loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 243
11 زمان : 1399:2

تعداد صفحات:141
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
الگوريتم ژنتيك
تعريف خروجي(نمايش)
عملگرهاي مجموعه ژن
شي جمعيت
توابع شي و مقياس گذاري مناسب
نمايش الگوريتم ژنتيك در++C
توانايي عملگرها
چگونگي تعريف عملگرها
چگونگيي تعريف كلاس مجموعه ژن
سلسله مراتب كلاس ها
سلسله مراتب كلاس GALib – گرافيكي
سلسله مراتب كلاس GALib – مراتب
رابط برنامه نويسي
نام پارامترها و گزينه هاي خط فرمان
رفع خطا
توابع اعداد تصادفي
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتيجه گيري
مراجع

چكيده:
علم ژنتيك، علمي است كه به تازگي وارد علوم كامپيوتر شده و با استفاده از اجزا مورد نياز ژنتيك و شبيه سازي آن در كامپيوتر، انسان را قادر ميسازد تا بعضي از مسائل مختلف و پيچيده اي كه در اوايل حل نشدني بودند، را حل كند.
اين مستند، يك كتابخانه از اشيا الگوريتم ژنتيك به زبان c++ ميباشد. اين كتابخانه شامل ابزاريست كه براي بهبود هر برنامه اي به زبان ++c و هر خروجي و هر عملگر ژنتيكي، استفاده مي شوند. در اينجا، با پياده سازي الگوريتم ژنتيك، رابط برنامه نويسي آن و اشكالي براي راهنمايي، آشنا خواهيد شد.

بازدید : 265
11 زمان : 1399:2

تعداد صفحات:26
نوع فايل:word
فهرست مطالب:
بلوتوث (Bluetooth)
دندان آبي يا Bluetoothاز كجا آمد؟
اين دندان آبي Bluetooth يعني چه
فناوري دندان آبي Bluetooth در حال حاضر
از امواج راديويي تا فناوري دندان آبي Bluetoot
فناوري دندان آبي Bluetooth امواج برد كوتاه
Bluetooth يا فناوري دندان آبي در جهان امروز
استاندارد Bluetooth
تكنولوژى مادون قرمز در مقابل دندان آبي
قيمت ارزان فناوري دندان آبي Bluetooth
سرعت انتقال اطلاعات در دندان آبي Bluetooth
Bluetooth و سيستم تداخل امواج
Wi-Fi چيست؟
معماري بلوتوث
مزاياي استاندارد Bluetooth
مشخصات امنيتي Bluetooth
كاربردهاي بلوتوث
چگونه ابزارهاي Bluetooth را شبكه كنيم؟
پشته پروتكلي بلوتوث
لايه راديويي در بلوتوث
لايه باند پايه در بلوتوث
لايه L2CAP در بلوتوث
ساختار فرم در بلوتوث
يك شبكه Personal Area Network(PAN)
Operating Band
محدوده ابزارهاي Bluetooth
مراجع

دندان آبي يا Bluetoothاز كجا آمد؟
Bluetoothاز كجا آمد شايد جالب باشد تا از تاريخچه نام Bluetooth هم اطلاع داشته باشيم.
اين نام از نام يك پادشاه دانماركى به نام Harald Blaatand گرفته شده است. كلمه Blaatand پس از انتقال به زبان انگليسى به شكل Bluetooth تلفظ شد كه به معنى دندان آبى است.
اين پادشاه كه بين سال هاى ۹۴۰ تا ۹۸۶ مي زيست، توانست دانمارك و نروژ را كه در جنگهاى مذهبى با هم مشكل پيدا كرده بودند متحد كند و از آن پس شهرت زيادى كسب كرد. در واقع تكنولوژى Bluetooth هم بر پايه اتحاد يكپارچه سيستمهاى كامپيوتر در قالبى بدون سيستم تاكيد دارد كه نماد كار و تلاش پادشاه دانماركى است.

بازدید : 257
11 زمان : 1399:2

تعداد صفحات:155
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
تشريح مقدماتي شبكه هاي بي سيم و كابلي
عوامل مقايسه
نصب و راه اندازي
هزينه
قابليت اطمينان
كارايي
امنيت
مباني شبكه هاي بيسيم
انواع شبكه هاي بيسيم
شبكه‌هاي بيسيم، كاربردها، مزايا و ابعاد
روشهاي ارتباطي بيسيم
شبكه هاي بيسيم Indoor
شبكه هاي بيسيم Outdoor
انواع ارتباط
Point To point
Point To Multi Point
Mesh
ارتباط بي سيم بين دو نقطه
توان خروجي Access Point
ميزان حساسيت Access Point
توان آنتن
عناصر فعال شبكه‌هاي محلي بيسيم
ايستگاه بيسيم
نقطه دسترسي
برد و سطح پوشش
فصل دوم
مقدمه
1-2Wi-fi چيست؟
چرا WiFi را بكار گيريم؟
معماري شبكه‌هاي محلي بيسيم
همبندي‌هاي 802.11
خدمات ايستگاهي
خدمات توزيع
دسترسي به رسانه
لايه فيزيكي
ويژگي‌هاي سيگنال‌هاي طيف گسترده
سيگنال‌هاي طيف گسترده با جهش فركانسي
سيگنال‌هاي طيف گسترده با توالي مستقيم
استفاده مجدد از فركانس
آنتن‌ها
نتيجه
شبكه هاي اطلاعاتي
لايه هاي11 . 802
Wi-fi چگونه كار ميكند؟
فقط كامپيوتر خود را روشن كنيد
802.11 IEEE
پذيرش استاندارد هاي WLAN از سوي كاربران
پل بين شبكه‌اي
پديده چند مسيري
802.11a
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا802.11g
كارايي و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد و مسافت در 802.11g
استاندارد 802.11e
كاربرد هاي wifi
دلايل رشد wifi
نقاط ضغف wifi
فصل سوم
مقدمه
امنيت شبكه بيسيم
Rouge Access Point Problem
كلمه عبور پيش‌فرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيرياب‌هاي بيسيم تغيير دهيد
فعال‌سازي قابليت WPA/WEP
تغيير SSID پيش فرض
قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيرياب‌هاي بيسيم فعال كنيد
قابليت همه‌پخشي SSID را روي نقاط دسترسي و مسيرياب‌هاي بيسيم غيرفعال كنيد
چهار مشكل امنيتي مهم شبكه هاي بي سيم 802.11
دسترسي آسان
نقاط دسترسي نامطلوب
استفاده غيرمجاز از سرويس
محدوديت هاي سرويس و كارايي
سه روش امنيتي در شبكه هاي بيسيم
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
MAC (Media Access Control )
امن سازي شبكه هاي بيسيم
طراحي شبكه
جداسازي توسط مكانيزم هاي جداسازي
محافظت در برابر ضعف هاي ساده
كنترل در برابر حملات DoS
رمزنگاري شبكه بيسيم
Wired equivalent privacy (WEP)
محكم سازي AP ها
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Confidentiality
Integrity
Authentication
فصل چهارم
مقدمه
تكنولوژي راديويي WIFI
شبكه Walkie_Talkie
به‌كارگيري واي فاي در صنعت تلفن همراه
اشاره
پهناي باند پشتيبان
آنچه شما نياز داريد براي ساختن يك شبكه بيسيم
تركيب سيستم Wi-Fi با رايانه
واي فاي را به دستگاه خود اضافه كنيد
اشاره
مشخصات
به شبكه هاي WiFi باز وصل نشويد
به تجهيزات آدرس (IP) ايستا اختصاص دهيد
قابليت فايروال را روي تمام كامپيوترها و مسيرياب‌ها فعال كنيد
مسيرياب‌ها و نقاط دسترسي را در مكان‌هاي امن قرار دهيد
در فواصل زماني طولاني كه از شبكه استفاده نميكنيد تجهيزات را خاموش كنيد
آگاهي و درك ريسك ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا
فصل پنجم
مقدمه
اينتل قرار است چيپ‌ست Wi-Fi tri-mode بسازد
قاب عكس واي فاي
اشاره
بررسي مادربرد جديد ASUS مدل P5E3 Deluxe/Wifi
تراشه‌هايي با قابليت ريزموج براي ارتباطات بي سيم
پتانسيل بالا
به جلو راندن خط مقدم فناوري
فصل ششم
مقدمه
اشاره
مروري بر پياده‌سازي‌ شبكه‌هاي WiMax
پياده سازي WiMAX
آيا واي مكس با واي فاي رقابت خواهد كرد
ضمائم
واژه نامه شبكه هاي بيسيم

فهرست شكل ها:
فصل اول
نمونه‌يي از ارتباط نقطه به نقطه با استفاده از نقاط دسترسي مناسب
مقايسه‌يي ميان بردهاي نمونه در كاربردهاي مختلف شبكه‌هاي بي‌سيم مبتني بر پروتكل 802.11b
فصل دوم
همبندي في‌البداهه يا IBSS
همبندي زيرساختار در دوگونه BSS و ESS
روزنه‌هاي پنهان
زمان‌بندي RTS/CTS
تكنيك FHSS
تغيير فركانس سيگنال تسهيم شده به شكل شبه تصادفي
مدار مدولاسيون با استفاده از كدهاي باركر
سه كانال فركانسي
طراحي شبكه سلولي
گروه‌هاي كاري لايه فيزيكي
گروه‌هاي كاري لايه دسترسي به رسانه
مقايسه مدل مرجعOSI و استاندارد 802.11
جايگاه 802.11 در مقايسه با ساير پروتكل‌ها
پديده چند مسيري
تخصيص باند فركانسي در UNII
فركانس مركزي و فواصل فركانسي در باند UNII
فصل سوم
محدوده‌ي عمل كرد استانداردهاي امنيتي 802.11
زير شَمايي از فرايند Authentication را در اين شبكه‌ها
فصل ششم
دامنه كاربرد بخش‌هاي مختلف استانداردهاي IEEE 802.16
دامنه كاربرد استاندادرهاي 802 . 11

فهرست جداول:
فصل اول
جدول مقايسه اي
فصل دوم
همبندي هاي رايج در استاندارد 802.11
مدولاسيون فاز
مدولاسيون تفاضلي
كدهاي باركر
نرخ‌هاي ارسال داده در استاندارد 802.11b
استاندارد شبكه‌هاي بيسيم
خلاصه ساير استانداردهاي IEEE در شبكه هاي بيسيم
فصل ششم
استاندارد در سال 2004
انواع مختلف اتصال ها
سرمايه گذاري تجهيزات
سرويس هاي مناطق حومه شهر
نوع سرويس

چكيده:
شبكه هاي بيسيم در محدوده شخصي براي انتقال اطلاعات در فاصله هاي نسبتا كوتاه در حدود 10 متر استفاده ميشوند. بر خلاف شبكه هاي بيسيم محلي، ارتباط روي WPAN نياز به تجهيزات زير ساختي كمي دارد و يا اصلا به چنين تجهيزاتي نياز ندارد. اين خصوصيت راه حلهايي ساده، كارآمد از نظر مصرف انرژي و ارزان براي پياده سازي روي محدوده وسيعي از دستگاه ها را فراهم ميكند. در اين پروژه به مطالعه استانداردهاي IEEE 802.11 (WIFI) پرداخته ايم. نرخ ارسال در اين استاندارد 1 مگا بيت تا 54 مگا بيت ميباشد كه به عنوان يك تكنولوژي شبكه‌ پرسرعت است كه به طور وسيعي در خانه‌ها، مدارس، كافه‌ها، هتل‌ها و ساير مكانهاي عمومي مانند كنگره‌ها و فرودگاه‌ها مورد استفاده قرار ميگيرد استاندارد IEEE 802.11 درJune 1997 براي WLAN منتشر شد. اين استاندارد شبيه استاندارد 802.3 روي Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه آدرس دهي ميشوند. در اين استاندارد فقط درباره دو لايه PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت، اينتل سيسكو واي بي با شعار كنترل بيسيم آسان و با هدف ايجاد ارتباط بيسيم با اطمينان، با قيمت پايين و مصرف توان كم براي كاربردهاي كنترلي بر طبق استانداردهاي جهاني به شدت مشغول كار بر روي تكنولوژي wifi هستند. تمركز اصلي مطالعات در اين پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است.

بازدید : 270
11 زمان : 1399:2

تعداد صفحات:104
نوع فايل:word
فهرست مطالب:
چكيده (فارسي)
فصل اول: ديوارهاي آتش شبكه
مقدمه
يك ديوار آتش چيست؟
ديوارهاي آتش چه كاري انجام ميدهند؟
اثرات مثبت
اثرات منفي
ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟
چگونه ديوارهاي آتش عمل ميكنند؟
انواع ديوارهاي آتش
فيلتر كردن بسته
نقاط قوت
نقاط ضعف
بازرسي هوشمند بسته
نقاط قوت
نقاط ضعف
دروازه برنامه هاي كاربردي و پراكسي ها
نقاط قوت
نقاط ضعف
پراكسي هاي قابل تطبيق
دروازه سطح مداري
وانمود كننده ها
ترجمه آدرس شبكه
ديوارهاي آتش شخصي
جنبه هاي مهم ديوارهاي آتش كارآمد
معماري ديوار آتش
مسيرياب فيلتركننده بسته
ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
انتخاب و پياده سازي يك راه حل ديوار آتش
آيا شما نياز به يك ديوار آتش داريد؟
ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟
يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران خواهد گذاشت؟
سياست امنيتي
موضوعات اجرايي
موضوعات فني
نيازهاي پياده سازي
نيازهاي فني
معماري
تصميم گيري
پياده سازي و آزمايش
آزمايش، آزمايش، آزمايش!
خلاصه
فصل دوم: پياده سازي ديوار آتش با استفاده از iptables
مقدمه
واژگان علمي مربوط به فيلترسازي بسته
انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس
به كار بردن IP Forwarding و Masquerading
حسابداري بسته
جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس
قوانين
تطبيق ها
اهداف
پيكربندي iptables
استفاده از iptables
مشخصات فيلترسازي
تعيين نمودن آدرس IP مبدأ و مقصد
تعيين نمودن معكوس
تعيين نمودن پروتكل
تعيين نمودن يك رابط
تعيين نمودن قطعه ها
تعميم هايي براي iptables (تطبيق هاي جديد)
تعميم هاي TCP
تعميم هاي UDP
تعميم هاي ICMP
تعميم هاي تطبيق ديگر
مشخصات هدف
زنجيرهاي تعريف شده توسط كاربر
هدف هاي تعميمي
عمليات روي يك زنجير كامل
ايجاد يك زنجير جديد
حذف يك زنجير
خالي كردن يك زنجير
فهرست گيري از يك زنجير
صفر كردن شمارنده ها
تنظيم نمودن سياست
تغيير دادن نام يك زنجير
تركيب NAT با فيلترسازي بسته
ترجمه آدرس شبكه
NAT مبدأ و Masquerading
NAT مقصد
ذخيره نمودن و برگرداندن قوانين
خلاصه
نتيجه گيري
پيشنهادات

فهرست شكل ها:
فصل اول
نمايش ديوار آتش شبكه
مدل OSI
ديوار آتش از نوع فيلتركننده بسته
لايه هاي OSI در فيلتر كردن بسته
لايه هاي OSI در بازرسي هوشمند بسته
ديوار آتش از نوع بازرسي هوشمند بسته
لايه مدل OSI در دروازه برنامه كاربردي
ديوار آتش از نوع دروازه برنامه كاربردي
مسيرياب فيلتر كننده بسته
ديوار آتش ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
فصل دوم
يك سيستم مبتني بر لينوكس كه بعنوان يك مسيرياب به جلو برنده پيكربندي شده است
تغيير شكل شبكه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP
مسير حركت بسته شبكه براي filtering
مسير حركت بسته شبكه براي Nat
مسير حركت بسته شبكه براي mangling

فهرست جدول ها:
فصل اول
فصل دوم
جداول و زنجيرهاي پيش فرض
توصيف زنجيرهاي پيش فرض
هدف هاي پيش فرض
حالت هاي رديابي ارتباط
سطوح ثبت وقايع
ماجول هاي كمكي NAT

پيشگفتار:
اين قابليت كه بتوان يك كامپيوتر را در هر كجا به كامپيوتري ديگر در جايي ديگر متصل كرد، به منزله يك سكه دو رو است؛ براي اشخاصي كه در منزل هستند گردش در اينترنت بسيار لذت بخش است در حاليكه براي مديران امنيت در سازمان ها، يك كابوس وحشتناك به حساب مي‎آيد.
«ديوار آتش» پياده سازي مدرني از روش قديمي حصارهاي امنيتي است: خندقي عميق دور تا دور قلعه حفر مي كردند. اين الگو همه را مجبور ميكند تا براي ورود يا خروج از قلعه، از يك پل متحرك و واحد بگذرند و بتوان همه را توسط پليس حراست بازرسي كرد. در دنياي شبكه هاي كامپيوتري، همين راهكار ممكن خواهد بود: يك سازمان ميتواند هر تعداد شبكه محلي داشته باشد كه بصورت دلخواه به هم متصل شده اند، اما تمام ترافيك ورودي يا خروجي سازمان صرفاً از طريق يك پل متحرك (همان ديوار آتش) ميسر است.
مطالب اين پايان نامه در دو فصل تنظيم شده است. فصل اول به معرفي ديوارهاي آتش ميپردازد. در اين فصل، مطالبي از قبيل اثرات مثبت و منفي ديوار آتش، توانايي ها و ناتوانايي هاي آن، نحوه عملكرد ديوارهاي آتش، انواع ديوار آتش، معماري هاي ديوار آتش و نحوه انتخاب، پياده سازي و آزمايش يك ديوار آتش بررسي ميشوند. اين فصل،‌ يك ديد جامع در مورد نحوه انتخاب ديوار آتش منطبق با سياست امنيتي سازمان ميدهد. فصل دوم به پياده سازي نرم افزاري يك ديوار آتش فيلتر كننده بسته با استفاده از ابزار ارائه شده در سيستم عامل لينوكس، يعني iptables ميپردازد. در اين فصل، مطالبي از قبيل نحوه پيكربندي سيستم مبتني بر لينوكس به عنوان يك مسيرياب، جداول و زنجيرها، قوانين و تطبيق ها و اهداف، پيكربندي iptables، مشخصات فيلترسازي، تعميم ها، مشخصات هدف، تركيب NAT با فيلترسازي بسته و نحوه ذخيره و بازيابي دستورات iptables بررسي ميشوند. اين فصل، نحوه نوشتن قوانين ديوار آتش فيلتر كننده بسته را به منظور كنترل مناسب ترافيك ورودي يا خروجي توضيح مي‎دهد.

بازدید : 258
11 زمان : 1399:2

تعداد صفحات:75
نوع فايل:word
فهرست مطالب:
مقدمه
مهم ترين نقاط آسيب پذير
اولين نقطه آسيب پذير (BIND Domain Name System)
دومين نقطه آسيب پذير (Remote Procedure Calls-RPC)
سومين نقطه آسيب پذير (Windows Authentication)
چهارمين نقطه آسيب پذير (Internet Explorer-IE)
پنجمين نقطه آسيب پذير (Windows Remote Access Services)
ششمين نقطه آسيب پذير (نحوه حفاظت در مقابل دستيابي به ريجستري سيستم)
هفتمين نقطه آسيب پذير (متداولترين پورت ها)
هشتمين نقطه آسيب پذير (FTP)
نهمين نقطه آسيب پذير (Windows Peer to Peer File Sharing)
منابع

مقدمه:
مهمترين نقاط آسيب پذير:
سيستم عامل، يكي از عناصر چهار گانه در يك سيستم كامپيوتري است كه داراي نقشي بسيار مهم و حياتي در نحوه مديريت منابع سخت افزاري و نرم افزاري است. پرداختن به مقوله امنيت سيستم هاي عامل، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يك سيستم كامپيوتري بوده كه امروزه با گسترش اينترنت، اهميت آن مضاعف شده است. بررسي و آناليز امنيت در سيستمهاي عامل مي بايست با ظرافت و در چارچوبي كاملا” علمي و با در نظر گرفتن تمامي واقعيت هاي موجود، انجام تا از يك طرف تصميم گيرندگان مسائل استراتژيك در يك سازمان قادر به انتخاب مستند و منطقي يك سيستم عامل باشند و از طرف ديگر امكان نگهداري و پشتيباني آن با در نظر گرفتن مجموعه تهديدات موجود و آتي ، به سرعت و به سادگي ميسر گردد.
اكثر كرم ها و ساير حملات موفقيت آميز در اينترنت، بدليل وجود نقاط آسيب پذير در تعدادي اندك از سرويس هاي سيستم هاي عامل متداول است. مهاجمان، با فرصت طلبي خاص خود از روش هاي متعددي بمنظور سوء استفاده از نقاط ضعف امنيتي شناخته شده، استفاده نموده و در اين راستا ابزارهاي متنوع، موثر و گسترده اي را به منظور نيل به اهداف خود، به خدمت ميگيرند. مهاجمان، در اين رهگذر متمركز بر سازمان ها و موسساتي مي گردند كه هنوز مسائل موجود امنيتي (حفره ها و نقاط آسيب پذير) خود را برطرف نكرده و بدون هيچگونه تبعيضي آنان را بعنوان هدف، انتخاب مي نمايند. مهاجمان بسادگي و بصورت مخرب، كرم هائي نظير : بلستر، اسلامر و Code Red را در شبكه منتشر مي نمايند. آگاهي از مهمترين نقاط آسيب پذير در سيستم هاي عامل، امري ضروري است. با شناسائي و آناليز اينگونه نقاط آسيب پذير توسط كارشناسان امنيت اطلاعات، سازمان ها و موسسات قادر به استفاده از مستندات علمي تدوين شده بمنظور برخورد منطقي با مشكلات موجود و ايجاد يك لايه حفاظتي مناسب مي باشند.

بازدید : 227
11 زمان : 1399:2

تعداد صفحات:197
نوع فايل:word
فهرست مطالب:
فصل اول
LAN
WAN
شبكه‌هاي نوع Circuit-Switched
شبكه‌هاي نوع Cell-Switched
Packet-Switched
MAN
Intranet, Extranet, Internet
اين نام مجاز نمي باشد
فصل دوم
OSI Reference Model
مزاياي مدل OSI
خصوصيات مدل OSI
Application Layer
Peresentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
فيبرهاي نوري
Unicast
Multicast
Broadcast
Ethernet
انواع مختلف Ethernet
IEEE 802.3
IEEE 802.2
بريج‌ها
انجام عمل Learning
انجام عمل Forwarding
مشكلاتي كه بريج‌ها حل ميكنند
سوئيچ‌ها
آدرس‌دهي لايه سوم يا Layer-3
جدول Routing
منافع استفاده از روترها
Transport Layer
فصل سوم
TCP/IP
لايه Application
لايه Transport
لايه Internet
IP Datagram
ICMP
ARP و RARP
مقدمه‌اي بر آدرس‌دهي IP
انواع كلاسهاي آدرس IP
Private IP address
Subnetting
Subnet Masks
فصل چهارم
آشنايي با محصولات سيسكو
Hubs
سوئيچ‌ها
روترها
LEDها و مراحل بوت شدن سوئيچ
روترها
پورت ها و كنسول ها
پورت كنسول
Interface‌هاي فيزيكي موجود در روي دستگاه
تركيب دستورات به كار رفته براي دسترسي به Interfaceهاي سوئيچ
تركيب دستورهاي به كار رفته براي دسترسي به Interfaceهاي روتر
چگونگي كابل‌كشي Ethernet
وسايل كابل‌كشي Ethernet
كابل‌كشي در WAN
فصل 5
مقدمه‌اي بر سيستم عامل IOS
تنظيمات مقدماتي سوئيچ‌ها
دسترسي به CLI
EXEC mode
دسترسي به Configuration mode
پسورددهي به EXEC در 2950
آدرس‌دهي در 2950
Configuration files
مشاهده محتويات Configuration file
ذخيره كردن تنظيمات اعمال شده
مشاهده تنظيمات اعمال شده دستگاه
دستور show interfaces
دستور show ip
دستور show version
تنظيمات مقدماتي روترها
Configuration mode
نامگذاري روترها
تنظيمات مربوط به Interfaceهاي روتر
مشخص كردن توضيحات مربوط به هر Interface
فعال كردن هر Interface
پيكربندي مربوط به LAN Interfaces
پيكربندي مربوط به Serial Interfaces
آدرس‌دهي در روترها
تخصيص آدرس IP
تست عملكرد روتر
دستور show interface
دستور show ip interface
دستور show hosts
دستور show version
فصل ششم
قسمت هاي سخت افزاري روتر سيسكو
ROM
RAM
Flash
NVRAM
Configuration register
مراحل بوت شدن
(CDP) Cisco Discovery Protocol
CDP حاوي چه اطلاعاتي است؟
تنظيمات CDP
آزمايش عملكرد CDP
Ping
كاربرد Ping در Privilege EXEC
كاربرد دستور traceroute
استفاده از Simple traceroute
كاربرد telnet
دستور debug
فصل 7
انواع روشهاي Switching
ـ Store-and-forward
ـ Cut-through
ـ Fragment-Free
عملكرد بريج ها و سوئيچ‌ها
مرحله Learning
مرحله Forwarding
Loops
پروتكل STP
فصل هشتم
آشنايي با مفهوم VLANs
Subnetها و VLANها
قابليت انعطاف يا Scalability
انواع اتصالات VLAN
اتصالات Access link
اتصالات Trunk
ISL
802.1Q
پيكربندي Trunk در روي سوئيچ 2950
ايجاد VLAN
تنظيمات مربوط به VLANها در 2950
عيب‌ يابي VLANها و اتصالات Trunk
فصل نهم
انواع Routeها
Routing Protocols و Routed protocols
پروتكل‌هاي Distance Vector و Default Route
مزيت هايي كه پروتكل هاي Link State ارائه ميدهند
معايب استفاد از پروتكل‌هاي Link state
فصل دهم
مقدماتي در مورد پروتكل‌هاي Routing
استفاده از دستور Router
دستور Network
IP RIP
پيكربندي IP RIP
عيب يابي IP RIP
دستور Show IP protocols
دستور Show IP Route
دستور Debug IP RIP
IP IGRP
پيكربندي IP IGRP
پخش ترافيك يا Load Balancing
فصل يازدهم
OSPF
ويژگي هاي OSPF
پيكربندي OSPF
EIGRP
عملكرد EIGRP
فصل دوازدهم
IP Access List
آشنايي با ACL
انواع ACL
مرا حل پردازش ACLها
فعال كردن ACL
فصل سيزدهم
مقدمه‌اي بر ترجمه آدرس ها يا Address Translation
انواع سيستم ترجمه آدرس ها يا Address translation
NAT
NAT استاتيك
NAT ديناميك
PAT
PAR
مزاياي استفاده از سيستم ترجمه آدرس ها يا Address translation
معايب استفاده از سيستم ترجمه آدرس ها يا Address translation
فصل چهاردهم
انواع ارتباطات
اتصالات Leased line
اتصالات Circuit-Switched
اتصالات Packet-Switched
HDLC
نوع فريم HDLC
پيكربندي HDLC
PPP
نوع فريم يا Frame Type
LCP و NCP
پيكربندي PPP
PPP Authentication يا عمل تشخيص هويت در PPP
PAP
CHAP
فصل پانزدهم
Frame Relay
Virtual Circuits
طراحي Full-meshed
مزيت هاي VCs
انواع VC
PVCs
SVCs
پيكربندي Frame Relay
پيكربندي LMI
عيب‌يابي LMI
دستور show interfaces
دستور show frame-relay lmi
دستور debug frame-relay lmi

محصولات مرتبط

لينك دانلود

بازدید : 655
11 زمان : 1399:2

تعداد صفحات:80
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
مفهوم گريد
طبقه بندي گريد
ارزيابي گريد
كاربرد گريد
تعريف زمان بندي گريد
مروري بر تحقيقات گذشته
مفهوم اصطلاحات به كار برده شده
نماي كلي پايان نامه
فصل دوم
زمان بندي كارها در سيستم هاي توزيع شده
زمان بندي كلاستر و ويژگي هاي آن
زمان بندي گريد و ويژگي هاي آن
رده بندي الگوريتم هاي زمان بندي گريد
زمان بندي محلي/سراسري
زمان بندي ايستا/پويا
زمان بندي بهينه/نزديك به بهينه
زمان بندي توزيع شده/مركزي
زمان بندي همكار و مستقل
زمان بندي زمان كامپايل /اجرا
رده بندي الگوريتم هاي زمان بندي از ديدگاهي ديگري
اهداف زمان بندي
زمان بندي وفقي
رده بندي برنامه هاي كاربردي
كارهاي وابسته
گراف كار
وابستگي كارهاي تشكيل دهنده برنامه كاربردي
زمان بندي تحت قيود كيفيت سرويس
راهكارهاي مقابله با پويايي گريد
الگوريتم هاي زمان بندي كارهاي مستقل
الگوريتم MET
الگوريتم MCT
الگوريتم Min-min
الگوريتم Max-Min
الگوريتم Xsuffrage
الگوريتم GA
الگوريتم SA
فصل سوم
الگوريتم هاي زمان بندي گراف برنامه
مشكلات زمان بندي گراف برنامه
تكنيكهاي مهم زمان بندي گراف برنامه در سيستم هاي توزيع شده
روش ابتكاري بر پايه ليست
روش ابتكاري بر پايه تكثير
روش ابتكاري كلاسترينگ
دسته بندي الگوريتمهاي زمان بندي گراف برنامه در سيستمهاي توزيع شده
پارامترها و مفاهيم مورد استفاده در الگوريتم هاي زمان بندي گراف برنامه
الگوريتم هاي زمان بندي گراف برنامه با فرضيات محدودكننده
الگوريتمي با زمان چند جمله اي براي گراف هاي درختي الگوريتم HU
الگوريتمي براي زمان بندي گراف برنامه با ساختار دلخواه در سيستمي با دو پردازنده
الگوريتمي براي زمان بندي گراف بازه اي مرتب شده
الگوريتم هاي زمان بندي گراف برنامه در محيط هاي همگن
الگوريتم Sarkar
الگوريتمHLFET
الگوريتم ETF
الگوريتم ISH
الگوريتم FLB
الگوريتم DSC
الگوريتم CASS-II
الگوريتم DCP
الگوريتم MCP
الگوريتم MD
الگوريتم TDS
الگوريتم هاي زمان بندي گراف برنامه در محيط هاي ناهمگن
الگوريتم HEFT
الگوريتم CPOP
الگوريتم LMT
الگوريتمTANH
فصل چهارم
الگوريتم FLB
ويژگيهاي الگوريتم
اصطلاحات به كار برده شده
الگوريتم
پيچيدگي الگوريتم
كارايي الگوريتم
فصل پنجم
شبيه سازي گريد
ابزار شبيه سازي
optosim
SimGrid
Gridsim
كارهاي انجام شده
پيشنهادات
مراجع

فهرست اشكال
شكل 1-2 ساختار كلاستر
شكل 2-2 ساختار زمانبند گريد
شكل 2-3-2 رده بندي الگوريتم هاي ايستا
شكل 2-4 رده بندي برنامه هاي كاربردي
شكل 2-5-6كلاس بندي برنامه هاي كاربردي
شكل 3-2-3 گراف نمونه با هزينه محاسباتي و ارتباطي
شكل 3-3 دسته بندي الگوريتم هاي گراف برنامه
شكل 3-4 گراف كارها
شكل 3-5-3 گراف بازه اي مرتب شده با هزينه محاسباتي يكسان
شكل 3-5-3 مقايسه الگوريتم هاي زمانبندي گراف برنامه در محيط هاي همگن
شكل 4-1 گراف كار
شكل 5-2 ساختار Gridsim

لينك دانلود

بازدید : 433
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:114

نوع فايل:word

فهرست:

مقدمه

فصل اول

تاريخچه برنامه ريزي احتياجات

اهداف مطالعاتي

حدود مطالعاتي

فصل دوم

مفاهيم MRP:

تعريف MRP و جايگاه آن

نتيجه گيري از اهداف MRP

عملكرد MRP

طراحي MPS

فهرست مواد اوليه قطعات( BOM)

فهرست موجودي انبار

ديدگاه هاي MRP

وروديها و خروجيهاي MRP

محاسن و محدويتهاي MRP

عوامل برنامه ريزي مؤثر MRP

فاصله زماني تحويل

ذخيره اطمينان در MRP

سياست سفارش دهي در MRP

فصل سوم

ارتباط MRP با MRPII وJIT

رابطه MRP و MRPII

توسعه MRP به MRPII

اصول و اهداف سيستم MRPII

MRP مدار بسته در سيستم هاي MRPII

بخشهاي وظيفه اي MRPII در مقايسه با MRP

كنترل سطوح كارگاهي

مالي و حسابداري

خريد

بازاريابي

مهندسي

توزيع

محدوديتهاي سيستم MRPII در مقايسه با سيستم MRP

اجزا سيستمهاي MRPII

MRP و JIT

سيستمهاي توليد به موقع (just-in-time)

سيستمهاي MRP

سيستم بياده سازي

ارزيابي عملكردهاي مديريت

مقدمه

تقويت كار

TQM

JIT TQM

WCM

تكنولوژي توليد بهينه شده روش OPT

فصل جهارم

مكانيزمMRP

محاسبات MRP

الگوريتم -محاسبات MRP

ساختار چند سطحي عمودي و افقي

تبديل تقاضاي ناخالص به خالص

انتقال دادن پيش زمان توليد

نمودار MRP

پريود هاي زماني Time Buckets

هماهنگي زماني

علامت گذاري پايين ترين سطح BOM

تعيين اندازه دسته هاي توليدي(Lot sizing)

اندازه دسته ثابت

روش دسته به دسته

روش حداقل هزينه بر واحد

روش حداقل هزينه كل

بالانس كردن قطعه پريود

روش period order quantity

ذخيره احتياطي و زمان احتياطي

Firm planned orders

PEGGING

MRP در برابر نقطه سفارش

كنترل توليد با حلقه بسته Closed loop manu facturing control

كاربرد MRP در برنامه ريزي توليد

فصل پنجم

نتيجه گيري وجمع بندي

تعاريف و اصطلاحات

فهرست منابع

مقدمه

از مسئوليت هاي مهم و اساسي در واحدهاي صنعتي ، برنامه ريزي و كنترل موجودي ها است.

فعاليت ها گرد آوري شده با عنوان كنترل موجودي ها همواره مورد توجه خاص مديريت، بخش كنترل مواد و سفارشات و مهندسي صنايع است. ساير واحدهاي صنعت نيز با توجه به اهداف و وظايفي كه به عهده دارند هر يك به نوعي خاص ، سيستم هاي برنامه ريزي و كنترل موجودي هاي خود را با نظام ها و استراتژي هاي مناسب هماهنگ كرده .

در اين ميان وظيفه مسئولين و دست انداركارن بخش كنترل توليد و موجودي ها و مهندسي صنايع و مديريت مواد و سفارشات آن است كه با در نظر گرفتن اهداف و استراتژي هاي كل سازمان و ضمن توجه به مجموعه عوامل و شرايط حاكم بر سازمان روشها و سياست هايي را اتخاذ نموده و به اجرا در آورنده كه دراقتصاد كل سازمان اثر مثبت داشته باشد .

درشرايط امروزي صنعت با استفاده از سيستم هاي پيشرفته تر توليد سيستم هاي انعطاف پذير ( FMS ) و توليد به هنگام( JIT ) سعي مي شود كه سطح موجودي ها را در كارخانه پايين نگهدارند. با اين حال هنوز سرمايه درگير به صورت موجودي در بسياري از شركت ها و كارخانه هاي توليد بسيار زياد مي باشد .

علي رغم هزينه هاي مرتبط با نگهداري موجودي ها ، داشتن موجودي در كارخانه امري غير قابل اجتناب مي باشد . مساله مهم اين است كه هزينه هاي روبرو شدن با كمبود كالا و مواد اوليه و قطعات يدكي، مشكلات توقف توليد ، از دست رفتن فرصت فروش كالا وكسر

شهرت سازمان را در برخواهد داشت . در مواردي ممكن است كه ضرر و زيان هاي مورد بالا از هزينه نگهداري موجود بيشتر شود .

هدف اصلي برنامه ريزي توليد موجودي اين است كه با تجزيه و تحليل شرايط و هزينه ها ، مناسب ترين سياست هاي را براي سفارش و نگهداري موجودي در كارخانه بگيرند .

فعاليت هاي برنامه ريزي توليد و كنترل موجودي، همانگونه كه از نامش معلوم است به دو بخش برنامه ريزي توليد و بخش كنترل موجودي قابل تجزيه است در بخش برنامه ريزي توليد ، برنامه ريزي سياست ها و شيوه هاي مناسب و اقتصادي براي توليد بهتر مشخص مي گردد و دربخش كنترل موجودي نقش اجرا كننده و به كار گيرنده و نظارت روي موجودي ها مي باشد .

امور برنامه ريزي و كنترل موجودي ها بايد با همكاري و تبادل نظر نزديك با حسابداري صنعتي ، بخش فروش و بازار يابي ، امور توليد بخش خريد و تداركات و انبارها و به بررسي شرايط و تدوين سياست ها و نظام توليد و موجودي خود مي پردازند.

سيستم برنامه ريزي مواد يك سيستم اطلاعاتي براي هماهنگي برنامه هاي تفضيلي در سيستم هاي توليد چند مرحله اي مي باشد در اين سيستم قطعات و مواد با توجه به محصول نهايي برنامه ريزي مي شوند يا به عبارتي وابسته به محصول نهايي مي باشند . در سيستم برنامه ريزي مواد ابتدا محصول نهايي را در نظر مي گيريم ، سپس آن را به اجراء تشكيل دهنده اش تجزيه مي كنيم و آنگاه با توجه به زمان احتياج به هر يك از مواد و قطعات برنامه ريزي هاي لازم را انجام مي دهيم . اين سيستم به ما كمك مي كند تا بتوانيم فعاليتهاي مربوط به تدارك قطعات و مواد را مشخص و زمان انجام آن ها را در طول برنامه تعيين كنيم. در اين سيستم اجزا تشكيل دهنده محصول شناسايي شده ميزان هر يك از اجزا تعيين و طول زمان لازم براي تهيه آنها موعد مقرر مشخص مي شود يك سيستم (MRP) اساساً براي پاسخ به اين سوال طراحي مي گردد كه براي رسيدن به مقاد ير پيش بيني نشده در برنامه سالانه توليد ( MPS ) چه كالايي، به چه مقدار و در چه زماني بايد خريداري يا ساخته شوند

جهت دانلود كليك نماييد

بازدید : 447
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:259

نوع فايل:word

فهرست:

فصل اول: مقدمه

مقدمه

تعاريف و اصطلاحات

دوم:اصول طراحي پستهاي فشار قوي و معيارهاي طراحي بهينه

اصول طراحي پستهاي فشار قوي

انواع طراحيها

معيارهاي طراحي بهينه و اعمال اين ضوابط در طراحي پست

ارتباط بهينگي و شرايط بهره برداري

ارتباط بهينگي و موقعيت پست

ارتباط بهينگي ومسايل زيست محيطي

ارتباط بهينگي و امكان توسعه پست

ارتباط بهينگي و نيروي انساني

ارتباط بهينگي و تعميرات و نگهداري

ارتباط بهينگي و سرمايه گذاري اوليه

ارتباط بهينگي و هزينه هاي دوران بهره برداري

ارتباط بهينگي و ايمني

ارتباط بهينگي و طرحها و مشخصات فني سيستم هاي مختلف پست

فصل سوم :انواع پستها

تقسيم بندي پستها بر اساس سطح ولتاژ

تقسيم بندي پستها بر اساس وظيفه اي كه در شبكه دارند

تقسيم بندي پستها از نظر نحوه نصب

انواع پستهاي باز

انواع پستهاي بسته

پستهاي تركيبي

پستهاي سيار

انواع پستها از نظر آرايش شينه بندي

مزايا و معايب آرايشهاي مختلف شينه بندي

شينه ساده

شينه اصلي و فرعي

شينه دوبل

شينه دوبل اصلي با شينه فرعي

شينه دوبل دوكليدي

شينه يك ونيم كليدي

شينه حلقوي

بررسي مقايسه اي براي انتخاب شينه بندي بهينه[9]

نگاه آماري به وضعيت شينه بندي هاي موجود در پست هاي 230و400كيلوولت ايران

آرايش پيشنهادي براي شينه بندي پستها

فصل چهارم:انتخاب محل پست و جانمايي تجهيزات

انتخاب محل پست

جانمايي تجهيزات پست

تاثير نوع شينه ها و سكسيونرها در آرايش فيزيكي تجهيزات

ترتيب و نحوه نصب تجهيزات

محل احداث ساختمانها و جاده هاي ارتباطي

فصل پنجم:انتخاب تجهيزات پست

انتخاب ترانسفورماتور قدرت

معيارهاي انتخاب بهينه ترانسفورماتور قدرت

نوع ترانسفورماتورقدرت

سيستم خنك كنندگي ترانسفورماتور

تلفات ترانسفورماتور

توان نامي سيم پيچهاي ترانسفورماتور

ولتاژ نامي سيم پيچ

نحوه اتصالات سيم پيچها و گروه برداري

تنظيم ولتاژ و مشخصات تپ چنجر

تاثير زمين نمودن نوترال در عايق بندي

حداكثر ولتاژ هر يك از سيم پيچها

تعيين سطوح عايقي داخلي و خارجي و نوترال

ميزان افزايش مجاز درجه حرارت روغن وسيم پيچ

امپدانس ولتاژ و امپدانس اتصال كوتاه

ميزان مجاز صدا

مقادير جريانهاي اتصال كوتاه سيستم

اضافه بار در ترانسفورماتور

استفاده از محفظه كابل در طرف فشار ضعيف

انتخاب ترانسفورماتور جريان

اطلاعات مورد نياز جهت انتخاب ترانسفورماتورجريان

معيارهاي انتخاب بهينه ترانسفورماتورجريان

نوع ترانسفورماتورجريان

حداكثر ولتاژ سيستم

سطوح عايقي

فاصله خزشي مقره

جريان نامي اوليه

جريان نامي ثانويه

نسبت تبديل

جريان نامي حرارتي كوتاه مدت

جريان نامي دايمي حرارتي

محدوديت افزايش درجه حرارت

ظرفيت نامي خروجي

كلاس دقت

انتخاب ترانسفورماتور ولتاژ 80

اطلاعات مورد نياز جهت انتخاب ترانسفورماتور ولتاژ

معيارهاي انتخاب بهينه ترانسفورماتور ولتاژ

نوع ترانسفورماتورولتاژ

حداكثر ولتاژ سيستم

سطوح عايقي

فاصله خزشي مقره

ولتاژ نامي ثانويه

ضريب ولتاژ نامي [9]

مشخصات خازن ترانسفورماتور ولتاژ خازني

محدوديت افزايش درجه حرارت

ظرفيت خروجي

كلاس دقت[22]

انتخاب ترانسفورماتور زمين- كمكي

اطلاعات مورد نياز جهت ترانسفورماتورزمين-كمكي[14]

معيارهاي انتخاب بهينه ترانسفورماتور زمين-كمكي

نوع ترانسفورماتور زمين كمكي

سيستم خنك كننده

ظرفيت نامي

مقدار نامي ولتاژ سيم پيچ ها

حداكثر ولتاژ سيم پيچ ها

امپدانس ولتاژ[9]

استقامت عايقي بوشينگ ها و ترمينال هاي فاز و نقطه صفر سيم پيچ اوليه

افزايش دما پس از بارگذاري جريان كوتاه مدت

افزايش دماي مجاز

تپ چنجر

فاصله خزشي بوشينگها

سطح صدا

ترمينال بندي طرف اوليه وثانويه

انتخاب كليد قدرت

اطلاعات مورد نياز جهت انتخاب بهينه كليد قدرت

معيارهاي انتخاب بهينه كليد قدرت

نوع كليد

نوع مكانيسم قطع و وصل

ولتاژ نامي

سطوح عايقي نامي

جريان نامي

جريان نامي قطع اتصال كوتاه

جريان نامي قطع شارژ خط

جريان نامي قطع بار اندوكتيو

ضريب افزايش ولتاژ فاز سالم

جريان نامي اتصال كوتاه وصل

مدت زمان تحمل اتصال كوتاه

زمان قطع نامي

سكسيونر و تيغه زمين

اطلاعات مورد نياز جهت انتخاب بهينه سكسيونر

معيارهاي انتخاب بهينه سكسيونر

نوع سكسيونر يا تيغه هاي زمين

نوع مكانيسم عملكرد

ولتاژ نامي

سطوح عايقي نامي

جريان نامي (فقط براي سكسيونر)

جريان نامي اتصال كوتاه

جريان نامي وصل اتصال كوتاه(فقط براي تيغه هاي زمين)

مدت زمان تحمل جريان اتصال كوتاه

نيروي مكانيكي نامي ترمينالها

فصل ششم : سيستمهاي حفاظتي پست

سيستم زمين

اطلاعات موردنياز براي طراحي سيستم زمين

آزمونهاي زمين پست

موارد مهم در آزمونهاي سيستم زمين

پارامتر ها و موارد حائز اهميت در طراحي بهينه سيستم زمين

انتخاب هادي زمين و ميله هاي زمين

اتصال تجهيزات به زمين

محاسبه جريان اتصال كوتاه وحداكثرجريان شبكه زمين

ولتاژانتقالي ونقاط خطرناك

تداخل با كبلهاي مخابراتي و كنترل

اتصال زمين سيستم تغذيه فشار ضعيف

نصب سيستم زمين

روش قدم به قدم طراحي

سيستم حفاظت از صاعقه

سيستم حفاظت از صاعقه

اطلاعات مورد نياز جهت طراحي سيستم حفاظت از صاعقه

سيستم حفاظتي پست با استفاده از روش الكتريكي-هندسي[9]

حداكثر ولتاژ قابل تحمل توسط پست

امپدانس موجي

محاسبه جريان بحراني وفاصله جذب بحراني S

محاسبه ارتفاع هاديهاي حفاظتي

حفاظت در مقابل صاعقه هايي كه در خارج از سطح محاط

دو هادي حفاظتي فرود مي آيند

استقامت مكانيكي وحرارتي هاديهاي حفاظتي و ميله هاي برقگير

برقگير و محل نصب آن

انواع برقگير[18]

مقايسه اجمالي بين برقگيرهاي ZnO و برقگيرهاي مرسوم

محل نصب برقگير

سيستم حفاظتي و رله گذاري

اصول اساسي در رله گذاري حفاظتي

سيستمهاي حفاظتي معمول[9]

معيارهاي طراحي بهينه سيستم حفاظت ورله گذاري

حفاظت خطوط انتقال

حفاظت شينه

حفاظت ترانسفورماتور

فصل هفتم:نمونه طراحي

مشخصات مفروض براي پست

انتخاب تجهيزات

طراحي سيستمهاي

روش قدم به قدم طراحي جانمايي تجهيزات

فصل هشتم: بهره برداري

مشخصات فني پست مذكور

طريقه بهره برداري

دستورالعمل عملياتي و و بهره برداري پست هاي انتقال و فوق توزيع

دستورالعمل بازديد اپراتور از برخي از تجهيزات پست

قواعد اساسي ايمني

پيوستها

پيوست 1: سيستم آلارمهاي حفاظتي

پيوست 2: نقشه هاي سيستم هاي حفاظتي و ارتينگ و …

چكيده

با افزايش مصرف برق در جهان و با وابسطه تر شدن هرچه بيشتر صنايع به نيروي برق،لزوم گسترش شبكه هاي قدرت وبالا بردن قابليت اطمينان اين شبكه ها بيش از پيش آشكار مي گردد بنابراين بحث بهينه سازي روشهاي طراحي و همچنين انتخاب بهترين روش موجود طراحي اهميت ويژه مي يابد.

پايان نامه حاضر به بحث بهينگي در طراحي پستهاي فشار قوي 230 و(400) كيلوولت مي پردازد دراين پروژه سعي برآن شده است كه با بررسي فاكتورها و معيارهاي بهينگي و اعمال آْنها در روند طراحي پست (انتخاب تجهيزات، طراحي سيستم هاي حفاظتي و جانمايي)روشي پيشنهادي براي طراحي بهينه ارائه گردد.

جهت دانلود كليك نماييد

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 6
  • تعداد اعضا : 0
  • بازدید امروز : 318
  • بازدید کننده امروز : 1
  • باردید دیروز : 41
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 428
  • بازدید ماه : 716
  • بازدید سال : 5596
  • بازدید کلی : 839429
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی