loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 648
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:38

نوع فايل:word

فهرست مطالب:

معرفي مكان كارآموزي

وظايف من در كارآموزي

فـــــــــــــــصل دوم

امنيت شبكه

مفاهيم امنيت شبكه

فــــــــــــــصل سوم

نصب Fire Wall

آشنايي با DNS

آشنايي با DHCP

مفهوم دامين و طريقه ساخت آن

آشنايي با اكتيو دايركتوري و اجزاي آن

چرا Service Directory

اكتيو دايركتوري چگونه كار مي كند

مــــزاياي اكتيو دايركتوري

پروتكل هاي امنيتي شبكه ها

پروتكل امنيتي IPsec

پروتكل امنيتي Transport Layer Security(TLS)

انــواع حملات

حمله هاي لايه كاربرد( virus, worm

راه هاي مقابله با چند حمله

اعمال سياست با Group Policy

ايجاد Organization Unit

تنظيم غير مجاز مي باشد براي كاربران بصورت گروهي

تنظيمات و حذف و اضافه گزينه هاي مربوط به Control Panel

10نكته براي حفظ امنيت

خلاصه مطالـــب

منــــــــــــابع

معرفي مكان كارآموزي :

جايي كه من براي گذراندن واحد كارآموزي انتخاب نمودم شركت بيمه توسعه نهاوند بود. و از گذراندن كارآموزي در آن شركت راضي بودم. در آن شركت تمامي فعاليت هاي گرافيكي و طراحي و انجام كارهاي تايپ و كارهاي مربوط به بايگاني اطلاعات بيمه شدگان را انجام مي شد و ميتوانست مكان فو ق العاده اي بر هر كسي اعم از دانشجو و .. باشد،من هم به كارهاي طراحي خيلي علاقه داشتم وخيلي سعي كردم كه بخش طراحي را به عنوان محل كارآموزي انتخاب كنم.و بتوانم در آنجا كارهايي ياد بگيرم و از دانش خودم كه قبلا كسب كرده بودم استفاده كنم و بتوانم كم وكاستي هاي خود را برطرف سازم.


وظايف من در محل كارآموزي

من در امور كارهاي كامپيوتري در اين شركت فعاليت ميكردم. البته گاهي اوقات نيز براي گرفتن اطلاعات از متقاضيان بيمه و بررسي اطلاعات نيز همراه سرپرست شركت مي رفتم. اما در كل ، من با تايپ نامه هاي شركت و وارد كردن اطلاعات بيمه و بيمه شوندگان و كارهاي كامپيوتري ديگر كه براي پيشرفت امور شركت مهم بود؛ شركت را ياري مي دادم. لازم به ذكر است در كارهاي شبكه و گرافيكي اين شركت نيز نقش اساسي داشتم همچنين در اين دوره با بسياري از اجراي شبكه و نحوه كار با آنها و پيكربندي آن ها آشنا شدم كه اين خود يك شانس و پيشرفت خوب در دوره تحصيل من بود.

بازدید : 762
11 زمان : 1399:2

تعداد صفحات:60

نوع فايل:word

فهرست مطالب:

چكيده

معرفي محل كارآموزي

نمودار سازماني

فعاليت هاي انجام شده

آموخته هاي Front Page

آموخته هاي شبكه هاي

آموخته هاي فوتوشاپ

آموخته هاي اسمبل كردن

منابع

خلاصه گزارش كارآموزي

به جز كارهاي عمومي كه بلد بودم، مثلا نصب ويندوز و اسمبل، كار با آفيس و آنتي ويروس و اينترنت من توانستم در مدت دوره كارآموزي كه 165 ساعت بود با برنامه هايي از ذيل آشنا شوم:

  • طراحي وب سايت تبليغاتي با نرم افزار FrontPage
  • آشنايي با شبكه و انواع سرويس هاي آن
  • انواع روش هاي دسترسي به خط انتقال اطلاعات در شبكه
  • كابل به كار برده در شبكه و استاندارد به كار رفته در اتصال سيم هاي شبكه شركت
  • نصب سيستم عامل Windows Server بر روي سيستم هايي كه دچار مشكلات ويروسي

شده بودند و براي راه اندازي مجدد شبكه نياز به نصب اين نرم افزار و تنظيمات ديگر داشتند.

  • آشنايي با دامين، امنيت شبكه و مواردي كه امنيت شبكه را تهديد مي كند
  • سازماندهي فايل ها و پرونده ها در شركت و قسمتي بازاريابي در مراكزي مثل امور مشتركين

بازدید : 428
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:80

نوع فايل:word

فهرست مطالب:

مقدمه

فصل اول

سابقه تاريخي

استفاده هاي شبكه عصبي

مزيت هاي شبكه عصبي

شبكه هاي عصبي در مقابل كامپيوتر هاي معمولي

شباهت هاي انسان و سلول هاي عصبي مصنوعي

چگونه مغز انسان مي آموزد

انواع يادگيري براي شبكه هاي عصبي

هوش جمعي

فصل دوم:

معرفي

نورون با خاصيت آشوبگونه

شكل شبكه

قانون آموزش شبكه

مدلسازي ژنراتور سنكرون دريايي

نتايج فصل

فصل سوم :

معرفي

منحني طول – كشش

فهرست

شبكه هاي عصبي

نتايج تجربي

نتيجه فصل

فصل چهارم

معرفي

نمادها و مقدمات

نتايج مهم

شرح مثال

نتيجه فصل

فصل پنجم:

معرفي

شبكه هاي feedforward رگولاريزاسيون

طراحي شبيه سازي

شبيه سازي ها

نتيجه فصل

فصل ششم

فناوري شبكه عصبي

فناوري الگوريتم ژنتيك

بازاريابي

بانكداري و حوزه هاي مالي

منابع

مقدمه

اين مقاله مقدمه اي برشبكه هاي عصبي مصنوعي است. گونه هاي مختلف شبكه هاي عصبي توضيح و شرح داده شده استو كاربرد هاي شبكه هاي عصبي، نظير ANN ها درپزشكيبيان شده و همچنين سابقه اي تاريخي از آن به تفصيل آورده شده است. همچنين رابطه بينچيزهاي ساختگي و واقعي مورد بررسي قرار گرفته و در مورد آن توضيح داده شده است و به شرح مدل هاي رياضي در رابطه با اين موضوع و آناليز رفتار آشوب گونه مدل شبكه عصبي مكانيسم لرزش عضله و هماهنگ سازي نمايي شبكه هاي عصبي آشوبگونه با اغتشاش تصادفي و شناسايي شبكه هاي آشوبگونه آغشته به نويز بر مبناي شبكه هاي عصبي feedforward رگولاريزاسيون و همچنين شبكه هاي عصبي و الگوريتم هاي ژنتيك در تجارت مي پردازيم.

بازدید : 465
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:74

نوع فايل:word

فهرست:

چكيده

كليات

مقدمه

مروري بر تكنولوژي هاي مايل اول

DSL

ADSL

ISDN

آشنايي با اترنت

آشنايي با EFM

انواع توپولوژي هاي EFM

EFMC

EFMF

EPON

بررسي علل گسترش كند EFM

بررسي خطوط پرسرعت در ايران

بحث و نتيجه گيري

منابع

فهرست اشكال :

مقايسه انواع تكنولوژي هاي xDSL
ساختار فريم در توپولوژي EFMC
انواع CROSSTALK
مقايسه انواع استاندارد ها در EFMC
انواع استانداردها در EFMF
ساختار لايه هاي پروتكل در EFM
پيوند و تداخل امواج دراستاندارد EFMF
مقايسه بين GPON و EPON
شكل يك GBIC OUN

چكيده

با افزايش روزافزون نيازهاي كاربران شبكه در عصر حاضر و افزايش حجم اطلاعات،‌ ميتوان گفت كه تكنولوژي هاي دسترسي پهناي باند موجود قادر به پاسخگويي نيازهاي كاربران نمي باشند .

پس از بررسي هاي انجام شده معلوم شد كه تعدد نياز به تبديل پروتكل ها در حد فاصل ميان كاربران و شبكه هاي عمومي،‌ كه مايل اول نيز خوانده مي شود، كارايي وسرعت شبكه ها را به شدت كاسته است . استاندارد (Ethernet in the first mile)EFM با هدف رفع اين مشكل از طريق گسترش كاربرد اترنت از سطح شبكه هاي محلي به سطح شبكه هاي دسترسي معرفي گرديد . پس با استفاده از EFM نياز به تبديل پروتكل مرتفع خواهد شد كه اين امر موجب افزايش سرعت و پهناي باند مي گردد.

لينك دانلود

بازدید : 485
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:40

نوع فايل:word

فهرست:

چكيده

مقدمه

آشنايي با انواع مختلف برنامه هاي مخرب

چگونه ويروس ها گسترش مي يابند

عمليات مخفيانه ويروس در كامپيوتر

نكاتي جهت جلوگيري از آلوده شدن سيستم

نكاتي براي جلوگيري از ورود كرم ها به سيستم

Codered يك نوع كرم اينترنتي

حمله به سيستم Linux

Slapper يك كرم شبكه

شرح و بررسي LASTER-A32W

تمهيداتي براي مديران شبكه

راهنمايي براي كاربران خانگي

پاكسازي دستي blaster – a از روي سيستم

غير فعال كردن System restore در ويندوز XP

ويروس هاي كامپيوتري : خدمت يا خيانت

رابين هود عالم اينترنت

نتيجه

منابع و مأخذ

مقدمه

ويروس كامپيوتري چيست ؟

ويروس كامپيوتربرنامه اي است كه مي تواند نسخه هاي اجرايي خود را دربرنامه هايديگرقراردهد.هربرنامه آلوده مي تواند به نوبه خود نسخه هاي ديگري ازويروس رادربرنامه هاي ديگرقرار دهد.

برنامه اي را برنامه ويروس مي ناميم كه همه ويژگيهاي زيررادارا باشد:

1) تغييرنرم افزارهايي كه به برنامه ويروس متعلق نيستند با چسباندن قسمتهايي ازاين برنامه به برنامه هاي ديگر.

2) قابليت تشخيص اين نكته كه برنامه قبلا دچارتغييرشده است يا خير.

3) قابليت انجام تغييردربعضي ازبرنامه ها.

4) قابليت جلوگيري ازتغييربيشتر يك برنامه درصورت تغييراتي درآن به واسطه ي ويروس.

5) نرم افزارهاي تغيير يافته ويژگيهاي 1 الي 4 را دارا هستند. اگربرنامه اي فاقد يك يا

چند ويژگي ازويژگي هاي فوق باشد نمي توان به طورقاطع آنرا ويروس ناميد.

جهت دانلود كليك نماييد

بازدید : 460
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنيت تجهيزات شبكه:

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه:

2‌‌ـ‌‌1 توپولوژي شبكه:

الف طراحي سري :

ب طراحي ستاره‌اي :

ج طراحي مش :

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات:

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن:

5‌‌ـ‌‌1 منابع تغذيه:

6‌‌ـ‌‌1 عوامل محيطي:

2- امنيت منطقي:

1‌‌ـ‌‌2 امنيت مسيرياب‌ها:

2-2 مديريت پيكربندي:

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات:

4‌‌ـ‌‌2 امن سازي دسترسي:

5‌‌ـ‌‌2 مديريت رمزهاي عبور:

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابليت‌هاي امنيتي:

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي:

مفاهيم امنيت شبكه:

1‌‌ـ‌‌ منابع شبكه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خليل خطر:

4ـ سياست امنيتي:

5‌‌ـ‌‌ طرح امنيت شبكه:

6‌‌ـ‌‌ نواحي امنيتي:

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات:

مسدود كننده Pop‌‌ـ‌‌up:

مديريت Add‌‌ـ‌‌on:

نقص‌هاي بحراني:

احتياط بيشتر مشتريان:

ضعف امنيتي كربروس:

سرويس پك:

گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003

كرم اينترنتي W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترين شكاف هاي امنيتي سال 2003

سرريز بافر در ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافر در سرويس Locator ويندوز

كرم MS‌‌ـ‌‌SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازي پروتكلSIP

سرريز بافر در SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافر در يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافر در SendMail

چند خطاي امنيتي در Snort

سرريز بافر در يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافر در سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافر در SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوز و Exchange

سرريز بافر در سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها:

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا:

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور:

۳‌‌ـ‌‌ عدم پذيرش سرويس:

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر:

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده:

۶‌‌ـ‌‌ كدهاي قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسكريپتهاي Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ايميلهاي جعلي:

۹‌‌ـ‌‌ ويروسهاي داخل ايميل:

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل:

۱۱‌‌ـ‌‌ سرويس گيرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات:

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد:

پراكسي با Stateful packet filter تفاوت دارد:

پراكسي ها يا Application Gateways:

HTTP غير مجاز مي باشد:

FTP غير مجاز مي باشد :

:DNS غير مجاز مي باشد

aمقدمه:

امنيت تجهيزات شبكه:

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1) امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

2) امنيت تجهيزات شبكه در سطوح منطقي

3) بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

جهت دانلود كليك نماييد

بازدید : 442
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:94

نوع فايل:word

فهرست:

مقدمه

اصول مشترك سيستمهاي راديوئي سيار

استفاده از شبكه هاي سلولي در مخابرات سيالر

نسلهاي مخابرات سيار

جهان بي سيم

تاريخچه شبكه هاي بي سيم

مشخصه هاي بي سيم

بررسي انواع شبكه هاي بي سيم

شبكه هاي شخصي بي سيم

شبكه هاي محلي بي سيم

شبكه هاي شهري بي سيم

خانواده استاندارد 802 IEEE

شبكه هاي محلي مادون قرمز

انواع وسايل بي سيم

بلوتوث

آنتن

WIMAX

منابع

مقدمه

مخابرات بي سيم در سال 1897 با اختراع تلگراف بي سيم توسط ماركني آغاز شد و اكنون پس از گذشت بيش از يك قرن، سومين نسل از سيستم هاي مخابرات بي سيم يعني سيستم هاي مخابرات فردي (PCS) پا به عرصه ظهور گذاشته است، اكنون فناوري هاي مخابرات شيار تا بدانجا پيش رفته است كه كاربران اينچنين سيستم هايي با استفاده از ترمينال دستي كوچك (handset) مي توانند با هر كس در هر زمان و هر مكان، انواع اطلاعات (صوت ، تصوير و ديتا) را مبادله كنند، اين مقاله نگاهي اجمالي اما فني به تاريخ و تكنيك هاي مهم مخابرات سيار دارد. ايجاد امكانات ارتباطي با كمترين محدوديت هاي مكاني و زماني از نيازهاي بشر است كه از ديرباز بدان توجه مي شود. در ابتدا، سيستم هاي مخابراتي جهت انتقال صوت و علائم الكتريكي از سيم هاي هادي ارتباط استفاده مي كردند. با پيشرفت تكنولوژي و به كارگيري امواج الكترومغناطيسي، امكان ايجاد ارتباط بي سيم فراهم شد و قدم اول در غلبه بر مشكل ايجاد ارتباط در مكان هايي كه امكان كابل گذاري وجود نداشت، يا مسافت آنها بالا بود و افت سيگنال ها مانع از برقراري ارتباط مي شد، برداشته شد.

روند رو به رشد تكنولوژي و صنعت مخابرات منجر به كاربرد موج برهاي نوري و سيستم هاي نوري شد و بدين وسيله امكان انتقال اطلاعات با پهناي باند بالا در نقاط دور فراهم شد. سيستم هاي مخابراتي متداول از بسترهاي هدايتي سيمي به منظور حمل اطلاعات استفاده مي كنند و اين امر مستلزم آن است كه ميان مبدأ و مقصد كابل گذاري صورت گيرد. هزينه بسيار بالاي پياده سازي كابل ها، افت سيگنال در درون آنها بخصوص در مسافت هاي بالا، سخت بودن يا عدم امكان كابل كشي در برخي نقاط و انعطاف پذيري كم (عدم تحرك و جابه جايي) در ارائه سرويس هاي مختلف از جمله مسائلي است كه كاربرد سيستم هاي مخابراتي بي سيم را موجه و در برخي موارد الزامي مي كند . از جمله راه حل هاي پوشش كاربران در شبكه هايي كه از ضعف عدم امكانات ايجاد بسترهاي مخابراتي مانند خطوط دوسيمه، رنج مي برند و نياز به پياده سازي سريع لينك هاي مخابراتي با هزينه مناسب دارند، استفاده از شبكه بي سيم است.

جهت دانلود كليك نماييد

بازدید : 857
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:39

نوع فايل:word

فهرست:

مقدمه

معرفي

ساختار شبكه

معماري هاي شبكه

سلسله مراتب پروتكل ها

نكات طراحي لايه ها

مدل مرجع اُ اِس آي

لايه فيزيكي

لايه پيوند داده

لايه شبكه

لايه حمل

لايه اجلاس

لايه ارائه

لايه كاربرد

انتقال داده در مدل اُ اِس آي

خدمات

واژه شناسي اُاِس آي

خدمات مبتني و غير مبتني بر اتصال

عمليات پايه اي خدمات

رابطه خدمات با پروتكل ها

مقدمه

تا چند سال قبل ، طراحي شبكه هاي كامپيوتري ، هنري مرموز و پيچيده بود . هر سازنده سيستم هاي كامپيوتري براي شبكه اش معماري خاص خود را داشت و هيچ كدام از اين معماري ها با يكديگر سازگاري نداشتند ، ولي امروزه وضعيت به كلي با گذشته متفاوت است . تقريباً كليه دست اندركاران صنايع مرتبط با كامپيوتر ، روي مجموعه اي از استانداردهاي بين المللي براي تشريح شبكه هاي كامپيوتري به توافق رسيده اند . اين استاندارد ها تحت عنوان مدل مرجع اُاِس آي شناخته مي شوند . در آينده نزديك ، تقريباً تمامي معماري هاي ديگر براي شبكه ها ناپديد خواهند شد و كامپيوتر هاي سازنده به سادگي خواهند توانست با كامپيوتر هاي سازنده ديگر ارتباط برقرار كنند و بدين ترتيب به كارگيري شبكه ها بيش از پيش عموميت خواهد يافت .

جهت دانلود كليك نماييد

بازدید : 431
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:97

نوع فايل:word

فهرست:

فصل اول : آشنايي كلي با مكان كار آموزي

معرفي شركت فني مهندسي علم وصنعت پرنيان

فصل دوم : ارزيابي بخشهاي مرتبط با رشته كار آموزي

معرفي كلي شركتهاي در ارتباط

فصل سوم : آزمون آموخته ها ِ نتايج و پيشنهادات

شرح آزمونها و پيشنهادات

فصل چهارم : شناخت وسائل واستاندارد شبكه هاي توزيع برق

خطوط فشار ضعيف (‌ 380 ولت )

خطوط فشار متوسط (‌ 20 كيلو ولت

تجهيزات

حفاري محل پايه ها

پستهاي توزيع

فصل پنجم: حفاظت و نگهداري ترانسفورماتورهاي توزيع

بازديدهاي دوره‌اي و پيشگيرانه

شرح بازديدهاي اجزاي ترانسفورماتور

بازديد كلي ترانسفورماتور

بازديد از تانك ترانسفورماتور

كنسرواتور (منبع انبساط)

ترمومترها

تست ترمومتر

نشانگر سطح روغن

فشار شكن

رله فشار ناگهاني

رله بوخهلتز

بوشينگها

رطوبت‌گير

نگهداري روغن ترانسفورماتور

روغن و عوامل موثر بر خواص آن

تستهاي ساليانه و حدود مجاز

كنترل كيفيت روغن در زمان بهره برداري

نمونه‌گيري روغن

تصفيه روغن

خشك كردن ترانسفورماتور

روغن زدن يا شارژ روغن ترانسفورماتور

مخلوط كردن روغنهاي مختلف

اضافه كردن مواد ضد اكسيداسيون

آزمايشهاي قبل و بعد از پر كردن روغن در ترانسفورماتور

پيشنهادات مهم جهت نگهداري بهتر روغن و جلوگيري از فساد آن

تستهاي روغن

عوامل موثر بر عمر عايق ترانسفورماتور

دستورات كنترل حرارت و نيز كاهش تلفات

مقادير مجاز درجه حرارت محيط و ترانسفورماتور

تأثير عوامل مختلف بر عايق و كنترل آنها

ارزيابي وضعيت عايق و عمر ترانسفورماتور

«چه وقت بايد ترانسفورماتور را از مدار خارج نمود

دستورات و توصيه‌هاي كلي براي بهبود عمر ترانسفورماتور

دستور‌العمل بارگيري نيروي ترانسفورماتور توزيع

بار و اضافه بار مجاز

حدود بارگذاري مجاز دائمي

حدود مجاز بارگذاري اضطراري كوتاه مدت

حدود مجاز بارگذاري (بارگذاري اضطراري بلندمدت)

حدود مجاز براي ترانسفورماتورهاي توزيع

حدود مجاز حرارت و جريان

درزگيرها (واشرهاي آب‌بندي)

واشرهاي آب‌بندي

نصب سيستم آب‌بندي

رطوبت، معياري براي خشك كردن

معيار خشك كردن ترانسفورماتور

راههاي نفوذ رطوبت

راههاي جلوگيري از نفوذ و جذب رطوبت و اكسيداسيون

شبكه هاي فشار متوسط و ضعيف

شبكه هاي فشار متوسط (20 كيلوولت)

شبكه هاي هوايي فشار متوسط

شبكه هاي هوايي با سيم روكشدار

كابلهاي خودنگهدار aerial bundled cables (ABC)

كابل هاي فاصله دار spacer cables

شبكه هاي فشار ضعيف

حريم شبكه هاي الكتريكي

حريم خطوط توزيع

حريم شبكه هاي زميني

كانال مشترك كابل فشار ضعيف و متوسط

مراجع

جهت دانلود كليك نماييد

بازدید : 511
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:277

نوع فايل:word

فهرست:

فصل اول
معرفي شبكه هاي كامپيوتري
تقسيم بندي بر اساس نوع وظايف
Client Server

Peer-To-Peer
تقسيم بندي بر اساس توپولوژي
توپولوژي Bus
مزاياي توپولوژي BUS
معايب توپولوژي BUS
نصب كابل در يك شبكه Bus
توپولوژي Star
مزاياي توپولوژي STAR
معايب توپولوژي STAR
توپولوژي Mesh
توپولوژي Ring
مزاياي توپولوژي Ring
معايب شبكه با توپولوژي Ring
توپولوژي Wireless
مباني شبكه هاي بدون كابل
HomeRF و SWAP
برخي از اشكالات SWAP عبارتند از
WECA و Wi-Fi
مزاياي Wi-Fi عبارتند از
سيستم عامل شبكه
شبكه
كلاينت ها و منابع
سرويس هاي دايركتوري
پروتكل
عملكرد لايه هاي مختلف
لايه فيزيكي
پيوند داده
لايه شبكه
لايه انتقال
لايه Session
Simplex
Half Duplex
Full Duplex
لايه نمايش
لايه Application
معرفي برخي اصطلاحات شبكه هاي كامپيوتري
Server
MANs , WANs , LANs
فصل دوم
سخت افزار شبكه
Cabling
Coaxial Cable
مزاياي كابل هاي كواكسيال
BNC
فيبر نوري
مباني فيبر نوري
ارسال نور در فيبر نوري
سيستم رله فيبر نوري
فرستنده
بازياب ( تقويت كننده ) نوري
دريافت كننده نوري
مزاياي فيبر نوري
معايب فيبر نوري
اتصال دهنده هاي فيبر نوريSC,ST
كابل UTP
CAT3
CAT5
كابل STP
تولد مودم‌ها
مودم‌هاي 300 بيت بر ثانيه
مودم‌هاي سريعتر
تكنولوژي هاي انتقالي
بررسي لايه فيزيكي مودمها
رابطهاي اصلي اتصال مودم
عمليات Multiplex
روش مدولاسيون بايتي‌
لايه ارتباط داده ها در مودمها
انواع استانداردهاي مودمها
مودم هاي كابلي
اجزاي يك مودم كابلي
Tuner
Demodulator
Modulator
MAC
مودم
مقايسه انواع DSL
كارت شبكه
نقش كارت شبكه
وظايف كارت شبكه
پيكربندي سخت افزاري و نرم افزاري
خطوط درخواست وقفه (IRQ)
آدرس پايه I/O (Base I/O Address)
آدرس حافظه پايه Base memory
انواع پورت هاي كارت شبكه
PCI
چند مشخصه مهم يك كارت
روتر
ارسال بسته هاي اطلاعاتي
پروتكل ها
رديابي يك پيام
ستون فقرات اينترنت
سوئيچ
استفاده از سوئيچ
تكنولوژي سوئيچ ها
Transparent Bridging
فراواني و آشفتگي انتشار
Spanning tress
روترها و سوئيچينگ لايه سوم
نصب و راه اندازي شبكه
PDA
حافظه
باطري
نمايشگر LCD
دستگاه ورودي
دستگاههاي ورودي و خروجي
نرم افزارهاي كامپيوترهاي شخصي و يا Laptop
قابليت هاي PDA
فصل سوم
نرم افزار شبكه 
پروتكل هاي شبكه
IPX/SPX
TCP/IP
UDP
Net BEUI
مدل OSI
IPX
TCP/IP
NFS
TFTPوFTP
SNMP
TelNet
DECnet
SMTP
DLC
HTTP
NNTP
IP
مدل آدرس دهيIP
نحوه اختصاص IP
Subnetting
كالبد شكافي آدرس هاي IP
DNS
Flat NetBios NameSpace
اينترفيس هاي NetBIOS و WinSock
اينترفيسWinsock
موارد اختلاف بين NetBIOS و WinSock
DNS NameSpace
مشخصات دامنه و اسم Host
معرفي FQDN) Fully Qualified Domain Names))
استفاده از نام يكسان دامنه براي منابع اينترنت و اينترانت
پياده سازي نام يكسان براي منابع داخلي و خارجي
استفاده از اسامي متفاوت براي دامنه ها ي اينترنت و اينترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بين Domain و Zone
Reverse Lookup Zones
DSL
مزاياي DSL
اشكالات ( ايرادات ) DSL
مباني DSL
صوت و داده
تقسيم سيگنال
تجهيزات DSL
ترانسيور DSL
DSLAM
آينده DSL
HDSL
طرز كار خطوط DSL
جنبه هاي تكنيكي ATM
NAT
قابليت هاي NAT
NAT پويا و Overloading
شبكه هاي خصوصي مجازي
عناصر تشكيل دهنده يك اين نام مجاز نمي باشد
شبكه هاي LAN جزاير اطلاعاتي
امنيت اين نام مجاز نمي باشد
تكنولوژي هاي اين نام مجاز نمي باشد
Tunneling( تونل سازي )
WAP Wireless Application Protocol
WAP
مانيتورينگ دسترسي در ويندوز XP
مانيتورينگ فولدرهاي اشتراكي
تغيير دادن مشخصات فولدر اشتراكي
مانيتورينگ فايل هاي باز
قطع ارتباط كاربران از فايل هاي باز
شبكه نوريSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET:
ADSL چيست ؟
ارتباطي پرسرعت با اينترنت
اتصال دائمي به شبكه اينترنت
بدون هزينه هاي تلفن و هزينه هاي پنهان
را ه اندازي سريع و آسان
مشخصات دامنه و اسم Host
معرفي FQDN) Fully Qualified Domain Names))
استفاده از نام يكسان دامنه براي منابع اينترنت و اينترانت
پياده سازي نام يكسان براي منابع داخلي و خارجي
استفاده از اسامي متفاوت براي دامنه ها ي اينترنت و اينترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بين Domain و Zone
Reverse Lookup Zones
DSL
مزاياي DSL
اشكالات ( ايرادات ) DSL
مباني DSL
صوت و داده:
تقسيم سيگنال
تجهيزات DSL
ترانسيور DSL
DSLAM
آينده DSL
HDSL
طرز كار خطوط DSL
جنبه هاي تكنيكي ATM
NAT
قابليت هاي NAT
NAT پويا و Overloading
شبكه هاي خصوصي مجازي
عناصر تشكيل دهنده يك اين نام مجاز نمي باشد
شبكه هاي LAN جزاير اطلاعاتي
امنيت اين نام مجاز نمي باشد
تكنولوژي هاي اين نام مجاز نمي باشد
Tunneling( تونل سازي )
WAP Wireless Application Protocol
WAP
مانيتورينگ دسترسي در ويندوز XP
مانيتورينگ فولدرهاي اشتراكي
تغيير دادن مشخصات فولدر اشتراكي
مانيتورينگ فايل هاي باز
قطع ارتباط كاربران از فايل هاي باز
شبكه نوريSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET
ADSL چيست ؟
ارتباطي پرسرعت با اينترنت
اتصال دائمي به شبكه اينترنت
بدون هزينه هاي تلفن و هزينه هاي پنهان
را ه اندازي سريع و آسان
فصل چهارم
امنيت شبكه
فايروال
فايروال چيست ؟
بهينه سازي استفاده از فايروال
تهديدات
سرويس دهنده غير مجاز مي باشد
نتيجه گيري
مراجع

چكيده

شبكه هاي كامپيوتري امروزي فصل نويسي در انفورماتيك است . با وجود شبكه هاي كامپيوتري , محققين مي توانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر , در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژي شبكه به سرعت در حال رشد است رشد و توسعه شبكه هاي كامپيوتري بر كسي پوشيده نيست مدت هاست كه جمع آوري و پردازش اطلاعات توسط كامپيوتر انجام مي شود . علاوه بر اين , كامپيوتر در توزيع اطلاعات و برقراري ارتباطات از طريق شبكه هاي كامپيوتري نقش مهمي را بازي مي كند .

اين پروژه تحقيقاتي كه شبكه هاي كامپيوتري را مورد بررسي قرار مي دهد كه در 4فصل تقسيم بندي و ويرايش گرديده است .

جهت دانلود كليك نماييد

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 3
  • تعداد اعضا : 0
  • بازدید امروز : 8759
  • بازدید کننده امروز : 0
  • باردید دیروز : 277
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 8760
  • بازدید ماه : 16972
  • بازدید سال : 21852
  • بازدید کلی : 855685
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی