خريد بک لينک
خريد سکه ساکر
خرید گیفت کارت
فلنج
شبکه شبکه اجتماعی اشتراک گذاری تیکفا
<-BloTitle->
<-BloText->

تاريخ : 2 بهمن 1395 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:37

نوع فایل: word

فهرست مطالب:

مقدمه

تاریخچه

سیر تحول داده‏ کاوی

داده، اطلاعات و دانش

جایگاه داده‏ کاوی در سازمان

داده‏ کاوی و دیگر رشته ها

آمار و داده‏ کاوی

نام های دیگر داده‏ کاوی

تعاریف داده‏ کاوی

دو دیدگاه در مورد داده‏ کاوی

آماده سازی و پیش پردازش داده‏ ها

ساختار یک سیستم داده‏ کاوی

معیارهای جذابیت الگو

ارزیابی و به تصویر کشیدن الگوهای کشف شده

انواع داده‏ کاوی

وظایف داده‏ کاوی

OLTP و OLAP

تعاریف انبار داده

چهار خصوصیت اصلی انبار داده‏ ها

موارد تفاوت پایگاه داده و انبار داده

مزایا و معایب پایگاه داده

فنون داده‏ کاوی

شبکه های عصبی

درخت تصمیم

قواعد پیوند

نرم افزارهای داده‏ کاوی

کاربردهای داده‏ کاوی

محدودیت‌های داده‏ کاوی

مشکلات داده‏ کاوی

نمونه‌های اجرا شده ی داده‌کاوی

داده‏ کاوی در ایران

متن‏ کاوی

کاربردهای متن‏ کاوی

فرآیند متن‏ کاوی

روشهای متن‏ کاوی

وب‏ کاوی

نتیجه‏ گیری

منابع

 

مقدمه:

دنیای مدرن در واقع دنیایی داده‏ گرا است. ما با داده‏ های عددی و غیرعددی در بخشهای صنعتی، بازرگانی، مدیریتی، مالی و علمی احاطه شده‏ ایم. این داده‏ ها باید تحلیل و پردازش شوند تا تبدیل به اطلاعاتی شوند که آگاهی بخش، آموزش دهنده و پاسخگو باشند یا به شکل دیگری به درک و تصمیم‏ گیری ما کمک کنند.

در سال‏ های اخیر رشد انفجار آمیزی از روشها برای اکتشاف دانش جدید از داده‏ های خام به وقوع پیوسته است. در پاسخ به این امر، رشته‏ جدیدی از کاوش داده‏ ها موسوم به داده‏ کاوی بطور ویژه گسترش یافته است تا اطلاعات با ارزشی از مجموعه داده‏ های عظیم استخراج نمایند.

امروزه فناوری داده‏ کاوی بصورت موضوعی داغ برای تصمیم‏ گیران در آمده است، زیرا این فن، اطلاعات نهفته با ارزش تجاری و علمی را از داده‏ های حجیم ذخیره شده استخراج می‏ کند. با این وجود، ماهیت داده‏ کاوی فناوری جدیدی محسوب نمی‏ شود. استخراج اطلاعات و دانش از داده‏ های ذخیره شده یک مفهوم کاملا دیرینه در مطالعات علمی و پزشکی می‏ باشد. آن چه که جدید است همگرایی و اشتراک چندین رشته و فناوری‏ های متناظر آن‏ ها است که فرصت منحصر به فردی برای داده‏ کاوی به دنیای علم، تجارت و اقتصاد ایجاد کرده است. اما داده‏ کاوی یا کشف دانش و معرفت از پایگاه داده‏ ها با این تعریف یک شاخه‏ نسبتا جدید علمی است که از انجام تحقیقات در رشته های آمار، یادگیری ماشین، علوم رایانه (به ویژه پایگاه داده‏ ها) شکل گرفته است. در حالی که مرزهای این رشته‏ ها در داده‏ کاوی مبهم است، ولی می‏ توان گفت که مهم ترین این رشته ها آمار می‏ باشد بطوریکه بدون آمار داده‏ کاوی مفهومی نخواهد داشت. با وجود اینکه داده‏ کاوی یک رشته‏ نسبتا جدید علمی می‏ باشد و کاربردهای متنوع و گسترده ای در رشته هایی مانند بازرگانی، پزشکی، مهندسی، علوم رایانه، صنعت، کنترل کیفیت، ارتباطات و کشاورزی پیدا کرده است. امروزه مرز و محدودیتی برای دانش داده‏ کاوی متصور نیست و مرز آن را از اعماق اقیانوس ها تا بیکران فضا می‏ دانند. به عبارت دیگر کاربرد دانش داده‏ کاوی در تمامی حوزه های برخوردار از داده بوده و تنها محدودیت دانش داده‏ کاوی نبود داده است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
ارتباطات, اطلاعات, انبار داده, بازرگانی, داده کاوی, دانش, دانلود پروژه, درخت تصمیم, سازمان, شبکه های,

تعداد صفحات:133

نوع فایل:word

فهرست مطالب:

چکیده

فصل اول - ارائه کلیات پیرامون شبکه های حسگر بی سیم

مقدمه

شبکه های حسگر بی سیم

معرفی شبکه های حسگر بی سیم

ساختارخودکار

ساختار نیمه خودکار

ساختمان گره

ویژگی‌های عمومی یک شبكه حسگر

فصل دوم

طراحی یک پلت فرم شبکه های حسگر بی سیم برای تشخیص و شناسایی رویداد های نادر، تصادفی و بی دوام

دیدگاه کلی طراحی پلت فرم

مقیاس پذیری

هوشیاری منفعل

سنسورها برای تشخیص و طبقه بندی

دستیابی به طول عمر

چرخه وظیفه

دوباره آماده سازی قابل بازیابی

بسته بندی

مباحثه (گفتگو)

ارزیابی طراحی پلت فرم

فصل سوم - میان افزار

کاربرد میان افزار در شبکه حسگر بی سیم

موارد استفاده میان افزار

نقش های عملیاتی میان افزار

سناریوهایی برای تغییر رفتار میان افزار

بررسی اجمالی میان افزار

چارچوب خدمات

مشخصات درخواست خدمات

مثالی برای مشخصات درخواست خدمات

ترکیب خدمات معتبر

کنترل استفاده از منابع

امتیاز سازگاری در میان افزار

ظرفیت جریان فرایند برنامه ریزی

زیر فرآیندهای فرآیند منابع محاسبه

زیر روند رزرو از روند منابع

نقاط سازگاری در قابلیت های برنامه ریزی ظرفیت

اجرا و ارزیابی

فصل چهارم

نتیجه طراحی میان افزار برای شبکه های حس گر بی سیم

بررسی اجمالی از خوشه (سلول) بر اساس معماری ميان افزار

لایه كلاستر

لايه منابع مدیریت

مسائل طراحی و چالش ها

کنترل خوشه

مدیریت منابع

هماهنگی Intercluster

هماهنگی Intercluster

تشريح مسئله

اکتشافی سه فاز

نتایج شبیه سازی

کاربرد میان افزار در شبکه حسگر بی سیم

فصل پنجم - کارهای مرتبط انجام شده

پروژه ExScal

نرم افزار و الزامات آن

توپولوژی، پوشش و استقرار

نرم افزار معماری

مطمئن پایه و به کارگیری برنامه های کاربردی

کاربرد محلی سازی

محیط برنامه، امنیت

مديريت

آزمایش های انجام شده

نتیجه گیری

منابع

 

فهرست اشکال:

پروفایل مصرف دریافت قدرت های پایین

شبکه ردیاب

مدار تایمر نارنجک XSM

سناریوی به تصویر کشیده شده استقرار در مورد استفاده شده

خدمات از انواع متا

جزء ، ترکیب دهنده ، مولفه داده متا

ترکیب خدمات معتبر

دنباله ای از مراحل پردازش برای رسیدن به یک ترکیب بندی در خدمات

نمودار کشاکش (تداخل ، برخورد)  مهم و مستقیمی را برای منابع به تصویر میکشد

دنباله ای از مراحل پردازش مورد نیاز برای برنامه ریزی ظرفیت

نیازمندی های حافظه قبل از مداخله و رفتارهای کامپوننت

برنامه ریزی ظرفیت و رزرو منابع (در زمان اجرا)

سه سطح از انتزاع و نقشه برداری خودشان به نقش عملیاتی مربوطه

مشتری API

نمایندگی در لایه استقرار

خدمات درخواست به سیستم

درخواست های خدمات همان طور که واقعا آن ها پردازش شده اند

RAM یا استفاده از حافظه پویا برای مورد استفاده شده مشخص

فلش و یا استفاده از حافظه استاتیک برای مورد استفاده مشخص شده (تعیین شده)

درخواست پس از تغییر استراتژی برنامه ریزی، به سیستم

درخواست به واقع پردازش، پس از تغییر استراتژی برنامه ریزی

استفاده از حافظه RAM در زمان (در حین) پردازش این درخواست ها

استفاده از حافظه فلش در زمان (در حین) پردازش این درخواست ها

معماری میان افزار بر مبنای کلاستر

کسب بهبود طول عمر

توپولوژی ExScal

ورودی با نقطه از دست دادن

یکی کردن ورودی با نقطه های الگو

PIR سنسور

دامنه زمان

دامنه فرکانس

سیگنال خروجی از زنجیر سیگنال سنسور PIR

 

 

چکیده:

بازتاب، ثابت شده است به مکانیزمی قدرتمند برای رسیدن به انطباق نرم افزار در معماری میان افزار، اگر چه این مفهوم نیازمند آن است که میان افزار باز شده و آن همه اصلاح عملکرد و رفتار آن ممکن شود. این منجر به سیستم هایی میشود که به سختی  درک و آنالیز میشوند و ممکن است به سرعت باعث پایمال کردن توسعه دهندگان شود . امن تر و قابل فهم تر از روشهای مدلسازی و مطرح،  استفاده و اجرای قسمتی از اصول بازتابنده است در حالی که محدود کردن دامنه ممکن از اصلاح، بعنوان میان افزار شفاف است. ما در نظر گرفتیم که با توجه به محدودیت منابع در شبکه های حسگر بی سیم (شبکه گیرنده بی سیم) بهتر است : محدود کردن ویژگی های بازتابنده به منظور صرفه جویی چرخه محاسباتی و کاهش ترافیک شبکه. علاوه بر این ما باور نمیکنیم همه تغییرات دروغ را در توسعه دهنده نرم افزار  و ما جدا از نگرانی های عملیاتی، اصلاح نقشه های مختلف و سطوح انتزاعی نقشهای مختلف عملیاتی را معرفی میکنیم . معماری میان افزاری را فراهم میکنیم که استراتژی کنترل نقاط سازگاری را معرفی کنیم که در دسترس هستند برای قابلیت های اولیه  تغییررفتار میان افزار. رویکرد ما از طریق اجرای اثبات نمونه مفهوم که برای کمک به استفاده های صنعتی در حوزه تدارکات و سناریوی نیاز برای تغییر، در  قابلیت های برنامه ریزی ظرفیت میان افزار ارزیابی شده است. نمایش نتایج نشان میدهد که چگونه تغییرات در الزامات کسب و کار ممکن است از طریق حمایت موثر منجر به  معرفی نقاط سازگاری است.

 

مقدمه:

شبکه های حسگر بی سیم ( شبکه گیرنده بی سیم ) حمایت مستقری میکنند از ادغام داده های زیست محیطی به برنامه های کاربردی و بطور معمول با عمر طولانی، بزرگ مقیاس و دارای منابع محدود، همچنین منوط هستند به شبکه های غیرقابل اعتماد و تحرک گره ای. در چنین محیط هایی، نرم افزار نیاز به انطباق رفتار و ویژگی های آن و کنار آمدن با تغییر زمینه و شرایط عملیاتی دارد، نتیجه آن، تکامل نرم افزار و پیکر بندی دوباره یک ضرورت است.

شبکه های حسگر بی سیم یک تکنولوژی جذاب و مهم است که در سال های اخیر مورد توجه محققین قرار گرفته است. آن ها در یک سطح وسیعی از کاربردهای غیر نظامی و نظامی، از قبیل ردگیری اشیاء، زیر ساخت نظارتی، دریافت محل اصلی و مراقبت از محل جنگان را توسعه داده اند. بطور نمونه یک WSN شامل صدها هزار گره های ذره ای حسگر هستند که با کانال های بی سیم و انجام توزیع دریافت و به اشتراک گذاری فرآیند های داده ها، ارتباط دارند.

تکنیک های بسیار پیشرفته WSN بر روی کاربردهای آسان و سادهِ گردآوری داده و در بیشتر مواقع بر روی حمایت از کاربردهای یک شبکه تمرکز دارند. بنابراین معمولا طراحی پروتکل ها و کاربردهای شبکه به دقت ترکیب میشوند یا حتی مانند یک رویه یکپارچه ترکیب میشوند. به هر حال چنین رویه هایی منحصر به فرد هستند و اعمال نفوذ مستقیم تراکنش ها با سیستم عامل های جا داده شدهِ اصولی یا حتی اجزاء سخت افزاری از گره های دیگر نی به صورت انحصاری انجام می شوند. تصور ما از توسعه WSN در نهایت، طراحی روش های کاربردی سیستمی است که بر اساس استانداردها است و قابل انتقال بر روی سیستم ها میباشد. علاوه بر این، کاربردهای متعددی نیاز به اجرای همزمان بر روی یک WSN خواهند داشت. بطور مثال ساختار یک سیستم نظارت ممکن است نیاز به مشاهده همزمان درجه حرارت و تشعشع، کنترل شکاف ها بر روی دیوار، حرکت افراد و حتی ارتباط با سیستم های ساختمان های نزدیک داشته باشد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
استراتژی, امنیت, برنامه ریزی, توپولوژی, حسگر, خودکار, دانلود پایان نامه, ساختمان گره, سنسور, شبکه, ش,

تاريخ : 2 بهمن 1395 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:132

نوع فایل:word

فهرست مطالب:

چکیده

مقدمه

فصل اول - شبکه ی حسگر بی سیم

مقدمه

بررسی اجمالی مسائل کلیدی

انواع شبکه حسگر بی سیم

ساختارهای شبكه حسگر بی سيم

ويژگیهای سخت‌افزاری

کاربردهای شبکه ی حسگر بی سیم

عوامل موثر بر شبکه حسگر بی سیم

پشته پروتكلی

نتیجه گیری بخش

فصل دوم - انواع الگوریتم های خوشه بندی

مقدمه

بررسی کلی خوشه بندی

الگوریتم های خوشه بندی سلسله مراتبی

الگوریتم های خوشه بندی طیفی

الگوریتم های خوشه بندی مبتنی بر شبکه گرید

الگوریتم خوشه بندی مبتنی بر تراکم

الگوریتم های خوشه بندی پارتیشن بندی

الگوریتم خوشه بندی ژنتیک k-means برای ترکیب مجموعه داده های عددی و قاطعانه

الگوریتم مقیاس

الگوریتم k-means هماهنگ

مقداردهی k-means با استفاده از الگوریتم ژنتیک

رویکرد مجموع خوشه ها برای داده های ترکیبی

الگوریتم تکاملی ترکیبی

اصلاح جهانی الگوریتم k-means

الگوریتم ژنتیک k-means سریع

نتیجه گیری بخش

فصل سوم - الگوریتم های خوشه بندی در شبکه حسگر بی سیم

مقدمه

چالش ها در الگوریتم های خوشه بندی در شبکه حسگر بی سیم

فرآیند خوشه بندی

پروتکل های خوشه بندی موجود

الگوریتم های ابداعی

طرح های وزنی

طرح های شبکه گرید.

طرح های سلسله مراتبی و دیگر طرح ها

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون

مدل ناهمگون برای شبکه های حسگر بی سیم

طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون

الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون

نتیجه گیری بخش

فصل چهارم - بررسی دو الگوریتم خوشه بندی EECS و A-LEACH

مقدمه

EECS

نمای کلی مشکلات

جزئیات EECS

تحلیل EECS

شبیه سازی

رویکردهای آینده

A-LEACH

آثار مربوطه

تجزیه و تحلیل انرژی پروتکل ها

A-LEACH

شبیه سازی

رویکردهای آینده و نتیجه گیری

نتیجه گیری

منابع و مراجع

 

فهرست اشکال:

طبقه بندی موضوعات مختلف در شبکه حسگر بی سیم

ساختار کلی شبکه حسگر بی سیم

ساختار خودكار

ساختار نيمه خودكار

ساختار داخلی گره حسگر

پشته پروتکلی

نمونه ای از الگوریتم GROUP

الف)ساختار شبکه

ب)شبکه بعد از چند دور

الف) ساختار شبکه

ب) خوشه بندی EDFCM

سلسله مراتب خوشه در زمینه سنجش

دیاگرام شماتیک از مناطق در اندازه های مختلف

تاثیر هزینه سرخوشه مورد نظر

پدیده شیب در شبکه

الف) توزیع غیر یکنواخت

ب) توزیع یکنواخت

الف) صحنه معمولی

ب) صحنه ی بزرگ

الف) صحنه معمولی

ب) صحنه بزرگ

الف) صحنه معمولی

ب) صحنه بزرگ

تعداد خوشه ها در هر دور در EECS و LEACH

الف) صحنه معمولی

ب) صحنه بزرگ

مدل شبکه ای A-LEACH

شبکه حسگر بی سیم با مدل A-LEACH

طول منطقه ثبات برای مقادیر مختلف ناهمگونی

تعداد گره های زنده نسبت با دور با m=0.1 و a=1

تعداد گره های زنده نسبت به دور با m=0.3 و a=1

تعداد گره های زنده نسبت به دور با m=0.5 وa=1

 

فهرست جداول:

مقایسه الگوریتم های خوشه بندی طرح سلسله مراتبی

مقایسه الگوریتم های خوشه بندی

مفهوم نمادها

توصیف حالات یا پیغام ها

پارامترهای شبیه سازی

 

چکیده:

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که میتوانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل میشود تا به کاربر نهایی ارائه میشود. يكی از عمده ترين چالش ها در اين نوع شبكه ها، محدوديت مصرف انرژی است كه مستقيما طول عمر شبكه حسگر را تحت تاثير قرار می دهد، خوشه بندی به عنوان يكی از روشهای شناخته شده ای است كه به طور گسترده برای مواجه شدن با اين چالش مورد استفاده قرار میگيرد.

خوشه بندی به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده، روشی موثر برای ارائه بهتر تجمع داده ها و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی میشود.

مقدمه:

شبكه های حسگر بيسيم كه برای نظارت و كنترل يک محيط خاص مورد استفاده قرار میگيرند، از تعداد زيادی گره حسگر ارزان قيمت تشكيل شده اند كه بصورت متراكم در يک محيط پراكنده می شوند. اطلاعات جمع آوری شده به وسيله حسگر ها بايد به يک ايستگاه پايه منتقل شوند. در ارسال مستقيم، هرحسگر مستقيماً اطلاعات را به مركز می فرستد كه به دليل فاصله زياد حسگرها از مركز، انرژی زيادی مصرف می كنند. در مقابل طراحی های يكه فواصل ارتباط را كوتاه تر میكنند، میتوانند دوره حيات شبكه را طولانی تر كنند و لذا ارتباط های چند گامی در اين گونه شبكه ها مفيدتر و مقرون به صرفه تر از ارتباط های تک گامی هستند. اما در ارتباط های چند گامی نيز بيشتر انرژی نودها صرف ايجاد ارتباط با حسگرهای ديگر می شود، كه منجر به مصرف زياد انرژی درحسگرها میگردد. يكی از راه حل های اين مشكل، خوشه بندی گره ها است. خوشه بندی كردن به اين صورت است كه شبكه را به تعدادی خوشه های مستقل قسمت بندی می كنيم كه هر كدام يک سر خوشه دارند كه همه اطلاعات را از گره های داخل خوش هاش جمع آوری می كند. سپس اين سرخوشه ها اطلاعات را مستقيماً يا به صورت گام به گام با تعداد گام های كمتر و صرفا با استفاده از نودهای سر خوشه به مركز اصلی ارسال میكنند. خوشه بندی كردن می تواند به ميزان زيادی هزينه های ارتباط اكثر گره ها را كاهش دهد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
الگوریتم, خوشه بندی, دانلود پایان نامه, سخت افزار, سنسور, شبکه, شبکه بی سیم, شبگه حسگر, شبیه سازی, ك,

تاريخ : 28 مهر 1395 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول
آشنایی بامفهوم و مشخصات T.R.V در سیستم قدرت
تعریف
جریانهای قطع
جریان خطا
جریانهای بدون خطا
تعریف ولتاژهای برگشتی
T.R.V واقعی و T.R.V ذاتی
انواع T.R.V ها
فصل دوم
بررسی و مقایسه انواع T.R.V در شبکه های قدرت
مقدمه
حالت های قطع مدار در حالات خطا
خطای باس های تغذیه
خطاهای باس تغذیه خط و ترانسفورماتور
خطاهای خط کوتاه
خطاهای بین ترانسفورماتور
حالت های عملکرد غیرمعقول در قطع مدار
بارهای معمولی
راکتورهای موازی
بانک های خازنی موازی
خط های بدون بار
کابل های بدون بار
ترانسفورماتورهای بدون بار
فصل سوم
T.R.V بررسی و انتخاب کلید قدرت بر اساس
مقدمه ای بر پارامترهای کلید و شبکه در رابطه با عمل سوئیچینگ
تعریف پدیده قوس الکتریک
دلایل شروع و پیدایش قوس در دیژنکتورها هنگام عمل قطع
مشخصات الکتریکی قوس
پدیده های مغناطیسی در قوس
پدیده های حرارتی در قوس
خواص اساسی قوس الکتریک
مقایسه
نقش روش و زمان کلیدزنی در پایداری گذرای شبکه
انرژی قوس در کلیدهای قدرت
مزایا و معایب انواع کلیدهای قدرت
نتیجه گیری
منابع

فهرست اشکال:
قطع سیستم به وسیله کلید
اجزای ولتاژ برگشتی
مشخصه ولتاژهای برگشتی نمایی
مشخصه T.R.V نوسانی
ولتاژهای گذرای برگشتی اهمی، خازنی، سلفی
قوس مجدد
TRV در 25/0 سیکل قطع
انواع روش کاهش TRV
TRV نوسای به همراه موج مثلثی
خطای باس تغذیه
خطای باس تغذیه با خطوط مختلف
خطای باس تغذیه خط و ترانسفورماتور
خطای مدار خط کوتاه
خطای طرف بار ترانسفورماتور
خطای طرف بار ترانسفورماتور با حضور وسایل حفاظتی
TRV در بارهای معمولی ضریب توان 7/0
TRV در بارهای معمولی ضریب توان 9/0
TRV درحالت جدا شدن راکتور
مدار مدل شده را با جریانهای بانک های خازنی و ولتاژهای برگشتی
مدار مدل شده خط بدون بار با خازن زمین نشده
جریان قطع شده ترانس بدون بار جداشده از باس تولید
ولتاژ استقرار گذرا پس از قطع جریان اتصال کوتاه
ولتاژ استقرار گذرای تک فرکانس
ولتاژ استقرار مانا و اولین پلی که قطع میگردد
ولتاژ استقرار با دو فرکانس نوسان
متد مشخص نمودن RRRV
مشخص نمودن TRV با چهار پارامتر
مشخص نمودن TRV با دو پارامتر
نمایش فشار وارده به ستون قوس توسط میدان مغناطیسی حول آن
منحنی های هدایت حرارتی
منحنی نمایش اثر حرارت روی ویسکوزیته
منحنی ولتاژ به جریان قوس
منحنی تقسیمات ولتاژ در قوس
منحنی مشخصه های ولتاژ جریان طول های متنوع قوس
روش پایدارسازی قوس
پایداری قوس در Eوi مشخص
کاهش جریان قوس با افزایش طول قوس
زمان تغییرات ولتاژ و جریان در قوس سرعت ثابت
منحنی مشخصه های اعوجاج الکترود ذغالی
منحنی مشخصه های اعوجاج الکترود مسی

چکیده:
اهمیت محافظت شبکه های قدرت در مقابل خطرات احتمالی از قبیل انواع اتصال کوتاه، انواع قطع شدگی های ناگهانی، انواع کلیدزنی ها و… بر کلیه مهندسان این امر مسجل می باشد. لذا برآن شدیم تا در مورد ولتاژهای برگشتی گذرا که از انواع کلید زنی ها با بارهای متنوع شبکه حاصل می شود و همچنین شناسایی و رفتار کلیدها و نحوه عملکردشان هنگام ایجاد این ولتاژها تحقیقاتی به عمل آوریم لازم به ذکر است که ولتاژ گذرای برگشتی بر اثر اتصال دو شبکه الکتریکی به هم پدید می آید امید است مجموعه گردآوری شده به آشنایی و نحوه محاسبه تقریبی انواع ولتاژ برگشتی در شبکه های قدرت و همچنین انتخاب کلیدهای قدرت مناسب به خوانندگان محترم کمکی در خور توجه بنماید.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
الکترود, انرژی, اهم, برق, ترانسفورماتور, حرارت, خازن, دانلود پایان نامه, راکتور, سوئیچینگ, شبکه, فرک,

تاريخ : 16 شهريور 1395 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:106
نوع فایل:word
فهرست مطالب:
فصل اول : تلفات خطوط فشار ضعیف
مقدمه
تعریف تلفات
انواع تلفات
تلفات توان
تلفات انرژی
عوامل موثر بر تلفات
تغییر در سطح مقطع هادی ها
وضعیت اتصالات
نحوه اتصال مشترکین
نامتعادلی بار
نوع بار
ضریب قدرت
خازن گذاری
چند فازه بودن شبکه
مصارف روشنایی
روش های محاسبه تلفات در شبکه توزیع
روش اندازه گیری
روش محاسباتی
تلفات ناشی از تجهیزات مصرفی
تلفات ناشی از عوامل مدیریتی
استفاده غیر مجاز از برق
تلفات در روشنایی معابر
تلفات ناشی از عوامل فنی – مدیریتی
عدم بالانس خطوط و فیدرها
پایین بودن ضریب قدرت شبکه
افت ولتاژ شبکه
یک کیلو وات تلفات چقدر از ظرفیت اسمی نیروگاه را هدر میدهد؟
تلفات در نقاط مختلف شبکه
افت ظرفیت
مصرف داخلی
تلفات مسیر
ذخیره تولید
تعیین درصد افت توان
نتیجه
بهینه سازی و ساماندهی و کاهش تلفات شبکه
شناخت وضعیت شبکه موجود و موارد ضعف شبکه
پیشنهاد طرح های مناسب
حذف ترمینال ها
نصب یا منتقل نمودن پست های توزیع در مراکز نقل بار
طراحی مناسب شبکه های توزیع
فصل دوم : راهکارهای مناسب جهت کاهش تلفات
خازن گذاری
دستورالعمل های موجود
مدل سازی
مدل فیدر
مدل بار
توزیع بار
تابع هدف
خازن های مورد استفاده
آرایش های ممکن برای یک فیدر ساده
شناسایی پارامترهای تاثیر گذار
بازه تغییرات مشخصات فیدر
بازه تغییرات مشخصات بار
بازه تغییرات توزیع بار
استخراج یک روند از میان تمام آرایش ها
نکات عملی در خصوص خازن گذاری
عدم یکسان بودن هادی های فیدر
توزیع غیر یکنواخت بار فیدر
ترکیب توزیع بار یکنواخت و متمرکز
دستورالعمل کلی
خازن گذاری روی یک سکشن
خازن گذاری روی فیدر با شاخه های جانبی
نتایج عددی
فیدر ساده با بار توزیع شده
فیدر ساده با بار توزیع شده و بار انتهای فیدر
فیدر توزیع با چندین شاخه
نتیجه گیری و پیشنهادات
روش دوم – تجدید آرایش شبکه
چکیده
آرایش بهینه شبکه توزیع
نمایش آرایش های شبکه
معادل گذاری برای شاخه های سری و موازی
تعیین کلیه آرایش های ممکن یک شبکه با استفاده از معادل گذاری
شاخه های غیر سری و غیر موازی
تعیین کلیه آرایش های شعاعی برای یک شبکه توزیع نمونه
تعیین آرایش بهینه دارای کمترین تلفات
نتایج
متعادل سازی ولتاژ و بهبود کیفیت توان با استفاده از جبران سازی خازنی
مقدمه
توزیع انرژی در شبکه های نامتعادل
شبیه سازی مدار اولیه
مروری بر روابط
بررسی روش های سنتی
ایجاد تعادل بار تا حدامکان
تاثیرات زمین کردن نول شبکه
متعادل سازی ولتاژ با جبران ساز خازنی
تئوری حل مسئله
مطالعه عددی
نتیجه گیری و پیشنهادات
اصلاح اتصالات ثابت
مقدمه
اتصالات
ویژگی های اتصالات ثابت
افزایش مقاومت الکتریکی
نوسانات ولتاژ و جریان
قطع جریان انرژی
مقاومت نقاط اتصال
مقاومت فشاری
مقاومت لایه اس براساس اثر تونل
مقاومت لایه چسبنده
مقاومت ناشی از گرد و خاک
اثر عبور جریان الکتریکی در اتصالات
اثر حرارتی
اثر فشردگی
اثر کششی
نتیجه
نتیجه نهایی
منابع و ماخذ

مقدمه:
بخشی از انرژی الکتریکی تولید شده توسط نیروگاه ها در حد فاصل تولید تا مصرف به هدر میروند، همچنین مقدار قابل توجهی از این انرژی در داخل نیروگاه ها صرف مصارف داخلی میشوند. طبق نظر برخی از کارشناسان این انرژی که صرف تاسیسات میشود جزو تلفات محسوب نمیشوند. همچنین در مورد ترانسفورماتورهایی که سیستم خنک کننده آن ها و یا سیستم گردش روغن آن ها توسط پمپ کار میکند این انرژی مصرف شده برای پمپ ها را جزو تلفات محاسبه نمیکنند. اما نظرات دیگری نیز در مورد تلفات وجود دارد و تلفات از دیدگاه های مختلف تعاریف متفاوتی دارد. در این جا ابتدا تلفات را تعریف کرده و سپس عوامل موثر بر ایجاد تلفات را بیان میکنیم و در آخر راه حل های کاهش تلفات در خطوط فشار ضعیف را بررسی میکنیم.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
آرايش شبکه, افت ولتاژ شبكه, بهينه سازی, ترانسفورماتور, تلفات, خازن, خطوط فشار ضعيف, دانلود پایان نام,

تاريخ : 6 شهريور 1395 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:87
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
تعاریف و اصطلاحات
فصل اول – شناخت دیسپاچینگ فوق توزیع و قابلیت های آن
سلسله مراتب دیسپاچینگ ایران
مرکز کنترل سیستم سراسری
مرکز کنترل ناحیه ای
مرکز کنترل منطقه ای
مرکز توزیع منطقه ای
لزوم و مزایای به کارگیری سیستم دیسپاچینگ فوق توزیع یزد
قابلیت های مورد نیاز سیستم دیسپاچینگ یزد
نمایش تصاویر
نمایش منحنی
نمایش وقایع و آلارم ها
جمع آوری داده ها و ایجاد آرشیو
مراکز دیسپاچینگ فوق توزیع نواحی قم و کرج
وظایف و مسئولیت های مرکز دیسپاچینگ فوق توزیع تهران بزرگ
تهیه گزارشات و حوادث و رویدادها
عملیات هنگام بی برق شدن پست
نحوه برقرار کردن پست
خروج دستی ترانسفورماتورها جهت سرویس و تعمیرات
برقرار کردن ترانسفورماتور پس از پایان کار سرویس و تعمیرات
فصل دوم – معرفی سیستم اسکادا
اجزاء سیستم اسکادا
تجهیزات مرکز کنترل
تجهیزات مخابراتی
پایانه های دوردست
وظایف پایانه دوردست
ساختار و مشخصات پایانه های دوردست
پردازنده اصلی
واحد واسط مخابراتی
سیستم واسط پست و پایانه
فصل سوم – مبانی طراحی مرکز دیسپاچینگ فوق توزیع یزد
مقدمه
ساختمان و فضاهای مورد نیاز مرکز دیسپاچینگ یزد
سیستم مرکزی اسکادا
معیارهای طراحی پیکره بندی، سخت افزار، نرم افزار مرکز کنترل
سیستم باز
معماری توزیع شده
قابلیت افزودگی
سیستم عامل
پایگاه داده ها
مطابقت استانداردها
نحوه ارتباط بهره‌ بردار با سیستم
نرم افزار اسکادا
تهیه کننده گزارش
نمایش آنالوگ با رعایت حدود ایمنی
شمارش عملکرد کلیدها
ارزیابی توپولوژی شبکه
فیلتر
ترتیب ثبت وقایع
توابع محاسباتی
برنامه های کاربردی شبکه
سیستم‌های هوشمند
تخمین گر وضعیت شبکه
پخش بار
تجزیه و تحلیل امنیت شبکه و ارزیابی احتمالات
معادل سازی شبکه خارجی
محاسبات اتصال کوتاه
کنترل اتوماتیک توان راکتیو ولتاژ
شبکه مخابراتی و تبادل اطلاعات
فصل چهارم : اینترفیس پستهای 63/20 kv و 132/20 kv با سیستمهای دیسپاچینگ
شرایط اینترفیس
نقاط کنترلی
کلیدهای فشار قوی و متوسط
سکسیونر
تپ چنجر ترانس
کلیدهای Master / Slare و Parallel / Indepeodent
رله
نقاط تعیین وضعیت
کلیدهای فشار قوی و متوسط
سکسیونر فشار قوی
تپ چنجر ترانس
تعداد تپ ترانس
کلیدهای کشوئی
نقاط اندازه گیری
جریان
آلارم ها
مشخصات عمومی سیستم اینترفیس
ترمینال های مارشالینگ راک و روش نام گذاری آن ها
باطری و باطری شارژ
باطری
باطری شارژ
سیم‌ها و کابل‌ها و نام گذاری آن ها
سیم‌ها
کابل‌ها
نام‌گذاری سیم‌ها
نام‌گذاری کابل‌ها
تغذیه AC و DC
مشخصات تجهیزات واسط فشار قوی
نظرات و پیشنهادات
نتیجه گیری
منابع و مراجع

چکیده:
با توجه به گسترش روز افزون شبکه و پست های فوق توزیع و انتقال و ضرورت کنترل و نظارت از راه دور این پست ها بمنظور ایجاد هماهنگی بین پست های فوق توزیع و تامین پایداری که شبکه های انتقال انرژی ایجاب میکند، مراکزی بعنوان مراکز دیسپاچینگ تشکیل شده تا بتوان از آن مراکز کنترل و نظارت مطمئنی ایجاد کرد.
به علت بعد مسافت بین پست های فشار قوی و مشکلات ارتباطی بین آن ها علاوه بر وجود مرکز دیسپاچینگ ملی، نیاز به مراکز دیسپاچینگ منطقه ای نیز میباشد که محدوده اختیارات و وظایف هر کدام مشخص و تعریف شده میباشند.
در شبکه سراسری برق ایران در حال حاضر دیسپاچینگ مرکزی در تهران واقع شده و در بعضی شهرستان ها دیسپاچینگ های محلی ایجاد شده که از جمله آن به دیسپاچینگ برق اصفهان، یزد، خراسان، باختر و… میتوان اشاره کرد. در این پروژه سعی بنده بر این است که علاوه بر تعریف شرح وظایف مراکز دیسپاچینگ راهکارهای عملی جهت توسعه این مرکز و کنترل بهتر شبکه و پست های فوق توزیع را از طریق آنها ارائه نمود.
به همین منظور در ابتدا تعاریف و اصطلاحات کلیدی که ممکن است خواننده محترم در خلال مطالعه این پایان نامه با آن ها برخورد کند را گردآوری کرده ام.

مقدمه:
با توجه به این که موضوع این پایان نامه طراحی دیسپاچینگ فوق توزیع میباشد بنابراین فصل اول به معرفی دیسپاچینگ فوق توزیع و قابلیت‌های آن پرداخته و سلسله مراتب دیسپاچینگ در ایران را بطور کامل توضیح داده است سپس لزوم و مزایای به کارگیری سیستم دیسپاچینگ فوق توزیع یزد به صورت کاملا مبسوط بیان گردیده، آن گاه قابلیت‌های مورد نیاز سیستم دیسپاچینگ یزد را برشمرده و هر کدام را بصورت مفصل توضیح داده است. در ادامه این فصل وظایف و مسئولیت‌های مراکز دیسپاچینگ فوق توزیع تهران بزرگ، نواحی قم و کرج بیان شده است سپس به شرح عملیاتی که هنگام بی برق شدن پست باید انجام داد و همچنین نحوه برقرار کردن پست پرداخته شده است.
فصل دوم این پایان نامه به معرفی سیستم‌های اسکادا اختصاص داده شده است. در این فصل ضمن بر شمردن اجزاء سیستم اسکاداد، یکایک آن ها بصورت مشروح شرح داده شده است، تجهیزات مرکز کنترل (MTU) با بیان تفاوت بنیادی یک سیستم اسکادا و یک سیستم تله‌متری، تجهیزات مخابراتی، پایانه‌های دور دست و وظایف آن ها و همچنین ساختار و مشخصات این پایانه‌ها، پردازنده اصلی (cpu=centralprocessing unit)، واحد واسط مخابراتی (CIU) و سیستم اینترفیس از جمله مواردی هستند که در این فصل مورد بحث و بررسی قرار گرفته‌اند.
در فصل سوم مبانی طراحی مرکز دیسپاچینگ فوق توزیع یزد بیان شده است. در این فصل پس از بیان مقدمه مفصلی راجع به سیستم اسکادای در نظر گرفته شده برای یزد، ساختار کلی مرکز دیسپاچینگ یزد، ایستگاه‌های کاری و مهندسی مورد نیاز و سایر نیازهای نرم‌افزاری و سخت‌افزاری مورد نیاز آن مورد بحث و نظر واقع شده است، در ادامه ساختمان و فضای مورد نیاز دیسپاچینگ یزد بیان شده است. آن گاه سیستم مرکزی اسکادا با بحث بر روی موارد ذیل دنبال شده است:
معماری سیستم‌های باز توزیع شده، قابلیت افزودگی (Redundancy)، انتخاب سیستم عامل مناسب برای سیستم اسکادا با برشمردن توانایی هایی که باید داشته باشد، پایگاه داده‌ ها، استانداردها و پروتکل‌های مختلف مورد نیاز سیستم اسکادا، نحوه ارتباط بهره‌ بردار با سیستم (MMI)، نرم‌افزار اسکادا، قابلیت‌های تهیه گزارش، نمایش آنالوگ با رعایت حدود ایمنی، شمارش عملکرد کلیدها، ارزیابی توپولوژی شبکه، فیلتر وقایع، ترتیب ثبت وقایع و توابع محاسباتی، برنامه‌های کاربردی شبکه از جمله: سیستم‌های هوشمند، تخمین‌ گر وضعیت شبکه، پخش بار، تجزیه و تحلیل امنیت شبکه/ارزیابی احتمالات، معادل سازی شبکه خارجی، محاسبات اتصال کوتاه، کنترل اتوماتیک توان راکتیو/ولتاژ.
در پایان این فصل به نقش اهمیت شبکه مخابراتی و به طور خاص سرعت ارسال اطلاعات و تاثیر آن بر عملکرد سیستم اسکادا اشاره شده، ضمن این که شبکه مخابرانی به کار گرفته شده در مرکز یزد، روش های ارتباط مخابراتی متداول و مورد استفاده در ایران، روش های گردآوری اطلاعات پست ها و نحوه ارتباط مرکز کنترل با پایانه و چگونگی ارسال و دریافت متقابل اطلاعات به طور کامل مورد تجزیه و تحلیل قرار گرفته شده است.
و اما در فصل چهارم موضوع مورد بحث اینترفیس پست هایkv 20/63 و kv 20/132 با سیستم های دیسپا‌چینگ میباشد. در این فصل ابتدا نحوه کنترل و ارسال وضعیت هر یک از کلیدهای فشار قوی و متوسط، سکسیونرها، تپ چنجر ترانس و . . . به صورت مشروح بیان گردیده، آن گاه مشخصات عمومی سیستم اینترفیس گفته شده است. مشخصات کامل تابلو مارشالینگ راک، ترمینال های مارشالینگ راک و روش نام گذاری آن ها به ترتیب ذکر گردیده است. باطری هاو باطری شارژهای مورد نیاز در سیستم اسکادا با ذکر مشخصات،‌ مورد بررسی قرار گرفته، سیم ها و کابل های مورد استفاده در سیستم اینترفیس و نحوه نام گذاری آن ها توضیح داده شده، به مشخصات تجهیزات واسط فشار قوی (رله‌ها، ترانسدیوسرها) نیز در پایان این فصل پرداخته شده است.
در انتهای پایان نامه ضمن بیان نظرات و ارائه پیشنهادهایی به نتیجه گیری اقدام نموده‌ام.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
آلارم, امنیت شبکه, اینترفیس, تجهيزات, ترانس, ترانسفورماتور, ترمینال, تعمیرات, توپولوژی, حوادث, دانلو,

تعداد صفحات:56
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : شبکه های بیسیم AD HOC
معرفی شبکه های بیسیم AD HOC
انواع شبکه های AD HOC
شبکه های حسگر هوشمند
شبکه های موبایل
کاربردهای شبکه های AD HOC
شبکه های شخصی
محیط های نظامی
محیط های غیر نظامی
عملکردهای فوری
محیط های علمی
خصوصیات شبکه های AD HOC
امنیت در شبکه های AD HOC
منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول
سه روش امنیتی در شبکه های بیسیم
WEP
SSID
MAC
فصل دوم : مسیریابی در شبکه های AD HOD
مسیر یابی
پروتکل های مسیر یابی
Table Driven Protocols
پروتکل ها
DSDV
WRP
CSGR
STAR
On Demand Protocols
پروتکل ها
SSR
DSR
TORA
AODV
RDMAR
Hybrid Protocols
شبکه حسگر
محدودیت های سخت افزاری یک گره حسگر
روش های مسیر یابی در شبکه های حسگر
روش سیل آسا
روش شایعه پراکنی
روش اسپین
روش انتششار هدایت شده
فصل سوم : شبیه سازی با NS
اهمیت شبیه سازی
NS گزینه ای مناسب برای کاربران
برتری NS نسبت به شبیه ساز های دیگر
بررسی یک مثال در NS
مراجع

فهرست شکل ها:
نودها در شبکه های AD HOC سازمان ثابتی ندارند
نود ها به طور پیوسته موقعیت خود را تغییر می دهند
شمایی از شبکه های AD HOC موبایل
شبکه های حسگر هوشمند
کاربرد شبکه های AD HOC در شبکه های شخصی
ارتباطات نظامی
موقعیت یابی و نجات سریع
SSID
پروتکل های مسیر یابی
DSDV
CSGR
AODV
نمونه ای از یک شبیه سازی
نمایی از NS
NS
NS
در دسترس بودن واسط گرافیکی کاربردی
یک توپولوژی
جریان پکت ها

چکیده:
هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج میباشد.
شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر بطور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. مهمترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.
با توجه به این که پیکربندی واقعی شبکه ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه ها و تجهیزات شبکه همراه است و با بزرگ شدن شبکه ها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه بعنوان یک نیازبه کار می آید. علاوه بر این، تامین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکه های واقعی دشوار است.
NS بعنوان یک شبیه ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف ترین شبیه ساز شبکه به خصوص در پروژه های دانشگاهی و تحقیقاتی است. شبیه ساز NS میتواند انواع مختلف شبکه مانند شبکهLAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه سازی کند.

مقدمه:
با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.
جانشینی برای شبکه های واقعی با توجه به این که پیکربندی واقعی شبکه ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه ها و تجهیزات شبکه همراه است و با بزرگ شدن شبکه ها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه بعنوان یک نیاز به کار می آید. علاوه بر این، تامین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکه های واقعی دشوار است.
همان طور که می‌بینیم با گذشت زمان، پروتکل های جدید زیادی همانند نسخه های گوناگون TCP اختراع میشوند. این پروتکل ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آنها نیز باید به دست آید و با پروتکل های موجود مقایسه گردند.
در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند از جمله این که منبع تغذیه در گره‌ها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست. در این جا اهمیت شبیه سازی در این شبکه ها به صورت محسوسی به چشم میخورد.
شبیه‌سازNS یک شبیه‌ساز شی گرا میباشد که با استفاده از زبان های c++ و otcl نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده میشود. هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
ارتباطات, تجهیزات شبکه, تنظیم, توپولوژی, خرید, دانلود پایان نامه, سخت افزار, شبکه, شبکه های بیسیم, ش,

تاريخ : 24 تير 1395 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:34
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول : آشنایی با مکان کارآموزی
تاریخچه
نمودار سازمانی
شرخ مختصری از فرآیند خدمات
فصل دوم : ارزیابی بخش های مرتبط به رشته الکترونیک
موقعیت رشته کارآموز
شرح وظایف رشته کارآموز
امور جاری
برنامه های آینده سازمان
تکنیک هایی که توسط رشته مورد نظر در واحد صنعتی به کار میرود
فصل سوم : آموخته ها
سالن دستگاه
سیستم کارین-2000
واحد پشتیبانی فنی مراکز شهری
توپولوژی شبکه
مرکز ترانزیت
تماس های شهری
تماس های بین شهری
کد منطقه
مرکز مخابراتی
اتاق کابل ارتباط از مشترک تا مرکز
مسیر برقراری ارتباط از مشترک تا مرکز
فیبر نوری
چگونگی شماره گیری
آشنایی با سخت افزار سوئیچ
انواع کارت ها
مکانیسم Loud sharing و Hot standby
وضایف اصلی کارت Line
آنتن
نتیجه گیری
فهرست منابع

مقدمه:
انسان از ابتدای خلقت خویش همواره به ارتباط با هم نوع نیاز داشته و این نیاز در گذر سالها و قرنها بیشتر شده به صورتی که تبدیل به یک ضرورت انکار پذیر در زندگی انسانها شده است و همین نیاز باعث شده انسان به دستاوردهای بزرگی مانند پست، تلگراف، تلفن و اینترنت دست یابد و مطمئناً دستاوردهای بهتری نیز در آینده براساس همین نیازها به وجود خواهد آمد و در حقیقت جهان پهناور امروز به واسطه همین ارتباطات ایجاد شده به دهکده جهانی تبدیل شده است.
مخابرات سهم عظیم و به جرات میتوان گفت بزرگ ترین سهم را در برقراری ارتباط بین انسانها به عهده دارد، که به تنهایی شامل بخش ها و قسمت های مختلفی میباشد.
در این گزارش که حال گذراندن یک دوره 240 ساعته در مرکز مخابرات آبپخش میباشد بطور مختصر توضیحاتی در رابطه با چگونگی عملکرد این شرکت ارائه شده است.

تاریخچه:
ایجاد ارتباطات مخابراتی در ابتدا با اختراع تلفن توسط گراهانبل بوجود آمد و از آن پس این ارتباطات گسترش یافت تا این که به شکل امروزی درآمده است. در ابتدای کار ارتباطات کانالیزه نبوده و امنیت نداشت.
و از زمانی که شبکه مخابراتی گسترش یافت نیاز به بخشی جهت ایجاد ارتباط با سایر قسمت ها بود و دیگر این امکان وجود نداشت که هر مشترک به صورت مستقیم با سایر مشترکین در ارتباط باشد. از این رو از تکنولوژی به نام سوییچ استفاده شد.
سوییچ در لغت به معنی کلیک زدن میباشد. اما در عمل به معنی دستگاهی است که عملیات پردازش، محاسبه شارژینگ و کلیه کارهای مرتبط با آن را انجام میدهد.
اداره پشتیبانی فنی در ارتباط با سوییچ است. وقتی دو مشترک به صورت مستقیم با یکدیگر ارتباط برقرار میکنند سوییچ هیچ گونه جایگاهی ندارد.
سوییچ را نصب می کنیم و این سوییچ مشخص می نماید که کدام مشترک میتواند با دیگر مشترک از همان مرکز یا از سایر مراکز در ارتباط باشد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
آنتن, اختراع تلفن, ارتباطات, الکترونیک, برق, توپولوژی شبکه, تکنولوژی, دانلود کارآموزی, دستگاه, سازما,

تاريخ : 23 تير 1395 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:62
نوع فایل:word
فهرست مطالب:
پیشگفتار
فصل اول – معرفی محل کارآموزی
تاریخچه دانشگاه علوم پزشکی ایلام
اهداف دانشگاه علوم پزشکی ایلام
اهداف راهبردی
اهداف راهبردی معاونت تحقیقات و فناوری
بخش ها
بخش های حوزه معاونت تحقیقات و فناوری
توانمندی ها
موفقیت های پژوهشی
چارت سازمانی
فصل دوم – ارزیابی و سنجش های مرتبط با کارآموزی
شرح وظایف کارآموز
شروع کارآموزی
نصب ویندوز xp
نصب font فارسی
نصب windows 2003 server
مرحله نصب اولیه
مرحله نصب گرافیکی GUI
اکتیو دایرکتوری
نصب اکتیو دایرکتوری بر روی windows server 2003
تنظیمات پسوندی کامپیوتر (COMPUTER’S SUFFIX)
تنظیمات TCP/IP کامپیوتر
تنظیمات DNS ZONE
اجرای DCPROMO
فصل سوم – فرم های تکمیلی دوره کارآموزی
آزمون آموخته ها، نتایج و پیشنهادات
فرم شماره 1) فرم گزارش کار هفتگی
فرم شماره 2) فرم گزارش کار ماهانه
فرم شماره 3) گزارش بازدید مدرس کارورزی از محل
فرم شماره 4) گزارش ماهیانه سرپرست کارورزی
تعهدنامه
ارزیابی نهایی کارورزی

پیشگفتار:
کارآموزی یک نوع نظام آموزشی است که در آن به دانشجویان کارآموزان با توجه به مهارتهای مورد نیازشان، آموزش داده میشود. دوره‌های کارآموزی در مشاغل اقتصادی، تولیدی، خدماتی، ستادی، تحقیقاتی، طراحی و مشاوره های آموزشی، فنی، اکتشفافی، استخراجی و غیره، که رشته کارآموز با آن مرتبط است، اجرا میشود کارآموزان، مهارتهای مورد نیاز دررشته خود را در دوره‌های کارآموزی می‌آموزند. در طول دوره کار آموزی، یک سرپرست یا کارفرما، آموزش‌های دوره کارآموزی، دانشجوی کارآموز را برعهده، همچنین در طول دوره کارآموزی یک مدرس کارآموزی تحت عنوان استاد کارآموزی مسئول راهنمایی دانشجو و ارائه نمره به واحد آموزش آموزشکده دانشکده میباشد.
برای تعیین محل کارآموزی دانشجو، محل کار آموزی مورد نظر خود را با موافقت استاد راهنما مشخص میکند. پس از تایید فرم شروع به کار از طرف سرپرست کارآموزی و استاد راهنما دانشجو دوره کارآموزی خود را شروع میکند.
مجموع ساعاتی که دانشجو در محل کارآموزی باید حضور داشته باشد 220 میباشد و دانشجو بایستی طوری برنامه ریزی نماید که کارآموزی تا پایان ترم خاتمه یابد.

شرح وظایف کارآموز:
کارآموزان در مکان کارآموزی خود باید طبق مقررات عمل نموده و وظایف خود را تعیین شده و بطور منظم به انجام رسانند. من در طی دوره کارآموزی هم در دفتر فرهنگ خواهران مشغول به کار بودم و هم در کانون قرآن و عترت. در این دوره با فعالیت های این کانونها آشنا شدم و حرفه ها و کارهای جدیدی را آموختم. همچنین از استعدادها و توانایی های خود جهت کمک به فعالیت های کانون استفاده کردم و سعی داشتم به بهترین نحو وظایف خود را انجام دهم. من علاوه بر فعالیت های کامپیوتری، فعالیت های خارج از حیطه رشته و وظایف اصلی خود انجام دادم. از جمله، تدارکات و پذیرایی ها در سمینار ها و همایش ها و همچنین کنترل مکان برگزاری جشن ها، بود.
اهم فعالیت هایی که در دوره کارآموزی انجام گرفته: نصب و راه اندازی ویندوز و ویروس یاب، طراحی و چاپ پوستر و تراکت، تایپ نامه های اداری، ثبت نام برای جشن دانشجویی به صورت اینترنتی، کار در سایت دانشگاه و تنظیمات شبکه.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
ارزیابی, اینترنت, تایپ, تراکت, تنظیمات شبکه, دانشگاه علوم پزشکی, دایرکتوری, سرپرست کارورزی, سنجش, طر,

تاريخ : 15 فروردين 1395 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:48
نوع فایل:word
فهرست مطالب:
گزارش کارآموزی در نمایندگی مجاز ایران خودرو شبان گستر
سخن کارآموز
مقدمه
فصل اول – معرفی محل کارآموزی
شرح مختصری از ایران خودرو
معرفی نمایندگی
آشنایی با نمایندگی ایران خودرو
تعمیر گاه
نمایشگاه ایران خودرو
پارکینگ
کارواش
قسمت های اداری
مدیر عامل
مدیران
بخش های نمایندگی
بخش فروش محصولات
بخش خدمات پس از فروش مشتریان
گارانتی
کارت طلایی
برنامه های توسعه شبکه
توسعه شبکه برای خودروهای جدید
نمودار سازمانی نمایندگی شبان گستر
منشور اخلاقی کارکنان نمایندگی مجاز شبان گستر
فصل دوم – فعالیت های واگذارشده به کارآموز
خدمات فنی تعمیرگاهی
تامین قطعات یدکی
خدمات فروش
فصل سوم – عناوین مربوط به شرح تفصیلی آموخته ها
آموزش
پذیرش خودرو
تعمیر و رفع عیب خودرو
ترخیص خودروی تعمیر شده
فصل چهارم – گزارشات
گزارش هفتگی
گزارش ماهانه
ارزیابی

مقدمه:
ما در دنیایی بسیار پیچیده و پویا زندگی میکنیم که دو ویژگی عمده دارد. منابع محدود و نیازهای نامحدود در امکانات و عدم محدودیت نیازها و خواسته های بشری است که توجه روز افزون به بهره وری را باعث شده از یک سو، جمعیت رو به ازدیاد، گستره نیازهای بشری را سر تصاعدی داده و از سویی دیگر، منابع کاهنده، برای دهان هایی که هر لحظه به جهان گشوده میشوند، جز از آینده نه چندان امید بخش دارند. در چنین شرایط عقل ایجاب میکند که نیک اندیشان، دورنگران و آینده سازان جامعه، اولاً خود تصویری روشن از واقعیت به دست آورند و ثانیاً راه چاره های مناسبی برای بقا در چنین دنیایی پر تحول و پر شتابی بیندیشد لزوم موجودیت در جهانی این چنین پیچیده و سرشار از رقابت، بهره گیری از الگوهای نوین مدیریتی است که تفکر خلاق و نگرش تغییر پذیری را تعمیم دهند و با بکارگیری توانایی های ذهنی، بینشی و احساسی، در پی ایجاد افکار نو و مفاهیم جدید باشند. در نهایت نیز ایده های نوین را در بستر واقعیت پیاده سازند و کاربرد عملی بخشند در چنین حالتی است که میتوان ضریب بقا را با کیفیتی برتر افزایش داد. امروز دیگر نمیتوان با تمسک به روشهای سنتی و رویدادهای قدیمی و کهنه در دنیایی که به سرعت در حال حرکت است، با کیفیت خوب، ادامه حیات دارد اگر تاکنون بخشی از میراث فرهنگی و در وجدان جمعی مردم ما را بی توجهی به کار و تلاش و فردی و ارزش گذاری در نقش شانسی و تصادف در جهت دهی به زندگی تشکیل میداده است تا هم اکنون وقت آن رسیده که با القاء، تلقین و تربیت برنامه ریزی شده، ارتباط بین تلاش و بهره مندی از موهبت های مادی و معنوی، پر رنگ شود. این تلاش نیز باید تلاشی علمی و آگاهانه باشد و گرنه به صرف بیهوده وقت، یعنی با ارزش ترین سرمایه ای که در اختیار جامعه قرار دارد، منجر خواهد شد. بهره گیری از این منبع تجدید ناشدنی، که قابلیت ذخیره شدن را نیز ندارد، نهایت دقت و باریک بینی را میطلبد. همواره نمیتوان از نیروی کار انتظار داشت که بیشتر و تندتر کار کند. در این جا لازم است که به بهینه سازی روشها و اصلاح شیوه های کاری اقدام شود تا با صرف زمان کمتر ستاده های مناسب تر و مفیدتر، عاید گردد. امروز جهانیان سخن، کسی را می شنوند که ارزش شنیدن را داشته باشد کالای کسی را می طلبند که ارزش داشتن را داشته باشد و خلاصه، آنی می ماند که ارزش بودن را داشته باشد برای تنفس در جوی این چنین، مدیران ما ناچارند به جز علم و آگاهی مجهز شوند و در چهارچوب امکانات ترکیب معقولی از عوامل کار (نیروی انسانی، مواد، تسهیلات و زمان) را تدارک بینند و با توجه به آخرین پیشرفتی هماهنگی ها لازم را در استفاده موثر از عوامل مزبور به عمل بیاورند. سازمانی پویا و پایاست که هدف های خود را با شرایط و نیازهای محیطی تطبیق دهد و انعطاف لازم را برای تغییر در ساختار درونی خود که با تغییرات محیطی سازگار باشد، نشان دهند و مسئولیت های اجتماعی خود را با کیفیتی برتر انجام دهد.
کارآموزی یک نوع نظام آموزشی است که در آن به کارآموزان با توجه به مهارت‌های مورد نیازشان، آموزش داده میشود. دوره‌های کارآموزی شامل مشاغل صنعتی و یا آموزش به افرادی که به دنبال مجوز برای فعالیت در یک حرفه هستند، میشود. کارآموزان، مهارت‌های مورد نیاز در پیشه خود را در دوره‌های کارآموزی می آموزند. معمولا بیشتر آموزش‌های دوره کارآموزی، در حین کار برای یک کارفرما که آموزش کارآموز را برعهده دارد انجام میگیرد؛ در عوض آن، کارآموزان نیز پس از کسب مهارت‌های لازم، برای مدت معینی که بر روی آن با کارفرما به توافق رسیده‌اند، کار خود را در محل، ادامه میدهند. بمنظور پیشرفت بیشتر در دوره‌ها، آموزش‌های نظری نیز در آنها گنجانده میشوند که به شکل رسمی در دوره‌های ۴ الی ۶ ساله، در محل کار و همچنین در آموزشگاه‌های فنی و حرفه‌ای یا دانشگاه‌ها، در حالیکه همزمان زیر نظر کارفرما هستند، انجام میگیرد.
به منظور ساماندهی امور و خدمات دهی مطلوب معمولاً در هر نمایندگی، قسمت های مختلف به فراخور نوع فعالیت با شرح وظایف تعریف شده، مشخص گردیده که در نمایندگی محل کارآموزی اینجانب نیز این امر رعایت شده است. این نمایندگی شامل دو بخش اصلی ذیل میباشد بخش فروش محصولات تولیدی شرکت ایران خودرو عرضه شده در سبد فروش کارخانه. خدمات پس از فروش مشتریانی که از محصولات ایران خودرو استفاده مینمایند.
بخش فروش محصولات : دراین بخش متقاضی خرید محصولات ایرن خودرو به دو صورت میتواند عملیات خرید خودروی خود را انجام دهد شخص متقاضی با مراجعه به سایت اینترنتی شرکت ایران خودرو، باتوجه به محصولات عرضه شده در سبد فروش شرکت و نحوه فروش اعم از پیش فروش، تحویل فوری یا فروش اقساطی، خودروی خود را انتخاب کرده و سپس نمایندگی مورد نظر خود برای دریافت خودرو را تعیین مینماید . در حالتی دیگر شخص متقاضی با مراجعه به نمایندگی و ارائه مدارک مورد نیاز، توسط کاربر بخش فروش نمایندگی ثبت نام شده و سایر مراحل براساس دستورالعمل های موجود شرکت طی میشود. در هر نمایندگی فردی بعنوان کارگزار وجود دارد که وظیفه انجام امور اداری از جمله تبادل اسناد و مدارک فی مابین نمایندگی و شرکت اصلی را برعهده دارد و یکی از پرسنل نمایندگی محسوب میشود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
آموزش, ارزيابی, تامين قطعات, تعمیر گاه, خدمات فروش, خدمات فنی, دانلود, شبکه, فروش محصولات, كارت طلاي,

تاريخ : 21 بهمن 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راه‌حلی برای حفظ امنیت داده‌ها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیاده‌سازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)

چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
اسناد, الگوريتم, الگوريتم‌, امضای ديجيتالی, امنيت, امنيت در شبکه, ايمن, برنامه, برنامه های کاربردی, ,

تاريخ : 21 بهمن 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
چکیده
روش Scan
Modem Scan (War – Dialing )
مقابله در برابر حملات War – Dialing
پویش جهت یافتن توپولوژی شبکه (Maooing Scan)
مقابله جهت یافتن توپولوژی شبکه
شکل مربوط به توپولوژی شبکه
پویش جهت یافتن پورت های باز (Port Scan)
مقابله با پویش پورت های شبکه
پویش نقاط آسیب پذیر (Vulnerability Scan)
مقابله با پویش نقاط آسیب پذیر
Wireless Scan (War –Driving )
مقابله با War – Driving
روش Trojan of Backdoor
Trojan ها
شکل Trojan ها
Backdoor ها
Backdoor های پنهان شده درون Trojan ها
جدول Rootkit
تروجان در سطح برنامه های کاربردی
چگونه میتوان متوجه آلوده شدن سیستم به یک تروجان شد
روش های پیشگیری و مقابله با تروجان ها در سطح برنامه های کاربردی
Rootkit های معمولی
روش های پیشگیری و مقابله با Rootkit های معمولی
Rootkit‌ های سطح Kernel
روش های پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل
نتیجه گیری

چکیده:
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه میپردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روشTrajanal backdoor میپردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه هدف همچون شماره های تلفن، آدرس IP، مام های Damain شبکه و … می تواند شبکه را بمنظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذ گران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش میکنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آن ها با استفاده از این حربه قادر خواهند بود بدون بر جای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
آلوده شدن سيستم, امنیت, تروجان, توپولوژی شبكه, دانلود, شسكتن حريم امنيتی, نرم افزار, نفوذ به شبکه, پ,

تاريخ : 7 بهمن 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:31
نوع فایل:word
فهرست مطالب:
علم حقوق در جرائم رایانه ای
چکیده
مقدمه
طرح بحث
فصل اول – تاریخچه جرائم کامپیوتری
فصل دوم – انواع جرائم رایانه‌ای
فصل سوم – بررسی قوانین کیفری ایران پیرامون جرائم رایانه‌ای
نتیجه‌ گیری
گزیده ای از قانون جرائم رایانه ای
منابع

چکیده:
امروزه تحولات عظیمی در تکنولوژی به وقوع پیوسته و شاهد انقلاب بزرگی در زمینه فناوری ارتباطات فراملی طی چند دهه اخیر بوده ایم. اینترنت علی رغم تمامی امکانات و اطلاع رسانی در عرصه بین المللی که برای ما به ارمغان آورده است ولی متاسفانه بعضی از افراد سودجو و فرصت طلب با فرا گرفتن دانش و مهارت لازم، راه های ورود به سیستم های کامپیوترهای دولتی، خصوصی و … را به دست آورده اند که موجب بروز مشکلات و خسارات فراوانی گردیده است. با توسعه و تحول یافتن اینترنت، در مقابل انقلاب عظیمی در ایجاد جرایم در سطح بین المللی به وجود آمده است.
لذا در بیشتر کشورهای دنیا جرایم اینترنتی به عنوان یک معضل حاد و بسیار مهم تلقی می گردد و دولت ها درصدد پیدا نمودن راه حل های مختلفی در جهت جلوگیری از وقوع آن می باشند. در حال حاضر جرایم اینترنتی با اشکال مختلفی صورت میپذیرد که عبارتند از: کلاهبرداری اینترنتی، سوءاستفاده از شبکه تلفنی، سوءاستفاده از کارت های اعتباری، وارد کردن ویروس به کامپیوترهای دیگر، پولشویی و … در این تحقیق، پس از مقدمه به بررسی تاریخچه جرایم کامپیوتری، تبیین مفهوم و ماهیت جرایم اینترنتی، بررسی انواع مختلف جرایم اینترنتی، بررسی نقاط قوت و ضعف قوانین و ارایه راه کارهای مناسب برای پیشگیری از وقوع جرم کامپیوتری خواهد پرداخت.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
اينترنت, تکنولوژی, جرايم اينترنتی, جرایم رایانه ای, جرم, حقوق, دانش, دانلود, سيستم, شبکه تلفنی, فناو,

تاريخ : 7 بهمن 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:61
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – مقدمه
مقدمه
فصل دوم – داده کاوی
مقدمه ای بر داده کاوی
چه چیزی سبب پیدایش داده کاوی شده است؟
مراحل کشف دانش
جایگاه داده کاوی در میان علوم مختلف
داده کاوی چه کارهایی نمیتواند انجام دهد؟
داده کاوی و انبار داده ها
داده کاوی و OLAP
کاربرد یادگیری ماشین و آمار در داده کاوی
توصیف داده ها در داده کاوی
خلاصه سازی و به تصویر در آوردن داده ها
خوشه بندی
تحلیل لینک
مدلهای پیش بینی داده ها
دسته بندی
رگرسیون
سری های زمانی
مدل ها و الگوریتم های داده کاوی
شبکه های عصبی
درخت تصمیم
Multivariate Adaptive Regression Splines(MARS)
Rule induction
K-nearest neibour and memory-based reansoning(MBR)
رگرسیون منطقی
تحلیل تفکیکی
مدل افزودنی کلی (GAM)
Boosting
سلسله مراتب انتخاب ها
داده کاوی و مدیریت بهینه وب سایت ها
داده‌کاوی و مدیریت دانش
فصل سوم – وب کاوی
تعریف وب کاوی
مراحل وب کاوی
وب کاوی و زمینه های تحقیقاتی مرتبط
وب کاوی و داده کاوی
وب کاوی و بازیابی اطلاعات
وب کاوی و استخراج اطلاعات
وب کاوی و یادگیری ماشین
انواع وب کاوی
چالش های وب کاوی
مشکلات و محدودیت های وب کاوی در سایت های فارسی زبان
محتوا کاوی وب
فصل چهارم – وب کاوی در صنعت
انواع وب کاوی در صنعت
وب کاوی در صنعت نفت، گاز و پتروشیمی
مهندسی مخازن – اکتشاف
مهندسی بهره برداری
مهندسی حفاری
بخش های مدیریتی
کاربرد های دانش داده کاوی در صنعت بیمه
کاربردهای دانش داده کاوی در مدیریت شهری
کاربردهای داده کاوی در صنعت بانک داری
بخش بندی مشتریان
پژوهش های کاربردی
نتیجه گیری
منابع و ماخذ فارسی
مراجع و ماخذ لاتین و سایت های اینترنتی

فهرست اشکال:
داده کاوی بعنوان یک مرحله از فرآیند کشف دانش
سیر تکاملی صنعت پایگاه داده
معماری یک نمونه سیستم داده کاوی
داده ها از انباره داه ها استخراج می گردند
داده ها از چند پایگاه داده استخراج شده اند
شبکه عصبی با یک لایه نهان
Wx,y وزن یال بین X و Y است
درخت تصمیم گیری
روش MBR

چکیده:
با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آن ها را فراهم کنند، بیش از پیش احساس میشود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس‌های وب میپردازد. در واقع وب کاوی، فرآیند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب میباشد. روشهای وب کاوی بر اساس آن که چه نوع داده ای را مورد کاوش قرار میدهند، به سه دسته کاوش محتوای وب، کاوش ساختار وب و کاوش استفاده از وب تقسیم میشوند. طی این گزارش پس از معرفی وب کاوی و بررسی مراحل آن، ارتباط وب کاوی با سایر زمینه های تحقیقاتی بررسی شده و به چالشها، مشکلات و کاربردهای این زمینه تحقیقاتی اشاره میشود. همچنین هر یک از انواع وب کاوی به تفصیل مورد بررسی قرار میگیرند که در این پروژه بیشتر به وب کاوی در صنعت می پردازم. برای این منظور مدلها، الگوریتم ها و کاربردهای هر طبقه معرفی میشوند.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
آمار, الگوریتم, اکتشاف, خوشه بندی, داده کاوی, دانلود, درخت تصمیم, رگرسیون, سلسله مراتب, شبکه های عصب,

تاريخ : 7 بهمن 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
شبکه و انواع آن
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
اصول مهم امنیت اطلاعات
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP
تست امنیت شبکه
نرم افزارهای بداندیش
ویروس ها و بدافزارها
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامه‌های مخرب
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
ویروس ها چگونه کار میکنند؟
انواع حملات در شبکه های کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیر ضروری
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترین پورت های استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هایی از حملات اینترنتی توسط نامه های الکترونیکی
بررسی عملکرد کرم ILOVEYOU
بررسی عملکرد ویروس Melissa
بررسی عملکرد ویروس BubbleBoy
امنیت نامه های الکترونیکی
پیشگیری ها
پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت
پیشگیری دوم : استفاده از نواحی امنیتیInternet Explorer
پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH
پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران
پیشگیری پنجم : نمایش و انشعاب فایل
پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد
پیشگیری هفتم : محصولات آنتی ویروس
پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز
پیشگیری نهم : امنیت سیستم عامل
پیشگیری نهم – رویکرد اول : ایمن سازی ریجستری سیستم
پیشگیری نهم – رویکرد دوم : ایمن سازی اشیاء پایه
پیشگیری نهم – رویکرد سوم : ایمن سازی دایرکتوری های سیستم
رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
کاربرد پراکسی در امنیت شبکه
امنیت شبکه: چالش ها و راهکارها
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
دستیابی غیر مجاز
تغییر داده‌های رایانه‌ای
کلاه‌برداری رایانه‌ای
تکثیر غیرمجاز
سابوتاژ رایانه‌ای
سایر جرائم رایانه‌ای
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
سیاست‌گذاری ملی در بستر جهانی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
Adware و Spyware چیست ؟
کوکی (Cookie) چیست؟
کوکی ها چگونه مورد استفاده قرار میگیرند؟
انواع کوکی ها
کوکی های موقت
کوکی های ناخوشایند؟
تکنولوژی نوین کد‌های مخرب
آشنایی با دیواره‌ی آتش – فایروال
مقدمه
بالا بردن امنیت شبکه خانگی
به نرم‌افزار امنیتی خود اطمینان دارید؟






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
آفيس, آلوده شدن سيستم, آنتی ويروس, امنيت فرهنگی, امنیت شبکه, ايمن سازی, اينترپول, برنامه های کاربردی,

تاريخ : 9 دی 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:86
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول
وب چیست؟
تاریخچه وب
اینترنت و وب
وب 1.0
چهره های گوناگون وب
وب 2.0
وب 3.0
مقایسه ی وب 1.0 وب 2.0 وب 3.0
فصل دوم
وب معنایی چیست؟
تعریف وب معنایی
شناخت وب معنایی
نیاز کنونی دنیای IT
اهداف وب معنایی
فصل سوم
ساختار وب معنایی
لایه های وب معنایی
لایه XML
xml چیست؟
کاربردهای xml
html و مشکل آن در ساخت مفاهیم وب معنایی
حل مشکل با xml
لایه rdf
فراداده یا متا دیتا
موارد استفاده Rdf
قواعد Rdf
دستورات Rdf
مثالی از Rdf
مشکلات Rdf
لایه آنتولوژی یا هستی شناسی
تعریف آنتولوژی
زبان نوشتن آنتولوژی
ساختن آنتولوژی
مثال Owl
لایه منطق و اثبات
لایه اطمینان یا Trust
اعنماد در علوم کامپیوتری
روش های تعیین اعتماد
فصل چهارم
نمونه های کاربردی وب معنایی
Tap زیرساختی برای وب معنایی
رابط پرس و جو
جمع آوری داده ها
انتشار داده ها
چند نمونه پیاده سازی شده از جستجوی معنایی
افزونه ای برای تشخیص محتوای وب در مرورگر فایرفاکس
پروژه wordnet
موتور جستجوی تجاری
سایت موسیقی پاندورا
چهره وب 3.0 در همه جا
نتیجه گیری
منابع

فهرست جداول:
مقایسه وب 1.0 و وب 2.0
یک سند xml

فهرست شکل ها
شماتیک وب 2.0
لایه های تعریف شده برای وب معنایی
موتور جستجوی تجاری
سایت موسیقی پاندورا

چکیده :
در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی میپردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها میتوانند از شبکه ای از داده های منبع استفاده کرده، آن ها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست و چرا نیاز به وب معنایی احساس میشود چکونه با ساختار وب معنایی آشنا شویم. در مطالعه این هدف با مسائل جدیدی مانند RDF و آنتولوژی آشنا میشویم و به بررسی آن ها و راهکارهای ارائه شده برای حل مشکلات به وجود آمده می پردازیم .
به کاربردهای وب معنایی و نمونه هایی از این کاربردها اشاره میکنیم. و در نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه و اساس رشد کرده و ریشه خواهد دواند. و باعث تحولی در زندگی بشری خواهد شد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
آنتولوژی, اعتماد, دانلود, زندگی بشر, ساختار وب معنایی, شبکه جهانی وب, علوم کامپیوتری, فراداده, لایه ,

تاريخ : 1 آذر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:51
نوع فایل:word
فهرست مطالب:
چکیده مقاله
مقدمه
سیستم مورد مطالعه
پایدار ساز قدرت متداول(cpss)
انتخاب زمان نمونه برداری
کیفیت پاسخ سیستم فازی و شبکه عصبی
نتیجه گیری
ضمیمه 1
ضمیمه 2
مراجع
m فایل های متلب
فایل های سیمولینک
نتایج شبیه سازی
الگوریتم رقابت استعماری به کار رفته در پروژه
شبکه عصبی مصنوعی
پیاده سازی شبکه عصبی
طریقه run کردن فایل های متلب

چکیده مقاله:
در این مقاله طراحی پایدار ساز سیستم قدرت فازی (FPSS) با استفاده از ورودی های گسسته ارائه شده است که در این جا توسط شبکه عصبی (NNSS) شبیه سازی میگردد و با شبیه سازی مقاله مورد مقایسه قرار میگیرد. FPSS تنها از سیگنالهای یک دستگاه اندازه گیری، به نام سرعت ژنراتور استفاده میکند. سیگنال سرعت با تبدیل شدن به حالت گسسته، به سه ورودی تبدیل میشود و به FPSS داده میشود. برای بررسی صحت روش ارائه شده، یک سیستم ساده قدرت که شامل یک ژنراتور به همراه یک خط انتقال که به باس بی نهایت متصل شده است، شبیه سازی شده است. سیستم توسط سیمولینک مطلب شبیه سازی شده است دراین پروژه شبکه عصبی مدل سازی شده با مدل سیستم فازی مقایسه شده است.
در نهایت پس از m فایل نویسی و سیمولینک شبکه عصبی و سیستم فازی و همچنین سیستم قدرت بدون سیستم فازی و شبکه عصبی و مقایسه آن ها به واضح مشخص است که شبکه عصبی کارایی بهتری دارد، پایدار ساز سیستم قدرت (FPSS) با پایدار ساز سیستم قدرت شبکه عصبی ( (NNPSS مقایسه می گردد،FPSS و NNPSS تنها از سیگنال های یک دستگاه اندازه گیری، به نام سرعت ژنراتور استفاده میکنند. سیگنال سرعت با تبدیل شدن به حالت گسسته، به سه ورودی تبدیل میشود و به FPSS و NNPSS داده میشود. هر دو سیستم توسط سیمولینک مطلب شبیه سازی شده است ضمنا” سیستم درحالت کلی بدون شبکه عصبی و سیستم فازی نیز شبیه سازی شده ((NOPSS وبا دوحالت سیستم فازی و شبکه عصبی مقایسه گردیده، با توجه به شبیه سازی ها، جواب های شبکه عصبی (NNPSS (در مقایسه با FPSS های مرسومی که توسط روش های بهینه سازی ارائه میشود، بسیار مناسب تر میباشد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود پروژه, برق, پایان نامه, شبکه عصبی, سیستم فازی, نمونه برداری, سیستم, متلب, سیمولینک, شبیه سازی,

تعداد صفحات:25
نوع فایل:word
بخش از پروژه:
به طور کلی سیستم‌های حمل و نقل به چهار دسته هوایی، جاده‌ای، ریلی و دریایی تقسیم میشوند که برای دسترسی به هر یک از این سیستم‌ها مسافران باید خود را به فرودگاه‌ها، پایانه‌ها، ایستگاه‌های راه‌آهن و بنادر و اسکله‌ها برسانند. بنابراین اولین مولفه‌ای که در انتخاب یک سیستم حمل و نقل تاثیر بسزایی خواهد داشت بحث دسترسی به آن سیستم خواهد بود. به همین دلیل است که نقش مهم جانمایی در هر سیستم حمل و نقل بسیار حایز اهمیت است. سیستم حمل و نقل ریلی به دلیل مزایای فراوان مانند مصرف انرژی کمتر، ایمنی بالا، حمل انبوه بار و مسافر، سازگاری با محیط زیست و اشغال فضای کمتر از جایگاهی ویژه در صنعت حمل و نقل برخوردار میباشد.
در راه آهن شهری هر یک از سر بخش ناوگان، زیر بنا و بهره‌برداری و مدیریت در جذب ترافیک نقش عمده‌ای ایفا می‌کنند. ولی آنچه که در نگاه اول بیشتر حائز اهمیت است، جانمایی ایستگاه، ساختمان ایستگاه و کیفیت خدمات ارائه شده در آن میباشد که منجر به جذب ترافیک بیشتر و در نتیجه درآمدزایی و رونق بیشتر این صنعت خواهد بود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود پایان نامه, معماری, طراحی, جانمایی, ایستگاه, شبکه حمل و نقل ریلی, سیستم حمل و نقل, حمل و نقل ,

تاريخ : 1 آذر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:95
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : شبکه کامپیوتری چیست؟
شبکه کامپیوتری چیست؟
مدلهای شبکه
اجزا شبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه (Net work Topology)
پروتکل های شبکه
مدل Open System Interconnection (OSI)
ابزارهای اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه (Network Interface Adapter)
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم WirelessNetworking
پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN
فصل سوم : آشنایی با کارت شبکه
کارت شبکه
وظایف کارت شبکه
نصب کارت شبکه
فصل چهارم : مراحل نصب ویندوز 2003
نصب ویندوز 2003
فصل پنجم : مبانی امنیت اطلاعات
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
ویروس ها
برنامه های اسب تروا ( دشمنانی در لباس دوست )
ره گیری داده ( استراق سمع )
کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهای آنتی ویروس
فایروال ها
رمزنگاری
فصل ششم : مراحل اولیه ایجاد امنیت در شبکه
مراحل اولیه ایجاد امنیت در شبکه
شناخت شبکه موجود
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
پروتکل SNMP)Simple Network Management Protocol)
تست امنیت شبکه
نتیجه گیری
منابع و ماخذ

فهرست اشکال:
شبکه نظیر به نظیر
سرویس دهنده – سرویس گیرنده
توپولوژی ستاره ای
توپولوژی حلقوی
توپولوژی اتوبوسی
توپولوژی توری
توپولوژی درختی
لایه کاربرد
ابزارهای اتصال دهنده
هاب
شبکه ترکیبی
سوئیچ ها
ارسال سیگنال و پهنای باند
کابل شبکه
کابل Coaxial
BNC connector
Thin net
connector RJ45
کابل CAT3
فیبر نوری
شبکه های بی سیم WirelessNetworking
شبکهWLANبا یکAP((AccessPoint
کارت شبکه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معیارهای گزینش
Date and Time Settings
پنجره تنظیمات شبکه
Domain Controller & Workgroup
Welcoming screen

چکیده:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیر ساخت ها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح میشود:
برای طراحی یک شبکه باید از کجا شروع کرد؟
چه پارامترهایی را باید در نظر گرفت ؟
هدف از برپاسازی شبکه چیست ؟
انتظار کاربران از شبکه چیست ؟
آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

مقدمه:
انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت میگیرد:
تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p میتواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. بعنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.
افزایش مقیاس پذیری و قابلیت اعتماد: به دلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوری های الگوریتمی در این زمینه میشود.
افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آن ها میشود. مثلا در مورد کاربرد اشتراک فایل، کاربران میتوانند به طور مستقل فایل های یکدیگر را دریافت کنند بدون آن که متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آن ها ندهد.
گمنامی : این واژه وابسته به همان خودمختاری میشود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آن ها داشته باشد. با استفاده یک سرور مرکزی، نمیتوان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام میشود، کاربران میتوانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.
پویایی : فرض اولیه سیستم های p2p این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود پروژه, پایان نامه, کامپیوتر, شبکه نظیر به نظیر, شبکه کامپیوتر, مدل های شبکه, اجزا شبکه, ریخت ,

تاريخ : 9 آبان 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
تعداد صفحات:57
نوع فایل:word
فهرست مطالب:
آشنایی کلی با مکان کارآموزی
تاریخچه سازمان
نمودار سازمانی و تشکیلات واحد صنعتی و امکانات
نیروی انسانی امور حفاظت و کنترل
نیروی انسانی امور خطوط
نیروی انسانی امور تعمیرات
نیروی انسانی واحد تله متری و کامپیوتر
نیروی انسانی دفتر فنی
تجهیزات کار
ستاد و پشتیبانی
نوع محصلات تولیدی خدماتی واحد صنعتی
خدمات امور حفاظت و کنترل
خدمات امور خطوط
خدمات امور تعمیرات پست
خدمات امور مخابرات
خدمات واحد تله متری و کامپیوتر
خدمات دفتر فنی
شرح فرآیند تولید و خدمات
خدمات امور حفاظت و کنترل
طراحی و مهندسی پست های برق
نصب و راه اندازی پست ها
تست های آماده سازی و راه اندازی
آزمایشگاه مجهز امور حفاظت و کنترل
نگهداری و تعمیرات سیستم های حفاظتی
خدمات امور خطوط
ایجاد خطوط انتقال و فوق توزیع
بهینه سازی واصلاح خطوط
بازدیدهای صعودی و ترموویژن
نگهداری و تعمیرات خطوط و کابل های انتقال و فوق توزیع
نصب تست و راه اندازی تجهیزات فشار قوی
نصب، تست و راه اندازی تجهیزات فشار قوی پست
نگهداری و تعمیر تجهیزات فشار قوی پست
کارگاه تعمیرات و اورهال تجهیزات
بازرسی و عملیات پیشگیرانه
خدمات امور مخابرات
ایجاد، نگهداری و تعمیرات شبکه های تلفن
ایجاد، نگهداری و تعمیرات شبکه های بی سیم
بهینه سازی و توسعه شبکه های بی سیم
راه اندازی و نگهداری و تعمیرات (PLC)
خدمات واحد تله متری و کامپیوتر
طراحی و اجرای پایانه های راه دور و نرم افزارهای دیسپاچینگ
خدمات دفتر فنی
مرجع و مأخذ منابع فنی
طراحی وراه اندازی سیستم های انفورماتیک
اجرا و نگهداری شبکه های رایانه ای (اینترنت و اینترانت)
سلسله مراتب دیسپاچینگ و فلسفه بهره برداری
ساختار شبکه برق کشور
سلسله مراتب دیسپاچینگ
دیسپاچینگ ملی
دیسپاچینگ منطقه ای
دیسپاچینگ محلی
دیسپاچینگ توزیع
دیسپاچینگ فشار ضعیف
فلسفه‌ بهره‌ برداری از نیروگاه ها در سیستم های دیسپاچینگ
فلسفه بهره برداری از شبکه انتقال
فلسفه بهره برداری از شبکه فوق توزیع
فلسفه بهره برداری از شبکه توزیع
فلسفه بهره برداری از شبکه فشار ضعیف
استاندارد اینتر فیس پست ها و نیروگاه ها با سیستم‌های دیسپاچینگ
روش های مختلف نصب تابلوی HVI در پست ها و یا نیروگاه ها
روش اول : نصب تابلو HVI (نوع متمرکز)
روش دوم : استفاده از تابلوهای واسط گسترده (DHVI)
مراحل مختلف تهیه مدارک آماده سازی ایستگاه ها
استاندارد اینترفیس پست ها و نیروگاه ها
لزوم تهیه استاندارد اینترفیس پست ها و نیروگاه های کشور
انواع استاندارد اینترفیس مورد نیاز برای پست ها و نیروگاه ها
تاریخچه تهیه استاندارد اینترفیس در ایران
استاندارد اینترفیس پست های 63 و 132 کیلو ولت با سیستم های دیسپاچینگ
لینک بین مراکز دیسپاچینگ
پروتکلX.25
مشخصات فنی ارتباط انسان و ماشین
نمایش تصاویر روی مانیتور
پردازش و اجرای فرامین دیسپاچر
تعیین مدکاری
مدکاری
مهندسی سیستم اسکادا
شناخت پروسه
آلارم ها در سیستم های اسکادا
اطلاعات پروسه
مهندسی اطلاعات در سیستم های اسکادا
گزارشات و نمودارها در سیستم های اسکادا
پروتکل های انتقال داده در سیستم های دیسپاچینگ
نوع اطلاعات تبادلی ما بین مراکز کنترل و پایانه
پارامترهای مؤثر در انتخاب پروتکل راه دور
مدل مرجع انتقال داده
درستی داده و سازگاری
سرویس های لایه لینک
شکل فریم های استاندارد
سرویس های اولیه و رویه های انتقال
پروتکل های به کار رفته در سیستم های دیسپاچینگ برق در ایران
نتیجه گیری
آزمون آموخته ها و نتایج
چرا منابع تغذیه سوئیچینگ
مزایای منابع تغذیه خطی
معایب منابع تغذیه خطی
چگونه یک منبع تغذیه سوئیچینگ کار میکند
رگولاتور سوئیچینگ حالت فوروارد
رگولاتور سوئیچینگ حالت فلای بک
مروری بر یک منبع تغذیه سوئیچینگ نمونه
فیلتر EMI
خازن انباره فیلتر ورودی
ترانسفورمر
سوئیچ قدرت
یکسو کننده خروجی
بخش فیلتر خروجی
عنصر حس کننده جریان
عنصر بازخورد ولتاژ
بخش کنترل
انواع آرایش های منابع تغذیه سوئیچینگ
عوامل موثر در انتخاب یک آرایش مناسب
رگولاتورهای سوئیچینگ فاقد ترانسفورماتور ایزوله کننده
رگولاتور Buck
معایب رگولاتور Buck
رگولاتور افزاینده Boost
رگولاتورBuck-Boost
رگولاتور سوئیچینگ با ترانسفورمر ایزوله کننده
رگولاتور فلای بک
رگولاتور پوش‌ پول Push-Pull
اشکال اساسی و غیر قابل حل رگولاتورPush-Pull
رگولاتور نیم پل (Half-Bridge)
رگولاتور تمام پل (Full-Bridge)






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, کارآموزی, گزارش, برق, نگهداری و تعمیرات, شبکه, انتقال نیرو, سازمان, واحد صنعتی, نیروی انسانی,

تاريخ : 9 آبان 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:28
نوع فایل:word
فهرست مطالب:
فصل اول
تعاریف، وظایف و مسئولیت ها
بخش 1: تعریف اصطلاحات
سیستم
روش
شیوه یا متد
تعریف تجزیه و تحلیل سیستم ها
مفروضات (داده ها)
تعریف اطلاعات
تعریف فرم
بخش 2: وظایف و مسئولیت ها
دلایل آغاز تجزیه و تحلیل سیستم ها
فواید تجزیه و تحلیل سیستم ها و روش ها
تحلیل گر سیستم کیست؟
تحلیل گر سیستم و نقش او در فرآیند تجزیه و تحلیل و طراحی سستم
فصل دوم
مراحل تجزیه و تحلیل سیستم ها و روش ها
مرحله یکم: شناخت مشکل و تبیین آن ها
مرحله دوم: ایجاد فرضیه
مرحله سوم: گردآوری اطلاعات
کتابخانه
استفاده از اسناد و مدارک و بایگانی ها
جداول و نمودارهای سازمانی
مشاهده
مشاهده مستقیم
مشاهده غیرمستقیم
پرسشنامه
پرسشنامه آزاد
پرسشنامه ثابت
مصاحبه
مصاحبه آزاد
مصاحبه منظم
مرحله چهارم: طبقه بندی اطلاعات
جدول
نموادار
نمودار خطی
نمودار میله ای یا ستونی
نمودار دایره ای
نمودار فضایی
نمودارهای سازمانی
مرحله پنجم: تجزیه و تحلیل اطلاعات
مرحله ششم: نتیجه گیری و ارائه راه حل
نحوه ارائه راه حل
همخوانی با برنامه های سازمان
ارائه چند راه حل به جای یک راه حل
مطابقت با قوانین و مقررات
قابلیت اعمال
تناسب بین هزینه اجرا و منافع حاصله از اجرای طرح
سهولت اجرا
مرحله هفتم: تهیه و تنظیم گزارش
مرحله هشتم: اجرا
مرحله نهم: آزمایش طرح جدید
مرحله دهم: استقرار طرح جدید
روش موازی یا هم زمان
روش تدریجی یا مرحله ای
روش یکباره
روش اجرای آزمایشی
مرحله یازدهم: ارزیابی عملکرد

تجزیه و تحلیل سیستم ها و روش ها:
غالب محققان،‌ دانش پژوهان و کسانی که با تکنیک تجزیه و تحلیل سیستم ها و روش ها آشنایی دارند بر این عقیده اند که برای تجزیه و تحلیل سیستم ها و روش ها نمیتوان یک تعریف جامع و مانع که معرف صحیح و دقیق آن باشد بیان کرد. نویسندگان مختلف، با توجه به سلیقه یا منظور خاص خود، این اصطلاح را تعریف نموده اند:
1:نورمن بریش: تجزیه و تحلیل سیستم ها و روش ها عبارتست از مطالعه و بررسی بمنظور بهبود بخشیدن به سیستم های خدماتی (سرویس دهنده) کنترل کننده و هماهنگ کننده عملیات یک سازمان. بدین ترتیب، تجزیه و تحلیل سیستم ها و روش ها، خطی مشی آینده سازمان را مشخص میکند و با ایجاد یک روش کنترل صحیح، اجرای دقیق طرح های پیش بینی شده آینده سازمان را تضمین می نماید.
2:آلن دیویس: تجزیه و تحلیل سیستم ها و روش ها را یک وظیفه و کار ستادی و تخصصی تلقی میکند که هدف آن مطالعه، بررسی و بهبود بخشیدن به کلیه سیستم ها و روش های موجود در یک سازمان است.
نویسنده ای به نام چارلز میکس تعریف خود را به تجزیه و تحلیل مدیریت امور دفتری محدود میکند و این تعریف بدین گونه است: تجزیه و تحلیل عبارت است از مطالعه جامع و کامل سیستم ها و روش های سازمان بمنظور بهبود بخشیدن و ساده کردن تمور دفتری
واضح است که در این تعریف، سیستم ها و روش های اداری و دفتری بیشتر مورد توجه قرار گرفته و عقیده وی این است که پی بردن به مسائل و مشکلات اداری و دفتری و بهبود بخشیدن به آن ها در بهبود وضع کلی سازمان، اثر قابل ملاحظه ای خواهد داشت.
نویسنده دیگری، تجزیه و تحلیل را منحصر به امور اداری میداند آن را چنین تعریف میکند: تجزیه و تحلیل اداری عبارت است از مطالعه و بررسی مسائل و مشکلات اداری از نظر وظایف متصدیان مربوطه و روش هایی که برای انجام آن بکار میرود و کشف عامل پیدایش این علل و طرح و تنظیم پیشنهادهای لازم به منظور حل آن ها






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 9 آبان 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
پیشگفتار
ISDN چیست ؟
تجهیزات دیتای غیر ISDN در ISDN
پروتکل کانال D لایه 3
ترکیب پیامهای لایه 3
اتصال LAN از طریق ISDN
اصول اتصال LAN
ساختار منطقی یک LAN
لایه b2 : لایه LLC (LLC: Logical Link Control)
لایه 3 و4 : پروتکل های ارتباطی LAN
آماده کردن اطلاعات برای ارسال
اختلاف های ارسال و مودم های آنالوگ
امکانات خطوط ISDN
سخت افزار ISDN
مزایای ISDN
سرویس ISDN
روتر ها
Proxy server
ویژگیهای Proxy server
معیارهای Proxy server
هزینه ارتباط با اینترنت
تاریخچه مخابرات
منابع

پیشگفتار:
در گذشته تلفن ها همگی آنالوگ بودند و یک عیب بسیار بزرگ بشمار می آمد، زیرا هنگام ارسال صدا نویز وارد کانال میشد و کیفیت را به شدت کاهش می داد. کدینگ دیجیتال راهی برای کد کردن صدا و تشخیص خطا طراحی کرد. بنابراین شبکه های IDN (Intgrate digitalnetwork)طراحی شد و تمام شبکه های تلفنی آنالوگ به دیجیتال تبدیل شد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
ISDN, سخت افزار, روتر, سرویس, اینترنت, مخابرات, تلفن, کدینگ, دیجیتال, شبکه, دانلود, پروژه, پایان نام,

تاريخ : 9 آبان 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:72
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول – تاریخچه برخی از زبانهای برنامه نویسی
زبان برنامه نویسی c
زبان برنامه نویسی c++
اهداف بوجود آمدن c++
زبان برنامه نویسی c#
زبان برنامه نویسی Java
زبان برنامه نویسی visual basic
زبان برنامه نویسی پایتون
ویژگیهای شی گرایی
رایگان
قابلیت حمل
قدرتمند
درونی سازی و گسترش
فصل دوم – زبان Delphi
تاریخچه زبان Delphi
سال 1995- Delphi – 1
سال 1996- Delphi – 2
سال 1997- Delphi – 3
سال 1998- Delphi – 4
سال 1999- Delphi – 5
سال 2001- Delphi – 6
فصل سوم – زبان c
تاریخچه c
برنامه نویسی ساخت یافته
مراحل اجرای یک برنامه c
خطاهای برنامه نویسی
فصل چهارم – Visual Basic 6
مقدمه ای بر زبان برنامه نویسی Visual Basic
فصل پنجم – زبان java
جاوا
تاریخچه
اهداف اولیه
خط مشی جاوا
پیاده سازی
اداره خودکار حافظه
گرامر
نمونه هایی از برنامه های جاوا
توزیع های جاوا
کلاس های خاص
کتابخانه های کلاس
کتابخانه های مرکزی
کتابخانه های موضعی و بین المللی
کتابخانه های واسط کاربر
ویرایش
ایرادات مطرح شده
پاسخ به ایرادات
یک اشتباه متداول
منابع

چکیده:
مسلما یکی از سودمندترین اختراعات بشر تا به امروز کامپیوترها بوده اند. دستگاه هایی که هزاران بار سریع تر از انسان فکر می کنند و سرعت عملشان به طرز غیر قابل باوری بالاست. سرعت و قدرت، امکان انجام خیلی از کارهایی را فراهم کردند که انسان بطور عادی از انجام آن ها عاجز بود. اما یک مشکل وجود داشت این دستگاه ها به همان اندازه که قوی بودند، کم هوش هم بودند؛ آنها به طور عادی هیچ عملی انجام نمی دادند مگر اینکه به صراحت از آنها درخواست میشد. اما این درخواست چگونه باید صورت میگرفت؟ باید راهی برای گفتگو با آنها پیدا میشد. و در این زمان بود که متخصصان تصمیم گرفتند زبانهای مخصوصی را به وجود بیاورند تا بتوانند با کامپیوترها گفتگو کنند. این زبانهای مخصوص به اصطلاح زبانهای برنامه نویسی کامپیوتر نام گرفتند.به نسل اولیه زبانهای برنامه نویسی، زبانهای سطح پایین گفته میشد، چرا که به سختی قابل یادگیری و به کارگیری بودند. پیاده سازی اعمالی ابتدایی توسط این زبانها باعث میشد مدت ها وقت با ارزش برنامه نویسان گرفته شود. اما وضع به همین منوال نماند و با گذشت زمان زبانهای جدیدی به وجود آمدند که آموختن آن ها راحت تر بود. طی سه دهه اخیر، صنعت کامپیوتر مورد هجوم انواع زبانهای برنامه نویسی قرار گرفت.

مقدمه:
سیستم های کامپیوتری جدید، تاثیرات وسیع و رشد یابنده ای بر اکثر فعالیت های بشری داشته و دارند. کامپیوتر امکان داده است تا زمینه های جدیدی از تحقیقات در علوم ایجاد شوند که پیشتر، به سبب کمبود داده ها و محدودیت در انجام تحلیل ها و محاسبات عددی، چندان شناخته شده نبودند. کامپیوتر، پیشرفت های تکنولوژی، از قبیل سفر به ماه، را تسهیل کرده و به عنوان وسیله ای برای کنترل فرآیندهای صنعتی، به گستردگی مورد استفاده قرار میگیرد. اکثر سیستمهای حسابداری و بانکی، اینک کامپیوتری شده و در فعالیت هایی مثل مدیریت موجودی و انبار، پرداخت حقوق حمل و نقل و مراسلات، از کامپیوتر در حد وسیع استفاده میشود. سازمان های دولتی، اینک برای ذخیره و بازیابی اطلاعات، کامپیوتر را به کار میگیرند. در دانشگاه ها برای ذخیره و بازیابی اطلاعات، امور حسابداری و پرداخت حقوق، برنامه ریزی دروس و ثبت نام دانشجویان و فعالیت های دیگر از کامپیوتر بهره برداری میشود. بسیاری از سیستم های کتابداری، اینک کامپیوتری شده اند و در کتابخانه ها، حتی برای نگاهداری و بازیابی اسناد و مدارک و چکیده های علمی، از کامپیوتر استفاده میکنند. سخن کوتاه، کامپیوتر در تمام فعالیتهایی که در آن ها پردازش سریع حجم زیادی از اطلاعات، مورد نیاز باشد، به کار برده میشود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 9 آبان 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:68
نوع فایل:word
فهرست مطالب:
پیشگفتار
مقدمه
اهداف پروژه
معرفی محل کارآموزی
شهرداری منطقه 19 تهران
تاریخچه مختصر منطقه
فعالیت های سازمان
چارت سازمانی محل کارآموزی
فعالیت های کامپیوتری سازمان
نرم افزار ها و سخت افزار های مورد استفاده
فعالیت های انجام شده
شرح فعالیت ها و آموخته ها
تاریخچه وب
معرفی شبکه پهناور جهانی(Word Wide Web)
اینترنت
محدودیت های صفحات وب
زبان برنامه نویسی
کد های html چیست؟
css چیست؟
asp چیست؟
java script چیست؟
vb script چیست؟
تجزیه و تحلیل سیستم
نمودار سطح صفر
نمودار سطح یک
پایگاه داده
sqlچیست؟
مراحل ساخت DATA BASE
جداول
نرم افزار های مورد استفاده
Dream waver
Photoshop
طراحی وب سایت
طرح وب سایت
مراحل طراحی سایت
صفحات سایت
صفحه نخست
صفحه آموزش
صفحه دانلود
دانلود عکس
دانلود موزیک
دانلود کتاب
نقشه منطقه
اعلام مشکلات
کد فرم با html
کد asp
اتصال asp به sql
کد باز کردن رکورد در بانک
ریختن اطلاعات از صفحه اعلام مشکلات به درون یک متغیر
اضافه کردن اطلاعات به بانک (insert)
بستن رکود وارتباط با بانک اطلاعاتی
حل مشکل
کد خواندن اطلاعات از پایگاه داده (select)
ثبت حل مشکل توسط کارشناس
ورود مدیر
عملکرد کارشناس
بررسی مشکلات حل نشده
ثبت کارشناس جدید
کد insert
آموخته ها
نتیجه گیری و پیشنهاد
منابع
پیوست ها
پیوست 1 (کد جاوا اسکریپت نمایش ساعت و مدت زمان حضور)
پیوست 2 (کد جاوا اسکریپت نمایش تاریخ )

فهرست شکل ها:
پیشگفتار
معرفی محل کار آموزی
چارت سازمانی شهرداری منطقه 19
فعالیت های انجام شده
مراحل آماده شدن یک صفحه وب پویا با تاکید بر روش client-side
مراحل آماده شدن یک صفحه پویا با تاکید بر روش هایserver-side
تجزیه و تحلیل سیستم
نمودار سطح صفر
نمودار سطح یک
پایگاه داده
ساخت پایگاه داده
انتخاب نام پایگاه داده
ساخت جدول
دیاگرام جداول
نرم افزار های مورد استفاده
صفحه نخست نرم افزار
طراحی در قسمت کد نویسی
طراحی در قسمت split
طراحی در قسمت design
منوی properties
طراحی وب سایت
نمای کلی قالب سایت
header سایت
منوی سایت
بدنه اصلی سایت (body)
بخش right سایت
footer سایت
صفحات سایت
صفحه نخست
صفحه آموزش
صفحه دانلود
دانلود عکس
بازدید عکس
عکس ها در سایز بزرگ تر
دانلود موزیک
دانلود کتاب
انتخاب زبان کتاب
انتخاب کتاب
نقشه منطقه 19
نقشه ناحیه 3
اعلام مشکلات
ورود کارشناس
ورود نام کارشناس
مشکلات ارجاع داده شده
ثبت حل مشکل
تایید ثبت حل مشکل
ورود مدیر
فعالیت های مدیر
ورود نام کارشناس، جهت بررسی عملکرد او
نمونه عملکرد کارشناسان
بررسی مشکلات حل نشده
ثبت کارشناس جدید

مقدمه:
با گسترش عصر ارتباطات و دنیای اینترنت سایت ها و گروه های زیادی در اینترنت مشغول به کار شده اند که روز به روز هم به تعداد آن ها افزوده میشود. با این وجود شرکت ها و سازمان های مختلف اقدام به طراحی سایت برای ارگان های خود نموده اند به عنوان مثال تقریبا تمامی دانشگاه های کشور برای اطلاع رسانی به دانشجویان خود و دیگر امکانات آموزشی از جمله انتخاب واحد اینترنتی دارای سایت میباشند.
با وجود این سایت های بسیاری از فعالیت ها که توسط کارمندان انجام میگرفت و وقت زیاد و نیروی زیادی میگرفت با کمک اینترنت و سایت، در زمان کوتاه تر و با نیروی کمتر انجام میگیرد. و این خود دلیل مهمی برای استفاده از سایت های اینترنتی میباشد.
علاوه بر خود سازمان، مراجعین و کاربران هم راحت تر و با زمان کمتر کارشان به انجام میرسد و راضی تر هستند و این برای شرکت نکته حایض اهمیتی است.
علاوه بر این سازمان هایی میتوانند در شبکه های کامپیوتری مخصوص به شرکت خودشان سایت خصوصی ایجاد کنند، که فقط کارمندان عضو شبکه قادر به بازدید از آن باشند.
یکی از این موارد در شهرداری منطقه 19 ایجاد شده است و امکانات مختلفی برای کارکنان فراهم کرده است.
که هم در وقت صرفه جویی میشود و هم کارکنان راضی تر هستند.
قبل از طراحی سایت کارکنان اگر مشکلی در سیستم کامپیوتری خود داشتند میبایست به مرکز سایت شهرداری مراجعه نموده و مشکل خود را اعلام میکردند تا کارشناسان بخش مربوطه به مشکل رسیدگی کنند. البته علاوه بر این مورد موارد مختلفی مثل امکانات تفریحی و آموزشی نیز برای کارمندان در سایت وجود دارد.
در روش قدیمی نظم در کارها وجود نداشت و وقت زیادی از کارمندان گرفته میشد و از کارهای روزانه خود عقب میافتادند.
در این سایت ما تلاش کردیم تمامی فعالیت ها در قالب سایت انجام گیرد و کاربر با ورود به سایت مشکلات خود را اعلام کرده و به بقیه کارهای خود برسد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش کارآموزی, شهرداری, کامپیوتر, سازمان, چارت سازمانی, فعالیت, نرم افزار, سخت افزار, شبکه,,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:70
نوع فایل:word
فهرست مطالب:
مقدمه
تاریخچه
تعریف و طبیعت هوش مصنوعی
فلسفه هوش مصنوعی
مدیریت پیچیدگی
چند سئوال و جواب
سیستم های خبره
مزایای سیستم‌های خبره
انسان متخصص در مقایسه با سیستم های خبره
مثالی برای درک کار سیستم های خبره
سیستم های خبره چه هستند؟
تکنیک های جستجو
جستجو کورکورانه
نمایش دانش
قوانین تولید
مزایای قوانین
قوانین هیوریستیک
قوانین محدوده (دامنه)
دانش رویه ای
معایب سیستم های تولید قانون
شبکه های معنایی
مزایای توارث
قاب ها
نمونه هایی از اشیا قاب
منطق
منطق گزاره ای
منطق محصولات
استنتاج
عملکرد موتور استنتاج
استراتژی های استنتاج
استنتاج قیاسی
استنتاج استقرایی
استنتاج انتزاعی
کاربرد سیستم های خبره
واسط های هوشمند
دلایل بدبینی نسبت به سیستم های خبره
آینده سیستم های خبره
ابزار های توسعه سیستم های خبره
زبان های برنامه نویسی
پوسته های سیستم خبره
ابزار های هوش مصنوعی
ارزیابی پوسته های سیستم خبره
منابع

مقدمه:
هوش مصنوعی (artificial intelligence) را باید عرصه پهناور تلاقی و ملاقات بسیاری از دانش‌ها، علوم، و فنون قدیم و جدید دانست. ریشه‌ها و ایده‌های اصلی آن را باید در فلسفه، زبان‌شناسی، ریاضیات، روانشناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخه‌ها، فروع، و کاربردهای گونا‌گون و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیست‌شناسی و پزشکی، علوم ارتباطات و زمینه‌های بسیار دیگر.
هدف هوش مصنوعی به طور کلی ساخت ماشینی است که بتواند «فکر» کند. اما برای دسته بندی و تعریف ماشین های متفکر، میبایست به تعریف «هوش» پرداخت. همچنین به تعاریفی برای «آگاهی» و «درک» نیز نیازمندیم و در نهایت به معیاری برای سنجش هوش یک ماشین نیازمندیم.
با وجودی که برآورده سازی نیازهای صنایع نظامی، مهمترین عامل توسعه و رشد هوش مصنوعی بوده‌است، هم اکنون از فراورده‌های این شاخه از علوم در صنایع پزشکی، رباتیک، پیش بینی وضع هوا، نقشه‌برداری و شناسایی عوارض، تشخیص صدا، تشخیص گفتار و دست خط و بازی‌ها و نرم افزارهای رایانه‌ای استفاده میشود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تعداد صفحات:39
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول : معرفی بانک اطلاعاتی سیستم دفترچه تلفن و یادداشت های روزانه
معرفی بانک اطلاعاتی
بانک اطلاعاتی چیست؟
استفاده از سیستم های اطلاعاتی ساده
استفاده از بانک های اطلاعاتی
مزایای استفاده از بانک اطلاعاتی
معایب استفاده از سیستم بانک اطلاعاتی
بانک اطلاعاتی و ویژوال بیسیک
ساختار بانک اطلاعاتی
جدول در بانک اطلاعاتی
سیستم مدیریت پایگاه داده‌ها
پایگاه داده‌های پیمایشی
پایگاه داده‌های رابطه‌ای
پایگاه داده‌های چند بعدی
پایگاه داده‌های شی
ویژگی‌های سیستم مدیریت پایگاه داده‌ها
سیستم‌های متداول مدیریت پایگاه داده‌ها
تعریف کلی از اکسس Access
اجزا بانک اطلاعاتی اکسس
نمودار گردش داده (DFD)
فرآیندها
فایل ها یا انبار داده
نهادهای خارجی
جریان های داده
توصیف سیستم ها با نمودارهای جریان داده
ویژگی های DFD خوب
تفاوت های بین فلو چارت ها و نمودارهای جریان داده
فصل دوم : طراحی پایگاه داده دفترچه تلفن و یادداشت های روزانه
طراحی پایگاه داده دفترچه تلفن و یادداشت های روزانه
جدول اطلاعات تلفن
جدول یادداشت های روزانه
فصل سوم : ویژوال بیسیک
مقدمه
سبک های برنامه نویسی
سبک برنامه نویسی سنتی
برنامه نویسی ساخت یا فته
برنامه نویسی شی گرا
فرم های برنامه
انواع داده ای
داده های عددی
انواع غیر عددی
راه اندازی ویژوال بیسیک
پنجره Project
پنجره Properties
پنجره Form Layout
جعبه ابزار
فصل چهارم : راهنمای استفاده از سیستم دفترچه تلفن و یادداشت های روزانه
وارد کردن رمز عبور
صفحه اصلی برنامه
ثبت دفترچه تلفن
ویرایش دفترچه تلفن
حذف از دفترچه تلفن
جستجو در دفترچه تلفن
چاپ لیست دفترچه تلفن
یاداشت های روزانه
جستجو در یاداشت های روزانه
راهنما
فصل پنجم : ضمیمه ها
ضمیمه 1
ضمیمه 2
ضمیمه 3
ضمیمه 4

فهرست اشکال:
سیستم پردازش فایل
نمونه ای از جدول اطلاعاتی در بانک اطلاعاتی
DFD سیستم دفترچه تلفن و یادداشتهای روزانه
نمونه ای از فرم
صفحه اول ویژوال بیسیک
صفحه ای از ویژوال بیسیک که حاوی فرم است
پنجره Project
معرفی عناصر موجود در جعبه ابزار
وارد کردن رمز عبور
صفحه اصلی برنامه
ثبت در دفترچه تلفن
ویرایش دفترچه تلفن
حذف از لیست اطلاعات
جستجو در دفترچه تلفن
چاپ لیست دفترچه تلفن
ثبت اطلاعات روزانه
جستجو در یاداشت های روزانه
نمایش اطلاعات
راهنما

فهرست جداول:
انواع فیلدها در بانک اطلاعاتی اکسس
انواع فیلدهای عددی در بانک اطلاعاتی اکسس
جدول اطلاعات تلفن
جدول یادداشت های روزانه
مربوط به انواع داده های عددی
مربوط به انواع غیر عددی
انواع داده های عددی در ویژوال بیسیک
انواع داده های غیر عددی در ویژوا ل بیسیک
جدول عملگرهای حسابی
جدول عملگرهای رابطه ای
جدول عملگرهای منطق

مقدمه:
سیستم مدیریت پایگاه داده‌ها، مجموعه‌ای پیچیده از برنامه‌های نرم‌افزاری است که ذخیره سازی و بازیابی داده‌های سازمان از قبیل فیلدها، رکوردها و فایل‌ها را در پایگاه داده‌ها، کنترل میکند. این سیستم، کنترل امنیت و صحت پایگاه داده‌ها را نیز بر عهده دارد. سیستم مدیریت پایگاه داده‌ها، درخواست‌های داده را از برنامه میپذیرد و به سیستم عامل دستور میدهد تا داده‌های مناسب را انتقال دهد. هنگامی که چنین سیستمی مورد استفاده قرار میگیرد، اگر نیازمندی ای اطلاعاتی سازمانی تغییر یابد، سیستم‌های اطلاعاتی نیز آسان تر تغییر خواهند یافت. سیستم مذکور از صحت پایگاه داده‌ها پشتیبانی میکند. بدین ترتیب که اجازه نمیدهد بیش از یک کاربر در هر لحظه، یک رکورد را به روز رسانی کند. این سیستم رکوردهای تکراری را در خارج پایگاه داده‌ها نگاه میدارد. این سیستم روشی برای ورود و به روز رسانی تعاملی پایگاه داده‌ها فراهم می‌آورد.طراحی پایگاه داده‌ها، فرآیند تصمیم گیری درباره نحوه سازماندهی این داده‌ها در انواع رکوردها و برقراری ارتباط بین رکوردهاست. سیستم مدیریت پایگاه داده‌ها میتواند ساختار داده‌ها و ارتباط آن ها را در سازمان بطور اثر بخش نشان دهد.
امروزه استفاده از رایانه و نرم افزارهای کاربردی، یکی از ضروریات زندگی بشر بوده و حذف آن از زندگی تا حدود زیادی غیر قابل تصور میباشد. در این میان برنامه نویسی و تهیه نرم افزار های کاربردی، از اهمیت و جایگاه ویژه ای برخوردار بوده و رفته رفته، باید برنامه ها و نرم افزارهای کابردی قوی تر، با رابط کاربری بهتر و تولید آسان و سریع تر، تهیه کرد. نرم افزارهایی که توسط زبان های برنامه سازی تحت سیستم عامل داس تهیه میگردید، تا حدود زیادی شامل این سه مقوله نمیشدند و خود سیستم عامل داس، از لحاظ رابط کاربری ضعیف بوده و مناسب نبود. با بوجود آمدن سیستم عامل ویندوز، زبان های برنامه سازی تحت این سیستم نیز ایجاد شد که قادرند نرم افزارهایی با سرعت بالاتر و رابط گرافیکی بهتر تولید کنند. از جمله این زبان های برنامه سازی میتوان به زبان برنامه نویسی VISUAL BASIC اشاره کرد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:31
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول : شبکه های بی سیم و تکنولوژی WI-FI
شبکه های بی سیم و تکنولوژی WI-FI
Wi-Fi چیست و چگونه کار میکند؟
ترکیب سیستم Wi-Fi با رایانه
شبکه های بی سیم (Wi-Fi)
فصل دوم : امنیت در شبکه های بی سیم
امنیت در شبکه های بی سیم
منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
شبکه های محلی بی سیم
امنیت در شبکه های محلی بر اساس استاندارد 11 . 802
سرویسهای امنیتی WEP _ Authentication
Authentication با روز نگاری Rc4
سرویسهای امنیتی Integrity, 802,11b – privacy
ضعفهای اولیه امنیتی WEP
استفاده از کلیدهای ثابت WEP
ضعف در الگوریتم
استفاده از CRC رمز نشده
خطر ها، حملات امنیتی
فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI
ده نکته اساسی در امنیت شبکه های WI-FI
نتیجه گیری
منابع

چکیده:
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را به سوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهم ترین مرحله که تعیین کننده میزان رضایت از آن را به دنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های بزرگ و کوچک است تهدیدهای پیشرفته از تروریست های فضای سایبر کارمندان ناراضی و هکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد IEEE802.11 میپردازیم .با طرح قابلیت امنیتی این استاندارد میتوان از محدودیت آن آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار می دهد دراین سروس اغلب توسط پروتکلWEP تامین می گردد وظیفه آن امن سازی میان مخدوم و نقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم می کند WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت و پیچیده فراهم می کند و بسیار از حملات بر روی شبکه های سیمی دارای اشتراک است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, شبکه, امنیت, پروژه, پایان نامه, کامپیوتر, شبکه بی سیم, WIFI, سیستم, رایانه, ضعف امنیتی, سورس,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:23
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
یک مرور کلی از مسایل کلیدی
معماری شبکه حسگر
استراتژی های چیدن نودهای حسگر
پروتکل های مسیریابی
استاندارد ها در شبکه بی سیم
پوشش شبکه های بی سیم
انرژی
کاربردهای شبکه بی سیم
نتیجه گیری
مراجع

چکیده:
امروزه کاربرد شبکه های حسگر بیسیم بسیار گسترده شده است. این کاربردها در قشرهای مختلف و مصارف گوناگون است. از جمله کاربردهای نظامی، نمایش سلامتی، مکان یاب، کشف حرکت، اتوماسیون خانگی، نمایش های محیطی و…است. البته در کاربرد های نظامی خود شامل مصارف گوناگونی از جمله : کشف تجاوز(intrusion detect)، نمایش محیط، جمع آوری اطلاعات و آمادگی در مناطق ناشناخته و…میباشد. امروزه شبکه های حسگر بی سیم به عنوان جزئی لاینفک از زندگی ما تبدیل شده است. به گفته بسیاری از کارشناسان شبکه های حسگر بیسیم و پردازنده های embedded باعث به وجود آمدن یک انقلاب کوچک در عرصه تکنولوژی شده است.
هدف اصلی از به کارگیری شبکه های حسگر بیسیم، بدست آوردن اطلاعات دقیق توسط نودهای حسگر در نقاط مختلف است. ما در این پروژه، یک توضیح کلی درباره اساس شبکه های حسگر بی سیم، کاربردها و بعضی معماری های استفاده شده در چیدمان و آرایش نودها در این شبکه ها ارائه کرده ایم.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:27
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی با ویژوال بیسیک نت و پایگاه داده ها
مقدمه ای بر ویژوال بیسیک نت
سبک های برنامه نویسی
سبک برنامه نویسی سنتی
برنامه نویسی ساخت یافته
برنامه نویسی شی گرا
نگاهی بر پایگاه داده
کلیات
تاریخچه
تعریف داده
تعریف اطلاع
مفهوم دانش
فصل دوم
بررسی سیستم حقوق و دستمزد
اطلاعات پایه
ورود کارکنان
تعریف سال و ماه
حد مالیاتی ماه نه
کارکردها و عملیات
ورود تعرفه بیمه
ورود مساعده
ورود عیدی
ورود کارکرد
محاسبه فیش

مقدمه ای بر ویژوال بیسیک نت:
فناوری net که توسط شرکت میکروسافت عرضه شد، از زبان های برنامه سازی متعددی از جمله ویژوال بیسیک نت پشتیبانی میکند. این زبان ها کاملا شی گرا هستند، تحولی در برنامه نویسی محسوب میشوند.
ویژوال بیسیک نت، یک زبان بسیار ساده و کارآمد است که افراد زیادی در سراسر دنیا از آن بهره میگیرند.
یکی از ویژگیهای مفید این زبان این است که بدون هیچ کم و کاستی، در برنامه نویسی در محیط وب به کار گرفته میشود. عیب نسخه ویژوال بیسیک این بود که بطور کامل در وب به کار نمیرفت . بلکه نسخه VBS Cript آن برای برنامه نویسی در اینترنت استفاده میشده است. بنابراین یادگیری ویژوال بسیک نت، یک تیر با دو نشان است. برنامه نویسی کاربردی در خارج از محیط وب و برنامه نویسی کاربردی در محیط وب. به این ترتیب آموزش زبان ویژوال بیسیک نت، ارزشمند است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:87
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – آشنایی با شبکه
تاریخچه ایجاد شبکه
کاربردهای شبکه
اجزای شبکه
ویژگی های شبکه
تقسیم بندی شبکه
امنیت شبکه
آشنایی با مدل OSI (هفت لایه شبکه)
فصل دوم – مفاهیم اولیه امنیت
امنیت چیست ؟
اقدامات امنیتی
آشنایی با برخی مفاهیم اولیه درامنیت شبکه
دشواری برقراری امنیت
انواع و ماهیت حملات
انواع حملات بر حسب تاثیرگذاری
انواع و ماهیت حملات شبکه ایی
سرویس های امنیتی
مدلهای امنیت شبکه
فصل سوم – امنیت شبکه
امنیت شبکه
رمزنگاری
مقدمه ای بر رمزنگاری
رمزهای جانشینی (Substitution)
رمزنگاری جایگشتی (Transposition)
رمز One-Time Pads (بهم ریزی محتوی پیام)
رمزنگاری کوآنتومی
دو اصل اساسی در رمزنگاری
افزونگی (Redundancy)
الگوریتمهای رمزنگاری با کلید متقارن (Symmetric-Key)
رمزنگاری DES (Data Encryption Standard)
Triple DES (رمزنگاری سه گانه)
استاندارد پیشرفته رمزنگاری : AES
Rijndael
حالات رمز (cipher Modes)
حالت کتابچه رمز (Electronic Code Book Mode)
حالت زنجیره سازی بلوکهای رمز (cipher Block Chaining Mode)
حالت فیدبک رمز (cipher Feedback Mode)
Stream Cipher mode
حالت شمارنده (Counter Mode)
رمزهای دیگر
تحلیل رمز (رمز شکنی)
الگوریتمهای کلید عمومی (public Key)
RSA
الگوریتمهای کلید عمومی دیگر
امضاهای دیجیتالی
امضاهای دیجیتالی با کلید متقارن
امضاهای با کلید عمومی
خلاصه پیامها
MD5
حمله روز تولد (The birthday Attack)
فصل چهارم – امنیت ارتباطات
امنیت ارتباطات
IPsec
امنیت شبکه های بی سیم
فایروال
نقش فایروال
ویژگیهای فایروال
محدودیتها
انواع فایروالها
packet Filters
تصفیه بسته ها
حملات وارد بر Packet Filtering Firewalls
Application –Level – Gatways
مزایا
معایب
Circuit –Level – Gateway
Bastion Host
پیکربندی فایروالها
Dual –homed Bastion Host
Screened- Subnet – Firewall
منابع

چکیده :
در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه،اجزای شبکه، تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.
در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.
در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است؛ مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی، سپس الگوریتم های رمزنگاری با کلید متقارن، رمزنگاری DES، تحلیل رمز و الگوریتم های کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و….
در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec. و دیواره آتش و امنیت شبکه های بی سیم است آمده است.
و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی،انواع، ایجاد آن و ….






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:38
نوع فایل:word
فهرست مطالب:
فصل اول : لینوکس
تاریخچه
توزیع‌های لینوکس
گستره
کاربردهای سیستم عامل‌های شکل گرفته بر پایه لینوکس
نصب
پیکربندی
توزیع‌های لینوکس
معادل سازی نرم افزارهای تحت لینوکس به نرم افزارهای تحت ویندوز
لینوکس شریف
منظور از منبع‌باز چیست؟
لینوکس با ویندوز چه تفاوتی دارد؟
فصل دوم : لینوکس اوبونتو
تأسیس اوبونتو
نصب اوبونتو
اتصال به اینترنت
نگاهی به اوبونتو 8.04
مقایسه اوبونتو با سیستم عامل های دیگر
منابع

تاریخچه:
در سال ۱۹۸۴ میلادی ‏ریچارد استالمن که رئیس بنیاد نرم‌افزارهای آزاد بود پروژه گنو (GNU) را آغاز کرد. در این پروژه که یک جنبش نرم‌افزاری محسوب میشد برنامه‌نویسان با یکدیگر همکاری میکردند (این همکاری تا به حال نیز ادامه دارد).
آن زمان بیشتر ابزارهای پروژه گنو که با زبان برنامه‌نویسی سی و اسمبلی نوشته شده بود آماده کار بود اما تنها چیزی که کم بود وجود یک هسته مناسب و آزاد بود. حتی سیستم‌عامل مینیکس نیز (با وجود در دسترس بودن متن کد آن) آراد نبود و حق نشر مخصوص به خودش را داشت. کار در پروژه گنو به سمت طراحی یک هسته مناسب متمرکز می‌شد اما به نظر می‌رسید که برای ایجاد این هسته حداقل چند سال دیگر زمان احتیاج است.
این تأخیر برای لینوس تُروالدز قابل تحمل نبود. بنابر این خودش دست به کار شد و با الهام از کد مینیکس کار را آغاز کرد. سرانجام در ۲۵ اوت سال ۱۹۹۱ ساعت ۲۰و۵۷ دقیقه شب به وقت گرینویچ پیامی تاریخی به گروه خبری comp.os.minix ارسال شد. ارسال کننده این پیام کسی نبود جز «لینوس بندیک تروالدز». او یک دانشجوی فنلاندی بود که آن زمان در دانشگاه هلسینکی درس میخواند.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
چکیده
فیبر نوری و سالیتون
فوتونیک
فیبر نوری
موجبرهای نوری
تاریخچه فیبر نوری
انواع کابل نوری
کاربردهای فیبر نوری
فناوری ساخت فیبرهای نوری
روشهای ساخت پیش سازه
مواد لازم در فرآیند ساخت پیش سازه
مراحل ساخت
مفاهیم اصلی در فیبرهای نوری
ضریب شکست
بازتاب داخلی کلی
انواع فیبر نوری
فیبر نوری تک مدی
فیبرهای تک منظوره
پی آمدهای سودمند
فیبر نوری نسل سوم
اتصال و پیوند
سالیتون
تاریخچه و کابردها
سالیتون‌ها در فیبرهای نوری
پاشندگی
موج پهن‌شده در طول پاشندگی
مدولاسیون خود فاز
تشکیل سالیتون نوری
لیزر سالیتونی
منابع

چکیده:
فوتونیک علم ایجاد، کنترل و آشکار کردن فوتون هایی که کاربرد آن از زندگی روزمره گرفته تا علوم پیشرفته را شامل میشود. از جمله نتایج خوبی که این علم به همراه داشته است اختراع فیبر نوری میباشد.
فیبر نوری هبزار ساخته شده از شیشه یا پلاستیک است به قطر تار موی انسان نور را در طول خود جا به جا می کند. نور در داخل فیبر نوری به وسیله بازتاب کلی نگه داشته میشود. فیبر نوری شامل سه بخش هسته، روکش Clading و بافر رویه است . از لحاظ کلی دو نوع فیبر داریم:
1-تک حالتی
2-چند حالتی
فیبر نوری کاربردهای فراوانی دارد.
شاید یکی از عوامل رخ دادن انقلاب در فوتونیک استفاده از نوعی موج به نام سالیتون نوری در فیبرهای نوری باشد. سالیتون ها نسل ویژه ای از پالس های نوری هستند که جواب های معادله غیر خطی شرودینگر (NLSE) که پالس های درون فیبر توسط آن توزیح داده می شود، می باشد. سالیتون به موج منفردی میگویند که با شکل، ارتفاع و سرعت ثابت به انتشار و پیشروی در محیط ادامه می دهند.
سالیتون ها در بسیاری از زمینه ها مثل پلاسما، زیست شناسی، فیبرهای غیر خطی، جو و … وجود دارد.
سالیتون ها در فیبر نورب با به موازنه در آوردن دو نیروی مخالف، پاشندگی و مدولاسیون خود فاز ایجاد می شود. به این ترتیب که مدولاسیون خود فاز منجر می شود که فرکانس های پایین تر در سمت پیشرو و فرکانس های بالاتر در سمت دنباله پالس باشد و این سبب chirt شدن موج میشود. در حالی که در پاشندگی غیر عادی فرکانس های پایین تر آرام تر از فرکانس های بالاتر حرکت میکنند بنابراین موج کمپرس پالس میشود. این کمپرس chirt موج را از بین میبرد و پهنای ابتدایی پالس در تمام طول فیبر حفظ میشود و سالیتون نوری تشکیل میشود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:66
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
انواع حملات
حملات رد سرویس
حملاتی که بمنظور بدست آوردن اطلاعات صورت می گیرند
حملاتی که سرویس دهی روی شبکه را دچار مشکل میکنند
امنیت پروتکل ها
پیچیدگی سرویس
سوء استفاده از سرویس
اطلاعات ارائه شده توسط سرویس
میزان دیالوگ با سرویس گیر
قابلیت پیکر بندی سرویس
نوع مکانیزم احراز هویت استفاده توسط سرویس
فصل دوم
فایروال های packet- fkiter
فیلتر‌های stateless
کنترل بسته‌ها بر اساس نوع پروتکل
کنترل بسته‌ها بر اساس آدرس IP
کنترل بسته‌ها بر اساس پورت های TCP/UDP
کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند
مشکلات فیلتر‌های استاندارد
کنترل بسته‌ها توسط سیستم عامل
فیلترهای stateful
مشکلات فیلترها
فصل سوم
NAT
انواع ترجمه آدرس در NAT
ترجمه پویا
ترجمه ایستا
توزیع بار
افزونگی (Redundancy)
مشکلات NAT
پراکسی
عملکردهای امنیتی پراکسی
پنهان کردن اطلاعات سرویسگیرها
بستن یک سری URL
کنترل کنترل محتویات بسته‌ها
اطمینان از سالم بودن بسته‌ها
کنترل روی دسترسی‌ها
تاثیر پراکسی در سرعت
cache کردن
توزیع بار
مشکلات پراکسی
سیستم‌های تهاجم یاب
سیستم‌های تهاجم باب بر مبنای بازرسی
سیستم‌های تهاجم یاب طعمه
IP Filter
نصب IP Filter روی Solaris
پیاده سازی یک فیلتر با استفاده از IP filter
فصل چهارم:
Snort
مود Sniffer
مود Packet logger
مود تهاجم یاب شبکه
فیلترهای BPF
فایل پیکربندی Snort
Perprocessor‌ها
قوانین تهاجم یاب
ماجول‌های خروجی
SAINT
فایل پیکربندی
خط فرمان
فرمت بانک اطلاعاتی
بانک اطلاعاتی Facts
بانک اطلاعاتی all-hosts
بانک اطلاعاتی todo
بانک اطلاعاتی CVE
آنالیز خروجی
منابع و مآخذ

مقدمه:
این متن به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتک ها و انواع حملات بیان میشود و بخش های بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستم های تهاجم یاب میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:119
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
هوش مصنوعی
به سوی آینده
تاریخچه
تعریف
تاریخچه و تعاریف سیستمهای خبره
بعضی از تعاریف سیستمهای خبره
تاریخچه سیستمهای خبره
الگوریتم ژنتیک
تابع سازگاری (FitnessFunction)
Mutation(جهش ژنتیکی)
مقدمه ای بر سیستم های فازی و کنترل فازی
سیستمهای فازی چگونه سیستمهایی هستند؟
سیستمهای فازی کجا و چگونه استفاده میشوند؟
زمینه‌های تحقیق عمده در تئوری فازی
تاریخچه مختصری از تئوری و کاربردهای فازی
فصل دوم
شبکه های عصبی
مقدمه
ساختار مغز
ساختار نرون
چگونه مغز انسان می آموزد ؟
معنای شبکه های عصبی
قوانین هب
از سلول های عصبی انسانی تا سلول های عصبی مصنوعی
رویای جایگزینی ویژگی های مغز در یک سیستم مصنوعی چقدر ممکن گردیده؟
تاریخچه شبکه‌های عصبی
چرا از شبکه های عصبی استفاده می کنیم؟
شبکه های عصبی در مقابل کامپیوتر های معمولی
مزایا و محدودیت های شبکه عصبی
چه کسانی به شبکه عصبی علاقه‌مند هستند؟
نرم‏ افزارها و سخت افزارهای شبکه‏ های عصبی
کاربرد شبکه های عصبی
یکپارچگی منطق فازی و شبکه های عصبی
مدل ریاضی یک نرون
یک نرون ساده
قوانین برانگیختگی
یک نرون پیچیده تر
ساختار شبکه های عصبی
مراحل طراحی شبکه
اهداف شبکه های عصبی
تقسیم بندی شبکه های عصبی
انواع یادگیری برای شبکه های عصبی
توپولوژی شبکه های عصبی
شبکه‏ های پیش‏خور (Feed Forward)
شبکه‏ های برگشتی (Recurrent)
پرسپترون چند لایه
Perceptronهای ساده
قدرت Perceptron
دنباله‌های Perceptron
آموزش پر سپترون
الگوریتم یادگیری پرسپترون
قانون پرسپترون
قانون دلتا
روش های دیگر
شبکه های هاپفید
شبکه‌های دارای پس‌خور
شبکه عصبی ترکیبی المن- جردن
پس انتشار خطا
چند بررسی از کاربردهای شبکه های عصبی
فصل سوم
نتیجه گیری
منابع و مأخذ

مقدمه:
هوش محاسباتی یا (Computational-Intelligence) CI به معنای استخراج هوش، دانش، الگوریتم یا نگاشت از دل محاسبات عددی براساس ارائه به روز داده‌های عددی است. سیستم‌های CI در اصل سیستم‌های دینامیکی مدل آزاد (Model-free) را برای تقریب توابع و نگاشت ها ارائه میکند. در کنار این ویژگی بسیار مهم باید از ویژگی مهم دیگری در ارتباط با خصوصیات محاسباتی سیستم‌های CI نام برد، که در آن دقت، وجه‌المصالحه مقاوم بودن، منعطف‌ بودن و سهولت پیاده‌سازی قرار میگیرد.
مولفه‌های مهم و اساسی CI، شبکه‌های عصبی محاسبات نورونی، منطق فازی محاسبات تقریبی و الگوریتم ژنتیک محاسبات ژنتیکی است، که هر یک به نوعی مغز را الگو قرار داده‌اند. شبکه‌های عصبی ارتباطات سیناپسی و ساختار نورونی، منطق فازی استنتاجات تقریبی و محاسبات ژنتیکی محاسبات موتاسیونی مغز را مدل میکنند.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:59
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول: آشنایی کلی با مکان کار آموزی
فصل دوم: ارزیابی بخشهای مرتبط با رشته کارآموزی
شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
منشأ ضعف امنیتی در شبکه‌های بی سیم و خطرات معمول
بخش دوم : شبکه‌های محلی بی سیم
معماری شبکه‌های محلی بی سیم
عناصر فعال شبکه‌های محلی بی سیم
بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Authentication بدون رمزنگاری
Authentication با رمزنگاری RC4
Privacy
Integrity
استفاده از کلیدهای ثابت WEP
Initialization Vector (IV)
ضعف در الگوریتم
استفاده از CRC رمز نشده
حملات غیرفعال
مسأله شماره ۱: دسترسی آسان
راه حل شماره ۱: تقویت کنترل دسترسی قوی
مسأله شماره ۲: نقاط دسترسی نامطلوب
راه حل شماره۲ : رسیدگیهای منظم به سایت
فواید تکنولوژی Wireless
استاندارد b 802.11
اثرات فاصله
پل بین شبکه‌ای
پدیده چند مسیری
استاندارد a 802.11
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا
همکاری Wi-Fi
استاندارد بعدی IEEE 802.11g

مقدمه:
از آنجا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آنها که به‌ مدد پیکربندی صحیح میتوان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش میدهند میپردازیم.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش کارآموزی, کامپیوتر, نرم افزار, نمایندگی بیمه, شبکه بی سیم, wifi, شبکه های محلی, امنیت,,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
مقدمه
ولتاژ نامی
ظرفیت جریان دهی کابل ها
عوامل مؤثر در ظرفیت نامی جریان کابل
دمای کار کابل
تأثیر شرایط نصب بر حد نامی جریان کابل
شرایط استاندارد و ضرایب نامی برای تصحیح مقدار نامی باردهی کامل
کابلهای نصب شده در هوا
افت ولتاژ
تحمل جریان اتصال کوتاه توسط کابل
مقادیر جریان اتصال کوتاه بر اساس دما
کابل های توزیع قدرت
جریان های اتصال کوتاه غیر متقارن
نیروهای الکترومغناطیسی و پاره شدن کابل
اثرات ترمومکانیکی
طراحی مفصل ها و سرکابلها
اختلاف بین هادی های مسی و آلومینیوم
شرایط نصب و کابل کشی
طرح کابل
مقادیر نامی جریان
حداکثر دمای هادی
کابل کشی در هوا
کابل های نصب شده در زمین
کابل های تک رشته ای
طرح کابل
کابل های XLPE با ولتاژ بین 0.6/1KV تا 19/33KV
مقادیر جریان نامی
حداکثر دمای هادی
کابل کشی در هوا
نصب کابل در زمین
کابل های تک رشته ای
هم بندی
آرایش افقی

مقدمه:
برای بهره برداری اقتصادی از کابل ها، انتخاب بهینه سطح مقطع از اهمیت خاصی برخوردار است. در این پروژه عوامل مؤثر در انتخاب کابل مورد بررسی قرار می گیرند، لازم به ذکر است که برای انتخاب بهینه سطح مقطع محاسبه تلفات و محاسبه اقتصادی نیز لازم میباشد که در این قسمت به آن پرداخته نشده است.
معیارهای انتخاب کابل را میتوان به صورت زیر تقسیم بندی نمود:
1-ولتاژ نامی
2-انتخاب سطح مقطع با توجه به جریان دهی کابل
3-در نظر گرفتن افت ولتاژ مجاز
4-تحمل جریان اتصال کوتاه توسط کابل






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, برق, کابل شبکه, کابل, شبکه, ولتاژ, جریان, دما, افت ولتاژ, اتصال کوتاه, تو,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:58
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : مقدمه ای بر برنامه های استفاده شده
استفاده از بانک اطلاعاتی Access
پایگاه داده های رابطه ای چیست اند؟
چرا از بانک اطلاعاتی استفاده میشود؟
ساخت بانک اطلاعاتی
استفاده از سیستم DSN
آشنایی با ساختار کلی زبان VBScript
PTVBSCRI چیست ؟
ارتباط بانک اطلاعاتی و ASP
برقراری ارتباط
برقراری یک ارتباط
مقدار دهی خاصیت ها قبل از باز شدن اتصال
استفاده از متد open
اجراء صفحات ASP
طریقه نصب IIS
ایجاد دایرکتوری ها
تنظیم کردن سرویس دهنده وب شخصی
آشنایی با تکنولوژی ASP
زبان HTML
برنامه های سمت مشتری
HTML پویا
ASP
نوشتن برنامه های سمت سرویس دهنده
اهمیت سرویس دهنده وب
فایل GLOBAL.ASA
اشیاء ASP
شی APPLICATION
شی SESSION
شی REQUEST
شی RESPONSE
شی SERVER
انتخاب یک تکنولوژی صحیح جهت ایجاد سایت های وب
نتیجه گیری
فصل دوم : شرح و ساختار کلی سایت خبری
صفحه default.asp که صفحه اصلی سایت است
صفحه report.asp که صفحه گزارشات سایت است
صفحه display.asp که صفحه نمایش سایت است
صفحه news.asp که یک صفحه نمایشی است
صفحه seloption.asp که صفحه جستجو بر حسب گروه خبری است
صفحه rep.asp که صفحه نمایش لیست اخبار بر حسب گروه خبری تعیین شده میباشد
صفحه newusr.asp که صفحه ایجاد کاربر جدید است
صفحه dataentry.asp که صفحه نوشتن اخبار است
صفحه list.asp که صفحه نمایش کامل اخبار میباشد
منابع

چکیده:
عنوان این پروژه تهیه سایت خبری یک سازمان بر روی وب می باشد.
هدف آن اطلاع رسانی تازه های کامپیوتر و تکنولوژی که هر عضوی توانایی ثبت و مطالعه خبر را دارد می باشد.
در این سایت افراد می توانند خبرهای مورد نظر خود را مطالعه کنند و اشخاص می توانند با عضویت در سایت خبرهای مورد نظر خود را گروه بندی نموده و در بانک خبرها ثبت نمایند و افراد بر اساس گروه خبری وارد بخش خبر مورد علاقه خود شده و خبرهای آن گروه را مطالعه نمایند.
تکنولوژی وب در پی برآورده سازی نیازهای گوناگون سیستم های مختلف مبننی بر وب، همچون بانکهای اطلاعاتی، میباشد. تکنیکهای مختلفی در زمینه رفع این نیازمندی ها وجود دارند و به کار گرفته میشوند. این تکنیکها به دو دسته تکنیکهای سمت مشتری و تکنیکهای سمت سرویس دهنده تقسیم میشوند.
یکی از تکنیکهای سمت سرویس دهنده، ASP میباشد. ASP روش جدیدی جهت ایجاد صفحات پویا با قابلیت دسترسی به اطلاعات میباشد. برای پردازش صفحه ASP از ماشینی به نام WebServer استفاده میشود. این ماشین صفحه ASP را قبل از ارسال، به صفحه HTML معمولی تبدیل مینماید.
در این مستندات ابتدا توضیح مختصری از تکنولوژی های بکار گرفته شده آمده است. در ادامه به معرفی ASP و تشریح کاربرد این تکنیک جهت ایجاد این سایت پرداخته می شود. در پایان رهنمودهایی جهت انتخاب تکنولوژی صحیح ایجاد وب ارائه شده است.

مقدمه:
عمومیت اینترنت اهمیت آشنایی با تکنولوژی های جدید در این زمینه را افزایش داده است. یک برنامه نویس اینترنت در دنیای امروز با انتخاب ها و نکات جدید بسیاری روبرو میباشند که انتخاب تکنولوژی مناسب را مشکل میکند.
ایجاد صفحات وب با ارائه صفحاتی شامل نکات برجسته علمی و تبلیغاتی شروع شد. این صفحات معمولا حاوی اطلاعات کوتاهی بصورت ایستا بودند. تکنیک های ساده جهت ایجاد این صفحات به کار میرفت. فقط چند سال قبل ساخت صفحات وب به تخصص کمی در مورد کار با زبان ایجاد فرامتن نیازمند بود. این صفحات در ویرایشگرهای متنی ساده ایجاد میشد. ولی با پیشرفت اینترنت و همگانی شدن استفاده از آن، زمینه های اطلاعاتی جدیدی مطرح شد و لزوم پوشش حجم وسیعی از اطلاعات به وجود آمد که تکنیکهای اولیه جوابگوی این نیازها نبودند.
توسعه اینترنت در چند سال گذشته از صفحات با محتوای ثابت به سمت صفحات با محتوای پویا حرکت کرده است. این پویایی در هر دو جنبه ایجاد و نمایش صفحات وجود دارد. ایجاد کننده های صفحات وب جهت کاستن عملیات ایجاد و تغییر صفحات به دنبال استفاده از تکنیکهایی جهت ایجاد پویایی صفحات میباشد. در این پروژه به ارائه برخی از این تکنیکها می پردازیم.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:132
نوع فایل:word
فهرست مطالب:
فصل اول: وب
ماهیت وب
ابزار ها و تکنولوژی
رسانه های واسط
کاربران وب و نکاتی در طراحی سایت
واقعیت در طراحی
ساختار متناسب برای صفحه
المان های طرح بندی یک صفحه
مواردی که در هنگام طراحی یک صفحه باید در نظر گرفته شود
طرح معمول صفحه
سرعت و سایز صفحات(اسکرول کردن)
طراحی با دقت و توجه در کیفیت نمایش
رنگ
نمایش رنگ
قالب های رنگ
RGB
تذکر
ارقام هگزا دسیمال
تذکر
قلم ها
محدودیت ها
فن چاپ
Serifs
سایز فونت
نوع صحیح True Type
جلوگیری از اثرات بصری نامطلوب
خطوط افقی با طول زیاد
ملاحظات دیگر
فونت های مرورگر Netscape
فونت های میکروسافت
فضای سفید
ساختارها
ساختار صفحه با فایل های Gif شفاف
ساختار صفحه با جداول
ساختار صفحه با استفاده از فریم ها
ساختار صفحه با استفاده از تعیین موقعیت
آزمایش کارآیی
اهمیت کارآیی مخاطبین (کاربران)
تکنولوژی نرم افزار
قابلیت آزمایش
وظایف کارآیی
نتایج
درخواست نتایج
تمرین محاسبه کارآیی یک وب سایت
مفاهیم Navigation
چرا Navigation مهم است؟
مرورگرها و Navigation
Navigation اولیه و ثانویه
سلسله مراتب Navigation
آگاهی از موقعیت
عنوان – سر فصل
رنگها
تصاویر
Cooki
نقشه سایت
عمل Navigation ، نمادهای تصویری و نظارت ها
نگاهی به مرورگر
تاکید بر ساختار و معماری اطلاعات شما
ساختار سایت، URL و نام فایل ها
ساختار سایت
URLS
نام فایل ها
قرارداد معمول
Guided Navigation (راهنمایی Navigation )
نقشه فعالیت Navigation
موارد زیر را در نظر بگیرید
پیش بینی مقاصد و نیازها
آموزش از Navigation هایی که کارآیی خوب دارند
رفتن به صفحات عمیق تر از صفحه خانگی
ایجاد اتصالات سریع
گرافیک های وب
تصاویر
داده های متصور رقمی
پیکسل : ( Pixel)
عمق رنگ
جدول رنگ و الگو
افزایش شدت نور نمایش
عکس های با فورمات Bitmap و برداری (Vector)
Bitmap
بردار
برنامه های گرافیکی
برنامه های ترسیم اشکال گرافیکی برداری
برنامه های نقا شی
قالب های فایل تصویر
Graphic Interchange Format- Gif
Animated -Gif
Gif شفاف
تصاویر برداری مقیاس پذیر SVG
ایجاد تصاویر
ویژگی ALT
بهینه سازی تصاویر
منابع بهینه سازی
تکه تکه کردن عکس و بهم اتصال دادن
چند رسانه ای
چند رسانه ای و وب سایت ها
امکانات جاری
عامل زمان
انیمیشن
Animated Gif فایل های (Gif Animator )
رویدادهای ماوسی Rollovers
فایل های Flash
اجتناب از Animation
صوت
بارگذاری صوت
انتشار صوت
ویدئو
Internet TV
اهداف یک سایت چند رسانه ای
اساس طراحی یک سایت چند رسانه ای
چشم انداز و تنظیمات
ایجاد یک وب سایت کشنده
فعل و انفعالات کاربران
انتخاب المان های چند رسانه ای
ایجاد کننده چند رسانه ای
Java Plug Ins
متصور ساختن و درک ذهنی از کاربران
انواع کارت های گرافیکی که معمول هستند
کارآیی
تخلف قانون کپی برداری
بارگذاری و Plug Ins
تکنولوژی Plugins
Plugins چیست؟
Plugins چگونه کار میکند ؟
چگونه این جلوه توسعه را تحت تاثیر قرار میدهد ؟
نصب Plugins
نصب به صورت Online
نصب به صورت Offline
Pre – Installation
Adobe Acrobat Reader
Real Player و Real Network
ایجاد یک فایل با قابلیت بارگذاری
چرا فایل ها بارگذاری میشوند؟
اتصال به فایل ها
ایجاد اتصالاتی برای Plug-ins
شناخت و تعیین هویت بارگذاری برای کاربران
انتخاب Plug-ins
فرآیند توسعه وب
روش اجراء از بالا به پائین
فازهای توسعه
مفهوم سازی
تجسم طراحی
تجزیه و تحلیل
تولید
توسعه و ترقی
تعریف اهداف پروژه
مرحله 1 تجزیه پروژه
مرحله 2 توقع مشتری و ارزیابی آن
مرحله 3
مرحله 4
درک مرحله تجارت
تعریف بینایی
تعریف تاکتیک
نقشه های فکری
مراحل ایجاد نقشه های فکری
پیاده سازی
پیاده سازی عوامل سایت
محاسبه عوامل پیاده سازی سایت
دامنه
دامنه سایت به طور معمول در تعاریف زیر نظامبند میشود
مهارت ها
نگهداری
تکنولوژی
پایین ترین وجه مشترک
زمان
محدودیت های زمان
خصوصیات سایت
اندازه گیری زمان بارگذاری
فصل دوم: مستندات طراحی
مرحله UR
مرحله SR
مرحله AD
صفحه لینک های مرتبط
صفحه لینک های مفید
صفحه کد کشورها
صفحه کد مراکز استان ها
صفحه کد شهرهای استان
صفحه شماره های ضروری استان
بخش مشترکین حقیقی
بعد از کلیک روی جستجو
بخش مشترکین حقوقی
بعد از کلیک روی جستجو
طراحی پایگاه داده
فصل سوم: کد های html
Index(صفحه اصلی)
Page_ 1 (صفحه لینک های مرتبط)
page_7(صفحه مشترکین حقیقی)
Page_8(صفحه مشترکین حقوقی)
Login_1

مقدمه:
آنچه مطالعه خواهید کرد
1- توصیف رابطه نزدیک بین تکنولوژی وب و مفاهیم طراحی
2- بیان طرح المان ها و انتخاب فونت ها و رنگ های وب سایت
3- توصیف اهمیت کارایی سایت برای مخاطبین و توضیح چگونگی بارگذاری یک آزمون برای محاسبه کارآیی
4- توصیف اینکه چرا هدایت شدن در سایت مهم است و چگونه مرورگرها آن را کنترل میکنند.
5- توصیف سلسله مراتب یک وب سایت و تعریف قراردادهای مشابه آن
6- توصیف عملکرد گرافیک ها در سایت شما
7- توصیف توابع و ابزارهای عکس و انتخاب بهترین قالب گرافیکی
8- جستجو و مطالعه برای اصول طراحی چند رسانه ای و انتخاب بهترین چند رسانه برای سایت
9- توصیف فرآیند توسعه وب
10- نوشتن جملات گویا در سایت و توسعه استراتژی وب و تکنیک هایی برای هدایت از آن
11- توصیف مفهوم کاربردی بودن سایت
12- توصیف فرآیند نقشه های فکری و استفاده از آن در ساختار وب
13- اندازه گیری زمان، عوامل پیاده سازی سایت و محاسبه زمان Download (بارگذاری)






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:175
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
تعاریف امنیت شبکه
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
مفاهیم حملات در شبکه های کامپیوتری
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه کار packet sniffing
روش های تشخیص packet sniffing در شبکه
بررسی سرویس دهنده DNS
اندازه گیری زمان پاسخ ماشین های مشکوک
استفاده از ابزارهای مختص Antisniff
فصل سوم : افزایش امنیت شبکه
علل بالا بردن ضریب امنیت در شبکه
خطرات احتمالی
راههای بالا بردن امنیت در شبکه
آموزش
تعیین سطوح امنیت
تنظیم سیاست ها
به رسمیت شناختن Authen tication
امنیت فیزیکی تجهیزات
امنیت بخشیدن به کابل
مدلهای امنیتی
منابع اشتراکی محافظت شده توسط کلمات عبور
مجوزهای دسترسی
امنیت منابع
روشهای دیگر برای امنیت بیشتر
Auditing
کامپیوترهای بدون دیسک
به رمز در آوردن داده ها
محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
امنیت و مدل
لایه فیزیکی
لایه شبکه
لایه حمل
لایه کاربرد
جرایم رایانه ای و اینترنتی
پیدایش جرایم رایانه ای
قضیه رویس
تعریف جرم رایانه ای
طبقه بندی جرایم رایانه ای
طبقه بندی OECDB
طبقه بندی شعرای اروپا
طبقه بندی اینترپول
طبقه بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه ای
علل بروز مشکلات امنیتی
ضعف فناوری
ضعف پیکربندی
ضعف سیاستی
فصل 5 : روش های تأمین امنیت در شبکه
اصول اولیه استراتژی دفاع در عمق
دفاع در عمق چیست.
استراتژی دفاع در عمق : موجودیت ها
استراتژی دفاع در عمق : محدوده حفاظتی
استراتژی دفاع در عمق : ابزارها و مکانیزم ها
استراتژی دفاع در عمق : پیاده سازی
جمع بندی
فایر وال
ایجاد یک منطقه استحفاظی
شبکه های perimer
فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فیلترینگ پورت ها
ناحیه غیر نظامی
فورواردینگ پورت ها
توپولوژی فایروال
نحوه انتخاب یک فایروال
فایروال ویندوز
پراکسی سرور
پیکر بندی مرور
پراکسی چیست
پراکسی چه چیزی نیست
پراکسی با packet filtering تفاوت دارد.
پراکسی با packet fillering state ful تفاوت دارد.
پراکسی ها یا application Gafeway
برخی انواع پراکسی
Http proxy
FTP Proxy
PNs proxy
نتیجه گیری
فصل 6 : سطوح امنیت شبکه
تهدیدات علیه امنیت شبکه
امنیت شبکه لایه بندی شده
سطوح امنیت پیرامون
سطح 2 – امنیت شبکه
سطح 3 – امنیت میزبان
سطوح 4 – امنیت برنامه کاربردی
سطح 5 – امنیت دیتا
دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
مراحل ایمن سازی شبکه
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
کنترل فردی
تقویت اینترانت ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
سیاست گذاری ملی در بستر جهانی
مکانیزم امنیتی
مرکز عملیات امنیت شبکه
پیاده سازی امنیت در مرکز SOC
سرویس های پیشرفته در مراکز SOC
الگوی امنیتی
الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل هشتم : نتیجه گیری

فهرست شکل ها:
مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
دو شبکه Perimeter درون یک شبکه را نشان می دهد.
یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
Proxy server
logging
Ms proxy server
SMTP proxy
SMTP Filter Properties
Mozzle pro LE
DNS proxy
شکل 5-16
شکل 6-1
برقراری ارتباط VPN
پیکربندی های IDS و IPS استاندارد
سطح میزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
اهداف امنیتی در منابع شبکه
امنیت شبکه لایه بندی شده

چکیده:
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک، به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روش های تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.

مقدمه:
چنانچه به اهمیت شبکه‌های اطلاعاتی(الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات بعنوان زیربنای فکری ملت‌ها توسط گروه های سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدید ملی محسوب میشود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکت های خارجی تهیه میشود، بیم نفوذ از طریق راه های مخفی وجود دارد. در آینده که بانک ها و بسیاری از نهادها و دستگاه های دیگر از طریق شبکه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایت های ایرانی ارسال شود و سیستم عامل ها در واکنش به این پیغام سیستم ها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل میباشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژی های امنیت شبکه مجهز شود و از آن جایی که این تکنولوژی ها بصورت محصولات نرم‌افزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آن قدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان می تواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاق های محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آن ها افراد غیر مجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, مبانی, امنیت, شبکه, کامپیوتر, سیاست امنیت, سرویس دهنده, پروتکل, کابل, ویر,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:108
نوع فایل:word
فهرست مطالب:
فصل اول : اثر عدم تعادل بار در افزایش تلفات شبکه توزیع
اثر عدم تعادل بار در افزایش تلفات شبکه فشار ضعیف
تبعات نامتعادلی بار
شبکه فشار ضعیف
عدم تساوی بار فازها
اضافه تلفات ناشی از جریان دار شدن سیم نول
رسم نمودار چگونگی رابطه‌ بین افزایش عبور جریان از سیم نول و میزان تلفات در شبکه (بار کاملاً اکتیو)
شرایط لازم برای تعادل شبکه علاوه بر یکسان نمودن بار فازها
اثر نامتعادلی بار در افزایش تلفات ترانسفورماتورهای توزیع
عملکرد نا متعادل ترانسفورماتورهای سه فاز
بارهای تکفاز روی ترانسفورماتورهای سه فاز
بار تکفاز خط به خنثی در ترانسفورماتورهای سه فاز
بررسی تلفات نامتعادلی در ترانس های توزیع
ارائه پیشنهاد جهت کم کردن تلفات نامتعادلی در ترانسفورماتورهای توزیع
فصل دوم : بررسی روشهای کاهش تلفات ناشی از نامتعادلی بار
ارائه الگوریتم جهت تعادل بار فازها
اساس روش
تعیین آرایش بهینه شبکه
تخصیص انشعاب جدید بودن تغییر آرایش شبکه
تخصیص انشعاب جدید به شبکه بهینه شده
ارائه الگوریتم
امکان سنجی افزایش سطح مقطع نول
امکان سنجی افزایش سطح مقطع نول در خطوط با بار سبک
امکان سنجی افزایش سطح مقطع در خطوط با بار متوسط
امکان سنجی افزایس سطح مقطع نول در خطوط با شعاع تغذیه طولانی
نتیجه گیری
سیستم زمین و اثر آن در کاهش تلفات شبکه توزیع
تلفات در سیستم نول
کاهش تلفات در سیم نول
کاهش افت ولتاژ در سیم نول
اثر زمین نول در محل مصرف
زمین کردن شبکه توزیع
مقاومت سیم اتصال زمین و مقاومت زمین
مدل خط توزیع
اثر نامتعادلی فازها بر روی تلفات با توجه به سیستم زمین
حساسیت تلفات نسبت به مقاومت اتصال به زمین
جنبه اقتصادی خطا در تلفات
مقایسه هزینه ایجاد سیستم زمین و صرفه جویی ناشی از کاهش تلفات پیک
اثرات جریان عبوری از سیستم زمین

فهرست اشکال:
دیاگرام برداری جریان های فازها و جریان نول
درصد افزایش تلفات برحسب افزایش عبور جریان از سیم نول
دیاگرام برداری جهت محاسبه جریان نول
بار تک فاز در ترانسفورماتورهای سه فاز
بار تکفاز بین خط خنثی در گروه ترانسفورماتور Yy بدون خط خنثی
بار خط به خنثی فاز A گروه ترانسفورماتورYy
ترانسفورماتورDY با سیم نول
مقادیر جریان ها در ترانسفورماتور DY با سیم نول
ترانسفورماتور YZ با سیم نول
شبکه شعاعی از یکسو تغذیه
جریان های فاز در شبکه شعاعی
شبکه شعاعی با در نظر گرفتن تعداد انشعاب ها به جای جریان آن ها
شبکه شعاعی از یکسو تغذیه با سه گره
متعادل سازی انشعاب ها در گره‌ها
مجموع انشعاب های فازها پس از متعادل سازی انشعاب های گره‌ها
متعادل سازی مجموع انشعاب های فازها
شبکه مثال (1)
شبکه پس از تخصیص انشعاب جدید به فاز S در گره سوم
شبکه پس از تخصیص انشعاب جدید به فاز T در گره سوم
شبکه پس از تخصیص انشعاب جدید به فاز R در گره سوم
شبکه پس از تخصیص انشعاب جدید به فاز R در گره سوم
شبکه پس از تخصیص انشعاب جدید به فاز S در گره دوم
شبکه پس از تخصیص انشعاب جدید به فاز T در گره دوم
شبکه بهینه شده مثال
شبکه پس از تخصیص انشعاب جدید به فاز R در گره سوم
شبکه پس از تخصیص دومین انشعاب به فاز R در گره سوم
شبکه پس ازتخصیص دومین انشعاب به فاز S در گره سوم
شبکه پس از تخصیص دومین انشعاب به فازT در گره سوم
شبکه پس از تخصیص انشعاب به فاز S در گره دوم
شبکه پس از تخصیص انشعاب به فاز T در گره دوم
الگوریتم متعادل سازی بار فازها و افزودن انشعاب جدید در شبکه فشار ضعیف
مدارشماتیک جهت نمایش عبور بخشی از جریان نول توسط سیستم زمین
تقسیم جریان در دو مقاومت موازی
مدار معادل مثال
مدل خط توزیع با چهار سیم
مدل نمونه خط توزیع برای شرح محاسبات
تغییرات تلفات بر حسب میزان نامتعادلی بار
توزیع جریان سیم نول در حالت بار نامتقارن با مقاومت‌اتصال‌زمین ‌Rg
تأثیر مقاومت اتصال زمین Rg بر روی تلفات خط
نسبت تلفات در فیدر با مقاومت اتصال زمین مشخص به تلفات در فیدر با اتصال زمین کامل
ارزش کنونی تلفات خطوط انتقال

فهرست جداول:
قیمت‌ کابل های 4 رشته‌ای و تک رشته‌ای که در سطح ولتاژ توزیع به‌ کار برده‌ می شوند
میزان کاهش مقاومت سیم نول در اثر زمین کردن
ماتریس امپدانس HZ60
شکل مؤلفه‌های متقارن معادل
امپدانس خطوط با زمین مستقیم
تلفات خطوط با زمین مستقیم
تقسیم تلفات بین خط و اتصال زمین
تلفات در فیدرهای با بار توزیع شده متمرکز

پیشگفتار:
موضوع کلی این گزارش، بررسی نامتعادلی با رواثر آن در تلفات شبکه توزیع میباشد که شامل دو فصل میباشد بدین ترتیب که در فصل اول اثر عدم تعادل بار در افزایش تلفات شبکه توزیع بوده و بطور کلی مربوط به مطالعات اولیه میباشد تا دید کلی از هدف گزارش بدست آید. فصل دوم به بررسی روش های کاهش تلفات نامتعادلی بار اختصاص دارد.
فصل اول شامل دو بخش است که بخش نخست اثر عدم تعادل بار در افزایش تلفات در شبکه فشار ضعیف میباشد که بطور کلی به بررسی عدم تعادل بار در شبکه فشار ضعیف میپردازد و مقدار تلفات ناشی از آن محاسبه نموده و درصد آن را نسبت به تلفات شبکه سراسری بیان میدارد. بدین وسیله به ارزش بررسی و تحقیق در این مورد پی برده میشود.
در بخش بعدی اثر عدم تعادل بار در افزایش تلفات ترانسفورماتورهای توزیع مورد بحث و بررسی قرار گرفته است. از آنجایی که ترانسفورماتورها مقداری تلفات نامتعادلی به علت غیر یکسانی مشخصات الکتریکی سیم پیچی ها دارند، همچنین بعنوان یک واسط سبب انتقال نامتعادلی فشار ضعیف به سمت فشار متوسط میشوند، لذا توجه به آن از اهمیت به سزایی برخوردار است. در این بخش در مورد انواع اتصالات ترانس ها بحث شده است و میزان تلفات نامتعادلی در دون ترانس YZ و که بیشتر از همه در شبکه توزیع به کار میروند، محاسبه شده است.
فصل دوم شامل دو بخش میباشد. در بخش اول الگوریتمی جهت تقسیم مناسب انشعاب ها بین فازها در شبکه فشار ضعیف ارائه شده است تا با متعادل کردن فازها تا حد امکان از تلفات ناشی از نامتعادلی بار کاسته شود. همچنین این الگوریتم قادر است تا شبکه موجود را به شکل بهینه تغییر شکل دهد تا تلفات نامتعادلی آن به حداقل برسد.
در بخش دوم به بررسی امکان افزایش سطح مقطع نول به منظور کاهش مقاومت نول و به تبع آن کاهش تلفات نول پرداخته شده است. همانطور که از فصل اول نتیجه گرفته شده است تلفات نول حدود سه برابر تلفات نا متعادلی بار در فازها میباشد، لذا نیاز به توجه و رسیدگی دارد. به خصوص در خطوط با بار زیاد اهمیت تعویض کابل‌های نول با سطح مقطع بالاتر به خوبی احساس میشود.
سیستم زمین کامل علاوه بر این که نقش مهمی در حفاظت شبکه توزیع دارد، تا حدی زیاد از مقاومت نول نیز میکاهد. بخش سوم به این موضوع اختصاص دارد بدین ترتیب که با احداث زمین های متوالی تا حد زیادی از مقاومت نول کاسته شده و به تبع آن تلفات نول و تلفات نامتعادلی کاهش مییابد. لذا در این بخش با ارائه نمودارها و محاسبات به امکان احداث زمین های متوالی پرداخته شده است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پایان نامه, پروژه, برق, شبکه توزیع, فاز, سیم نول, تلفات, ترانسفورماتور, سه فاز, ترانس, آرایش,

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم: معرفی برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) و الگوریتم ژنتیک
برنامه ریزی فرآیند به کمک کامپیوتر
رویکرد بنیادی
رویکرد متنوع
الگوریتم ژنتیک
کلیات الگوریتم ژنتیک
قسمتهای مهم الگوریتم ژنتیک
تابع هدف و تابع برازش
انتخاب
تقاطع
جهش
فصل دوم: نمونه هایی از کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر
بهینه سازی مسیر فرآیند با استفاده از الگوریتم ژنتیک
توصیف توالی فرآیند
استراتژی کد گزاری
تجزیه و تحلیل همگرایی
همگرایی نزدیک شونده
همگرایی با در نظر گرفتن احتمال
همگرایی GAها در توالی سازی فرآیندهای پشت سر هم
تعریف یک قانون
اپراتورهای ژنتیک
اپراتور انتخاب
اپراتور تغییر و انتقال
اپراتور جهش
برقراری تابع تناسب
آنالیز محدودیت ها
برقراری تابع برازش
مثال
مثال هایی برای کاربرد این روش ها
تاثیر پارامترهای متغیر بر روند تحقیقات
نتیجه گیری
روشی برای برنامه ریزی مقدماتی ترکیبات دورانی شکل محور Cاستفاده از الگوریتم ژنتیک
مقدمه
مدول های سیستمCAPP پیشنهاد شده
تجسم قطعه
تولید توالی های ممکن
الزامات اولویت دار
الزامات تلرانس هندسی
رابطه ویژگی های اولویت دار
بهینه سازی با استفاده از الگوریتم ژنتیک GA
تابع برازش
الگوریتم ژنتیک
نتایج و بحث
نتیجه گیری
فصل سوم: الگوریتم پیشنهادی برای کاربرد الگوریتم ژنتیک در طراحی قطعه به کمک کامپیوتر در محیط صنعتی
مقدمه
الگوریتم ژنتیک
سیستم های تولیدی توزیع شده
نمایش طرح های فرایند
جمعیت اولیه
تولید مثل
ادغام
دگرگونی و جهش
ارزیابی کروموزوم
مینیمم سازی زمان فرآیند
مینیمم سازی هزینه های تولید
مطالعات موردی
CAPPسنتی
CAPP توزیع شده
ارزیابی
معیار اول
معیار دوم
فصل چهارم: نتیجه گیری

فهرست شکل ها:
شکل 1-1- نمایش یک کروموزوم با ارقام صفر و یک
شکل 1-2- دو کرموزوم قبل از تقاطع (والدین)
شکل 1-2- دو کروموزوم بعد از تقاطع (فرزندان)
شکل 1-3- کروموزوم بعد از جهش2
شکل 1-4- تقاطع چند نقطه ای2
شکل2-1- نمودار جریان برنامه2
شکل2-2
شکل2-3 -طرح دیاگرام CAPP پیشنهادشده
شکل2-4-ساختار سلسله مراتبی ویژگیهای فرمی نوعی
شکل 2-5
شکل2-6- مثالهای الزامات اولویت دار
شکل 2-7- مثال الزامات تلرانس هندسی
شکل 2-8- یک شکل نمونه دارای 18 ویژگی
شکل 2-9-تولید مجدد گرافیکی
شکل2-10 تولید مجدد داخلی
شکل 3-1- توصیف یک سیستم تولیدی توزیع شده
شکل 3-2- نمونه ای از یک طرح فرآیند
شکل 3-3- اپراتور ادغام
شکل 3-4- اپراتور جهش
شکل 3-5-یک قطعه منشوری برای ارزیابی الگوریتم
شکل 3-6 تغییرات هزینه تولید در طی اجراهای مختلف
شکل3-7-یک قطعه منشوری شکل

فهرست جدول ها:
جدول2-1- استراتژی کدگذاری
جدول2-2 توالی سازی با استفاده از GA تحویل
جدول 2-3- رابطه نوع ویژگی کدبندی ویژگی سلول ماشینکاری و کدبندی طبیعی GA
جدول 2-4
جدول 2-5
جدول 2-6
جدول 2-7
جدول 2-8 توالی های اولیه
جدول 2-9-جزئیات برای قطعه نمونه
جدول 2-10- الگوههای اولویت و مجاورت
جدول 2-11- جمیعت اولیه
جدول2-12-نسل بعد از تولید مجدد
جدول 2-13 -فرآیند ادغام
جدول 2-14- فرآیند جهش
جدول 2-15- توالی های بهینه/نزدیک بهینه
جدول3-1- اطلاعات تولید
جدول 3-4-طرح فرآیند مطالعه موردی
جدول 3-3- ماتریس تقدم و تاخر
جدول 3-2-منابع موجود در کارگاه تولید
جدول 3-5- رابطه تقدم و تاخر برای مطالعه موردی
جدول 3-6- شاخصهای زمان و هزینه در سه کارخانه
جدول 3-7- منابع مورد استفاده در سه کارخانه
جدول 3-8 توصیف هفت عملیات اصلی
جدول 3-9 منابع موجود در عملیات ماشینکاری
جدول 3-10- طرح فرآیند بر طبق ضابطه کمینه کردن هزینه تولید
جدول 3-11 طرح فرآیند بر طبق ضابطه کمینه کردن زمان فرآیند

چکیده:
در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرح ها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرح های مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:108
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
شبکه های حسگربی سیم
چرا شبکه های حسگر؟
تاریخچه شبکه های حسگر
ساختار کلی شبکه حسگر بی سیم
ساختمان گره
ویژگی ها
موضوعات مطرح
تنگناهای سخت افزاری
توپولوژی
قابلیت اطمینان
مقیاس پذیری
قیمت تمام شده
شرایط محیطی
رسانه ارتباطی
توان مصرفی گره ها
افزایش طول عمر شبکه
ارتباط بلادرنگ و هماهنگی
امنیت و مداخلات
عوامل پیش بینی نشده
نمونه ی پیاده سازی شده شبکه حسگر
بررسی نرم ا فزارهای شبیه سازی شبکه
خصوصیات لازم برای شبیه سازهای شبکه
شبیه ساز NS(v2)
معماری درونی NS
مدل VuSystem
شبیه ساز OMNeT++
شبیه ساز Ptolemy II
مدل سازی شبکه های بی سیم
اجرای یک مدل پیش ساخته
تغییر پارامترها
ساختار یک مدل پیش ساخته
نمایش بصری(آیکون ها)
کانال ها
اکتور های مرکب
کنترل اجرا
ساخت یک مدل جدید
به کارگیری اکتور plot
قابلیت های مدل سازی
شبیه سازی رویداد گسسته
مدل های کانال
مدل های گره بی سیم
مثال هایی از قابلیت مدل سازی
ساختار بسته ها
اتلاف بسته ها
توان باتری
اتلاف توان
برخورد ها
بهره آنتن دهی ارسال
ساختار نرم افزار
چند مثال و کاربرد
فهمیدن تعامل (واکنش) در شبکه های حسگر
نقایص شبکه های حسگر
توانایی های توسعه یافته شبکه های حسگر
طراحی ومدل کردن ناهمگن پتولومی
مدل شبکه حسگر
نمونه های ایجاد شده توسط نرم افزار
غرق سازی
مثلث بندی
نظارت بر ترافیک
گمشده جنگی در منطقه دشمن و تعقیب کننده
جهان کوچک
فصل دوم
امنیت در شبکه های حسگر بی سیم
مقدمه
چالش های ایمنی حسگر
استقرار نیرومند
محیط مهاجم
نایابی منبع
مقیاس بزرگ
حملات و دفاع
لایه فیزیکی
تراکم
کوبش
لایه اتصال
برخورد
تخلیه
لایه شبکه
اطلاعات مسیر یابی غلط
عملیات انتخابی حرکت به جلو
حمله چاهک
حمله سایبیل
حمله چاهک پیچشی
حمله جریان آغازگر
اعتبار و رمز گذاری
نظارت
پروب شدن
فراوانی
راه حل های پیشنهادی
پروتکل های ارتباط
معماری های مدیریت کلیدی
LEAP
LKHW
پیش نشر کلیدی به صورت تصادفی
Tiny PK
نتیجه گیری
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم
کارهای انجام شده
سازمان دهی گره ها و عملکرد سیستم
روش پیشنهادی
شبیه سازی دو روش
ارزیابی
نتیجه گیری
فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS
منابع

مقدمه:
شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آن ها را از نمونه های مشابه، همچون شبکه های موردی متفاوت میکند. امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با در نظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های در نظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالشهای شبکه های حسگر است.
خطا در شبکه های حسگر بصورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم.
دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله تشخیص خطا مهم این است که بتوان با صرف هزینه کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا میتواند در مواردی همچون امنیت و کارایی به کار گرفته شود.
در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .
بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده میشود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه عملکرد آن ها برای افزودن روش پیشنهادی توضیح داده میشود. در بخش ۴ روش پیشنهادی توضیح داده میشود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه آن با روش انجام میشود و بهبود روش پیشنهادی نسبت به این روش نشان داده میشود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پایان نامه, پروژه, امنیت, شبکه, حسگر, بی سیم, کامپیوتر, ساختمان گره, سخت افزار, توپولوژی, قا,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:84
نوع فایل:word
فهرست مطالب:
دیباچه
فصل اول _ پیش درآمد
لزوم استفاده از اتوماسیون صنعتی
تاریخچه سیستمهای کنترل
سیستمهای پنوماتیک
سیستمهای الکترونیک
سیستمهای کنترل دیجیتال
سیستمهای کنترل غیرمتمرکز
مزایای سیستمهای DCS
فصل دوم : شرح نرم افزار پروژه
نرم افزار پروژه
ارتباط مودمی
معرفی سایت
Run Project
Software Detail
Hardware Detail
Document Sources
Links
Future
نحوه عملکرد برنامه در بخش ارتباط مودمی
ارتباط با سخت افزار
فصل سوم : شرح عملکرد سخت افزار
سخت افزار پروژه در یک نگاه
شرح عملکرد
مشکلات و راه حل ها
فصل چهارم : جمع بندی و نتیجه گیری
ضمیمه1
ضمیمه 2
ضمیمه 3 : مدار داخلی IC‌های بکار رفته در سخت افزار
منابع

فهرست شکل ها:
home page
run project
Software Detail
hard Detail
Document Sources
Links
Future
چارت مسیر data
چارت تغذیه
مسیر ارسالdata (الف )
مسیر ارسالdata (ب )

چکیده:
کنترل قطعات الکتریکی از طریق وب
هدف از طراحی و ساخت این پروژه، طرح ایده ای برای کنترل ابزارهای یک واحد صنعتی است به صورتیکه از اتلاف نیروی انسانی، هزینه و زمان مفید کاری جلوگیری شود.
کنترل قطعات مختلف یک واحد صنعتی به طور غیر مستقیم و توسط یک کاربر یا هوش مصنوعی، میتواند به بهینه سازی کار و زمان در بخش های دیگر کمک کند.
نمونه ای از یک روش کنترلی که شامل طراحی و ساخت مداری با 5 ورودی ست تشریح شده است. زبان هایی که در خانواده ++C قرار دارند همیشه از کارایی و محبوبیت خاصی در نزد طراحان سخت افزار جهت ارتباط با دستگاه هایشان، برخوردار بوده اند. در این پروژه دلیل استفاده از #C، زیر مجموعه Net2005 نیز همین بوده است اما در و واقع نمی توان تفاوتی بین آن زبان و Vb.Net در این پروژه قائل گردید. ارتباط با پورت سریال بوسیله OCX ای انجام میگیرد که آن را در هر زبان از مجموعه Net2005 می توان بکار برد. بجز نرم افزارهایی که عنوان گردید از ابزارها و نرم افزارهای زیر جهت طراحی پروژه استفاده شده است:FlashMx – Pspice – Visio – FrontPage – WebStyler – MaxPlus






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:41
نوع فایل:word
فهرست مطالب:
مقدمه
تاریخچه
آشنایی کلی با مفهوم آموزش مجازی یا e-learning
نحوه کارکرد سیستم
آگاهی از روند ثبت نام
نمونه فرم ثبت نام
آگاهی از سطوح های آموزشی موجود
آگاهی از کاربردهای مختلف این سیستم مجازی در صنایع گوناگون
روندعلمی و نحوه تدریس یا به طور کلی گذراندن تحصیل دراین دانشگاه به چه صورت است؟
نحوه برگزاری امتحانات در سیستم مجازی
نحوه برگزاری کلاس های عملی و کارگاه ها
عکس هایی از آموزش مجازی
مزایا و معایب دانشگاه مجازی
نتیجه گیری کلی
نقد و بررسی کلی
یک گزارش توسط مدیریت دانشگاه مجازی ایران
تحصیل در مقاطع بالاتر
فهرست منابع و مأخذ

مقدمه :
در دنیای امروز اهمیت آموزش برای همه گان آشکار است این اهمیت در جوامع پیشرفته بیشتر به چشم میخورد در جوامع مختلف به قدری به مسئله آموزش پرداخته میشود که مردم و خصوصاً جوانان در سطوح مختلف به امر یادگیری می پردازند ، و در سطوح مختلف به تحصیل می پردازند در این میان ممکن است قشری از جامعه وجود داشته باشد که، می خواهند تحصیلات خود را ادامه دهند و یا یاد گرفته های خود را تکمیل کنند، ازاین رو واژه آموزش مجازی به میان می‎آید ، تا سدهای آموزش را از سر راه مردم بردارد ولی ممکن است به خاطر مشغله های روزانه وقت آن راه را از میان راه افراد بردارد تا افراد بتوانند به بهترین وجه به زندگی خود ادامه دهند در ادامه این پروژه به تفصیل درباره این امر نوین پرداخته شده است .
در جوامع غربی و پیشرفته اهمیت این قضیه سال هاست، که آشکار می ‎باشد امید آن است که این مسئله در کشور ما نیز جا افتاده شود تا سدهای آموزشی از سرراه برکنار شود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:75
نوع فایل:word
فهرست مطالب:
فصل اول
کدینگ و مدالاسیون
کدینگ و مدالاسیون
انتقال داده‌های آنالوگ و دیجیتال
داده ها و سیگنال ها
انتقال آنالوگ و دیجیتال
فصل دوم
کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ
تبدیل دیجیتال به دیجیتال:
کدینگ تک قطبی (unipolar)
کدینگ قطبی (polar)
کدینگ دو قطبی bipolar
تبدیل سیگنال‌های دیجیتال به آنالوگ
روش ASK
روش FSK
PSK دوسطحی
مدولاسیون دامنه تربیعی یا روش (QAM)
فصل سوم
تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ
تبدیل سیگنال‌های آنالوگ به دیجیتال
مدولاسیون بر حسب دامنه پالس PAM
مدولاسیون کد پالس
مدولاسیون دلتا (DM)
داده آنالوگ، سیگنال آنالوگ
مدولاسیون دامنه
مدولاسیون زاویه

چکیده
در این پروژه سعی شده است که تمامی مطالب به صورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود. با امید آنکه با مطاله‌ی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پایان نامه, پروژه, کدینگ, اینکدینگ, شبکه, کامپیوتر, آنالوگ, مدالاسیون, دیجیتال, داده, سیگنال,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
آشنایی با کاربرد Access
جداول
پرس وجو ها
گزارشات
فصل دوم
Delphi
مقدمه
اتصال به بانک اطلاعاتی
کنترل عملیات Login
مشاهده اطلاعات بانک در جدول
گزارشات
فصل سوم
تجزیه وتحلیل
فاز اول
مقدمه
آموزشگاه
مدارس
چارت سازمانی
فاز دوم
روند نمای سیستم
ERD
فصل چهارم
تشریح برنامه
فرم اطلاعات کلی
اطلاعات عمومی و ساختمانی آموزشگاه
اطلاعات شناسنامه ای آموزشگاه
جدول اتاق ها وسالن ها
فرم اطلاعات کارمندان
اطلاعات کلاس ها و دانش آموزان
فرم گزارشات
فرم ایجاد فایل انتقال

مقدمه:
مدیریت پایگاه های داده یکی از کاربردی ترین شاخه های علوم کامپیوتر می باشد و برای انجام این کار ابزار های مختلفی موجود می باشدکه accessیکی از آنها به شمار می آید.
پایگاه داده های رابطه ای یکی از مدل های متداول برای طراحی بانک اطلاعاتی است که در اینجا درباره آن بحث خواهد شد.accessبه عنوان یکی از قوی ترین نرم افزار های سیستم مدیریت پایگاه داده(DBMS)طرفداران زیادی در دنیا دارد.
مانند سیستم های مدیریت بانک اطلاعاتی پیشین ,MicrosoftAccessjتوسط بیش از میلیون ها نفر در دنیا مورد استفاده قرار میگیرد.accessبرای نگهداری (ذخیره و بازیابی)اطلاعات خیلی خوب می باشد وبا داشتن تمام wizardها و سایر ابزار های هوشمند,می تواند یک برنامه کاربردی کامل, جالب وپیشرفته ای ایجاد کند,ولی نمی تواند تمام قابلیت های مورد نیاز را فراهم کرده و به تمام کار بران بدون داشتن بعضی از راهنمایی ها سرویس دهد .پس نیاز است که مدیر پایگاه داده در accessبا استفاده از برنامه نویسی,تغییراتی را در بانک اطلاعاتی مطابق خواسته های خود اعمال نماید .در بر نامه طراحی شده برای این امر از Dlphi7استفاده شده که در فصل بعد به آن خواهیم پرداخت و توضیحات بیشتری داده می شود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
مقدمه
امضای دیجیتال و امنیت دیجیتالی چیست
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
ثبت نام برای یک گواهینامه دیجیتالی
پخش کردن گواهینامه دیجیتالی
انواع مختلف گواهینامه دیجیتالی
سطوح مختلف گواهینامه های الکترونیکی
امضای دیجیتالی از دید برنامه نویسی
چگونه یک امضای دیجیتالی درست کنیم؟
نحوه عملکرد یک امضای دیجیتال
نحوه ایجاد و استفاده از کلید ها
حملات ممکن علیه امضا های دیجیتالی
مرکز صدور گواهینامه چیست؟
رمزنگاری چیست؟
اهداف CA
نکاتی در مورد گواهینامه ها
تشخیص هویت از طریق امضای دیجیتالی
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
SSL چیست؟
InstantSSL چیست؟
تکنولوژی پیشرفته تائید کردن (Authentication)
دسترسی آنلاین به پروفایل تجاری تان
مفاهیم رمز گذاری
معرفی و اصطلاحات
معرفی الگوریتم های رمزنگاری
رمزنگاری کلید – عمومی
مقدار Hash
آیا شما معتبر هستید؟
سیستم های کلید متقارن
سیستم های کلید نامتقارن
ساختار و روند آغازین پایه گذاری یک ارتباط امن
پروتکل های مشابه
مفهوم گواهینامه در پروتکل SSL
مراکز صدور گواهینامه
مراحل کلی برقراری و ایجاد ارتباط امن در وب
نکاتی در مورد گواهینامه ها
تشخیص هویت
مشکلات و معایب SSL
مشکل امنیتی در SSL
مشکلات تجارت الکترونیکی در ایران
ضمیمه 1 : پیاده سازی SSL در Windows 2000 Server
ضمیمه 2 : پراکسی (Proxy)
واژه نامه
فهرست منابع

امضای دیجیتال و امنیت دیجیتالی چیست ؟:
امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام میدهد که امضای شما بر روی سند کاغذی انجام میدهد.امضای دیجیتال و امضای دست ‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین می شود. به منظور ایجاد امضای دیجیتال از یک (الگوریتم ریاضی) به منظور ترکیب اطلاعات در یک کلید با (اطلاعات) پیام، استفاده می شود. ماحصل عملیات، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است. یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است ” .
از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند. در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.
دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
مقدمه
افزودن به ضریب عملکرد هکرها
سطح 1 امنیت پیرامون
سطح 2 امنیت پیرامون
استاندارد شبکه های محلی بی سیم
شبکه های بی سیم و انواع WPAN,WWAN.WLAN
مقدار بر شبکه خصوصی مجازی (VPN)
دسته بندی VPN بر اساس رمزنگاری
دسته بندی VPN بر اساس لایه پیاده سازی
مقایسه تشخیص نفوذ و پیشگیری از نفوذ
تفاوت شکلی تشخیص با پیشگیری
تشخیص نفوذ
نتیجه ی نهایی
مقدمه ای بر تشخیص نفوذ
انواع حملات شبکه ای با توجه به طریقه حمله
انواع حملات شبکه ای با توجه به حمله کننده
پردازه تشخیص نفوذ
مقدمه ای بر IPSEC
انواع IPSEC VPN
کاربرد پراکسی در امنیت شبکه
برخی از انواع پراکسی
SMTP proxy
امنیت و پرتال
امنیت و پرتال CMS PARS
راهکارهای شبکه های سیم
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o
نسب طراحی و راه اندازی شبکه های Hot spot
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس
شبکه های بیسیم
انواع شبکه های بی سیم
شبکه های (MANET) Mobile ad hoc
کاربردهای شبکه Mobile ad hoc
پروتوکل های مسیریابی Routing proto cols
پروتوکل TCP/IP
مقدمه
معنی پروتوکل TCP/IP
لایه های پروتکل TCP/IP
لایه Application
لایه Transport
لایه اینترنت
لایه Network Interface
مشخص نمودن برنامه ها
آدرس IP
یورت TCP/IP
سوکت (Socket)
TCP/IP
پروتکل:TCP لایه Transport
ارسال اطلاعات با استفاده از TCP
پروتوکل: UUP لایه Internet
پروتوکل: IP لایه Internet
مسیر یابی
معنای حمل
توزیع توپولوژی
آلگوریتم برداری راه دور
آلگوریتم حالت اینک
پروتوکل بردار مسیر
مقایسه الگوریتم مسیریابی
انتخاب مسیر
عوامل چندگانه
شبکه های حسگر بی سیم
نگاهی به شبکه های بی سیم حسگر
ویژگی های عمومی یک شبکه حسگر
ساختار ارتباطی شبکه های حسگر
فاکتورهای طراحی
تحمل خرابی
قابلیت گسترش
هزینه تولید
سخن پایانی
منابع

مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, هکر, شبکه, بی سیم, مسیریابی, ضریب عملکرد, امنیت, شبکه خصوصی مجازی, رمزنگا,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:146
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی با شبکه و تجهیزات آن
شبکه
پارامترهای موجود در شبکه
تقسیم بندی منطقی شبکه
نحوه login کردن win9x به یک Domain
Access control
انواع توپولوژی
1-توپولوژی خطی (BUS)
2-توپولوژی استار (STAR)
3-توپولوژی حلقوی (RING)
4-توپولوژی (MESH)
5-توپولوژی بی سیم (Wire less)
فیبرنوری (Fiber optic)
تعریف (NIC) یا کارت شبکه
پارامترهای فیزیکی NIC
مسیر یاب (Router)
مدل OSI
1-لایه Physical
2-لایه Data link
3-لایه Network
4-لایه Transport
5-لایه Session
6-لایه Presentation
7-لایه Application
انواع ساختارهای WAN
فصل دوم
windows 2000 server
خدمات سرویسگر
سرویسگرهای مکینتاش
پیکربندی رفتار سرویسگر برای مکینتاش
پیکربندی حجم های مکینتاش
برپایی امنیت درحجم های مکینتاش
بارگذاری نرم افزار سرویسگر برروی مکینتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپایی RIS
مدیریت RIS
ایجاد یک دیسک راه اندازی از راه دور
نصب یک سرویسگر
Remote installation preptool
خلاصه
نظارت برکارایی و تشخیص مشکلات
مطالبی در مورد مدل رویدادی ویندوز
استفاده از Event logs, Event viewer
یافتن و فیلتر کردن رویدادها
کار با فایل وقایع Security
مطالبی درباره ی شمارنده های ویندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرویس ها
طریقه ایجاد هشدارها
ابزار برنامه نویسی
استفاده از سطر فرمان
استفاده از راهنما در command prompt
لیست فرمان ها
فایل های دسته ای
مطالبی در مورد windows scripting host
استفاده از اسکریپت ها
اسکریپت های ورود به سیستم
مدیریت متغیرهای محیطی
خلاصه
خدمات امنیتی
نحوه کار جفت کلید ها
اعتبارسنجی Kerberos
کار با تصدیق ها
امنیت سخت افزاری
Encryption file system
برای رمزگذاری یک فایل یا پوشه
پروتکل های ایمن اینترنت
خلاصه

مقدمه و تشکر :
سیر تحول شبکه ها و کاربرد کامپیوتر ها همواره مورد توجه همگان صورت گرفته است بطوری که ابتدایی ترین کامپیوترهایی که وجود داشتند Main frame ها بودند که کامپیوترهایی حجیم بودند و در آن سال ها قدرت پردازش قوی داشتند ولی بسیار گران قیمت بودند و درنتیجه همه جا از آن ها استفاده نمیشد از نظر کارکردی یک پردازنده قوی داشتند که قدرت پردازش قوی داشت و به یک سری ترمینال ها سرویس میداد که ترمینال یک ترکیبی از ورودی و خروجی بود.
نحوه کار به این صورت بود که کاربر پشت ترمینال می نشست و از طریق کارت خوان یا صفحه کلید برنامه را وارد میکرد و دستور پردازش میداد بطوری که Terminal ها خودشان به تنهایی قدرت پردازش نداشتند.
در سال 1990 بود که کامپیوترهای شخصی (PC) بوجود آمدند اولین خصیصه ای که داشتند این بود که برای کاربردهای کوچک شخصی طراحی شده بودند و ارزان قیمت بودند اما برای داشتن مزایای Main frame ها و سهولت و سادگی PC ها مفهوم جدیدی به نام شبکه های کامپیوتری به وجود آمد.
کد شبکه های کامپیوتری از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مرکزیت داشتن و تبادل و اشتراک منابع شبیه Main frame ها هستند.
برخی از مزایای شبکه های کامپیوتری میتوان موارد زیر را نام برد.
1-قابلیت توسعه
2-قابلیت اطمینان
3-اشتراک منابع
4-ارتباط و تعامل داده ای






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پایان نامه, پروژه, شبکه, کامپیوتر, توپولوژی, بی سیم, مسیریاب, ساختار, پیکربندی, نرم افزار, و,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:105
نوع فایل:word
فهرست مطالب:
پیشگفتار
فصل اول
طرح تحقیق
تاریخچه مختصری در باره ی موضوع تحقیق
اهمیت انجام تحقیق
اهداف کلی تحقیق
هدف های ویژه تحقیق
روش انجام تحقیق
فصل دوم
مبانی آنتن انواع و پارامترهای آن
تاریخچه
انواع آنتن ها از نظر کاربرد
آنتن هرتز
آنتن مارکنی
آنتن شلاقی
آنتن لوزی (روبیک)
آنتن V معکوس
آنتن ماکروویو
آنتن آستینی
آنتن حلزونی
آنتن های آرایه ای ARRAY ANTENNA
پارامترهای آنتن
نمودار پرتو افکنی آنتن ها
دستگاه مختصات نمایش نمودار پرتو افکنی
نمودار پرتو افکنی سه بعدی و دو بعدی
نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین
نمودار پرتو افکنی آنتن فرستنده و گیرنده
جهت دهندگی آنتن ها
پهنای شعاع و پهنای شعاع نیم توان
شعاع های فرعی آنتن ها
مقاومت پرتو افکنی آنتن
امپدانس ورودی آنتن
سطح موثر یا سطح گیرنده آنتن ها
طول موثر آنتن
پهنای نوار فرکانس آنتن ها
پلاریزاسیون آنتن ها
پلاریزاسیون خطی
پلاریزاسیون دایره ای
پلاریزاسیون بیضوی
ساختمان مکانیکی آنتن ها
اندازه آنتن
نصب آنتن ها
خطوط انتقال و موج برها برای تغذیه آنتن ها
رسانا و نارساناهای مورد استفاده در ساختن آنتن ها
محافظت آنتن در برابر عوامل جوی
فصل سوم
شبکه های کامپیوتری شبکه های بی سیم
سخت افزار شبکه
شبکه های ﭘخشی(broadcast network)
شبکه های همتا به همتا(peer-to-peer network)
شبکه های شخصی (personal area network)
شبکه های محلی (local area network)
شبکه شهری(Mtropolitan Area Network)
شبکه گسترده (Wide Area Network)
شبکه بی سیم (wireless network)
شبکه شبکه ها (internetwork)
نرم افزار شبکه
لایه فیزیکی (Physical layer)
زیر لایه نظارت بر دسترسی به رسانه انتقال ( MAC
لایه شبکه
لایه انتقال(Transport layer)
لایه کاربرد (Application layer
شبکه های محلی بی سیم (802.11)
ﭘشته ﭘروتکل 802.11
لایه فیزیکی در 802.11
شبکه های بی سیم باند گسترده
لایه فیزیکی در 802.16
فصل چهارم
آنتن های هوشمند
بخش اول
آنتن های هوشمند در شبکه های بی سیم
تداخل هم کانال
اثرات محوشدگی
جوانب تکنولوژی سیستم آنتن هوشمند
مدل های کانال
مدل لی Lee s Model
A Model of Discreteiy Didposed , Uniform set Of Evenly
Spread scatterers
مدل ماکروسل (Macro cell Model)
مدل باند عریض میکروسل (Macrocell Wide Band Model)
Gaussian Wide – sene stionary ,uncorrelated scattering
(GWSSUS)model
مدل زاویه دریافت گاوسی (Gaussian angle of)
مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)
مدل شهری واقعی(typical urban (tu/model))
مدل شهری بد(Bad urban (Bu) model)
آرایه های هوشمند:آنتن و بهره های مختلف
انواع آنتن های هوشمند
ردیابی وتکنیک های بیم آرایه سوئیچ شده
راهبردهای شکل دهی بیم ثابت
پردازش آرایه از طریق شکل دهی بیم
الگوریتم های پایه شکل دهی سیگنال
ترکیب های آرایه ای تنظیمی
ترکیب آرایه پرتو سوئیچ شده
مثال
نکات نتیجه گیری شده
بخش دوم
آنتن های آرایه فازی
تاریخچه
انواع آرایه ها
آرایه های خطی (Linear Array)
آرایه های مسطح (Planar Array)
ویژگیهای آرایه فازی
تکنولوژی شیفت دهنده فاز
تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر
فصل پنجم
نتیجه و ﭘیشنهاد
منابع

فهرست اشکال:
آنتنVمعکوس
آنتن های بوقی مستطیلی
بوق قطاعی صفحه H
بوق قطاعی صفحه E
بوق هرمی
آنتن دو مخروطی نا محدود
آنتن دو مخروطی محدود
پرتو تشعشعی یک آنتن دو مخروطی نامحدود
آنتن دیسک و مخروط
آنتن حلزونی
دستگاه مختصات کروی
نمونه نمودار پرتو افکنی سه بعدی
نمودار پرتو افکنی میدان الکتریکی یک آنتن
ترتیب آنتن ها در تعیین نمودار پرتو افکنی
نمودار پرتو افکنی یک آنتن عملی
مدار معادل آنتن از نظر پرتو و تلفات
آنتن متصل به بار و مدار معادل تونن آن
آنتن
مدار معادل
آنتن خطی به طول
وضعیت آنتن فرکانس 30 کیلو هرتز
لایه ها و پروتکل ها و واسطه ها
انتقال اطلاعات در یک شبکه 5 لایه
پشته پروتکل 802.11
پشته پروتکلی 16,802
محیط انتقال در 802.16
فریم ها و برش های زمانی در روش) TDD(Time Division Duplexing
مدل لی (ES انتشار دهنده موثر ؛ MU: ایستگاه پایه ؛ AE عنصر آرایه)
یک مجموعه ای انتشار دهنده های یکسان که بطور یکنواخت و مجزا
از هم قرار گرفته اند.(ES: انتشار دهنده های موثر، BS: ایستگاه مرکزی)
مدل میکروسل یک کانال بی سیم (BS: ایستگاه مرکزی , MU: واحد متحرک)
کانال بیسیم مدل باند عریض محیط میکروسل
(MU, BS منطقه بیضی هستند)
مدل کانال بیسیم روی یک پرتو دلخواه از انتشار دهنده های بنا نهاده شده است.
هر انتشار دهنده یک دسته ای ازانتشار دهنده های کوچکتر است
مدل زاویه دریافت گاوسی ویژه یک پرتو یک واحد انتشار دهنده ها
انتشار یک سیگنال واحد اصلی است
مدلRay leighمربوط به محیط همزیستی انتشار دهنده های محلی
(local scatterer) و انتشاردهنده های اصلی
محیط کانال سمتی شهری بد با یک جفت از پرتوهای اولیه و ثانویه
طرح ترکیبی اختلاف ها به صورت انتخابی بر مبنای بیشترین SNR خروجی
پایه ریزی شده است
روش ترکیب بر مبنای بیشترین درصدSNR
طرح ترکیب بر مبنای بهره مساوی: خروجی مطابق با جمع هم فازها
از سیگنال های شاخه آرایه میباشد
ترکیب آنتن هوشمند و بخش های کنترل سیگنال مربوطه
مثالی از یک ماتریس Blass: یک ساختار سه عنصره جهت
تولید سیم کناری عریض. ماتریس
تکنیکهای شکل دهی بیم
(a): روش پایه باند (b).DOA/los: استراتژی مشخص طراحی
بیم های مستقیم برای یک آنتن هوشمند
ترکیب آرایه سازگار: (a) مدل Applebaum (b) مدل widrow
یک پایه دو بیم ماتریس .Butler BMP#1): بیم شکل یافته با پورت ورودی#1)
هیبرید چهار گانه ابتدایی ناشی از کاربرد کاربرد یکTجادویی: یک آرایه دو المانه؛
Tجادویی؛ بیم در برابر پورت های بر انگیخته شده؛و مسیر تاخیر بهبود یافته از بیم پورت 4
هیبرید چهارگانه تزویج شده بر مبنای راستا(الف):هیبرید تزویج شده پهلویی؛
(ب)هیبرید تزویج شده عمودی؛S:شکاف تزویج شده در فضای حائل بین دو موجبر؛
و،ML:ظرفیت منطبق شده
ترکیب چهار موقعیت در پرتو قابل سوئیچ برای استفاده در
ماتریس Butlar: (ps): شیفت دهنده فاز)
نمایش نقش هیبریدچهارگانه در ماتریس Butler چهارالمانی
هیبرید یک اختلاف فاز درجه را در ارسال عرضه میکند
پیاده سازی آنتن هوشمند با سوئیچ قابل برنامه ریزی
آرایه خطی
آرایه فازی از نوع مسطح
آرایه مسطح مستطیلی
سوییچ های میکروالکترومکانیکال
شیفت دهنده ی فاز دی الکتریک ولتاژ متغیر

اهمیت انجام تحقیق:
با توجه به پیشرفت روز افزون تکنولوژی ارتباطات و البته ارتباطات بیسیم، درجه اهمیت شبکه ها، به ویژه شبکه های بیسیم برای عموم و البته دانشگاهیان پر واضح است. اما مطلب مورد بحث درباره اهمیت انجام این تحقیق، میزان کارایی نتیجه این پژوهش در مسیر رشد و تعالی نیروی هوایی ارتش جمهوری اسلامی ایران است، که در این مقال بایستی به آن پرداخته شود.
همانطور که میدانید شبکه پدافند هوایی کشور C3 از زمان شهید بزرگوارسر لشکر منصور ستاری در مسیر تمرکز و هماهنگی بهینه و در واقع نهادینه کردن سیستم C4I و ورود کامپیوتر به این عرصه، قرار گرفته است. در این راستا بر آن شدیم، که با مطالعه در مورد شبکه های کامپیوتری و ملزومات آنها بستری جهت آمادگی هر چه بیشتر خود و نیز خوانندگان محترم فراهم آوریم؛ که به توسعه و پیشرفت در شبکه پدافند هوایی کشور در آتیه نزدیک انجامد. (ان شاء ا… ) زیرا که معتقدیم دست یابی به هر تکنولوژی و پیشرفت در آن، منوط به شناخت پایه ای و بنیادی آن تکنولوژی میباشد. در این بین با توجه به گستردگی قلمرو فضایی کشور و مخارج عظیم ارتباطات باسیم، تکنولوژی شبکه های بیسیم از ملزومات این امر به نظر میرسد؛ که ما سعی کرده ایم به معرفی آن ها بپردازیم امید که مقبول حق و مطلوب نظر خوانندگان قرار گیرد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, آنتن, آنتن هرتز, نمودار پرتو افکنی, گیرنده, فرستنده, فرکانس, شبکه های بی ,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
تقدیم و تشکر
فهرست مطالب
تاریخچه تلفن در ایران
بانک نرم افزار
وزرات تلگراف و ارتباط بین شهری
انواع ارتباطات
انواع مکالمات
طریقه شماره گیری
بهای مکالمات
رزرو مکالمات خارج از کشور
وظایف اپراتور
مفهوم بانک اطلاعات
انواع کلید در مدل رابطه
نتایج
مقدمات بانک اطلاعاتی تاکسی سرویس
توصیف
خواص فیلدها
آشنایی با جدول TABLE
آشنایی با تقاضا Query
حذف جدول از تقاضا
آشنایی با Form
ایجاد فرم
آشنایی با گزارش report
نتایج

تاریخچه تلفن در ایران:
ارتباط تلگرافی تهران – تبریز در سال 1240 برقرار شد و سال بعد نیز خط تلگراف تهران – گیلان شروع به کار کرد. برای نخستین بار ارتباط تلگرافی ایران با روسیه از طریق اتصال خط تهران – تبریز با شبکه تلگرافی روسیه در سال 1242 برقرار شد و امپراطور روسیه و پادشاه ایران ، تلگرافهای شادباشی مبادله کردند.
در سال 1252 اداره تلگراف پس از جدا شدن از وزارت علوم به وزارت تلگراف تبدیل شد.
درسال 1265 شمسی مصادف ب ا1886 میلادی ، برای اولین بار در ایران ، یک رشته سیم تلفن بین تهران و شاهزاده عبدالعظیم به طول 7/8 کیومتر توسط بوآتال بلژیکی که امتیاز راه آهن ری را داشت کشیده شد ولی در واقع مرحله دوم فن آوری مخابرات در تهران از سال 1268 شمسی یعنی 13 سال پس از ارتباط تلفنی بین دو ایستگاه ماشین دودی تهران و شهری آغاز شد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:74
نوع فایل:word
فهرست مطالب:
مقدمه
سرویس های امنیتی در شبکه
مبانی طراحی دیوار آتش
لایه اول دیوار آتش
آدرس مبداء
آدرس مقصد
شماره شناسایی یک دیتاگرام
شماره پروتکل
زمان حیات بسته
لایه دوم دیوار آتش
شماره پورت پروسه مبداء و شماره پورت پروسه مقصد
فیلد شماره ترتیب و فیلد Acknowledgment
لایه سوم دیوار آتش
اجزای جانبی یک دیوار آتش
واسط محاوره ای و ساده ورودی / خروجی
سیستم ثبت
سیستم هشدار دهنده
راه حل نهائی
رمز نگاری
روش های جانشینی
رمز نگاری جایگشتی
استانداردهای نوین رمز گذاری
رمز گذاری کلید عمومی
احراز هویت
امضاهای دیجیتالی
امضا با کلید سری
امضای دیجیتالی با کلیدعمومی
مراجع

مقدمه:
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:
محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی از شبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله میشد که آشکار شدن آن ها لطمه چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده میکردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن به صورت فیزیکی ساده است)






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, امنیت اطلاعات, شبکه, سروریس امنیتی, دیوار آتش, دیتاگرام, پروتکل, پورت, سی,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
مقدمه
پویش پورت
نحوه عملکرد برنامه هاى پویش پورت ها
نحوه پیشگیرى و حفاظت
نرم افزارهاى پویش پورت ها
TCP/IP چیست؟
آغاز TCP/IP
موارد استفاده ى TCP/IP
ویژگی هاى بارز TCP/IP
چگونه می توانیم کار با TCP/IP را یاد بگیریم
موارد استفاده ى TCP/IP
TCP/IP در چه سیستمى اجرا میشود؟
چه تحولاتى در این زمینه در جریان است؟
قیمت TCP/IP
آموزش
امنیت تجهیزات شبکه
1- امنیت فیزیکی
1-1- افزونگی در محل استقرار شبکه
1-2- توپولوژی شبکه
1-3- محل‌های امن برای تجهیزات
1-4- انتخاب لایه کانال ارتباطی امن
1-5- منابع تغذیه
1-6- عوامل محیطی
2- امنیت منطقی
2-1- امنیت مسیریاب‌ها
2-2- مدیریت پیکربندی
2-3- کنترل دسترسی به تجهیزات
2-4- امن سازی دسترسی
2-5- مدیریت رمزهای عبور
3- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
3-1- قابلیت‌های امنیتی
3-2- مشکلات اعمال ملزومات امنیتی
دو شاخص مهم شبکه : پهناى باند و میزان تاخیر
پهناى باند چیست ؟
پهناى باند بالا و broadband
اندازه گیرى پهناى باند شبکه
تاخیر و سرویس اینترنت ماهواره اى
اندازه گیرى تاخیر در یک شبکه
پورت موازی
رعایت نکردن نکات زیر نیز خالی از ضرر نیست
برنامه نویسی پورت موازی در لینوکس
کاربرد پورت های شبکه
پورت 80
متداولترین پورت های شبکه در ویندوز
برخی تعاریف اولیه
پورت USB
پورت یو اس پی در کامپیوتر چیست؟
پورت سریال
مبانی پورت های سریال
اتصال سریال
تله پورت چیست؟
جابجایی نور چه اثری بر زندگی مردم دارد؟
آیا زمانی خواهد رسید که ما بتوانیم اشیاء را به حرکت در آوریم؟
آیا سرانجام روزی خواهد رسید تا انسان تله پورت شود؟
منابع

مقدمه
برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.
پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آن ها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پایان نامه, پروژه, پورت, کامپیوتر, پویش پورت, TCP, IP, سیستم, امنیت, استقرار شبکه, منابع تغذ,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
مقدمه
شبکه عصبی چیست ؟
یادگیری در سیستم های بیولوژیک
سازمان مغز
نرون پایه
عملیات شبکه های عصبی
آموزش شبکه های عصبی
معرفی چند نوع شبکه عصبی
پرسپترون تک لایه
پرسپترون چند لایه
backpropagation
هاپفیلد
ماشین بولتزمن
کوهونن
کاربردهای شبکه های عصبی
منابع

مقدمه
الگوریتم ها در کامپیوتر ها اعمال مشخص و واضحی هستند که بصورت پی در پی و در جهت رسیدن به هدف خاصی انجام میشوند.حتی در تعریف الگوریتم این گونه آمده است که الگوریتم عبارت است از مجموعه ای ازاعمال واضح که دنبال ای از عملیات را برای رسیدن به هدف خاصی دنبال میکنند.آنچه در این تعریف خود نمایی میکند کلمه دنباله میباشد که به معنای انجام کار ها بصورت گام به گام می باشد. این امر مشخص میکند که همه چیز در الگوریتم های سنتی باید قدم به قدم برای کامپیوتر مشخص و قابل فهم و درک باشد. حتی در اولین الگوریتم های هوش مصنوعی نیز بر همین پایه و کار قدم به قدم بنا نهاده شده اند.
در اواخر قرن بیستم رویکرد به الگوریتم های جدید صورت گرفت که علت های مختلفی داشت مثل حجیم بودن میزان محاسبات برخی مسایل و بالا بودن مرتبه زمانی الگوریتم های سنتی در مورد این مسایل باعث شد نیاز به الگوریتم های جدید احساس شود.همچنین برخی کارهای انسان که هنوز قابل انجام توسط کامپیوتر نبودندو یا به خوبی توسط کامپیوتر انجام نمی شدند باعث این رویکرد شد.
مهمترین الگوریتم های جدید عبارتند از :
1- شبکه های عصبی
2- منطق فازی
3- محاسبات تکاملی






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, هوش مصنوعی, شبکه, شبکه عصبی, سیستم, بیولوژیک, الگوریتم, عملیات, منطق فازی,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:40
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول : آشنایی با مکان کارآموزی
1-1- مقدمه
1-2- تاریخچه مرکز کارآموزی
1-3- معرفی محیط کارآموزی
1-4- خلاصه کار های انجام شده در کار آموزی
فصل دوم:آموخته های کارآموز
2-1- اسمبل قطعات کامپیوتر
2-2- نصب سیستم عامل Windows Linux
2-3- اتوماسیون اداری
2-4- آشنایی با سرور
2-4-1- File Server
2-4-2- Fax server
2-4-3- Print Server
2-4-4- کابل های بکار برده شده در شبکه
2-4-5- نحوه ارتباط سیستم ها با یکدیگر در شرکت
2-4-6- امنیت شبکه
2-4-7- IP Address
2-4-8- DNS
2-4-9- Domain
2-4-10- Active Directory
فصل سوم: نتیجه گیری

1-1- مقدمه
این دوره در شرکت بیمه آتیه سازان حافظ طی شده است. من در تاریخ 13/12/1390 کارآموزی خود رادر این شرکت در دپارتمان انفورماتیک شروع کردم. وظایف من در این شرکت پشتیبانی سخت افزاری ،نرم افزاری و شبکه بود. دراین شرکت چیزی بالغ بر 85 کامپیوتر Client و یک هماهنگ کننده و کنترل کننده Server بود و در قسمت انفورماتیک 4نفر مشغول به کار بودند.کاردراین شرکت برای من به گونه ای بود که همواره تجربیات جدیدی را کسب نمودم.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش کارآموزی, سخت افزار, نرم افزار, شبکه, پشتیبانی, سرور, اسمبل, سیستم, شرکت بیمه, انفورما,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:76
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول: مقدمه
چه کسی منطق فازی را ابداع کرد
بیوگرافی دکتر لطفی زاده
منطق فازی به چه معناست؟
طبقه بندی اثر انگشت
توضیح مختصری در مورد بیومتریک
علت استفاده از منطق فازی در اثر انگشت
فصل دوم: کلیات
تاریخچه تشخیص اثر انگشت
تحقیقات علمی
کاربرد
استفاده از منطق فازی در سیستم های بیومتریک
مرحله اول
مرحله دوم
مرحله سوم
سیستم های بیومتریک ترکیبی
استخراج ویژگی ها
وظیفه شبکه عصبی انتشار به عقب در معماری سیستم های ترکیبی
اساس منطق فازی ترکیبی و تأیید هویت
استفاده از رمز گزاری فازی
روش سیستم شناسایی اثر انگشت بر اساس رمزگزاری فازی
تصویر پردازش
نرمال سازی
فیلبر گابور
نمایش تصویر در یک شکل باینری
درقیق گردانی
استخراج دو شاخه
تصاویر فازی
مراحل رمز گزاری فازی
فصل سوم کاربردها
معرفی بیومتریک
انواع بیومتریک ها
اسکن انگشت
چهره نگاری
شبکیه نگاری
صوت نگاری
عنبیه نگاری
دست نگاری
امضا نگاری
نحوه تایپ کردن
کاربردهای بیومتریک در شهر الکترونیک
کاربردهای بیومتریک در گستره ی شهری
شناسایی مجرمان
شناسایی شهروندان
نظارت
کاربردهای بیومتریک در بخش داخلی سازمان
چالشها و راه حلهای استفاده از بیومتریک در شهرداری الکترونیک
چالشهای موجود در مقابل کاربرد بیومتریک در گستره ی شهری
چالشهای موجود در مقابل کاربرد بیومتریک در بخش داخلی سازمان
فصل چهارم نمونه ها
محاسبات نرم
پردازش سیگنال دیجیتالی
منطق فازی چیست؟
متغیر های قطعی
متغییر های فازی یا زبانی
توابع عضویت
مراحل پردازش تصویر در نناسایی بر اساس اثر انگشت
پارامترهای مهم در سیستم های بیومتریک
ترکیبات بیومتریک
شبکهای عصبی مصنوعی
تاریخچه شبکهای عصبی مصنوعی
سیستم های فازی چگونه سیستم هایی هستند؟
فصل پنجم تاریخچه و نتیجه گیری
نتیجه گیری
منابع

فهرست شکل ها
دکتر لطیفی زاده
انواع بیومتریک
شناسایی در مقابل تشخیص
انواع منونشیا
تصویری از تشخیص منوشیا
توابع عضویت برای نشان دادن سطح امنیت
مراحل استفاده از منطق فازی در سیستم های بیومتریک
معمار سیستم های چند ترکیبی
توابع عضویتی برای فازی سازی اثر صدای ورودی
توابع عضویتی برای فازی سازی اثرانگشت ورودی
تابع عضویتی برای در ویژگی های سیتم های نرم ورودی
استخراج دوشاخه
مراحل پردازش تصویر
نمونه تصویری با نقاط دوشاخه،در1×1 بخش
نمونه تصویری با نقاط دوشاخه،در1×1 بخش
پارامترها و مقادیر عضویت
تصویر فازی از ساختار دوشاخه های اثر انگشت
چرخش اثر انگشت 5 درجه در جهت عقربه های ساعت
تصویر ساختار فازی اثر انگشتی

چکیده
در این پژوهش ابتدا در مورد، اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم . درادامه ، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم ، در نهایت مبانی تحقیقات مذکور بیان شده است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پایان نامه, پروژه, اثر انگشت, منطق فازی, بیومتریک, شبکه عصبی, رمزگذاری, باینری, سیستم شناسای,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:108
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
هدف از تهیه نرم افزار
فصل اول:
طراحی نرم افزار
فرم ورود به سیستم
ثبت اطلاعات
ثبت اطلاعات اساتید
ثبت اطلاعات عضو جدید
ثبت اطلاعات دوره ها
ثبت دوره ها
اضافه کردن کاربر جدید
مشاهده دوره های جاری
لیست دوره های کارمندان
لیست دوره های هیئت علمی
لیست دوره های دانشجو
لیست دوره های مدیران
لیست ثبت نام و حضورغیاب
مشاهده کارت شناسایی و ثبت نام
پرونده آموزشی
صدور گواهی نامه
مشاهده کارت مدرس
مشاهده دوره ها
ویرایش
فرم ویرایش
فرم تغییر رمز عبور
فصل دوم:
پایگاه داده
مقدمه ای بر sql server
تعیین نیازمندی های یک پایگاه داده
تعیین اطلاعاتی که باید رد یابی شود
تعریف جدول ها
هویت دادن به جدول ها
توضیح جدول های پایگاه داده
جدول Employees
جدول Teachers
جدول Courses
جدول Course
جدول Registers
جدول HumanGroup
جدول Uses
ارتباط بین جداول در بانک اطلاعاتی
فصل سوم:
برنامه نویسی
زبان برنامه نویسی C#
آشنایی با C#
نمونه کد ثبت اطلاعات
نمونه کد ویرایش
کد ثبت نام دوره ها همراه با تاریخ
پیوست
منابع

هدف از تهیه نرم افزار:
این نرم افزار جهت استفاده برای آموزش نیروی انسانی در دانشگاه طراحی شده است.
نیروی انسانی در چهار زیر مجموعه تعریف شده اند که عبارتند از:
کارکنان
اعضا هیئت علمی
دانشجویان بورسیه دانشگاه
مدیران
و هر دوره با کد شناسه خاصی تعریف شده است.
دوره های هر یک از زیر مجموعه ها خاص خود میباشند و با دوره های دیگر تفاوت دارند.
برخی از دوره ها اجباری و برخی اختیاری میباشند.
اشخاص هر چند ساعت که بخواهند میتوانند در دوره ها شرکت نمایند.
هیچ شخصی نمیتواند در یک دوره دو بار شرکت نماید.

امکانات نرم افزار
-ارائه لیست ثبت نام و حضورغیاب با مشخصات فردی و امکان امضاء
-وجود کارت شناسایی برای همه کارکنان با کلیه مشخصات شناسنامه ای ، عکس و شماره تماس
-امکان صدور گواهی نامه بعد از اتمام کلاس
-امکان کنترل پرونده آموزشی افراد
-امکان کنترل دوره هایی که پاداش دریافت نموده اند یا خیر
-امکان کنترل دوره هایی که برای هر گروه برگزار شده یا خیر
-امکان اضافه نمودن دوره جدید به لیست دوره ها
-ایجاد کارت شناسایی برای مدرسین دوره ها
تمرکز این پروژه بر روی نیازهای مورد نظر صاحبان منافع و کاربران نهایی میباشد.
برای این سیستم یک مدیر تعریف شده است که تنها مدیر سیستم کاربران این سیستم را تعریف میکند.
و می تواند کاربر جدید به سیستم اضافه کند.

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:118
نوع فایل:word
رشته مهندسی برق
فهرست مطالب:
چکیده
مقدمه
فصل اول:
بررسی انواع خطا در ماشین های القایی و علل بروز و روش های تشخیص آن ها
مقدمه
بررسی انواع تنش های وارد شونده بر ماشین القایی
تنش های موثر در خرابی استاتور
تنش های موثر در خرابی روتور
بررسی عیوب اولیه در ماشین های القایی
عیوب الکتریکی اولیه در ماشین های القایی
عیوب مکانیکی اولیه در ماشین های القایی
فصل دوم:
مدلسازی ماشین القایی با استفاده از تئوری تابع سیم پیچ
تئوری تابع سیم پیچ
تعریف تابع سیم پیچ
محاسبه اندو کتانس های ماشین با استفاده از توابع سیم پیچ
شبیه سازی ماشین القایی
معادلات یک ماشین الکتریکی با m سیم پیچ استاتور و n سیم پیچ روتور
معادلات ولتاژ استاتور
معادلات ولتاژ روتور
محاسبه گشتاور الکترو مغناطیسی
معادلات موتور القای سه فاز قفس سنجابی در فضای حالت
مدلسازی خطای حلقه به حلقه و خطای کلاف به کلاف
فصل سوم:
آنالیز موجک و تئوری شبکه های عصبی
تاریخچه موجک ها
مقدمه ای بر خانواده موجک ها
موجک هار
موجک دابیشز
موجک کوایفلت
موجک سیملت
موجک مورلت
موجک میر
کاربردهای موجک
آنالیز فوریه
آنالیز فوریه زمان کوتاه
آنالیز موجک
تئوری شبکه های عصبی
مقدمه
مزایای شبکه عصبی
اساس شبکه عصبی
انواع شبکه های عصبی
آموزش پرسپترون های چند لایه
فصل چهارم:
روش تشخیص خطای سیم بندی استاتور در ماشین القایی (خطای حلقه به حلقه)
اعمال تبدیل موجک
نتایج تحلیل موجک
ساختار شبکه عصبی
فصل پنجم:
نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
پیوست ها
منابع و ماخذ
فارسی
منابع لاتین
چکیده لاتین

فهرست اشکال:
شکل1-1 :موتور القایی با ساختار مجزا شده از هم
شکل1-2: شمای قسمتی از موتور و فرکانس عبور قطب
شکل1-3: (الف) اتصال کوتاه کلاف به کلاف بین نقاط b وa (ب) خطای فاز به فاز
شکل2-1: برش از وسیله دو استوانه ای با قرارگیری دلخواه سیم پیچ در فاصله هوایی
شکل2-2: تابع دور کلاف متمرکز باN دور هادی مربوط به شکل2-1
شکل2-3: تابع سیم پیچی کلاف متمرکز N دوری مربوط به شکل2-1
شکل 2-4: ساختار دو سیلندری با دور سیم پیچ A وB
شکل2-5: تابع دور کلاف ‘BB شکل2
شکل2-6:(الف) تابع دور فازa استاتور (ب) تابع سیم پیچی فازa استاتور
شکل2-7: تابع سیم پیچی حلقه اول روتور
شکل2-8(الف) اندوکتانس متقابل بین فازA استاتور و حلقه اول روتور (ب) مشتق اندوکتانس متقابل بین فازa استاتور و حلقه اول روتور نسبت به زاویه
شکل2-9: شکل مداری در نظر گرفته شده برای روتور قفس سنجابی
شکل 2-10: نمودار جریان (الف) فازa (ب)فازb (ج) فازc استاتور در حالت راه اندازی بدون بار
شکل2-11: (الف) نمودار سرعت موتور در حالت راه اندازی بدون بار(ب) نمودار گشتاور الکترومغناطیسی موتور در حالت راه اندازی بدون بار
شکل2-12: نمودار جریان (الف) فازa (ب) فازb (ج) فازC استاتور در حالت دائمی بدون بار
شکل2-13: فرم سیم بندی استاتور وقتیکه اتصال کوتاه داخلی اتفاق افتاده است(الف) اتصال ستاره (ب) اتصال مثلث
شکل2-14: تابع دور، فازD در حالت خطای حلقه به حلقه (الف) 35دور (ب) 20دور ج) 10دور
شکل2-15: تابع سیم پیچی فازD در خطای حلقه به حلقه (الف)35دور (ب)20دور (ج) 10دور
شکل2-16: (الف)تابع اندوکتانس متقابل بین فازC و حلقه اول روتور (ب) تابع مشتق اندوکتانس متقابل بین فاز C و حلقه اول روتور نسبت به زاویه
شکل2-17: (الف)تابع اندوکتانس متقابل بین فازD و حلقه اول روتور (ب) تابع مشتق اندوکتانس متقابل بین فاز D و حلقه اول روتور نسبت به زاویه
شکل2-18: نمودار جریان استاتور (الف) فازa (ب)فازb (ج) فازC در خطای 10 دور در حالت راه اندازی بدون بار
شکل2-19: نمودار جریان استاتور (الف) فازa (ب) فازb (ج) فازC در خطای 35 دور در حالت راه اندازی بدون بار
شکل2-20: (الف) گشتاور الکترو مغناطیسی در خطای 10دور (ب) خطای 35 دور
شکل2-21: نمودار سرعت موتور در خطای حلقه به حلقه (35دور)
شکل2-22:نمودار جریان استاتور (الف) فازa (ب) فازb ( ج) فازC درخطای (35دور) در حالت دائمی بدون بار
شکل3-1:(الف) تابع موجک هار Ψ (ب) تابع مقیاس هار φ
شکل3-2: خانواده تابع موجک دابیشزΨ
شکل3-3: (الف) تابع موجک کوایفلت Ψ (ب) تابع مقیاس کوایفلت φ
شکل3-4: (الف) تابع موجک سیملت Ψ (ب) تابع مقیاس سیملت φ
شکل3-5: تابع موجک مورلت Ψ
شکل3-6: (الف) تابع موجک میر Ψ (ب) تابع مقیاس میر φ
شکل3-7: تبدیل سیگنال از حوزه زمان-دامنه به حوزه فرکانس-دامنه با آنالیز فوریه
شکل3-8: تبدیل سیگنال از حوزه زمان- دامنه به حوزه زمان –مقیاس با آنالیز موجک
شکل3-9: (الف) ضرایب موجک (ب) ضرایب فوریه
شکل3-10: اعمال تبدیل فوریه بروی سیگنال و ایجاد سیگنال های سینوسی در فرکانس های مختلف
شکل3-11: اعمال تبدیل موجک بروی سیگنال
شکل3-12: (الف) تابع موجک Ψ ب) تابع شیفت یافته موجک φ
شکل3-13: نمودار ضرایب موجک
شکل3-14: ضرایب موجک هنگامیکه از بالا به آن نگاه شود
شکل3-15: مراحل فیلتر کردن سیگنال S
شکل3-16: درخت آنالیز موجک
شکل 3-17:درخت تجزیه موجک
شکل3-18: باز یابی مجدد سیگنال بوسیله موجک
شکل3-19: فرایند upsampling کردن سیگنال
شکل 3-20: سیستم filters quadrature mirror
شکل 3-21: تصویر جامعی از مرفولوژی نرون منفرد
شکل3-22: مدل سلول عصبی منفرد
شکل3-23: ANN سه لایه
شکل3-24: منحنی تابع خطی
شکل3-25: منحنی تابع آستانه ای
شکل3-26: منحنی تابع سیگموئیدی
شکل3-27: پرسپترون چند لایه
شکل3-28: شبکه عصبی هاپفیلد گسسته(ونگ و مندل،1991)
شکل 4-1: ساختار کلی تشخیص خطا
شکل4-2: ساختار کلی پردازش سیگنال در موجک
شکل4-3: تحلیل جریان استاتور درحالت خطادار (35دور) با〖db〗_8 در بی باری
شکل4-4: : تحلیل جریان استاتور درحالت خطادار (20دور) با〖db〗_8 در بی باری
شکل4-5: : تحلیل جریان استاتور درحالت خطادار (10دور) با〖db〗_8 در بی باری
شکل4-6: : تحلیل جریان استاتور درحالت سالم با〖db〗_8 در بی باری
شکل4-7: : تحلیل جریان استاتور درحالت خطادار(35دور)با〖db〗_8 در بارداری
شکل4-8: : تحلیل جریان استاتور درحالت خطادار(20دور)با〖db〗_8 در بارداری
شکل4-9: : تحلیل جریان استاتور درحالت خطادار(10دور)با〖db〗_8 در بارداری
شکل4-10:تحلیل جریان استاتور در حالت سالم با〖db〗_8 در بارداری
شکل4-11: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 35دور)در بی باری با〖db〗_8
شکل4-12: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 20 دور)در بی باری با
شکل4-13: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 10دور)در بی باری با〖db〗_8
شکل4-14: ضرایب موجک برای جریان استاتور ماشین سالم در بی باری با〖db〗_8
شکل4-15: نمای شبکه عصبی
شکل4-16: خطای train کردن شبکه عصبی

فهرست جداول:
جدول4-1 : انرژی ذخیره شده در ماشین سالم
جدول 4-2: انرژی ذخیره شده در ماشین خطا دار (10 دور)
جدول 4-3: انرژی ذخیره شده در ماشین خطا دار (20 دور).
جدول 4-4: انرژی ذخیره شده در ماشین خطا دار (35 دور)
جدول4-5: نمونه های تست شبکه عصبی

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, شبکه عصبی, شبکه, برق, استاتور, آنالیز, موجک, ماشین القایی, تنش, روتور, سی,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:61
نوع فایل:word
رشته کامپیوتر
فهرست مطالب:
چکیده
مقدمه
تاریخچه
فصل اول
مسیر یابی و اینترنت
غناصر اصلی در یک روتر
اینترفیس
پردازنده
وظایف مسیر یاب ها
استفاده از روتر برای ارتباط به اینترنت
استفاده از روتر در یک شبکه lan
فصل دوم
آشنایی با سخت افزار مسیر یاب ها
سخت افزار خارجی مسیر یاب
بدنه
مولفه هایی که در پشت بدنه مسیریاب تعبیه شده اند
پورت کنسول
پورت های توسعه wan
flash memory
سخت افزار داخلی
سخت افزار خاص و ویژه هر سری
سری 800
مسیر یاب های سری 1600
مسیر یاب های سری 2500
مسیر یاب های سری enter price
فصل 3
آشنایی با سیستم عامل مسیر یاب
تهیه نسخه های ارتقا Ios
معماری حافظه مسیر یاب ها
مسیر یاب های RFF
مسیر یاب های RFR
ارتقا سیستم عامل IOS
ارتقا سیستم های عامل IOS در مسیر یاب های RFF
ارتقا سیستم های عامل IOS در مسیر یاب های RFR
آشنایی با مدها و فرمان ها
فصل 4
فراگیری واسط کاربری در سیستم عامل IOS
پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب
3مسیریاب ها و لایه شبکه
protocol routing
بسته بندی داده ها
روش های مسیر یابی
جداول مسیریابی
کلید واژگان
منابع

مقدمه
امروزه دنیا به نیروی متخصص و زبده در زمینه‌ی فناوری اطلاعات نیاز مبرم دارد واین نیاز در هیچ زمینه‌ای به اندازه‌ی تخصص در تکنولوژی شبکه و مسیریابی، بطور جدی احساس نمیشود.
مسیریابی و هدایت اطلاعات همان عاملی است که جهان را به یک گردهمایی مردمی و دهکده کوچک تبدیل کرده است.
همیشه تکنولوژی مسیریابی با پیچیدگیها و مشکلات خاص خود مواجه بوده و هست . ابزارهای مسیریابی نسبتا گران هستند و حیات بسیاری از شرکت ها و سازمان ها(بالاخص مؤسسات تجاری) به این ابزارها وابسته‌اند، به همین دلیل اغلب شرکت‌ها و سازمانها ترجیح میدهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولا زمان و هزینه‌ی زیادی صرف کسب تجربه‌ی این افراد نشود؛ ثالثا تحویل دادن یک مسیریاب مثلا پنجاه هزار دلاری به یک فرد زبده و مجرب مخاطره‌ی کمتری دارد.
لذا این مطالب به درد افرادی میخورند که تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یک حرفه‌ای تبدیل شوند.

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پایان نامه, پروژه, مسیریابی, کامپیوتر, اینترنت, پردازنده, مسیریاب, روتر, شبکه, سخت افزار, پو,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:123
نوع فایل:word
فهرست مطالب:
انواع هارد دیسک
SATA
RAID
آشنایی با SCSI
مقایسه هارد دیسک های SATA و IDE
کلاستر
فایل سیستم ترابایتی
WINFS فایل سیستم آینده
دیسک سخت
تکنولوژی
تاریخچه
خصوصیات هارد دیسک
سنجش ظرفیت
جامعیت
مناطق فرود
دسترسی و ارتباط
تولید کنندگان
انواع فایل سیستم ها ، ویژگی ها و کاربردها
آشنایی با سیستم فایل Ntfs و معرفی ویژگیها و امکانات به طور کامل
خلاصه
سیستم فایل
قابلیت بازیابی
Fat32
سازگاری و رفع اشکال
قابلیت تطابق بهتر NTFS با درایورهای بزرگ
تبدیل به NTFS
بررسی عمیق تر NTFS
نگاشت کلاسترهای معیوب
امنیت اطلاعات
رمزنگاری فایل ها
عملیات خواندن و نوشتن فایل ها در حالت رمز شده
Unicode Names
یونیکد چیست
فایل های چند جریانی
فشرده سازی
فشرده سازی NTFS
فایل های تنک
سهمیه های دیسک نمایه سازی
ردگیری توزیع شده پیوندها
Reparse Points
پیوندهای سخت و نقاط انشعاب
نقاط انشعاب
پوشه ها دروازه هایی برای سایر درایوها
نسخه های NTFS
ارتقای ویندوز
ویژگی های هر نسخه
فهرست مراجع

انواع هارد دیسک:
هارد دیسک منبع و محل ذخیره تمام برنامه ها و داده هاى موجود درون یک کامپیوتر است. در حال حاضر دیسک هاى سخت در دو نوع IDEو SATA بیشتر مورد توجه مصرف کنندگان است.
کابل هاى اتصالى به هارد دیسک هاى IDE شامل کابل ۴۰ پین دیتا و کابل چهار پین برق مى باشد، اما در دیسک هاى سخت SATA از کابل هاى برق ۱۵ پین و هفت پین دیتا استفاده مىشود.
یکى از مزایاى هارد Sata استفاده از کابل هفت پین دیتا است. با استفاده از این کابل، فضاى داخل کیس خلوت و جریان هوا در کیس راحت تر به گردش درمى آید، همین طور براى تنظیم دو هارد Sata نیازى به جابه جایی جامپرهاى روى هارد نیست، چون خود آن ها بنا به شماره پورت Sata تنظیم مى شوند.
هاردهاى IDE داده ها و اطلاعات را با سرعت ۱۳۳ مگابایت در ثانیه منتقل مى کنند، اما دیسک هاى Sata اطلاعات را با سرعت ۱۵۰ مگابایت در ثانیه جابه جا مى کنند. البته در انواع جدید این دیسک (A10) اطلاعات با سرعت سه گیگا بایت در ثانیه منتقل مى شوند که انقلابى در صنعت هاردیسک مى باشد.
تمام هارد دیسک ها مقدار فضایی را به عنوان بافر یا حافظه در اختیار دارند تا عملیات و محاسبات انتقالات،سریع تر و مطمئن تر انجام شود.
هارد دیسک هاى جدید از مقدار حافظه بیشترى استفاده میکنند، مانند هارد 8 مگابایتى Sata که بسیار سریع تر از هاردهاى موجود در بازار است.
در زمان بستن و باز کردن هارد دیسک باید به این نکات توجه کرد:
۱- رعایت کردن جهت قراردادن کابل هاى برق و دیتا توسط نشانه هاى روى کابل
۲- در زمان روشن بودن چراغ هارد، به هیچ وجه هارد را تکان ندهید، زیرا امکان دارد که به سطح سخت دیسک صدمه وارد شود که اصطلاحا به آن بدسکتور گویند.

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:154
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول:
کلیات موضوع
تعریف و طبیعت هوش مصنوعی
پیدایش و پیشرفت هوش مصنوعی
هوش‌ مصنوعی و هوش‌ انسانی
شاخه‌های هوش‌ مصنوعی
فلسفه هوش مصنوعی
ویژگی های هوش مصنوعی
دو فرضیه در هوش مصنوعی
انواع هوش مصنوعی
کاربرد هوش مصنوعی
معمای هوش الکترونیک، مبانی و شاخه‌های علم هوش مصنوعی
چالش‌های بنیادین هوش‌مصنوعی
فصل دوم:
هوش مصنوعی در بازیهای کامپیوتری
هوش مصنوعی در بازیهای کامپیوتری
بازیهای تاثیرگذار در هوش‌مصنوعی
فصل سوم:
تکنیکها و زبانهای برنامه نویسی هوش مصنوعی
تکنیکها و زبانهای برنامه نویسی هوش مصنوعی
مثالی از برنامه‌نویسی شی گرا در شبکه‌های عصبی و هوش مصنوعی
سخن آخر
فهرست منابع

چکیده:
هدف‌ از این‌ پروژه‌ آشنایی با هوش‌ مصنوعی بعنوان‌ سمبل‌ و نماد دوران‌ فرا صنعتی و نقش‌ و کاربرد آن‌ در صنایع‌ و موسسات‌ تولیدی میباشد. بدین‌ منظور، این‌ موضوع‌ در قالب‌ 3 فصل ارائه‌ میشود. در فصل‌ اول‌ کلیات هوش‌ مصنوعی مورد مطالعه‌ قرار میگیرد و سوالاتی نظیر این‌ که‌ هوش‌ مصنوعی چیست‌؟ تفاوت‌ هوش‌ مصنوعی و هوش‌ طبیعی انسانی درچیست‌؟ شاخه‌های عمده‌ هوش‌ مصنوعی کدامند؟ و نهایتأ، اجزای هوش‌ مصنوعی نیز تشریح‌ میشود، کاربردهای هوش‌ مصنوعی در صنایع‌ و موسسات‌ تولیدی، بخصوص‌ در زمینه‌ سیستم‌های خبره‌ وآدمواره‌ها مورد مطالعه‌ و تجزیه‌ و تحلیل‌ قرار میگیرد. و در فصل دوم به بررسی هوش مصنوعی در بازیهای کامپیوتری و در فصل سوم به بررسی تکنیک برنامه نویسی در هوش مصنوعی مورد مطالعه قرار میگیرد.

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:39
نوع فایل:word
فهرست مطالب:
مقدمه
PHP چیست ؟
چرا PHP ؟
شکل ظاهری صفحات سایت
چکیده
محدودیت ها
ثبت نام
LOGIN کردن
LOGOUT کردن
SEARCH کردن
UPLOAD کردن
منوها
فهرست منابع

چکیده:
این سایت که شامل 8 صفحه است.اعمال این صفحات به شرح ذیل است :
صفحه index.html کار ورود به صفحه اصلی سایت را بر عهده دارد.
صفحه home.php اصلی ترین صفحه سایت است که از طریق آن میتوان به صفحه ثبت نام و آپلود کردن عکس ها وارد شویم. همچنین میتوان از داخل این صفحه جست و جو نمود.
در صفحه view.php کاربر لیست عکس هایی را که از منو انتخاب کرده می تواند ببیند.
صفحه register.php کارگرفتن مشخصات کاربر و ثبت نام وی را بر عهده دارد.
و اما کاربر میتواند درصفحه upload.php که در این صفحه عمل آپلود کردن را کاربر می تواند انجام دهد.
در صفحه search.php مشخصاتی را که کاربر در صفحه home.php وارد کرده از جمله نوع ، سایز و نام عکس را گرفته و جست و جو را انجام میدهد.
در صفحه view2.php عمل بزرگ نمایی عکس ها یی که چه در صفحه view.php و چه در صفحه ی search.php را انتخاب کرده ایم را نشان میدهد.

لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:66
نوع فایل:word
رشته کامپیوتر
فهرست مطالب:
مقدمه
تاریخچه
ویروس های کامپیوتری
برخی از راه های انتشار ویروس ها
انواع ویروس ها
فهرستی از آخرین ویروس های شبکه ای در دنیا
ضد ویروس
انواع حملات و روش های مقابله با آن ها
ماهیت ویروس ها
انواع حملات در شبکه کامپیوتری (بخش اول)
انواع حملات در شبکه کامپیوتری (بخش دوم)
نتیجه گیری
منابع

مقدمه:
ویروسهای کامپوتری بسیار شگفت انگیز هستند. و توجه بسیاری از برنامه نویسان و مشاوران امنیتی شبکه های اینترنتی، حتی افراد عادی که از رایانه برای کارهای روزانه خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه زیادی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف میشود واگر از نگاه دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم کامپیوتری خود و یا امنیت شبکه که ما در حال کار با آن هستیم به ما نشان میدهند،که البته ممکن است این کار کمی برایمان گران تمام شود.
یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد،میتواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر شبکه اینترنت بگذارد.اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد سیستم های که آلوده میکنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها وشبکه های اطلاع رسانی در اینترنت میباشد…

"لینک دانلود"






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 19 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
تعداد صفحات:96
نوع فایل:word
فهرست مطالب:
بخش اول
شبکه های موردی MANET
فصل اول
شبکه های موردی
شبکه های موردی MANET چیست؟
آشنایی با شبکه های بیسیم مبتنی بر بلوتوث
شبکه هایAd hoc
ایجاد شبکه به کمک بلوتوث
چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم؟
فصل دوم
شبکه های بی سیم ادهاک
شبکه‌های بیسیم ادهاک
معرفی انواع شبکه‌های ادهاک
کاربردهای شبکه ادهاک
خصوصیات شبکه‌های ادهاک
امنیت در شبکه‌های بیسیم
منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
سه روش امنیتی در شبکه‌های بیسیم
فصل سوم
مسیریابی
مسیریابی
پروتکلهای مسیریابی
پروتکلهای روش اول
پروتکل‌های روش دوم
محدودیت‌های سخت‌افزاری یک گره حسگر
روشهای مسیریابی در شبکه‌های حسگر
روش سیل آسا
روش شایعه پراکنی
روش اسپین SPIN
روش انتشار هدایت شده
شبکه های موردی بی سیم (Wireless Ad Hoc Networks)
انواع شبکه‌های موردی بی‌سیم عبارتند از
دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها
کاربرد های شبکه Mobile ad hoc
انجام عملیات محاسباتی توزیع شده و مشارکتی
فصل چهارم
ساختار شبکه های MANET
ساختار شبکه های MANET
خصوصیات MANET
معایب MANET
فصل پنجم
شبکه های موبایل Ad hoc
شبکه های موبایل Ad hoc یا Mobile ad hoc networks(MANET)
شبکه های موبایل نسل یک شبکه های AMPS
شبکه های موبایل نسل 2 شبکه های GSM و EDGE
نسل کنونی شبکه های مخابرات سیار سلولی
مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم)
مزایای شبکه ad hoc
نتیجه گیری از شبکه های موردیManet
بخش دوم
شبکه های حسگر بی سیم
فصل اول
شبکه های حسگر بی سیم
مقدمه ای بر شبکه های حسگر بی سیم Wireless Sensor Networks
تاریخچه شبکه های حسگر
معماری مجزای در حسگرهای بیسیم
معماری شبکه های حسگرهای بیسیم
شبکه توری mesh network
زیگ بی Zig Bee
فصل دوم
کاربرد شبکه های حسگر بی سیم
کاربردهای شبکه های حسگر بی سیم APPLICATIONS of Wireless Sensor Networks
نظارت بر سازه های بهداشتی – سازه های هوشمند
اتوماسیون ( خودکاری سازی ) صنعتی industrial automation
کاربردهای برجسته – نظارت سازه های شهری
پیشرفت های آینده
شبکه های حسگر بی سیم
معماری یک شبکه حسگر بی سیم Multi hop
کاربردهای شبکه حسگر بیسیم
نظارت بر محیط شبکه حسگر بیسیم
مشخصه های شبکه حسگر بیسیم
سخت‌افزار در شبکه حسگر بیسیم
استانداردهای شبکه حسگر بیسیم
نرم‌افزارهای شبکه حسگر بیسیم
سیستم‌عامل در شبکه حسگر بیسیم
میان افزار شبکه حسگر بیسیم
زبان برنامه نویسی شبکه حسگر بیسیم
الگوریتم شبکه حسگر بیسیم
تجسم فکری داده ها
شبکه های حسگر بیسیم و کاربردهای آن
خصوصیات مهم شبکه های حسگر بیسیم
کاربردهای نظامی شبکه های حسگر بیسیم
کاربردهای محیطی شبکه های حسگر بیسیم
کاربردهای بهداشتی شبکه های حسگر بیسیم
کاربردهای خانگی شبکه های حسگر بیسیم
کاربردهای تجاری شبکه های حسگر بیسیم
ویژگیهای عمومی یک شبکه حسگر
چالش های شبکه حسگر
مزایای شبکه های حسگر بی سیم
معرفی شبکه‌های بی‌سیم(WIFI)
فصل سوم
WIMAX چیست ؟
WIMAX چیست ؟
معرفی وایمکس
تفاوت WIMAX و Wi-Fi
ویژگیهای وایمکس
محدوده پوشش وسیع
استفاده در حال حرکت Mobility
کاربردهای WIMAX
طرز کار وایمکس
پروتکل‌های شبکه‌های بی سیم
پروتکل ۸۰۲٫۱۶
مشخصات IEEE ۸۰۲٫۱۶
آینده WIMAX
ویژگیهای WIMAX
کاربرد شبکه های بی سیم حسگر
انواع شبکه های حسگر بیسیم
اجزاء شبکه
غوغای امواج
نتیجه گیری از شبکه های حسگر بی سیم
فهرست منابع
فهرست جدولها

جدول 1-1

"لینک دانلود"






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:263

نوع فایل:word

فهرست مطالب:

مقدمه

تاریخچه پیدایش شبکه

معماری و پروتکل‌های شبکه‌ آشنایی با مدل OSI

کابل به عنوان مسیر انتقال داده‌ها

مبانی ویندوز و شبکه ( بخش اول)

مبانی ویندوز و شبکه ( بخش دوم)

امکانات شبکه ای ویندوز

مروری بر زیرساخت شبکه های مبتنی بر ویندوز

متداول ترین پورت های شبکه در ویندوز

استراتژی طراحی شبکه (بخش اول)

استراتژی طراحی شبکه (بخش دوم)

مستند سازی شبکه (بخش اول)

مستند سازی شبکه (بخش دوم)

واژه نامه شبکه (Networking glossary)

منابع

 

مقدمه

اهمیت شبکه های رایانه ای بر کسی پوشیده نیست. در دنیای امروز، رایانه به عنوان یک وسیله مجرد، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد. آن چه به رایانه، اهمیتی فراتر از سابق می دهد تقش آن در ارتباطات و انتقال اطلاعات گوناگون است .

هرچه زمان می گذرد، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر می شود . شبکه های رایانه ای امروزی، فصل جدیدی در انفورماتیک گشوده و نزدیک است مفهوم دهکده جهانی را تحقق بخشد .

با توجه به رشد و استفاده روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است، که امیدوارم شامل مطالب کامل و آموزنده ای باشد.

تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته(ARPA) را تاسیس کرد.

یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که  در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به کاربران سرویس می دادند.در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آن ها در ‌‌MIT،  یکی  در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد.

این شبکه آرپانت‌‌ ‌‌(ARPAnet) نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یک مرکز دیگر نیز بر قرار گردید.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, شبکه, پیدایش, تاریخچه, پروتکل, ویندوز, کابل, مستند سازی, پورت, دهکده جهان,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:38

نوع فایل:word

فهرست مطالب:

معرفی مکان کارآموزی

وظایف من در کارآموزی

فـــــــــــــــصل دوم

امنیت شبکه

مفاهیم امنیت شبکه

فــــــــــــــصل سوم

نصب Fire Wall 

آشنایی با DNS 

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

آشنایی با اکتیو دایرکتوری و اجزای آن

چرا Service Directory

اکتیو دایرکتوری چگونه کار می کند

مــــزایای اکتیو دایرکتوری

پروتکل های امنیتی شبکه ها

پروتکل امنیتی IPsec

پروتکل امنیتی Transport Layer Security(TLS)

انــواع حملات

حمله های لایه کاربرد( virus, worm

راه های مقابله با چند حمله

اعمال سیاست با Group Policy

ایجاد Organization Unit

تنظیم Proxy برای کاربران بصورت گروهی

تنظیمات و حذف و اضافه گزینه های مربوط به Control Panel

10نکته برای حفظ امنیت 

خلاصه مطالـــب

منــــــــــــابع

 

معرفی مکان کارآموزی :

 جایی که من برای گذراندن واحد کارآموزی انتخاب نمودم شرکت بیمه توسعه نهاوند بود. و از گذراندن کارآموزی در آن شرکت راضی بودم. در آن شرکت تمامی فعالیت های گرافیکی و طراحی و انجام کارهای تایپ و کارهای مربوط به بایگانی اطلاعات بیمه شدگان را انجام می شد و میتوانست مکان فو ق العاده ای بر هر کسی اعم از دانشجو و .. باشد،من هم به کارهای طراحی خیلی علاقه داشتم وخیلی سعی کردم که بخش طراحی را به عنوان محل کارآموزی انتخاب کنم.و بتوانم در آنجا کارهایی یاد بگیرم و از دانش خودم که قبلا کسب کرده بودم استفاده کنم و بتوانم کم وکاستی های خود را برطرف سازم.


وظایف من در محل کارآموزی

من در امور کارهای کامپیوتری در این شرکت فعالیت میکردم. البته گاهی اوقات نیز برای گرفتن اطلاعات از متقاضیان بیمه و بررسی اطلاعات نیز همراه سرپرست شرکت می رفتم. اما در کل ، من با تایپ نامه های شرکت و وارد کردن اطلاعات بیمه و بیمه شوندگان و کارهای کامپیوتری دیگر که برای پیشرفت امور شرکت مهم بود؛ شرکت را یاری می دادم. لازم به ذکر است در کارهای شبکه و گرافیکی این شرکت نیز نقش اساسی داشتم همچنین در این دوره با بسیاری از اجرای شبکه و نحوه کار با آنها و پیکربندی آن ها آشنا شدم که این خود یک شانس و پیشرفت خوب در دوره تحصیل من بود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش, کارآموزی, کامپیوتر, بیمه, نامه, تایپ, شبکه, امنیت, دامین, دایرکتوری, پروتکل, حمله, لا,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
تعداد صفحات:60

نوع فایل:word

فهرست مطالب:

چکیده

معرفی محل کارآموزی

نمودار سازمانی

فعالیت های انجام شده

آموخته های Front Page

آموخته های شبکه های

آموخته های فوتوشاپ

آموخته های اسمبل کردن

منابع

 

خلاصه گزارش کارآموزی

به جز کارهای عمومی که بلد بودم، مثلا نصب ویندوز و اسمبل، کار با آفیس و آنتی ویروس و اینترنت من توانستم در مدت  دوره کارآموزی که 165 ساعت بود  با برنامه هایی از ذیل آشنا شوم:

  • طراحی وب سایت تبلیغاتی با نرم افزار FrontPage
  • آشنایی با شبکه و انواع سرویس های آن
  • انواع روش های دسترسی به خط انتقال اطلاعات در شبکه
  • کابل به کار برده در شبکه و استاندارد به کار رفته در اتصال سیم های شبکه شرکت
  • نصب سیستم عامل Windows Server بر روی سیستم هایی که دچار مشکلات ویروسی

شده بودند و برای راه اندازی مجدد شبکه نیاز به نصب این نرم افزار و تنظیمات دیگر داشتند.

  • آشنایی با دامین، امنیت شبکه و مواردی که امنیت شبکه را تهدید می کند
  • سازماندهی فایل ها و پرونده ها در شرکت و  قسمتی بازاریابی در مراکزی مثل امور مشترکین






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش, کارآموزی, دامین, امنیت, شبکه, فایل, پرونده, فوتوشاپ, اسمبل کردن, فعالیت, آفیس, آنتی و,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:80

نوع فایل:word

فهرست مطالب:

مقدمه

فصل اول

سابقه تاریخی

استفاده های شبکه عصبی

مزیت های شبکه عصبی

شبکه های عصبی در مقابل کامپیوتر های معمولی

شباهت های انسان و سلول های عصبی مصنوعی

چگونه مغز انسان می آموزد

انواع یادگیری برای شبکه های عصبی

هوش جمعی

فصل دوم:

معرفی

نورون با خاصیت آشوبگونه

شکل شبکه

قانون آموزش شبکه

مدلسازی ژنراتور سنکرون دریایی

نتایج فصل

فصل سوم :

معرفی

منحنی طول – کشش

فهرست

شبکه های عصبی

نتایج تجربی

نتیجه فصل

فصل چهارم

معرفی

نمادها و مقدمات

نتایج مهم

شرح مثال

نتیجه فصل

فصل پنجم:

معرفی

شبکه های feedforward رگولاریزاسیون

طراحی شبیه سازی

شبیه سازی ها

نتیجه فصل

فصل ششم

فناوری شبکه عصبی

فناوری الگوریتم ژنتیک

بازاریابی

بانکداری و حوزه های مالی

منابع

مقدمه

این مقاله مقدمه ای برشبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده استو کاربرد های شبکه های عصبی، نظیر ANN ها درپزشکیبیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بینچیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوب گونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبکه های آشوبگونه آغشته به نویز بر مبنای شبکه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, شبکه, کامپیوتر, شبیه سازی, الگوریتم, ژنتیک, بازاریابی, منحنی, آموزش, شبکه,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:40

نوع فایل:word

فهرست:

چکیده

مقدمه

آشنایی با انواع مختلف برنامه های مخرب

چگونه ویروس ها گسترش می یابند

عملیات مخفیانه ویروس در کامپیوتر

نکاتی جهت جلوگیری از آلوده شدن سیستم

نکاتی برای جلوگیری از ورود کرم ها به سیستم

Codered یک نوع کرم اینترنتی

حمله به سیستم Linux

Slapper یک کرم شبکه

شرح و بررسی LASTER-A32W

تمهیداتی برای مدیران شبکه

راهنمایی برای کاربران خانگی

پاکسازی دستی blaster – a از روی سیستم

غیر فعال کردن System restore در ویندوز XP

ویروس های کامپیوتری : خدمت یا خیانت

رابین هود عالم اینترنت

نتیجه

منابع و مأخذ

مقدمه

ویروس کامپیوتری چیست ؟

ویروس کامپیوتربرنامه ای است که می تواند نسخه های اجرایی خود را دربرنامه هایدیگرقراردهد.هربرنامه آلوده می تواند به نوبه خود نسخه های دیگری ازویروس رادربرنامه های دیگرقرار دهد.

برنامه ای را برنامه ویروس می نامیم که همه ویژگیهای زیررادارا باشد:

1) تغییرنرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی ازاین برنامه به برنامه های دیگر.

2) قابلیت تشخیص این نکته که برنامه قبلا دچارتغییرشده است یا خیر.

3) قابلیت انجام تغییردربعضی ازبرنامه ها.

4) قابلیت جلوگیری ازتغییربیشتر یک برنامه درصورت تغییراتی درآن به واسطه ی ویروس.

5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگربرنامه ای فاقد یک یا

چند ویژگی ازویژگی های فوق باشد نمی توان به طورقاطع آنرا ویروس نامید.

                                      جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
پروژه, پایان نامه, دانلود, ویروس, کامپیوتر, برنامه, کرم, شبکه, نسخه, سیستم, اینترنت, ,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:76

نوع فایل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنیت تجهیزات شبکه:

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

2‌‌ـ‌‌1 توپولوژی شبکه:

الف طراحی سری :

ب طراحی ستاره‌ای :

ج طراحی مش :

3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:

5‌‌ـ‌‌1 منابع تغذیه:

6‌‌ـ‌‌1 عوامل محیطی:

2- امنیت منطقی:

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

2-2           مدیریت پیکربندی:

3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:

4‌‌ـ‌‌2 امن سازی دسترسی:

5‌‌ـ‌‌2 مدیریت رمزهای عبور:

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابلیت‌های امنیتی:

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:

مفاهیم امنیت شبکه:

1‌‌ـ‌‌ منابع شبکه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خلیل خطر:

4ـ سیاست امنیتی:

5‌‌ـ‌‌ طرح امنیت شبکه:

6‌‌ـ‌‌ نواحی امنیتی:

بهبود قابلیت های امنیتی IE توسط Windows XP SP2

نوار اطلاعات:

مسدود کننده Pop‌‌ـ‌‌up:

مدیریت Add‌‌ـ‌‌on:

نقص‌های بحرانی:

احتیاط بیشتر مشتریان:

ضعف امنیتی کربروس:

سرویس پک:

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترین شکاف های امنیتی سال 2003

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکلSIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها:

۱‌‌ـ‌‌ برنامه‌های اسب تروا:

۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:

۳‌‌ـ‌‌ عدم پذیرش سرویس:

۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:

۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:

۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ایمیلهای جعلی:

۹‌‌ـ‌‌ ویروسهای داخل ایمیل:

۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:

۱۱‌‌ـ‌‌ سرویس گیرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد:

پراکسی با Stateful packet filter تفاوت دارد:

پراکسی ها یا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

 

aمقدمه:

امنیت تجهیزات شبکه:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

1)    امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

2)    امنیت تجهیزات شبکه در سطوح منطقی

3)    بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

                                جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, شبکه, توپولوژی, امنیت, مسیریاب, خدمات, مسدود کننده, بافر, پروتکل, ویندوز,,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:94

نوع فایل:word

فهرست:

مقدمه

اصول مشترک سیستمهای رادیوئی سیار

استفاده از شبکه های سلولی در مخابرات سیالر

نسلهای مخابرات سیار

جهان بی سیم

تاریخچه شبکه های بی سیم

مشخصه های بی سیم

بررسی انواع شبکه های بی سیم

شبکه های شخصی بی سیم

شبکه های محلی بی سیم

شبکه های شهری بی سیم

خانواده استاندارد 802 IEEE

شبکه های محلی مادون قرمز

انواع وسایل بی سیم

بلوتوث

آنتن

WIMAX

منابع

مقدمه  

مخابرات بی سیم در سال 1897 با اختراع تلگراف بی سیم توسط مارکنی آغاز شد و اکنون پس از گذشت بیش از یک قرن، سومین نسل از سیستم های مخابرات بی سیم یعنی سیستم های مخابرات فردی (PCS) پا به عرصه ظهور گذاشته است، اکنون فناوری های مخابرات شیار تا بدانجا پیش رفته است که کاربران اینچنین سیستم هایی با استفاده از ترمینال دستی کوچک (handset) می توانند با هر کس در هر زمان و هر مکان، انواع اطلاعات (صوت ، تصویر و دیتا) را مبادله کنند، این مقاله نگاهی اجمالی اما فنی به تاریخ و تکنیک های مهم مخابرات سیار دارد. ایجاد امکانات ارتباطی با کمترین محدودیت های مکانی و زمانی از نیازهای بشر است که از دیرباز بدان توجه می شود. در ابتدا، سیستم های مخابراتی جهت انتقال صوت و علائم الکتریکی از سیم های هادی ارتباط استفاده می کردند. با پیشرفت تکنولوژی و به کارگیری امواج الکترومغناطیسی، امکان ایجاد ارتباط بی سیم فراهم شد و قدم اول در غلبه بر مشکل ایجاد ارتباط در مکان هایی که امکان کابل گذاری وجود نداشت، یا مسافت آنها بالا بود و افت سیگنال ها مانع از برقراری ارتباط می شد، برداشته شد.

روند رو به رشد تکنولوژی و صنعت مخابرات منجر به کاربرد موج برهای نوری و سیستم های نوری شد و بدین وسیله امکان انتقال اطلاعات با پهنای باند بالا در نقاط دور فراهم شد. سیستم های مخابراتی متداول از بسترهای هدایتی سیمی به منظور حمل اطلاعات استفاده می کنند و این امر مستلزم آن است که میان مبدأ و مقصد کابل گذاری صورت گیرد. هزینه بسیار بالای پیاده سازی کابل ها، افت سیگنال در درون آنها بخصوص در مسافت های بالا، سخت بودن یا عدم امکان کابل کشی در برخی نقاط و انعطاف پذیری کم (عدم تحرک و جابه جایی) در ارائه سرویس های مختلف از جمله مسائلی است که کاربرد سیستم های مخابراتی بی سیم را موجه و در برخی موارد الزامی می کند . از جمله راه حل های پوشش کاربران در شبکه هایی که از ضعف عدم امکانات ایجاد بسترهای مخابراتی مانند خطوط دوسیمه، رنج می برند و نیاز به پیاده سازی سریع لینک های مخابراتی با هزینه مناسب دارند، استفاده از شبکه بی سیم است.

                                         جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
پروژه, پایان نامه, دانلود, مخابرات, سیستم, شبکه, مادون قرمز, تلگراف, اختراع, تکنولوژی, سیگنال, هزینه,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:39

نوع فایل:word

فهرست:

مقدمه

معرفی

ساختار شبکه

معماری های شبکه

سلسله مراتب پروتکل ها

نکات طراحی لایه ها

مدل مرجع اُ اِس آی

لایه فیزیکی

لایه پیوند داده

لایه شبکه

لایه حمل

لایه اجلاس

لایه ارائه

لایه کاربرد

انتقال داده در مدل اُ اِس آی

خدمات

واژه شناسی اُاِس آی

خدمات مبتنی و غیر مبتنی بر اتصال

عملیات پایه ای خدمات

رابطه خدمات با پروتکل ها

 

مقدمه

 تا چند سال قبل ، طراحی شبکه های کامپیوتری ، هنری مرموز و پیچیده بود . هر سازنده سیستم های کامپیوتری برای شبکه اش معماری خاص خود را داشت و هیچ کدام از این معماری ها با یکدیگر سازگاری نداشتند ، ولی امروزه وضعیت به کلی با گذشته متفاوت است . تقریباً کلیه دست اندرکاران صنایع مرتبط با کامپیوتر ، روی مجموعه ای از استانداردهای بین المللی برای تشریح شبکه های کامپیوتری به توافق رسیده اند . این استاندارد ها تحت عنوان مدل مرجع اُاِس آی شناخته می شوند . در آینده نزدیک ، تقریباً تمامی معماری های دیگر برای شبکه ها ناپدید خواهند شد و کامپیوتر های سازنده به سادگی خواهند توانست با کامپیوتر های سازنده دیگر ارتباط برقرار کنند و بدین ترتیب به کارگیری شبکه ها بیش از پیش عمومیت خواهد یافت .

                                       جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
پروژه, پایان نامه, دانلود, شبکه, ساختار شبکه, پروتکل, معماری, استاندارد, کامپیوتر, مدل, پیوند داده, ,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:97

نوع فایل:word

فهرست:

فصل اول : آشنایی کلی با مکان کار آموزی

معرفی شرکت فنی مهندسی علم وصنعت پرنیان

فصل دوم : ارزیابی بخشهای مرتبط با رشته کار آموزی

معرفی کلی شرکتهای در ارتباط

فصل سوم : آزمون آموخته ها ِ نتایج و پیشنهادات

شرح آزمونها و پیشنهادات

فصل چهارم : شناخت وسائل واستاندارد شبکه های توزیع برق

خطوط فشار ضعیف (‌ 380 ولت )

خطوط فشار متوسط (‌ 20 کیلو ولت

تجهیزات

حفاری محل پایه ها

پستهای توزیع

فصل پنجم: حفاظت و نگهداری ترانسفورماتورهای توزیع

بازدیدهای دوره‌ای و پیشگیرانه

شرح بازدیدهای اجزای ترانسفورماتور

بازدید کلی ترانسفورماتور

بازدید از تانک ترانسفورماتور

کنسرواتور (منبع انبساط)

ترمومترها

تست ترمومتر

نشانگر سطح روغن

فشار شکن

رله فشار ناگهانی

رله بوخهلتز

بوشینگها

رطوبت‌گیر

نگهداری روغن ترانسفورماتور

روغن و عوامل موثر بر خواص آن

تستهای سالیانه و حدود مجاز

کنترل کیفیت روغن در زمان بهره برداری

نمونه‌گیری روغن

تصفیه روغن

خشک کردن ترانسفورماتور

روغن زدن یا شارژ روغن ترانسفورماتور

مخلوط کردن روغنهای مختلف

اضافه کردن مواد ضد اکسیداسیون

آزمایشهای قبل و بعد از پر کردن روغن در ترانسفورماتور

پیشنهادات مهم جهت نگهداری بهتر روغن و جلوگیری از فساد آن

تستهای روغن

عوامل موثر بر عمر عایق ترانسفورماتور

دستورات کنترل حرارت و نیز کاهش تلفات

مقادیر مجاز درجه حرارت محیط و ترانسفورماتور

تأثیر عوامل مختلف بر عایق و کنترل آنها

ارزیابی وضعیت عایق و عمر ترانسفورماتور

«چه وقت باید ترانسفورماتور را از مدار خارج نمود

دستورات و توصیه‌های کلی برای بهبود عمر ترانسفورماتور

دستور‌العمل بارگیری نیروی ترانسفورماتور توزیع

بار و اضافه بار مجاز

حدود بارگذاری مجاز دائمی

حدود مجاز بارگذاری اضطراری کوتاه مدت

حدود مجاز بارگذاری (بارگذاری اضطراری بلندمدت)

حدود مجاز برای ترانسفورماتورهای توزیع

حدود مجاز حرارت و جریان

درزگیرها (واشرهای آب‌بندی)

واشرهای آب‌بندی

نصب سیستم آب‌بندی

رطوبت، معیاری برای خشک کردن

معیار خشک کردن ترانسفورماتور

راههای نفوذ رطوبت

راههای جلوگیری از نفوذ و جذب رطوبت و اکسیداسیون

شبکه های فشار متوسط و ضعیف

شبکه های فشار متوسط (20 کیلوولت)

شبکه های هوایی فشار متوسط

شبکه های هوایی با سیم روکشدار

کابلهای خودنگهدار aerial bundled cables (ABC)

کابل های فاصله دار spacer cables

شبکه های فشار ضعیف

حریم شبکه های الکتریکی

حریم خطوط توزیع

حریم شبکه های زمینی

کانال مشترک کابل فشار ضعیف و متوسط

مراجع

                                         جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, کارآموزی, دانلود, حفاظت, نگهداری, ترانسفورماتور, توزیع, پرنیان, توزیع برق, شبکه, کیلو ولت, کن,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:277

نوع فایل:word

فهرست:

فصل اول
معرفی شبکه های کامپیوتری
تقسیم بندی بر اساس نوع وظایف
Client Server

Peer-To-Peer
تقسیم بندی بر اساس توپولوژی
توپولوژی Bus
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless
مبانی شبکه های بدون کابل
HomeRF و SWAP
برخی از اشکالات SWAP عبارتند از
WECA و Wi-Fi
مزایای Wi-Fi عبارتند از
سیستم عامل شبکه
شبکه
کلاینت ها و منابع
سرویس های دایرکتوری
پروتکل
عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs , WANs , LANs
فصل دوم
سخت افزار شبکه
Cabling
Coaxial Cable
مزایای کابل های کواکسیال
BNC
فیبر نوری
مبانی فیبر نوری
ارسال نور در فیبر نوری
سیستم رله فیبر نوری
فرستنده
بازیاب ( تقویت کننده ) نوری
دریافت کننده نوری
مزایای فیبر نوری
معایب فیبر نوری
اتصال دهنده های فیبر نوریSC,ST
کابل UTP
CAT3
CAT5
کابل STP
تولد مودم‌ها
مودم‌های 300 بیت بر ثانیه
مودم‌های سریعتر
تکنولوژی های انتقالی
بررسی لایه فیزیکی مودمها
رابطهای اصلی اتصال مودم
عملیات Multiplex
روش مدولاسیون بایتی‌
لایه ارتباط داده ها در مودمها
انواع استانداردهای مودمها
مودم های کابلی
اجزای یک مودم کابلی
Tuner
Demodulator
Modulator
MAC
مودم
مقایسه انواع DSL
کارت شبکه
نقش کارت شبکه
وظایف کارت شبکه
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
آدرس پایه I/O (Base I/O Address)
آدرس حافظه پایه Base memory
انواع پورت های کارت شبکه
PCI
چند مشخصه مهم یک کارت
روتر
ارسال بسته های اطلاعاتی
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
نصب و راه اندازی شبکه
PDA
حافظه
باطری
نمایشگر LCD
دستگاه ورودی
دستگاههای ورودی و خروجی
نرم افزارهای کامپیوترهای شخصی و یا Laptop
قابلیت های PDA
فصل سوم
نرم افزار شبکه 
پروتکل های شبکه
IPX/SPX
TCP/IP
UDP
Net BEUI
مدل OSI
IPX
TCP/IP
NFS
TFTPوFTP
SNMP
TelNet
DECnet
SMTP
DLC
HTTP
NNTP
IP
مدل آدرس دهیIP
نحوه اختصاص IP
Subnetting
کالبد شکافی آدرس های IP
DNS
Flat NetBios NameSpace
اینترفیس های NetBIOS و WinSock
اینترفیسWinsock
موارد اختلاف بین NetBIOS و WinSock
DNS NameSpace
مشخصات دامنه و اسم Host
معرفی FQDN) Fully Qualified Domain Names))
استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
پیاده سازی نام یکسان برای منابع داخلی و خارجی
استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بین Domain و Zone
Reverse Lookup Zones
DSL
مزایای DSL
اشکالات ( ایرادات ) DSL
مبانی DSL
صوت و داده
تقسیم سیگنال
تجهیزات DSL
ترانسیور DSL
DSLAM
آینده DSL
HDSL
طرز کار خطوط DSL
جنبه های تکنیکی ATM
NAT
قابلیت های NAT
NAT پویا و Overloading
شبکه های خصوصی مجازی
عناصر تشکیل دهنده یک VPN
شبکه های LAN جزایر اطلاعاتی
امنیت VPN
تکنولوژی های VPN
Tunneling( تونل سازی )
WAP Wireless Application Protocol
WAP 
مانیتورینگ دسترسی در ویندوز XP
مانیتورینگ فولدرهای اشتراکی
تغییر دادن مشخصات فولدر اشتراکی
مانیتورینگ فایل های باز
قطع ارتباط کاربران از فایل های باز
شبکه نوریSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET:
ADSL چیست ؟
ارتباطی پرسرعت با اینترنت
اتصال دائمی به شبکه اینترنت
بدون هزینه های تلفن و هزینه های پنهان
را ه اندازی سریع و آسان
مشخصات دامنه و اسم Host
معرفی FQDN) Fully Qualified Domain Names))
استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
پیاده سازی نام یکسان برای منابع داخلی و خارجی
استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بین Domain و Zone
Reverse Lookup Zones
DSL
مزایای DSL
اشکالات ( ایرادات ) DSL
مبانی DSL
صوت و داده:
تقسیم سیگنال
تجهیزات DSL
ترانسیور DSL
DSLAM
آینده DSL
HDSL
طرز کار خطوط DSL
جنبه های تکنیکی ATM
NAT
قابلیت های NAT
NAT پویا و Overloading
شبکه های خصوصی مجازی
عناصر تشکیل دهنده یک VPN
شبکه های LAN جزایر اطلاعاتی
امنیت VPN
تکنولوژی های VPN
Tunneling( تونل سازی )
WAP Wireless Application Protocol
WAP
مانیتورینگ دسترسی در ویندوز XP
مانیتورینگ فولدرهای اشتراکی
تغییر دادن مشخصات فولدر اشتراکی
مانیتورینگ فایل های باز
قطع ارتباط کاربران از فایل های باز
شبکه نوریSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET
ADSL چیست ؟
ارتباطی پرسرعت با اینترنت
اتصال دائمی به شبکه اینترنت
بدون هزینه های تلفن و هزینه های پنهان
را ه اندازی سریع و آسان
فصل چهارم
امنیت شبکه
فایروال
فایروال چیست ؟
بهینه سازی استفاده از فایروال
تهدیدات
سرویس دهنده Proxy
نتیجه گیری
مراجع

چکیده

 

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4فصل تقسیم بندی و ویرایش گردیده است .

                                    جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
پروژه, پایان نامه, دانلود, شبکه, کامپیوتر, توپولوژی, مزایا, معایب, کابل, منابع, سیستم عامل, دایرکتور,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:52

نوع فایل:word

فهرست:

مقدمه

فصل اول

( آشنایی کلی با مکان کارآموزی)

معرفی و خدمات محل کارآموزی

فصل دوم

( ارزیابی بخشهای مرتبط با رشته علمی کارآموزی )

فصل سوم

( آزمون آموخته‌ ها، نتایج و پیشنهادات )

خدمات ADSL

شبکه رایانه ای

اشتراک گذاری سخت افزارها

دسته بندی شبکه‌های رایانه‌ای

بر اساس نوع اتصال

بر اساس تکنولوژی سیم کشی

بر اساس تکنولوژی بی سیم

بر اساس اندازه

بر اساس لایه شبکه

بر اساس معماری کاربری

بر اساس همبندی (توپولوژی)

بر اساس قرارداد

انواع شبکه‌های رایانه‌ای از نظر اندازه

شبکه شخصی (PAN)

شبکه محلی (LAN)

شبکه کلان‌شهری (MAN)

شبکه گسترده (WAN)

شبکه متصل (Internetwork)

شبکه داخلی (Intranet)
شبکه خارجی (Extranet)
شبکه اینترنت (Internet)

اجزای اصلی سخت‌افزاری

کارت شبکه

تکرارگر

هاب (جعبه تقسیم)

انواع هاب عبارتند از

هاب کنترل پذیر

هاب مستقل

هاب پیمانه ای

هاب پشته ای

آشنائی با نحوه عملکرد هاب

پل

پل‌های محلی

پل‌های دوردست

پل‌های بی‌سیم

راهگزین

مسیریاب

چگونه دو کامپیوتر را با کابل USB یکدیگر متصل کنیم؟

راه اندازی یک شبکه خانگی و به اشتراک گذاری پرینتر و فایل ها

اتصال مستقیم هاب به کامپیوتر

انجام تنظیمات TCP / IP

تنظیم نام کامپیوتر و نامWorkgroup

Share کردن چاپگر

                                               جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, کارآموزی, کافی نت, دانلود, نرم افزار, سخت افزار, شبکه, اشتراک, تکنولوژی, همبندی, هاب, مسیریاب,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:104

نوع فایل:word

فهرست:

فصل اول : آشنایی با سخت افزار کامپیوتر

1 ) مقدمه ای بر کامپیوتر

1-1) دستگاه های ورودی وخروجی در کامپیوتر(لیست قطعات کامپیوتر)

1-2) برد اصلی

1-3) ریز پردازنده

1-4) میزان حافظه RAM مورد نیاز

1-5) کارت های شبکه

SCREEN SAVER   (6-1

فصل دوم :آموزش نصب ویندوز ویستا

فصل سوم : آشنایی با شبکه ومراحل راه اندازی آن

معرفی کارت شبکه و راه اندازی و نگهداری شبکه از لحاظ سخت افزاری

طریقه شبکه کردن دو رایانه به طور مستقیم

تنظیمات شبکه در ویندوز

 

فصل چهارم : طریقه نصب نرم افزار ها

مراحل نصب نرم افزار NetSupport

طریقه نصب نرم افزار maple

طریقه نصب نرم افزار spss

طریقه نصب نرمافزار WinRAR

 

مقدمه ای بر کامپیوتر:

ماشین کامپیوتر در ابتدا به منظور انجام محاسبات پیچیده و حجیم ساخته شد و به همین دلیل آن را کامپیوتر به معنی حسابگر و شمارنده نامیده اند. امروزه کامپیوتر به یک وسیله چند منظوره تبدیل شده است که دارای حافظه بوده و قابل برنامه ریزی می باشد . از این رو کامپیوتر قادر به انجام عملیات و محاسبات ریاضی و منطقی روی اطلاعات بوده و از نظر سرعت ثبت اطلاعات و نگهداری اطلاعات پر حجم  سرعت بازیابی و خستگی ناپذیری بر انسان برتری دارد . البته این بدان معنا نیست که این ماشین تمام تواناییهایش از انسان برتر باشد . زیرا او فاقد خلاقیت و نوآوری است و در این مورد انسان بر کامپیوتر برتری دارد . به عبارتی کامپیوتر در واقع وظیفه جمع آوری و طبقه بندی و تنظیم و خلاصه کردن و محاسبه به روی اطلاعات را بر عهده دارد . و می تواند اطلاعات خام یا DATAرا به اطلاعات مفید و قابل استفاده تبدیل یا پردازش کند . اولین کامپیوتری که بشر ساخت از ابتدای نامهای مخترعین آنها گرفته شده است که بصورت زیر است ATANSOFF-BERRY-COMPUTER که از ابتدای نام آنها گرفته شده است (ABC) اولین کامپیوتر بین سالهای 1937 تا 1942 ساخته شد و هدف از ساخت آن حل معادلات بود . بعدها کامپیوترها بزرگتر و پیچیده تر شدند . به مرور که کامپیوترها پیشرفته تر شدند آنها کوچکتر گردیدند که در حال حاضر کامپیوترهای امروزی بسیار کوچکتر و ارزان تر از کامپیوترهای اولیه می باشند . کامپیوترهای اِی – بی – سی و انیاک را جزء کامپیوترهای نسل اول می دانند و کامپیوترهای نسل دوم در سال 1959 ایجاد شدند و ساختار مدار آنها از ترانزیستورها بود . با پیدایش تراشه های کوچک سیلیکونی اولین مدارهای مجتمع ساخته شدند .

سال 1975 سال ظهور کامپیوترهای شخصی می باشد . با ورود میکروپروسسورها برنامه نویسان دستورالعملهایی را نوشتند که به زبان بیسیک به کدهای مورد نیاز در میکروپروسسور ترجمه می شد . که اولین برنامه نویسان به این طریق بیل گیتز و پاول آلن بودند که شرکت مایکرو سافت را بصورت تجارتی در آوردند . و در حال حاضر از تولید کنندگان بزرگ نرم افزار در دنیا می باشند برنامه های تحت ویندوز و میکروپروسسورهای اینتل متعلق به این شرکت یعنی مایکرو سافت می باشد . کامپیوتر آی بی ام  ای تی  که از میکرو پروسسورهای 80286 استفاده می نماید در سال 1984 ساخته شد . این کامپیوتر در آن سالها بسیار سریع تر از مدلهای قبلی عمل می کرد زیرا میکروپروسسور آن قوی بود . در سال 1987 شرکت آی بی ام تولید کامپیوترهای خود را با نام PS2 شروع کرد و PS1 را نیز وارد بازا کرد . که از میکروپروسسورهای 80386 و 80486 استفاده نمود  کامپیوترهای امروزی را کامپیوترهای نسل چهارم می نامند . بعد از میکرو پروسسورهای 80486 میکروپروسسورهای پنتیوم وارد بازار شدند .

                                       جهت دانلود کليک نماييد







ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, کارآموزی, دانلود, کامپیوتر, سخت افزار, قطعات, رایانه, شبکه, ویندوز, نصب, نرم افزار, اطلاعات, ,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:45

نوع فایل:word

فهرست:

تقدیر و تشکر

مقدمه     

فصل اول : ساختار مخابرات در ایران واستان فارس

فصل دوم: شرح قسمت های مختلف کاراموزی  

فصل سوم:مدولاسیون و ساختار pcm

فصل چهارم: آنتن وگیرنده های مخابراتی

فصل پنجم GSM

منابع

مقدمه :

از زمان های دور بشر به طور مداوم در جستجوی یافتن راهی برای تبادل اطلاعات در محدوده ی بینایی و شنوایی بوده است . روش هایی مانند علایمی که سرخپوستان با دود به یکدیگر میدادند،چراغ های دریایی و پرچم های راهنما برای همه اشناست.با پیشرفت علم وتمدن این تبادل اطلاعات توسط مخابرات انجام می شود .    

مخابرات انتقال انرژی اطلاعات ، از فواصل دور به روش الکتریکی (الکترومغناطیسی)است .در مخابرات نوعی اطلاعات یا خبر به انرژی الکتریکی تبدیل می شود تا بتوان ان را به نقطه ی دور فرستاد .سپس در مقصد انرژی الکتریکی به شکل اصلی خود بر گردانده می شود.این اطلاعات را می توان به دو طریق سیم های هادی خوبی که با عایق پوشیده شده یا از طریق اتمسفر بدون استفاده از سیم منتقل کرد .که اولی به وسیله خطوط انتقال و دومی توسط شبکه رادیویی انجام میشود .اطلاعات اولیه برای ارسال می تواند :صوت ، تصویر ، متن و …………باشد .

در این گزارش سعی شده هر چند مختصر تمامی قسمت ها ی مخابرات را بررسی کنیم. مخابرات دارای قسمت های مختلفی است که هر کدام وظیفه خاصی دارند .این قسمت ها و وظایف انها را میتوان با ساختار بدن انسان مقایسه کرد به طوری که مدیرت مغز پیکره ،سالن دستگاه مراکز گوارش پیکره ،mdfقلب پیکره ، شبکه کابل های هوایی رگها ومویرگ های پیکره و گوشی های تلفن را سلول های پیکره تصور کرد.

MDF ینی اتاق توزیع اصلی که کلیه ی ارتباط هایی که بین سالن دستگاه و مشترکین برقرار می شود از mdf می گذرد .اینجانب کار اموزی خود را در mdf به پایان رساندم

.                                       جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, کارآموزی, دانلود, مهندسی الکترونیک, مرکز تلفن, استان فارس, آنتن, گیرنده, تبادل اطلاعات, شبکه,,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:23

نوع فایل:word

فهرست:

تاریخچه احداث شرکت اداره برق

اهداف بنیادین بخش توزیع در صنعت برق

آدرس محل کاراموزی

کروکی محل کارآموزی

معرفی مکان کارآموزی و زمان شروع و پایان کارآموزی

آشنایی با کاربردها و زمینه های نرم افزار اتوکد

آشنایی با محیط اتوکد

ناحیه ترسیم(Drafting area)

ایجاد ترسیم جدید بر اساس الگو

انتخاب واحد اندازه گیری

تنظیم واحد های ترسیم

ایجاد بلوک عنوان

ایجاد هاشورها

دیجیتالی کردن ترسیمات با فرمان Tablet

ایجاد متن

ایجاد جدول

کار با لایه ها

کاربردهای لایه ها در اتوکد

ایجاد لایه جدید

اطلاعات ترسیم

کنترل زمان کار روی پروژه

ماشین حساب مهندسی اتوکد

آشنایی با شبکه

انواع سرویس های شبکه

روشهای دسترسی به خط انتقال در شبکه های کامپیوتری

نام و نوع کابل های بکار رفته در شرکت

کامپیوترها و نحوه ارتباط سیستمها با یکدیگر

علل استفاده از توپولوژی star در این شرکت

امنیت شبکه

نصب fire wall برای جلوگیری از ورود غیر مجاز به سیستم های کاربران

استفاده از ویژگی Map network drive

آشنایی با مفهومDomain در شبکه و کاربرد آن

نتیجه گیری نهایی

خلاصه مطالب

فواید کارآموزی

مشکلات و موارد قایل دیده شده

                                        جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, کارآموزی, برق, اداره, دانلود, نرم افزار اتوکد, ترسیم, جدول, ماشین حساب, شبکه, کامپیوتر, امنیت,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:86

نوع فایل:word

فهرست:

مقدمه                                    

معرفی محل کاراموزی           

فعالیت انجام شده              

آشنایی با قطعات سخت افزاری            

مادربورد     

CPU

RAM

کارت گرافیک   

کارت صدا        

کارت فکس مودم    

هارددیسک  

فلاپی درایو    

CD DRIVE

مانیتور                       

صفحه کلید و ماوس

پرینتر  

کارت شبکه

کارت TV

کارت I/O

قلم نوری

رسیور کارت

اسکنر

پلاتر

کیس و پاور

پاور

المان های انتخاب پاور مناسب

CooleCPU

اصطلاحات رایج درباره,SATA و IDE,CPU,IRQ , DMA

اسمبل قطعات کامپیوتر

احتیاط ها

مطالعه کتابچه مادربورد

نصب CPU

نصب حافظه

محکم کردن مادربورد در داخل کیس

تست اول

نصب وسایل ذخیره سازی

اتصال کابلهای DATA و POWER

نصب کارتهای expansion

تست اصلی

روشن کردن کامپیوتر و نصب سیستم عامل

نگهداری از کامپیوتر

مقدمه

کامپیوترشامل قطعات مختلفی است از جمله: مادر بورد- CPU- کیس و پاور- فلاپی دیسک- هارد دیسک- سی دی رام          – کارت صدا- کارت فکس مودم- کارت گرافیک         10- کی بورد- مانیتور- ماوس- پرینتر- کارت شبکه- کارت TV- کارت I/O- قلم نوری- RAM- رسیور کارت- اسکنر در مدت کاراموزی با این قطعات آشنا شده و روش تعمیر برخی از آنها و نیز روش اسمبل نمودن را آموختم که در این گزارشکار به ذکر تجربیات و مطالعات خود پرداخته ام.

                                            جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, دانلود, کارآموزی, سخت افزار, کارت گرافیک, مودم, فلاپی, داریو, فکس, ماوس, صفحه کلید, کارت شبکه,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:53

نوع فایل:word

فهرست:

چکید ه

معر فی مختصر محل کار آموزی

شر حی بر فعا لیت های انجام گرفته در طی دوره کار آموزی

امنیت شبکه های کامپیوتری

با کار برد فایروال آشنا شویم

آشنا یی با نکات تجربی هنگام انتخاب رمز عبور

آشنا یی با اصول مهم   مباحث امنیتی

راه حل امنیتی مشکل آفر ین در ویندوز ایکس پی

امنیت شبکه  های   کامپیوتر ی

امنیت شبکه چیست؟

امنیت اینترنتی

خلا صه اطلاعات کار آموزی

منابع

 

چکیده:

من یک شبکه را با برنامه word پیاده سازی کردم.

این طراحی 6 روز طول کشید. در زیر توضیحی درباره  شبکه داده شده;

سپس قسمتهای مختلف این طرح را معرفی کردم.

<< شبکه تعدادی از سیستمهای متصل به هم است که سرویسها و منابع خود را به اشتراک گذاشته و از طریق خط ارتباطی اشتراکی با هم مرتبط هستند. >> پس یک شبکه به دو یا چند سیستم مجزا و چیزهایی برای به اشتراک گذاشتن داده‌ها نیاز دارد. سیستم‌های مجزا از طریق مسیر فیزیکی که محیط انتقام نام دارد به هم متصل می‌شوند. تمام سیستم‌های روی مسیر فیزیکی باید از قوانین مخابراتی مشترک برای دریافت و ارسال اطلاعات استفاده کنند. این قوانین پروتکل نام دارند.

                                       جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, دانلود, کارآموزی, شبکه, امنیت, کامپیوتر, ویندوز, word, آفیس, مسیر فیزیکی, پروتکل, ارسال, دریا,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:210

نوع فایل:word

فهرست:

Next Generation Network (شبکه نسل آینده)

چکیده
مقدمه
اصول PCM
تئوری نمونه برداری
انتقال دیجیتال
ویژگیهای عمومی یک سیستم انتقالPCM
سیستمهای انتقال PCM30
سیگنال تنظیم دسته فریم های زوج (Bunched Frame Alignment Signal)
سیگنال تنظیم دسته فریمهای فرد (Service Word)
سیگنالینگ (Signaling)
سیستمهای‌انتقال‌دیجیتالی با ظرفیت بالا(Higher Order Transmision)
تنظیم زمان با توجیه (Justifaction)
Wander & Jitter
سیگنالینگ
طبقه بندیهای مختلف سیگنالینگ
۲- عملیات سیگنالینگ
مشخصه های سیگنالینگ خط از نقطه نظرات مختلف
روش های انتقال سیگنالینگ خط
مشخصه های سیگنالینگ آدرس از نقطه نظرات مختلف
نوع سیگنالینگ
روشهای انتقال سیگنالینگ
سیگنالینگ خط به خط (Line by Line Sig.)
اجباری یا غیر اجباری بودن سیگنالها
الف) روش اجباری (Complled)
ب) روش غیر اجباری (Non-compelled)
3- تکنیکهای سیگنالینگ
سیگنالینگ بین مراکز
روشهای سوئیچ
سوئیچ
تحولات سوئیچ
معایب تکنولوژی سوئیچ دیجیتال
اجزای یک سوئیچ دیجیتال
Time Switching
Space Switch
دلایل چند پارچه کردن Space
سیستم سیگنالینگ شماره ۷
مقایسه سیستم سیگنالینگ NO.6 و NO.7
User Port Layer
لایه بخش کاربر
Packet Switched Technology
پروتکل کنترل انتقال
پروتکل Datagram کاربر User datagram protocol
روترها (Routers) و گذرگاهها
MULTIMEDIA Transport
پروتکل انتقال (کنترل) real-time
پروتکلهای سیگنالینگ درخواست IP
پروتکل جریان (RTSP) real-time
هوشیاری اینترنت
صوت،‌ ویدئو و چند رسانه ای در اینترنت
SIP
Serverها و Clientهای SIP
- Gateway (گذرگاه)
SIP در مقابل H.323
Notify، Service change
Softswitchs & Application Server
پروتکل انتقال کنترل جریان
Multi Protocol Label Switching
API های پروتکل JAIN
کنترل JAIN
مثال JAIN: call forwarding
کاربردهای JAIN
مشخصات، محصولات و تابع
Parlay و JAIN
The mobile dimension
ابعاد موبایل
GSM
طراحی GSM
شکل ۲: ساختار رابط رادیویی GSM،
Hand over و کنترل متحرک
امنیت
امنیت در GSM
سرویسهای ارتباطی GSM
ساختمان Next Generation Network
چکیده
Next Generation Network (NGN)
در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم. ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های telephony (تلفنی)، mobile (شبکه متحرک) و اینترنت را بررسی کرده ایم. بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای صنعتی جدید  هستند.

به طور کلی موضوع اصلی که در این پروژه دنبال می شود تقارب یا اصطلاحاً همگرایی سرویسهای Voice (صدا) و Data (دیتا) به سمت یک دنیای جدید از درخواستهای پیشرفته که یک راهی برای ارتباط برقرار کردن بین افراد به وجود می آورند، می باشد. در واقع نیاز به یکی کردن حالت انتقال مداری و انتقال بسته ای (Packet) به یک شبکه باند پهن جهانی بود که اتحادیه مخابرات بین المللی را برای ایجاد شبکه های Next Generation تحریک کرد.

چند دهه پیش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبکه تلفنی هنوز هم یک زیربنای ارتباطی بسیار مهمی را نشان می دهد. اما این شبکه به یک منبع خدمات دارای ارزش اضافی تبدیل شده است. شبکه mobile , telephony و اینترنت حال وسایل ارتباطی مناسبی در بسیاری از خانواده ها هستند.

                                           جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
کامپیوتر, پایان نامه, پروژه, دانلود, شبکه نسل آینده, نمونه برداری, سیگنال, سیستم, سوئیچ, پروتکل, کنت,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:34

نوع فایل:word

فهرست:

مقدمه

تعریف

مفهوم شبکه ( Network )

مفهوم گره Node وایستگاههای کاری Work Stations

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

مدل سرویس دهنده / سرویس گیرنده :

هر شبکه اساسا از سه بخش ذیل تشکیل می شود:

سازگار کننده هاAdaptor

اجزا ءشبکه

سیستم عامل شبکه NOS Network Operating System

کابل کشی شبکه

کابل در شبکه

کابل Unshielded Twisted pair )UTP)

پروتکل ها

توپولوژی شبکه Net work Topology

توپولوژی BUS

توپولوژی توریMesh

توپولوژی درختیTree

توپولوژی ترکیبی Hybrid

مزایای توپولوژی BUS

معایب توپولوژی BUS

مزایای توپولوژی STAR

معایب توپولوژی STAR

توپولوژی RING

مزایای توپولوژی RING

معایب توپولوژی RING

شبکه های LAN

شبکه های MAN

شبکه های WAN

کاربردهای شبکه

شبکه اترنت (Ethernet)

اترنت:

خدمات مهندسی شبکه

نرم افزار Anta media Bandwidth Manager

برنامه PuTTY

رایانه مجازی تحت شبکه

امنیت شبکه

OSI (هفت لایه شبکه)

Wireless چیست؟

فواید تکنولوژی Wireless

سیستم های Wireless

آینده Wireless

شبکه های بی سیم Wireless Networking

انواع شبکه های بی سیم

شبکه های بی سیم

تشریح مقدماتی شبکه های بی سیم و کابلی

انواع شبکه های بی سیم

Bluetooth

جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
کارآموزی, دانلود, شبکه, کامپیوتر, Network, سرویس, سیستم عامل, کابل, توپولوژی, اترنت, Wireless, Bluet,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:48

نوع فایل:word

فهرست:

مقدمه

فصل اول

آشنایی با امور برق شهرستان غرق آباد

اداره بهره برداری

وضعیت سرویس دهی به مشترکین در موقع بروز اتفاقات و خاموشی ها

فصل دوم

آشنایی با شبکه های توزیع

1-2- شبکه باز (شعاعی)

2-2- شبکه های از دو سو تغذیه

3-2- شبکه های توزیع هوایی و زمینی

4-2- موارد استفاده از شبکه های زمینی و هوایی

5-2- استاندارد سیستم زمین در شبکه های توزیع

زمین کردن حفاظتی

زمین کردن الکتریکی

6-2- استاندارد نصب اتصال به زمین

7-2- خاموشی دادن

8-2- حریم خطوط هوایی شبکه های توزیع

سیستم توزیع زمینی

روش نصب کابل در داخل خاک

فصل سوم

گزارش فعالیتهای انجام گرفته و یادگیری اطلاعات در این دوره

1-3- شبکه فشار ضعیف:

2-3- فعالیت های انجام گرفته با گروه تعمیرات فشار ضعیف

3-3- شبکه فشار متوسط

4-3- تجهیزات کلید زنی

مشخصات کیفی اجزاء و قطعات کات اوت ها

5-3- مهار

6-3- فعالیت های انجام شده با گروه 20kv

محل احداث پست های هوایی

جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
کارآموزی, دانلود, توزیع برق, شبکه, کابل, نصب, پست هوایی, مهندسی برق,

تاريخ : 8 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:47

نوع فایل:word

گزارش کارآموزی در بخش بدنه سازی

فهرست مطالب :

مقدمه

درباره شرکت ایران خودرو

نمودار سازمان گروه صنعتی ایران خودرو

انواع شبکه های توزیع الکتریکی

شبکه باز ( شعاعی )

شبکه های از دو سو تغذیه شونده

انواع پست های برق از نظر وظیفه

پست های بالا برنده ولتاژ

پست های توزیع

پست های کلیدی

انواع پست های برق از نظر کلی و نوع تجهیزات

تقسیم بندی پست های باز

الف )پست های معمولی

ب) پست های هوایی

تقسیم بندی پست های بسته

الف) پست های بسته معمولی

ب) پست های بسته گازی

تجهیزات تشکیل دهنده پست های برق

تابلوی برق فشار قوی

ترانسفورماتورهای قدرت

تابلوهای برق فشار ضعیف

سیستم های جبران کننده از قبیل راکتور یا بانک خازنی

رکتیفایر یا شارژر

کلیدهای فشار قوی

کلید بدون بار ( سکسیونر )

انواع مختلف سکسیونر

سکسیونر تیغه ای

سکسیونر کشوئی

سکسیونر دورانی

سکسیونر قیچی ای

کلید قابل قطع زیر بار

کلید قدرت یا دیژنکتور

انواع کلیدهای قدرت ( دژنگتور) موجود در شرکت ایران خودرو

دژنگتورهای نیمه روغنی

دژنگتورهای از نوع خلاء (Vacuum)

دژنگتورهای گازی SF6

ترانسفورماتورهای جریان و ولتاژ

مشخصات ترانسفورماتورهای جریان

تجهیزات اندازه گیری

آمپر متر

ولت متر

فرکانس متر

کسینوس فی متر

کنتورهای اکتیو و راکتیو

ترانسفورماتور های قدرت

ظرفیت نامی ترانسفورمارتورها

انواع اتصال ترانسفورمارتورهای سه فاز

شرایط لازم برای موازی کردن ترانسفورمارتورها

تقسیم بار بین ترانسفوماتورهای دو سیم پیچه در حالت موازی

تلفات ترانسفورماتورها وحداکثر بازده آنها

تجهیزات حفاظتی در روی ترانسفورماتورهای توزیع

مقره های فشار قوی و فشار ضعیف ومیله های جرقه گیر

کلید تنظیم کننده ولتاژ یا تپ چنجر ( Tap Chenger )

مشخصات کابل ها و سیم های توزیع

مشخصات سیم های هوایی

مشخصات کابل های توزیع برق

حداکثر درجه حرارت محیط

حداکثر درجه حرارت محیط

ارتفاع از سطح

اطلاعات الکتریکی مبنا برای طراحی پست ها

ولتاژ نامی و حداکثر ولتاژ

جریان نامی

جریان اتصال کوتاه

فرکانس

سیستم اتصال فازها و گروه

سطح ایزولاسیون یا سطح تجهیزات پست

سطح عایقی خارجی

سطح عایقی داخلی

انواع اضافه ولتاژ

اضافه ولتاژ سوئیچینگ

اضافه ولتاژ ناشی از صاعقه

اضافه ولتاژهای موقت با فرکانس معمولی

منابع

1) مقدمه

بی شک دوره کارآموزی حساس ترین و پر ارزش ترین اوقاتی است که آینده دانشجویان را رقم خواهد زد؛ زیرا کسب معلومات وتجارب پیشرو، در تکمیل و بسط وکارآیی اندوخته ها حداقل راه گشای بازار کار است. به یقین آینده جامعه ما از آن اشخاصی خواهد بود که بتوانند با واقع نگری و افکار بلند از دانش ها، فنون وتجارب خود بهره برداری نمایند.

دوره کارآموزی خود را در شرکت ایران خودرو و در قسمت تعمیرات بدنه سازی 6 انجام داده ام. همانطور که از نام این قسمت مشخص است، فعالیتهای مربوط به تجهیزات تولید بدنه سازی اعم از جیگ و گان و تعمیرات و نگهداری آنها و برق داخل سالن بدنه سازی 6 در این قسمت انجام می شود و براساس همین فعالیتهای انجام شده پروژه کارآموزی خود را تهیه نموده ام که امیدوارم مفید بوده باشد.

جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
کارآموزی, بدنه سازی, ایران خودرو, شبکه, ولتاژ, پست, برق, کلید فشار قوی, دژنگتور, ترانسفورمارتور, اتص,

تاريخ : 8 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس تعداد صفحات:28

نوع فایل:word

فهرست مطالب:

فصل اول : آشنایی با محل کار …………………………………………. 2

آشنایی با شرکت ایده ال ارتباط برتر غرب………………………… 3

زمینه فعالیت های تخصصی شرکت ………………………… 4

پروژه های اجرایی انجام شده توسط شرکت ……………………………….. 5

فصل دوم : شرح کار ………………………….. 6

آشنایی با تجهیزات سیستم دوربین مدار بسته ……………………….. 7

دوربین های مورد استفاده در یک شبکه امنیتی………………………….. 14

لنزهای مورد استفاده در دوربین های امنیتی…………………………… 23

شرکت ایده ال ارتباط برتر غرب

شرکت ایده ال ارتباط برتر غرب نماینده رسمی شرکت سامسونگ تکوین در زمینه سیستم های مداربسته باسابقه چندین ساله در زمینه سیستم های مخابرات، دیجیتال، حفاظت الکترونیکی و تصویری از قبیل سیستم های الکترونیکی کنترل تردد، تجهیزات حفاظت پیرامونی دوربین های مداربسته، سیستم های تشخیص هویت برمبنای کارت هوشمند، سیستم های مانیتورینگ، فعالیت گسترده ای در زمینه مشاوره، طراحی، نصب، راه اندازی، آموزش وخدمات پس از فروش را دارد. زمینه های تخصصی این شرکت ارائه خدمات برای سیستم های الکترونیکی  مخابراتی و حفاظت تصویری می باشد.

سرفصل خدمات مشاوره ای، طراحی، فروش، نصب و گارانتی به شرح ذیل می باشد:

  • انجام مطالعات مقدماتی و توجیه اقتصادی وفنی
  • تهیه طرح های راهبردی وجامع
  • طراحی منطقی و تعیین نیازهای اولیه فنی
  • ارائه خدمات نظارت عالیه و کارگاهی در مقام مشاوره
  • تعیین مشخصات فنی تجهیزات و نظارت در خرید آنها توسط کارفرما شامل آزمایش در محل کارخانه ، شرایط حمل وتحویل و غیره
  • آماده سازی اسناد فنی و حقوقی برای برگزاری مناقصه ها
  • برگزاری تشریفات مناقصه ، بررسی طرحهای وارده ، ارزیابی امتیازات فنی ومالی وعرفی برندگان
  • انعقاد قرارداهای مشاوره ، طراحی ، خرید و اجراء
  • نظارت  بر اجراء ، نصب و راه اندازی و بهره برداری سیستم ها
  • ارائه راه کار در توسعه و بروزرسانی مجموعه ها
جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
کارآموزی, ایده آل برتر غرب, دوربین مدار بسته, شبکه, امنیت, سامسونگ, گارانتی, فروش, نصب, سیستم,

تاريخ : 8 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس تعداد صفحه:59

نوع فایل:word

رشته کامپیوتر

 

فهرست مطالب:

معرفی مکان کارآموزی

وظایف من در کارآموزی

مقدمات اولیه برای شروع کار

آشنایی با نرم افزار Front Page

آشنایی با نرم افزار های شرکت Adobe

آشنایی با شبکه و سرویس های آن در شرکت

امنیت شبکه

مقابله با ویروس ها در شبکه شرکت

نصب Fire Wall بر روی سیستم های شرکت

آشنایی با Map Network Drive

آشنایی با DNS

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

فعالیت های انجام شده در زمینه Office 2007

سازماندهی فایل ها و پرونده ها

انجام کارهای اینترنتی شرکت

نتیجه گیری پایانی

خلاصه فعالیت های انجام شده

جهت دانلود کلیک نمایید






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
کارآموزی, کامپیوتر, مهندسی, شبکه, امنیت, ویروس, نصب, دامین, کارآموز,

تاريخ : 8 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس تعداد صفحات:51

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر

فهرست مطالب :

چکیده

عناوین فعالیت های مهم

آشنایی با محل کارورزی

اهداف مهم و اصلی این شرکت

تاریخچه مختصری از تاسیس شرکت هوایار

زمینه های فعالیت شرکت

محصولات هوایار

معرفی برنامه های آینده شرکت

کارهای انجام شده توسط کارآموز

آشنائی با کارت شبکه

وظایف کارت شبکه

مراحل نصب یک کارت شبکه

آشنایی با مراحل اولیه ایجاد امنیت  در شبکه

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه

تست امنیت شبکه

عیب یابی کامپیوتر های شخصی

نرم افزارهای عیب یابی

چک لیست مشکلات رایج کاربران

تست کردنDSL Link

تست کردن USB یا Ethernet

چک کردن تنظیمات PPPoE

چک کردن تنظیمات TCP/IP

تست DNS

تنظیمات Browser

تست و تحویل کیفیت خط

PPPOE

تاریخچه PPPOE ( History of PPP over Ethernet )

مختصری از مزایای استفاده از پروتکل PPPOE

پروتکل TCP/IP

معرفی پروتکل TCP/IP

لایه‌های پروتکل TCP/IP

مشخص نمودن برنامه‌ها

آدرس IP

پورت TCP/UDP

سوکت ( Socket )

پروتکل‌های اساسی TCP/IP

پروتکل TCP : لایه Transport

پروتکل UDP : لایه Transport

پروتکل IP : لایه Internet

پروتکل ICMP : لایه Internet

پروتکل IGMP : لایه Internet

پروتکل ARP : لایه Internet

نحوه انتخاب یک هارد دیسک

آشنائی با Case

اشنایی با علل کاهش سرعت کامپیوتر

:xp نحوه استفاده از فایروال ویندوز 

ضرورت استفاده از فایروال

نحوه فعال نمودن فایروال در ویندوز XP

تهدیدات مرتبط با سرویس های رایگان پست الکترونیکی 

نحوه انتخاب یک dvd

فهرست مآخذ

 

چکیده:

 پس از اینکه از طریق یکی از اقوام با شرکت هوایار آشنا شدم ، با توجه به حضور متخصصین و تجهیزات پیشرفته چه در بخش تولید و چه در بخش IT ، با موافقت مسئولین آموزشکده ومدیران شرکت هوایار ، برای دوره کارآموزی راهی آن شرکت گردیدم. در آنجا به طور عملی با یک شبکه بزرگ کامپیوتری با بیش از 150 کاربر آشنا شدم و کارهای مختلف بسیار مفیدی از قبیل نصب سیستم عامل و Share کردن فایل ها و کار در شبکه،عیب یابی شبکه و سیستم های شخصی وآشنایی با کیس و هارد و … را تجربه نمودم.

جهت دانلود کلیک نمایید






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
کارآموزی, مهندسی کامپیوتر, کارت شبکه, امنیت, برنامه, پروتکل, هارد دیسک, پست الکترونیک, ایمیل, ,

تاريخ : 8 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس تعداد صفحات:37

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر

 

مقدمه

استراژی طراحی شبکه 

شبکه کامپیوتری چیست ؟

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه ” Net work Topology”

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده : ” Connectivity Devices”

کابل شبکه

کارت شبکه (Network Interface Adapter)

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

آموزش لازم برای پرسنل فنی

لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و یا ایجاد )

مدل آدرس دهی IP

IP Subnetting

مقدمه
قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنیتی  شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی  که معمولا” از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .

جهت دانلود کلیک نمایید






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
کارآموزی, شبکه, مهندسی کامپیوتر, پروتکل, کابل, کارت, ویندوز, آی پی, ,

تاريخ : 8 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس تعداد صفحات:95

نوع فایل:word

کارآموزی رشته کامپیوتر

فهرست مطالب:

فصل اول:آشنایی کلی با مکان کارآموزی

1-1-آشنایی کلی با مکان کارآموزی

2-1-آشنایی با محصولات تولیدی

فصل دوم:ارزیابی بخش های مرتبط با رشته علمی

2-1-آموزش راه اندازی و تنظیم یک شبکه LAN کوچک

2-2-نام گذاری کامپیوترها

2-3-آدرس IP

2-4-اشتراک گذاشتن فایل ها

2-5-تنظیمات امنیتی

2-6-اشتراک گذاشتن چاپگر

2-7-اشتراک گذاشتن اتصال اینترنت

2-8-ساختار شبکه

2-9-روش های Backup گیری در سطح شبکه

2-10-تجهیزات مورد نیاز در شبکه

2-11-مدیریت یک LAN کوچک

فصل سوم:آزمون آموخته ها ، تنایج و پیشنهادها

3-1-شبکه در ویندوز ویستا

3-2-شبکه های بیسیم

3-3-هفت راه امن سازی شبکه های بیسیم

3-4-WIMAX

نتایج

 

مقدمه

به عنوان مقدمه این مطالب را ذکر می کنم که اینجانب طی این دوره موفق به فراگیری راه اندازی شبکه های محلی LAN شده و همچنین طی آزمون های تعیین شده موفق به کسب اطلاعات از دیگر انواع شبکه و تکنولوژی های جدید در امر شبکه و اینترنت شدم.

در این گزارش سعی شده تا تمامی مطالب آموخته شده و یا تحقیقات انجام شده در خصوص راه اندازی شبکه های محلی و تنظیمات آن در انواع سیستم های عامل و شبکه های بیسیم و تکنولوژی WIMAX را به اختصار بیان دارم.

جهت دانلود کلیک نمایید






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, کارآموزی, شبکه, کامپیوتر, آی پی, اینترنت, ویندوز, مهندسی, بی سیم, ,

تاريخ : 8 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس
تعداد صفحات:53

نوع فایل:word

 

فهرست مطالب:

فصل اول

            آشنایی کلی با مکان کارآموزی

                     

 تاریخچه شرکت مخابرات گیلان ،تاریخچه شرکت مخابرات ایران

شرکت مخابرات در یک نگاه ،تلفن های دایری ،تلفن های همگانی

کانال های مایکروویو ،کانال بین الملل ،شبکه ارتباط سیار

امور ارتباطات دیتا 

ارتباطات روستایی ،اهداف شرکت مخابرات استان

چارت سازمانی شرکت مخابرات ، هیات مدیره و رئیس هیات مدیره

توسعه فنی مهندسی و مدیریت اداری و تدارکاتی

مدیریت مالی و اقتصادی ، مدیریت مخابرات رشت ، اداره مخابرات شهرستانها

معاونت نگهداری و بهره برداری ،‌ نیروی انسانی شرکت مخابرات

فصل دوم

                 حقوق ودستمزد در سیستم حسابداری


تعریف حقوق و مزایا

تفاوت حقوق و دستمزد

انواع دستمزد

اطلاعات لازم برای محاسبه دستمزد ، حقوق پایه

ساعات کار عادی و اضافه کاری

سیستم پرداخت

اجرای سیستم حقوق و دستمزد

مالیات حقوق و دستمزد ، حق بیمه اجتماعی حقوق و دستمزد

 فصل سوم

محاسبه حقوق ودستمزد

عائله مندی و اولاد

ایاب وذهاب وحق مسکن ،خواربار

نحوۀمحاسبه کارانه

نحوۀمحاسبه مدیریت

سایر عوامل موثر در محاسبه ماموریت

حقوق ومزایای مامورین انتخابی

انواع استخدام وکسورات مربوط به آنها

خسارت وعزامات قابل پرداخت بیمه های عمر وحوادث وعمرو زمانی

پاداش بازنشستگان

نحوۀمحاسبه هزینه سفر نقل ومکان

نحوۀمحاسبه پاداش بازنشستگان

نحوۀ محاسبه مرخصی ذخیره

جدول حقوق . مزایای مشمول کسور بازنشستگی مالیات کارکنان

نحوۀمحاسبه حقوق

لیست کارکرد کارکنان مخابرات

جهت دانلود کیک نمایید






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
کارآموزی, مخابرات, شبکه, حسابداری, گیلان, بیمه,

تاريخ : 31 ارديبهشت 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

آپلود عکس , آپلود دائمی عکس

 

تعداد صفحات:43

نوع فایل:word

 فهرست مطالب:

مقدمه

فصل اول آشنایی با مکان کارآموزی

تاریخچه

شرخ مختصری از فرآیند خدمات

 

فصل دوم ارزیابی بخش های مرتبط به رشته ICT

موقعیت رشته کارآموز

شرح وظایف رشته کارآموز

برنامه های آینده سازمان

 

فصل سوم آموخته ها

واحد پشتیبانی فنی مراکز شهری

توپولوژی شبکه

مرکز ترانزیت

Numbering

تماس های شهری

تماس های بین شهری

کد منطقه

تماس های کشوری

مرکز مخابراتی

مسیر برقراری ارتباط از مشترک تا مرکز

سیگنالینگ صحبت

تبدیل صوت به سیگنال دیجیتالی

لینک E1

فیبر نوری

Call prossesing

چگونگی شماره گیری

آشنایی با سخت افزار سوئیچ

انواع کارت ها

مکانیسم Loud sharing و Hot standby

سرویس های ویژه مخابراتی

شارژینگ

شبکه های نسل آینده

نتیجه گیری

مقدمه :

انسان از ابتدای خلقت خویش همواره به ارتباط با هم نوع نیاز داشته و این نیاز در گذر سال ها و قرن ها بیشتر شده به صورتی که تبدیل به یک ضرورت انکار پذیر در زندگی انسان ها شده است و همین نیاز باعث شده انسان به دستاوردهای بزرگی مانند پست، تلگراف، تلفن و اینترنت دست یابد و مطمئناً دستاوردهای بهتری نیز در آینده براساس همین نیازها به وجود خواهد آمد و در حقیقت جهان پهناور امروز به واسطه همین ارتباطات ایجاد شده به دهکده جهانی تبدیل شده است.

مخابرات سهم عظیم و به جرات می توان گفت بزرگترین سهم را در برقراری ارتباط بین انسان ها به عهده دارد، که به تنهایی شامل بخش ها و قسمت های مختلفی می باشد.

در این گزارش که حال گذراندن یک دوره 240 ساعته در شرکت مخابرات استان می باشد به طور مختصر توضیحاتی در رابطه با چگونگی عملکرد این شرکت ارائه شده است.


جهت دانلود کلیک نمایید






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
کارآموزی, پروژه, پایان نامه, مخابرات, الکترونیک, شبکه,

<-BloTitle->
<-BloText->