدیران
لیست ثبت نام و حضورغیاب
مشاهده کارت شناسایی و ثبت نام
پرونده آموزشی
صدور گواهی نامه
مشاهده کارت مدرس
مشاهده دوره ها
ویرایش
فرم ویرایش
فرم تغییر رمز عبور
فصل دوم:
پایگاه داده
مقدمه ای بر sql server
تعیین نیازمندی های یک پایگاه داده
تعیین اطلاعاتی که باید رد یابی شود
تعریف جدول ها
هویت دادن به جدول ها
توضیح جدول های پایگاه داده
جدول Employees
جدول Teachers
جدول Courses
جدول Course
جدول Registers
جدول HumanGroup
جدول Uses
ارتباط بین جداول در بانک اطلاعاتی
فصل سوم:
برنامه نویسی
زبان برنامه نویسی C#
آشنایی با C#
نمونه کد ثبت اطلاعات
نمونه کد ویرایش
کد ثبت نام دوره ها همراه با تاریخ
پیوست
منابع

هدف از تهیه نرم افزار:
این نرم افزار جهت استفاده برای آموزش نیروی انسانی در دانشگاه طراحی شده است.
نیروی انسانی در چهار زیر مجموعه تعریف شده اند که عبارتند از:
کارکنان
اعضا هیئت علمی
دانشجویان بورسیه دانشگاه
مدیران
و هر دوره با کد شناسه خاصی تعریف شده است.
دوره های هر یک از زیر مجموعه ها خاص خود میباشند و با دوره های دیگر تفاوت دارند.
برخی از دوره ها اجباری و برخی اختیاری میباشند.
اشخاص هر چند ساعت که بخواهند میتوانند در دوره ها شرکت نمایند.
هیچ شخصی نمیتواند در یک دوره دو بار شرکت نماید.

امکانات نرم افزار
-ارائه لیست ثبت نام و حضورغیاب با مشخصات فردی و امکان امضاء
-وجود کارت شناسایی برای همه کارکنان با کلیه مشخصات شناسنامه ای ، عکس و شماره تماس
-امکان صدور گواهی نامه بعد از اتمام کلاس
-امکان کنترل پرونده آموزشی افراد
-امکان کنترل دوره هایی که پاداش دریافت نموده اند یا خیر
-امکان کنترل دوره هایی که برای هر گروه برگزار شده یا خیر
-امکان اضافه نمودن دوره جدید به لیست دوره ها
-ایجاد کارت شناسایی برای مدرسین دوره ها
تمرکز این پروژه بر روی نیازهای مورد نظر صاحبان منافع و کاربران نهایی میباشد.
برای این سیستم یک مدیر تعریف شده است که تنها مدیر سیستم کاربران این سیستم را تعریف میکند.
و می تواند کاربر جدید به سیستم اضافه کند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:12 موضوع | تعداد بازديد : 254 | لينک ثابت


دانلود پایان نامه منطق فازی و بیومتریک اثر انگشت

تعداد صفحات:76
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول: مقدمه
چه کسی منطق فازی را ابداع کرد
بیوگرافی دکتر لطفی زاده
منطق فازی به چه معناست؟
طبقه بندی اثر انگشت
توضیح مختصری در مورد بیومتریک
علت استفاده از منطق فازی در اثر انگشت
فصل دوم: کلیات
تاریخچه تشخیص اثر انگشت
تحقیقات علمی
کاربرد
استفاده از منطق فازی در سیستم های بیومتریک
مرحله اول
مرحله دوم
مرحله سوم
سیستم های بیومتریک ترکیبی
استخراج ویژگی ها
وظیفه شبکه عصبی انتشار به عقب در معماری سیستم های ترکیبی
اساس منطق فازی ترکیبی و تأیید هویت
استفاده از رمز گزاری فازی
روش سیستم شناسایی اثر انگشت بر اساس رمزگزاری فازی
تصویر پردازش
نرمال سازی
فیلبر گابور
نمایش تصویر در یک شکل باینری
درقیق گردانی
استخراج دو شاخه
تصاویر فازی
مراحل رمز گزاری فازی
فصل سوم کاربردها
معرفی بیومتریک
انواع بیومتریک ها
اسکن انگشت
چهره نگاری
شبکیه نگاری
صوت نگاری
عنبیه نگاری
دست نگاری
امضا نگاری
نحوه تایپ کردن
کاربردهای بیومتریک در شهر الکترونیک
کاربردهای بیومتریک در گستره ی شهری
شناسایی مجرمان
شناسایی شهروندان
نظارت
کاربردهای بیومتریک در بخش داخلی سازمان
چالشها و راه حلهای استفاده از بیومتریک در شهرداری الکترونیک
چالشهای موجود در مقابل کاربرد بیومتریک در گستره ی شهری
چالشهای موجود در مقابل کاربرد بیومتریک در بخش داخلی سازمان
فصل چهارم نمونه ها
محاسبات نرم
پردازش سیگنال دیجیتالی
منطق فازی چیست؟
متغیر های قطعی
متغییر های فازی یا زبانی
توابع عضویت
مراحل پردازش تصویر در نناسایی بر اساس اثر انگشت
پارامترهای مهم در سیستم های بیومتریک
ترکیبات بیومتریک
شبکهای عصبی مصنوعی
تاریخچه شبکهای عصبی مصنوعی
سیستم های فازی چگونه سیستم هایی هستند؟
فصل پنجم تاریخچه و نتیجه گیری
نتیجه گیری
منابع

فهرست شکل ها
دکتر لطیفی زاده
انواع بیومتریک
شناسایی در مقابل تشخیص
انواع منونشیا
تصویری از تشخیص منوشیا
توابع عضویت برای نشان دادن سطح امنیت
مراحل استفاده از منطق فازی در سیستم های بیومتریک
معمار سیستم های چند ترکیبی
توابع عضویتی برای فازی سازی اثر صدای ورودی
توابع عضویتی برای فازی سازی اثرانگشت ورودی
تابع عضویتی برای در ویژگی های سیتم های نرم ورودی
استخراج دوشاخه
مراحل پردازش تصویر
نمونه تصویری با نقاط دوشاخه،در1×1 بخش
نمونه تصویری با نقاط دوشاخه،در1×1 بخش
پارامترها و مقادیر عضویت
تصویر فازی از ساختار دوشاخه های اثر انگشت
چرخش اثر انگشت 5 درجه در جهت عقربه های ساعت
تصویر ساختار فازی اثر انگشتی

چکیده
در این پژوهش ابتدا در مورد، اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم . درادامه ، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم ، در نهایت مبانی تحقیقات مذکور بیان شده است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, اثر انگشت, منطق فازی, بیومتریک, شبکه عصبی, رمزگذاری, باینری, سیستم شناسایی, اسکن, سیگنال دیجیتالی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:07 موضوع | تعداد بازديد : 203 | لينک ثابت


دانلود گزارش کارآموزی پشتیبانی سخت افزاری و نرم افزاری شبکه

تعداد صفحات:40
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول : آشنایی با مکان کارآموزی
1-1- مقدمه
1-2- تاریخچه مرکز کارآموزی
1-3- معرفی محیط کارآموزی
1-4- خلاصه کار های انجام شده در کار آموزی
فصل دوم:آموخته های کارآموز
2-1- اسمبل قطعات کامپیوتر
2-2- نصب سیستم عامل Windows Linux
2-3- اتوماسیون اداری
2-4- آشنایی با سرور
2-4-1- File Server
2-4-2- Fax server
2-4-3- Print Server
2-4-4- کابل های بکار برده شده در شبکه
2-4-5- نحوه ارتباط سیستم ها با یکدیگر در شرکت
2-4-6- امنیت شبکه
2-4-7- IP Address
2-4-8- DNS
2-4-9- Domain
2-4-10- Active Directory
فصل سوم: نتیجه گیری

1-1- مقدمه
این دوره در شرکت بیمه آتیه سازان حافظ طی شده است. من در تاریخ 13/12/1390 کارآموزی خود رادر این شرکت در دپارتمان انفورماتیک شروع کردم. وظایف من در این شرکت پشتیبانی سخت افزاری ،نرم افزاری و شبکه بود. دراین شرکت چیزی بالغ بر 85 کامپیوتر Client و یک هماهنگ کننده و کنترل کننده Server بود و در قسمت انفورماتیک 4نفر مشغول به کار بودند.کاردراین شرکت برای من به گونه ای بود که همواره تجربیات جدیدی را کسب نمودم.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآموزی, سخت افزار, نرم افزار, شبکه, پشتیبانی, سرور, اسمبل, سیستم, شرکت بیمه, انفورماتیک,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:08 موضوع | تعداد بازديد : 235 | لينک ثابت


دانلود پروژه شبکه های عصبی رشته کامپیوتر

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
مقدمه
شبکه عصبی چیست ؟
یادگیری در سیستم های بیولوژیک
سازمان مغز
نرون پایه
عملیات شبکه های عصبی
آموزش شبکه های عصبی
معرفی چند نوع شبکه عصبی
پرسپترون تک لایه
پرسپترون چند لایه
backpropagation
هاپفیلد
ماشین بولتزمن
کوهونن
کاربردهای شبکه های عصبی
منابع

مقدمه
الگوریتم ها در کامپیوتر ها اعمال مشخص و واضحی هستند که بصورت پی در پی و در جهت رسیدن به هدف خاصی انجام میشوند.حتی در تعریف الگوریتم این گونه آمده است که الگوریتم عبارت است از مجموعه ای ازاعمال واضح که دنبال ای از عملیات را برای رسیدن به هدف خاصی دنبال میکنند.آنچه در این تعریف خود نمایی میکند کلمه دنباله میباشد که به معنای انجام کار ها بصورت گام به گام می باشد. این امر مشخص میکند که همه چیز در الگوریتم های سنتی باید قدم به قدم برای کامپیوتر مشخص و قابل فهم و درک باشد. حتی در اولین الگوریتم های هوش مصنوعی نیز بر همین پایه و کار قدم به قدم بنا نهاده شده اند.
در اواخر قرن بیستم رویکرد به الگوریتم های جدید صورت گرفت که علت های مختلفی داشت مثل حجیم بودن میزان محاسبات برخی مسایل و بالا بودن مرتبه زمانی الگوریتم های سنتی در مورد این مسایل باعث شد نیاز به الگوریتم های جدید احساس شود.همچنین برخی کارهای انسان که هنوز قابل انجام توسط کامپیوتر نبودندو یا به خوبی توسط کامپیوتر انجام نمی شدند باعث این رویکرد شد.
مهمترین الگوریتم های جدید عبارتند از :
1- شبکه های عصبی
2- منطق فازی
3- محاسبات تکاملی

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, هوش مصنوعی, شبکه, شبکه عصبی, سیستم, بیولوژیک, الگوریتم, عملیات, منطق فازی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:09 موضوع | تعداد بازديد : 218 | لينک ثابت


دانلود پایان نامه رمزنگاری تصاویر با استفاده از سیگنال های آشوب

تعداد صفحات:100
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
فصل یکم – تعاریف اولیه در رمزنگاری
1-1- برخی اصطلاحات در رمز نگاری
1-2- سرویس رمزنگاری
1-2-1- محرمانگی یا امنیت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هویت یا اصالت محتوا
1-2-4- عدم انکار
1-3- پنهان نگاری
1-3-1- فشرده سازی jpeg
1-3-2- الگوریتم پنهان نگاری jpeg-jsteg
1-4- تفاوت پنهان نگاری و رمزنگاری
1-5- موارد کاربرد رمزنگاری
1-6- رمزنگاری و انواع آن
1-6-1- رمزنگاری متقارن
1-6-2- رمزنگاری نامتقارن
1-7- پروتکل های انتقال در رمزنگاری
1-7-1- پروتکل ها
1-8- پروتکل های انتقال در رمزنگاری
1-8-1- تکنولوژی SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتیجه گیری
فصل دوم – آشنایی با توابع آشوب و معرفی سیستم
2-1- مقدمه
2-2- تعریف آشوب
2-3- سایفرهای رمزنگاری تصویر
2-4- سیستم های رمزنگاری آشوبگون تصویر
2-4-1- سیستم لورنز
2-4-2- نگاشت لجستیک
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتیجه گیری

فصل سوم – تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبدیل رنگ ها از RGB به HSI
3-7- تبدیل رنگ ها از HSI به RGB
3-8- نتیجه گیری
فصل چهارم – تعریف پروژه
4-1- مقدمه
4-2- هیستوگرام
4-3- تسهیم هیستوگرام
4-4- هیستوگرام تصاویر رنگی
4-5- رابطه ی بیشترین نسبت تفاوت (PSNR)
4-6- معرفی ابزارهای توسعه
4-7- محیط برنامه ی پیاده سازی شده
4-8- نتیجه گیری

فصل پنجم – نظریه آشوب و کاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظریه آشوب
5-2-1- شکل تابعی یک فرآیند آشوبناک
5-2-2- برخی ویژگی های مهم فرآیندهای آشوبی
5-2-2-1- جذب کننده های پیچیده
5-2-2-2- حساسیت بسیار زیاد به شرایط اولیه
5-2-2-3- شکستگیهای ناگهانی ساختاری در مسیر زمانی
5-3- آشوب در اقتصاد
5-3-1- نظریه آشوب در یک مدل اقتصاد کلان
5-3-2- سایر کاربردهای نظریه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهای کلان دوران زندگی
5-3-2-2- نظریه آشوب و نهادگرایان
5-3-2-3- نظریه آشوب و مدل رشد سولو
5-3-2-4- نظریه آشوب و رشد کارآیی
5-4- آزمون های آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگی
5-4-3- آزمون توان لیاپونوف
5-4-4- آزمون پایداری یا آنتروپیکو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نمای هرست
5-4-7- آزمون شبکه های عصبی مصنوعی
5-4-7- ملاحظاتی پیرامون روشهای آزمون آشوب
5-5- نتیجه گیری
فصل ششم – جمع بندی و نتیجه گیری
منابع و مراجع

فهرست شکلها
شکل 1-1- ماتریس کوانتیزاسیون استاندارد
شکل 1-2- نمونه یک بلاک 8*8 بعد از کوانتیزاسیون
شکل 2-1- تصویر جاذب سیستم در فضای فاز (x-y)
شکل 2-2- تصویر جاذب سیستم در فضای فاز (x-z)
شکل 2-3- تصویر جاذب سیستم در فضای فاز (y-z)
شکل 2-4- تصویر جاذب سیستم در فضای فاز (x-y-z)
شکل 2-5- پاسخ های زمانی متغیرهای حالت سیستم آشوبناک لورنز
شکل 2-6- مسیر فضای حالت (الف : یک سیستم تصادفی،ب: یک سیستم آشوبناک
شکل 2-7- رفتار آشوبناک نگاشت لجستیک
شکل 2-8- مسیر فضای حالت نگاشت لجستیک
شکل 2-9- نگاشت لجستیک با توجه به مقادیر مختلف
شکل 2-10- رفتار آشوبناک سیستم تنت در بازه زمانی
شکل 2-11- مسیر فضای حالت نگاشت تنت
شکل 2-12- دیاگرام فضای حالت نگاشت هنون
شکل 3-1- مکعب رنگی RGB نقاط در امتداد قطر اصلی،دارای مقادیر خاکستری از مبدا تا سفید
شکل 3-2- مکعب رنگی 24 بیتی
شکل 3-3- روابط ادراکی بین مدل های رنگ RGB و HIS
شکل 3-4- شش ضلعی های پایین
شکل 3-5- مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای
شکل 4-1- تصویر و هیستوگرامش
شکل 4-2- تقسیم هیستوگرام تصویر قبل
شکل 4-3- تصویری با کنتراست پایین
شکل 4-4- محیط نرم افزار متلب
شکل 4-5- یک تصویر رنگی
شکل 4-6- تصویر اصلی و رمز شده و هیستوگرام آنها
شکل 4-7- تصویر رمزگشایی شده و هیستوگرام آن
شکل 4-8- تصویر رمز شده
شکل 4-9- تصویر رمز شده
شکل 4-10- نمایی از محیط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهیت رفتار سیستم به ازای مقادیر مختلف r
جدول 4-1- مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر و انتروپی آن ها
جدول 5-1- ماهیت مسبرهای زمانی Y به ازای مقادیر گوناگون پارامتر W

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, رمز نگاری, سرویس, امنیت محتوا, احراز هویت, پنهان نگاری, الگوریتم, پروتکل, توابع آشوب, آشوبگون, هیستوگرام, پیاده سازی, شبکه عصبی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:09 موضوع | تعداد بازديد : 247 | لينک ثابت


دانلود گزارش کارآموزی شرکت مخابرات استان تهران رشته کامپیوتر

تعداد صفحات:19
نوع فایل:word
فهرست مطالب:
تاریخچه مخابرات
مخابرات در جهان
مخابرات در ایران
مخابرات در استان تهران
کلیات و اهداف شرکت
تاریخ تاسسیس شرکت
شخصیت حقوقی شرکت
اهداف کلان شرکت
ماموریت
سیاست ها و خط مشی
ارکان و تشکیلات کلی شرکت
ترکیب مجمع عمومی
ترکیب هیات مدیره و مدیر عامل
عمده خدمات شرکت مخابرات
مراکز مخابراتی چه خدماتی را به مشترکان ارایه میدهند ؟
تغییر نام و تغییر مکان ) خرید و فروش تلفن (
قطع و وصل تلفن
الف . قطع تلفن به درخواست مشترک
ب . وصل تلفن به درخواست مشترک
تلفن ثابت چرا قطع میشود؟
سرویس های مخابراتی
سرویس های ویژه
اینترنت پر سرعت ADSL
شبکه یکپارچه متعامل ایرانی IPTV
شبکه هوشمند IN
معرفی سرویس های شبکه هوشمند
1. مکالمه اعتباری Prepaid Service
2. مکالمه رایگان Free Phone
3. شماره اختصاصی Personal Number Service
4. شماره فراگیر Universal Access Number
5. مشاوره تلفنی Premium Rate
6. نظرسنجی تلفنی Televoting
.7 انتقال شماره Number Portability
.8 پست صوتی Unified Messaging Service
فعالیت های انجام شده توسط کارآموز

نتیجه گیری

 


برچسب ها : دانلود, گزارش کارآموزی, کامپیوتر, مخابرات, استان تهران, تاسیس, ماموریت, اهداف کلان, مدیرعامل, خرید و فروش تلفن, تلفن ثابت, شبکه هوشمند, مکالمه رایگان, انتقال شماره,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 274 | لينک ثابت


دانلود پروژه آشنایی با پورت های کامپیوتر

تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
مقدمه
پویش پورت
نحوه عملکرد برنامه هاى پویش پورت ها
نحوه پیشگیرى و حفاظت
نرم افزارهاى پویش پورت ها
TCP/IP چیست؟
آغاز TCP/IP
موارد استفاده ى TCP/IP
ویژگی هاى بارز TCP/IP
چگونه می توانیم کار با TCP/IP را یاد بگیریم
موارد استفاده ى TCP/IP
TCP/IP در چه سیستمى اجرا میشود؟
چه تحولاتى در این زمینه در جریان است؟
قیمت TCP/IP
آموزش
امنیت تجهیزات شبکه
1- امنیت فیزیکی
1-1- افزونگی در محل استقرار شبکه
1-2- توپولوژی شبکه
1-3- محل‌های امن برای تجهیزات
1-4- انتخاب لایه کانال ارتباطی امن
1-5- منابع تغذیه
1-6- عوامل محیطی
2- امنیت منطقی
2-1- امنیت مسیریاب‌ها
2-2- مدیریت پیکربندی
2-3- کنترل دسترسی به تجهیزات
2-4- امن سازی دسترسی
2-5- مدیریت رمزهای عبور
3- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
3-1- قابلیت‌های امنیتی
3-2- مشکلات اعمال ملزومات امنیتی
دو شاخص مهم شبکه : پهناى باند و میزان تاخیر
پهناى باند چیست ؟
پهناى باند بالا و broadband
اندازه گیرى پهناى باند شبکه
تاخیر و سرویس اینترنت ماهواره اى
اندازه گیرى تاخیر در یک شبکه
پورت موازی
رعایت نکردن نکات زیر نیز خالی از ضرر نیست
برنامه نویسی پورت موازی در لینوکس
کاربرد پورت های شبکه
پورت 80
متداولترین پورت های شبکه در ویندوز
برخی تعاریف اولیه
پورت USB
پورت یو اس پی در کامپیوتر چیست؟
پورت سریال
مبانی پورت های سریال
اتصال سریال
تله پورت چیست؟
جابجایی نور چه اثری بر زندگی مردم دارد؟
آیا زمانی خواهد رسید که ما بتوانیم اشیاء را به حرکت در آوریم؟
آیا سرانجام روزی خواهد رسید تا انسان تله پورت شود؟
منابع

مقدمه
برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.
پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آن ها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, پورت, کامپیوتر, پویش پورت, TCP, IP, سیستم, امنیت, استقرار شبکه, منابع تغذیه, کانال, مدیریت, پهنای باند, لینوکس, ویندوز, یو اس پی, تله پورت, USB, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 221 | لينک ثابت


دانلود پروژه امنیت اطلاعات در شبکه

تعداد صفحات:74
نوع فایل:word
فهرست مطالب:
مقدمه
سرویس های امنیتی در شبکه
مبانی طراحی دیوار آتش
لایه اول دیوار آتش
آدرس مبداء
آدرس مقصد
شماره شناسایی یک دیتاگرام
شماره پروتکل
زمان حیات بسته
لایه دوم دیوار آتش
شماره پورت پروسه مبداء و شماره پورت پروسه مقصد
فیلد شماره ترتیب و فیلد Acknowledgment
لایه سوم دیوار آتش
اجزای جانبی یک دیوار آتش
واسط محاوره ای و ساده ورودی / خروجی
سیستم ثبت
سیستم هشدار دهنده
راه حل نهائی
رمز نگاری
روش های جانشینی
رمز نگاری جایگشتی
استانداردهای نوین رمز گذاری
رمز گذاری کلید عمومی
احراز هویت
امضاهای دیجیتالی
امضا با کلید سری
امضای دیجیتالی با کلیدعمومی
مراجع

مقدمه:
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:
محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی از شبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله میشد که آشکار شدن آن ها لطمه چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده میکردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن به صورت فیزیکی ساده است)

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, امنیت اطلاعات, شبکه, سروریس امنیتی, دیوار آتش, دیتاگرام, پروتکل, پورت, سیستم هشدار دهنده, رمز گذاری, امضا دیجیتال, احراز هویت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 263 | لينک ثابت


دانلود پروژه بانک اطلاعاتی

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
تقدیم و تشکر
فهرست مطالب
تاریخچه تلفن در ایران
بانک نرم افزار
وزرات تلگراف و ارتباط بین شهری
انواع ارتباطات
انواع مکالمات
طریقه شماره گیری
بهای مکالمات
رزرو مکالمات خارج از کشور
وظایف اپراتور
مفهوم بانک اطلاعات
انواع کلید در مدل رابطه
نتایج
مقدمات بانک اطلاعاتی تاکسی سرویس
توصیف
خواص فیلدها
آشنایی با جدول TABLE
آشنایی با تقاضا Query
حذف جدول از تقاضا
آشنایی با Form
ایجاد فرم
آشنایی با گزارش report
نتایج

تاریخچه تلفن در ایران:
ارتباط تلگرافی تهران – تبریز در سال 1240 برقرار شد و سال بعد نیز خط تلگراف تهران – گیلان شروع به کار کرد. برای نخستین بار ارتباط تلگرافی ایران با روسیه از طریق اتصال خط تهران – تبریز با شبکه تلگرافی روسیه در سال 1242 برقرار شد و امپراطور روسیه و پادشاه ایران ، تلگرافهای شادباشی مبادله کردند.
در سال 1252 اداره تلگراف پس از جدا شدن از وزارت علوم به وزارت تلگراف تبدیل شد.
درسال 1265 شمسی مصادف ب ا1886 میلادی ، برای اولین بار در ایران ، یک رشته سیم تلفن بین تهران و شاهزاده عبدالعظیم به طول 7/8 کیومتر توسط بوآتال بلژیکی که امتیاز راه آهن ری را داشت کشیده شد ولی در واقع مرحله دوم فن آوری مخابرات در تهران از سال 1268 شمسی یعنی 13 سال پس از ارتباط تلفنی بین دو ایستگاه ماشین دودی تهران و شهری آغاز شد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:13 موضوع | تعداد بازديد : 217 | لينک ثابت


دانلود پایان نامه کیفیت سرویس در اینترنت

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
طرح کلی بحث
بخش اول
کیفیت سرویس از دیدگاه برنامه های کاربردی تحت اینترنت
آشنایی با معماری اینترنت
آشنایی با سرویس های کاربردی در اینترنت
معرفی چهار پارامتر اصلی کیفیت سرویس
آشنایی با معمارهای جدید جهت پشتیبانی QoS در اینترنت
طبقه بندی کاربران از لحاظ سطح استفاده آنان از اینترنت
بخش دوم
کیفیت سرویس از دیدگاه کاربران
بررسی اجمالی پارامترهای مواثر در کیفیت سرویس
پارامترهای مربوط به عملکرد (Performance)
پارامترهای مربوط به اطمینان و پشتیبانی (Reliability)
فصل دوم
مقدمه
مفهوم QOS
معماری پایه QOS
علامت گذاری و شناسایی QOS
دسته بندی (طبقه بندی)
QOS داخل عناصر یک شبکه منفرد
مدیریت صف
بازده پیوند
سیاست گذاری و قالب بندی ترافیک
دسته بندی و شناسایی جریان ها
جانشینی سیاست QOS با مسیریابی بر اساس سیاست گذاری
CAR : جانشینی تقدم IP
NBAR : شناسایی پویای جریان ها
تقدم IP : QOS فرق گذارنده
ابزارهای مدیریت تراکم
FIFO : توانایی ذخیره و پیشروی
PQ : اولویت بندی ترافیک
CQ : گارانتی کردن پهنای باند
WFQ بر اساس جریان : به وجود آوردن عدالت میان جریان ها
همکاری بین WFQ و تکنولوژی های سیگنال بندی QOS
تاثیر جایگذاری تقدم IP
WFQ بر اساس دسته : اطمینان از پهنای باند شبکه
مدیریت صف (ابزارهای اجتناب از تراکم)
WRED : اجتناب از تراکم
همکاری WRED با تکنولوژی های سیگنال بندی QOS
RED جریان : RED برای جریان های بدون محصول TCP
ابزارهای سیاست گذاری و قالب بندی ترافیک
CAR: مدیریت سیاست های پهنای باند دردسترس و اجرای سیاست گذاری ها
GTS : کنترل جریان ترافیک عازم به شبکه
FRTS : مدیریت ترافیک Frame Relay
مکانیسم بازده پیوند
LFI : قطعه قطعه کردن و جداسازی ترافیک IP
تراکم سرآیند RTP : افزایش بازده ترافیک بلادرنگ
RSVP : گارانتی کردن QOS
مدیریت QOS
Qos در اترنت
سوییچینگ برچسب چندین پروتکل : اجازه دادن به مهندسی ترافیک انعطاف پذیر
کنترل سیاست گذاری های QOS
خلاصه
مراجع

طرح کلی بحث:
در بخش اول بحث پس از آشنایی اولیه با معماری اینترنت که بر اساس پروتکل پنج لایه ای TCP/IP استوار گشته به معرفی سرویس های کاربردی در اینترنت پرداخته و آنگاه 4 پارامتر اصلی مربوط به کیفیت سرویس (QOS: Quality of Service) یعنی:
1- پهنای باند (Bandwidth) , 2- تاخیر یا زمان دیرکرد (Delay or Latency Time) 3- تغییرات زمان دیرکرد یا لرزش تاخیر(Delay Jitter-Variations of Latency ) و 4- گم شدن بسته ها (Packet Loss) را تعریف نموده ( برای مطالعه بیشتر میتوانید از مراجع [1] و [12] استفاده کنرویس های مجتمع 2- سرویس های تفکیک شده 3- ATM و غیره را به طور اجمالی مورد بحث قرار میدهیم ( البته وارد شدن به جزئیات و تشریح مکانیزم های بکار رفته در هر معماری خود میتواند موضوع مقالات مختلفی باشد)
در بخش دوم به مساله کیفیت سرویس از دید کاربران اینترنت و توقعات آنها از سرویس دهندگان میپردازیم. این پارامترها به سه دسته کلی تقسیم میگردند:
1- پارامترهای مربوط به عملکرد(Performance) که پارامترهایی مثل سرعت اتصال , تاخیر , لرزش تاخیر , گم شدن بسته ها , نرخ هایDownload وUpload را دربر میگیرد.
2- پارامترهای مربوط به اطمینان (Reliability) شامل:
زمان دسترسی (Access Time) , تعداد تلاش ها برای برقراری ارتباط , و سایر پارامترهای مربوط به ثبات و اطمینان سرویس.
3- پارامتر های مربوط به پشتیبانی , امنیت و سهولت استفاده که در جای خود به آن ها خواهیم پرداخت.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کیفیت, کامپیوتر, سرویس اینترنت, معماری اینترنت, سرویس های کاربردی در اینترنت, کاربران اینترنت, کیفیت سرویس, مدیریت صف, مسیریابی, پهنای باند, تکنولوژی, شبکه, کنترل جریان,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:14 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود پروژه اینورتر (دور متغیر) رشته مهندسی مکانیک

تعداد صفحات:16
نوع فایل:word
فهرست مطالب:
درایو دور متغیر یا کنترل VSD برای موتورهای القایی
اینورتر چیست؟
انواع اینورتر از نظر ورودی کدامند
انواع اینورتر از نظر کاربرد کدامند؟
مزایای استفاده از اینورتر چیست؟
اینورتر چگونه مصرف برق را کاهش می دهد؟
کدام اینورتر کیفیت دارد؟
معرفی درایو یا اینورتر
کاهش هزینه برق مصرفی
کاهش جریان راه اندازی
امکان ایجاد فشار ثابت در کاربرد پمپ ها
از دیدگاه علمی
فلسفه مبنا
عملکرد موتورخانه سرمایش با طرح شبکه ای
صرفه جویی در انرژی در سیستم شبکه ای

مزایای استفاده از کنترل کننده های دور متغیر

 


برچسب ها : دانلود, پروژه, پایان نامه, مکانیک, اینورتر, دور متغیر, موتورهای القایی, مصرف برق, موتورخانه, طرح شبکه ای, پمپ, کیفیت,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:15 موضوع | تعداد بازديد : 240 | لينک ثابت


دانلود پروژه انواع آنتن ها و پارامترهای آن

تعداد صفحات:105
نوع فایل:word
فهرست مطالب:
پیشگفتار
فصل اول
طرح تحقیق
تاریخچه مختصری در باره ی موضوع تحقیق
اهمیت انجام تحقیق
اهداف کلی تحقیق
هدف های ویژه تحقیق
روش انجام تحقیق
فصل دوم
مبانی آنتن انواع و پارامترهای آن
تاریخچه
انواع آنتن ها از نظر کاربرد
آنتن هرتز
آنتن مارکنی
آنتن شلاقی
آنتن لوزی (روبیک)
آنتن V معکوس
آنتن ماکروویو
آنتن آستینی
آنتن حلزونی
آنتن های آرایه ای ARRAY ANTENNA
پارامترهای آنتن
نمودار پرتو افکنی آنتن ها
دستگاه مختصات نمایش نمودار پرتو افکنی
نمودار پرتو افکنی سه بعدی و دو بعدی
نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین
نمودار پرتو افکنی آنتن فرستنده و گیرنده
جهت دهندگی آنتن ها
پهنای شعاع و پهنای شعاع نیم توان
شعاع های فرعی آنتن ها
مقاومت پرتو افکنی آنتن
امپدانس ورودی آنتن
سطح موثر یا سطح گیرنده آنتن ها
طول موثر آنتن
پهنای نوار فرکانس آنتن ها
پلاریزاسیون آنتن ها
پلاریزاسیون خطی
پلاریزاسیون دایره ای
پلاریزاسیون بیضوی
ساختمان مکانیکی آنتن ها
اندازه آنتن
نصب آنتن ها
خطوط انتقال و موج برها برای تغذیه آنتن ها
رسانا و نارساناهای مورد استفاده در ساختن آنتن ها
محافظت آنتن در برابر عوامل جوی
فصل سوم
شبکه های کامپیوتری شبکه های بی سیم
سخت افزار شبکه
شبکه های ﭘخشی(broadcast network)
شبکه های همتا به همتا(peer-to-peer network)
شبکه های شخصی (personal area network)
شبکه های محلی (local area network)
شبکه شهری(Mtropolitan Area Network)
شبکه گسترده (Wide Area Network)
شبکه بی سیم (wireless network)
شبکه شبکه ها (internetwork)
نرم افزار شبکه
لایه فیزیکی (Physical layer)
زیر لایه نظارت بر دسترسی به رسانه انتقال ( MAC
لایه شبکه
لایه انتقال(Transport layer)
لایه کاربرد (Application layer
شبکه های محلی بی سیم (802.11)
ﭘشته ﭘروتکل 802.11
لایه فیزیکی در 802.11
شبکه های بی سیم باند گسترده
لایه فیزیکی در 802.16
فصل چهارم
آنتن های هوشمند
بخش اول
آنتن های هوشمند در شبکه های بی سیم
تداخل هم کانال
اثرات محوشدگی
جوانب تکنولوژی سیستم آنتن هوشمند
مدل های کانال
مدل لی Lee s Model
A Model of Discreteiy Didposed , Uniform set Of Evenly
Spread scatterers
مدل ماکروسل (Macro cell Model)
مدل باند عریض میکروسل (Macrocell Wide Band Model)
Gaussian Wide – sene stionary ,uncorrelated scattering
(GWSSUS)model
مدل زاویه دریافت گاوسی (Gaussian angle of)
مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)
مدل شهری واقعی(typical urban (tu/model))
مدل شهری بد(Bad urban (Bu) model)
آرایه های هوشمند:آنتن و بهره های مختلف
انواع آنتن های هوشمند
ردیابی وتکنیک های بیم آرایه سوئیچ شده
راهبردهای شکل دهی بیم ثابت
پردازش آرایه از طریق شکل دهی بیم
الگوریتم های پایه شکل دهی سیگنال
ترکیب های آرایه ای تنظیمی
ترکیب آرایه پرتو سوئیچ شده
مثال
نکات نتیجه گیری شده
بخش دوم
آنتن های آرایه فازی
تاریخچه
انواع آرایه ها
آرایه های خطی (Linear Array)
آرایه های مسطح (Planar Array)
ویژگیهای آرایه فازی
تکنولوژی شیفت دهنده فاز
تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر
فصل پنجم
نتیجه و ﭘیشنهاد
منابع

فهرست اشکال:
آنتنVمعکوس
آنتن های بوقی مستطیلی
بوق قطاعی صفحه H
بوق قطاعی صفحه E
بوق هرمی
آنتن دو مخروطی نا محدود
آنتن دو مخروطی محدود
پرتو تشعشعی یک آنتن دو مخروطی نامحدود
آنتن دیسک و مخروط
آنتن حلزونی
دستگاه مختصات کروی
نمونه نمودار پرتو افکنی سه بعدی
نمودار پرتو افکنی میدان الکتریکی یک آنتن
ترتیب آنتن ها در تعیین نمودار پرتو افکنی
نمودار پرتو افکنی یک آنتن عملی
مدار معادل آنتن از نظر پرتو و تلفات
آنتن متصل به بار و مدار معادل تونن آن
آنتن
مدار معادل
آنتن خطی به طول
وضعیت آنتن فرکانس 30 کیلو هرتز
لایه ها و پروتکل ها و واسطه ها
انتقال اطلاعات در یک شبکه 5 لایه
پشته پروتکل 802.11
پشته پروتکلی 16,802
محیط انتقال در 802.16
فریم ها و برش های زمانی در روش) TDD(Time Division Duplexing
مدل لی (ES انتشار دهنده موثر ؛ MU: ایستگاه پایه ؛ AE عنصر آرایه)
یک مجموعه ای انتشار دهنده های یکسان که بطور یکنواخت و مجزا
از هم قرار گرفته اند.(ES: انتشار دهنده های موثر، BS: ایستگاه مرکزی)
مدل میکروسل یک کانال بی سیم (BS: ایستگاه مرکزی , MU: واحد متحرک)
کانال بیسیم مدل باند عریض محیط میکروسل
(MU, BS منطقه بیضی هستند)
مدل کانال بیسیم روی یک پرتو دلخواه از انتشار دهنده های بنا نهاده شده است.
هر انتشار دهنده یک دسته ای ازانتشار دهنده های کوچکتر است
مدل زاویه دریافت گاوسی ویژه یک پرتو یک واحد انتشار دهنده ها
انتشار یک سیگنال واحد اصلی است
مدلRay leighمربوط به محیط همزیستی انتشار دهنده های محلی
(local scatterer) و انتشاردهنده های اصلی
محیط کانال سمتی شهری بد با یک جفت از پرتوهای اولیه و ثانویه
طرح ترکیبی اختلاف ها به صورت انتخابی بر مبنای بیشترین SNR خروجی
پایه ریزی شده است
روش ترکیب بر مبنای بیشترین درصدSNR
طرح ترکیب بر مبنای بهره مساوی: خروجی مطابق با جمع هم فازها
از سیگنال های شاخه آرایه میباشد
ترکیب آنتن هوشمند و بخش های کنترل سیگنال مربوطه
مثالی از یک ماتریس Blass: یک ساختار سه عنصره جهت
تولید سیم کناری عریض. ماتریس
تکنیکهای شکل دهی بیم
(a): روش پایه باند (b).DOA/los: استراتژی مشخص طراحی
بیم های مستقیم برای یک آنتن هوشمند
ترکیب آرایه سازگار: (a) مدل Applebaum (b) مدل widrow
یک پایه دو بیم ماتریس .Butler BMP#1): بیم شکل یافته با پورت ورودی#1)
هیبرید چهار گانه ابتدایی ناشی از کاربرد کاربرد یکTجادویی: یک آرایه دو المانه؛
Tجادویی؛ بیم در برابر پورت های بر انگیخته شده؛و مسیر تاخیر بهبود یافته از بیم پورت 4
هیبرید چهارگانه تزویج شده بر مبنای راستا(الف):هیبرید تزویج شده پهلویی؛
(ب)هیبرید تزویج شده عمودی؛S:شکاف تزویج شده در فضای حائل بین دو موجبر؛
و،ML:ظرفیت منطبق شده
ترکیب چهار موقعیت در پرتو قابل سوئیچ برای استفاده در
ماتریس Butlar: (ps): شیفت دهنده فاز)
نمایش نقش هیبریدچهارگانه در ماتریس Butler چهارالمانی
هیبرید یک اختلاف فاز درجه را در ارسال عرضه میکند
پیاده سازی آنتن هوشمند با سوئیچ قابل برنامه ریزی
آرایه خطی
آرایه فازی از نوع مسطح
آرایه مسطح مستطیلی
سوییچ های میکروالکترومکانیکال
شیفت دهنده ی فاز دی الکتریک ولتاژ متغیر

اهمیت انجام تحقیق:
با توجه به پیشرفت روز افزون تکنولوژی ارتباطات و البته ارتباطات بیسیم، درجه اهمیت شبکه ها، به ویژه شبکه های بیسیم برای عموم و البته دانشگاهیان پر واضح است. اما مطلب مورد بحث درباره اهمیت انجام این تحقیق، میزان کارایی نتیجه این پژوهش در مسیر رشد و تعالی نیروی هوایی ارتش جمهوری اسلامی ایران است، که در این مقال بایستی به آن پرداخته شود.
همانطور که میدانید شبکه پدافند هوایی کشور C3 از زمان شهید بزرگوارسر لشکر منصور ستاری در مسیر تمرکز و هماهنگی بهینه و در واقع نهادینه کردن سیستم C4I و ورود کامپیوتر به این عرصه، قرار گرفته است. در این راستا بر آن شدیم، که با مطالعه در مورد شبکه های کامپیوتری و ملزومات آنها بستری جهت آمادگی هر چه بیشتر خود و نیز خوانندگان محترم فراهم آوریم؛ که به توسعه و پیشرفت در شبکه پدافند هوایی کشور در آتیه نزدیک انجامد. (ان شاء ا… ) زیرا که معتقدیم دست یابی به هر تکنولوژی و پیشرفت در آن، منوط به شناخت پایه ای و بنیادی آن تکنولوژی میباشد. در این بین با توجه به گستردگی قلمرو فضایی کشور و مخارج عظیم ارتباطات باسیم، تکنولوژی شبکه های بیسیم از ملزومات این امر به نظر میرسد؛ که ما سعی کرده ایم به معرفی آن ها بپردازیم امید که مقبول حق و مطلوب نظر خوانندگان قرار گیرد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, آنتن, آنتن هرتز, نمودار پرتو افکنی, گیرنده, فرستنده, فرکانس, شبکه های بی سیم, پروتکل, آنتن هوشمند, ماکروسل, گاوس, الگوریتم, تکنولوژی, میکروسل, سیگنال, هیبرید, ارتباطات,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:15 موضوع | تعداد بازديد : 262 | لينک ثابت


دانلود پایان نامه آشنایی با شبکه و تجهیزات آن

تعداد صفحات:146
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی با شبکه و تجهیزات آن
شبکه
پارامترهای موجود در شبکه
تقسیم بندی منطقی شبکه
نحوه login کردن win9x به یک Domain
Access control
انواع توپولوژی
1-توپولوژی خطی (BUS)
2-توپولوژی استار (STAR)
3-توپولوژی حلقوی (RING)
4-توپولوژی (MESH)
5-توپولوژی بی سیم (Wire less)
فیبرنوری (Fiber optic)
تعریف (NIC) یا کارت شبکه
پارامترهای فیزیکی NIC
مسیر یاب (Router)
مدل OSI
1-لایه Physical
2-لایه Data link
3-لایه Network
4-لایه Transport
5-لایه Session
6-لایه Presentation
7-لایه Application
انواع ساختارهای WAN
فصل دوم
windows 2000 server
خدمات سرویسگر
سرویسگرهای مکینتاش
پیکربندی رفتار سرویسگر برای مکینتاش
پیکربندی حجم های مکینتاش
برپایی امنیت درحجم های مکینتاش
بارگذاری نرم افزار سرویسگر برروی مکینتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپایی RIS
مدیریت RIS
ایجاد یک دیسک راه اندازی از راه دور
نصب یک سرویسگر
Remote installation preptool
خلاصه
نظارت برکارایی و تشخیص مشکلات
مطالبی در مورد مدل رویدادی ویندوز
استفاده از Event logs, Event viewer
یافتن و فیلتر کردن رویدادها
کار با فایل وقایع Security
مطالبی درباره ی شمارنده های ویندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرویس ها
طریقه ایجاد هشدارها
ابزار برنامه نویسی
استفاده از سطر فرمان
استفاده از راهنما در command prompt
لیست فرمان ها
فایل های دسته ای
مطالبی در مورد windows scripting host
استفاده از اسکریپت ها
اسکریپت های ورود به سیستم
مدیریت متغیرهای محیطی
خلاصه
خدمات امنیتی
نحوه کار جفت کلید ها
اعتبارسنجی Kerberos
کار با تصدیق ها
امنیت سخت افزاری
Encryption file system
برای رمزگذاری یک فایل یا پوشه
پروتکل های ایمن اینترنت
خلاصه

مقدمه و تشکر :
سیر تحول شبکه ها و کاربرد کامپیوتر ها همواره مورد توجه همگان صورت گرفته است بطوری که ابتدایی ترین کامپیوترهایی که وجود داشتند Main frame ها بودند که کامپیوترهایی حجیم بودند و در آن سال ها قدرت پردازش قوی داشتند ولی بسیار گران قیمت بودند و درنتیجه همه جا از آن ها استفاده نمیشد از نظر کارکردی یک پردازنده قوی داشتند که قدرت پردازش قوی داشت و به یک سری ترمینال ها سرویس میداد که ترمینال یک ترکیبی از ورودی و خروجی بود.
نحوه کار به این صورت بود که کاربر پشت ترمینال می نشست و از طریق کارت خوان یا صفحه کلید برنامه را وارد میکرد و دستور پردازش میداد بطوری که Terminal ها خودشان به تنهایی قدرت پردازش نداشتند.
در سال 1990 بود که کامپیوترهای شخصی (PC) بوجود آمدند اولین خصیصه ای که داشتند این بود که برای کاربردهای کوچک شخصی طراحی شده بودند و ارزان قیمت بودند اما برای داشتن مزایای Main frame ها و سهولت و سادگی PC ها مفهوم جدیدی به نام شبکه های کامپیوتری به وجود آمد.
کد شبکه های کامپیوتری از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مرکزیت داشتن و تبادل و اشتراک منابع شبیه Main frame ها هستند.
برخی از مزایای شبکه های کامپیوتری میتوان موارد زیر را نام برد.
1-قابلیت توسعه
2-قابلیت اطمینان
3-اشتراک منابع
4-ارتباط و تعامل داده ای

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, شبکه, کامپیوتر, توپولوژی, بی سیم, مسیریاب, ساختار, پیکربندی, نرم افزار, ویندوز, سرویس, فایل, اسکریپ, امنیت, پروتکل, اینترنت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:20 موضوع | تعداد بازديد : 192 | لينک ثابت


دانلود پروژه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
مقدمه
افزودن به ضریب عملکرد هکرها
سطح 1 امنیت پیرامون
سطح 2 امنیت پیرامون
استاندارد شبکه های محلی بی سیم
شبکه های بی سیم و انواع WPAN,WWAN.WLAN
مقدار بر شبکه خصوصی مجازی (VPN)
دسته بندی VPN بر اساس رمزنگاری
دسته بندی VPN بر اساس لایه پیاده سازی
مقایسه تشخیص نفوذ و پیشگیری از نفوذ
تفاوت شکلی تشخیص با پیشگیری
تشخیص نفوذ
نتیجه ی نهایی
مقدمه ای بر تشخیص نفوذ
انواع حملات شبکه ای با توجه به طریقه حمله
انواع حملات شبکه ای با توجه به حمله کننده
پردازه تشخیص نفوذ
مقدمه ای بر IPSEC
انواع IPSEC VPN
کاربرد پراکسی در امنیت شبکه
برخی از انواع پراکسی
SMTP proxy
امنیت و پرتال
امنیت و پرتال CMS PARS
راهکارهای شبکه های سیم
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o
نسب طراحی و راه اندازی شبکه های Hot spot
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس
شبکه های بیسیم
انواع شبکه های بی سیم
شبکه های (MANET) Mobile ad hoc
کاربردهای شبکه Mobile ad hoc
پروتوکل های مسیریابی Routing proto cols
پروتوکل TCP/IP
مقدمه
معنی پروتوکل TCP/IP
لایه های پروتکل TCP/IP
لایه Application
لایه Transport
لایه اینترنت
لایه Network Interface
مشخص نمودن برنامه ها
آدرس IP
یورت TCP/IP
سوکت (Socket)
TCP/IP
پروتکل:TCP لایه Transport
ارسال اطلاعات با استفاده از TCP
پروتوکل: UUP لایه Internet
پروتوکل: IP لایه Internet
مسیر یابی
معنای حمل
توزیع توپولوژی
آلگوریتم برداری راه دور
آلگوریتم حالت اینک
پروتوکل بردار مسیر
مقایسه الگوریتم مسیریابی
انتخاب مسیر
عوامل چندگانه
شبکه های حسگر بی سیم
نگاهی به شبکه های بی سیم حسگر
ویژگی های عمومی یک شبکه حسگر
ساختار ارتباطی شبکه های حسگر
فاکتورهای طراحی
تحمل خرابی
قابلیت گسترش
هزینه تولید
سخن پایانی
منابع

مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, هکر, شبکه, بی سیم, مسیریابی, ضریب عملکرد, امنیت, شبکه خصوصی مجازی, رمزنگاری, نفوذ, پرتال, وایرلس, آدرس ای پی, توپولوژی, هزینه تولید, امنیت شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:20 موضوع | تعداد بازديد : 220 | لينک ثابت


دانلود پروژه امنیت دیجیتالی (SSL)

تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
مقدمه
امضای دیجیتال و امنیت دیجیتالی چیست
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
ثبت نام برای یک گواهینامه دیجیتالی
پخش کردن گواهینامه دیجیتالی
انواع مختلف گواهینامه دیجیتالی
سطوح مختلف گواهینامه های الکترونیکی
امضای دیجیتالی از دید برنامه نویسی
چگونه یک امضای دیجیتالی درست کنیم؟
نحوه عملکرد یک امضای دیجیتال
نحوه ایجاد و استفاده از کلید ها
حملات ممکن علیه امضا های دیجیتالی
مرکز صدور گواهینامه چیست؟
رمزنگاری چیست؟
اهداف CA
نکاتی در مورد گواهینامه ها
تشخیص هویت از طریق امضای دیجیتالی
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
SSL چیست؟
InstantSSL چیست؟
تکنولوژی پیشرفته تائید کردن (Authentication)
دسترسی آنلاین به پروفایل تجاری تان
مفاهیم رمز گذاری
معرفی و اصطلاحات
معرفی الگوریتم های رمزنگاری
رمزنگاری کلید – عمومی
مقدار Hash
آیا شما معتبر هستید؟
سیستم های کلید متقارن
سیستم های کلید نامتقارن
ساختار و روند آغازین پایه گذاری یک ارتباط امن
پروتکل های مشابه
مفهوم گواهینامه در پروتکل SSL
مراکز صدور گواهینامه
مراحل کلی برقراری و ایجاد ارتباط امن در وب
نکاتی در مورد گواهینامه ها
تشخیص هویت
مشکلات و معایب SSL
مشکل امنیتی در SSL
مشکلات تجارت الکترونیکی در ایران
ضمیمه 1 : پیاده سازی SSL در Windows 2000 Server
ضمیمه 2 : پراکسی (Proxy)
واژه نامه
فهرست منابع

امضای دیجیتال و امنیت دیجیتالی چیست ؟:
امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام میدهد که امضای شما بر روی سند کاغذی انجام میدهد.امضای دیجیتال و امضای دست ‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین می شود. به منظور ایجاد امضای دیجیتال از یک (الگوریتم ریاضی) به منظور ترکیب اطلاعات در یک کلید با (اطلاعات) پیام، استفاده می شود. ماحصل عملیات، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است. یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است ” .
از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند. در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.
دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:25 موضوع | تعداد بازديد : 219 | لينک ثابت


دانلود پایان نامه مستندات آماری آموزشگاه ها و مدارس آموزش و پرورش

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
آشنایی با کاربرد Access
جداول
پرس وجو ها
گزارشات
فصل دوم
Delphi
مقدمه
اتصال به بانک اطلاعاتی
کنترل عملیات Login
مشاهده اطلاعات بانک در جدول
گزارشات
فصل سوم
تجزیه وتحلیل
فاز اول
مقدمه
آموزشگاه
مدارس
چارت سازمانی
فاز دوم
روند نمای سیستم
ERD
فصل چهارم
تشریح برنامه
فرم اطلاعات کلی
اطلاعات عمومی و ساختمانی آموزشگاه
اطلاعات شناسنامه ای آموزشگاه
جدول اتاق ها وسالن ها
فرم اطلاعات کارمندان
اطلاعات کلاس ها و دانش آموزان
فرم گزارشات
فرم ایجاد فایل انتقال

مقدمه:
مدیریت پایگاه های داده یکی از کاربردی ترین شاخه های علوم کامپیوتر می باشد و برای انجام این کار ابزار های مختلفی موجود می باشدکه accessیکی از آنها به شمار می آید.
پایگاه داده های رابطه ای یکی از مدل های متداول برای طراحی بانک اطلاعاتی است که در اینجا درباره آن بحث خواهد شد.accessبه عنوان یکی از قوی ترین نرم افزار های سیستم مدیریت پایگاه داده(DBMS)طرفداران زیادی در دنیا دارد.
مانند سیستم های مدیریت بانک اطلاعاتی پیشین ,MicrosoftAccessjتوسط بیش از میلیون ها نفر در دنیا مورد استفاده قرار میگیرد.accessبرای نگهداری (ذخیره و بازیابی)اطلاعات خیلی خوب می باشد وبا داشتن تمام wizardها و سایر ابزار های هوشمند,می تواند یک برنامه کاربردی کامل, جالب وپیشرفته ای ایجاد کند,ولی نمی تواند تمام قابلیت های مورد نیاز را فراهم کرده و به تمام کار بران بدون داشتن بعضی از راهنمایی ها سرویس دهد .پس نیاز است که مدیر پایگاه داده در accessبا استفاده از برنامه نویسی,تغییراتی را در بانک اطلاعاتی مطابق خواسته های خود اعمال نماید .در بر نامه طراحی شده برای این امر از Dlphi7استفاده شده که در فصل بعد به آن خواهیم پرداخت و توضیحات بیشتری داده می شود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:36 موضوع | تعداد بازديد : 184 | لينک ثابت


دانلود پایان نامه سیستم های کنترل گسترده پست های فشار قوی

تعداد صفحات:88
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول
مقدمه
فصل دوم
طراحی و کارآیی SAS
طراحی و کارآیی SAS
مزایای کارآیی عملی سیستم
سیستمهای مانیتورینگ و اتوماسیون
خصوصیات عمومی سیستمهای SAS 5XX
فصل سوم
سیستم پیشرفته اتوماسیون پست SAS 570
سیستم پیشرفته اتوماسیون پست SAS 570
نصب سیستم
خصوصیات مشترک SAS
خصوصیات SAS 570
طراحی و عملکرد مشترک SAS
طراحی و عملکرد SAS 570
تجهیزات سیستم
تنظیمات سیستم
وظایف سیستم
وظایف ابتدایی مانیتورینگ سیستم
وظایف ابتدایی کنترل سیستم
نگاهی کلی به پست
وظایف ابتدایی مانیتورینگ (اختیاری)
وظایف ابتدایی کنترل (اختیاری)
خلاصه قابلیت های سیستم اتوماسیون پست
فصل چهارم
اجزا سیستم اتوماسیون
کوپل کننده های ستاره ای (RER 111)
واحد گیرنده و فرستنده (RER 107)
GPS
نرم افزار کنترل سیستم اتوماسیون پست Micro Scada
فیبر نوری در سیستم حفاظت و کنترل پست های فشار قوی
رله REC 561 ترمینال کنترل حفاظت
رله REL 670 حفاظت دیستانس خط
رله RED 521 ترمینال حفاظت دیفرانسیل
رله RET 670 حفاظت ترانسفورماتور
رله REX 521 پشتیبان فیدر
سیستم REB 500 SYS حفاظت پست
رله RES 521 اندازه گیری زاویه
فصل پنجم
سیستم مانیتورینگ SMS 530
منابع و مآخذ
پیوست ها

چکیده:
به علت ساختار شبکه های توزیع، گستردگی و در معرض عوامل محیطی بودن آن ها بسیاری از خاموشی های اعمال شده به مشترکین ناشی از حوادث این شبکه ها می باشد.
روش عیب یابی فعلی در شبکه های توزیع به علت عدم وجود تجهیزات حفاظتی و مانیتورینگ مناسب و نیز نبودن امکان کنترل از راه دور زمان بر بوده و به صورت سعی و خطا می باشد.این مسئله باعث برخی آسیب های احتمالی به تجهیزات شبکه و مشترکین نیز میگردد.
افزایش اطلاعات از وقایع سیستم اتوماسیون شبکه های توزیع در سال های اخیر مورد توجه قرار گرفته است که با اجرای آن اطلاعاتی نظیر عملکرد تجهیزات حفاظتی، وضعیت کلیدها و مقادیر ولتاژ و جریان در مرکز قابل مشاهده بوده و امکان ارسال فرمان برای تجهیزات وجود دارد.
در این پروژه سعی شده است معرفی جامعی از سیستم های اتوماسیون ومانیتورینگ پست ارائه گردد.
در فصل دوم از پروژه به شرح کلی سیستم های اتوماسیون پست (SAS) پرداخته شده است و همچنین انواع سیستم های پست همراه با مزایای آن ها نیز بیان شده است.
در فصل سوم، پیشرفته ترین سیستم اتوماسیون پست (SAS570) به طور کامل شرح داده شده است و به توزیع مواردی از قبیل خصوصیات، طراحی تجهیزات و وظایف این سیستم پرداخته شده است.
اجزای سیستم اتوماسیون پست بسیار زیاد و گسترده است و صحبت در مورد تمامی آن ها نیاز به تالیف چندین کتاب دارد ولی به طور خلاصه چند جزء مهم سیستم اتوماسیون پست در فصل چهارم آورده شده است.
در فصل پنجم به شرح کاملی از سیستم مانیتورینگ پست (530 SMS) پرداخته شده است.
امید است این پروژه بتواند دید جدیدی نسبت به تکنولوژی پیشرفته اتوماسیون و مانیتورینگ به شما ارائه کند.

مقدمه:
پیشروی با تکنولوژی روز در کلیه منابع به خصوص در صنعت برق جز لاینفک و راز بقا در این صنعت میباشد. گسترش سریع شبکه برق و همچنین سیر صعودی تعداد پست ها در سطوح مختلف ولتاژ و تقاضای بسیار در بخشهای صنعتی و غیر صنعتی امری اجتناب ناپذیر میباشد. با توجه به پیوستگی شبکه برق تحویل به موقع آن با کیفیت مطلوب و با حداقل وقفه به مصرف کننده یکی از وظایف مهم در امر بهره برداری به شمار می آید.
و این جزء با توزیع بهینه برق در شبکه میسر نمی گردد. با توجه به این که پست ها در هر سطحی از ولتاژ که باشند جزئی از اجزای اصلی تشکیل دهنده شبکه سراسری میباشند پس کنترل و نظارت دقیق و مستمر به معنی جلوگیری از اتلاف انرژی و ارتقا بازدهی در بهره برداری از شبکه است و این جز ارکان اساسی طراحی، توسعه و بهینه سازی پست ها میباشد. به همین منظور با بررسی از نحوه بهره برداری از پست های ایران خیلی سریع به اصول پایه ای آن یعنی نیاز به یک سیستم مدیریت قابل اطمینان در جهت کنترل پست ها میرسیم که در بیشتر نقاط دنیا به مرحله اجرا در آمده است.
با توجه به این که تصمیم گیرنده نهایی در پست ها اپراتور میباشد لذا دانستن اطلاعات لازم و کافی و به صورت لحظه ای و همچنین داشتن ابزارهای دقیق جهت تجزیه و تحلیل وقایع میتواند منجر به تصمیم گیری صحیح و عملا برآورد نیاز های فوق باشد.
با توجه به اینکه تکنولوژی پست ها به خصوص در قسمت تجهیزات فشار قوی (Primary equipment) در سال های گذشته چندان تغییر نکرده است و علی رغم کمابیش یکسان ماندن وظایف حفاظت و کنترل، تکنولوژی برق در این بخش کاملا دگرگون شده است و لزوم استفاده از این پیشرفت ها در یک مدیریت انرژی صحیح جهت بالا بردن بازدهی و تقلیل در هزینه ها و به صفر رساندن ضریب خطا در سیستم کنترل امری است الزامی و این جز با مانیتورینگ و اتوماسیون پست ها به تحقق نخواهد پیوست.
امروزه واقعیت های دنیای موجود در مورد کاهش شاخص انرژی توزیع شده و لزوم استفاده بهینه از ظرفیت های نصب شده امر پیاده سازی اتوماسیون در نقاط کلیدی و حساس شبکه توزیع و انتقال یک الزام اجتناب ناپذیر به حساب می آید.

لینک دانلود


برچسب ها : دانلود پروژه, پایان نامه, برق, پست فشار قوی, طراحی, کارآیی, مانیتورینگ, اتوماسیون, نصب سیستم, کوپل, گیرنده, فرستنده, دیفرانسیل, دیستانس خط, ترمینال, فیدر, رله, زاویه, توزیع, گستردگی, شبکه توزیع, تکنول,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:36 موضوع | تعداد بازديد : 237 | لينک ثابت


كدينگ و اينكدينگ اطلاعات در شبكه‌های كامپيوتری

تعداد صفحات:75
نوع فایل:word
فهرست مطالب:
فصل اول
کدینگ و مدالاسیون
کدینگ و مدالاسیون
انتقال داده‌های آنالوگ و دیجیتال
داده ها و سیگنال ها
انتقال آنالوگ و دیجیتال
فصل دوم
کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ
تبدیل دیجیتال به دیجیتال:
کدینگ تک قطبی (unipolar)
کدینگ قطبی (polar)
کدینگ دو قطبی bipolar
تبدیل سیگنال‌های دیجیتال به آنالوگ
روش ASK
روش FSK
PSK دوسطحی
مدولاسیون دامنه تربیعی یا روش (QAM)
فصل سوم
تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ
تبدیل سیگنال‌های آنالوگ به دیجیتال
مدولاسیون بر حسب دامنه پالس PAM
مدولاسیون کد پالس
مدولاسیون دلتا (DM)
داده آنالوگ، سیگنال آنالوگ
مدولاسیون دامنه
مدولاسیون زاویه

چکیده
در این پروژه سعی شده است که تمامی مطالب به صورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود. با امید آنکه با مطاله‌ی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, کدینگ, اینکدینگ, شبکه, کامپیوتر, آنالوگ, مدالاسیون, دیجیتال, داده, سیگنال, کدینگ تک قطبی, دو قطبی, دامنه تربیعی, پالس, دلتا, زاویه, انتقال اطلاعات, استالینگ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:39 موضوع | تعداد بازديد : 223 | لينک ثابت


دانلود پایان نامه آمــوزش الکتـــرونیک

تعداد صفحات:41
نوع فایل:word
فهرست مطالب:
مقدمه
تاریخچه
آشنایی کلی با مفهوم آموزش مجازی یا e-learning
نحوه کارکرد سیستم
آگاهی از روند ثبت نام
نمونه فرم ثبت نام
آگاهی از سطوح های آموزشی موجود
آگاهی از کاربردهای مختلف این سیستم مجازی در صنایع گوناگون
روندعلمی و نحوه تدریس یا به طور کلی گذراندن تحصیل دراین دانشگاه به چه صورت است؟
نحوه برگزاری امتحانات در سیستم مجازی
نحوه برگزاری کلاس های عملی و کارگاه ها
عکس هایی از آموزش مجازی
مزایا و معایب دانشگاه مجازی
نتیجه گیری کلی
نقد و بررسی کلی
یک گزارش توسط مدیریت دانشگاه مجازی ایران
تحصیل در مقاطع بالاتر
فهرست منابع و مأخذ

مقدمه :
در دنیای امروز اهمیت آموزش برای همه گان آشکار است این اهمیت در جوامع پیشرفته بیشتر به چشم میخورد در جوامع مختلف به قدری به مسئله آموزش پرداخته میشود که مردم و خصوصاً جوانان در سطوح مختلف به امر یادگیری می پردازند ، و در سطوح مختلف به تحصیل می پردازند در این میان ممکن است قشری از جامعه وجود داشته باشد که، می خواهند تحصیلات خود را ادامه دهند و یا یاد گرفته های خود را تکمیل کنند، ازاین رو واژه آموزش مجازی به میان می‎آید ، تا سدهای آموزش را از سر راه مردم بردارد ولی ممکن است به خاطر مشغله های روزانه وقت آن راه را از میان راه افراد بردارد تا افراد بتوانند به بهترین وجه به زندگی خود ادامه دهند در ادامه این پروژه به تفصیل درباره این امر نوین پرداخته شده است .
در جوامع غربی و پیشرفته اهمیت این قضیه سال هاست، که آشکار می ‎باشد امید آن است که این مسئله در کشور ما نیز جا افتاده شود تا سدهای آموزشی از سرراه برکنار شود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:16 موضوع | تعداد بازديد : 190 | لينک ثابت


دانلود پایان نامه کنترل قطعات الکتریکی از طریق وب

تعداد صفحات:84
نوع فایل:word
فهرست مطالب:
دیباچه
فصل اول _ پیش درآمد
لزوم استفاده از اتوماسیون صنعتی
تاریخچه سیستمهای کنترل
سیستمهای پنوماتیک
سیستمهای الکترونیک
سیستمهای کنترل دیجیتال
سیستمهای کنترل غیرمتمرکز
مزایای سیستمهای DCS
فصل دوم : شرح نرم افزار پروژه
نرم افزار پروژه
ارتباط مودمی
معرفی سایت
Run Project
Software Detail
Hardware Detail
Document Sources
Links
Future
نحوه عملکرد برنامه در بخش ارتباط مودمی
ارتباط با سخت افزار
فصل سوم : شرح عملکرد سخت افزار
سخت افزار پروژه در یک نگاه
شرح عملکرد
مشکلات و راه حل ها
فصل چهارم : جمع بندی و نتیجه گیری
ضمیمه1
ضمیمه 2
ضمیمه 3 : مدار داخلی IC‌های بکار رفته در سخت افزار
منابع

فهرست شکل ها:
home page
run project
Software Detail
hard Detail
Document Sources
Links
Future
چارت مسیر data
چارت تغذیه
مسیر ارسالdata (الف )
مسیر ارسالdata (ب )

چکیده:
کنترل قطعات الکتریکی از طریق وب
هدف از طراحی و ساخت این پروژه، طرح ایده ای برای کنترل ابزارهای یک واحد صنعتی است به صورتیکه از اتلاف نیروی انسانی، هزینه و زمان مفید کاری جلوگیری شود.
کنترل قطعات مختلف یک واحد صنعتی به طور غیر مستقیم و توسط یک کاربر یا هوش مصنوعی، میتواند به بهینه سازی کار و زمان در بخش های دیگر کمک کند.
نمونه ای از یک روش کنترلی که شامل طراحی و ساخت مداری با 5 ورودی ست تشریح شده است. زبان هایی که در خانواده ++C قرار دارند همیشه از کارایی و محبوبیت خاصی در نزد طراحان سخت افزار جهت ارتباط با دستگاه هایشان، برخوردار بوده اند. در این پروژه دلیل استفاده از #C، زیر مجموعه Net2005 نیز همین بوده است اما در و واقع نمی توان تفاوتی بین آن زبان و Vb.Net در این پروژه قائل گردید. ارتباط با پورت سریال بوسیله OCX ای انجام میگیرد که آن را در هر زبان از مجموعه Net2005 می توان بکار برد. بجز نرم افزارهایی که عنوان گردید از ابزارها و نرم افزارهای زیر جهت طراحی پروژه استفاده شده است:FlashMx – Pspice – Visio – FrontPage – WebStyler – MaxPlus

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:44 موضوع | تعداد بازديد : 192 | لينک ثابت


دانلود پایان نامه امنیت شبکه های حسگر بی سیم

تعداد صفحات:108
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
شبکه های حسگربی سیم
چرا شبکه های حسگر؟
تاریخچه شبکه های حسگر
ساختار کلی شبکه حسگر بی سیم
ساختمان گره
ویژگی ها
موضوعات مطرح
تنگناهای سخت افزاری
توپولوژی
قابلیت اطمینان
مقیاس پذیری
قیمت تمام شده
شرایط محیطی
رسانه ارتباطی
توان مصرفی گره ها
افزایش طول عمر شبکه
ارتباط بلادرنگ و هماهنگی
امنیت و مداخلات
عوامل پیش بینی نشده
نمونه ی پیاده سازی شده شبکه حسگر
بررسی نرم ا فزارهای شبیه سازی شبکه
خصوصیات لازم برای شبیه سازهای شبکه
شبیه ساز NS(v2)
معماری درونی NS
مدل VuSystem
شبیه ساز OMNeT++
شبیه ساز Ptolemy II
مدل سازی شبکه های بی سیم
اجرای یک مدل پیش ساخته
تغییر پارامترها
ساختار یک مدل پیش ساخته
نمایش بصری(آیکون ها)
کانال ها
اکتور های مرکب
کنترل اجرا
ساخت یک مدل جدید
به کارگیری اکتور plot
قابلیت های مدل سازی
شبیه سازی رویداد گسسته
مدل های کانال
مدل های گره بی سیم
مثال هایی از قابلیت مدل سازی
ساختار بسته ها
اتلاف بسته ها
توان باتری
اتلاف توان
برخورد ها
بهره آنتن دهی ارسال
ساختار نرم افزار
چند مثال و کاربرد
فهمیدن تعامل (واکنش) در شبکه های حسگر
نقایص شبکه های حسگر
توانایی های توسعه یافته شبکه های حسگر
طراحی ومدل کردن ناهمگن پتولومی
مدل شبکه حسگر
نمونه های ایجاد شده توسط نرم افزار
غرق سازی
مثلث بندی
نظارت بر ترافیک
گمشده جنگی در منطقه دشمن و تعقیب کننده
جهان کوچک
فصل دوم
امنیت در شبکه های حسگر بی سیم
مقدمه
چالش های ایمنی حسگر
استقرار نیرومند
محیط مهاجم
نایابی منبع
مقیاس بزرگ
حملات و دفاع
لایه فیزیکی
تراکم
کوبش
لایه اتصال
برخورد
تخلیه
لایه شبکه
اطلاعات مسیر یابی غلط
عملیات انتخابی حرکت به جلو
حمله چاهک
حمله سایبیل
حمله چاهک پیچشی
حمله جریان آغازگر
اعتبار و رمز گذاری
نظارت
پروب شدن
فراوانی
راه حل های پیشنهادی
پروتکل های ارتباط
معماری های مدیریت کلیدی
LEAP
LKHW
پیش نشر کلیدی به صورت تصادفی
Tiny PK
نتیجه گیری
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم
کارهای انجام شده
سازمان دهی گره ها و عملکرد سیستم
روش پیشنهادی
شبیه سازی دو روش
ارزیابی
نتیجه گیری
فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS
منابع

مقدمه:
شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آن ها را از نمونه های مشابه، همچون شبکه های موردی متفاوت میکند. امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با در نظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های در نظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالشهای شبکه های حسگر است.
خطا در شبکه های حسگر بصورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم.
دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله تشخیص خطا مهم این است که بتوان با صرف هزینه کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا میتواند در مواردی همچون امنیت و کارایی به کار گرفته شود.
در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .
بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده میشود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه عملکرد آن ها برای افزودن روش پیشنهادی توضیح داده میشود. در بخش ۴ روش پیشنهادی توضیح داده میشود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه آن با روش انجام میشود و بهبود روش پیشنهادی نسبت به این روش نشان داده میشود.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, امنیت, شبکه, حسگر, بی سیم, کامپیوتر, ساختمان گره, سخت افزار, توپولوژی, قابلیت اطمینان, مقیاس, توان مصرفی, شبیه سازی, معماری درونی, مدل پیش ساخته, مدل سازی, توان باتری, آنتن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:45 موضوع | تعداد بازديد : 223 | لينک ثابت


کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) در محیط های صنعتی مختلف

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم: معرفی برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) و الگوریتم ژنتیک
برنامه ریزی فرآیند به کمک کامپیوتر
رویکرد بنیادی
رویکرد متنوع
الگوریتم ژنتیک
کلیات الگوریتم ژنتیک
قسمتهای مهم الگوریتم ژنتیک
تابع هدف و تابع برازش
انتخاب
تقاطع
جهش
فصل دوم: نمونه هایی از کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر
بهینه سازی مسیر فرآیند با استفاده از الگوریتم ژنتیک
توصیف توالی فرآیند
استراتژی کد گزاری
تجزیه و تحلیل همگرایی
همگرایی نزدیک شونده
همگرایی با در نظر گرفتن احتمال
همگرایی GAها در توالی سازی فرآیندهای پشت سر هم
تعریف یک قانون
اپراتورهای ژنتیک
اپراتور انتخاب
اپراتور تغییر و انتقال
اپراتور جهش
برقراری تابع تناسب
آنالیز محدودیت ها
برقراری تابع برازش
مثال
مثال هایی برای کاربرد این روش ها
تاثیر پارامترهای متغیر بر روند تحقیقات
نتیجه گیری
روشی برای برنامه ریزی مقدماتی ترکیبات دورانی شکل محور Cاستفاده از الگوریتم ژنتیک
مقدمه
مدول های سیستمCAPP پیشنهاد شده
تجسم قطعه
تولید توالی های ممکن
الزامات اولویت دار
الزامات تلرانس هندسی
رابطه ویژگی های اولویت دار
بهینه سازی با استفاده از الگوریتم ژنتیک GA
تابع برازش
الگوریتم ژنتیک
نتایج و بحث
نتیجه گیری
فصل سوم: الگوریتم پیشنهادی برای کاربرد الگوریتم ژنتیک در طراحی قطعه به کمک کامپیوتر در محیط صنعتی
مقدمه
الگوریتم ژنتیک
سیستم های تولیدی توزیع شده
نمایش طرح های فرایند
جمعیت اولیه
تولید مثل
ادغام
دگرگونی و جهش
ارزیابی کروموزوم
مینیمم سازی زمان فرآیند
مینیمم سازی هزینه های تولید
مطالعات موردی
CAPPسنتی
CAPP توزیع شده
ارزیابی
معیار اول
معیار دوم
فصل چهارم: نتیجه گیری

فهرست شکل ها:
شکل 1-1- نمایش یک کروموزوم با ارقام صفر و یک
شکل 1-2- دو کرموزوم قبل از تقاطع (والدین)
شکل 1-2- دو کروموزوم بعد از تقاطع (فرزندان)
شکل 1-3- کروموزوم بعد از جهش2
شکل 1-4- تقاطع چند نقطه ای2
شکل2-1- نمودار جریان برنامه2
شکل2-2
شکل2-3 -طرح دیاگرام CAPP پیشنهادشده
شکل2-4-ساختار سلسله مراتبی ویژگیهای فرمی نوعی
شکل 2-5
شکل2-6- مثالهای الزامات اولویت دار
شکل 2-7- مثال الزامات تلرانس هندسی
شکل 2-8- یک شکل نمونه دارای 18 ویژگی
شکل 2-9-تولید مجدد گرافیکی
شکل2-10 تولید مجدد داخلی
شکل 3-1- توصیف یک سیستم تولیدی توزیع شده
شکل 3-2- نمونه ای از یک طرح فرآیند
شکل 3-3- اپراتور ادغام
شکل 3-4- اپراتور جهش
شکل 3-5-یک قطعه منشوری برای ارزیابی الگوریتم
شکل 3-6 تغییرات هزینه تولید در طی اجراهای مختلف
شکل3-7-یک قطعه منشوری شکل

فهرست جدول ها:
جدول2-1- استراتژی کدگذاری
جدول2-2 توالی سازی با استفاده از GA تحویل
جدول 2-3- رابطه نوع ویژگی کدبندی ویژگی سلول ماشینکاری و کدبندی طبیعی GA
جدول 2-4
جدول 2-5
جدول 2-6
جدول 2-7
جدول 2-8 توالی های اولیه
جدول 2-9-جزئیات برای قطعه نمونه
جدول 2-10- الگوههای اولویت و مجاورت
جدول 2-11- جمیعت اولیه
جدول2-12-نسل بعد از تولید مجدد
جدول 2-13 -فرآیند ادغام
جدول 2-14- فرآیند جهش
جدول 2-15- توالی های بهینه/نزدیک بهینه
جدول3-1- اطلاعات تولید
جدول 3-4-طرح فرآیند مطالعه موردی
جدول 3-3- ماتریس تقدم و تاخر
جدول 3-2-منابع موجود در کارگاه تولید
جدول 3-5- رابطه تقدم و تاخر برای مطالعه موردی
جدول 3-6- شاخصهای زمان و هزینه در سه کارخانه
جدول 3-7- منابع مورد استفاده در سه کارخانه
جدول 3-8 توصیف هفت عملیات اصلی
جدول 3-9 منابع موجود در عملیات ماشینکاری
جدول 3-10- طرح فرآیند بر طبق ضابطه کمینه کردن هزینه تولید
جدول 3-11 طرح فرآیند بر طبق ضابطه کمینه کردن زمان فرآیند

چکیده:
در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرح ها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرح های مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:49 موضوع | تعداد بازديد : 169 | لينک ثابت


دانلود پایان نامه بررسی نامتعادلی بار در شبکه توزیع و روش های کاهش آن

تعداد صفحات:108
نوع فایل:word
فهرست مطالب:
فصل اول : اثر عدم تعادل بار در افزایش تلفات شبکه توزیع
اثر عدم تعادل بار در افزایش تلفات شبکه فشار ضعیف
تبعات نامتعادلی بار
شبکه فشار ضعیف
عدم تساوی بار فازها
اضافه تلفات ناشی از جریان دار شدن سیم نول
رسم نمودار چگونگی رابطه‌ بین افزایش عبور جریان از سیم نول و میزان تلفات در شبکه (بار کاملاً اکتیو)
شرایط لازم برای تعادل شبکه علاوه بر یکسان نمودن بار فازها
اثر نامتعادلی بار در افزایش تلفات ترانسفورماتورهای توزیع
عملکرد نا متعادل ترانسفورماتورهای سه فاز
بارهای تکفاز روی ترانسفورماتورهای سه فاز
بار تکفاز خط به خنثی در ترانسفورماتورهای سه فاز
بررسی تلفات نامتعادلی در ترانس های توزیع
ارائه پیشنهاد جهت کم کردن تلفات نامتعادلی در ترانسفورماتورهای توزیع
فصل دوم : بررسی روشهای کاهش تلفات ناشی از نامتعادلی بار
ارائه الگوریتم جهت تعادل بار فازها
اساس روش
تعیین آرایش بهینه شبکه
تخصیص انشعاب جدید بودن تغییر آرایش شبکه
تخصیص انشعاب جدید به شبکه بهینه شده
ارائه الگوریتم
امکان سنجی افزایش سطح مقطع نول
امکان سنجی افزایش سطح مقطع نول در خطوط با بار سبک
امکان سنجی افزایش سطح مقطع در خطوط با بار متوسط
امکان سنجی افزایس سطح مقطع نول در خطوط با شعاع تغذیه طولانی
نتیجه گیری
سیستم زمین و اثر آن در کاهش تلفات شبکه توزیع
تلفات در سیستم نول
کاهش تلفات در سیم نول
کاهش افت ولتاژ در سیم نول
اثر زمین نول در محل مصرف
زمین کردن شبکه توزیع
مقاومت سیم اتصال زمین و مقاومت زمین
مدل خط توزیع
اثر نامتعادلی فازها بر روی تلفات با توجه به سیستم زمین
حساسیت تلفات نسبت به مقاومت اتصال به زمین
جنبه اقتصادی خطا در تلفات
مقایسه هزینه ایجاد سیستم زمین و صرفه جویی ناشی از کاهش تلفات پیک
اثرات جریان عبوری از سیستم زمین

فهرست اشکال:
دیاگرام برداری جریان های فازها و جریان نول
درصد افزایش تلفات برحسب افزایش عبور جریان از سیم نول
دیاگرام برداری جهت محاسبه جریان نول
بار تک فاز در ترانسفورماتورهای سه فاز
بار تکفاز بین خط خنثی در گروه ترانسفورماتور Yy بدون خط خنثی
بار خط به خنثی فاز A گروه ترانسفورماتورYy
ترانسفورماتورDY با سیم نول
مقادیر جریان ها در ترانسفورماتور DY با سیم نول
ترانسفورماتور YZ با سیم نول
شبکه شعاعی از یکسو تغذیه
جریان های فاز در شبکه شعاعی
شبکه شعاعی با در نظر گرفتن تعداد انشعاب ها به جای جریان آن ها
شبکه شعاعی از یکسو تغذیه با سه گره
متعادل سازی انشعاب ها در گره‌ها
مجموع انشعاب های فازها پس از متعادل سازی انشعاب های گره‌ها
متعادل سازی مجموع انشعاب های فازها
شبکه مثال (1)
شبکه پس از تخصیص انشعاب جدید به فاز S در گره سوم
شبکه پس از تخصیص انشعاب جدید به فاز T در گره سوم
شبکه پس از تخصیص انشعاب جدید به فاز R در گره سوم
شبکه پس از تخصیص انشعاب جدید به فاز R در گره سوم
شبکه پس از تخصیص انشعاب جدید به فاز S در گره دوم
شبکه پس از تخصیص انشعاب جدید به فاز T در گره دوم
شبکه بهینه شده مثال
شبکه پس از تخصیص انشعاب جدید به فاز R در گره سوم
شبکه پس از تخصیص دومین انشعاب به فاز R در گره سوم
شبکه پس ازتخصیص دومین انشعاب به فاز S در گره سوم
شبکه پس از تخصیص دومین انشعاب به فازT در گره سوم
شبکه پس از تخصیص انشعاب به فاز S در گره دوم
شبکه پس از تخصیص انشعاب به فاز T در گره دوم
الگوریتم متعادل سازی بار فازها و افزودن انشعاب جدید در شبکه فشار ضعیف
مدارشماتیک جهت نمایش عبور بخشی از جریان نول توسط سیستم زمین
تقسیم جریان در دو مقاومت موازی
مدار معادل مثال
مدل خط توزیع با چهار سیم
مدل نمونه خط توزیع برای شرح محاسبات
تغییرات تلفات بر حسب میزان نامتعادلی بار
توزیع جریان سیم نول در حالت بار نامتقارن با مقاومت‌اتصال‌زمین ‌Rg
تأثیر مقاومت اتصال زمین Rg بر روی تلفات خط
نسبت تلفات در فیدر با مقاومت اتصال زمین مشخص به تلفات در فیدر با اتصال زمین کامل
ارزش کنونی تلفات خطوط انتقال

فهرست جداول:
قیمت‌ کابل های 4 رشته‌ای و تک رشته‌ای که در سطح ولتاژ توزیع به‌ کار برده‌ می شوند
میزان کاهش مقاومت سیم نول در اثر زمین کردن
ماتریس امپدانس HZ60
شکل مؤلفه‌های متقارن معادل
امپدانس خطوط با زمین مستقیم
تلفات خطوط با زمین مستقیم
تقسیم تلفات بین خط و اتصال زمین
تلفات در فیدرهای با بار توزیع شده متمرکز

پیشگفتار:
موضوع کلی این گزارش، بررسی نامتعادلی با رواثر آن در تلفات شبکه توزیع میباشد که شامل دو فصل میباشد بدین ترتیب که در فصل اول اثر عدم تعادل بار در افزایش تلفات شبکه توزیع بوده و بطور کلی مربوط به مطالعات اولیه میباشد تا دید کلی از هدف گزارش بدست آید. فصل دوم به بررسی روش های کاهش تلفات نامتعادلی بار اختصاص دارد.
فصل اول شامل دو بخش است که بخش نخست اثر عدم تعادل بار در افزایش تلفات در شبکه فشار ضعیف میباشد که بطور کلی به بررسی عدم تعادل بار در شبکه فشار ضعیف میپردازد و مقدار تلفات ناشی از آن محاسبه نموده و درصد آن را نسبت به تلفات شبکه سراسری بیان میدارد. بدین وسیله به ارزش بررسی و تحقیق در این مورد پی برده میشود.
در بخش بعدی اثر عدم تعادل بار در افزایش تلفات ترانسفورماتورهای توزیع مورد بحث و بررسی قرار گرفته است. از آنجایی که ترانسفورماتورها مقداری تلفات نامتعادلی به علت غیر یکسانی مشخصات الکتریکی سیم پیچی ها دارند، همچنین بعنوان یک واسط سبب انتقال نامتعادلی فشار ضعیف به سمت فشار متوسط میشوند، لذا توجه به آن از اهمیت به سزایی برخوردار است. در این بخش در مورد انواع اتصالات ترانس ها بحث شده است و میزان تلفات نامتعادلی در دون ترانس YZ و که بیشتر از همه در شبکه توزیع به کار میروند، محاسبه شده است.
فصل دوم شامل دو بخش میباشد. در بخش اول الگوریتمی جهت تقسیم مناسب انشعاب ها بین فازها در شبکه فشار ضعیف ارائه شده است تا با متعادل کردن فازها تا حد امکان از تلفات ناشی از نامتعادلی بار کاسته شود. همچنین این الگوریتم قادر است تا شبکه موجود را به شکل بهینه تغییر شکل دهد تا تلفات نامتعادلی آن به حداقل برسد.
در بخش دوم به بررسی امکان افزایش سطح مقطع نول به منظور کاهش مقاومت نول و به تبع آن کاهش تلفات نول پرداخته شده است. همانطور که از فصل اول نتیجه گرفته شده است تلفات نول حدود سه برابر تلفات نا متعادلی بار در فازها میباشد، لذا نیاز به توجه و رسیدگی دارد. به خصوص در خطوط با بار زیاد اهمیت تعویض کابل‌های نول با سطح مقطع بالاتر به خوبی احساس میشود.
سیستم زمین کامل علاوه بر این که نقش مهمی در حفاظت شبکه توزیع دارد، تا حدی زیاد از مقاومت نول نیز میکاهد. بخش سوم به این موضوع اختصاص دارد بدین ترتیب که با احداث زمین های متوالی تا حد زیادی از مقاومت نول کاسته شده و به تبع آن تلفات نول و تلفات نامتعادلی کاهش مییابد. لذا در این بخش با ارائه نمودارها و محاسبات به امکان احداث زمین های متوالی پرداخته شده است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, برق, شبکه توزیع, فاز, سیم نول, تلفات, ترانسفورماتور, سه فاز, ترانس, آرایش شبکه, امکان سنجی, جریان عبوری, دیاگرام, انشعاب, امپدانس, مقاومت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:49 موضوع | تعداد بازديد : 287 | لينک ثابت


هوش جمعی و کاربردهای آن

تعداد صفحات:68
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : هوش مصنوعی و ارتباط آن با هوش جمعی
مقدمه
تاریخچه هوش مصنوعی
هوش چیست؟
فلسفه هوش مصنوعی
مدیریت پیچیدگی
عامل های هوشمند
سیستم های خبره
رابطه هوش جمعی با هوش مصنوعی
فصل دوم: تعریف هوش جمعی
مقدمه
تعریف هوش جمعی
خصوصیات هوش جمعی
اصول هوش جمعی
طبقه بندی هوش جمعی
طبیعی در مقابل مصنوعی
علمی در مقابل مهندسی
تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی
فصل سوم:‌ کاربردهای هوش جمعی
مقدمه
تعریف بهینه سازی
الگوریتم بهینه سازی کلونی مورچه ها
تعریف
الگوریتم
خواص عمومی کلونی مورچه ها
الگوریتم مورچه برای مسئله فروشنده دوره گرد
کاربردهای الگوریتم مورچه
مسیریابی خودرو
الگوریتم S_ANTNET
هزارتوی چند مسیره
مسیریابی در شبکه های مخابراتی
الگوریتم بهینه سازی زنبور
تعریف
جستجوی غذا در طبیعت
الگوریتم زنبور
بهینه سازی کلونی زنبورها
سیستم فازی زنبورها
کاربردهای الگوریتم بهینه سازی زنبورها
مسئله Ride_matching
حل مسئله RS به وسیله سیستم فازی زنبورها
کاربردهای الگوریتم زنبور در مهندسی
الگوریتم بهینه سازی انبوه ذرات
تعریف
الگوریتم
کاربردهای الگوریتم بهینه سازی انبوه ذرات
الگوریتم ژنتیک
تعریف
عملگرهای یک الگوریتم ژنتیک
عملکرد کلی الگوریتم ژنتیک
مقایسه الگوریتم ژنتیک و دیگر شیوه های مرسوم بهینه سازی
الگوریتم ژنتیک و سیستم های مهندسی
کاربردهای الگوریتم ژنتیک
شبکه های عصبی مصنوعی
تعریف
تازیخچه شبکه های عصبی
چرا از شبکه های عصبی استفاده میکنیم؟
شبکه های عصبی در مقابل کامپیوترهای معمولی
چگونه مغز انسان می آموزد؟
از سلولهای عصبی انسانی تا سلولهای عصبی مصنوعی
کاربردهای شبکه های عصبی
کاربردهای دیگر هوش جمعی
تعریف
اقتصاد
شبکه های ادهاک
سیستم های خودسازمانده
فصل چهارم: نتیجه گیری
برخی از مزایای هوش جمعی
منابع و مآخذ

چکیده:
موضوع اصلی این پروژه، معرفی و بررسی روشهایی که با نام هوش جمعی از آنها یاد میشوند. در روشهایی که در گروه هوش جمعی جای میگیرند، ارتباط مستقیم یا غیر مستقیم بین جوابهای مختلف الگوریتم وجود دارند. در واقع، در این روشها، جوابها که موجوداتی کم هوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همکاری میکنند. این روشها از رفتارهای جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شده اند. الگوریتم مورچه ها یکی از بارزترین نمونه ها برای هوش جمعی است که از رفتار جمعی مورچه ها الهام گرفته شده است. یکی دیگر از مهم ترین الگوریتم هایی که در گروه هوش جمعی جای میگیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، که ماهی ها یا پرندگان میباشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیک و دیگر کاربردهای هوش جمعی می پردازیم.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, هوش جمعی, کامپیوتر, هوش مصنوعی, هوش, مدیریت, سیستم های خبره, مهندسی, علمی, بهینه سازی, کلونی مورچه, الگوریتم مورچه, هزار تو, شبکه, مخابرات, الگوریتم زنبور, سیستم فازی, ژنتیک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 257 | لينک ثابت


دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

تعداد صفحات:175
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
تعاریف امنیت شبکه
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
مفاهیم حملات در شبکه های کامپیوتری
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه کار packet sniffing
روش های تشخیص packet sniffing در شبکه
بررسی سرویس دهنده DNS
اندازه گیری زمان پاسخ ماشین های مشکوک
استفاده از ابزارهای مختص Antisniff
فصل سوم : افزایش امنیت شبکه
علل بالا بردن ضریب امنیت در شبکه
خطرات احتمالی
راههای بالا بردن امنیت در شبکه
آموزش
تعیین سطوح امنیت
تنظیم سیاست ها
به رسمیت شناختن Authen tication
امنیت فیزیکی تجهیزات
امنیت بخشیدن به کابل
مدلهای امنیتی
منابع اشتراکی محافظت شده توسط کلمات عبور
مجوزهای دسترسی
امنیت منابع
روشهای دیگر برای امنیت بیشتر
Auditing
کامپیوترهای بدون دیسک
به رمز در آوردن داده ها
محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
امنیت و مدل
لایه فیزیکی
لایه شبکه
لایه حمل
لایه کاربرد
جرایم رایانه ای و اینترنتی
پیدایش جرایم رایانه ای
قضیه رویس
تعریف جرم رایانه ای
طبقه بندی جرایم رایانه ای
طبقه بندی OECDB
طبقه بندی شعرای اروپا
طبقه بندی اینترپول
طبقه بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه ای
علل بروز مشکلات امنیتی
ضعف فناوری
ضعف پیکربندی
ضعف سیاستی
فصل 5 : روش های تأمین امنیت در شبکه
اصول اولیه استراتژی دفاع در عمق
دفاع در عمق چیست.
استراتژی دفاع در عمق : موجودیت ها
استراتژی دفاع در عمق : محدوده حفاظتی
استراتژی دفاع در عمق : ابزارها و مکانیزم ها
استراتژی دفاع در عمق : پیاده سازی
جمع بندی
فایر وال
ایجاد یک منطقه استحفاظی
شبکه های perimer
فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فیلترینگ پورت ها
ناحیه غیر نظامی
فورواردینگ پورت ها
توپولوژی فایروال
نحوه انتخاب یک فایروال
فایروال ویندوز
پراکسی سرور
پیکر بندی مرور
پراکسی چیست
پراکسی چه چیزی نیست
پراکسی با packet filtering تفاوت دارد.
پراکسی با packet fillering state ful تفاوت دارد.
پراکسی ها یا application Gafeway
برخی انواع پراکسی
Http proxy
FTP Proxy
PNs proxy
نتیجه گیری
فصل 6 : سطوح امنیت شبکه
تهدیدات علیه امنیت شبکه
امنیت شبکه لایه بندی شده
سطوح امنیت پیرامون
سطح 2 – امنیت شبکه
سطح 3 – امنیت میزبان
سطوح 4 – امنیت برنامه کاربردی
سطح 5 – امنیت دیتا
دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
مراحل ایمن سازی شبکه
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
کنترل فردی
تقویت اینترانت ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
سیاست گذاری ملی در بستر جهانی
مکانیزم امنیتی
مرکز عملیات امنیت شبکه
پیاده سازی امنیت در مرکز SOC
سرویس های پیشرفته در مراکز SOC
الگوی امنیتی
الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل هشتم : نتیجه گیری

فهرست شکل ها:
مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
دو شبکه Perimeter درون یک شبکه را نشان می دهد.
یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
Proxy server
logging
Ms proxy server
SMTP proxy
SMTP Filter Properties
Mozzle pro LE
DNS proxy
شکل 5-16
شکل 6-1
برقراری ارتباط VPN
پیکربندی های IDS و IPS استاندارد
سطح میزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
اهداف امنیتی در منابع شبکه
امنیت شبکه لایه بندی شده

چکیده:
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک، به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روش های تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.

مقدمه:
چنانچه به اهمیت شبکه‌های اطلاعاتی(الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات بعنوان زیربنای فکری ملت‌ها توسط گروه های سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدید ملی محسوب میشود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکت های خارجی تهیه میشود، بیم نفوذ از طریق راه های مخفی وجود دارد. در آینده که بانک ها و بسیاری از نهادها و دستگاه های دیگر از طریق شبکه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایت های ایرانی ارسال شود و سیستم عامل ها در واکنش به این پیغام سیستم ها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل میباشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژی های امنیت شبکه مجهز شود و از آن جایی که این تکنولوژی ها بصورت محصولات نرم‌افزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آن قدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان می تواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاق های محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آن ها افراد غیر مجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مبانی, امنیت, شبکه, کامپیوتر, سیاست امنیت, سرویس دهنده, پروتکل, کابل, ویروس, لایه شبکه, جرایم اینترنتی, پیکربندی, فایروال, پورت, توپولوژی, سطح امنیت, دیتا, ایمن سازی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 234 | لينک ثابت


دانلود پروژه طراحی سایت 118

تعداد صفحات:132
نوع فایل:word
فهرست مطالب:
فصل اول: وب
ماهیت وب
ابزار ها و تکنولوژی
رسانه های واسط
کاربران وب و نکاتی در طراحی سایت
واقعیت در طراحی
ساختار متناسب برای صفحه
المان های طرح بندی یک صفحه
مواردی که در هنگام طراحی یک صفحه باید در نظر گرفته شود
طرح معمول صفحه
سرعت و سایز صفحات(اسکرول کردن)
طراحی با دقت و توجه در کیفیت نمایش
رنگ
نمایش رنگ
قالب های رنگ
RGB
تذکر
ارقام هگزا دسیمال
تذکر
قلم ها
محدودیت ها
فن چاپ
Serifs
سایز فونت
نوع صحیح True Type
جلوگیری از اثرات بصری نامطلوب
خطوط افقی با طول زیاد
ملاحظات دیگر
فونت های مرورگر Netscape
فونت های میکروسافت
فضای سفید
ساختارها
ساختار صفحه با فایل های Gif شفاف
ساختار صفحه با جداول
ساختار صفحه با استفاده از فریم ها
ساختار صفحه با استفاده از تعیین موقعیت
آزمایش کارآیی
اهمیت کارآیی مخاطبین (کاربران)
تکنولوژی نرم افزار
قابلیت آزمایش
وظایف کارآیی
نتایج
درخواست نتایج
تمرین محاسبه کارآیی یک وب سایت
مفاهیم Navigation
چرا Navigation مهم است؟
مرورگرها و Navigation
Navigation اولیه و ثانویه
سلسله مراتب Navigation
آگاهی از موقعیت
عنوان – سر فصل
رنگها
تصاویر
Cooki
نقشه سایت
عمل Navigation ، نمادهای تصویری و نظارت ها
نگاهی به مرورگر
تاکید بر ساختار و معماری اطلاعات شما
ساختار سایت، URL و نام فایل ها
ساختار سایت
URLS
نام فایل ها
قرارداد معمول
Guided Navigation (راهنمایی Navigation )
نقشه فعالیت Navigation
موارد زیر را در نظر بگیرید
پیش بینی مقاصد و نیازها
آموزش از Navigation هایی که کارآیی خوب دارند
رفتن به صفحات عمیق تر از صفحه خانگی
ایجاد اتصالات سریع
گرافیک های وب
تصاویر
داده های متصور رقمی
پیکسل : ( Pixel)
عمق رنگ
جدول رنگ و الگو
افزایش شدت نور نمایش
عکس های با فورمات Bitmap و برداری (Vector)
Bitmap
بردار
برنامه های گرافیکی
برنامه های ترسیم اشکال گرافیکی برداری
برنامه های نقا شی
قالب های فایل تصویر
Graphic Interchange Format- Gif
Animated -Gif
Gif شفاف
تصاویر برداری مقیاس پذیر SVG
ایجاد تصاویر
ویژگی ALT
بهینه سازی تصاویر
منابع بهینه سازی
تکه تکه کردن عکس و بهم اتصال دادن
چند رسانه ای
چند رسانه ای و وب سایت ها
امکانات جاری
عامل زمان
انیمیشن
Animated Gif فایل های (Gif Animator )
رویدادهای ماوسی Rollovers
فایل های Flash
اجتناب از Animation
صوت
بارگذاری صوت
انتشار صوت
ویدئو
Internet TV
اهداف یک سایت چند رسانه ای
اساس طراحی یک سایت چند رسانه ای
چشم انداز و تنظیمات
ایجاد یک وب سایت کشنده
فعل و انفعالات کاربران
انتخاب المان های چند رسانه ای
ایجاد کننده چند رسانه ای
Java Plug Ins
متصور ساختن و درک ذهنی از کاربران
انواع کارت های گرافیکی که معمول هستند
کارآیی
تخلف قانون کپی برداری
بارگذاری و Plug Ins
تکنولوژی Plugins
Plugins چیست؟
Plugins چگونه کار میکند ؟
چگونه این جلوه توسعه را تحت تاثیر قرار میدهد ؟
نصب Plugins
نصب به صورت Online
نصب به صورت Offline
Pre – Installation
Adobe Acrobat Reader
Real Player و Real Network
ایجاد یک فایل با قابلیت بارگذاری
چرا فایل ها بارگذاری میشوند؟
اتصال به فایل ها
ایجاد اتصالاتی برای Plug-ins
شناخت و تعیین هویت بارگذاری برای کاربران
انتخاب Plug-ins
فرآیند توسعه وب
روش اجراء از بالا به پائین
فازهای توسعه
مفهوم سازی
تجسم طراحی
تجزیه و تحلیل
تولید
توسعه و ترقی
تعریف اهداف پروژه
مرحله 1 تجزیه پروژه
مرحله 2 توقع مشتری و ارزیابی آن
مرحله 3
مرحله 4
درک مرحله تجارت
تعریف بینایی
تعریف تاکتیک
نقشه های فکری
مراحل ایجاد نقشه های فکری
پیاده سازی
پیاده سازی عوامل سایت
محاسبه عوامل پیاده سازی سایت
دامنه
دامنه سایت به طور معمول در تعاریف زیر نظامبند میشود
مهارت ها
نگهداری
تکنولوژی
پایین ترین وجه مشترک
زمان
محدودیت های زمان
خصوصیات سایت
اندازه گیری زمان بارگذاری
فصل دوم: مستندات طراحی
مرحله UR
مرحله SR
مرحله AD
صفحه لینک های مرتبط
صفحه لینک های مفید
صفحه کد کشورها
صفحه کد مراکز استان ها
صفحه کد شهرهای استان
صفحه شماره های ضروری استان
بخش مشترکین حقیقی
بعد از کلیک روی جستجو
بخش مشترکین حقوقی
بعد از کلیک روی جستجو
طراحی پایگاه داده
فصل سوم: کد های html
Index(صفحه اصلی)
Page_ 1 (صفحه لینک های مرتبط)
page_7(صفحه مشترکین حقیقی)
Page_8(صفحه مشترکین حقوقی)
Login_1

مقدمه:
آنچه مطالعه خواهید کرد
1- توصیف رابطه نزدیک بین تکنولوژی وب و مفاهیم طراحی
2- بیان طرح المان ها و انتخاب فونت ها و رنگ های وب سایت
3- توصیف اهمیت کارایی سایت برای مخاطبین و توضیح چگونگی بارگذاری یک آزمون برای محاسبه کارآیی
4- توصیف اینکه چرا هدایت شدن در سایت مهم است و چگونه مرورگرها آن را کنترل میکنند.
5- توصیف سلسله مراتب یک وب سایت و تعریف قراردادهای مشابه آن
6- توصیف عملکرد گرافیک ها در سایت شما
7- توصیف توابع و ابزارهای عکس و انتخاب بهترین قالب گرافیکی
8- جستجو و مطالعه برای اصول طراحی چند رسانه ای و انتخاب بهترین چند رسانه برای سایت
9- توصیف فرآیند توسعه وب
10- نوشتن جملات گویا در سایت و توسعه استراتژی وب و تکنیک هایی برای هدایت از آن
11- توصیف مفهوم کاربردی بودن سایت
12- توصیف فرآیند نقشه های فکری و استفاده از آن در ساختار وب
13- اندازه گیری زمان، عوامل پیاده سازی سایت و محاسبه زمان Download (بارگذاری)

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:53 موضوع | تعداد بازديد : 165 | لينک ثابت


دانلود پروژه اسیلاتور

تعداد صفحات:62
نوع فایل:word
فهرست مطالب:
مقدمه
بخش 1
تعاریف و مثال های نوسان سازها
روش 1
روش 2
روش 3
بخش 2
نوسان سازهای LC
نوع 1: نوسان ساز Cross-Coupled
نوع 2: نوسان ساز کلپیتز
نوع 3: نوسان سازهای یک
بخش 3:
نوسان سازهای کنترل شده با ولتاژ (VCO)
عامل 1
عامل 2
بخش چهارم:
ورکتور با مقاومت متغیر
شبکه کالیبره کردن فرکانس VCO
اصول ورکتورهای ساخته شده با مقاومت متغیر
بخش پنجم:
بررسی یک ورکتور با مقاومت متغیر که در طیف گسترده‌ای خطی است
ورکتوری در طیف گسترده
نوسان ساز با گستره وسیع
نتیجه گیری
مراجع

مقدمه:
با توجه به رشد سریع شبکه های مخابراتی بی سیم، ارتباط بسیار نزدیکی بین الکترونیک و مخابرات میدان پدید آمده است. در مخابرات ما با سیستم هایی کار می کنیم که احتیاج به فرکانس دقیق دارند تا از خطاهای جیتر که منجر به isi میشوند جلوگیری کنیم، با این کار هزینه ها بسیار پایین می آید و نیاز به تکرار کننده های دیجیتال کمتر میشود. بنابراین مهندسان الکترونیک با طراحی کردن نوسان سازهای با دقت فرکانسی بالا، خطی در گستره استفاده و دارای نویزکم به کمک مهندسان مخابرات می آیند. این فرکانس دقیق از فرکانس کلاک در میکروپروسسورها تا تلفن های سلولی استفاده دارند و هر کدام از این کاربردها احتیاج به توپولوژی خود را دارد. در یکی احتیاج به توان بسیار پایین نیاز نیست ولی در عوض فرکانس دقیق مورد نیاز است و در دیگری برعکس. بنابراین یک مبادله در هر کاربرد وجود دارد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, برق, اسیلاتور, نوسان, کلپیتز, ولتاژ, ورکتور, مقاومت, کالیبره کردن, فرکانس, طیف گسترده, شبکه مخابرات, بی سیم, الکترونیک, مخابرات, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:54 موضوع | تعداد بازديد : 215 | لينک ثابت


دانلود پروژه طراحی و ساخت سایت خبری دانشگاه با ASP

تعداد صفحات:58
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : مقدمه ای بر برنامه های استفاده شده
استفاده از بانک اطلاعاتی Access
پایگاه داده های رابطه ای چیست اند؟
چرا از بانک اطلاعاتی استفاده میشود؟
ساخت بانک اطلاعاتی
استفاده از سیستم DSN
آشنایی با ساختار کلی زبان VBScript
PTVBSCRI چیست ؟
ارتباط بانک اطلاعاتی و ASP
برقراری ارتباط
برقراری یک ارتباط
مقدار دهی خاصیت ها قبل از باز شدن اتصال
استفاده از متد open
اجراء صفحات ASP
طریقه نصب IIS
ایجاد دایرکتوری ها
تنظیم کردن سرویس دهنده وب شخصی
آشنایی با تکنولوژی ASP
زبان HTML
برنامه های سمت مشتری
HTML پویا
ASP
نوشتن برنامه های سمت سرویس دهنده
اهمیت سرویس دهنده وب
فایل GLOBAL.ASA
اشیاء ASP
شی APPLICATION
شی SESSION
شی REQUEST
شی RESPONSE
شی SERVER
انتخاب یک تکنولوژی صحیح جهت ایجاد سایت های وب
نتیجه گیری
فصل دوم : شرح و ساختار کلی سایت خبری
صفحه default.asp که صفحه اصلی سایت است
صفحه report.asp که صفحه گزارشات سایت است
صفحه display.asp که صفحه نمایش سایت است
صفحه news.asp که یک صفحه نمایشی است
صفحه seloption.asp که صفحه جستجو بر حسب گروه خبری است
صفحه rep.asp که صفحه نمایش لیست اخبار بر حسب گروه خبری تعیین شده میباشد
صفحه newusr.asp که صفحه ایجاد کاربر جدید است
صفحه dataentry.asp که صفحه نوشتن اخبار است
صفحه list.asp که صفحه نمایش کامل اخبار میباشد
منابع

چکیده:
عنوان این پروژه تهیه سایت خبری یک سازمان بر روی وب می باشد.
هدف آن اطلاع رسانی تازه های کامپیوتر و تکنولوژی که هر عضوی توانایی ثبت و مطالعه خبر را دارد می باشد.
در این سایت افراد می توانند خبرهای مورد نظر خود را مطالعه کنند و اشخاص می توانند با عضویت در سایت خبرهای مورد نظر خود را گروه بندی نموده و در بانک خبرها ثبت نمایند و افراد بر اساس گروه خبری وارد بخش خبر مورد علاقه خود شده و خبرهای آن گروه را مطالعه نمایند.
تکنولوژی وب در پی برآورده سازی نیازهای گوناگون سیستم های مختلف مبننی بر وب، همچون بانکهای اطلاعاتی، میباشد. تکنیکهای مختلفی در زمینه رفع این نیازمندی ها وجود دارند و به کار گرفته میشوند. این تکنیکها به دو دسته تکنیکهای سمت مشتری و تکنیکهای سمت سرویس دهنده تقسیم میشوند.
یکی از تکنیکهای سمت سرویس دهنده، ASP میباشد. ASP روش جدیدی جهت ایجاد صفحات پویا با قابلیت دسترسی به اطلاعات میباشد. برای پردازش صفحه ASP از ماشینی به نام WebServer استفاده میشود. این ماشین صفحه ASP را قبل از ارسال، به صفحه HTML معمولی تبدیل مینماید.
در این مستندات ابتدا توضیح مختصری از تکنولوژی های بکار گرفته شده آمده است. در ادامه به معرفی ASP و تشریح کاربرد این تکنیک جهت ایجاد این سایت پرداخته می شود. در پایان رهنمودهایی جهت انتخاب تکنولوژی صحیح ایجاد وب ارائه شده است.

مقدمه:
عمومیت اینترنت اهمیت آشنایی با تکنولوژی های جدید در این زمینه را افزایش داده است. یک برنامه نویس اینترنت در دنیای امروز با انتخاب ها و نکات جدید بسیاری روبرو میباشند که انتخاب تکنولوژی مناسب را مشکل میکند.
ایجاد صفحات وب با ارائه صفحاتی شامل نکات برجسته علمی و تبلیغاتی شروع شد. این صفحات معمولا حاوی اطلاعات کوتاهی بصورت ایستا بودند. تکنیک های ساده جهت ایجاد این صفحات به کار میرفت. فقط چند سال قبل ساخت صفحات وب به تخصص کمی در مورد کار با زبان ایجاد فرامتن نیازمند بود. این صفحات در ویرایشگرهای متنی ساده ایجاد میشد. ولی با پیشرفت اینترنت و همگانی شدن استفاده از آن، زمینه های اطلاعاتی جدیدی مطرح شد و لزوم پوشش حجم وسیعی از اطلاعات به وجود آمد که تکنیکهای اولیه جوابگوی این نیازها نبودند.
توسعه اینترنت در چند سال گذشته از صفحات با محتوای ثابت به سمت صفحات با محتوای پویا حرکت کرده است. این پویایی در هر دو جنبه ایجاد و نمایش صفحات وجود دارد. ایجاد کننده های صفحات وب جهت کاستن عملیات ایجاد و تغییر صفحات به دنبال استفاده از تکنیکهایی جهت ایجاد پویایی صفحات میباشد. در این پروژه به ارائه برخی از این تکنیکها می پردازیم.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:12 موضوع | تعداد بازديد : 155 | لينک ثابت


دانلود پروژه کابل های شبکه

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
مقدمه
ولتاژ نامی
ظرفیت جریان دهی کابل ها
عوامل مؤثر در ظرفیت نامی جریان کابل
دمای کار کابل
تأثیر شرایط نصب بر حد نامی جریان کابل
شرایط استاندارد و ضرایب نامی برای تصحیح مقدار نامی باردهی کامل
کابلهای نصب شده در هوا
افت ولتاژ
تحمل جریان اتصال کوتاه توسط کابل
مقادیر جریان اتصال کوتاه بر اساس دما
کابل های توزیع قدرت
جریان های اتصال کوتاه غیر متقارن
نیروهای الکترومغناطیسی و پاره شدن کابل
اثرات ترمومکانیکی
طراحی مفصل ها و سرکابلها
اختلاف بین هادی های مسی و آلومینیوم
شرایط نصب و کابل کشی
طرح کابل
مقادیر نامی جریان
حداکثر دمای هادی
کابل کشی در هوا
کابل های نصب شده در زمین
کابل های تک رشته ای
طرح کابل
کابل های XLPE با ولتاژ بین 0.6/1KV تا 19/33KV
مقادیر جریان نامی
حداکثر دمای هادی
کابل کشی در هوا
نصب کابل در زمین
کابل های تک رشته ای
هم بندی
آرایش افقی

مقدمه:
برای بهره برداری اقتصادی از کابل ها، انتخاب بهینه سطح مقطع از اهمیت خاصی برخوردار است. در این پروژه عوامل مؤثر در انتخاب کابل مورد بررسی قرار می گیرند، لازم به ذکر است که برای انتخاب بهینه سطح مقطع محاسبه تلفات و محاسبه اقتصادی نیز لازم میباشد که در این قسمت به آن پرداخته نشده است.
معیارهای انتخاب کابل را میتوان به صورت زیر تقسیم بندی نمود:
1-ولتاژ نامی
2-انتخاب سطح مقطع با توجه به جریان دهی کابل
3-در نظر گرفتن افت ولتاژ مجاز
4-تحمل جریان اتصال کوتاه توسط کابل

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, برق, کابل شبکه, کابل, شبکه, ولتاژ, جریان, دما, افت ولتاژ, اتصال کوتاه, توزیع برق, نیرو, الکترو مغناطیس, آلومینیوم, مس, ترمو مکانیک, آرایش افقی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:13 موضوع | تعداد بازديد : 233 | لينک ثابت


دانلود گزارش کارآموزی شبکه کامپیوتر در نمایندگی بیمه

تعداد صفحات:59
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول: آشنایی کلی با مکان کار آموزی
فصل دوم: ارزیابی بخشهای مرتبط با رشته کارآموزی
شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
منشأ ضعف امنیتی در شبکه‌های بی سیم و خطرات معمول
بخش دوم : شبکه‌های محلی بی سیم
معماری شبکه‌های محلی بی سیم
عناصر فعال شبکه‌های محلی بی سیم
بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Authentication بدون رمزنگاری
Authentication با رمزنگاری RC4
Privacy
Integrity
استفاده از کلیدهای ثابت WEP
Initialization Vector (IV)
ضعف در الگوریتم
استفاده از CRC رمز نشده
حملات غیرفعال
مسأله شماره ۱: دسترسی آسان
راه حل شماره ۱: تقویت کنترل دسترسی قوی
مسأله شماره ۲: نقاط دسترسی نامطلوب
راه حل شماره۲ : رسیدگیهای منظم به سایت
فواید تکنولوژی Wireless
استاندارد b 802.11
اثرات فاصله
پل بین شبکه‌ای
پدیده چند مسیری
استاندارد a 802.11
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا
همکاری Wi-Fi
استاندارد بعدی IEEE 802.11g

مقدمه:
از آنجا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آنها که به‌ مدد پیکربندی صحیح میتوان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش میدهند میپردازیم.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآموزی, کامپیوتر, نرم افزار, نمایندگی بیمه, شبکه بی سیم, wifi, شبکه های محلی, امنیت, رمز نگاری, کلید ثابت, الگوریتم, پهنای باند, فرکانس, سیگنال رادیویی, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:14 موضوع | تعداد بازديد : 239 | لينک ثابت


دانلود پروژه کنترل کننده های برنامه پذیر PLC

تعداد صفحات:28
نوع فایل:word
فهرست مطالب:
مقدمه
مقایسه سیستم های کنترلی مختلف
برخی از معایب یا توجهات خاص در بکارگیری سیستم های PLC
برخی از شرکت های سازنده PLC
سخت افزار PLC
ورودی و خروجی دور دست و ارتباط با آن ها
انواع محیط های برنامه نویسی و امکانات نرم افزاری در PLC
زبان SFC
حالت های مختلف برای اتصال step و Transition
زبان FBD
زبان LD
زبان ST
زبان IL
توابع کنترل پیوسته در PLC ها
ماژول های PID
برنامه ریزی ماژول های PID
کاربرد ماژول های PID
ارتباط در PLC ها
ارتباط سریال
فاصله انتقال
حلقه جریان 20mA
ارتباط PLC ها ماژول ها و برنامه ریزی
ارتباط بین چندین PLC
شبکه های محلی (LAN)
کنترل گسترده

مقدمه:
PLC از عبارت Programmable Logic Controller به معنای کنترل کننده قابل برنامه ریزی گرفته شده است. PLC کنترل کننده ای است نرم افزاری که در قسمت ورودی، اطلاعات را به صورت باینری دریافت و آن ها را طبق برنامه ای که در حافظه اش ذخیره شده پردازش مینماید و نتیجه عملیات را نیز از قسمت خروجی بصورت فرمان هایی به گیرنده ها و اجرا کننده های فرمان، ارسال میکند.
وظیفه PLC قبلا بر عهده مدارهای فرمان رله ای بود که استفاده ازآن ها در محیط های صنعتی جدید منسوخ گردیده است. اولین اشکالی که در این مدارها ظاهر میشودآن است که با افزایش تعداد رله ها حجم و وزن مدار فرمان بسیار بزرگ شده، همچنین موجب افزایش قیمت آن میگردد. برای رفع این اشکال مدارهای فرمان الکترونیکی ساخته شد، ولی با وجود این هنگامی که تغییری در روند یا عملکرد ماشین صورت میگیرد لازم است تغییرات بسیاری در سخت افزار سیستم کنترل داده شود.
با استفاده از PLC تغییر در روند یا عملکرد ماشین به آسانی صورت میپذیرد، زیرا دیگر لازم نیست سیم کشی ها و سخت افزار سیستم کنترل تغییر کند و تنها کافی است چند سطر برنامه نوشت و به PLCارسال کرد تا کنترل مورد نظر تحقق یابد.
PLC ها سخت افزاری شبیه کامپیوتر دارند، البته با ویژگی های خاصی که مناسب کنترل صنعتی است:
در مقابل نویز حفاظت شده اند.
ساختار مدولار دارند که تعویض بخش های مختلف آن را ساده میسازد.
اتصالات ورودی – خروجی وسطوح سیگنال استاندارد دارند.
زبان برنامه نویسی آن ها ساده و سطح بالاست.
تغییر برنامه در هنگام کارآسان است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, برق, کنترل کننده, PLC, مدار منطقی, برنامه پذیر, سیستم کنترلی, برنامه نویسی, سخت افزار, ماژول, توابع, شبکه محلی, کنترل گسترده, رله, مدار فرمان, سیم کشی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:15 موضوع | تعداد بازديد : 230 | لينک ثابت


دانلود پروژه شبکه های عصبی مصنوعی

تعداد صفحات:119
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
هوش مصنوعی
به سوی آینده
تاریخچه
تعریف
تاریخچه و تعاریف سیستمهای خبره
بعضی از تعاریف سیستمهای خبره
تاریخچه سیستمهای خبره
الگوریتم ژنتیک
تابع سازگاری (FitnessFunction)
Mutation(جهش ژنتیکی)
مقدمه ای بر سیستم های فازی و کنترل فازی
سیستمهای فازی چگونه سیستمهایی هستند؟
سیستمهای فازی کجا و چگونه استفاده میشوند؟
زمینه‌های تحقیق عمده در تئوری فازی
تاریخچه مختصری از تئوری و کاربردهای فازی
فصل دوم
شبکه های عصبی
مقدمه
ساختار مغز
ساختار نرون
چگونه مغز انسان می آموزد ؟
معنای شبکه های عصبی
قوانین هب
از سلول های عصبی انسانی تا سلول های عصبی مصنوعی
رویای جایگزینی ویژگی های مغز در یک سیستم مصنوعی چقدر ممکن گردیده؟
تاریخچه شبکه‌های عصبی
چرا از شبکه های عصبی استفاده می کنیم؟
شبکه های عصبی در مقابل کامپیوتر های معمولی
مزایا و محدودیت های شبکه عصبی
چه کسانی به شبکه عصبی علاقه‌مند هستند؟
نرم‏ افزارها و سخت افزارهای شبکه‏ های عصبی
کاربرد شبکه های عصبی
یکپارچگی منطق فازی و شبکه های عصبی
مدل ریاضی یک نرون
یک نرون ساده
قوانین برانگیختگی
یک نرون پیچیده تر
ساختار شبکه های عصبی
مراحل طراحی شبکه
اهداف شبکه های عصبی
تقسیم بندی شبکه های عصبی
انواع یادگیری برای شبکه های عصبی
توپولوژی شبکه های عصبی
شبکه‏ های پیش‏خور (Feed Forward)
شبکه‏ های برگشتی (Recurrent)
پرسپترون چند لایه
Perceptronهای ساده
قدرت Perceptron
دنباله‌های Perceptron
آموزش پر سپترون
الگوریتم یادگیری پرسپترون
قانون پرسپترون
قانون دلتا
روش های دیگر
شبکه های هاپفید
شبکه‌های دارای پس‌خور
شبکه عصبی ترکیبی المن- جردن
پس انتشار خطا
چند بررسی از کاربردهای شبکه های عصبی
فصل سوم
نتیجه گیری
منابع و مأخذ

مقدمه:
هوش محاسباتی یا (Computational-Intelligence) CI به معنای استخراج هوش، دانش، الگوریتم یا نگاشت از دل محاسبات عددی براساس ارائه به روز داده‌های عددی است. سیستم‌های CI در اصل سیستم‌های دینامیکی مدل آزاد (Model-free) را برای تقریب توابع و نگاشت ها ارائه میکند. در کنار این ویژگی بسیار مهم باید از ویژگی مهم دیگری در ارتباط با خصوصیات محاسباتی سیستم‌های CI نام برد، که در آن دقت، وجه‌المصالحه مقاوم بودن، منعطف‌ بودن و سهولت پیاده‌سازی قرار میگیرد.
مولفه‌های مهم و اساسی CI، شبکه‌های عصبی محاسبات نورونی، منطق فازی محاسبات تقریبی و الگوریتم ژنتیک محاسبات ژنتیکی است، که هر یک به نوعی مغز را الگو قرار داده‌اند. شبکه‌های عصبی ارتباطات سیناپسی و ساختار نورونی، منطق فازی استنتاجات تقریبی و محاسبات ژنتیکی محاسبات موتاسیونی مغز را مدل میکنند.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:16 موضوع | تعداد بازديد : 164 | لينک ثابت


دانلود پایان نامه امنیت شبکه

تعداد صفحات:66
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
انواع حملات
حملات رد سرویس
حملاتی که بمنظور بدست آوردن اطلاعات صورت می گیرند
حملاتی که سرویس دهی روی شبکه را دچار مشکل میکنند
امنیت پروتکل ها
پیچیدگی سرویس
سوء استفاده از سرویس
اطلاعات ارائه شده توسط سرویس
میزان دیالوگ با سرویس گیر
قابلیت پیکر بندی سرویس
نوع مکانیزم احراز هویت استفاده توسط سرویس
فصل دوم
فایروال های packet- fkiter
فیلتر‌های stateless
کنترل بسته‌ها بر اساس نوع پروتکل
کنترل بسته‌ها بر اساس آدرس IP
کنترل بسته‌ها بر اساس پورت های TCP/UDP
کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند
مشکلات فیلتر‌های استاندارد
کنترل بسته‌ها توسط سیستم عامل
فیلترهای stateful
مشکلات فیلترها
فصل سوم
NAT
انواع ترجمه آدرس در NAT
ترجمه پویا
ترجمه ایستا
توزیع بار
افزونگی (Redundancy)
مشکلات NAT
پراکسی
عملکردهای امنیتی پراکسی
پنهان کردن اطلاعات سرویسگیرها
بستن یک سری URL
کنترل کنترل محتویات بسته‌ها
اطمینان از سالم بودن بسته‌ها
کنترل روی دسترسی‌ها
تاثیر پراکسی در سرعت
cache کردن
توزیع بار
مشکلات پراکسی
سیستم‌های تهاجم یاب
سیستم‌های تهاجم باب بر مبنای بازرسی
سیستم‌های تهاجم یاب طعمه
IP Filter
نصب IP Filter روی Solaris
پیاده سازی یک فیلتر با استفاده از IP filter
فصل چهارم:
Snort
مود Sniffer
مود Packet logger
مود تهاجم یاب شبکه
فیلترهای BPF
فایل پیکربندی Snort
Perprocessor‌ها
قوانین تهاجم یاب
ماجول‌های خروجی
SAINT
فایل پیکربندی
خط فرمان
فرمت بانک اطلاعاتی
بانک اطلاعاتی Facts
بانک اطلاعاتی all-hosts
بانک اطلاعاتی todo
بانک اطلاعاتی CVE
آنالیز خروجی
منابع و مآخذ

مقدمه:
این متن به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتک ها و انواع حملات بیان میشود و بخش های بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستم های تهاجم یاب میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:16 موضوع | تعداد بازديد : 167 | لينک ثابت


دانلود پروژه فیبــر نــوری و سالیتــون

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
چکیده
فیبر نوری و سالیتون
فوتونیک
فیبر نوری
موجبرهای نوری
تاریخچه فیبر نوری
انواع کابل نوری
کاربردهای فیبر نوری
فناوری ساخت فیبرهای نوری
روشهای ساخت پیش سازه
مواد لازم در فرآیند ساخت پیش سازه
مراحل ساخت
مفاهیم اصلی در فیبرهای نوری
ضریب شکست
بازتاب داخلی کلی
انواع فیبر نوری
فیبر نوری تک مدی
فیبرهای تک منظوره
پی آمدهای سودمند
فیبر نوری نسل سوم
اتصال و پیوند
سالیتون
تاریخچه و کابردها
سالیتون‌ها در فیبرهای نوری
پاشندگی
موج پهن‌شده در طول پاشندگی
مدولاسیون خود فاز
تشکیل سالیتون نوری
لیزر سالیتونی
منابع

چکیده:
فوتونیک علم ایجاد، کنترل و آشکار کردن فوتون هایی که کاربرد آن از زندگی روزمره گرفته تا علوم پیشرفته را شامل میشود. از جمله نتایج خوبی که این علم به همراه داشته است اختراع فیبر نوری میباشد.
فیبر نوری هبزار ساخته شده از شیشه یا پلاستیک است به قطر تار موی انسان نور را در طول خود جا به جا می کند. نور در داخل فیبر نوری به وسیله بازتاب کلی نگه داشته میشود. فیبر نوری شامل سه بخش هسته، روکش Clading و بافر رویه است . از لحاظ کلی دو نوع فیبر داریم:
1-تک حالتی
2-چند حالتی
فیبر نوری کاربردهای فراوانی دارد.
شاید یکی از عوامل رخ دادن انقلاب در فوتونیک استفاده از نوعی موج به نام سالیتون نوری در فیبرهای نوری باشد. سالیتون ها نسل ویژه ای از پالس های نوری هستند که جواب های معادله غیر خطی شرودینگر (NLSE) که پالس های درون فیبر توسط آن توزیح داده می شود، می باشد. سالیتون به موج منفردی میگویند که با شکل، ارتفاع و سرعت ثابت به انتشار و پیشروی در محیط ادامه می دهند.
سالیتون ها در بسیاری از زمینه ها مثل پلاسما، زیست شناسی، فیبرهای غیر خطی، جو و … وجود دارد.
سالیتون ها در فیبر نورب با به موازنه در آوردن دو نیروی مخالف، پاشندگی و مدولاسیون خود فاز ایجاد می شود. به این ترتیب که مدولاسیون خود فاز منجر می شود که فرکانس های پایین تر در سمت پیشرو و فرکانس های بالاتر در سمت دنباله پالس باشد و این سبب chirt شدن موج میشود. در حالی که در پاشندگی غیر عادی فرکانس های پایین تر آرام تر از فرکانس های بالاتر حرکت میکنند بنابراین موج کمپرس پالس میشود. این کمپرس chirt موج را از بین میبرد و پهنای ابتدایی پالس در تمام طول فیبر حفظ میشود و سالیتون نوری تشکیل میشود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:17 موضوع | تعداد بازديد : 180 | لينک ثابت


دانلود پروژه بررسی سیستم عامل اوبونتو

تعداد صفحات:38
نوع فایل:word
فهرست مطالب:
فصل اول : لینوکس
تاریخچه
توزیع‌های لینوکس
گستره
کاربردهای سیستم عامل‌های شکل گرفته بر پایه لینوکس
نصب
پیکربندی
توزیع‌های لینوکس
معادل سازی نرم افزارهای تحت لینوکس به نرم افزارهای تحت ویندوز
لینوکس شریف
منظور از منبع‌باز چیست؟
لینوکس با ویندوز چه تفاوتی دارد؟
فصل دوم : لینوکس اوبونتو
تأسیس اوبونتو
نصب اوبونتو
اتصال به اینترنت
نگاهی به اوبونتو 8.04
مقایسه اوبونتو با سیستم عامل های دیگر
منابع

تاریخچه:
در سال ۱۹۸۴ میلادی ‏ریچارد استالمن که رئیس بنیاد نرم‌افزارهای آزاد بود پروژه گنو (GNU) را آغاز کرد. در این پروژه که یک جنبش نرم‌افزاری محسوب میشد برنامه‌نویسان با یکدیگر همکاری میکردند (این همکاری تا به حال نیز ادامه دارد).
آن زمان بیشتر ابزارهای پروژه گنو که با زبان برنامه‌نویسی سی و اسمبلی نوشته شده بود آماده کار بود اما تنها چیزی که کم بود وجود یک هسته مناسب و آزاد بود. حتی سیستم‌عامل مینیکس نیز (با وجود در دسترس بودن متن کد آن) آراد نبود و حق نشر مخصوص به خودش را داشت. کار در پروژه گنو به سمت طراحی یک هسته مناسب متمرکز می‌شد اما به نظر می‌رسید که برای ایجاد این هسته حداقل چند سال دیگر زمان احتیاج است.
این تأخیر برای لینوس تُروالدز قابل تحمل نبود. بنابر این خودش دست به کار شد و با الهام از کد مینیکس کار را آغاز کرد. سرانجام در ۲۵ اوت سال ۱۹۹۱ ساعت ۲۰و۵۷ دقیقه شب به وقت گرینویچ پیامی تاریخی به گروه خبری comp.os.minix ارسال شد. ارسال کننده این پیام کسی نبود جز «لینوس بندیک تروالدز». او یک دانشجوی فنلاندی بود که آن زمان در دانشگاه هلسینکی درس میخواند.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:21 موضوع | تعداد بازديد : 191 | لينک ثابت


دانلود پروژه امنیت شبکه رشته مهندسی کامپیوتر

تعداد صفحات:87
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – آشنایی با شبکه
تاریخچه ایجاد شبکه
کاربردهای شبکه
اجزای شبکه
ویژگی های شبکه
تقسیم بندی شبکه
امنیت شبکه
آشنایی با مدل OSI (هفت لایه شبکه)
فصل دوم – مفاهیم اولیه امنیت
امنیت چیست ؟
اقدامات امنیتی
آشنایی با برخی مفاهیم اولیه درامنیت شبکه
دشواری برقراری امنیت
انواع و ماهیت حملات
انواع حملات بر حسب تاثیرگذاری
انواع و ماهیت حملات شبکه ایی
سرویس های امنیتی
مدلهای امنیت شبکه
فصل سوم – امنیت شبکه
امنیت شبکه
رمزنگاری
مقدمه ای بر رمزنگاری
رمزهای جانشینی (Substitution)
رمزنگاری جایگشتی (Transposition)
رمز One-Time Pads (بهم ریزی محتوی پیام)
رمزنگاری کوآنتومی
دو اصل اساسی در رمزنگاری
افزونگی (Redundancy)
الگوریتمهای رمزنگاری با کلید متقارن (Symmetric-Key)
رمزنگاری DES (Data Encryption Standard)
Triple DES (رمزنگاری سه گانه)
استاندارد پیشرفته رمزنگاری : AES
Rijndael
حالات رمز (cipher Modes)
حالت کتابچه رمز (Electronic Code Book Mode)
حالت زنجیره سازی بلوکهای رمز (cipher Block Chaining Mode)
حالت فیدبک رمز (cipher Feedback Mode)
Stream Cipher mode
حالت شمارنده (Counter Mode)
رمزهای دیگر
تحلیل رمز (رمز شکنی)
الگوریتمهای کلید عمومی (public Key)
RSA
الگوریتمهای کلید عمومی دیگر
امضاهای دیجیتالی
امضاهای دیجیتالی با کلید متقارن
امضاهای با کلید عمومی
خلاصه پیامها
MD5
حمله روز تولد (The birthday Attack)
فصل چهارم – امنیت ارتباطات
امنیت ارتباطات
IPsec
امنیت شبکه های بی سیم
فایروال
نقش فایروال
ویژگیهای فایروال
محدودیتها
انواع فایروالها
packet Filters
تصفیه بسته ها
حملات وارد بر Packet Filtering Firewalls
Application –Level – Gatways
مزایا
معایب
Circuit –Level – Gateway
Bastion Host
پیکربندی فایروالها
Dual –homed Bastion Host
Screened- Subnet – Firewall
منابع

چکیده :
در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه،اجزای شبکه، تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.
در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.
در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است؛ مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی، سپس الگوریتم های رمزنگاری با کلید متقارن، رمزنگاری DES، تحلیل رمز و الگوریتم های کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و….
در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec. و دیواره آتش و امنیت شبکه های بی سیم است آمده است.
و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی،انواع، ایجاد آن و ….

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:26 موضوع | تعداد بازديد : 180 | لينک ثابت


دانلود پروژه سیستم حقوق و دستمزد کارمندان

تعداد صفحات:27
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی با ویژوال بیسیک نت و پایگاه داده ها
مقدمه ای بر ویژوال بیسیک نت
سبک های برنامه نویسی
سبک برنامه نویسی سنتی
برنامه نویسی ساخت یافته
برنامه نویسی شی گرا
نگاهی بر پایگاه داده
کلیات
تاریخچه
تعریف داده
تعریف اطلاع
مفهوم دانش
فصل دوم
بررسی سیستم حقوق و دستمزد
اطلاعات پایه
ورود کارکنان
تعریف سال و ماه
حد مالیاتی ماه نه
کارکردها و عملیات
ورود تعرفه بیمه
ورود مساعده
ورود عیدی
ورود کارکرد
محاسبه فیش

مقدمه ای بر ویژوال بیسیک نت:
فناوری net که توسط شرکت میکروسافت عرضه شد، از زبان های برنامه سازی متعددی از جمله ویژوال بیسیک نت پشتیبانی میکند. این زبان ها کاملا شی گرا هستند، تحولی در برنامه نویسی محسوب میشوند.
ویژوال بیسیک نت، یک زبان بسیار ساده و کارآمد است که افراد زیادی در سراسر دنیا از آن بهره میگیرند.
یکی از ویژگیهای مفید این زبان این است که بدون هیچ کم و کاستی، در برنامه نویسی در محیط وب به کار گرفته میشود. عیب نسخه ویژوال بیسیک این بود که بطور کامل در وب به کار نمیرفت . بلکه نسخه VBS Cript آن برای برنامه نویسی در اینترنت استفاده میشده است. بنابراین یادگیری ویژوال بسیک نت، یک تیر با دو نشان است. برنامه نویسی کاربردی در خارج از محیط وب و برنامه نویسی کاربردی در محیط وب. به این ترتیب آموزش زبان ویژوال بیسیک نت، ارزشمند است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:47 موضوع | تعداد بازديد : 178 | لينک ثابت


دانلود پروژه معماری در شبکه های حسگر بی سیم و کاربردهای آن

تعداد صفحات:23
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
یک مرور کلی از مسایل کلیدی
معماری شبکه حسگر
استراتژی های چیدن نودهای حسگر
پروتکل های مسیریابی
استاندارد ها در شبکه بی سیم
پوشش شبکه های بی سیم
انرژی
کاربردهای شبکه بی سیم
نتیجه گیری
مراجع

چکیده:
امروزه کاربرد شبکه های حسگر بیسیم بسیار گسترده شده است. این کاربردها در قشرهای مختلف و مصارف گوناگون است. از جمله کاربردهای نظامی، نمایش سلامتی، مکان یاب، کشف حرکت، اتوماسیون خانگی، نمایش های محیطی و…است. البته در کاربرد های نظامی خود شامل مصارف گوناگونی از جمله : کشف تجاوز(intrusion detect)، نمایش محیط، جمع آوری اطلاعات و آمادگی در مناطق ناشناخته و…میباشد. امروزه شبکه های حسگر بی سیم به عنوان جزئی لاینفک از زندگی ما تبدیل شده است. به گفته بسیاری از کارشناسان شبکه های حسگر بیسیم و پردازنده های embedded باعث به وجود آمدن یک انقلاب کوچک در عرصه تکنولوژی شده است.
هدف اصلی از به کارگیری شبکه های حسگر بیسیم، بدست آوردن اطلاعات دقیق توسط نودهای حسگر در نقاط مختلف است. ما در این پروژه، یک توضیح کلی درباره اساس شبکه های حسگر بی سیم، کاربردها و بعضی معماری های استفاده شده در چیدمان و آرایش نودها در این شبکه ها ارائه کرده ایم.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:47 موضوع | تعداد بازديد : 191 | لينک ثابت


دانلود پروژه امنیت شبکه های بی سیم Wi-Fi

تعداد صفحات:31
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول : شبکه های بی سیم و تکنولوژی WI-FI
شبکه های بی سیم و تکنولوژی WI-FI
Wi-Fi چیست و چگونه کار میکند؟
ترکیب سیستم Wi-Fi با رایانه
شبکه های بی سیم (Wi-Fi)
فصل دوم : امنیت در شبکه های بی سیم
امنیت در شبکه های بی سیم
منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
شبکه های محلی بی سیم
امنیت در شبکه های محلی بر اساس استاندارد 11 . 802
سرویسهای امنیتی WEP _ Authentication
Authentication با روز نگاری Rc4
سرویسهای امنیتی Integrity, 802,11b – privacy
ضعفهای اولیه امنیتی WEP
استفاده از کلیدهای ثابت WEP
ضعف در الگوریتم
استفاده از CRC رمز نشده
خطر ها، حملات امنیتی
فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI
ده نکته اساسی در امنیت شبکه های WI-FI
نتیجه گیری
منابع

چکیده:
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را به سوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهم ترین مرحله که تعیین کننده میزان رضایت از آن را به دنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های بزرگ و کوچک است تهدیدهای پیشرفته از تروریست های فضای سایبر کارمندان ناراضی و هکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد IEEE802.11 میپردازیم .با طرح قابلیت امنیتی این استاندارد میتوان از محدودیت آن آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار می دهد دراین سروس اغلب توسط پروتکلWEP تامین می گردد وظیفه آن امن سازی میان مخدوم و نقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم می کند WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت و پیچیده فراهم می کند و بسیار از حملات بر روی شبکه های سیمی دارای اشتراک است.

لینک دانلود

 


برچسب ها : دانلود, شبکه, امنیت, پروژه, پایان نامه, کامپیوتر, شبکه بی سیم, WIFI, سیستم, رایانه, ضعف امنیتی, سورس, الگوریتم, حملات امنیتی, تکنولوژی, میزان رضایت, امنیت اطلاعات, پروتکل,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:57 موضوع | تعداد بازديد : 226 | لينک ثابت


دانلود پروژه سیستم مدیریت پایگاه داده دفترچه تلفن و یادداشت های روزانه

تعداد صفحات:39
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول : معرفی بانک اطلاعاتی سیستم دفترچه تلفن و یادداشت های روزانه
معرفی بانک اطلاعاتی
بانک اطلاعاتی چیست؟
استفاده از سیستم های اطلاعاتی ساده
استفاده از بانک های اطلاعاتی
مزایای استفاده از بانک اطلاعاتی
معایب استفاده از سیستم بانک اطلاعاتی
بانک اطلاعاتی و ویژوال بیسیک
ساختار بانک اطلاعاتی
جدول در بانک اطلاعاتی
سیستم مدیریت پایگاه داده‌ها
پایگاه داده‌های پیمایشی
پایگاه داده‌های رابطه‌ای
پایگاه داده‌های چند بعدی
پایگاه داده‌های شی
ویژگی‌های سیستم مدیریت پایگاه داده‌ها
سیستم‌های متداول مدیریت پایگاه داده‌ها
تعریف کلی از اکسس Access
اجزا بانک اطلاعاتی اکسس
نمودار گردش داده (DFD)
فرآیندها
فایل ها یا انبار داده
نهادهای خارجی
جریان های داده
توصیف سیستم ها با نمودارهای جریان داده
ویژگی های DFD خوب
تفاوت های بین فلو چارت ها و نمودارهای جریان داده
فصل دوم : طراحی پایگاه داده دفترچه تلفن و یادداشت های روزانه
طراحی پایگاه داده دفترچه تلفن و یادداشت های روزانه
جدول اطلاعات تلفن
جدول یادداشت های روزانه
فصل سوم : ویژوال بیسیک
مقدمه
سبک های برنامه نویسی
سبک برنامه نویسی سنتی
برنامه نویسی ساخت یا فته
برنامه نویسی شی گرا
فرم های برنامه
انواع داده ای
داده های عددی
انواع غیر عددی
راه اندازی ویژوال بیسیک
پنجره Project
پنجره Properties
پنجره Form Layout
جعبه ابزار
فصل چهارم : راهنمای استفاده از سیستم دفترچه تلفن و یادداشت های روزانه
وارد کردن رمز عبور
صفحه اصلی برنامه
ثبت دفترچه تلفن
ویرایش دفترچه تلفن
حذف از دفترچه تلفن
جستجو در دفترچه تلفن
چاپ لیست دفترچه تلفن
یاداشت های روزانه
جستجو در یاداشت های روزانه
راهنما
فصل پنجم : ضمیمه ها
ضمیمه 1
ضمیمه 2
ضمیمه 3
ضمیمه 4

فهرست اشکال:
سیستم پردازش فایل
نمونه ای از جدول اطلاعاتی در بانک اطلاعاتی
DFD سیستم دفترچه تلفن و یادداشتهای روزانه
نمونه ای از فرم
صفحه اول ویژوال بیسیک
صفحه ای از ویژوال بیسیک که حاوی فرم است
پنجره Project
معرفی عناصر موجود در جعبه ابزار
وارد کردن رمز عبور
صفحه اصلی برنامه
ثبت در دفترچه تلفن
ویرایش دفترچه تلفن
حذف از لیست اطلاعات
جستجو در دفترچه تلفن
چاپ لیست دفترچه تلفن
ثبت اطلاعات روزانه
جستجو در یاداشت های روزانه
نمایش اطلاعات
راهنما

فهرست جداول:
انواع فیلدها در بانک اطلاعاتی اکسس
انواع فیلدهای عددی در بانک اطلاعاتی اکسس
جدول اطلاعات تلفن
جدول یادداشت های روزانه
مربوط به انواع داده های عددی
مربوط به انواع غیر عددی
انواع داده های عددی در ویژوال بیسیک
انواع داده های غیر عددی در ویژوا ل بیسیک
جدول عملگرهای حسابی
جدول عملگرهای رابطه ای
جدول عملگرهای منطق

مقدمه:
سیستم مدیریت پایگاه داده‌ها، مجموعه‌ای پیچیده از برنامه‌های نرم‌افزاری است که ذخیره سازی و بازیابی داده‌های سازمان از قبیل فیلدها، رکوردها و فایل‌ها را در پایگاه داده‌ها، کنترل میکند. این سیستم، کنترل امنیت و صحت پایگاه داده‌ها را نیز بر عهده دارد. سیستم مدیریت پایگاه داده‌ها، درخواست‌های داده را از برنامه میپذیرد و به سیستم عامل دستور میدهد تا داده‌های مناسب را انتقال دهد. هنگامی که چنین سیستمی مورد استفاده قرار میگیرد، اگر نیازمندی ای اطلاعاتی سازمانی تغییر یابد، سیستم‌های اطلاعاتی نیز آسان تر تغییر خواهند یافت. سیستم مذکور از صحت پایگاه داده‌ها پشتیبانی میکند. بدین ترتیب که اجازه نمیدهد بیش از یک کاربر در هر لحظه، یک رکورد را به روز رسانی کند. این سیستم رکوردهای تکراری را در خارج پایگاه داده‌ها نگاه میدارد. این سیستم روشی برای ورود و به روز رسانی تعاملی پایگاه داده‌ها فراهم می‌آورد.طراحی پایگاه داده‌ها، فرآیند تصمیم گیری درباره نحوه سازماندهی این داده‌ها در انواع رکوردها و برقراری ارتباط بین رکوردهاست. سیستم مدیریت پایگاه داده‌ها میتواند ساختار داده‌ها و ارتباط آن ها را در سازمان بطور اثر بخش نشان دهد.
امروزه استفاده از رایانه و نرم افزارهای کاربردی، یکی از ضروریات زندگی بشر بوده و حذف آن از زندگی تا حدود زیادی غیر قابل تصور میباشد. در این میان برنامه نویسی و تهیه نرم افزار های کاربردی، از اهمیت و جایگاه ویژه ای برخوردار بوده و رفته رفته، باید برنامه ها و نرم افزارهای کابردی قوی تر، با رابط کاربری بهتر و تولید آسان و سریع تر، تهیه کرد. نرم افزارهایی که توسط زبان های برنامه سازی تحت سیستم عامل داس تهیه میگردید، تا حدود زیادی شامل این سه مقوله نمیشدند و خود سیستم عامل داس، از لحاظ رابط کاربری ضعیف بوده و مناسب نبود. با بوجود آمدن سیستم عامل ویندوز، زبان های برنامه سازی تحت این سیستم نیز ایجاد شد که قادرند نرم افزارهایی با سرعت بالاتر و رابط گرافیکی بهتر تولید کنند. از جمله این زبان های برنامه سازی میتوان به زبان برنامه نویسی VISUAL BASIC اشاره کرد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:58 موضوع | تعداد بازديد : 206 | لينک ثابت


دانلود پروژه تعریف و طبیعت هوش مصنوعی

تعداد صفحات:70
نوع فایل:word
فهرست مطالب:
مقدمه
تاریخچه
تعریف و طبیعت هوش مصنوعی
فلسفه هوش مصنوعی
مدیریت پیچیدگی
چند سئوال و جواب
سیستم های خبره
مزایای سیستم‌های خبره
انسان متخصص در مقایسه با سیستم های خبره
مثالی برای درک کار سیستم های خبره
سیستم های خبره چه هستند؟
تکنیک های جستجو
جستجو کورکورانه
نمایش دانش
قوانین تولید
مزایای قوانین
قوانین هیوریستیک
قوانین محدوده (دامنه)
دانش رویه ای
معایب سیستم های تولید قانون
شبکه های معنایی
مزایای توارث
قاب ها
نمونه هایی از اشیا قاب
منطق
منطق گزاره ای
منطق محصولات
استنتاج
عملکرد موتور استنتاج
استراتژی های استنتاج
استنتاج قیاسی
استنتاج استقرایی
استنتاج انتزاعی
کاربرد سیستم های خبره
واسط های هوشمند
دلایل بدبینی نسبت به سیستم های خبره
آینده سیستم های خبره
ابزار های توسعه سیستم های خبره
زبان های برنامه نویسی
پوسته های سیستم خبره
ابزار های هوش مصنوعی
ارزیابی پوسته های سیستم خبره
منابع

مقدمه:
هوش مصنوعی (artificial intelligence) را باید عرصه پهناور تلاقی و ملاقات بسیاری از دانش‌ها، علوم، و فنون قدیم و جدید دانست. ریشه‌ها و ایده‌های اصلی آن را باید در فلسفه، زبان‌شناسی، ریاضیات، روانشناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخه‌ها، فروع، و کاربردهای گونا‌گون و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیست‌شناسی و پزشکی، علوم ارتباطات و زمینه‌های بسیار دیگر.
هدف هوش مصنوعی به طور کلی ساخت ماشینی است که بتواند «فکر» کند. اما برای دسته بندی و تعریف ماشین های متفکر، میبایست به تعریف «هوش» پرداخت. همچنین به تعاریفی برای «آگاهی» و «درک» نیز نیازمندیم و در نهایت به معیاری برای سنجش هوش یک ماشین نیازمندیم.
با وجودی که برآورده سازی نیازهای صنایع نظامی، مهمترین عامل توسعه و رشد هوش مصنوعی بوده‌است، هم اکنون از فراورده‌های این شاخه از علوم در صنایع پزشکی، رباتیک، پیش بینی وضع هوا، نقشه‌برداری و شناسایی عوارض، تشخیص صدا، تشخیص گفتار و دست خط و بازی‌ها و نرم افزارهای رایانه‌ای استفاده میشود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:58 موضوع | تعداد بازديد : 183 | لينک ثابت


دانلود گزارش کارآموزی شهرداری رشته کامپیوتر

تعداد صفحات:68
نوع فایل:word
فهرست مطالب:
پیشگفتار
مقدمه
اهداف پروژه
معرفی محل کارآموزی
شهرداری منطقه 19 تهران
تاریخچه مختصر منطقه
فعالیت های سازمان
چارت سازمانی محل کارآموزی
فعالیت های کامپیوتری سازمان
نرم افزار ها و سخت افزار های مورد استفاده
فعالیت های انجام شده
شرح فعالیت ها و آموخته ها
تاریخچه وب
معرفی شبکه پهناور جهانی(Word Wide Web)
اینترنت
محدودیت های صفحات وب
زبان برنامه نویسی
کد های html چیست؟
css چیست؟
asp چیست؟
java script چیست؟
vb script چیست؟
تجزیه و تحلیل سیستم
نمودار سطح صفر
نمودار سطح یک
پایگاه داده
sqlچیست؟
مراحل ساخت DATA BASE
جداول
نرم افزار های مورد استفاده
Dream waver
Photoshop
طراحی وب سایت
طرح وب سایت
مراحل طراحی سایت
صفحات سایت
صفحه نخست
صفحه آموزش
صفحه دانلود
دانلود عکس
دانلود موزیک
دانلود کتاب
نقشه منطقه
اعلام مشکلات
کد فرم با html
کد asp
اتصال asp به sql
کد باز کردن رکورد در بانک
ریختن اطلاعات از صفحه اعلام مشکلات به درون یک متغیر
اضافه کردن اطلاعات به بانک (insert)
بستن رکود وارتباط با بانک اطلاعاتی
حل مشکل
کد خواندن اطلاعات از پایگاه داده (select)
ثبت حل مشکل توسط کارشناس
ورود مدیر
عملکرد کارشناس
بررسی مشکلات حل نشده
ثبت کارشناس جدید
کد insert
آموخته ها
نتیجه گیری و پیشنهاد
منابع
پیوست ها
پیوست 1 (کد جاوا اسکریپت نمایش ساعت و مدت زمان حضور)
پیوست 2 (کد جاوا اسکریپت نمایش تاریخ )

فهرست شکل ها:
پیشگفتار
معرفی محل کار آموزی
چارت سازمانی شهرداری منطقه 19
فعالیت های انجام شده
مراحل آماده شدن یک صفحه وب پویا با تاکید بر روش client-side
مراحل آماده شدن یک صفحه پویا با تاکید بر روش هایserver-side
تجزیه و تحلیل سیستم
نمودار سطح صفر
نمودار سطح یک
پایگاه داده
ساخت پایگاه داده
انتخاب نام پایگاه داده
ساخت جدول
دیاگرام جداول
نرم افزار های مورد استفاده
صفحه نخست نرم افزار
طراحی در قسمت کد نویسی
طراحی در قسمت split
طراحی در قسمت design
منوی properties
طراحی وب سایت
نمای کلی قالب سایت
header سایت
منوی سایت
بدنه اصلی سایت (body)
بخش right سایت
footer سایت
صفحات سایت
صفحه نخست
صفحه آموزش
صفحه دانلود
دانلود عکس
بازدید عکس
عکس ها در سایز بزرگ تر
دانلود موزیک
دانلود کتاب
انتخاب زبان کتاب
انتخاب کتاب
نقشه منطقه 19
نقشه ناحیه 3
اعلام مشکلات
ورود کارشناس
ورود نام کارشناس
مشکلات ارجاع داده شده
ثبت حل مشکل
تایید ثبت حل مشکل
ورود مدیر
فعالیت های مدیر
ورود نام کارشناس، جهت بررسی عملکرد او
نمونه عملکرد کارشناسان
بررسی مشکلات حل نشده
ثبت کارشناس جدید

مقدمه:
با گسترش عصر ارتباطات و دنیای اینترنت سایت ها و گروه های زیادی در اینترنت مشغول به کار شده اند که روز به روز هم به تعداد آن ها افزوده میشود. با این وجود شرکت ها و سازمان های مختلف اقدام به طراحی سایت برای ارگان های خود نموده اند به عنوان مثال تقریبا تمامی دانشگاه های کشور برای اطلاع رسانی به دانشجویان خود و دیگر امکانات آموزشی از جمله انتخاب واحد اینترنتی دارای سایت میباشند.
با وجود این سایت های بسیاری از فعالیت ها که توسط کارمندان انجام میگرفت و وقت زیاد و نیروی زیادی میگرفت با کمک اینترنت و سایت، در زمان کوتاه تر و با نیروی کمتر انجام میگیرد. و این خود دلیل مهمی برای استفاده از سایت های اینترنتی میباشد.
علاوه بر خود سازمان، مراجعین و کاربران هم راحت تر و با زمان کمتر کارشان به انجام میرسد و راضی تر هستند و این برای شرکت نکته حایض اهمیتی است.
علاوه بر این سازمان هایی میتوانند در شبکه های کامپیوتری مخصوص به شرکت خودشان سایت خصوصی ایجاد کنند، که فقط کارمندان عضو شبکه قادر به بازدید از آن باشند.
یکی از این موارد در شهرداری منطقه 19 ایجاد شده است و امکانات مختلفی برای کارکنان فراهم کرده است.
که هم در وقت صرفه جویی میشود و هم کارکنان راضی تر هستند.
قبل از طراحی سایت کارکنان اگر مشکلی در سیستم کامپیوتری خود داشتند میبایست به مرکز سایت شهرداری مراجعه نموده و مشکل خود را اعلام میکردند تا کارشناسان بخش مربوطه به مشکل رسیدگی کنند. البته علاوه بر این مورد موارد مختلفی مثل امکانات تفریحی و آموزشی نیز برای کارمندان در سایت وجود دارد.
در روش قدیمی نظم در کارها وجود نداشت و وقت زیادی از کارمندان گرفته میشد و از کارهای روزانه خود عقب میافتادند.
در این سایت ما تلاش کردیم تمامی فعالیت ها در قالب سایت انجام گیرد و کاربر با ورود به سایت مشکلات خود را اعلام کرده و به بقیه کارهای خود برسد.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآموزی, شهرداری, کامپیوتر, سازمان, چارت سازمانی, فعالیت, نرم افزار, سخت افزار, شبکه, اینترنت, برنامه نویسی, زبان, صفحات وب, کد, پایگاه داده, نمودار, جداول, طراحی سایت, نقشه, دانلود, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 2:58 موضوع | تعداد بازديد : 265 | لينک ثابت


دانلود پروژه زبانهای برنامه نویسی

تعداد صفحات:72
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول – تاریخچه برخی از زبانهای برنامه نویسی
زبان برنامه نویسی c
زبان برنامه نویسی c++
اهداف بوجود آمدن c++
زبان برنامه نویسی c#
زبان برنامه نویسی Java
زبان برنامه نویسی visual basic
زبان برنامه نویسی پایتون
ویژگیهای شی گرایی
رایگان
قابلیت حمل
قدرتمند
درونی سازی و گسترش
فصل دوم – زبان Delphi
تاریخچه زبان Delphi
سال 1995- Delphi – 1
سال 1996- Delphi – 2
سال 1997- Delphi – 3
سال 1998- Delphi – 4
سال 1999- Delphi – 5
سال 2001- Delphi – 6
فصل سوم – زبان c
تاریخچه c
برنامه نویسی ساخت یافته
مراحل اجرای یک برنامه c
خطاهای برنامه نویسی
فصل چهارم – Visual Basic 6
مقدمه ای بر زبان برنامه نویسی Visual Basic
فصل پنجم – زبان java
جاوا
تاریخچه
اهداف اولیه
خط مشی جاوا
پیاده سازی
اداره خودکار حافظه
گرامر
نمونه هایی از برنامه های جاوا
توزیع های جاوا
کلاس های خاص
کتابخانه های کلاس
کتابخانه های مرکزی
کتابخانه های موضعی و بین المللی
کتابخانه های واسط کاربر
ویرایش
ایرادات مطرح شده
پاسخ به ایرادات
یک اشتباه متداول
منابع

چکیده:
مسلما یکی از سودمندترین اختراعات بشر تا به امروز کامپیوترها بوده اند. دستگاه هایی که هزاران بار سریع تر از انسان فکر می کنند و سرعت عملشان به طرز غیر قابل باوری بالاست. سرعت و قدرت، امکان انجام خیلی از کارهایی را فراهم کردند که انسان بطور عادی از انجام آن ها عاجز بود. اما یک مشکل وجود داشت این دستگاه ها به همان اندازه که قوی بودند، کم هوش هم بودند؛ آنها به طور عادی هیچ عملی انجام نمی دادند مگر اینکه به صراحت از آنها درخواست میشد. اما این درخواست چگونه باید صورت میگرفت؟ باید راهی برای گفتگو با آنها پیدا میشد. و در این زمان بود که متخصصان تصمیم گرفتند زبانهای مخصوصی را به وجود بیاورند تا بتوانند با کامپیوترها گفتگو کنند. این زبانهای مخصوص به اصطلاح زبانهای برنامه نویسی کامپیوتر نام گرفتند.به نسل اولیه زبانهای برنامه نویسی، زبانهای سطح پایین گفته میشد، چرا که به سختی قابل یادگیری و به کارگیری بودند. پیاده سازی اعمالی ابتدایی توسط این زبانها باعث میشد مدت ها وقت با ارزش برنامه نویسان گرفته شود. اما وضع به همین منوال نماند و با گذشت زمان زبانهای جدیدی به وجود آمدند که آموختن آن ها راحت تر بود. طی سه دهه اخیر، صنعت کامپیوتر مورد هجوم انواع زبانهای برنامه نویسی قرار گرفت.

مقدمه:
سیستم های کامپیوتری جدید، تاثیرات وسیع و رشد یابنده ای بر اکثر فعالیت های بشری داشته و دارند. کامپیوتر امکان داده است تا زمینه های جدیدی از تحقیقات در علوم ایجاد شوند که پیشتر، به سبب کمبود داده ها و محدودیت در انجام تحلیل ها و محاسبات عددی، چندان شناخته شده نبودند. کامپیوتر، پیشرفت های تکنولوژی، از قبیل سفر به ماه، را تسهیل کرده و به عنوان وسیله ای برای کنترل فرآیندهای صنعتی، به گستردگی مورد استفاده قرار میگیرد. اکثر سیستمهای حسابداری و بانکی، اینک کامپیوتری شده و در فعالیت هایی مثل مدیریت موجودی و انبار، پرداخت حقوق حمل و نقل و مراسلات، از کامپیوتر در حد وسیع استفاده میشود. سازمان های دولتی، اینک برای ذخیره و بازیابی اطلاعات، کامپیوتر را به کار میگیرند. در دانشگاه ها برای ذخیره و بازیابی اطلاعات، امور حسابداری و پرداخت حقوق، برنامه ریزی دروس و ثبت نام دانشجویان و فعالیت های دیگر از کامپیوتر بهره برداری میشود. بسیاری از سیستم های کتابداری، اینک کامپیوتری شده اند و در کتابخانه ها، حتی برای نگاهداری و بازیابی اسناد و مدارک و چکیده های علمی، از کامپیوتر استفاده میکنند. سخن کوتاه، کامپیوتر در تمام فعالیتهایی که در آن ها پردازش سریع حجم زیادی از اطلاعات، مورد نیاز باشد، به کار برده میشود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 3:01 موضوع | تعداد بازديد : 178 | لينک ثابت


دانلود پروژه بررسی و تاریخچه ISDN

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
پیشگفتار
ISDN چیست ؟
تجهیزات دیتای غیر ISDN در ISDN
پروتکل کانال D لایه 3
ترکیب پیامهای لایه 3
اتصال LAN از طریق ISDN
اصول اتصال LAN
ساختار منطقی یک LAN
لایه b2 : لایه LLC (LLC: Logical Link Control)
لایه 3 و4 : پروتکل های ارتباطی LAN
آماده کردن اطلاعات برای ارسال
اختلاف های ارسال و مودم های آنالوگ
امکانات خطوط ISDN
سخت افزار ISDN
مزایای ISDN
سرویس ISDN
روتر ها
Proxy server
ویژگیهای Proxy server
معیارهای Proxy server
هزینه ارتباط با اینترنت
تاریخچه مخابرات
منابع

پیشگفتار:
در گذشته تلفن ها همگی آنالوگ بودند و یک عیب بسیار بزرگ بشمار می آمد، زیرا هنگام ارسال صدا نویز وارد کانال میشد و کیفیت را به شدت کاهش می داد. کدینگ دیجیتال راهی برای کد کردن صدا و تشخیص خطا طراحی کرد. بنابراین شبکه های IDN (Intgrate digitalnetwork)طراحی شد و تمام شبکه های تلفنی آنالوگ به دیجیتال تبدیل شد.

لینک دانلود

 


برچسب ها : ISDN, سخت افزار, روتر, سرویس, اینترنت, مخابرات, تلفن, کدینگ, دیجیتال, شبکه, دانلود, پروژه, پایان نامه, کامپیوتر, دیتا, پروتکل, اتصال, مودم,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 13:34 موضوع | تعداد بازديد : 228 | لينک ثابت


دانلود گزارش کارآموزی اداره مخابرات

تعداد صفحات:47
نوع فایل:word
گزارش کارآموزی نگهداری و تعمییرات
فهرست مطالب:
مقدمه
کاروزی چیست؟
تقدیر و تشکر
فصل اول:تاریخچه
پیشینه مخابرات در هرمزگان
نشان تجاری
نام و نوع اداره
موضوع اداره
فصل دوم: آشنایی با مکان کارآموزی
قسمت های مختلف مخابرات
شرح وظایف واحد ها
نمودار سازمانی
فصل سوم:گزارش فعالیت ها و تجربیات
سالن سوئیچ
آشنایی با سخت افزار سوئیچ
انواع کارت های سوئیچ
سالن امتحان
آشنایی با چند واژه در مخابرات
شبکه کابل
اتاق PCM
اتاق تغذیه
گاز کنترل
فیبر نوری
فصل چهارم:ارزیابی نگهداری و تعمیرات در بخش فنی
مهندسی مخابرات
تعریف نت
انواع نت
فعالیت های نت
نت در قسمت سوئیچ
نت در قسمت سالن امتحان
نت در قسمت شبکه کابل و اتاق PCM
نت در قسمت اتاق تغذیه
ارزیابی دوره کارآموزی

ارزیابی دوره کارآموزی:
همان طور که در مقدمه اشاره کردم کارآموزی میتواند یک پل ارتباطی بین دروس تئوری فراگرفته در دانشگاه و کارهای عملی در صنایع، سازمان ها و موسسات باشد. طی دوره کارآموزی در اداره مخابرات با قسمت های مختلف این اداره و روند کار در قسمت های اداری و فنی آشنا شدم. موضوع نگهداری تعمیرات در اداره مخابرات همانند سایر سازمان ها و شرکت ها دارای نقاط ضعف و قوت خاص خود دارد. در قسمت فنی مخابرات بجز قسمت نیرو و سوئیچ که دارای یک برنامه خوب pm می باشد سایر قسمت ها بیشتر به تعمیرات و رفع عیب توجه داشتند تا نگهداری. با توجه به توسعه روز افزون ارتباطات، اینترنت، شبکه های اطلاع رسانی و… با توجه به این که این وظایف بر عهده مخابرات می باشد، نگهداری و تعمیرات نقش مهمی را ایفا می کند و باید بدان توجه کافی شود.
مورد بعدی در مورد تجربیات عملی و تئوری از تکنسین های فنی مخابرات میباشد؛ بطور کلی تکنسین ها وقت کافی برای آموزش و دادن تجربیات عملی به کارآموزان را نداشتند و مرتبا درگیر کارهای خود بودند با این حال تکنسین های مرکز تلفن با سعه صدر و وقت کافی برای من لطف کردند و تجربیات خود را در اختیار من قرار داند البته این امر مربوط پشتکار خود نیز میباشد. در طی این دوره سعی کردم تمامی اطلاعات و آموزش ها را به طور دقیق فراگرفته تا در آینده بتوانم از آن استفاده کنم.

لینک دانلود

 


برچسب ها : دانلود, کارآموزی, مدیریت, نت, تعمیرات و نگهداری, مخابرات, اداره, نمودار سازمانی, سخت افزار, سوئیچ, کابل, شبکه, اتاق تغذیه, مهندسی مخابرات, سالن, مرکز تلفن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 13:39 موضوع | تعداد بازديد : 236 | لينک ثابت


دانلود پایان نامه جرایم رایانه ای

تعداد صفحات:67
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول: تاریخچه جرایم رایانه ای
فصل دوم: تعریف جرایم رایانه ای
جرم رایانه ای چیست؟
جرایم رایانه‌ای محض
جرایم رایانه‌ای سنتی
فصل سوم: انواع و ویژگی های جرایم رایانه ای
انواع جرایم رایانه ای
ویژگی های جرایم رایانه ای
جرایم علیه اشخاص
جرایم علیه اموال
جرایم علیه دولتها
فصل چهارم: محتوای جرایم رایانه ای
محتوا علیه عفت واخلاق
محتوا علیه مقدسات اسلام
محتوا علیه امنیت و آسایش عمومی
محتوا علیه مقامات و نهادهای دولتی
محتوا برای ارتکاب جرایم رایانه‌ای
امور سمعی و بصری و مالکیت معنوی
محتوای دعوت کننده به جرم
جرایم رایانه ای از زبان نوتورن
فصل پنجم: آثار مخرب جرایم رایانه ای
آثار وآسیب های روانی
اعتیاد مجازی
بحران هویت
گمنامی
سهولت
گریز از واقعیت
آثار اجتماعی و فرهنگی
تزلزل در ارکان خانواده
کاهش امنیت و احساس آرامش، به ویژه در کاربری اینترنتی
کاهش علایق و ارزش های ملی نزد کاربر
تغییر هنجارها و التقاط فرهنگی
ناامنی مالی و سرمایه گذاری
کم رنگ شدن ارزش های مترقی
آثار سیاسی
تزلزل در حاکمیت و اقتدار سیاسی
فصل ششم: راهکارهای پیشگیرانه برای جرائم رایانه ای
نقش دادستان برای پیشگیری از وقوع جرایم رایانه ای
پلیس فضای تولید و تبادل اطلاعات ایران
نقش مردم در پیشگیری از وقوع جرایم رایانه ای
نصب آنتی ویروس ها و نرم افرارهایی که وظیفه حذف یا جلوگیری از ورود کرم های اینترنتی دارند
اقدامی که جدیداً توسط وزارت بازگانی صورت گرفته
ارتش سایبری ایران
چه باید کرد؟
فصل هفتم: جرایم رایانه ای مهم در کشور
درآمدهای ناشی از جرایم سایبری
فصل هشتم: سوالات مهم در زمینه جرایم رایانه ای
منظور از جرم دسترسی غیرمجاز چیست؟
مجازات جرم دسترسی غیرمجاز چیست؟
جاسوس رایانه‌ای کیست؟
مصداق اول جاسوس رایانه ای؟
مصداق دوم جاسوس رایانه ای؟
مصداق سوم جاسوس رایانه ای؟
مجازاتهای جاسوس رایانه ای چه خواهد بود؟
تشدید مجازات ماموران دولتی در این جرایم
نتیجه گیری
مراجع

چکیده:
امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سایبر)است، مسئله جدیدى را با عنوان پاسخگویی به سوء استفاده‏ هایی که از فضاى تبادل اطلاعات به عمل می آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. این مقاله جرایم رایانه‏ اى در ابعاد خرد و کلان را مورد بررسى‏ قرار میدهد. این بحث در قالب دو بخش دنبال میشود. در بخش اول، پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏ اى، به تعاریف و برداشت های مختلف آن پرداخته و انواع و خصوصیات هر کدام را بیان میکنیم و در بخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده و در ادامه نحوه پیشگیری از این جرایم و بالاخره در آخر از جرایم رایانه ای در کشورمان بحث خواهیم کرد.

مقدمه:
بشر در طول حیات خود اعصار گوناگونى را پشت سر گذاشته و هریک از آن ها را با الهام از تحول عظیمى که در آن عصر پدید آمده و گامى از رشد و تکامل بشرى را رقم زده نام گذارى کرده است، مانند:عصر آتش، عصر آهن‏ و عصر حاضر که عصر فناورى اطلاعات و ارتباطات نام گرفته است.
هنوز نیم قرن از اختراع اولین رایانه نمی گذرد، آن هم رایانه‏ اى سى تنی که‏ البته سرعت عمل آن از ابتدایی ترین ماشین حساب‏ هاى دیجیتال امروزى نیز کمتر بود، اما به هر حال تحولی شگرف در دنیاى علم و فناورى محسوب‏ میشد و از همین رو رایانه‏ ها در این مدت کم به خوبى توانستند جاى خود را در تمامى شئون زندگى انسان باز کنند و به نوعى خود را در تمامى پیشرفت‏ ها سهیم سازند. این اقبال عمومى و بهره‏ بردارى روزافزون از سیستم‏ هاى‏ رایانه‏ اى زمانی شتاب بیشترى به خود گرفت که در ابتداى دهه نود میلادى‏ امکان اتصال شدن آن ها به یکدیگر در سراسر جهان فراهم شد. در این زمان‏ بود که مشاهده شد مرزها و موانع فیزیکى بی اثر شده و به نوعى رویاهاى‏ جهانی بشر واقعیت یافته است .اما از آن جا که این پدیده شگفت‏ انگیز از همان بدو تولد در دسترس‏ همگان قرار گرفت، هر کس مطابق اغراض و مقاصد خود از آن سود میجست و نتیجه آن شد که بعضى از این بهره‏ برداری ها جنبه سو استفاده به‏ خود گرفت و بالطبع سیاست گذاران خرد و کلان را واداشت که تدبیرى‏ بیندیشند. این سو استفاده‏ ها که در مجموع جرائم رایانه‏ اى نام گرفته‏ اند، طیف جدیدى از جرائم هستند که به سبب ویژگى‏ هاى متمایزى که با جرائم‏ سنتى دارند، تصمیم‏ گیران جامعه را بر آن داشته‏ اند تا در ابعاد مختلف‏ اقدامات متمایزى را طرح‏ ریزى کننند.
جرایم رایانه ای جرایمی سازمان یافته می باشند که از طریق اشخاص حرفه ای و با سواد انجام می شوند و همیشه و مجازات ها قوانین رایانه ای امروزه برای مجازات مجرمین کافی اما کامل نمی باشد چون هر روز جرایم جدیدی به وجود می آید که برای مجازات آن ها نیاز به قوانین جدید داریم همان گونه که جرایم اینترنتی همیشه در حال روز شدن هستند بایستی تلاش کرد تا بتوان با نو شدن جرایم هرساله قوانینی را که در زمینه جرایم جدید قابل اعمال باشد ارائه کرد چون رایانه و اینترنت همیشه و همیشه شکل های مختلفی به خود میگیرند برای پیشگیری از این جرایم می بایست همه دستگاه ها تلاش کنند و مردم نیز توصیه های مسئولین را در این مورد جدی بگیرند و در هنگام استفاده از اینترنت و رایانه مورد استفاده قرار دهند تا مورد سوء استفاده دیگران قرار نگیرند. همچنین اگر دیدند سایت یا وبلاگی برخلاف قوانین تعیین شده در حال ارائه مطلب می باشد موضوع را سریعا به دادستانی اطلاع تا نسبت به اعمال فیلتر درمورد آن سایت اقدام شود قضات نیز می بایست به شدت با کسانی که اقدام به جرایم رایانه ای می کنند برخود نمایند چون این جرایم هم سبب بردن مال وهم سبب بردن ابروی اشخاص میگردد برخورد قضات نیز در پیش گیری از وقوع جرم اهمیت دارد بایست سعی شود در زمینه
جرایم رایانه ای مجازات ها بازدارندگی بیشتری داشته باشد تا هم سبب ارعاب مردم و هم سبب عبرت گرفت
مجرمین شود تا دیگر اقدام به به چنین جرایمی ننمایند.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعات, روتینگ, شبکه, ضریب اطمینان, پروتکل, سیستماتیک,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 13:41 موضوع | تعداد بازديد : 236 | لينک ثابت


دانلود پروژه پست های فشار قوی

تعداد صفحات:76
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
بحث علمی در زمینه ایجاد پست های فشار قوی
مبانی نظری استانداردهای مرتبط
ولتاژانتقالی
انواع پست های از نظر عایق بندی
اجزا تشکیل دهنده پست ها
پست های فشار قوی
مراحل طراحی پست های فشار قوی
تشریح انواع پست های فشار قوی
تاسیسات جانبی
اجزا تشکیل دهنده پست ها
باسبارها و انواع آن
هادی های پست های فشار قوی
ترانسفورماتورهای حفاظتی
انواع ترانس ولتاژ
انواع تپ چنجر
انواع کلیدهای قدرت
انواع بریکر ها
آرایش پست Lay Out
سیستم زمین در پست های فشار قوی
بررسی ولتاژهای مؤثر در ایمنی و شبکه زمین
شین بندی
حفاظت باسبارها و خطوط
ترانس های قدرت
تغذیه داخلی پست و باطری خانه
وسایل موجود بر روی میز کار
اصول بهره برداری از پست های فشار قوی
شرح وظایف اپراتورها در پست های فشار قوی
شرح عملکرد اپراتور در موقع قطع و وصل خطوط KV63
شرح عملیات اپراتور در موقع قطع و وصل کلید KV20
انجام عملیات در وضعیت غیر عادی ولتاژ
طرز عمل هنگام ولتاژ پایین
طرز عمل در مواقع نامتعادلی فازها
باز و بسته نمودن سکسیونرها
تعویض شیفت
دستورالعمل بی برق نمودن bay جهت کار گروه های اجرایی در پست
دستورالعمل های برق دار نمودن bay پس از تمام کار گروه اجرایی پست
دستورالعمل بی برق نمودن باسبار 63 یا 132 کیلوولت دارای سکسیونر باس سکشن جهت کارگروه اجرایی
دستورالعمل برق دار نمودن باسبار 63 یا 132 کیلو ولت دارای سکسیونر باس سکشن پس از اتمام کار گروه
دستورالعمل بی برق نمودن باسبار 20 کیلو ولت و سرکابل های مربوطه
دستورالعمل برق دار نمودن باسبار 20 کیلوولت پس ازاتمام کار گروه اجرایی
پیشنهادات
براساس نوع عایقی
معایب پست ها با عایق گازی
اجزا تشکیل دهنده پست
منابع

چکیده:
نیاز روز افزون به برق و مزایای انرژی الکتریکی باعث به وجود آمدن نیروگاه های بزرگ شده است. معمولأ به دلایل متعدد نیروگاه ها در مناطق دور از مرکز مصرف ایجاد میشوند. درمورد نیروگاه های آبی شرایط خاص جغرافیایی و در مورد سایر نیروگاه ها نیاز به آب زیاد و منابع سوخت، ایجاد آلودگی محیط، محدودیت هایی را در انتخاب محل نیروگاه به وجود می آورد.
از طرفی چون نصب نیروگاه های کوچک متفاوت برای جواب گویی مصرف در نقاط مختلف یک کشور مستلزم وجود واحدهای رزرو و خرج زیاد برای تعمیرات و نگهداری و سوخت رسانی میشود. لذا ترجیحأ یک یا چند نیروگاه بزرگ در نقاطی که شرایط مساعد دارندایجاد شده و سپس انرژی را به نقاط مصرف انتقال میدهند. همچنین برای ارتباط بین نیروگاه ها به منظور افزایش قابلیت اطمینان و نیز برای بالا بردن پایداری سیستم و وجود اختلاف زمان پیک بار در نقاط مختلف یک کشور و سعی در بدست آوردن انرژی الکتریکی ارزان تر، سراسری کردن شبکه انتقال نیرو را اجتناب ناپذیر می نماید.
در سیستم برق متناوب (A.C) تبدیل ولتاژ توسط ترانسفورماتور انجام میشود.
درنیروگاه ولتاژ خروجی ژنراتور توسط ترانسفورماتور افزاینده تا حدمورد نیاز بالا برده میشود و در مراکز مصرف ترانسفورماتورهای کاهنده با نسبت تبدیل مناسب بکار میروند تا ولتاژ را به میزان مورد نیاز کاهش دهند.
ترانسفورماتور و سایر قطعات لازم برای اندازه گیری مقاد یر ولتاژ و جریان و قدرت (… V.T ,C.T ) و سایر پارامتر ها و سایر تجهیزاتی که برای حفاظت و کنترل رله ها وبریکر ها و …. بکار برده میشوند در سطحی به نام پست (SUB STATION ) نصب می شود. گاهی در شبکه لازم است خطوط درمحلی به یکدیگر ارتباط یابند و یا امکان مانور روی آن ها به وجود آید، برای این منظور لازم است که در یک ایستگاه کلیدهایی نصب و با خطوط به نحوی ارتباط یابند که بتوان به این هدف رسید.این نوع پست ها را پست سویچینگ می نامند. در بسیاری از پست ها ترکیبی از دو حالت فوق با هم مشاهده میشود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, پست فشار قوی, برق, ولتاژ انتقالی, عایق بندی, تاسیسات جانبی, هادی, ترانسفورماتور, ترانس ولتاژ, کلید قدرت, ترانس, شبکه, شین بندی, اپراتور, فاز, سکسیونر, انرژی الکتریکی, نیروگاه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 14:12 موضوع | تعداد بازديد : 250 | لينک ثابت


تجزيه و تحليل سيستم ها و روش ها

تعداد صفحات:28
نوع فایل:word
فهرست مطالب:
فصل اول
تعاریف، وظایف و مسئولیت ها
بخش 1: تعریف اصطلاحات
سیستم
روش
شیوه یا متد
تعریف تجزیه و تحلیل سیستم ها
مفروضات (داده ها)
تعریف اطلاعات
تعریف فرم
بخش 2: وظایف و مسئولیت ها
دلایل آغاز تجزیه و تحلیل سیستم ها
فواید تجزیه و تحلیل سیستم ها و روش ها
تحلیل گر سیستم کیست؟
تحلیل گر سیستم و نقش او در فرآیند تجزیه و تحلیل و طراحی سستم
فصل دوم
مراحل تجزیه و تحلیل سیستم ها و روش ها
مرحله یکم: شناخت مشکل و تبیین آن ها
مرحله دوم: ایجاد فرضیه
مرحله سوم: گردآوری اطلاعات
کتابخانه
استفاده از اسناد و مدارک و بایگانی ها
جداول و نمودارهای سازمانی
مشاهده
مشاهده مستقیم
مشاهده غیرمستقیم
پرسشنامه
پرسشنامه آزاد
پرسشنامه ثابت
مصاحبه
مصاحبه آزاد
مصاحبه منظم
مرحله چهارم: طبقه بندی اطلاعات
جدول
نموادار
نمودار خطی
نمودار میله ای یا ستونی
نمودار دایره ای
نمودار فضایی
نمودارهای سازمانی
مرحله پنجم: تجزیه و تحلیل اطلاعات
مرحله ششم: نتیجه گیری و ارائه راه حل
نحوه ارائه راه حل
همخوانی با برنامه های سازمان
ارائه چند راه حل به جای یک راه حل
مطابقت با قوانین و مقررات
قابلیت اعمال
تناسب بین هزینه اجرا و منافع حاصله از اجرای طرح
سهولت اجرا
مرحله هفتم: تهیه و تنظیم گزارش
مرحله هشتم: اجرا
مرحله نهم: آزمایش طرح جدید
مرحله دهم: استقرار طرح جدید
روش موازی یا هم زمان
روش تدریجی یا مرحله ای
روش یکباره
روش اجرای آزمایشی
مرحله یازدهم: ارزیابی عملکرد

تجزیه و تحلیل سیستم ها و روش ها:
غالب محققان،‌ دانش پژوهان و کسانی که با تکنیک تجزیه و تحلیل سیستم ها و روش ها آشنایی دارند بر این عقیده اند که برای تجزیه و تحلیل سیستم ها و روش ها نمیتوان یک تعریف جامع و مانع که معرف صحیح و دقیق آن باشد بیان کرد. نویسندگان مختلف، با توجه به سلیقه یا منظور خاص خود، این اصطلاح را تعریف نموده اند:
1:نورمن بریش: تجزیه و تحلیل سیستم ها و روش ها عبارتست از مطالعه و بررسی بمنظور بهبود بخشیدن به سیستم های خدماتی (سرویس دهنده) کنترل کننده و هماهنگ کننده عملیات یک سازمان. بدین ترتیب، تجزیه و تحلیل سیستم ها و روش ها، خطی مشی آینده سازمان را مشخص میکند و با ایجاد یک روش کنترل صحیح، اجرای دقیق طرح های پیش بینی شده آینده سازمان را تضمین می نماید.
2:آلن دیویس: تجزیه و تحلیل سیستم ها و روش ها را یک وظیفه و کار ستادی و تخصصی تلقی میکند که هدف آن مطالعه، بررسی و بهبود بخشیدن به کلیه سیستم ها و روش های موجود در یک سازمان است.
نویسنده ای به نام چارلز میکس تعریف خود را به تجزیه و تحلیل مدیریت امور دفتری محدود میکند و این تعریف بدین گونه است: تجزیه و تحلیل عبارت است از مطالعه جامع و کامل سیستم ها و روش های سازمان بمنظور بهبود بخشیدن و ساده کردن تمور دفتری
واضح است که در این تعریف، سیستم ها و روش های اداری و دفتری بیشتر مورد توجه قرار گرفته و عقیده وی این است که پی بردن به مسائل و مشکلات اداری و دفتری و بهبود بخشیدن به آن ها در بهبود وضع کلی سازمان، اثر قابل ملاحظه ای خواهد داشت.
نویسنده دیگری، تجزیه و تحلیل را منحصر به امور اداری میداند آن را چنین تعریف میکند: تجزیه و تحلیل اداری عبارت است از مطالعه و بررسی مسائل و مشکلات اداری از نظر وظایف متصدیان مربوطه و روش هایی که برای انجام آن بکار میرود و کشف عامل پیدایش این علل و طرح و تنظیم پیشنهادهای لازم به منظور حل آن ها

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکنی, مشکلات, محدودیت, موبایل, معماری شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 14:13 موضوع | تعداد بازديد : 139 | لينک ثابت


دانلود گزارش کارآموزی نگهداری و تعمیرات شبکه انتقال نیرو

تعداد صفحات:57
نوع فایل:word
فهرست مطالب:
آشنایی کلی با مکان کارآموزی
تاریخچه سازمان
نمودار سازمانی و تشکیلات واحد صنعتی و امکانات
نیروی انسانی امور حفاظت و کنترل
نیروی انسانی امور خطوط
نیروی انسانی امور تعمیرات
نیروی انسانی واحد تله متری و کامپیوتر
نیروی انسانی دفتر فنی
تجهیزات کار
ستاد و پشتیبانی
نوع محصلات تولیدی خدماتی واحد صنعتی
خدمات امور حفاظت و کنترل
خدمات امور خطوط
خدمات امور تعمیرات پست
خدمات امور مخابرات
خدمات واحد تله متری و کامپیوتر
خدمات دفتر فنی
شرح فرآیند تولید و خدمات
خدمات امور حفاظت و کنترل
طراحی و مهندسی پست های برق
نصب و راه اندازی پست ها
تست های آماده سازی و راه اندازی
آزمایشگاه مجهز امور حفاظت و کنترل
نگهداری و تعمیرات سیستم های حفاظتی
خدمات امور خطوط
ایجاد خطوط انتقال و فوق توزیع
بهینه سازی واصلاح خطوط
بازدیدهای صعودی و ترموویژن
نگهداری و تعمیرات خطوط و کابل های انتقال و فوق توزیع
نصب تست و راه اندازی تجهیزات فشار قوی
نصب، تست و راه اندازی تجهیزات فشار قوی پست
نگهداری و تعمیر تجهیزات فشار قوی پست
کارگاه تعمیرات و اورهال تجهیزات
بازرسی و عملیات پیشگیرانه
خدمات امور مخابرات
ایجاد، نگهداری و تعمیرات شبکه های تلفن
ایجاد، نگهداری و تعمیرات شبکه های بی سیم
بهینه سازی و توسعه شبکه های بی سیم
راه اندازی و نگهداری و تعمیرات (PLC)
خدمات واحد تله متری و کامپیوتر
طراحی و اجرای پایانه های راه دور و نرم افزارهای دیسپاچینگ
خدمات دفتر فنی
مرجع و مأخذ منابع فنی
طراحی وراه اندازی سیستم های انفورماتیک
اجرا و نگهداری شبکه های رایانه ای (اینترنت و اینترانت)
سلسله مراتب دیسپاچینگ و فلسفه بهره برداری
ساختار شبکه برق کشور
سلسله مراتب دیسپاچینگ
دیسپاچینگ ملی
دیسپاچینگ منطقه ای
دیسپاچینگ محلی
دیسپاچینگ توزیع
دیسپاچینگ فشار ضعیف
فلسفه‌ بهره‌ برداری از نیروگاه ها در سیستم های دیسپاچینگ
فلسفه بهره برداری از شبکه انتقال
فلسفه بهره برداری از شبکه فوق توزیع
فلسفه بهره برداری از شبکه توزیع
فلسفه بهره برداری از شبکه فشار ضعیف
استاندارد اینتر فیس پست ها و نیروگاه ها با سیستم‌های دیسپاچینگ
روش های مختلف نصب تابلوی HVI در پست ها و یا نیروگاه ها
روش اول : نصب تابلو HVI (نوع متمرکز)
روش دوم : استفاده از تابلوهای واسط گسترده (DHVI)
مراحل مختلف تهیه مدارک آماده سازی ایستگاه ها
استاندارد اینترفیس پست ها و نیروگاه ها
لزوم تهیه استاندارد اینترفیس پست ها و نیروگاه های کشور
انواع استاندارد اینترفیس مورد نیاز برای پست ها و نیروگاه ها
تاریخچه تهیه استاندارد اینترفیس در ایران
استاندارد اینترفیس پست های 63 و 132 کیلو ولت با سیستم های دیسپاچینگ
لینک بین مراکز دیسپاچینگ
پروتکلX.25
مشخصات فنی ارتباط انسان و ماشین
نمایش تصاویر روی مانیتور
پردازش و اجرای فرامین دیسپاچر
تعیین مدکاری
مدکاری
مهندسی سیستم اسکادا
شناخت پروسه
آلارم ها در سیستم های اسکادا
اطلاعات پروسه
مهندسی اطلاعات در سیستم های اسکادا
گزارشات و نمودارها در سیستم های اسکادا
پروتکل های انتقال داده در سیستم های دیسپاچینگ
نوع اطلاعات تبادلی ما بین مراکز کنترل و پایانه
پارامترهای مؤثر در انتخاب پروتکل راه دور
مدل مرجع انتقال داده
درستی داده و سازگاری
سرویس های لایه لینک
شکل فریم های استاندارد
سرویس های اولیه و رویه های انتقال
پروتکل های به کار رفته در سیستم های دیسپاچینگ برق در ایران
نتیجه گیری
آزمون آموخته ها و نتایج
چرا منابع تغذیه سوئیچینگ
مزایای منابع تغذیه خطی
معایب منابع تغذیه خطی
چگونه یک منبع تغذیه سوئیچینگ کار میکند
رگولاتور سوئیچینگ حالت فوروارد
رگولاتور سوئیچینگ حالت فلای بک
مروری بر یک منبع تغذیه سوئیچینگ نمونه
فیلتر EMI
خازن انباره فیلتر ورودی
ترانسفورمر
سوئیچ قدرت
یکسو کننده خروجی
بخش فیلتر خروجی
عنصر حس کننده جریان
عنصر بازخورد ولتاژ
بخش کنترل
انواع آرایش های منابع تغذیه سوئیچینگ
عوامل موثر در انتخاب یک آرایش مناسب
رگولاتورهای سوئیچینگ فاقد ترانسفورماتور ایزوله کننده
رگولاتور Buck
معایب رگولاتور Buck
رگولاتور افزاینده Boost
رگولاتورBuck-Boost
رگولاتور سوئیچینگ با ترانسفورمر ایزوله کننده
رگولاتور فلای بک
رگولاتور پوش‌ پول Push-Pull
اشکال اساسی و غیر قابل حل رگولاتورPush-Pull
رگولاتور نیم پل (Half-Bridge)

رگولاتور تمام پل (Full-Bridge)

 


برچسب ها : دانلود, کارآموزی, گزارش, برق, نگهداری و تعمیرات, شبکه, انتقال نیرو, سازمان, واحد صنعتی, نیروی انسانی, کنترل, حفاظت, دفتر فنی, کامپیوتر, تعمیرات پست, تله متری, فوق توزیع, اورهال, بازرسی, شبکه های بی سی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 14:15 موضوع | تعداد بازديد : 225 | لينک ثابت


دانلود پروژه آشنایی با انواع خشک کنها و نحوه کارکرد

تعداد صفحات:35
نوع فایل:word
رشته مهندسی شیمی
فهرست مطالب:
مقدمه
خشک کن های ثابت
خشک کن های ناپیوسته
خشک کن های غیرمستقیم
خشک کن های انجمادی
خشک کن های مداوم
خشک کن های تونلی
خشک کن های بشکه ای
خشک کن پاششی
خشک کن دوار
مقدمه تئوری
مستقیم
غیرمستقیم – مستقیم
غیرمستقیم
خشک کن دوار
ساختمان شماتیک یک خشک کن دوار
تئوری خشک کن های دوار
حرارت مستقیم – جریان متقابل
حرارت مستقیم – جریان فواری
حرارت غیرمستقیم – جریان متقابل
نوع مستقیم – غیرمستقیم
خشک کن دوار مستقیم
خشک کن لوله بخار غیرمستقیم
خشک کن کرکره ای
خشک کن دوار غیر مستقیم لوله بخار
محاسبه قطر خشک کن
محاسبه طول خشک کن
طراحی خشک کن دوار
خشک کن سینی دار
خشک کن برجی
خشک کن چرخان
خشک کن افشانه ای
خشک کن استوانه ای
خشک کن غربالی – نقاله ای
خشک کن های تصعیدی
منابع و ماخذ

مقدمه :
خشک کردن جامدات یکی از قدیمی ترین و رایج ترین نوع عملیات واحدی است که در صنایع مختلف از جمله کشاورزی، سرامیک، شیمیایی، غذایی، دارویی، کاغذ، چوب، معدن، پلیمر و نساجی کاربرد دارد این پدیده جز ناشناخته ترین و پیچیده ترین عملیات واحدی است که وجود دارد. چرا که با توجه به گوناگونی مواد و رفتارشان نکات مبهم و مهمی را به همراه داشته که هنوز بعضی از این نکات روشن نشده اند علاوه بر این چون مدل سازی و توضیح ریاضی آن باید همزمان برای هر 3 پدیده انتقال که شامل انتقال حرارت، جرم و اندازه حرکت است ( برای بیش از یک فاز) تدوین شود و معادلات مربوطه به دست آید این عمل معمولا بسیار مشکل و پیچیده خواهد بود از این رو عملیات خشک کردن معمولا ترکیبی از علم و تکنولوژی و هنر در نظر گرفته میشود و هنر در پدیده خشک کردن در این است که باید بتوان از مشاهدات تجربی و تجربیات فرایندی در طراحی و انتخاب خشک کن ها استفاده نمود.

لینک دانلود

 


برچسب ها : دانلود پروژه, خشک کنها, مهندسی شیمی, خشک کن ثابت, خشک کن ناپیوسته, خشک کن غیر مستقیم, خشک کن انجمادی, خشک کن مداوم, خشک کن تونلی, خشک کن شبکه ای, خشک کن دوار, ساختمان شماتیک, حرارت مستقیم, حرارت غیر مستقیم, کشاورزی, سرامیک, شیمیایی, غذایی, دارویی, کاغذ, معدن, پلیمر, نساجی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 14:51 موضوع | تعداد بازديد : 498 | لينک ثابت


دانلود پروژه بررسی نقش رسانه ها در تعليم و تربيت

تعداد صفحات:142
نوع فایل:word
فهرست مطالب:
فصل اول : کلیات
چکیده
مقدمه
بیان مسئله
اهمیت پژوهش
اهداف پژوهش
سوالات پژوهش
تعریف مفاهیم
تعریف رسانه هاو انواع رسانه ها
مقایسه رسانه های ارتباط جمعی بایکدیگر در ارتباط با مخاطبان
تعاریف مختلف از رسانه های آموزشی توسط دانشمندان
رسانه های ارتباط جمعی وجامعه
رسانه های ارتباط جمعی و قشر بندی اجتماعی و توسعه فرهنگی
توزیع رسانه های ارتباط جمعی در جهان
رسانه های ارتباط جمعی
انواع رسانه های ارتباط جمعی به روش دیگر
ارتباط جمعی یا عمومی
فصل دوم
تاریخچه رسانه ها
پیدایش سینما،رادیو و تلویزیون
تاریخچه پیدایش روزنامه ها
سینما، پیدایی و نظور آن
تئاتر و مخاطبان
تئاتر در شرق
تئاتر در قبل از اسلام
تئاتر پس از اسلام
پژوهش در ارتباطات
صدا و سیما و تعلیم و تربیت
نقش رسانه های ملی در کشور های همسایه ایران
نقش رسانه های غرب در تعلیم و تربیت
نقش رسانه های ملی در جهان
خلاصه ای از رسانه های آموزشی در ایران و جهان
تئوری های وسایل ارتباط جمعی یا رسانه ها
مکتب مارکسیسم کلاسیک
نظریه ی اقتصاد سیاسی رسانه ها
مطالعات فرهنگی توده
مکتب فرانکفورت
نظریه های مربوط به مخاطبان رسانه ها:نظریه ی استحکام
نظریه دو مرحله ای رسانه ها
نظریه تزریقی رسانه ها
نظریه برجسته سازی رسانه ها
نظریه نیاز جویی رسانه ها
نظریه وابستگی مخاطبان
نظریه موزاییکی رسانه ها
نظریه سیستمی
دیدگاه های پیشگامان رسانه ها
دیدگاه دیویدرایز من
دیدگاه مارشال مک لوهان
وظایف رسانه ها
نقش تفریحی رسانه ها
نقش های خبری رسانه ها
نقش های همگن سازی رسانه ها
نقش آگاه سازی رسانه ها
نقش تعلق اجتماعی رسانه ها
دیدگاه های افراطی رسانه ها
فصل سوم : روش تحقیق
فصل چهارم : تجزیه و تحلیل داده ها
تلویزیون
یونسکو و رادیو و تلویزیون
نقش رادیو و تلویزیون در آموزش
تاثیر تلویزیون بر خانواده
استفاده از تلویزیون در آموزش و پرورش
نقش آموزشی تلویزیون
تحقیق یک ایرانی درباره رادیو و تلویزیون و نقش تربیتی آن ها
اینترنت (ویژگی ها، کارکردها،مزایا)
معایب اینترنت
موقعیت ایران و ملل در حال توسعه در شبکه اینترنت
نقش اینترنت در تعلیم و تربیت
نقش اینترنت در دنیای نوجوانان
نقش تلفن همراه در تعلیم و تربیت
تلفن همراه در مدارس ایران
فرهنگ سازی استفاده از تلفن همراه توسط آموزش و
پرورش
یادگیری از طریق تلفن همراه
رویکرد های یادگیری مبتنی بر تلفن همراه
منظور از یادگیری تلفن همراه چیست؟
از تلفن همراه چه چیزی میتوانیم یاد بگیریم؟
برخی مزیت ها و محدودیت ها ی یادگیری تلفن همراه
نتیجه گیری دربا ره تلفن همراه
ماهواره چیست؟
نحوه کار ماهواره ارتباطی
تاریخچه ، مزایا و معایب ماهواره
موقعیت ایران و ملل در حال توسعه در استفاده از ماهواره
آموزش از طریق ماهواره و تجربه های جهانی
توانایی کاربردآموزش از طریق ماهواره در کشور چین
سینما و تئاتر و نقش تربیتی آن ها
سینما و تلویزیون
سینما و تلویزیون دو پدیده متمایز
سینما و تلویزیون در برابر یکدیگر(رقابت درونی)
نقش تربیتی سینما
مذهب و سینما
فصل پنجم
نتیجه گیری
پیشنهادات
محدودیت های پژوهش
خلاصه
منابع و ماخذ
چکیده به زبان لاتین

چکیده:
رسانه های مکتوب مانند کتب و مجلات و روزنامه ها بعد از اختراع صنعت چاپ و خط پا به عرصه وجود نهادند و با گذشت زمان وسعت آن ها رو به افزایش نهاده است. این رسانه ها ابتدا در جهان اسلام با کیفیت هر چه بیشتر و بهتر ظهور کرد ولی متاسفانه باگذشت زمان از کیفیت آنها کاسته شده است ولی همین رسانه ها در جهان غرب و اروپا از غنای علمی برخوردار است که نشات گرفته از کتب معتبر در اسلام است.
با پیشرفت علم و تکنولوژی، رسانه ها نیز گسترش یافته و از کیفیت زیادی برخوردار شده است. بعد از رسانه های مکتوب، در طول یکی دو قرن گذشته رسانه های جدیدی همچون تلفن و ضبط صوت و گرامافون و برخی رسانه های آموزشی دیگر همچون اسلاید پا به عرصه وجود نهاده است.
بعد از رسانه های فوق رسانه هایی همچون تلویزیون و رادیو و سینما ابتدا در جهان غرب و اروپا به وجود آمد که امروز در طول نزدیک به یک قرن در سراسر دنیا، این رسانه ها به عنوان مهم ترین رسانه و مهم ترین رسانه در تعلیم و تربیت مطرح بوده و هستند.
علم و صنعت همچنان در حال پیشرفت است که همراه آن دستاورد های مهمی در ظهور برخی دیگر از رسانه به وجود آورده است که میتوان به ظهور اینترنت و ماهواره و کامپیوتر و نقش و کاربرد بسیار مهم آن در دنیای امروز اشاره نمود.

مقدمه:
انسان در زندگی اجتماعی و در برخورد با غیر خود نیاز شدیدی به ارتباط دارد و تنها از این طریق است که نیاز های فردی و اجتماعی خود را برآورده میکند. انسان از همان آغاز برای برقراری ارتباط و رساندن پیام خود به دیگران شیوه های گوناگونی را به کاربرده است. از اشارات، کلمات و اشاره های رمزی اولیه گرفته تا استفاده از پیشرفته ترین و در عین حال پیچیده ترین وسایل ارتباطی مدرن امروزی از قبیل رسانه ها و وسایل ارتباطی که درطول تاریخ دارای سرعت بسیار کند و ناچیز بوده اند و در عصر حاضر تحول چشمگیری یافته اند.
پیام هایی که توسط رسانه ها رد و بدل میشود در ابعاد مختلف سیاسی،اجتماعی، اقتصادی، نظامی و فرهنگی و… است. مخاطبان این پیام ها افراد و گروه هایی در سطوح مختلف فرهنگی، اقتصادی،و اجتماعی اند که در ابعاد مختلف زندگی اجتماعی در سراسر جهان پراکنده اند.
چنان چه گفته شد تمام سعی و تلاش رسانه های جمعی، رسیدن به اهداف و مقاصدی است که در عین حال هر کدام به نحوی دارای رنگ و صبغه تربیتی هستند، زیرا این رسانه ها در اموری نظیر رشد شخصیت افراد در ابعاد مختلف، ایجاد ارتباط بین افراد جامعه، کمک به افراد جامعه، کمک به افراد در فرآیند سازگاری با جهان متغیر پیرامون و…دخالت دارند. چرا که به نظر میرسد نظام تعلیم و تربیت بیش از هر زمان دیگری نیاز به تغییرات اساسی و بنیادین دارد. لذا با توجه به تغییر نوع نگرش مخاطبین امر تعلیم و تربیت، خواسته ها و انگیزه های ایشان برای دستیابی به اهداف و آمال، این تغییرات ناگریز با گذشت زمان خود نمایی خواهد کرد.
از طرف دیگر با وجود اندیشه ها و جمجمه های فرهنگی مختلف که از سوی رسانه های غالب جهان بی محابا به حیطه آموزش و تربیت هجوم می آورد به نظر میرسد، باید از همین رسانه ها در جهت تحکیم بنیان های تعلیم و تربیت استفاده کرد تا مهارت های پذیرش حقایق و اتخاذ تصمیمات اجتماعی و خانوادگی معقول و به هنگام را درتفکر و فضای حقیقی جامعه نهادینه ساخت تا با ارتقا سطح فکری و فرهنگی خانواده ها، معضلات و مشکلات ناشی از تأثیرات سو رسانه ها به حداقل رسیده و رفتارها و هنجارهای مثبت بالقوه به فعالیت نزدیک شود و بی شک این امر تنها پوشش کافی اطلاعات و دوری از یک جانبه نگری و تعمبق روشهای نوین سالم و کاربردی،استفاده از رسانه ها در امر تعلیم و تریبت میسر خواهد بود.
لذا در این پژوهش سعی شده است با استفاده از منابع موجود در راستای تنویر و تشریح معانی و معایب رسانه های مختلف ( دیداری – شنیداری – مکتوب، گفتاری، روایی و …) بر روند آموزش و تربیت کودکان و نوجوانان گام هایی برداشته شود. چرا که گستردگی رسانه ها در دنیای کنونی و تأثیر مستقیم آن بر روند رفتارهای اجتماعی دانش آموزان و فرزندانمان، مطالعه و پژوهش بسیاری را میطلبد.

لینک دانلود

 


برچسب ها : دانلود پروژه, پایان نامه, علوم اجتماعی, نقش رسانه, تعلیم و تربیت, رسانه ارتباط جمعی, توسعه فرهنگی, رادیو, تلویزیون, سینما, صدا و سیما, مکتب مارکسیسم, نظریه سیستمی, سونیسکو, شبکه اینترنت, تلفن همراه, کتب, مجلات, روزنامه, اختراع صنعت چاپ, رسانه های مکتوب, زندگی اجتماعی, پژوهش,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 14:59 موضوع | تعداد بازديد : 245 | لينک ثابت


دانلود پروژه شبكه های نظير به نظير

تعداد صفحات:95
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : شبکه کامپیوتری چیست؟
شبکه کامپیوتری چیست؟
مدلهای شبکه
اجزا شبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه (Net work Topology)
پروتکل های شبکه
مدل Open System Interconnection (OSI)
ابزارهای اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه (Network Interface Adapter)
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم WirelessNetworking
پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN
فصل سوم : آشنایی با کارت شبکه
کارت شبکه
وظایف کارت شبکه
نصب کارت شبکه
فصل چهارم : مراحل نصب ویندوز 2003
نصب ویندوز 2003
فصل پنجم : مبانی امنیت اطلاعات
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
ویروس ها
برنامه های اسب تروا ( دشمنانی در لباس دوست )
ره گیری داده ( استراق سمع )
کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهای آنتی ویروس
فایروال ها
رمزنگاری
فصل ششم : مراحل اولیه ایجاد امنیت در شبکه
مراحل اولیه ایجاد امنیت در شبکه
شناخت شبکه موجود
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
پروتکل SNMP)Simple Network Management Protocol)
تست امنیت شبکه
نتیجه گیری
منابع و ماخذ

فهرست اشکال:
شبکه نظیر به نظیر
سرویس دهنده – سرویس گیرنده
توپولوژی ستاره ای
توپولوژی حلقوی
توپولوژی اتوبوسی
توپولوژی توری
توپولوژی درختی
لایه کاربرد
ابزارهای اتصال دهنده
هاب
شبکه ترکیبی
سوئیچ ها
ارسال سیگنال و پهنای باند
کابل شبکه
کابل Coaxial
BNC connector
Thin net
connector RJ45
کابل CAT3
فیبر نوری
شبکه های بی سیم WirelessNetworking
شبکهWLANبا یکAP((AccessPoint
کارت شبکه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معیارهای گزینش
Date and Time Settings
پنجره تنظیمات شبکه
Domain Controller & Workgroup
Welcoming screen

چکیده:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیر ساخت ها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح میشود:
برای طراحی یک شبکه باید از کجا شروع کرد؟
چه پارامترهایی را باید در نظر گرفت ؟
هدف از برپاسازی شبکه چیست ؟
انتظار کاربران از شبکه چیست ؟
آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

مقدمه:
انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت میگیرد:
تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p میتواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. بعنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.
افزایش مقیاس پذیری و قابلیت اعتماد: به دلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوری های الگوریتمی در این زمینه میشود.
افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آن ها میشود. مثلا در مورد کاربرد اشتراک فایل، کاربران میتوانند به طور مستقل فایل های یکدیگر را دریافت کنند بدون آن که متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آن ها ندهد.
گمنامی : این واژه وابسته به همان خودمختاری میشود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آن ها داشته باشد. با استفاده یک سرور مرکزی، نمیتوان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام میشود، کاربران میتوانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.
پویایی : فرض اولیه سیستم های p2p این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.

لینک دانلود

 


برچسب ها : دانلود پروژه, پایان نامه, کامپیوتر, شبکه نظیر به نظیر, شبکه کامپیوتر, مدل های شبکه, اجزا شبکه, ریخت شناسی شبکه, پروتکل شبکه, پهنای باند, سیگنال, کارت شبکه, نصب کارت شبکه, ایجاد شبکه, شبکه بی سیم, مبانی امنیت شبکه, کلاهبرداری, پست الکترونیک, تست امنیت شبکه, توپولوژی حلقوی, توپولوژی توری, هاب, فیبر نوری, مادربرد, تنضیمات شبکه, سیاست هر سازمان, نگهداری شبکه, الگوریتم, سرویس گیرنده,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:00 موضوع | تعداد بازديد : 248 | لينک ثابت


دانلود پایان نامه طراحی و جانمایی انواع ایستگاه ها در شبکه های حمل و نقل ریلی برون شهری و درون شهری

تعداد صفحات:25
نوع فایل:word
بخش از پروژه:
به طور کلی سیستم‌های حمل و نقل به چهار دسته هوایی، جاده‌ای، ریلی و دریایی تقسیم میشوند که برای دسترسی به هر یک از این سیستم‌ها مسافران باید خود را به فرودگاه‌ها، پایانه‌ها، ایستگاه‌های راه‌آهن و بنادر و اسکله‌ها برسانند. بنابراین اولین مولفه‌ای که در انتخاب یک سیستم حمل و نقل تاثیر بسزایی خواهد داشت بحث دسترسی به آن سیستم خواهد بود. به همین دلیل است که نقش مهم جانمایی در هر سیستم حمل و نقل بسیار حایز اهمیت است. سیستم حمل و نقل ریلی به دلیل مزایای فراوان مانند مصرف انرژی کمتر، ایمنی بالا، حمل انبوه بار و مسافر، سازگاری با محیط زیست و اشغال فضای کمتر از جایگاهی ویژه در صنعت حمل و نقل برخوردار میباشد.

در راه آهن شهری هر یک از سر بخش ناوگان، زیر بنا و بهره‌برداری و مدیریت در جذب ترافیک نقش عمده‌ای ایفا می‌کنند. ولی آنچه که در نگاه اول بیشتر حائز اهمیت است، جانمایی ایستگاه، ساختمان ایستگاه و کیفیت خدمات ارائه شده در آن میباشد که منجر به جذب ترافیک بیشتر و در نتیجه درآمدزایی و رونق بیشتر این صنعت خواهد بود.

 


برچسب ها : دانلود پایان نامه, معماری, طراحی, جانمایی, ایستگاه, شبکه حمل و نقل ریلی, سیستم حمل و نقل, حمل و نقل هوایی, حمل و نقل ریلی, حمل و نقل دریایی, حمل و نقل جاده ای, صنعت حمل و نقل, ایمنی بالا, مصرف انرژی کمتر, سازگاری با محیط زیست, ساختمان ایستگاه, کیفیت خدمات,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:01 موضوع | تعداد بازديد : 240 | لينک ثابت


دانلود پروژه درس شبکه های عصبی

تعداد صفحات:51
نوع فایل:word
فهرست مطالب:
چکیده مقاله
مقدمه
سیستم مورد مطالعه
پایدار ساز قدرت متداول(cpss)
انتخاب زمان نمونه برداری
کیفیت پاسخ سیستم فازی و شبکه عصبی
نتیجه گیری
ضمیمه 1
ضمیمه 2
مراجع
m فایل های متلب
فایل های سیمولینک
نتایج شبیه سازی
الگوریتم رقابت استعماری به کار رفته در پروژه
شبکه عصبی مصنوعی
پیاده سازی شبکه عصبی
طریقه run کردن فایل های متلب

چکیده مقاله:
در این مقاله طراحی پایدار ساز سیستم قدرت فازی (FPSS) با استفاده از ورودی های گسسته ارائه شده است که در این جا توسط شبکه عصبی (NNSS) شبیه سازی میگردد و با شبیه سازی مقاله مورد مقایسه قرار میگیرد. FPSS تنها از سیگنالهای یک دستگاه اندازه گیری، به نام سرعت ژنراتور استفاده میکند. سیگنال سرعت با تبدیل شدن به حالت گسسته، به سه ورودی تبدیل میشود و به FPSS داده میشود. برای بررسی صحت روش ارائه شده، یک سیستم ساده قدرت که شامل یک ژنراتور به همراه یک خط انتقال که به باس بی نهایت متصل شده است، شبیه سازی شده است. سیستم توسط سیمولینک مطلب شبیه سازی شده است دراین پروژه شبکه عصبی مدل سازی شده با مدل سیستم فازی مقایسه شده است.
در نهایت پس از m فایل نویسی و سیمولینک شبکه عصبی و سیستم فازی و همچنین سیستم قدرت بدون سیستم فازی و شبکه عصبی و مقایسه آن ها به واضح مشخص است که شبکه عصبی کارایی بهتری دارد، پایدار ساز سیستم قدرت (FPSS) با پایدار ساز سیستم قدرت شبکه عصبی ( (NNPSS مقایسه می گردد،FPSS و NNPSS تنها از سیگنال های یک دستگاه اندازه گیری، به نام سرعت ژنراتور استفاده میکنند. سیگنال سرعت با تبدیل شدن به حالت گسسته، به سه ورودی تبدیل میشود و به FPSS و NNPSS داده میشود. هر دو سیستم توسط سیمولینک مطلب شبیه سازی شده است ضمنا” سیستم درحالت کلی بدون شبکه عصبی و سیستم فازی نیز شبیه سازی شده ((NOPSS وبا دوحالت سیستم فازی و شبکه عصبی مقایسه گردیده، با توجه به شبیه سازی ها، جواب های شبکه عصبی (NNPSS (در مقایسه با FPSS های مرسومی که توسط روش های بهینه سازی ارائه میشود، بسیار مناسب تر میباشد.

لینک دانلود

 


برچسب ها : دانلود پروژه, برق, پایان نامه, شبکه عصبی, سیستم فازی, نمونه برداری, سیستم, متلب, سیمولینک, شبیه سازی, الگوریتم, سیستم قدرت فازی, سیستم قدرت شبکه, سرعت ژنراتور,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:01 موضوع | تعداد بازديد : 227 | لينک ثابت


دانلود پایان نامه تاثیر تصاویر ماهواره ای و سیستم اطلاعات جغرافیایی (GIS ) در توسعه کشاورزی

تعداد صفحات:215
نوع فایل:word
فهرست مطالب:
پیشگفتار
مقدمه
فصل اول : کلیات
بیان مسئله
فرضیه های تحقیق
ادبیات تحقیق
متغیرهای تحقیق
اهمیت تحقیق
قلمرو تحقیق
روش تحقیق
مراحل انجام کار
بودجه بندی زمانی و مالی تحقیق
محدودیت های تحقیق
فصل دوم : مبانی نظری
مروری بر سنجش از دور
تعریف سنجش از دور و سیستم های آن
چگونگی انعکاس طیفی پدیده های سطح زمین
انعکاس طیفی گیاهان
انعکاس طیفی خاک
انعکاس طیفی آب
انعکاس طیفی برف و ابر
ماهواره ها در سنجش از دور
سازمان فضایی هندوستان
IRS (India Remote Sensing)
تفسیر اطلاعات ماهواره ای
تفسیر چشمی اطلاعات ماهواره ای
عناصر تصویر
تن (Tone)
بافت
شکل
اندازه
سایه
پدیده تغییرات زمانی
الگو
کاربرد های عمده تفسیر چشمی اطلاعات ماهواره ای
به هنگام کردن نقشه های موجود
بررسی تغییرات پدیدههای زمینی و کنترل آنها
تجزیه و تحلیل و تفسیر قومی اطلاعات ماهواره ای
اصول مبنایی
طبقه بندی اطلاعات (تصاویر ماهواره ای)
سیستم اطلاعات جغرافیایی (GIS)
اجری سیستم اطلاعات جغرافیایی (GIS)
فرمت های داده های GIS
تاریخچه سیستم اطلاعات جغرافیایی
کابرد های سیستم اطلاعات جغرافیایی
نمونه از به کار گیری GIS در تولید کشاورزی
سنجش از دور و GIS 2-6-1 ارزیابی اثرات زیست محیطی در کشاورزی به کمک سنجش از دور و GIS
مقدمه ای بر تعریف «توسعه»
توسعه چیست؟
تعریف کشاورزی
توسعه کشاورزی
توسعه کشاورزی پایدار : مفاهیم و موانع
الگوهای توسعه کشاورزی
الگوی بهره برداری از منابع
الگوی حفاظت
الگوی موقعیت
الگوی نسشه
الگوی نهاده های پربازده
الگوی نوآوری القایی
نظریه فون تون (دوایرمتحدالمرکز)
آزمون نظریه فون تونن در روستای قوچ حصار با توجه به تصاویر ماهواره ای و GIS
فصل سوم : ویژگی های جغرافیایی منطقه مورد مطالعه
موقعیت جغرافیایی منطقه مورد مطالعه
ارتفاع متوسط منطقه
ویژگی های طبیعی منطقه
زمین شناسی منطقه
ژئومورفولوژی
منابع خاک
ویژگی های انسان
وجه روستا و قدرت آن
ویژگی های اجتماعی
جمعیت روستای قوچ حصار
ویژگی های اقتصادی
سیمای کل اقتصادی ، شامل شناسایی وضعیت کلی اشتغال در روستا و تعیین درصد اشتغال در بخش های عمده فعالیت
انواع و میزان عمده روستا
فعالیت های کشاورزی
دامداری و پرورش طیور
فعالیت های صنعتی و صنایع دستی
خدمات
ویژگی های کالبدی روستا
شکل روستا
شبکه های ارتباطی داخل روستا
وضعیت کاربری اراضی وضع موجود در روستا
مسکونی
تجاری
اداری
آموزشی
درمانی
تعیین سطوح ، سرانه ها و استاندارد های موجود کاربر های مختلف در سطح روستا
جدول آمار نفوس و مسکن روستاهای قوچ حصار
فصل چهارم : تحلیل داده ها
مقدمه ای بر تحلیل داده ها و روش انجام کار
آماده سازی تصویر در محیط نرم افزاری ERDAS
به کار گیری روش جستجوی الگو در GIS به منظور تعیی سطح کشت بهینه محصولات کشاورزی به کمک تصاویر ماهواره ای
روش انجام کار
تشکیل مدل شبکه آبیاری در GIS
نعیین نیاز آبی و میزان آب تأیین شده در شبکه
تعیین سطح کشت بهینه با استفاده از روش جستجوی الگو
روش های Dilect search
پارامترهای تشکیل دهنده مدل تعیین سطح کشت بهینه مزرعهای در روستای قوچ حصار
نتیجه گیری
ارتقاء دقت ارزیابی مساحت زیر کشت اراضی کشاورزی با اسافاده از تلفیق داده های سنجش از دور GIS
روش انجام کار
اختلاط طیف بیش از یک نوع پوشش در پیکسل
پیکسل های مختلط
روش های طبقه بندی زیر پیکسلی (تجزیه اختلاط طیفی)
روش تجزیه خطی اختلاط طیفی
ارزیابی دقت تخمین مساحت
مطالعه و ارزیابی دقت تخمین مساحت به کمک تصویر IRS
نتایج
تقریب مساحت قطعات کشاورزی
پردازش مرز قطعات کشاورزی
بحث بر روی ارزیابی مساحت
تلفیق کاربرد تصاویر ماهواره ای و تکنیک های سنجش از دور و GIS در پیش بینی اثرات زیست محیطی توسعه کشاورزی
روش کار
تهیه و آماده سازی تصاویر ماهواره ای
تصحیح تصاویر ماهواره ای
تصحیح هندسی
تصحیح رادیومتریک
بارزسازی تصاویر ماهواره ای
اندازه گیری صحرایی
روابط رگریسیونی
نتایج و بحث
مدل رگریسیونی تغییرات مساحت پوشش گیاهی
تعیین میزان صحت طبقی بندی تصاویر ماهواره ای در محیط GIS
نتایج رگریسیون اثرات توسعه کشاورزی بر بیوماس پوشش زراعی
برآورد بیوماس بر اساس تصاویر ماهواره ای
نتیجه گیری و پیشنهاد
مدل های رگریسیونی اثرات توسعه کشاورزی بر پوشش زراعی از نظر سطح
مدل های رگریسیونی پیش بینی اثرات توسعه کشاورزی بر پوشش زراعی از نظر بیوماس
فصل پنجم : نتایج وپیشنهادات
خلاصه
آزمون فرضیات
نتایج و پیشنهادات

پیشگفتار:
انسان پس از سال ها تجربه پی برد که برای جلوگیری از فقر و ضایع شدن منابع طبیعی، باید به همراه طبیعت حرکت نموده و از سرزمین خود به اندازه توان و پتانسیل تولیدی آن بهره برداری نماید.
امروزه، افزایش جمعیت و بروز تحولات عمده در بهره برداری و نیز توسعه تکنولوژی، انسان را به فکر یافتن شیوه هایی نوین جهت بهره برداری بهینه و پایدار از سرزمین انداخته است.
فن استفاده از هوا و فضا برای جمع آوری اطلاعات زمین و مطالعه و شناسایی این منابع برای تماس فیزیکی با آن ها، امروزه بعنوان تکنولوژی سنجش از دور (Remote Sensing )، بصورت گسترده مورد استفاده کشورهای مختلف به خصوص کشورهای قدرتمند قرار میگیرد.
و در زمان های کوتاه، حجم قابل توجهی از اطلاعات زمینی، جمع آوری شده و در برنامه ریزی های مختلف بعنوان اطلاعات پایه ای و مبنا مورد استفاده قرار میگیرد.
با توجه به پوشش وسیع تصاویر ماهواره ای و به ویژه تکراری بودن آن ها امروزه از چنین تصاویری در مطالعات مختلف منابع زمینی و تهیه نقشه های گوناگون از جمله :
بهنگام کردن نقشه های موجود، بررسی تغییرات پدیده های زمینی و کنترل آن ها، تهیه نقشه های کاربری اراضی و قابلیت اراضی، کنترل فرسایش خاک و کویر زدایی.
مطالعه آب های سطحی و شبکه رودخانه ها و بررسی تغییرات آب های ساحلی، شناسایی مناطق دستخوش آفات و بیماری های گیاهی و مناطق آتش سوزی، شناسایی معادن، کنترل مناطق شهری و نحوه گسترش شهر ها، بررسی آلودگی آب ها، راه سازی و….. استفاده میگردد.
اکنون بسیاری از کشورهای جهان با درک کامل اهمیت ورود و دستیابی به تکنولوژی فضایی و بهره برداری های صلح آمیز از منابع زمین و حفظ امنیت ملی خود به طریق گوناگون اقدام نموده اند.
بنابراین در این راستا و با توجه به اهمیت تصاویر ماهواره ای و اطلاعات استخراج شده از آن و کاربردهای فراوانی که در زمینه های مختلف دارد.
این تحقیق که جهت استخراج اطلاعات از تصاویر ماهواره ای و نیز ایجاد بستر GIS انجام گرفته در اختیار پژوهشگران و کاربران مختلف قرار میگیرد.
امید است قدمی در راستای گسترش این رشته علمی برداشته شده باشد.

لینک دانلود

 


برچسب ها : دانلود پایان نامه, زمین شناسی, جغرافیا, تصاویر ماهواره ای, سیستم اطلاعات جغرافیایی, کشاورزی, انعکاس طیفی گیاهان, خاک, آب, سنجش از راه دور, الگو, کنترل, طبقه بندی اطلاعات, اثرا ت زیست محیطی, منابع, حفاظت, زئومورفولوژی, منابع خاک, عمده روستا, دامداری, پرورش طیور, صنایع دستی, روستا, مسکونی, اداری, آموزشی, درمانی, شبکه آبیاری, مزرعه, پوشش زراعی, منابع طبیعی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:22 موضوع | تعداد بازديد : 338 | لينک ثابت


دانلود گزارش کارآموزی پایداری گذرا در سیستم های عملی قدرت ایران

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
فصل اول : مقدمه
مقدمه
دینامیک سیستم های قدرت
ضرورت مطالعه دینامیکی و پایداری سیستم های قدرت
پایداری و تعریف آن در سیستم های قدرت
فصل دوم : انواع پایداری و بررسی پایداری زاویه بار
انواع پایداری در سیستم های قدرت
پایداری زاویه بار
فصل سوم : بررسی حالت های گذرا
حالت گذرا
حالت گذرا در سیستم درجه یک
نقش فیدبک در پایداری و سرعت پاسخ سیستم درجه یک
حالت گذرا در سیستم درجه دو و چند تعریف
حالت گذرا در سیستم درجه n
کاهش درجه سیستم
فصل چهارم : پایداری گذرا (سیگنال بزرگ) در سیستم های قدرت و راه های برطرف نمودن یا کاهش خطا در این نوع پایداری
مقدمه
تعیین پایداری گذرا
مدل مناسب برای بررسی پایداری گذرا
مدل مناسب یک سیستم تک ماشینه برای بررسی پایداری گذرا
بررسی پایداری گذرا در یک سیستم تک ماشینه
معیار مساحت مساوی در بررسی پایداری گذرا
اغتشاش پله مکانیکی
اتصال کوتاه سه فاز بین یکی از دو خط موازی
تعبیر فیزیکی معیار مساحت های مساوی
روش های بهبود پایداری گذرا
فصل پنجم : مدیریت در پایداری (گذرا) و بهبود سیستم قدرت
مقدمه
اجرای Real- time عملیات پایداری
کنترل بهبود در شبکه
بهبود هماهنگی در ایجاد مشکل
عملیات ضروری
کنترل شبکه انتقال زیرزمینی

مقدمه:
در یک سیستم قدرت الکتریکی ایده آل ولتاژ و فرکانس در هر نقطه تغذیه ثابت بوده و ولتاژ نقاط تغذیه سه فاز متقارن، جریان ها سه فاز متقارن، ضریب توان واحد و سیستم عاری از هارمونیک است.
ثابت نگه داشتن فرکانس با ایجاد توازن توان اکتیو بین منبع تولید و مصرف کننده تحقق می یابد و کنترل ولتاژ با نظارت بر میزان توان راکتیو تولیدی و مصرفی در یک شین صورت میگیرد.
توان راکتیو هنگام نیاز باید تولید شود و چون مصرف بارها در ساعات مختلف شبانه روز تغییر میکند، بنابراین توان تولیدی ژنراتورها نیز باید کنترل شود.
توان خروجی یک ژنراتور با تغییر توان مکانیکی ورودی به آن کنترل میشود. برای این کار با باز کردن و یا بستن شیر بخار یا دریچه آب، جریان بخار یا مقدار آب روی پره های توربین تنظیم شده و باعث کنترل توان مکانیکی و در نتیجه کنترل توان اکتیو خروجی ژنراتور میشود. عدم توازن توان اکتیو، از تاثیر آن بر سرعت یا فرکانس ژنراتور احساس می شود. در صورت کاهش بار و اضافه بودن تولید، ژنراتور تمایل به افزایش سرعت روتور و فرکانس خود دارد و در حالت افزایش بار و کمبود تولید، سرعت و فرکانس ژنراتور کاهش خواهد یافت.
انحراف فرکانس از مقدار کافی آن بعنوان سیگنالی جهت تحریک سیستم کنترل خود کار انتخاب شده و بدین ترتیب با ایجاد توان قدرت اکتیو بین منبع تولید و مصرف کننده فرکانس سیستم ثابت نگه داشته میشود.

لینک دانلود

 


برچسب ها : دانلود, کارآموزی, پایداری گذرا, سیستم, قدرت ایران, دینامیک, فیدبک, سیگنال, حالت گذرا, سیستم تک ماشینه, کنترل بهبود در شبکه, شبکه انتقال, فرکانس, ولتاژ, هارمونیک, افزایش بار, روتور, تحریک سیستم کنترل, ژنراتور,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:50 موضوع | تعداد بازديد : 205 | لينک ثابت


دانلود پروژه تحلیل راهبردی هزینه و مدیریت هزینه در زنجیره عرضه ایران

تعداد صفحات:29
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
زنجیره ارزش
مفهوم اصلی بخش
فعالیت‌های اولیه
تامین، تدارک و حمل و نقل داخلی
عملیات تولیدی
توزیع و حمل و نقل خارجی
فروش و بازاریابی
خدمات
فعالیتهای پشتیبانی
تحقیقات، فناوری و توسعه سیستم‌ها
مدیریت منابع انسانی
روابط عمومی
مدیریت هزینه
تعریف مدیریت هزینه
ضرورت مدیریت هزینه و تعیین قیمت هدف
تداوم اضافه ظرفیت
افزایش ادغام‌ها
ضرورت مشتری مداری
باقی ماندن بهترین‌ها در صحنه رقابت
روشهای اصلی مدیریت هزینه
هزینه‌یابی هدفمند
هزینه‌یابی کایزن
ثابت نگه داشتن هزینه
مراحل تعیین قیمت هدف
تجربه شرکتهای خودرو ساز در اجرای مدیریت هزینه
نگرش ساپکو در مدیریت هزینه
طراحی مدل زنجیره ارزش در ابعاد کلی صنعت
زنجیره تامین و مدیریت آن
مفهوم اصلی
ضرورت توسعه شبکه داده‌ها برای تحلیل راهبری هزینه
منابع

چکیده:
آن چه امروزه در رابطه با موسسات تجاری، انتفاعی و حتی غیرانتفاعی، بیش از هر چیز دیگری نمود پیدا کرده، توجه به هزینه‌های متعدد سازمان و یا به تعبیری دقیقتر، مدیریت هزینه است. زیرا در شرایط رقابتی امروز جهانی، سازمان‌های مختلف جهت حفظ بقا و توان رقابتی خود باید نسبت به مقایسه هزینه‌هایشان با رقبای بالفعل و حتی بالقوه آگاهی داشته و فعالانه در میدان رقابت در بعد هزینه وارد عمل شوند. علیرغم این که هر سازمانی بر اساس نگرش‌های سنتی و دیرینه خود، به مدیریت هزینه با هدف حفظ هزینه در پایین‌ترین سطح ممکن و بررسی نحوه کاهش آن میپردازد، اما به اعتقاد بسیاری از اندیشمندان مدیریت از جمله پورتر، آنچه ضامن نیل به این مقصود در کوتاه‌مدت ( یعنی کاهش سطح هزینه‌ها ) و بلندمدت ( یعنی نیل به هزینه رقابتی ) میشود، چیزی نیست مگر تحلیل راهبردی هزینه.
تحلیل راهبردی در مدیریت هزینه، گامی است فراتر از بررسی صِرف وضعیت موجود؛ بلکه فرایندی است مستمر و موثر برای مقایسه هزینه‌های درونی سازمان با سایر رقبا. به بیانی دیگر، تحلیل راهبردی هزینه، بر ارزیابی مستمر وضعیت سازمان در ارتباط با سایر رقبا تأکید دارد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, تحلیل راهبردی, هزینه, مدیریت هزینه, زنجیره عرضه, تامین, حمل و نقل, فناوری, تحقیقات, منابع انسانی, مشتری مداری, هزینه یابی, زنجیره تامین, مدیریت, شبکه داده, تحلیل راهبردی هزینه, موسسات تجاری, نگرش سنتی, حفظ هزینه, کاهش هزینه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 17:13 موضوع | تعداد بازديد : 235 | لينک ثابت


دانلود پروژه تاثیر شبکه های اجتماعی بر بازاریابی

تعداد صفحات:139
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – کلیات پژوهش
مقدمه
بیان مسئله
پیشینه موضوع
اهداف تحقیق
هدف اصلی
اهداف فرعی
ضرورت و اهمیت تحقیق
سوال تحقیق
فرضیه های پژوهش
علت انتخاب موضوع
تعاریف واژه هــا
فصل دوم – نظریه ها و پیشینه مربوط به پژوهش
مقدمه
بازار و بازاریابی
فرآیند و عملکرد بازاریابی
تجزیه و تحلیل محیطی
برنامه ریزی و استراتژی بازاریابی از ﻃﺮﻳﻖ ﺷﺒﻜﻪ‌های اﺟﺘﻤﺎعی
کالا
مبادله
اجزا و عوامل بازاریابی
استراتژی های بازاریابی از ﻃﺮﻳﻖ ﺷﺒﻜﻪ‌های اﺟﺘﻤﺎعی
تعریف بازاریابی داخلی
مدل های بازاریابی
مزایای بازاریابی از ﻃﺮﻳﻖ ﺷﺒﻜﻪ‌های اﺟﺘﻤﺎعی
تفاوت بازاریابی تجاری و بازاریابی اجتماعی
اهمیت بازاریابی از طریق شبکه های اجتماعی
ﺑﺮخی از ﻛﺎرﻛﺮدﻫﺎی ﺷﺒﻜﻪ‌های اﺟﺘﻤﺎعی در بازاریابی
تاثیر شبکه های اجتماعی در بازاریابی الکترونیکی
شبکه های اجتماعی گرایشی جدید در بازاریابی الکترونیکی
آیا شبکه های اجتماعی تجارت الکترونیک را بهبود می بخشد؟
گراف و آنالیز ارتباطی در Over stock
شبکه های اجتماعی و تجارت الکترونیک
نتیجه گیری
فصل سوم – روش اجرای تحقیق
مقدمه
روش تحقیق
فرضیه های تحقیق
جامعه و نمونه آماری
تعیین حجم نمونه و روش نمونه گیری
روش گرد آوری اطلاعات
ابزار گردآوری اطلاعات
روایی پرسشنامه
پایایی پرسشنامه
روش تجزیه و تحلیل داده ها
بررسی عوامل دموگرافیک بر روی متغیرهای تحقیق
فصل چهارم – تجزیه و تحلیل داده های پژوهش
مقدمه
توصیف داده ها
فرضیه های پژوهش و تحلیل داده ها
نتایج توصیفی
بررسی رویکردهای رابطه ای مدیران شرکت های گرانیت
ارزیابی اثر بخشی فعالیت های بازاریابی در شرکت های گرانیت
ارزیابی پویایی محیط رقابت شرکت های گرانیت
نتایج استنباطی
فصل پنجم – ارائه نتایج، پیشنهادات و محدودیت های پژوهش
نتایج پژوهش
نتایج فرضیه های پژوهش
مزایای بازاریابی از ﻃﺮﻳﻖ ﺷﺒﻜﻪ‌های اﺟﺘﻤﺎعی
نتایج آزمون فرضیه ها
جمع بندی نهایی
نتایج آزمون فرضیه ها
محدودیت های تحقیق
پیشنهادات کاربردی
پیشنهادات جهت تقویت آتی
پیشنهاد به محققان آتی
منابع
منابع فارسی
منابع لاتین
پیوست ها
پیوست – پرسشنامه
پیوست – خروجی نرم افزار

فهرست جداول:
طیف لیکرت
شماره سوالات پرسش نامه درمورد فرضیه ها
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب جنسیت
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سن
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب تحصیلات
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سمت شغلی
ارزیابی نظرات پاسخگویان نسبت به گویه1
ارزیابی نظرات پاسخگویان نسبت به گویه2
ارزیابی نظرات پاسخگویان نسبت به گویه3
ارزیابی نظرات پاسخگویان نسبت به گویه4
ارزیابی نظرات پاسخگویان نسبت به گویه5
ارزیابی نظرات پاسخگویان نسبت به گویه6
ارزیابی نظرات پاسخگویان نسبت به گویه7
ارزیابی نظرات پاسخگویان نسبت به گویه8
ارزیابی نظرات پاسخگویان نسبت به گویه9
ارزیابی نظرات پاسخگویان نسبت به گویه 1
ارزیابی نظرات پاسخگویان نسبت به گویه 2
ارزیابی نظرات پاسخگویان نسبت به گویه 3
ارزیابی نظرات پاسخگویان نسبت به گویه 4
ارزیابی نظرات پاسخگویان نسبت به گویه 5
ارزیابی نظرات پاسخگویان نسبت به گویه 6
ارزیابی نظرات پاسخگویان نسبت به گویه 7
ارزیابی نظرات پاسخگویان نسبت به گویه 8
ارزیابی نظرات پاسخگویان نسبت به گویه 9
ارزیابی نظرات پاسخگویان نسبت به گویه 10
ارزیابی نظرات پاسخگویان نسبت به گویه 11
ارزیابی نظرات پاسخگویان نسبت به گویه 12
ارزیابی نظرات پاسخگویان نسبت به گویه 13
ارزیابی نظرات پاسخگویان نسبت به گویه 14
ارزیابی نظرات پاسخگویان نسبت به گویه 15
ارزیابی نظرات پاسخگویان نسبت به گویه 1
ارزیابی نظرات پاسخگویان نسبت به گویه 2
ارزیابی نظرات پاسخگویان نسبت به گویه 3
ارزیابی نظرات پاسخگویان نسبت به گویه 4
ارزیابی نظرات پاسخگویان نسبت به گویه 5
ارزیابی نظرات پاسخگویان نسبت به گویه 6
ارزیابی نظرات پاسخگویان نسبت به گویه 7
ارزیابی نظرات پاسخگویان نسبت به گویه 8
ارزیابی نظرات پاسخگویان نسبت به گویه 9
ارزیابی نظرات پاسخگویان نسبت به گویه 10
ارزیابی نظرات پاسخگویان نسبت به گویه 11
ارزیابی نظرات پاسخگویان نسبت به گویه 12
بررسی رویکردهای رابطه ای مدیران شرکت های گرانیت در فعالیت های بازاریابی
ارزیابی اثر بخشی فعالیت های بازاریابی در شرکت های گرانیت
ارزیابی پویایی محیط رقابت شرکت های گرانیت
خلاصه داده های ضریب همبستگی اسپیرمنبرای فرضیه اول پژوهش
خلاصه داده های ضریب همبستگی اسپیرمنبرای فرضیه دوم پژوهش
بررسی اثر متغیرهای توصیفی بر روی متغیرهای اصلی پژوهش

فهرست نمودارها:
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب جنسیت
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سن
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب تحصیلات
توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سمت شغلی
ارزیابی نظرات پاسخگویان نسبت به گویه1
ارزیابی نظرات پاسخگویان نسبت به گویه2
ارزیابی نظرات پاسخگویان نسبت به گویه3
ارزیابی نظرات پاسخگویان نسبت به گویه4
ارزیابی نظرات پاسخگویان نسبت به گویه5
ارزیابی نظرات پاسخگویان نسبت به گویه6
ارزیابی نظرات پاسخگویان نسبت به گویه7
ارزیابی نظرات پاسخگویان نسبت به گویه8
ارزیابی نظرات پاسخگویان نسبت به گویه9
ارزیابی نظرات پاسخگویان نسبت به گویه 1
ارزیابی نظرات پاسخگویان نسبت به گویه 2
ارزیابی نظرات پاسخگویان نسبت به گویه 3
ارزیابی نظرات پاسخگویان نسبت به گویه 4
ارزیابی نظرات پاسخگویان نسبت به گویه 5
ارزیابی نظرات پاسخگویان نسبت به گویه 6
ارزیابی نظرات پاسخگویان نسبت به گویه 7
ارزیابی نظرات پاسخگویان نسبت به گویه 8
ارزیابی نظرات پاسخگویان نسبت به گویه 9
ارزیابی نظرات پاسخگویان نسبت به گویه 10
ارزیابی نظرات پاسخگویان نسبت به گویه 11
ارزیابی نظرات پاسخگویان نسبت به گویه 12
ارزیابی نظرات پاسخگویان نسبت به گویه 13
ارزیابی نظرات پاسخگویان نسبت به گویه 14
ارزیابی نظرات پاسخگویان نسبت به گویه 15
ارزیابی نظرات پاسخگویان نسبت به گویه 1
ارزیابی نظرات پاسخگویان نسبت به گویه 2
ارزیابی نظرات پاسخگویان نسبت به گویه 3
ارزیابی نظرات پاسخگویان نسبت به گویه 4
ارزیابی نظرات پاسخگویان نسبت به گویه 5
ارزیابی نظرات پاسخگویان نسبت به گویه 6
ارزیابی نظرات پاسخگویان نسبت به گویه 7
ارزیابی نظرات پاسخگویان نسبت به گویه 8
ارزیابی نظرات پاسخگویان نسبت به گویه 9
ارزیابی نظرات پاسخگویان نسبت به گویه 10
ارزیابی نظرات پاسخگویان نسبت به گویه 11
ارزیابی نظرات پاسخگویان نسبت به گویه 12
بررسی رویکردهای رابطه ای مدیران شرکت های گرانیت در فعالیت های بازاریابی
ارزیابی اثر بخشی فعالیت های بازاریابی در شرکت های گرانیت
ارزیابی پویایی محیط رقابت شرکت های گرانیت

چکیده:
در این تحقیق سعی بر این است تا تاثیر شبکه های اجتماعی بر بازاریابی مورد برسی قرار گیرد. در ابتدا تعریفی از شبکه های اجتماعی ارائه میگردد، سپس تاثیر آن بر بازاریابی و در آخر بازاریابی رابطه مند و بازاریابی اجتماعی مورد بررسی قرار میگیرد.
این تحقیق از نظر هدف کاربردی و از نظر روش علّی است و از شاخه پیمایشی میباشد. جامعه مورد مطالعه در این تحقیق 60 نفر از مدیران متخصص شرکت گرانیت کاشان میباشد. دراین پژوهش، ترکیبی از دو روش کتابخانه ای و میدانی استفاده شده است، بدین صورت که در بررسی ادبیات و پیشینه تحقیق از روش کتابخانه ای و برای تجزیه و تحلیل اطلاعات ازروش میدانی استفاده شده است.
دراین تحقیق پایایی پرسشنامه با استفاده از روش اندازه گیری آلفای کرونباخ به وسیله نرم افزار SPSS محاسبه شده است. در تحقیق حاضر اطلاعات به دست آمده با استفاده از تحلیل های آمار توصیفی و آمار استنباطی مورد تجزیه و تحلیل قرار گرفته است.
بطور کلی شبکه های اجتماعی بعنوان ساختارهای اجتماعی ساخته شده از گره ها می­ باشند که معمولا افراد یا سازمان ها به وسیله یکیا چند نوع خاص ارتباط مثل تبادلات مالی، دوستی، تجارت، احساسات، تعصبات، سرگرمی ها و عادات بهم مرتبط می­ شوند. شبکه های اجتماعی مردم را با همه­ علاقه مندی های متفاوت به هم متصل می کنند. یکی از ناحیه های گسترش­ یافته در استفاده از این شبکه ها محیط های صنفی و بصورت شرکت درآمده میباشد.
محققان اجتماعی سالیان زیادی به این سوال اساسی که چگونه تمایلات، رفتارها و نوآوری­ ها از طریق شبکه های اجتماعی گسترش پیدا می­ کنند علاقه مند بوده اند.
ارزش و کاربری رسانه های شبکه های اجتماعی برای سازمان ها همانند همه رسانه های دیگر بیشتر از این که به ماهیت خود آن رسانه بستگی داشته باشد، به رویکرد سازمان ها در مقابل آن ها و میزان بهره برداری مناسب از آن ها بستگی دارد. در این مقاله با تشریح مفهوم شبکه های اجتماعی و مثال هایی از آن ها، به آنالیز این شبکه ها و سپس به بحث در مورد بازاریابی از طریق شبکه های اجتماعی پرداخته شده است. بازاریابی از طریق شبکه های اجتماعی با ارتباط و تعامل آغاز میشود و این تعامل باید بطور مستمر میان شرکت و مشتریان بالقوه و بالفعل آن برقرار باشد. رفتار مطلوب شبکه های اجتماعی کلیدی ترین عنصر موفقیت در شبکه های اجتماعی محسوب میشود. به عبارت دیگر در این شبکه ها باید مواظب رفتار خود بود. تقویت بازاریابی دهان به دهان. تحقیقات بازاریابی، بازاریابی عمومی، ایجاد ایده و توسعه محصولات جدید برخی از کارکرد­های شبکه های اجتماعی هستند. راه های ورود و نحوه فعالیت شرکت ها در شبکه های اجتماعی، موانع قانونی و اشتباهات متداول در بازاریابی از طریق شبکه های اجتماعی و موضوعات مرتبط دیگری در این مقاله به تفصیل مورد بررسی قرار گرفته است.

لینک دانلود

 


برچسب ها : آلفای کرونباخ, آمار استنباطی, آمار توصيفی, اجتماع, احساسات, استراتژی, اصول اخلاقی, بازار, بازاريابی دهان به دهان, بازاریابی, بازاریابی عمومی, برنامه ريزی, تبادلات مالی, تجارت, تجارت الکترونيک, تجزیه و تحلیل, تحقیقات بازاریابی, تعامل, تعصبات, تقویت بازاریابی, توسعه, دانلود, دوستی, سرگرمی, شبکه های اجتماعی, ضریب همبستگی, عادات, عوامل دموگرافیک, فعالیت های بازاریابی, كالا, مبادله, محیط های صنفی, مدیریت, مشتریان بالقوه, موانع قانونی, نوآوری, پروژه, پویایی محیط رقابت,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 15:06 موضوع | تعداد بازديد : 256 | لينک ثابت


دانلود پروژه انواع سوئیچ های نوری و کاربردهای آن ها

تعداد صفحات:30
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
فصل دوم
کاربرد سوئیچ های نوری
اتباطات نوری
حفاظت سوئیچینگ
مالتیپلکس نوری (OADM)
مونیتورینگ سیگنال نوری (OSM)
قید شبکه
فابریک های سوئیچ نوری
تلفات داخلی
Crosstalk
نرخ جذب
فصل سوم
انواع سوئیچ های نوری
سوئیچ اپتو مکانیک
سوئیچ میکرو الکترو مغناطیس (MEMS)
سوئیچ های الکترو اپتیک
سوئیچ های ترمو اپتیک
سوئیچ های الکترو متریک
سوئیچ های نوری دیجیتال
سوئیچ های کریستال – مایع
سوئیچ های حبابی
سوئیچ های آکوستو اپتیک
مراجع

چکیده:
در تحقیق حاضر، به بررسی سوئیچ های نوری پرداخته ایم. برای این منظور در ابتدا توضیح مختصری در مورد اساس سوئیچ های نوری و لزوم آن ها در قالب فصل مقدمه ارائه میدهیم. در فصول بعدی انواع این سوئیچ ها را به طور مختصر مورد بررسی قرار داده و همچنین بعضی از کاربردهای آن ها ارائه میشود.
برای این منظور چندین نوع از این سوئیچ ها بررسی شده است.

مقدمه:
تقاضای بی سابقه برای افزایش شبکه های نوری، توسعه سیستم های شبکه نوری با برد زیاد را ایجاب میکند. چنین سیستم هایی ده ها هزار طول موج را در هر فیبر، با طول موج مدوله شده 10Gb/s یا بیشتر انتقال میدهند. تاکنون، سوئیچینگ در این سیستم ها بیشتر جنبه الکترونیکی داشته است. در هر گره از سوئیچینگ، سیگنال های نوری به شکل الکترونیکی تبدیل میشوند، به صورت الکترونیکی بافر میشوند و سپس به قدم بعدی میروند و در نهایت از شکل الکترونیکی به شکل نوری تبدیل میشوند.
سوئیچ های الکترونیکی با استفاده از تکنولوژی های پیشرفته، به مرحله تکامل خود رسیده اند. با این حال، به علت افزایش ظرفیت شبکه، به نظر میرسد که سوئیچینگ الکترونیکی قادر به حفظ آن نمی باشد. پس از آن، تجهیزات الکترونیکی به شدت وابسته به نرخ داده و پروتکل می باشند. و بنابراین، نتیجه هر به روزرسانی سیستم، جایگزینی تجهیزات الکترونیکی میباشد. بنابراین اهمیت سوئیچ های نوری آشکار میشود.
تاکنون، محدودیت تکنولوژی های عناصر نوری، نبودن پردازش درجه بیت و نبود بافرینگ موثر در تقاضای نوری، باعث ایجاد محدودیت در کاربردهای سوئیچینگ نوری شده است.
جذابیت اصلی سوئیچ های نوری آن است که قادر به مسیریابی سیگنال های نوری داده، بدون نیاز به هر گونه تبدیل سیگنال الکترونیکی میباشند و بنابراین مستقل از نرخ داده و پروتکل میباشد. انتقال سوئیچینگ از حالت الکترونیکی به حالت نوری، منجر به کاهش تجهیزات شبکه میشود و همچنین باعث افزایش سرعت سوئیچینگ میشود و در نهایت توان مصرفی سیستم را کاهش میدهد. به علاوه حذف مبدلهای نوری به الکترونیکی و الکترونیکی به نوری، باعث کاهش عمده در هزینه های سیستم میگردد.

لینک دانلود

 


برچسب ها : اتباطات نوری, اپتو مکانیک, بافرینگ, برق, تلفات داخلی, توان مصرفی, تکنولوژی, دانلود, سوئیچ های نوری, سوئیچینگ, سیگنال نوری, شبکه, شبکه های نوری, فابریک, فیبر, مالتیپلکس, مسیریابی, مونیتورینگ, میکرو الکترو مغناطیس, نرخ جذب, هزینه های سیستم, پروژه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 17:39 موضوع | تعداد بازديد : 232 | لينک ثابت


دانلود پایان نامه بهینه سازی زبان یکپارچه ساز بر روی شبکه اطلاعاتی ناهمگون

تعداد صفحات:137
نوع فایل:word
فهرست مطالب:
مقدمه
مفاهیم پایه
XML چیست؟
معرفی اجزا اصلی XML
مدل درختی XML
مفهوم شما در XML
انواع زبان‌های کوئری در XML
رابطه XML و پایگاه داده‌ها
پایگاه‌ داده‌های مبتنی بر XML‌
پایگاه‌ داده‌های پشتیبان XML
مقدمه ای بر نحوه پردازش پرس و جوها
مروری بر کارهای انجام شده
روش حلقه های تودرتو
روش Structural Join
روش StairCase Join
روش Holistic Twig Join
روش TJFast
روش هایی مبتنی بر شاخص های مسیری
کاستی‌های موجود در روش‌های پردازش کوئری
روش پیشنهادی
طرح مسئله
روش‌ شماره گذاری سند
مدل سه مرحله طرح جدول شاخص
راهنمای پرس وجو
انتخاب شاخص مسیری
نقطه اتصال
تجزیه پرس وجو
مرحله اول) اجرای کوئری بر روی راهنمای تطابق الگو
مرحله دوم) تولید جدول شاخص
مرحله سوم) تولید نتایج نهایی
کاربرد جدول شاخص در کوئری های پیچیده
نقاط اتصالی با بیش از دو زیر شاخه
کوئری هایی با بیش از دو نقطه اتصال
کوئری هایی با عملگرهای مختلف
نمایش سمبولیک جدول شاخص
بهینه سازی جدول شاخص از روی شمای سند
ارزیابی روش جدول شاخص
توسعه روش جدول شاخص
کاربرد روش در پاسخ به عملگرهای نقیض
کاربرد جدول شاخص در پرش از روی گره های بی فایده
کاربرد جدول شاخص روی برگ های شاخص شده
پیاده سازی و ارزیابی
محیط پیاده سازی و معیارهای مقایسه
مقایسه با روش های مشابه
نتیجه گیری و کارهای آینده
نتیجه گیری
کارهای آینده
منابع

فهرست اشکال و جداول:
ساختار درختی یک سند
یک نمونه TPQ
نمونه‌ای از یک سند داده
مقایسه دو لیست برای پی بردن به رابطه ما بین گره‌‌ها
نحوه شماره گذاری درخت
شبه کد الگوریتم Tree- Merge-Anc
روش شماره گذاری پسوندی و پیشوندی
پیوند پلکانی
روش شماره گذاری در TJFast
یک نمونه FST
نمونه‌ای از کد گذاری Dewey
روش سه مرحله ای جدول شاخص
یک نمونه نقطه اتصال
یک نمونه جدول شاخص
مراحل حذف پیچیدگی پرس و جوهای چند شاخه ای
یک نمونه IT_Model
یک نمونه از نقطه استخراج
عملگر AND میان گره‌های یک نمونه TPQ
یک نمونه عملگر NOT
یک نمونه کوئریی دو شاخه ای Q4
عملگر NOT در کوئری‌های دو شاخه ای
حذف داده‌ها در کوئری های دوشاخه‌ای با عملگر NOT
تعداد گره‌های خوانده شده
مقدار فضای برده شده در حافظه اصلی
زمان اجرا
تعداد گره‌های پردازش شده
کوئری های تک شاخه‌ای
کوئری‌ های چند شاخه‌ای
کوئری هایی با عملگر نقیض
مشخصات دیتاست‌ها معروف
مشخصات جدول رندوم دیتاست
اندازه کد گذاری Dewey
کوئری های اجرا شده روی IT و TJFast
کوئری‌ های اجرا شده روی T2S

چکیده:
امروزه XML به یکی از قالب‌های مهم برای ذخیره و تبادل داده‌ها تبدیل شده است. انعطاف ساختار XML موجب گسترش استفاده از آن گردیده و حجم اسناد XML روز به روز در حال افزایش است. در نتیجه به منظور مدیریت اسناد XML نیاز به یک سیستم مدیریت جامع میباشد؛ زیرا سیستم مدیریت فایلی توانایی مدیریت چنین حجمی از داده‌ها را ندارد. با رشد چشمگیر این پایگاه‌های ‌داده نیاز به تسریع در عملیات اجرای کوئری ها حس می شود. بیشتر محققان به این جنبه XML پرداخته‌اند و روش های زیادی در این زمینه ارائه شده است. اما از آن‌جایی که ساختار XML با ساختار رابطه ای قدیمی بسیار متفاوت است، اصولا این روش ها ناکارآمد هستند و به‌صورت یک استاندارد پذیرفته نشده‌اند، از این رو تلاش محققان برای حل این مشکل دو چندان شده است. تاکنون روشهای زیادی برای حل این مشکل در دنیای XML ارائه شده‌اند، اما هر روش تنها به جنبه‌ای از نواقص پرداخته و تنها برای دسته کوچکی از کوئری ها کارایی دارد در نتیجه برای قسمت عمده کوئری‌ها ناکارآمد است. در نتیجه هنوز روش خاصی به عنوان یک استاندارد، مانند SQL در پایگاه داده‌های رابطه‌ای سنتی، وجود ندارد و میتوان گفت هنوز استفاده از XML به مرحله بلوغ و بهره‌برداری کامل نرسیده است.
دراین پایان نامه ما به دنبال روشی هستیم که برای دسته بزرگی از کوئری ها کارآیی لازم را داشته باشد. روشی که در مقایسه با روشهای مشابه تعداد گره‌های کمتری را مورد دستیابی قرار داده و در زمان کمتری به پاسخ برسد. روشی که قابلیت تلفیق با شاخص‌ روشهای مشابه را داشته و بتواند از آنها برای تسریع کوئری ها استفاده نماید. ما به دنبال روشی هستیم که قابلیت پرش از روی گره‌های بی‌فایده را داشته باشد و داده‌های میانی کمتری در مقایسه با روشهای مشابه تولید نماید. روشی که با استفاده از یک راهنمای تطابق الگو، به طور مستقیم و کورکورانه به پردازش گره‌ها در سند نپردازد.

لینک دانلود

 


برچسب ها : ارزیابی, الگوریتم, بهینه سازی, تبادل داده‌, جدول شاخص, دانلود, روش حلقه های تودرتو, روش‌ شماره گذاری سند, زبان‌های کوئری, ساختار درختی, شبکه اطلاعاتی, عملگر, مديريت اسناد, مديريت فايل, نقطه اتصال, نمایش سمبولیک, پایان نامه, پایگاه داده‌, پردازش کوئری, پیاده سازی, پیوند پلکانی, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 17:40 موضوع | تعداد بازديد : 279 | لينک ثابت


دانلود پایان نامه بررسی رابطه استرس شغلی با عملکرد شغلی معلمان مقطع ابتدایی

تعداد صفحات:51
نوع فایل:word
فهرست مطالب:
فصل اول : کلیات تحقیق
مقدمه
بیان مسئله
سوال های تحقیق
ضرورت و اهمیت تحقیق
اهداف پژوهش
فرضیه های تحقیق
تعاریف مفهومی و عملیاتی
فصل دوم : ادبیات و پیشینه تحقیق
استرس (Stress)
استرس شغلی (Job Stress) چیست؟
پیامدهای استرس
پیامدهای فردی
پیامدهای فشار عصبی را میتوان به سه گروه رفتاری، روانی و جسمانی تقسیم کرد
عملکرد
کناره گیری
طرز تلقی ها
ابعاد رضایت شغلی
گونه های مختلف استرس
نشانه های استرس شغلی
فصل سوم : روش شناسی تحقیق
روش پژوهش
جامعه آماری
نمونه آماری
روش نمونه گیری
روش جمع آوری اطلاعات
ابزارهای اندازه گیری در این پژوهش
فصل چهارم : تجزیه و تحلیل یافته های تحقیق
آمار توصیفی
بخش دوم آمار استنباطی
فصل پنجم : بحث و نتیجه گیری تحقیق
یافته های پژوهش
محدودیت پژوهشی
پیشنهادات
پیشنهادات عملیاتی برای مقابله با استرس های شغلی
منابع و مآخذ
ضمائم

مقدمه:
مشاغل و حرفه‌ها بخش مهمی از زندگی‌ ما هستند. همراه با ایجاد یک منبع درآمد، مشاغل به ما کمک می‌کنند تا خواسته‌های شخصی خود را برآورده کنیم، شبکه‌های اجتماعی شکل دهیم و به جامعه خدمت نماییم.استرس در کار حتی شغل‌های رویایی هم دارای لحظه‌هایی پراسترس، انتظارات کاری و سایر مسئولیت‌ها میباشند. برای برخی افراد، استرس محرکی است که انجام بعضی کارها را حتمی می‌سازد. به هرحال، استرس محیط کاری میتواند براحتی زندگی شما را تحت تأثیر قرار دهد.
از کار بر کنار شدن، تغییرات مدیریتی و سازمانی میتواند امنیت شغلی فرد را آشفته سازد. واکنش بدن در کنار ضررهای حاصله از استرس کاری بر روی احساسات، طولانی شدن این نوع استرس میتواند بر سلامتی جسمانی شما نیز تأثیر بگذارد. مشغولیت ذهنی مداوم با مسائل شغلی غالباً منجر به تغذیه نامناسب و نامرتب و عدم ورزش کافی می‌شود که نهایتاً مشکلاتی چون اضافه وزن، فشارخون بالا و افزایش مقدار کلسترول را به همراه خواهد داشت.
بسیاری از افراد معتقدند راز موفقیت در یک شغل استفاده از آخرین تکنولوژی ها و دستاوردهای مربوط به آن است. اما تنها دانش و ابزار یک کار را داشتن، سبب موفقیت در آن کار نمیشود. خیلی از اوقات، دو مدیر که هر دو دانش و ابزار یکسان و لازم را در اختیار دارند در آخر ماه نتایج گوناگونی به دست می آورند. سوال این است که چه چیزی سبب پیشرفت یک شرکت و افت شرکت دیگر میشود، در حالیکه کارمندان هر دو شرکت، تکنیک های لازم را آموخته اند و ابزار لازم را در اختیار دارند؟ جواب این سوال آسان است. برای موفق شدن در یک کار باید استعداد، هیجان و شخصیت داشت. به عبارت دیگر برای موفق شدن ابتدا باید به خود رجوع کرد.

لینک دانلود

 


برچسب ها : احساسات, استرس, استرس شغلی, اضافه وزن, افزایش مقدار کلسترول, امنیت شغلی, تغییرات مدیریتی, تکنيک, جامعه آماری, دانلود, رضایت شغلی, روان, روانشناسی, روش شناسی, سازمان, شبکه‌های اجتماعی, شغل, عدم ورزش, علوم اجتماعی, علوم تربیتی, عملكرد شغلی, فشار عصبی, فشارخون, محیط کار, مشاغل, موفقيت, پایان نامه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:18 موضوع | تعداد بازديد : 281 | لينک ثابت


دانلود پروژه داده کاوی، تکنیک ها و متدلوژی آن

تعداد صفحات:71
نوع فایل:word
فهرست مطالب:
مقدمه
عناصر داده کاوی
پردازش تحلیلی پیوسته
قوانین وابستگی
شبکه های عصبی
الگوریتم ژنتیکی
نرم افزار
کاربردهای داده کاوی
داده کاوی و کاربرد آن در کسب و کار هوشمند بانک
داده کاوی در مدیریت ارتباط با مشتری
کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی
مدیریت موسسات دانشگاهی
داده کاوی آماری و مدیریت بهینه وب سایت ها
داده کاوی در مقابل پایگاه داده Data Mining vsdatabase
ابزارهای تجاری داده کاوی
منابع اطلاعاتی مورد استفاده
انبار داده
مسائل کسب و کار برای داده کاوی
چرخه تعالی داده کاوی چیست؟
متدلوژی داده‌کاوی و بهترین تمرین های آن
یادگیری چیزهایی که درست نیستند
الگوهایی که ممکن است هیچ قانون اصولی را ارائه نکنند
چیدمان مدل ممکن است بازتاب دهنده جمعیت وابسته نباشد
ممکن است داده در سطح اشتباهی از جزئیات باشد
یادگیری چیزهایی که درست ولی بلااستفاده اند
مدل‌ها، پروفایل سازی، و پیش‌ بینی
پیش بینی
متدلوژی
تبدیل مسئله کسب و کار به مسئله داده‌کاوی
انتخاب داده مناسب
پیش به سوی شناخت داده
ساختن یک مجموعه مدل
تثبیت مسئله با داده‌ها
تبدیل داده برای آوردن اطلاعات به سطح
ساختن مدل ها
ارزیابی مدل ها
استقرار مدل ها
ارزیابی نتایج
شروع دوباره
وظایف داده کاوی
دسته بندی
خوشه‌بندی
تخمین
وابستگی
رگرسیون
پیشگویی
تحلیل توالی
تحلیل انحراف
نمایه‌سازی
منابع

مقدمه:
از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات (IT) هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته‌اند که شامل چند صد میلیون یا چند صد میلیارد رکورد ثبت شده هستند. امکان تحلیل و استخراج اطلاعات با روشهای معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است. حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن انبارهای عظیمی از داده ها شده است.
این واقعیت، ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است، چنان که در عصر حاضر گفته میشود اطلاعات طلاست.
هم اکنون در هر کشور، سازمان، شرکت و غیره برای امور بازرگانی، پرسنلی، آموزشی، آماری و غیره پایگاه داده ها ایجاد یا خریداری شده است. بطوری که این پایگاه داده ها برای مدیران، برنامه ریزان، پژوهشگران جهت، تصمیم گیری های راهبردی، تهیه گزارش های مختلف، توصیف وضعیت جاری خود و سایر اهداف می تواند مفید باشد. بسیاری از این داده ها از نرم افزارهای تجاری، مثل کاربردهای مالی، ERPها، CRMها و web log ها، می آیند. نتیجه این جمع آوری داده ها این میشود که در سازمان ها، داده ها غنی ولی دانش ضعیف، است. جمع آوری داده ها، بسیار انبوه میشود و به سرعت اندازه آن افزایش می یابد و استفاده عملی از داده ها را محدود می سازد.
داده‌کاوی استخراج و تحلیل مقدار زیادی داده به منظور کشف قوانین و الگوهای معنی دار در آن هاست. هدف اصلی داده کاوی، استخراج الگوهایی از داده ها، افزایش ارزش اصلی آن ها و انتقال داده ها به صورت دانش است.

لینک دانلود

 


برچسب ها : ابزارهای تجاری, الگوریتم ژنتیک, تجارت الکترونيک, تحلیل, تحلیل انحراف, تحلیل توالی, تخمین, خوشه‌بندی, داده, داده کاوی, دانش, دانشگاه, دانلود, دسته بندی, ذخيره سازی, رایانه, رگرسیون, سازمان, شبکه های عصبی, فناوری اطلاعات, قانون, متدلوژی, مديريت ارتباط با مشتری, موسسات, نرم افزار, نمایه‌سازی, وابستگی, وب سایت, پروفایل, پروژه, پیشگویی, پیش‌ بینی, کسب و کار,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:19 موضوع | تعداد بازديد : 227 | لينک ثابت


دانلود پروژه بررسی ساختار وب معنایی و تحول آن در زندگی بشر

تعداد صفحات:86
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول
وب چیست؟
تاریخچه وب
اینترنت و وب
وب 1.0
چهره های گوناگون وب
وب 2.0
وب 3.0
مقایسه ی وب 1.0 وب 2.0 وب 3.0
فصل دوم
وب معنایی چیست؟
تعریف وب معنایی
شناخت وب معنایی
نیاز کنونی دنیای IT
اهداف وب معنایی
فصل سوم
ساختار وب معنایی
لایه های وب معنایی
لایه XML
xml چیست؟
کاربردهای xml
html و مشکل آن در ساخت مفاهیم وب معنایی
حل مشکل با xml
لایه rdf
فراداده یا متا دیتا
موارد استفاده Rdf
قواعد Rdf
دستورات Rdf
مثالی از Rdf
مشکلات Rdf
لایه آنتولوژی یا هستی شناسی
تعریف آنتولوژی
زبان نوشتن آنتولوژی
ساختن آنتولوژی
مثال Owl
لایه منطق و اثبات
لایه اطمینان یا Trust
اعنماد در علوم کامپیوتری
روش های تعیین اعتماد
فصل چهارم
نمونه های کاربردی وب معنایی
Tap زیرساختی برای وب معنایی
رابط پرس و جو
جمع آوری داده ها
انتشار داده ها
چند نمونه پیاده سازی شده از جستجوی معنایی
افزونه ای برای تشخیص محتوای وب در مرورگر فایرفاکس
پروژه wordnet
موتور جستجوی تجاری
سایت موسیقی پاندورا
چهره وب 3.0 در همه جا
نتیجه گیری
منابع

فهرست جداول:
مقایسه وب 1.0 و وب 2.0
یک سند xml

فهرست شکل ها
شماتیک وب 2.0
لایه های تعریف شده برای وب معنایی
موتور جستجوی تجاری
سایت موسیقی پاندورا

چکیده :
در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی میپردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها میتوانند از شبکه ای از داده های منبع استفاده کرده، آن ها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست و چرا نیاز به وب معنایی احساس میشود چکونه با ساختار وب معنایی آشنا شویم. در مطالعه این هدف با مسائل جدیدی مانند RDF و آنتولوژی آشنا میشویم و به بررسی آن ها و راهکارهای ارائه شده برای حل مشکلات به وجود آمده می پردازیم .
به کاربردهای وب معنایی و نمونه هایی از این کاربردها اشاره میکنیم. و در نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه و اساس رشد کرده و ریشه خواهد دواند. و باعث تحولی در زندگی بشری خواهد شد.

لینک دانلود

 


برچسب ها : آنتولوژی, اعتماد, دانلود, زندگی بشر, ساختار وب معنایی, شبکه جهانی وب, علوم کامپیوتری, فراداده, لایه منطق, متا دیتا, مرورگر, مرورگر فایرفاکس, موتور جستجوی تجاری, هستی شناسی, وب, وب معنایی, پروژه, پیاده سازی, کاربر, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:21 موضوع | تعداد بازديد : 242 | لينک ثابت


دانلود پروژه مفاهیم و رویکردهای چند مستاجری (Multi-Tenant) در رایانش ابری

تعداد صفحات:65
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه ای بر رایانش ابری
مقدمه
تعریف رایانش ابری
رده‌ بندی رایانش ابری
معماری ابر
مدیریت مجازی‌ سازی
سرویس‌ ها
تحمل‌ پذیری عیب
متعادل کردن بار
قابلیت همکاری
ویژگی‌های رایانش ابری
سرویس خودکار بر مبنای درخواست
دسترسی گسترده از طریق شبکه
انباره‌ سازی منابع
انعطاف‌ پذیری سریع
سرویس اندازه‌ گیری شده
چالش‌های موجود در رایانش ابری
کارایی
امنیت و حریم خصوصی
سیاست‌های امنیتی
قابلیت اطمینان
کنترل
نظارت
سرویس‌های سطح بالا
عدم ایجاد قابلیت همکاری
توافق‌نامه‌ سطح سرویس
قفل شدن داده و استاندارد سازی
دسترس‌ پذیری سرویس
معیارها
هزینه‌ها
هزینه‌های پهنای باند
مدیریت تغییرات
مدیریت منبع و راندمان انرژی
زمان‌ بندی
لایه‌ها و خدمات در رایانش ابر
نرم افزار به عنوان سرویس
پلتفرم به عنوان سرویس
زیر ساخت به عنوان سرویس
نتیجه‌گیری
فصل دوم
مقدمه ای بر چند مستاجری
مقدمه
تعریف چند مستاجری
چند مستاجری در برابر چند کاربری
چند مستاجری در برابر چند نمونه‌ایی
مشخصات کلیدی از چند مستاجری
بهره‌وری بیشتر از منابع سخت‌ افزاری
استفاده ارزان‌ تر از برنامه‌ها
مفید بودن
کار مرتبط
معماری چند مستاجره
مدل‌های تکامل یافته
رویکرد مفهومی ماژولار برای مهندسی معماری SaaS چند مستاجره
طراحی ماژولار چند مستاجری
مدل سازی ماژولار
تزریق ماژولار
معماری پیشنهاد شده در مهندسی SaaS چند مستاجری
نتیجه‌ گیری
فصل سوم
مدیریت داده چند مستاجری
انواع چند مستاجری
مدل تک شمایی (مدل مشترک)
مدل چند شمایی
رویکردهای مدیریت داده چند مستاجری
پایگاه داده جداگانه
پایگاه داده مشترک، شماهای مجزا
پایگاه داده مشترک، شما مشترک
انتخاب رویکرد
ملاحظات اقتصادی
ملاحظات امنیتی
ملاحظات مستاجر
فصل چهارم
مدیریت منابع نرم افزارهای چند مستاجره
مقدمه
هدف از تخصیص منابع سیستم برای برنامه‌های کاربردی SaaS چند مستاجره
مدل ریاضی مسئله تخصیص منابع سیستم
الگوریتم تخصیص منابع سیستم با مستاجرQoS گرا
آزمایش و آنالیز
نتیجه گیری
فصل پنجم
نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
منابع و مآخذ

فهرست اشکال:
همگرایی فیلدهای تکنولوژی و مشارکت در ظهور رایانش ابری
نرم‌افزار به عنوان سرویس
پلتفرم به عنوان سرویس
زیرساخت به عنوان سرویس
چهارلایه مدل تکامل یافته SaaS
معماری پیشنهاد شده در مهندسی SaaS چند مستاجر
چند مستاجری با استفاده از مدل تک شمایی
چند مستاجری با استفاده از مدل چند شمایی
پایگاه داده جداگانه برای هر مستاجر
مجموعه مجزا از جداول در یک پایگاه داده مشترک برای هر مستاجر
تمام مستاجران مجموعه یکسان از جداول را به اشتراک می‌گذارند و یک ID مستاجر هر مستاجر را به ردیف‌های یکه صاحب آن است،اختصاصمی‌ دهد
مقایسه هزینه بین رویکرد مجزا و رویکرد مشترک
عوامل تاثیرگذار ملاحظات مستاجر در رویکرد مجزا و رویکرد مشترک

فهرست جداول:
کیفیت نتایج از 2 الگوریتم
زمان اجرای 2 الگوریتم
سیاست انتخاب از 2 الگوریتم

چکیده:
مدل رایانشی بر پایه شبکه‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کار گیری اینترنت ارائه میکند. رایانش ابری راه کارهایی برای ارائه خدمات فناوری اطلاعات به شیوه‌های مشابه با صنایع همگانی (آب، برق، تلفن و …) پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه‌ای انعطاف‌ پذیر و مقیاس‌ پذیر از راه اینترنت به کاربر تحویل داده میشود. معماری رایانش ابری در درجه اول یک معماری مبتنی بر سرویس چند مستاجرهاست. چند مستاجری در دانش رایانه اشاره به شیوه ای در طراحی معماری سیستم هایی است که نرم افزار را بصورت سرویس ارائه میدهند(SaaS ). یک سیستم چند مستاجری یک نمونه در حال اجرای برنامه را بین گروهی از اجاره کنندگان (مشتری‌های سرویس) به اشتراک میگذارد. به جای اینکه هر کاربر از یک نمونه در حال اجرای برنامه اختصاصی استفاده کند، این نمونه بین چندین کاربر به اشتراک گذارده میشود. در رایانش ابری نیز از معماری چند مستاجری استفاده میشود، به همین خاطر از چند مستاجری به عنوان یکی از مزایای رایانش ابری یاد میشود. در این پروژه قصد داریم، مفهوم چند مستاجری در رایانش ابری، انواع رویکردهای چند مستاجری در رایانش ابری، پایگاه داده چند مستاجری، رویکردهایی برای مدیریت داده را به همراه مزایا و معایب آن ها و در پایان برخی از الگوریتم‌های تخصیص منابع برای برنامه کاربردی SaaS را مورد بررسی قرار دهیم.

لینک دانلود

 


برچسب ها : آزمایش, آنالیز, استاندارد سازی, اقتصاد, الگوریتم, امنیت, انعطاف‌ پذیر, اینترنت, برنامه‌, توافق‌نامه‌, تکنولوژی, خدمات, دانلود, راندمان انرژی, رایانش ابری, زمان‌ بندی, زیرساخت, سخت‌ افزار, سرویس‌, شبکه, طراحی ماژولار, فناوری اطلاعات, قابلیت اطمینان, متعادل کردن بار, مدل ریاضی, مدل سازی, مدیریت داده, مدیریت مجازی‌ سازی, مدیریت منبع, معیار, مقیاس‌ پذیر, نظارت, هزینه‌, همگرایی, پروژه, پلتفرم, پهنای باند, کامپیوتر, کنترل,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:03 موضوع | تعداد بازديد : 252 | لينک ثابت


دانلود پروژه بررسی رابطه بین هوش عاطفی و سبک های مدیریت مدیران

تعداد صفحات:162
نوع فایل:word
فهرست مطالب:
فصل اول – کلیات پژوهش
مقدمه
بیان مسئله
اهمیت و ضرورت پژوهش
اهداف پژوهش
اهداف عام
اهداف خاص
فرضیات پژوهش
سوالات پژوهش
قلمرو پژوهش
قلمرو موضوعی
قلمرو مکانی
تعاریف نظری
فصل دوم – ادبیات پژوهش
هوش عاطفی چیست؟
اندازه گیری هوش عاطفی
آموزش و تقویت هوش عاطفی
ابعاد هوش عاطفی در مدیریت و رهبری
اهمیت هوش عاطفی در چیست؟
هوش عاطفی در سازمان چگونه عمل میکند؟
هوش عاطفی و عملکرد اثر بخش
نمودهای هوش عاطفی در محیط کاری
آموزش و یادگیری هوش عاطفی در سازمان
هوش عاطفی ابزاری نوین در مدیریت بازار
چارچوب قابلیت هوش عاطفی
قابلیت فردی
قابلیت های اجتماعی
هوش هیجانی، رهبری فضا و عملکرد سازمانی
خوشه مدیریت بر خود – کنترل حالت درونی – تکانه ها و منابع
خوشه آگاهی اجتماعی
خوشه مدیریت روابط
هوش عاطفی و پیشرفت شغلی
چگونگی استفاده از هوش عاطفی در انتخاب شغل و ارتقای شغلی
مرحله اول – توصیف شغل
مرحله دوم – انتخاب ابزار مناسب برای ارزیابی
مرحله سوم – ارزشیابی و معرفی افراد شایسته
هوش عاطفی و آموزش
روش هایی صحیح اجرای برنامه آموزش هوش عاطفی
هوش عاطفی و اصلاح مدیریت
تعلیم و آموزش هوش عاطفی
روش صحیح آموزش هوش عاطفی
جلب توجه مدیران
آماده نمودن و جمع بندی اهداف برنامه
رشد و توسعه هوش عاطفی
آیا هوش عاطفی در انجام وظیفه شغلی تاثیر دارد؟
پیشینه پژوهش
رابطه هوش هیجانی با سبک های مدیریت تعارض
هوش هیجانی عاملی موثر در رهبری موفق
رهبری عاطفی
ویژگی های رهبری با شعور عاطفی بالا
هوش هیجانی در سازمان چگونه عمل میکند
هوش هیجانی و عملکرد اثر بخش
نمودهای هوش عاطفی در محیط کاری
سبک رهبری ویژگی خصوصیات مرتبط با هوش عاطفی
آموزش و یادگیری هوش هیجانی در سازمان
هوش هیجانی ابزاری نوین در مدیریت بازار
بررسی دلالت‌ سبکهای مدیریت و رابطه آن با هوش عاطفی
مدیریت و سبک های رهبری
مروری بر پژوهش‌ ها
سبک های رهبری و مدیریت مدیران
سبک های رهبری و مدیریت مدیران
سبک های مدیریتی
رهبران و مدیران انتخابی و انتصابی
رهبران آزاد منش و رهبران مستبد
شبکه مدیریت
مدیریت مشارکتی
مدیریت مشارکتی از دیدگاه اسلام
آثار و نتایج مدیریت مشارکتی
مدیریت کیفیت جامع
مدیریت در سیره پیامبر(ص)
مدیریت
اقدامات مدیریتی مهم
فنون رهبری
رهبری در مدیریت
ویژگی های یک رهبر سازمانی برجسته
سرپرستی کارکنان
رهبری فرآیند طراحی
ایجاد فضای روانی مناسب
فنون مدیریتی برای تقویت انگیزش
تحقیقات انجام شده
تحقیقات داخلی
تحقیقات خارجی
رابطه بین هوش عاطفی و سبک های مدیریت مدیران
جمع‌بندی
سخن پایانی
فصل سوم – روش تحقیق
مقدمه
روش تحقیق
جامعه آماری مورد مطالعه
حجم نمونه
روش های گردآوری اطلاعات
روش کتابخانه ای
روش میدانی
پرسشنامه
تعیین روایی پرسشنامه
تعیین اعتبار (پایایی) پرسشنامه
جامعه آماری
توصیف نمونه و تعیین حجم نمونه
روش گردآوری اطلاعات
ابزار گردآوری اطلاعات
متغیرهای تحقیق
متغیر مستقل
متغیر وابسته
فصل چهارم – تجزیه و تحلیل داده ها
مقدمه
توصیف داده ها
فرضیه های پژوهش و تحلیل داده ها
نتایج توصیفی
نتایج استنباطی
نتایج آزمون فرضیه ها
فصل پنجم – ارائه نتایج، پیشنهادات و محدودیت های پژوهش
نتایج پژوهش
نتایج آزمون فرضیه ها
محدودیت های پژوهش
پیشنهادهایی برای پژوهش های آینده
پیشنهاد به محققان آتی
فهرست منابع و مآخذ
پیوست ها
پرسشنامه
جداول اصلی

فهرست جداول:
تابعیت های فردی و قابلیت های اجتماعی
توزیع فراوانی و درصد کارمندان مورد مطالعه بر حسب تحصیلات
توزیع فراوانی و درصد کارمندان مورد مطالعه بر حسب رشته تحصیلی
توزیع فراوانی و درصد کارمندان مورد مطالعه بر حسب جنسیت
توزیع فراوانی و درصد کارمندان مورد مطالعه بر حسب نوع استخدام
ارزیابی نظرات پاسخگویان نسبت به گویه های 1 تا 8
ارزیابی نظرات پاسخگویان نسبت به گویه های 9 تا 16
ارزیابی نظرات پاسخگویان نسبت به گویه های 17 تا 25
ارزیابی میزان هوش عاطفی مدیران
ارزیابی میزان تعهد فردی مدیران
ارزیابی میزان توانایی مدیران
ارزیابی میزان مشارکت مدیران
خلاصه داده های ضریب همبستگی اسپیرمن برای فرضیه اول پژوهش
خلاصه داده های ضریب همبستگی اسپیرمن برای فرضیه دوم پژوهش
خلاصه داده های ضریب همبستگی اسپیرمن برای فرضیه سوم پژوهش
بررسی اثر متغیرهای توصیفی بر روی متغیرهای اصلی پژوهش

فهرست نمودارها:
توزیع فراوانی و درصد کارمندان مورد مطالعه بر حسب تحصیلات
توزیع فراوانی و درصد کارمندان مورد مطالعه بر حسب رشته تحصیلی
توزیع فراوانی و درصد کارمندان مورد مطالعه بر حسب جنسیت
توزیع فراوانی و درصد کارمندان مورد مطالعه بر حسب نوع استخدام
ارزیابی میزان هوش عاطفی مدیران
ارزیابی میزان تعهد فردی مدیران
ارزیابی میزان توانایی مدیران
ارزیابی میزان مشارکت مدیران

چکیده:
در این پژوهش به بررسی رابطه هوش عاطفی و سبک های مدیریت مدیران پرداخته میشود. جامعه آماری ما از بین مدیران شهرستان کاشان انتخاب شده است. در این پژوهش حجم نمونه، تعداد 331 نفر از بین جامعه آماری انتخاب شده است.
در این تحقیق از روش نمونه گیری تصادفی طبقه ای استفاده شده است در این پژوهش، ترکیبی از دو روش کتابخانه ای و روش میدانی استفاده شده است، بدین صورت که در بررسی ادبیات و پیشینه تحقیق از روش کتابخانه ای و برای تجزیه و تحلیل اطلاعات از روش میدانی استفاده شده است.
جامعه ما از مدیران شهرستان کاشان انتخاب شدند. در این پژوهش تجزیه و تحلیل یافته ها در دو قالب آمار توصیفی و آمار استنباطی به تجزیه و تحلیل داده ها و فرضیه های پژوهش می پردازیم.
هرچه سطح هوش عاطفی مدیران بالاتر باشد در سبک مدیریت مشارکتی موفق تر خواهند بود و از تعهد فردی و توانایی بالاتری برخوردار هستند.
بحث هوش عاطفی در ابتدا در رشته روانشناسی مطرح شد و طی دو دهه گذشته و در پی پژوهش های بسیار زیاد امروزه به یکی از مهم ترین مباحث علوم اجتماعی تبدیل شده است. اما قابل تأمل ترین حوزه ای که هوش عاطفی در آن وارد شده است، حوزه مدیریت و مباحث سازمانی است.
بررسی و تحقیقات نشان میدهد هوش عاطفی در حیطه سازمان و به ویژه در حوزه کاری میتواند الگویی موفق برای سازمان و ادارات باشد.

لینک دانلود

 


برچسب ها : آموزش, اجتماع, ارزشيابی, ارزيابی, افراد شايسته, انگيزش, برنامه, تعهد فردی مدیران, تقويت, توانایی مدیران, توسعه, حجم نمونه, دانلود, ديدگاه اسلام, رشد, رهبری, روابط, روش تحقيق, سازمان, سبک های مديريت, سرپرست, شبکه مدیریت, شعور, شغل, ضریب همبستگی اسپیرمن, فرآيند طراحی, فنون رهبری, محيط کاری, مديريت, مديريت بازار, مديريت مشارکتی, هوش عاطفی, پروژه, پيامبر, پژوهش‌, کارکنان,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:07 موضوع | تعداد بازديد : 245 | لينک ثابت


دانلود پروژه شبکه های مش

تعداد صفحات:42
نوع فایل:word
فهرست مطالب:
چکیده
شبکه کامپپوتری چیست ؟
مفهوم گره Node وایستگاه های کاری Work Stations
مدل های شبکه
مدل شبکه نظیر به نظیر
مدل شبکه مبتنی بر سرویس دهنده
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه Net work Topology
توپولوژی حلقوی Ring
توپولوژی اتوبوسی Bus
توپولوژی توری Mesh
توپولوژی درختی Tree
توپولوژی ترکیبی Hybrid
پروتکل
پروتکل های شبکه
مدل Open System Interconnection یا OSI
ابزارهای اتصال دهنده Connectivity Devices
پل ها Bridge
مفاهیم مربوط به ارسال سیگنال و پهنای باند
عملکرد یک شبکه packet-switching
ابزار های اتصال دهنده
استفاده از کابل coaxial در شبکه اتوبوسی
connector RJ45
کابل UTP
فیبر نوری
تنظیمات مربوط به ویندوز
شبکه های بی سیم
مفاهیم و تعاریف
تصویر یک WLAN
شبکهWLAN با یک AccessPoint
پارامترهای موثر در انتخاب و پیاده‌سازی یک سیستم WLAN
شبکه های بیسیم مش
تاریخچه
ساختار شبکه
معماری
مدیریت
کاربردها
عملکرد
شبکه رادیویی چند گانه
تکنیک های رادیویی
طیف مدیریتی انعطاف پذیری
پروتکل ها

چکیده:
شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است. با وجود شبکه های کامپیوتری محققین میتوانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام میشود. علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند. برای برقراری بین شبکه ها نیازمند یک ستون فقرات می باشیم. این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را بر عهده دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده انتخاب کنند.

لینک دانلود

 


برچسب ها : ارتباطات, الگوریتم, انتقال اطلاعات, توپولوژی, دانلود, ریخت شناسی, سرویس دهنده, سيستم, سيگنال, شبكه اتوبوسی, شبکه نظیر به نظیر, شبکه های بی سیم, شبکه های مش, شبکه کامپپوتری, عملکرد, فيبر نوری, كابل, مدل, مدیریت, معماری, ویندوز, پروتکل, پروژه, پهنای باند, پياده‌سازی, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:12 موضوع | تعداد بازديد : 277 | لينک ثابت


دانلود پروژه امنیت شبکه

تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
شبکه و انواع آن
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
اصول مهم امنیت اطلاعات
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP
تست امنیت شبکه
نرم افزارهای بداندیش
ویروس ها و بدافزارها
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامه‌های مخرب
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
ویروس ها چگونه کار میکنند؟
انواع حملات در شبکه های کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیر ضروری
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترین پورت های استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هایی از حملات اینترنتی توسط نامه های الکترونیکی
بررسی عملکرد کرم ILOVEYOU
بررسی عملکرد ویروس Melissa
بررسی عملکرد ویروس BubbleBoy
امنیت نامه های الکترونیکی
پیشگیری ها
پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت
پیشگیری دوم : استفاده از نواحی امنیتیInternet Explorer
پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH
پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران
پیشگیری پنجم : نمایش و انشعاب فایل
پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد
پیشگیری هفتم : محصولات آنتی ویروس
پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز
پیشگیری نهم : امنیت سیستم عامل
پیشگیری نهم – رویکرد اول : ایمن سازی ریجستری سیستم
پیشگیری نهم – رویکرد دوم : ایمن سازی اشیاء پایه
پیشگیری نهم – رویکرد سوم : ایمن سازی دایرکتوری های سیستم
رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
کاربرد پراکسی در امنیت شبکه
امنیت شبکه: چالش ها و راهکارها
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
دستیابی غیر مجاز
تغییر داده‌های رایانه‌ای
کلاه‌برداری رایانه‌ای
تکثیر غیرمجاز
سابوتاژ رایانه‌ای
سایر جرائم رایانه‌ای
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
سیاست‌گذاری ملی در بستر جهانی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
Adware و Spyware چیست ؟
کوکی (Cookie) چیست؟
کوکی ها چگونه مورد استفاده قرار میگیرند؟
انواع کوکی ها
کوکی های موقت
کوکی های ناخوشایند؟
تکنولوژی نوین کد‌های مخرب
آشنایی با دیواره‌ی آتش – فایروال
مقدمه
بالا بردن امنیت شبکه خانگی
به نرم‌افزار امنیتی خود اطمینان دارید؟

منابع

 


برچسب ها : آفيس, آلوده شدن سيستم, آنتی ويروس, امنيت فرهنگی, امنیت شبکه, ايمن سازی, اينترپول, برنامه های کاربردی, برنامه‌های مخرب, تهديد, دانلود, دايرکتوری, رمزعبور, رمزنگاری, سرويس, سيستم های عامل, فایروال, قضيه رويس, كنوانسيون, ویروس, پروتکل, پروژه, پست الکترونيک, پورت, چاپگر, کامپیوتر, کوکی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 280 | لينک ثابت


دانلود پروژه وب کاوی در صنعت

تعداد صفحات:61
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – مقدمه
مقدمه
فصل دوم – داده کاوی
مقدمه ای بر داده کاوی
چه چیزی سبب پیدایش داده کاوی شده است؟
مراحل کشف دانش
جایگاه داده کاوی در میان علوم مختلف
داده کاوی چه کارهایی نمیتواند انجام دهد؟
داده کاوی و انبار داده ها
داده کاوی و OLAP
کاربرد یادگیری ماشین و آمار در داده کاوی
توصیف داده ها در داده کاوی
خلاصه سازی و به تصویر در آوردن داده ها
خوشه بندی
تحلیل لینک
مدلهای پیش بینی داده ها
دسته بندی
رگرسیون
سری های زمانی
مدل ها و الگوریتم های داده کاوی
شبکه های عصبی
درخت تصمیم
Multivariate Adaptive Regression Splines(MARS)
Rule induction
K-nearest neibour and memory-based reansoning(MBR)
رگرسیون منطقی
تحلیل تفکیکی
مدل افزودنی کلی (GAM)
Boosting
سلسله مراتب انتخاب ها
داده کاوی و مدیریت بهینه وب سایت ها
داده‌کاوی و مدیریت دانش
فصل سوم – وب کاوی
تعریف وب کاوی
مراحل وب کاوی
وب کاوی و زمینه های تحقیقاتی مرتبط
وب کاوی و داده کاوی
وب کاوی و بازیابی اطلاعات
وب کاوی و استخراج اطلاعات
وب کاوی و یادگیری ماشین
انواع وب کاوی
چالش های وب کاوی
مشکلات و محدودیت های وب کاوی در سایت های فارسی زبان
محتوا کاوی وب
فصل چهارم – وب کاوی در صنعت
انواع وب کاوی در صنعت
وب کاوی در صنعت نفت، گاز و پتروشیمی
مهندسی مخازن – اکتشاف
مهندسی بهره برداری
مهندسی حفاری
بخش های مدیریتی
کاربرد های دانش داده کاوی در صنعت بیمه
کاربردهای دانش داده کاوی در مدیریت شهری
کاربردهای داده کاوی در صنعت بانک داری
بخش بندی مشتریان
پژوهش های کاربردی
نتیجه گیری
منابع و ماخذ فارسی
مراجع و ماخذ لاتین و سایت های اینترنتی

فهرست اشکال:
داده کاوی بعنوان یک مرحله از فرآیند کشف دانش
سیر تکاملی صنعت پایگاه داده
معماری یک نمونه سیستم داده کاوی
داده ها از انباره داه ها استخراج می گردند
داده ها از چند پایگاه داده استخراج شده اند
شبکه عصبی با یک لایه نهان
Wx,y وزن یال بین X و Y است
درخت تصمیم گیری
روش MBR

چکیده:
با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آن ها را فراهم کنند، بیش از پیش احساس میشود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس‌های وب میپردازد. در واقع وب کاوی، فرآیند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب میباشد. روشهای وب کاوی بر اساس آن که چه نوع داده ای را مورد کاوش قرار میدهند، به سه دسته کاوش محتوای وب، کاوش ساختار وب و کاوش استفاده از وب تقسیم میشوند. طی این گزارش پس از معرفی وب کاوی و بررسی مراحل آن، ارتباط وب کاوی با سایر زمینه های تحقیقاتی بررسی شده و به چالشها، مشکلات و کاربردهای این زمینه تحقیقاتی اشاره میشود. همچنین هر یک از انواع وب کاوی به تفصیل مورد بررسی قرار میگیرند که در این پروژه بیشتر به وب کاوی در صنعت می پردازم. برای این منظور مدلها، الگوریتم ها و کاربردهای هر طبقه معرفی میشوند.

لینک دانلود

 


برچسب ها : آمار, الگوریتم, اکتشاف, خوشه بندی, داده کاوی, دانلود, درخت تصمیم, رگرسیون, سلسله مراتب, شبکه های عصبی, صنعت, صنعت بانک داری, صنعت بیمه, صنعت نفت, لینک, ماشین, مديريت دانش, مدیریت, مدیریت شهری, مهندسی بهره برداری, مهندسی حفاری, مهندسی مخازن, نرم افزار, وب کاوی, پتروشیمی, پروژه, کامپیوتر, گاز,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 214 | لينک ثابت


دانلود پروژه جرایم رایانه ای

تعداد صفحات:31
نوع فایل:word
فهرست مطالب:
علم حقوق در جرائم رایانه ای
چکیده
مقدمه
طرح بحث
فصل اول – تاریخچه جرائم کامپیوتری
فصل دوم – انواع جرائم رایانه‌ای
فصل سوم – بررسی قوانین کیفری ایران پیرامون جرائم رایانه‌ای
نتیجه‌ گیری
گزیده ای از قانون جرائم رایانه ای
منابع

چکیده:
امروزه تحولات عظیمی در تکنولوژی به وقوع پیوسته و شاهد انقلاب بزرگی در زمینه فناوری ارتباطات فراملی طی چند دهه اخیر بوده ایم. اینترنت علی رغم تمامی امکانات و اطلاع رسانی در عرصه بین المللی که برای ما به ارمغان آورده است ولی متاسفانه بعضی از افراد سودجو و فرصت طلب با فرا گرفتن دانش و مهارت لازم، راه های ورود به سیستم های کامپیوترهای دولتی، خصوصی و … را به دست آورده اند که موجب بروز مشکلات و خسارات فراوانی گردیده است. با توسعه و تحول یافتن اینترنت، در مقابل انقلاب عظیمی در ایجاد جرایم در سطح بین المللی به وجود آمده است.
لذا در بیشتر کشورهای دنیا جرایم اینترنتی به عنوان یک معضل حاد و بسیار مهم تلقی می گردد و دولت ها درصدد پیدا نمودن راه حل های مختلفی در جهت جلوگیری از وقوع آن می باشند. در حال حاضر جرایم اینترنتی با اشکال مختلفی صورت میپذیرد که عبارتند از: کلاهبرداری اینترنتی، سوءاستفاده از شبکه تلفنی، سوءاستفاده از کارت های اعتباری، وارد کردن ویروس به کامپیوترهای دیگر، پولشویی و … در این تحقیق، پس از مقدمه به بررسی تاریخچه جرایم کامپیوتری، تبیین مفهوم و ماهیت جرایم اینترنتی، بررسی انواع مختلف جرایم اینترنتی، بررسی نقاط قوت و ضعف قوانین و ارایه راه کارهای مناسب برای پیشگیری از وقوع جرم کامپیوتری خواهد پرداخت.

لینک دانلود

 


برچسب ها : اينترنت, تکنولوژی, جرايم اينترنتی, جرایم رایانه ای, جرم, حقوق, دانش, دانلود, سيستم, شبکه تلفنی, فناوری ارتباطات, فناوری اطلاعات, قانون, قوانين, كامپيوتر, ماهيت جرايم, مهارت, ویروس, پروژه, کارت های اعتباری, کلاهبرداری, کلاهبرداری اينترنتی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:18 موضوع | تعداد بازديد : 263 | لينک ثابت


دانلود پروژه برخی از روش های نفوذ به شبکه و راه های مقابله با آن

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
چکیده
روش Scan
Modem Scan (War – Dialing )
مقابله در برابر حملات War – Dialing
پویش جهت یافتن توپولوژی شبکه (Maooing Scan)
مقابله جهت یافتن توپولوژی شبکه
شکل مربوط به توپولوژی شبکه
پویش جهت یافتن پورت های باز (Port Scan)
مقابله با پویش پورت های شبکه
پویش نقاط آسیب پذیر (Vulnerability Scan)
مقابله با پویش نقاط آسیب پذیر
Wireless Scan (War –Driving )
مقابله با War – Driving
روش Trojan of Backdoor
Trojan ها
شکل Trojan ها
Backdoor ها
Backdoor های پنهان شده درون Trojan ها
جدول Rootkit
تروجان در سطح برنامه های کاربردی
چگونه میتوان متوجه آلوده شدن سیستم به یک تروجان شد
روش های پیشگیری و مقابله با تروجان ها در سطح برنامه های کاربردی
Rootkit های معمولی
روش های پیشگیری و مقابله با Rootkit های معمولی
Rootkit‌ های سطح Kernel
روش های پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل
نتیجه گیری

چکیده:
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه میپردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روشTrajanal backdoor میپردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه هدف همچون شماره های تلفن، آدرس IP، مام های Damain شبکه و … می تواند شبکه را بمنظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذ گران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش میکنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آن ها با استفاده از این حربه قادر خواهند بود بدون بر جای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

لینک دانلود

 


برچسب ها : آلوده شدن سيستم, امنیت, تروجان, توپولوژی شبكه, دانلود, شسكتن حريم امنيتی, نرم افزار, نفوذ به شبکه, پروژه, پورت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:46 موضوع | تعداد بازديد : 168 | لينک ثابت


دانلود پایان نامه بررسی و مقایسه انواع نرم افزارهای مدیریت خانواده یا والدین بر

تعداد صفحات:44
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول – مدیریت خانواده
تعریف مدیریت
خانواده
مدیریت خانواده
فصل دوم – خانواده و اینترنت
امنیت در اینترنت
خانواده و اینترنت
فصل سوم – محیط های اجتماعی مجازی
مقدمه ای بر شبکه های اجتماعی
شبکه اجتماعی چیست؟
اجتماع
شبکه اجتماعی مجازی چیست؟
رسانه اجتماعی یا رسانه شبکه اجتماعی چیست؟
شبکه های اجتماعی و تفاوت های نسلی
نسل جنگ جهانی دوم
نسل انفجار جمعیتی
نسل ایکس (X)
نسل وای (Y)
نسل زد (Z)
شبکه های اجتماعی وطنی پرطرفدار
شبکه اجتماعی کلوب
شبکه اجتماعی فیس نما
شبکه اجتماعی فارس توییتر
شبکه اجتماعی هم میهن
شبکه اجتماعی افسران
فصل چهارم – مدیریت خانواده بر اینترنت
مقدمه ای بر مدیریت خانواده و اینترنت
پیشنهادات و راهکارهای مدیریت خانواده بر اینترنت
خط قرمزهای ارتباط با شبکه های اجتماعی
فصل پنجم – نتیجه گیری
نتیجه گیری
منابع

چکیده:
خانواده یکی از مهمترین نظام ها و نهادهای بنیادین جوامع بشری محسوب میشود و نحوه مدیریت آن باید در دستور کار فکری اندیشمندان قرار گیرد. مدیریت خانواده یعنی علم و هنر هماهنگی کوشش ها و مساعی اعضای خانواده و استفاده از منابع برای نیل به اهداف معین. اگر خانواده مهمترین نهاد تاثیر گذار در رشد، تعادل و شکوفایی افراد جامعه باشد، توجه به این نهاد و بررسی راهکارهای مدیریت این نهاد میتواند اولویت اصلی اندیشه های بشر باشد.

مقدمه:
امروزه در جهانی زندگی میکنیم که از آن با عناوین مختلفی همچون عصر تکنولوژی و اطلاعات یاد میکنند و این امر، پیچیدگی و گستره خیره کننده و گیج کننده آن را به ما گوشزد میکند. رشد و شتاب روز افزون روابط و مناسبات انسانی و اشتغالات و گرفتاری هایی که لحظه به لحظه برای انسان این دوران پدید می آید، او را نسبت به مسائل خود حیران و سرگردان و غافل کرده است. آدمیان برای مقابله با چنین اوضاعی و جهت کنترل و اداره سازمان های عریض و طویل و مراکز صنعتی و سیستم های پیچیده آن ها دائماً در حال نظریه پردازی و اندیشه ورزی هستند. آنان با استفاده از شاخه های گوناگون علوم و معارف سعی در مدیریت چنین اوضاعی دارند.
اگر سازمان ها و موسسات را از جمله ارکان اصلی جوامع امروزی بدانیم، به زعم برخی اندیشمندان، مدیریت مهم ترین عامل در تداوم حیات و استمرار موفقیت سازمان ها و موسسات است. اما، پرسش بنیادین مدیریت چیست و چگونه است؟ دارای پاسخ های بسیاری بوده و بحث های متنوعی را در پی داشته است. شاید بتوان گفت که به تعداد نظریه پردازان و اندیشه وران در این حوزه، برای پرسش فوق پاسخ وجود دارد. بعضی صاحب نظران مدیریت را
هنرانجام امور به وسیله دیگران توصیف کرده و بر نقش دیگران و قبول هدف از سوی آنان تاکید ورزیده اند. برخی نیز مدیریت را علم و هنر هماهنگی کوشش ها و مساعی اعضای سازمان و استفاده از منابع برای نیل به اهداف معین دانسته اند. به هرحال، مدیران برای اجرای وظایف خود فرآیندی را دنبال میکنند که شامل اجزایی همچون برنامه ریزی، سازمان دهی، نظارت و کنترل، انگیزش، ارتباطات، هدایت و تصمیم گیری است.
حریم خصوصی از جمله حقوقی است که انسان ها به دلیل نیازهای شخصی از یک طرف به آن وابسته اند و از طرف دیگر به دلیل ضرورت زندگی جمعی مکلف اند این حق را نسبت به دیگران به رسمیت بشناسند. اما امروزه با گسترش ابزارهای اطلاع رسانی و استفاده گسترده از اینترنت، این حق به یکی از چالش انگیزترین مسائل حقوق بشر تبدیل شده است. با توجه به ناشناس بودن کاربران و سهولت استفاده از اینترنت تجاوز به حریم خصوصی افراد به سرعت افزایش یافته و صاحب نظران و دولتمردان را در جهت حمایت از حریم خصوصی افراد سوق داده است. این مقاله ابتدا به تبیین حریم خصوصی، اهمیت، سابقه و مصادیق تعرض به آن پرداخته سپس حریم خصوصی در ایران و اسناد بین المللی را مورد بررسی قرار میدهد و در نهایت با ارائه مباحثی پیرامون اینترنت و حریم خصوصی و نیز چگونگی سیاست گذاری و حمایت از این حق به نتیجه گیری در حوزه مذکور، می انجامد.

لینک دانلود

 


برچسب ها : اجتماع, ارتباطات, اطلاعات, انديشمندان, انديشه, انگيزش, اینترنت, برنامه ريزی, تصميم گيری, تعادل, تکنولوژی, جنگ جهانی دوم, جوامع, حریم خصوصی, خانواده, دانلود, رسانه, رشد, سازمان, سازمان دهی, شبکه اجتماعی, شکوفايی, علوم, محیط های مجازی, مدیریت, مدیریت خانواده, معارف, موسسات, موفقيت, نرم افزار, نظارت, هدايت, والدین, پایان نامه, کامپیوتر, کنترل,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:47 موضوع | تعداد بازديد : 277 | لينک ثابت


دانلود پروژه رمز نگاری

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راه‌حلی برای حفظ امنیت داده‌ها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیاده‌سازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)

چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.

لینک دانلود

 


برچسب ها : اسناد, الگوريتم, الگوريتم, امضای ديجيتالی, امنيت, امنيت در شبکه, ايمن, برنامه, برنامه های کاربردی, بهنگام سازی, تبادل داده, توزيع, توليد, جاسوسان, دانلود, رمز, رمز قطعه ای, رمز نگاری, رمزعبور, رمزگذار, سرويس دهندگان, سياست امنيتی, سيستم, سيستم های عامل, شبکه, فرماندهان, فناوری اطلاعات, مديريت كليد, پروتکل, پروژه, پست الکترونيک, چاپگر, کليد متقارن, کليد نامتقارن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:02 موضوع | تعداد بازديد : 254 | لينک ثابت


دانلود گزارش کارآموزی در نمایندگی ایران خودرو

تعداد صفحات:48
نوع فایل:word
فهرست مطالب:
گزارش کارآموزی در نمایندگی مجاز ایران خودرو شبان گستر
سخن کارآموز
مقدمه
فصل اول – معرفی محل کارآموزی
شرح مختصری از ایران خودرو
معرفی نمایندگی
آشنایی با نمایندگی ایران خودرو
تعمیر گاه
نمایشگاه ایران خودرو
پارکینگ
کارواش
قسمت های اداری
مدیر عامل
مدیران
بخش های نمایندگی
بخش فروش محصولات
بخش خدمات پس از فروش مشتریان
گارانتی
کارت طلایی
برنامه های توسعه شبکه
توسعه شبکه برای خودروهای جدید
نمودار سازمانی نمایندگی شبان گستر
منشور اخلاقی کارکنان نمایندگی مجاز شبان گستر
فصل دوم – فعالیت های واگذارشده به کارآموز
خدمات فنی تعمیرگاهی
تامین قطعات یدکی
خدمات فروش
فصل سوم – عناوین مربوط به شرح تفصیلی آموخته ها
آموزش
پذیرش خودرو
تعمیر و رفع عیب خودرو
ترخیص خودروی تعمیر شده
فصل چهارم – گزارشات
گزارش هفتگی
گزارش ماهانه
ارزیابی

مقدمه:
ما در دنیایی بسیار پیچیده و پویا زندگی میکنیم که دو ویژگی عمده دارد. منابع محدود و نیازهای نامحدود در امکانات و عدم محدودیت نیازها و خواسته های بشری است که توجه روز افزون به بهره وری را باعث شده از یک سو، جمعیت رو به ازدیاد، گستره نیازهای بشری را سر تصاعدی داده و از سویی دیگر، منابع کاهنده، برای دهان هایی که هر لحظه به جهان گشوده میشوند، جز از آینده نه چندان امید بخش دارند. در چنین شرایط عقل ایجاب میکند که نیک اندیشان، دورنگران و آینده سازان جامعه، اولاً خود تصویری روشن از واقعیت به دست آورند و ثانیاً راه چاره های مناسبی برای بقا در چنین دنیایی پر تحول و پر شتابی بیندیشد لزوم موجودیت در جهانی این چنین پیچیده و سرشار از رقابت، بهره گیری از الگوهای نوین مدیریتی است که تفکر خلاق و نگرش تغییر پذیری را تعمیم دهند و با بکارگیری توانایی های ذهنی، بینشی و احساسی، در پی ایجاد افکار نو و مفاهیم جدید باشند. در نهایت نیز ایده های نوین را در بستر واقعیت پیاده سازند و کاربرد عملی بخشند در چنین حالتی است که میتوان ضریب بقا را با کیفیتی برتر افزایش داد. امروز دیگر نمیتوان با تمسک به روشهای سنتی و رویدادهای قدیمی و کهنه در دنیایی که به سرعت در حال حرکت است، با کیفیت خوب، ادامه حیات دارد اگر تاکنون بخشی از میراث فرهنگی و در وجدان جمعی مردم ما را بی توجهی به کار و تلاش و فردی و ارزش گذاری در نقش شانسی و تصادف در جهت دهی به زندگی تشکیل میداده است تا هم اکنون وقت آن رسیده که با القاء، تلقین و تربیت برنامه ریزی شده، ارتباط بین تلاش و بهره مندی از موهبت های مادی و معنوی، پر رنگ شود. این تلاش نیز باید تلاشی علمی و آگاهانه باشد و گرنه به صرف بیهوده وقت، یعنی با ارزش ترین سرمایه ای که در اختیار جامعه قرار دارد، منجر خواهد شد. بهره گیری از این منبع تجدید ناشدنی، که قابلیت ذخیره شدن را نیز ندارد، نهایت دقت و باریک بینی را میطلبد. همواره نمیتوان از نیروی کار انتظار داشت که بیشتر و تندتر کار کند. در این جا لازم است که به بهینه سازی روشها و اصلاح شیوه های کاری اقدام شود تا با صرف زمان کمتر ستاده های مناسب تر و مفیدتر، عاید گردد. امروز جهانیان سخن، کسی را می شنوند که ارزش شنیدن را داشته باشد کالای کسی را می طلبند که ارزش داشتن را داشته باشد و خلاصه، آنی می ماند که ارزش بودن را داشته باشد برای تنفس در جوی این چنین، مدیران ما ناچارند به جز علم و آگاهی مجهز شوند و در چهارچوب امکانات ترکیب معقولی از عوامل کار (نیروی انسانی، مواد، تسهیلات و زمان) را تدارک بینند و با توجه به آخرین پیشرفتی هماهنگی ها لازم را در استفاده موثر از عوامل مزبور به عمل بیاورند. سازمانی پویا و پایاست که هدف های خود را با شرایط و نیازهای محیطی تطبیق دهد و انعطاف لازم را برای تغییر در ساختار درونی خود که با تغییرات محیطی سازگار باشد، نشان دهند و مسئولیت های اجتماعی خود را با کیفیتی برتر انجام دهد.
کارآموزی یک نوع نظام آموزشی است که در آن به کارآموزان با توجه به مهارت‌های مورد نیازشان، آموزش داده میشود. دوره‌های کارآموزی شامل مشاغل صنعتی و یا آموزش به افرادی که به دنبال مجوز برای فعالیت در یک حرفه هستند، میشود. کارآموزان، مهارت‌های مورد نیاز در پیشه خود را در دوره‌های کارآموزی می آموزند. معمولا بیشتر آموزش‌های دوره کارآموزی، در حین کار برای یک کارفرما که آموزش کارآموز را برعهده دارد انجام میگیرد؛ در عوض آن، کارآموزان نیز پس از کسب مهارت‌های لازم، برای مدت معینی که بر روی آن با کارفرما به توافق رسیده‌اند، کار خود را در محل، ادامه میدهند. بمنظور پیشرفت بیشتر در دوره‌ها، آموزش‌های نظری نیز در آنها گنجانده میشوند که به شکل رسمی در دوره‌های ۴ الی ۶ ساله، در محل کار و همچنین در آموزشگاه‌های فنی و حرفه‌ای یا دانشگاه‌ها، در حالیکه همزمان زیر نظر کارفرما هستند، انجام میگیرد.
به منظور ساماندهی امور و خدمات دهی مطلوب معمولاً در هر نمایندگی، قسمت های مختلف به فراخور نوع فعالیت با شرح وظایف تعریف شده، مشخص گردیده که در نمایندگی محل کارآموزی اینجانب نیز این امر رعایت شده است. این نمایندگی شامل دو بخش اصلی ذیل میباشد بخش فروش محصولات تولیدی شرکت ایران خودرو عرضه شده در سبد فروش کارخانه. خدمات پس از فروش مشتریانی که از محصولات ایران خودرو استفاده مینمایند.
بخش فروش محصولات : دراین بخش متقاضی خرید محصولات ایرن خودرو به دو صورت میتواند عملیات خرید خودروی خود را انجام دهد شخص متقاضی با مراجعه به سایت اینترنتی شرکت ایران خودرو، باتوجه به محصولات عرضه شده در سبد فروش شرکت و نحوه فروش اعم از پیش فروش، تحویل فوری یا فروش اقساطی، خودروی خود را انتخاب کرده و سپس نمایندگی مورد نظر خود برای دریافت خودرو را تعیین مینماید . در حالتی دیگر شخص متقاضی با مراجعه به نمایندگی و ارائه مدارک مورد نیاز، توسط کاربر بخش فروش نمایندگی ثبت نام شده و سایر مراحل براساس دستورالعمل های موجود شرکت طی میشود. در هر نمایندگی فردی بعنوان کارگزار وجود دارد که وظیفه انجام امور اداری از جمله تبادل اسناد و مدارک فی مابین نمایندگی و شرکت اصلی را برعهده دارد و یکی از پرسنل نمایندگی محسوب میشود.

لینک دانلود

 


برچسب ها : آموزش, ارزيابی, تامين قطعات, تعمیر گاه, خدمات فروش, خدمات فنی, دانلود, شبکه, فروش محصولات, كارت طلايی, مدیر عامل, مشتريان, منشور اخلاقی, نمایشگاه, نمایندگی ایران خودرو, نمودار سازمانی, پارکینگ, پذيرش خودرو, کارواش, کارکنان, گارانتی, گزارش کارآموزی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 14:02 موضوع | تعداد بازديد : 228 | لينک ثابت


دانلود پایان نامه حفاظت ولتاژ و جریان در توربین های بادی

تعداد صفحات:70
نوع فایل:word
فهرست مطالب:
مقدمه
مقایسه انواع توربین ژنراتورهای بادی رایج و ژنراتور القایی دو تحریکه بدون جاروبک
مقایسه کلی BDFIG و سایر توربین ژنراتورهای بادی
مقایسه قابلیت گذار از ولتاژِ کم BDFIG و انواع توربین های بادی
رله و حفاظت در توربین های بادی
دیاگرام تک خطی برای توربین بادی 2 مگاواتی
الزامات حفاظتی و کنترلی یک توربین بادی
آموزش شبکه عصبی
الگوریتم آموزش
شبیه سازی حالت کار عادی
شبیه سازی حالت کار ترکیبی
پیش پردازش الگوی آموزشی
ساختار شبکه عصبی فازی
بررسی عملکرد رله دیفرانسیل
طراحی حفاظت رله ای توربین 2 مگاواتی
سیستم حفاظت روتور
مقایسه ساختارهای گوناگون مزارع بادی با اتصال AC یا DC به شبکه از دیدگاه اضافه ولتاژهای ناشی از برخورد صاعقه
اتصالات و ساختارهای مزارع بادی
بررسی اضافه ولتاژهای ناشی از صاعقه
شبیه سازی ساختارها و نتایج
بررسی اضافه ولتاژهای تولیدی بر روی دریچه های سیستم انتقال DC مبتنی بر VSC
مدلسازی، شبیه سازی و کنترل نیروگاه بادی ایزوله از شبکه
مدلسازی توربین بادی
مدل توربین ایده آل
توربین بادی محور افقی با جریان حلقوی پره ها
مدل پره ها در توربین های چند پره ای
روابط کامل مدل توربین (با جریان های گردشی باد)
اثر تعداد پره ها بر عملکرد بهینه توربین بادی
شبیه سازی نیروگاه بادی
استفاده از ادوات FACTS بمنظور بهبود پایداری ولتاژ گذرای توربین های بادی مجهز به ژنراتور القایی از دو سو تغذیه (DFIG)
سیستم نمونه مورد مطالعه
پاسخ مزرعه باد قبل و بعد از جبرانسازی
مقایسه ژنراتورهای القایی و سنکرون
تاثیر سرعت باد بر پایداری ولتاژ
اهمیت پشتیبانی راکتیو شبکه
مقایسه STATCOM و کندانسور سنکرون
تاثیر الحاق باتری به STATCOM
توربین های سرعت ثابت و DFIG در کنار هم
مدلسازی توربین بادی دارای DFIG
بلوک ژنراتور القایی و کانورتر سمت روتور
بلوک کانورتر سمت شبکه
پاسخ یک مزرعه باد با دو نوع توربین
نتیجه گیری
مراجع

مقدمه:
انرژی باد نظیر سایر منابع انرژی تجدیدپذیر، به طور گسترده ولی پراکنده در دسترس میباشد. از انرژی های بادی جهت تولید الکتریسیته و نیز پمپاژ آب از چاه ها و رودخانه ها، گرمایش خانه و نظیر این ها میتوان استفاده کرد. با افزایش روزافزون هزینه تولید انرژی و همچنین کمبود و به پایان رسیدن منابع تولید انرژی، نیاز به بهره گیری از انرژی های طبیعی و منابع تجدیدپذیر برای تولید انرژی، بیش از پیش مورد توجه قرار گرفته است. انرژی حاصل از باد یکی از منابع طبیعی تولید انرژی میباشد که با توجه به مهیا بودن بستر لازم، در بسیاری از کشورهای جهان نظیر آلمان و تا حدودی کشور ما مورد توجه قرار گرفته است.
حفاظت از توربین های بادی و سیستم های جمع کننده یا کلکتور مزارع بادی موضوع چندین نشریه فنی در سالهای اخیر را به خود اختصاص داده است. دو نوع مزارع بادی وجود دارد: مزارع بادی بزرگ که در خشکی یا ساحل دریا نصب شده و شامل تعداد زیادی توربین بادی متصل به هم میباشند و یک توربین بادی تنها که از طریق خطوط توزیع به سیستم قدرت متصل میگردد.
یک وحد توربین ژنراتور بادی شامل بدنه توربین بادی، یک ژنراتور القایی، کنترل توربین ژنراتور، بریکر، ژنراتور و ترانسفورماتور افزاینده میباشد. ولتاژ تولید شده ژنراتور معمولا 690 ولت بوده و برای انتقال، به سطح 20 یا 5/34 کیلوولت تبدیل میشوند. تعدادی از خروجی های این ترانسفورماتورهای قدرت توربین هااز طریق بریکر خود به یک باس متصل میشوند. این باس کلکتور یا جمع کننده نام دارد. چندین کلکتور با یکدیگر ترکیب شده و ترانسفورماتور اصلی را تغذیه میکنند. توان الکتریکی تولید شده از انرژی بادی، از طریف این ترانسفورماتور با خطوط انتقال به شبکه قدرت متصل خواهد شد. اگر نیاز به جبران سازی توان راکتیو باشد، خازن ها یا سایر ادوات FACTS به باس اصلی متصل خواهند شد.
باید توجه شود که با افزایش توان و کارآیی توربین های بادی، طرح های حفاظتی ساده که شامل فیوزها می باشند، دیگر به اندازه کافی از توربین و ادوات دیگر آن حفاظت نخواهند کرد و باید از طرح های کامل و جامع تری برای حفاظت رله ای جامع برای حفاظت از تجهیزات گرانقیمت توربین مورد استفاده قرار گیرد.

لینک دانلود

 


برچسب ها : آموزش, اتصالات, الزامات حفاظتی, الگوریتم, انرژی تجدیدپذیر, ایزوله, برق, بریکر, ترانسفورماتور, توربین بادی, توربین های بادی, جاروبک, جریان, حفاظت, حفاظت ولتاژ, دانلود پایان نامه, دیاگرام, رله, روتور, سنکرون, شبکه عصبی, شبکه عصبی فازی, شبکه قدرت, شبیه سازی, صاعقه, مدلسازی, منابع تولید انرژی, هزینه تولید انرژی, پمپاژ آب, ژنراتور, ژنراتورهای بادی, کنترل نیروگاه بادی, کندانسور,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 14:43 موضوع | تعداد بازديد : 275 | لينک ثابت



صفحه قبل 1 2 3 4 5 6 7 8 9 10 11 12 صفحه بعد