دانلود پروژه پایان نامه مقاله تحقیق دانشجویی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

دانلود پروژه پایان نامه مقاله تحقیق دانشجویی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

بایگانی
آخرین نظرات
نویسندگان

۳۴۶ مطلب در آذر ۱۳۹۴ ثبت شده است

  • ۰
  • ۰

توضیحات :

کارآموزی شرکت برق منطقه ای خراسان و امور انتقال

ین گزارش با فرمت WORD میباشد و شما میتوانید آنرا ویرایش کنید و همچنین آماده پرینت است.

 

فهرست مطالب : 

مقدمه نویسنده
شرکت برق منطقه ای خراسان و امور انتقال
سیستم حفاظت
اساس کار رله های محافظ
شرایط کار سیستم محافظ
آشنایی با شرکت برق و پستها
شرکتهای توزیع نیروی برق
انواع پستها
تعریف Bay 
اصولAMP OP- 
تست OP-AMP
بازدید از پست کوهسنگی
پست انتقال انرژی
کلیدهای قدرت (بریکر)
سکسیونر
تجهیزات ترانس قدرت
باتری خانه
جرقه گیر


این REPORT در سه بخش عمده تنظیم شده است:
1. چارت داخلی سازمان شرکت برق منطقه ای خراسان را به تصویر کشیده و توضیح میدهیم.
2. شامل فعالیت ها و کارهائی است که در داخل آزمایشگاه رلیاژ انجام شده است.
3. شامل یک فعالیت تحقیقی می باشد که در زمینه A1700 ALPHAبود.
اکنون که با یاری خداوند توانستم این دوران را بگذرانم از تمامی مسئولان و دست اندرکارانی که مرا در این امر یاری فرمودند کمال تشکر را دارم. امیدوارم که همواره موفق و کامیاب باشند.


شرکت برق منطقه ای خراسان و امور انتقال
1. شرکت توزیع نیروی برق خراسان
توزیع نیروی برق در حوزه عملیاتی شرکت توسعه، تعمیر و نگهداری و تاسیسات توزیع تا سطح ولتاژ 20 کیلو وات، انجام کلیه خدمات فنی و اداری بالغ بر1650000مشترک برق بر عهده این شرکت توزیع نیروی برق خراسان است.
2. شرکت مدیریت تولید برق طوس
بهره برداری از تاسیسات نیروگاه حرارتی طوس به منظور فروش به طور عمده بر عهده این شرکت می باشد.
3. شرکت مدیریت تولید برق شهر
بهره برداری از تاسیسات نیروگاه مشهد به منظور فروش برق به طور عمده بر عهده این شرکت می باشد.
4. شرکت فنی طوس نیرو
طراحی و احداث شبکه ها و پست های هوائی و زمینی توزیع برق به همراه طراحی و ساخت کالاهای برق و غیر برقی مورد نیاز بر عهده این شرکت می باشد.
5. شرکت احداث تاسیسات انتقال نیرو (اتانیر)
احداث ساختمان خطوط و پست های فشار قوی و سایر خدمات وابسته بر عهده این شرکت می باشد.
6. شرکت نصب و تعمیرات نیروی خراسان
طراحی و برنامه ریزی و نصب تعمیرات توربورژنراتورها، دیزل ژنراتورها و تاسیسات وابسته بر عهده این شرکت است.
واحد رلیاژ که جزئی از امور انتقال می باشد، امور مربوط به کنترل و حفاظت سیستم ها را انجام می دهند و شامل قسمت های زیر می باشد:
• واحد محاسبات
• کنترل و حفاظت پست ها 
• کنترل و حفاظت نیروگاه ها
• آزمایشگاه رلیاژ


دانلود گزارش کارآموزی در شرکت برق منطقه ای خراسان و امور انتقال

  • جواد صادقی
  • ۰
  • ۰

توضیحات :

دانلود گزارش کارآموزی در یک شرکت کامپیوتری

نرم افزار ، سخت افزار ، فروش انواع کامپیوتر ، وسایل جانبی ، تعمیر انواع کامپیوتر و غیره

این گزارش با فرمت WORD میباشد و شما میتوانید آنرا ویرایش کنید و همچنین آماده پرینت است.

 

فهرست مطالب:

مقدمه

نگاهی ژرف به ساختار منبع تغذ یه

رده بندی منابع تغذیه

مقدمه

مشخصات منبع تغذیه

تصحیح عامل توان

گواهینامه های سلامت منبع تغذیه

بارگیری اضافه از منبع تغذیه

مدیریت توان

سیستمهای Energy Star

اینتر فیس پیشرفته پیکر بندی و توان

استفاده ازمولتی مترهای دیجیتال

انتخاب یک مولتی متر

اندازه گیری ولتاژ

حرارت سنج ماد ون قرمز دیجیتال

تعمیر منبع تغذ یه

استفاده از سیستمهای محافظ برق (Power-Protection)

عیب یابی منبع تغذیه

منابع تغذیه با فشار کاری اضافی

خنک کنندگی نا مناسب

مقدمه

واحد کارآموزی یکی از مهمترین واحدهای درسی است که دانشجویان ملزم به گذراندن این واحد می باشند. این دوره از اهمیت زیادی برخوردار می باشد وزمانی مشخص می گردد که دانشجویان فارغ التحصیل از دانشگاهها ازلحاظ کار عملی وبکارگیری آموخته های تئوری خود درعمل ناتوانند.

همچنین این دوره جهت آشنایی با محیط کار وفضای حاکم برآن نیزمفید می باشد. لذا اینجانب بنا به رشته تحصیلی خود در یکی از شرکتهای رایانه ای شروع به انجام فعالیت کردم.

 

این شرکت نزدیک به پنج یا شش سال است که فعالیت خود را آغازکرده است.ازجمله فعالیتهای این شرکت درزمینه های نرم افزار، سخت افزار، فروش انواع کامپیوتر، وسائل جانبی، تعمیرانواع کامپیوتروغیره میباشد.

دراین گزارش کار به بحث در مورد منابع تغذیه که شامل ساختارمنبع تغذیه وعیب یابی آن وچند مطلب دیگر می باشد می پردازیم.

یکی از پر استفاده ترین لوازمبرقی و با پیچیده ترین سیستمها کامپیوتر می باشد، تاریخچه کامپیوتر به شکل حرفه ای آن به 20 سال پیش تا به حال بر میگردد. قطعات کامپیوتر شامل مانیتور،کی برد، Case، مادر برد و ... می باشد. که یکی از مهمترین این قطعات Case می باشد.

Caseبه تنهایی فقط وظیفه نگهداری قطعات با استاندارد مکانی تعیین شده و خنک کردن قطعات و جدا کردن آنها (قطعات حساس) را از محیط اطراف بر عهده دارد. Caseیک قسمت بسیار مهم در خود دارد که کار آن تبدیل برق و رساندن آن به ولتاژهای پایین درحد نیاز و استفاده اجزاء داخل Caseوقطعات درارتباط با Case
می باشد.

نام این قسمت بهتر است بگویم این قطعه Powerیا منبع تغذیه می باشد. Powerنقش بسیار مهم در حفظ قطعات و بالا بردن عمر مفید آنها دارد. و این موضوع سبب می شود که یکی از مهمترین قطعات سیستم به شمار آید و انتخاب Caseخوب را مهم می سازد. Powerچند نوع دارد که معروفترین آنها مدلهای ATوATXمی باشد باتوانای مصرفی متفاوت که بر حسب نیاز انتخاب می شوند.

نکات و یادگرفته هایم در این چند صفحه نمی گنجد ولی امید وارم بتوانم مطالب مفید و سود مندی را روی صفحه کاغذ آورده باشم.


دانلود گزارش کارآموزی در یک شرکت کامپیوتری

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 


گزارش کارآموزی درمترو شیراز

این گزارش با فرمت WORD میباشد و قابل ویرایش میباشد و آماده پرینت است.
در ضمن این گزارش دارای عکس و تصویر میباشد



فهرست مطالب
چکیده
فصل اول :
تاریخچه مترو و روش اتریشی
مترو و تاریخچه ی آن
مترو با دود اضافه
متروی بادی و تونل چوبی
تاریخچه مترو در ایران:
مشخصات کلی طرح در قطعه ۸
فصل دوم:
عملیات اجرایی قطعه ۸ قطار شهری شیراز
ایستگاه مطهری
رمپ دسترسی شماره ۱
رمپ شماره ۲ و تونل A
تونل B
تونل C
تونل J قطعه ۷ :
فصل سوم:
روش حفر قطعه ۸ و مراحل انجام کار
روش حفر و مراحل آن:
الف- عملیات خاکبرداری
قابگذاری بنچ:
قابگذاری:
د-شاتکریت:
مشکلات کلی پروژه
مشکلات ایستگاه
فصل چهارم
موانع و مشکلات پروژه
مشکلات تونل A
مشکلات تونلC


چکیده

آنچه در این گزارش گردآوری شده حاصل کارآموزی یکماهه اینجانب در مترو شیراز می باشد که با استفاده مشاهدات شخصی و منابع محدودی که در دسترس بوده سعی شده است که تا حد ممکن کامل وبدون عیب باشد.

در فصل اول این گزارش تاریخچه کوتاهی از تاریخچه مترو و همچنین روش اتریشی(NATM)وپیدایش آن ارائه شده است.

در فصل دوم مطالعات زمین شناسی مربوط به مترو شیراز آورده شده است.فصل سوم محتوی مشخصات کلی ایستگاه مترو محل کارآموزی و مختصات آن می باشد.

در فصل چهارم که مهمترین بخش این گزارش محسوب می شود روش حفر قطعه مورد نظر و مراحل انجام کار گنجانده شده است. و در پایان در فصل پنجم موانع و مشکلات حفر مترو در شهر وهمچنین کارآموزی در آن محل ذکر شده است.

امید است که این گزارش بتواند فضای کارآموزی مترو و مراحل کار را به خوبی در ذهن خواننده به تصویر بکشد.

 

تاریخچه مترو و روش اتریشی

مترو و تاریخچه ی آن 
در دهه 1840 میلادی شهر لندن یکی از انبوه‌ترین و آلوده‌ترین شهرهای جهان بود. همه‌ی پایانه‌های راه‌آهن اصلی شهر در پیرامون شهر قرار داشتند و حلقه‌ای را ساخته بودند که هزاران مسافر باید از آن جا به مرکز شهر جابه‌جا می‌شدند. در آن زمان شیوه‌ی کارآمد و آسایش‌بخشی برای جابه‌جایی آنان وجود نداشت و این دشواری باعث شد در سال 1855 کمیته‌ی ویژه‌ای برای بررسی دشواری رفت و آمد و پیدا کردن چاره‌ای برای آن بنیان‌گذاری شود. 
در آن کمیته پیشنهادهای گوناگونی مطرح شد؛ از جمله، ادامه‌ی خط‌های راه‌آهن تا مرکز شهر و افزایش پهنای خیابان ها و جای گذر پیاده‌ها. بیش‌تر پیشنهاد‌ها بسیار هزینه‌بر بود و به ویرانی و بازسازی بخش‌های گسترده‌ای از مرکز شهر نیاز داشت. پیشنهادی که به نظر اغلب افراد عضو کمیته برای حل دشواری رفت و آمد در لندن آن روزگار مناسب آمد، راه آهن زیر زمینی بود که ایستگاه‌های اصلی را به یکدیگر پیوند می‌داد. 

آن پیشنهاد توجه‌ی چالز پیرسون شهردار آن زمان لندن را به خود جلب کرد. او باور داشت با این کار به کارمندان و کارکنان امکان می‌دهیم برای کار به مرکز شهر بیایند و سپس به حومه شهر که سالم‌تر است و آب و هوای بهتری دارد، بازگردند. به این ترتیب، نخستین شرکت متروی جهان با پشتیبانی او در لندن پایه‌گذاری شد و سرانجام، نخستین راه‌آهن زیرزمینی جهان در سال 1863 بازگشایی شد. نزدیک 40 هزار نفر در روز نخست جابه‌جا شدند و در شش ماه نخست، روزانه 26500 مسافر از آن بهره می‌گرفتند. 

مترو با دود اضافه 
هر چند طرح راه آهن زیرزمینی در همان روزهای نخست کارآمدی خود را به همگان نشان داد، دو عامل از گسترش آن جلوگیری کرد. نخست، در آن زمان هنوز قطار برقی ساخته نشده بود و لوکوموتیوهای بخاری لندن با ذغال‌سنگ کار می‌کردند که از سوختن آن دود زیادی آزاد می‌شد. برای حل این دشواری، مخزن ویژه‌ای را زیر دیگ بخار کار گذاشتند تا دود آزاد شده در آن اندوخته شود . اما این طرح به خوبی کار نکرد و مسافران مجبور بودند دود را در شش‌های خود انباشته کنند! 
دوم ، در آن زمان روش‌های کندن زمین ، به گونه‌ای که امروزه انجام می‌شود، ابداع نشده بود و تونل‌ها به شیوه‌ی "کندن و پوشاندن" ساخته می‌شدند. به این صورت که کانال بزرگی در مسیر مورد نظر می‌کندند و با ساختن دیواره و پوشاندن روی کانال، تونل می ساختند. روشن است که با این شیوه نمی‌شد مترو را به مرکز شهر نزدیک کرد؛ زیرا، بسیاری از ساختمان‌هایی که در راه کانال قرار داشتند، باید ویران و بازسازی می‌شدند.


دانلود گزارش کارآموزی در مترو شیراز

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
پروژه مدیریت و محافظت از شبکه های کامپیوتر

فهرست مطالب

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch............................................................................35

نظارت بر عملیات Active Directory.................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration...................................................................... 55

Management Console.................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD.......................................................73

مدیریت image....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS)..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT............................................................................................. 135

دیوارهای آتش سرورهای Proxy.............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP.............................................................................................148

SSL................................................................................................149

Kerberos........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec.............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

چکیده

چکیده

مدیریت و نگهداری شبکه به منابع ITعظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

§ نصب و پیکربندی ایستگاههای کاری و سرورها

§ ارتقاء ایستگاههای کاری و سرورها

§ ارتقاء سیستم های عامل و برنامه های راه انداز

§ برنامه های کاربردی باید نصب شوند و ارتقاء یابند.

§ وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.

§ کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.

§ ایجاد و بازبینی نسخه های پشتیبان.

§ کنترل منابع.

§ بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.

§ اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

§ مشکل را تعریف کنید

§ منبع مشکل را شناسایی کنید و آنرا مجزا سازید

§ خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.

§ شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.


دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتر

  • جواد صادقی
  • ۰
  • ۰

توضیحات :

تحلیلی بر ایستگاه تقویت فشار گاز

 

ام مقاله با فرمت POWER POINT میباشد و شما میتوانید آنرا ویرایش کنید و همچنین آماده ارائه است.

همچنین این فایل دارای تعداد قابل ملاحظه ای عکس و تصویر میباشد

عناوین
چکیدهفصل اول: ایستگاه های تقویت وخطوط انتقال گاز ایران
فصل دوم: تجهیزات ایستگاه
فصل سوم: Pipingایستگاه
فصل چهارم: توربوکمپرسور
فصل پنجم: استحصال انرژی از ایستگاه تقلیل فشار
فصل ششم: پیشنهادات جهت افزایش بهره وری راندمان ایستگاه

 

چکیده

عملیات انتقال گاز کشور در سال 1344 تحت عنوان " مدیریت پالایش و انتقال گاز " که یکی از مدیریتهای اصلی و مهم شرکت ملی گاز ایران بوده با وظیفه دریافت گازهای همراه و تصفیه نشده و پالایش آن در پالایشگاه بید بلند در استان خوزستان و انتقال بخش عمده گاز تولیدی از طریق خط لوله ای بطول 1106 کیلومتر و با اقطار" 42 و "40 به مرزشمالی کشور ( آستارا ) جهت صادرات به اتحاد جماهیر شوروی سابق و همچنین تأمین بخشی از نیازهای داخلی آغاز گردید.

 

ایستگاه های تقویت و خطوط انتقال گاز

خط لوله اول سراسری

خط لوله دوم سراسری

خط لوله سوم سراسری

خط لوله چهارم سراسری

خط لوله پنجم سراسری

خط لوله ششم سراسری

خط لوله هفتم سراسری(صلح)

خط لوله هشتم سراسری

خط لوله نهم سراسری(ناباکو

خط لوله دهم سراسری

خط لوله 11سراسری نکا – جاسک

 

در خط لوله به علت وجود تلفات اصطکاکی، از فشار گاز کاسته می‌شود و برای جبران تلفات فشار از کمپرسور جهت متراکم کردن گاز استفاده می‌شود، به همین دلیل در فواصل مشخص از خطوط لوله اصلی (حدود 100 تا 200 کیلومتر) چندین کمپرسور برای متراکم کردن گاز به کار گرفته می‌شود که مجموعه کمپرسورها به همراه سایر تجهیزات به عنوان ایستگاه تقویت فشار گاز شناخته می‌شوند.

 

خطوط لوله سراسری موجودبه همراه ایستگاه های تقویت فشار گاز

خط لوله اول سراسری:

طول این خط لوله که از بیدبلند تا آستارا می رسد, حدود 1106 کیلومتر و قطر آن تا کوه نمک, 42 اینچ و از کوه نمک تا آستارا, 40 اینچ می باشدو ظرفیت انتقال 46 میلیون متر مکعب در روز را دارد. این خط دارای 11 ایستگاه تقویت فشار و یک ایستگاه اندازه گیری به نام آستارا می باشد:

 


دانلود پروژه تحلیلی بر ایستگاه تقویت فشار گاز

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
چیلر چذبی آمونیاکی شعله مستقیم

این مقاله با فرمت POWER POINT است و آماده پرینت و ارائه میباشد.

در ضمن این فایل پاور پوینت دارای عکس و تصاویر نیز میباشد.

 

مزیتهای چیلر ابزوربشن گاز سوز آمونیاکی ACF 60 HT نسبت به سیستم های مشابه

محصول استراتژیک

ایران دومین کشور از نظر دارایی حجم ذخایر گاز طبیعی پس از روسیه در جهان است و از آنجایی که آب و هوای کشورمان بر خلاف روسیه در اکثر مناطق گرم و در برخی نقاط گرم و مرطوب است ؛ از طرفی برق به عنوان اصلی ترین منبع تامین انرژی در استفاده در سیستمهای تهویه مطبوع تراکمی در ایران با نارسایی در تمامی سال و بخصوص در فصل تابستان همراه است ، لذا استفاده از چیلر های گاز سوز آمونیاکی در ایران نسبت به کلیه کشورهای جهان دارای مزیت نسبی است .

در این راستا و با حمایتهای سازمان بهینه سازی مصرف سوخت کشور طرح تولید چیلر های گاز سوز آمونیاکی از سال1383آغاز و هم اکنون به بهره برداری رسیده است .

 

چیلر گاز سوز تنها راه حل ...

در حدود 85% شهرهای بزرگ در تابستان گرمای هوا بیش از 40درجه سانتیگراد است
استفاده از سرمایش تبخیری در اغلب مناطق شمالی و جنوبی ایران امکان پذیر نیست
هزینه های تامین انرژی الکتریکی دستگاه های تهویه مطبوع تراکمی بسیار گران است
استفاده از سیستمهای بزرگ ابزوربشن لیتیوم _ برمایدی علی رغم داشتن مزیتهای فراوان نسبت به سیستمهای تراکمی در برخی موارد بدلیل اشتراک هزینه های نگهداری با مشکل بهره برداری روبرو میشود

این فایل پاور پوینت دارای عکس و تصاویر نیز میباشد.


دانلود مقاله پاور پوینت چیلر چذبی آمونیاکی شعله مستقیم

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی


چکیده

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.

تکنیکی که ما جهت بهبود پارامترهای کیفیت سرویس در شبکه ها ی حسگر مورد استفاده قرار داده ایم, روش هوشمند اتوماتاهای یادگیر سلولی(CLA) می باشد. اتوماتای یادگیر سلولی یک رهیافت مکاشفه‌ای برای حل مسایل بهینه‌سازی پیچیده می‌باشد که بررسی‌های اخیر برروی آن، کارایی مناسب آن را به عنوان تکنیکی برای حل این‌گونه مسائل نشان داده است.

در این پایان نامه تعدادی از مسائل اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس این مسائل با استفاده از آتوماتاهای یادگیرسلولی حل گردیده اند.

ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد. تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد و بدین ترتیب به چند پارامتر کیفیت سرویس در شبکه های حسگر به طور همزمان توجه می گردد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیر, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. بنابراین در این روش خوشه بندی معیارهای کیفیت سرویس انرژی و طول عمر شبکه مد نظر قرار می گیرند. و بعد از ان با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد ولذا به معیارهای انرژی شبکه, طول عمر و تعداد نودهای فعال توجه می گردد.

 

فهرست

چکیده

مقدمه

شبکه های حسگر بی سیم

مسائل مطرح در شبکه های حسگر بی سیم

پوشش محیط در شبکه های حسگر بی سیم

خوشه بندی در شبکه های حسگر بی سیم

تجمیع داده ها در شبکه های حسگر

کیفیت سرویس در شبکه های حسگر بی سیم

کیفیت سرویس در شبکه های داده ای سنتی

کیفیت سرویس در شبکه های حسگر بی سیم

آتوماتای یادگیر

آتوماتای یادگیر

معیار‌های رفتار اتوماتای یادگیر

الگوریتمهای یادگیری

آتوماتای یادگیر با عملهای متغیر

آتوماتای یادگیر سلولی

آتوماتای سلولی

آتوماتای یادگیر سلولی (CLA)

اهداف پایان نامه و ساختار آن

پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی

مقدمه

اشکال مختلف طراحی

دسته بندی مسائل پوشش در شبکه های حسگر

پوشش ناحیه ای

پوشش نقطه ای

پوشش مرزی

روش پوشش CCP

فرضیات مسئله

تشریح روش

حل مسئله پوشش(k پوششی ) با استفاده از آتوماتاهای یادگیر

فرضیات و مدل مسئله

روش تشخیص افزونه بودن نود حسگر

شبیه سازی

جمع بندی

خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی

مقدمه

کارهای انجام شده

پروتکل خوشه بندی LEACH

پروتکل خوشه بندی HEED

خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر

روش خوشه بندی پیشنهادی

شبیه سازی

جمع بندی

تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر سلولی

مقدمه

کارهای انجام گرفته

تجمیع داده ها در شبکه های حسگر با استفاده از اتوماتاهای یادگیر

بیان مسئله و مفروضات آن

تشریح روش پیشنهادی

شبیه سازی

ازمایش اول

ازمایش دوم

جمع بندی

نتیجه گیری

پیوست الف: شبکه های حسگر بی سیم

تاریخچه شبکه های حسگر

ساختار هر گره حسگر

اجزاء درونی یک گره حسگر

محدودیتهای سخت افزاری یک گره حسگر

پشته پروتکلی

مزایای شبکه های حسگر بیسیم

کاربردهای شبکه های حسگر بیسیم

پیوست ب:آتوماتای یادگیرسلولی

تاریخچه آتوماتای یادگیر

معیار‌های رفتار اتوماتای یادگیر

آتوماتای یادگیر با عملهای متغیر

آتوماتای یادگیر تعقیبی

آتوماتای یادگیر سلولی (CLA)

آتوماتای یادگیر سلولی باز(OCLA)

آتوماتای یادگیر سلولی ناهمگام (ACLA)

پیوست ج: شرح نرم افزار JSIM و پیاده سازی الگوریتمهای پیشنهادی با آن

مقدمه

شبیه ساز jsim

پیاده سازی الگوریتم خوشه بندی پیشنهادی

پیاده سازی الگوریتم پوشش پیشنهادی

مراجع

 

فهرست شکلها

شکل ‏ ) یک مدل ساده از QoS

شکل ‏ ) اتوماتای یادگیر تصادفی

شکل ‏ ) (الف) همسایگی مور – (ب) همسایگی ون نیومن برای اتوماتای سلولی

شکل ‏ ) قانون

شکل ‏ ) پوشش ناحیه ای

شکل ‏ )پوشش نقطه ای

شکل ‏ ) پوشش مرزی

شکل ‏ ) نود حسگر موقعیت خود و همسایگانش را می داند

شکل ‏ ) مربع گریدی دربرگیرنده دیسک حسگری نود حسگر

شکل ‏ ) تعدادی از نقاط مربع گریدی افزونه بوده و درون دیسک حسگری قرار نمی گیرند

شکل ‏ ) انتخاب شکل گرید به صورت شعاعی و بر روی دوایر متحدالمرکز

شکل ‏ ) محاسبه مکان نقاط گرید بر روی دیسک حسگری با تغییر زاویه و شعاع

شکل ‏ ) انتخاب نقاط گرید با فواصل یکسان و بدون افزونگی

شکل ‏ ) ترتیب بررسی نقاط گرید در یک مثال نمونه با f =

شکل ‏ ) تعیین اندازه گرید به صورت مناسب

شکل ‏ ) ارتباطات تک گامی و چندگامی بدون خوشه بندی

شکل ‏ )ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی

شکل ‏ ) شبه کد الگوریتم HEED

شکل ‏ ) پارامترهای الگوریتم تعقیبی پیوسته CPRP

شکل ‏ ) الگوریتم تعقیبی پیوسته CPRP

شکل ‏ ) پارامترهای الگوریتم تعقیبی گسسته DPRI

شکل ‏ ) الگوریتم تعقیبی گسسته DPRI

شکل ‏ ) پارامترهای الگوریتم تعقیبی پیوسته CPRI

شکل ‏ ) الگوریتم تعقیبی پیوسته CPRI

شکل ‏ ) الگوریتم تعقیبی گسسته DPRP

شکل ‏ ) قانون

شکل ‏ ) اتصال یک سلول نوعی با انواع محیطها و OCLA


دانلود پروژه کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
پروژه الگوریتم های مسیر یابی

این پروژه با فرمت WORD میباشد

 

 

مقدمه الگوریتمهای مسیریابی

در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

 

الگوریتمهای مسیر یابی

وظیفه اصلی لایه شبکه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبکه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبکه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یک شبکه نباشد مسیر یابی مشکل محسوب می‌شود. الگورتیم هایی که مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌کنند، موضوع مهم را طراحی لایه شبکه اند.

الگوریتم مسیر یابی بخشی از نرم افزار لایه شبکه است که تعیین می‌کند بسته ورودی باید به کدام خط خروجی منتقل شود. اگر زیر شبکه از داده‌ها گرام‌ها استفاده کند، این تصمیم گیری دوباره باید برای هر بسته ورودی تکرار شود ،چون تا آن موقع امکان دارد بهترین مسیر، تغییر کند اگر زیر شبکه از مدارهای مجازی استفاده کند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند که مدار مجازی جدیدی استفاده گردد. از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا کاربر باقی می‌ماند ( مثل کار کردن با پایانه یا انتقال فایل ) صرف نظر از این که آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند یا فقط وقتی که اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی وجود دارند. که در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود که شبکه‌های بزرگ ، سال‌ها بدون عیب کلی سیستم به کار خود ادامه دهند. در این مدت ممکن است اشکالات سخت افزاری و نرم افزاری گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام کارها در مسیر یاب‌ها و راه اندازی مجدد شبکه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیک برآید.

پایداری نیز برای الگوریتم مسیر یابی هدف مهمی است. الگوریتم‌های مسیر یابی وجود دارند که هرگز وجود دارندکه هرگز به حالت پایداری نمی‌رسند.مدت زمان اجرای آن بی تاثیر است عدالت وبهینگی مممکن است ساده به نظر می‌رسند یقیینا کسی با آن مخالف نیست. اماهمان طور که روشن است اهداف متناقضی دارند به عنوان مثال از این تناقض ، شکل 1 را بینید. فرض کنید ترافیک کافی بین Aو ش، بین B,Bوبین C, C وجود دارد تا پیوندهای افقی را اشباع نماید برای بیشینه کردن کل جریان ترافیک X, Xباید کاملا از بین برود. متاسفانه از نظر XوXعادلانه نیست بدیهی است که توافقی بین کارایی کلی و عدالت اتصال‌های منفرد لازم است.

 


دانلود پروژه الگوریتم های مسیر یابی

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
تاثیر شبکه های اجتماعی مجازی بر افکار عمومی

 

چکیده پروژه:

žشبکه های اجتماعی مجازی از سال 2005 با قابلیت های انتشار سریع اطلاعات، کم هزینه بودن، بدون مرز بودن و ... به ارتباطات انسان ها ورود پیدا کردند، با رشد روز افزون تکنولوژی و پیوند زندگی واقعی با فضای مجازی، این شبکه ها را محبوب ترین رسانه نزد کابران کرده است.
žپژوهش های انجام شده برای سنجش میزان نفوذ این شبکه ها در انتخابات سال 1388 در ایران، در جنبش مصر در سال 2011 و در انتخابات ریاست جمهوری آمریکا در سال 2012 از نمونه های ذکر شده در این تحقیق با هدف بررسی میزان تاثیر شبکه های اجتماعی مجازی بر افکار عمومی است. پژوهش های انجام شده نشان می دهند شبکه اجتماعی فیس بوک با انتشار اخبار و اطلاعات از بیشترین محبوبیت نزد کاربران خود برخودار است. 
žگفت و گو با استادان این حوزه، فصلنامه رسانه و اینترنت از منابع استفاده شده در این نوشتار است.


دانلود پروژه تاثیر شبکه های اجتماعی مجازی بر افکار عمومی

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
تحقیق درباره تکنیک های کشتی

این مقاله با فرمت WORD میباشد و شما میتوانید آنرا ویرایش کنید و همچنین آماده پرینت است.


مقدمه:
ورزش به عنوان یکی از مقولات اجتماعی پیوند دهنده میلیاردها انسان در اقصی نقاط عالم است و گاه در این نقش چنان قدرتمند ظاهر می گردد که ندرتاً بتوان مقوله ای چنان جذاب را در بین جماعت بشر یافت و نام برد که بتواند این چنین ایفای نقش کند، آن گاه که ورزش در قالب هنر و در اوج خلاقیت از چارچوب های متصوره بیرون می رود، انسان را در نهایت شگفتی به تحسین وامی دارد. گرایش این گونه انسانها به ورزش به لحاظ ماهیت آن آمیزه ای است از قدرت، استقامت، هنر و ریاضت، و لذت بردن از پرداختن و تماشای آن شاید تمایل فطری آدمی باشد به کمال مطلق، در میان ورزشها، آن دسته که شکل سنت و مذهب یافته اند، طبعاً دارای ابعاد دیگری می باشند که علاوه بر تمایل ذاتی به آنها ، تقدس نیز یافته اند، چرا که گذشته های فرهنگی ملل را تداعی می‎کند و حامل ویژگیهایی هستند که در تار و پود فرهنگ این ملتها بافته شده و در باورهای آنها جایگاهی ویژه دارد.
مبدأ کشتی به شروع حیات انسان برمی گردد از زمانهای بسیار دور کشتی پدیده ای کاملاً متفاوت با سایر پدیده هایی که امروزه آن را می شناسیم بوده است. در آن هنگام کشتی ورزش نبود که در اوقات فراغت انجام شود و یا وسیله ای برای تفریح باشد بلکه وسیله ای برای ادامه بقا بوده است و به کمک کشتی انسان می توانست از جان خود و خانواده اش دفاع کند سابقة کشتی معلوم نیست که از چه سرزمینی می‎باشد ولی در آثار مصریان چین، ایران، یونان و روم قدیم به آن اشاره شده است.
کشتی از مواردی است که در میان جوامع قدیم تا حال از منزلتی خاص برخوردار بوده آن گونه که زینت بخش اعیاد ملی و مذهبی و جشنها و حتی تعیین کنندة عرصه های کارزار ملت ها بوده است و آمیزه ای از سنت ها و تجددها می‎باشد و در حال حاضر نیز به عنوان ورزشی بسیاری از مردم جهان را مشغول کرده است.
تاریخچه کشتی:
ورزش کشتی از دوران باستان به شکلهای مختلف در اکثر کشورها، شهرها و قبایل برای مردم آشنا و شاید از دورانهای نخستین ظهور انسان بر روی کره زمین بوده، و در اوقات فراغت یا در جنگهای به شکل طبیعی و غریزه اجرا می شده است. بخشی از اوقات فراغت انسانهای اولیه به منظور کسب مهارت و آمادگی لازم، به کشتی گرفتن اختصاص می یافت، زیرا موقعیت و مقام مردانی که زورمندتر از بقیه بودند تا جایی که اینان رئیس و فرماندة بقیه می شدند.


دانلود تحقیق درباره تکنیک های کشتی

  • جواد صادقی