loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 302
11 زمان : 1399:2

تعداد صفحات:26
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل 1
اكشن اسكريپت چيست؟
اسكريپت ها چه كارهايي انجام مي دهند؟
اسكريپت ها را كجا بنويسيم؟
در تايم لاين
در نقاط متصل به كليدها
در قسمت متصل به مووي كليپ ها
متغير ها
فصل 2
معرفي Flash IK
سينماتيك چيست؟
سينماتيك وارون
دست يا پا: آزمودن با IK
با بازو آغاز كنيم
آناتومي استخوان
اضافه كردن استخوان به بازو
كنترل كردن حركت استخوان هايي خاص
اعمال محدوديت ها برروي bone هاي خاص
مقايسه IK با tweening motion
مقايسه author-time و runtime در انيميشن IK
نتيجه گيري
منابع

چكيده:
مقدمات زبان برنامه نويسي اكشن اسكريپت در طي فصل يك مرور ميشود و نحوه اسكريپت نويسي در نرم افزار كاربردي فلش كه براي ساخت ابزارهاي مولتي مديا استفاده ميشود، توضيح داده ميشود.
در فصل هاي بعدي بخش انيميشن سازي نرم افزار فلش كه براي ساخت انواع ابزارهاي مولتي مديا به خصوص موارد آموزشي ميتواند استفاده شود، شرح و توضيح داده ميشود كه بصورت تخصصي مورد بحث گذاشته شده و تمامي موارد را از طريق نرم افزار فلش توضيح ميدهد.

مقدمه:
امروزه تمامي شركت هاي پيشرو برآنند تا در معرفي و تبليغ خدمات و محصولات خود با استفاده از ابزارهاي نوين گامي از ديگران جلوتر باشند. براي انتقال اطلاعات تجاري، تبليغاتي از ابزارهاي مختلفي بهره برداري ميشود. من جمله ميتوان به بروشورها، تيزرها، مقالات و يا آلبوم هاي تصاوير اشاره كرد.
با استفاده از سي دي مالتي مديا ميتوان كليه ابزارهاي ياد شده را با امكانات منحصر بفرد IT در هم آميخت و پروسه انتقال اطلاعات را به بهترين وجه انجام داد. جذابيت در نحوه نمايش توانمندي ها و خدمات هر مجموعه برگ برنده اي براي موفقيت در جذب مخاطب است. طراحي سي دي مالتي مديا، مي تواند با ابزار هاي متفاوت همچون تصوير، فيلم، صوت، موزيك، انيميشن، افكت هاي بصري و … اين جذابيت را براي شما فراهم آورد.
سي دي مالتي مديا يكي از بهترين ابزارهاي تبليغاتي و اطلاع رساني در دنياي مدرن ميباشد. سي دي مالتي مديا هيچ گونه محدوديت از نظر حجم (در مقايسه با وب سايت)، انيميشن هاي 2 بعدي و 3 بعدي، نمايش فيلم، گفتار، موسيقي و … ندارد.
1) سي دي مالتي مديا مستقل از كامپيوتر كاربر استفاده كننده از آن قابل اجرا و نمايش ميباشد.
2) سي دي مالتي مديا محدوديت سيستم عاملي ندارد و روي سيستم عامل هاي ويندوز، لينوكس و مك قابل اجرا و نمايش ميباشد.
3) سي دي مالتي مديا محدود به رزولوشن خاصي نميباشد و در هر وضوحي قابل نمايش ميباشد.
4) سي دي مالتي مديا به دليل استفاده از رسانه هاي مختلفي چون صدا و تصاوير متحركت جذابيت بالائي دارد.
5) سي دي مالتي مديا به صورت خودكار اجرا ميشوند.
6) سي دي مالتي مديا بدون نياز به نصب و مراحل اضافي قابل اجرا و نمايش ميباشد.

بازدید : 528
11 زمان : 1399:2

تعداد صفحات:32
نوع فايل:word
فهرست مطالب:
اجزاي تجارت الكترونيكي
سيستم ارتباطي
سخت افزار
نرم افزار
سيستم ارتباطي
سخت افزار
نرم افزار
مدل هاي مختلف تجارت الكترونيكي
مدل B2B يا مدل تجارت شركت ها با شركت ها
مدل B2C يا مدل تجارت شركت ها با مصرف كنندگان
مدل C2C يا مدل تجارت مصرف كننده
مدل G2G يا مدل تجارت دولت ها با دولت ها
مدل G2B يا مدل تجارت دولت ها با شركت ها
مدل G2C يا مدل تجارت دولت ها با مصرف كنندگان (افرا)
مدل B2G يا مدل تجارت مصرف كننده با دولت ها
مدل C2G يا مدل تجارت مصرف كننده با دولت ها
مدل C2B يامدل تجارت مصرف كنندگان با شركت ها
مدل B2B يا تجارت شركت با شركت (تاجر با تاجر)
يات مدل B2B
لايه انتقال (Transport Layer)
لايه شبكه هاي خصوصي مجازي (Virtual Private Networks)
لايه سرويس هاي وب (Wev Services)
لايه هاي سرويس هاي پست الكترونيكي (E-mail Services)
لايه كانال امن (Secure Channel)
لايه سرويس هاي رسيدگي به پيغام(Mesغير مجاز مي باشدe Handlin Service)
لايه سرويس هاي ثبتي (Registry Services)
لايه ساختار كليد عمومي (Public Key Infrastructure)
لايه كاربرد (Application)
انواع معاملات B2B
نهادهاي B2B
فرآيند اطلاعات در B2B
مدل B2C يا تجارت شركت با مصرف كننده (تاجر با مصرف كننده)
خصوصيات مدل B2B
مقايسه مدل B2B با مدل B2C
مدل C2C يا تجارت مصرف كننده با مصرف كننده (مشتري با مشتري)
منابع و مآخذ

فهرست اشكال:
سيستم ارتباطي وظيفه انتقال اطلاعات را برعهده دارد
سيستم ارتباطي پل ارتباط دهنده سايت هاي اينترنتي است
سيستم ارتباطي بي سيم
سخت افزار در تجارت الكترونيكي
سخت افزارو كامپيوترهاي سرور در تجارت الكترونيكي
نرم افزار در تجارت الكترونيكي
اجزاء نرم افزاري در تجارت الكترونيكي
نرم افزار يكي از نقش هاي اصلي تجارت الكترونيكي را برعهده دارد
مدل كلارك در تجارت الكترونيكي
سايت شركت Cisco و مدل B2B
سايت شركت Itoi و مدل تجارت I2I
مدل معماري لايه بندي شده تجارت الكترونيكي B2B
بخش هاي مختلف خدمات الكترونيكي درسرويس هاي B2B
معماري سطحي مدل B2B
ارتباط مشتري و تهيه كنندگان در مدل مذاكرات چند سرويسي
مقايسه مدل هاي تجاري B2B و B2C
سايت شركت eBay

بازدید : 483
11 زمان : 1399:2

تعداد صفحات:42
نوع فايل:word
فهرست مطالب:
چكيده
شبكه كامپپوتري چيست ؟
مفهوم گره Node وايستگاه هاي كاري Work Stations
مدل هاي شبكه
مدل شبكه نظير به نظير
مدل شبكه مبتني بر سرويس دهنده
انواع شبكه از لحاظ جغرافيايي
ريخت شناسي شبكه Net work Topology
توپولوژي حلقوي Ring
توپولوژي اتوبوسي Bus
توپولوژي توري Mesh
توپولوژي درختي Tree
توپولوژي تركيبي Hybrid
پروتكل
پروتكل هاي شبكه
مدل Open System Interconnection يا OSI
ابزارهاي اتصال دهنده Connectivity Devices
پل ها Bridge
مفاهيم مربوط به ارسال سيگنال و پهناي باند
عملكرد يك شبكه packet-switching
ابزار هاي اتصال دهنده
استفاده از كابل coaxial در شبكه اتوبوسي
connector RJ45
كابل UTP
فيبر نوري
تنظيمات مربوط به ويندوز
شبكه هاي بي سيم
مفاهيم و تعاريف
تصوير يك WLAN
شبكهWLAN با يك AccessPoint
پارامترهاي موثر در انتخاب و پياده‌سازي يك سيستم WLAN
شبكه هاي بيسيم مش
تاريخچه
ساختار شبكه
معماري
مديريت
كاربردها
عملكرد
شبكه راديويي چند گانه
تكنيك هاي راديويي
طيف مديريتي انعطاف پذيري
پروتكل ها

چكيده:
شبكه هاي كامپيوتري امروزي فصل نويني در انفورماتيك است. با وجود شبكه هاي كامپيوتري محققين ميتوانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند. تكنولوژي شبكه به سرعت در حال رشد است. رشد و توسعه شبكه هاي كامپيوتري بر كسي پوشيده نيست مدت هاست كه جمع آوري و پردازش اطلاعات توسط كامپيوتر انجام ميشود. علاوه بر اين كامپيوتر در توزيع اطلاعات و برقراري ارتباطات از طريق شبكه هاي كامپيوتري نقش مهمي را بازي مي كند. براي برقراري بين شبكه ها نيازمند يك ستون فقرات مي باشيم. اين شبكه زير بنايي كه از تعداد زيادي مسيرياب تشكيل شده است وظيفه انتقال اطلاعات را بر عهده دارد. بر روي اين مسيرياب ها بايد الگوريتم هايي اجرا شوند تا بتوانند بهترين مسير را براي انتقال اطلاعات در اين دهكده انتخاب كنند.

بازدید : 480
11 زمان : 1399:2

تعداد صفحات:67
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول: تاريخچه جرايم رايانه اي
فصل دوم: تعريف جرايم رايانه اي
جرم رايانه اي چيست؟
جرايم رايانه‌اي محض
جرايم رايانه‌اي سنتي
فصل سوم: انواع و ويژگي هاي جرايم رايانه اي
انواع جرايم رايانه اي
ويژگي هاي جرايم رايانه اي
جرايم عليه اشخاص
جرايم عليه اموال
جرايم عليه دولتها
فصل چهارم: محتواي جرايم رايانه اي
محتوا عليه عفت واخلاق
محتوا عليه مقدسات اسلام
محتوا عليه امنيت و آسايش عمومي
محتوا عليه مقامات و نهادهاي دولتي
محتوا براي ارتكاب جرايم رايانه‌اي
امور سمعي و بصري و مالكيت معنوي
محتواي دعوت كننده به جرم
جرايم رايانه اي از زبان نوتورن
فصل پنجم: آثار مخرب جرايم رايانه اي
آثار وآسيب هاي رواني
اعتياد مجازي
بحران هويت
گمنامي
سهولت
گريز از واقعيت
آثار اجتماعي و فرهنگي
تزلزل در اركان خانواده
كاهش امنيت و احساس آرامش، به ويژه در كاربري اينترنتي
كاهش علايق و ارزش هاي ملي نزد كاربر
تغيير هنجارها و التقاط فرهنگي
ناامني مالي و سرمايه گذاري
كم رنگ شدن ارزش هاي مترقي
آثار سياسي
تزلزل در حاكميت و اقتدار سياسي
فصل ششم: راهكارهاي پيشگيرانه براي جرائم رايانه اي
نقش دادستان براي پيشگيري از وقوع جرايم رايانه اي
پليس فضاي توليد و تبادل اطلاعات ايران
نقش مردم در پيشگيري از وقوع جرايم رايانه اي
نصب آنتي ويروس ها و نرم افرارهايي كه وظيفه حذف يا جلوگيري از ورود كرم هاي اينترنتي دارند
اقدامي كه جديداً توسط وزارت بازگاني صورت گرفته
ارتش سايبري ايران
چه بايد كرد؟
فصل هفتم: جرايم رايانه اي مهم در كشور
درآمدهاي ناشي از جرايم سايبري
فصل هشتم: سوالات مهم در زمينه جرايم رايانه اي
منظور از جرم دسترسي غيرمجاز چيست؟
مجازات جرم دسترسي غيرمجاز چيست؟
جاسوس رايانه‌اي كيست؟
مصداق اول جاسوس رايانه اي؟
مصداق دوم جاسوس رايانه اي؟
مصداق سوم جاسوس رايانه اي؟
مجازاتهاي جاسوس رايانه اي چه خواهد بود؟
تشديد مجازات ماموران دولتي در اين جرايم
نتيجه گيري
مراجع

چكيده:
امروز بحث فناورى اطلاعات و ارتباطات نوين، كه تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سايبر)است، مسئله جديدى را با عنوان پاسخگويي به سوء استفاده‏ هايي كه از فضاى تبادل اطلاعات به عمل مي آيد پيش روى‏ دانشمندان علوم جنائى قرار داده است. اين مقاله جرايم رايانه‏ اى در ابعاد خرد و كلان را مورد بررسى‏ قرار ميدهد. اين بحث در قالب دو بخش دنبال ميشود. در بخش اول، پس‏ از توضيحاتي راجع به تاريخچه جرائم رايانه‏ اى، به تعاريف و برداشت هاي مختلف آن پرداخته و انواع و خصوصيات هر كدام را بيان ميكنيم و در بخش دوم مقاله به محتواي اين نوع جرايم گوشه چشمي داريم سپس آثار مخرب جرايم رايانه اي را به تفصيل توضيح داده و در ادامه نحوه پيشگيري از اين جرايم و بالاخره در آخر از جرايم رايانه اي در كشورمان بحث خواهيم كرد.

مقدمه:
بشر در طول حيات خود اعصار گوناگونى را پشت سر گذاشته و هريك از آن ها را با الهام از تحول عظيمى كه در آن عصر پديد آمده و گامى از رشد و تكامل بشرى را رقم زده نام گذارى كرده است، مانند:عصر آتش، عصر آهن‏ و عصر حاضر كه عصر فناورى اطلاعات و ارتباطات نام گرفته است.
هنوز نيم قرن از اختراع اولين رايانه نمي گذرد، آن هم رايانه‏ اى سى تني كه‏ البته سرعت عمل آن از ابتدايي ترين ماشين حساب‏ هاى ديجيتال امروزى نيز كمتر بود، اما به هر حال تحولي شگرف در دنياى علم و فناورى محسوب‏ ميشد و از همين رو رايانه‏ ها در اين مدت كم به خوبى توانستند جاى خود را در تمامى شئون زندگى انسان باز كنند و به نوعى خود را در تمامى پيشرفت‏ ها سهيم سازند. اين اقبال عمومى و بهره‏ بردارى روزافزون از سيستم‏ هاى‏ رايانه‏ اى زماني شتاب بيشترى به خود گرفت كه در ابتداى دهه نود ميلادى‏ امكان اتصال شدن آن ها به يكديگر در سراسر جهان فراهم شد. در اين زمان‏ بود كه مشاهده شد مرزها و موانع فيزيكى بي اثر شده و به نوعى روياهاى‏ جهاني بشر واقعيت يافته است .اما از آن جا كه اين پديده شگفت‏ انگيز از همان بدو تولد در دسترس‏ همگان قرار گرفت، هر كس مطابق اغراض و مقاصد خود از آن سود ميجست و نتيجه آن شد كه بعضى از اين بهره‏ برداري ها جنبه سو استفاده به‏ خود گرفت و بالطبع سياست گذاران خرد و كلان را واداشت كه تدبيرى‏ بينديشند. اين سو استفاده‏ ها كه در مجموع جرائم رايانه‏ اى نام گرفته‏ اند، طيف جديدى از جرائم هستند كه به سبب ويژگى‏ هاى متمايزى كه با جرائم‏ سنتى دارند، تصميم‏ گيران جامعه را بر آن داشته‏ اند تا در ابعاد مختلف‏ اقدامات متمايزى را طرح‏ ريزى كننند.
جرايم رايانه اي جرايمي سازمان يافته مي باشند كه از طريق اشخاص حرفه اي و با سواد انجام مي شوند و هميشه و مجازات ها قوانين رايانه اي امروزه براي مجازات مجرمين كافي اما كامل نمي باشد چون هر روز جرايم جديدي به وجود مي آيد كه براي مجازات آن ها نياز به قوانين جديد داريم همان گونه كه جرايم اينترنتي هميشه در حال روز شدن هستند بايستي تلاش كرد تا بتوان با نو شدن جرايم هرساله قوانيني را كه در زمينه جرايم جديد قابل اعمال باشد ارائه كرد چون رايانه و اينترنت هميشه و هميشه شكل هاي مختلفي به خود ميگيرند براي پيشگيري از اين جرايم مي بايست همه دستگاه ها تلاش كنند و مردم نيز توصيه هاي مسئولين را در اين مورد جدي بگيرند و در هنگام استفاده از اينترنت و رايانه مورد استفاده قرار دهند تا مورد سوء استفاده ديگران قرار نگيرند. همچنين اگر ديدند سايت يا وبلاگي برخلاف قوانين تعيين شده در حال ارائه مطلب مي باشد موضوع را سريعا به دادستاني اطلاع تا نسبت به اعمال فيلتر درمورد آن سايت اقدام شود قضات نيز مي بايست به شدت با كساني كه اقدام به جرايم رايانه اي مي كنند برخود نمايند چون اين جرايم هم سبب بردن مال وهم سبب بردن ابروي اشخاص ميگردد برخورد قضات نيز در پيش گيري از وقوع جرم اهميت دارد بايست سعي شود در زمينه
جرايم رايانه اي مجازات ها بازدارندگي بيشتري داشته باشد تا هم سبب ارعاب مردم و هم سبب عبرت گرفت
مجرمين شود تا ديگر اقدام به به چنين جرايمي ننمايند.

بازدید : 517
11 زمان : 1399:2

تعداد صفحات:80
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول : آشنايي با نرم افزارهاي استفاده شده در سيستم حقوق و دستمزد
مطرح شدن به عنوان يك استاندارد صنعتي
C#چيست؟
كد مديريت يافته
روش يادگيري C#
مفاهيم شيء گرايي در C#
شيء چيست؟
كلاسه كردن اشياء مقدمه اي بر ارث بري Inheritance))
سلسله مراتب اشيا (بررسي ارث بري در محيط شي گرا)
انتزاع (Abstraction)
اشيا درون اشيا(مقدمه اي بر كپسوله‌كردن يا Encapsulation)
اشيائي با رفتارهايي متفاوت (مقدمه بر چند ريختي يا Polymorphism)
.NET چيست و چگونه شكل گرفت؟
يك پلات فرم مناسب براي آينده
ايده هاي اوليه
تولد دات نت
مروري بر Frame work دات نت
مفاهيم مبنايي پايگاه داده ها
منظور از كنترل و مديريت
مفهوم داده
مفاهيم ابتدائي
شكل كلي دستور
ذخيره تصاوير در SQL Server
آشنايي با نسخه‌هاي SQL Server 2005
كدام سيستم عامل؟
آشنايي با محيط Sqlserver management studio
انتقال اطلاعات با Replication در SQLserver
معرفي Replication
انتقال اطلاعات به روش ادغام (Merge)
تصوير برداري از اطلاعات (snapshot)
انتقال بر اساس فرآيند (Transactional)
تعريف ناشر و مشتركين
طرح يك مسئله
مراحل ايجاد ناشر
مراحل ايجاد مشتركين
روش pul (از طريق مشترك)
روش push (از طريق ناشر)
snapshot lsolation level
باز هم دات نت
ADO.Net وارد ميشود
تكنولوژي xml
سرويس اعلان (Notification)
سرويس گزارش گيري
مديريت خطا
فصل دوم : تجزيه و تحليل سيستم
نمودارER-MODELING
نمودار ديدهاي فرم ها و كاربران نسبت به هم
تعاريف
كاركرد نرم افزار حقوق و دستمزد
جدول پرسنلي (Personally)
جدول پاياني (Final)
تصوير اضافه كار (Ezkar)
گزارش ماهانه
فيش حقوقي
فيلدهاي جداول جدول ساعت زني Time
جدول پرسنلي Personally
جدول محاسباتي حقوق
تصوير اضافه كار (Ezkar)
گزارش ماهانه
فصل سوم : طراحي فرم‌ها و چگونگي كاركرد نرم افزار
فرم شروع
فرم ساعت زني
فرم ثبت كارمندان
فرم نمايش همه كاربران
محاسبه حقوق
فرمول هاي محاسبات
فصل چهارم ‌: نحوه پياده سازي سيستم
مقدمه
كلاس add
نحوه استفاده از كلاس add در برنامه براي اضافه كردن كارمند جديد به ليست كامندان
نحوه گزارش گيري با كريستال ريپورت
فهرست منابع

فهرست نمودارها
ER-MODELING
ديدهاي فرم ها و كاربران نسبت به هم

فهرست جداول
اطلاعات ورود و خروج كارمندان
پرسنلي
پاياني
اضافه كار

فهرست اشكال
شكل 1-1
شكل 2-1
شكل 3-1
شكل 1-3 فرم شروع
شكل 2-3 شكل ساعت زني
شكل 3-3 فرم ساعت زني
شكل 4-3 فرم ثبت كارمندان
شكل 5-3 فرم نمايش همه كاربران
شكل 6-3 محاسبه حقوق
شكل1-4 فرم كريستال ريپورت

چكيده:
در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرك و سابقه افراد حقوق و پايه در نظر گرفته ميشود و در ضمن نوع شغل نيز ميتواند بر ميزان حقوق موثر باشد.
در اين نرم افزار ساعت حضور و غياب از ساعت سيستم خوانده مي شود و ساعت مرخصي بر حقوق ماهيانه تاثير مي گذارد ميزان تاخير روزانه نيز بريا هر فرد مشخص مي گردد .
ميزان اضافه كاري و حقوق با توجه به سقف اضافه كاري 90 ساعت مي باشد سيستم محاسبه حقوق و دستمزد دو نوع گزارش گيري دارد كه يكي به منزله فيش حقوقي كارمند مي باشد و نوع ديگر گزارش گيري دارد كه يكي به منزله فيش حقوقي كارمند مي باشد و نوع ديگر گزارش كه براي مسئولين و حسابرسي شركت استفاده مي شود شامل گزارشي از ليست پرداختي هاي شركت به كارمندان مي باشد در اين نرم افزار سعي شده است تمامي مبالغ اعم از بيمه ، ماليات ، حق اولاد ، پايه حقوق ، حق مسكن و … بر اساس قانون كار محاسبه شده است.

بازدید : 389
11 زمان : 1399:2

تعداد صفحات:75
نوع فايل:word
فهرست مطالب:
فصل اول
كدينگ و مدالاسيون
كدينگ و مدالاسيون
انتقال داده‌هاي آنالوگ و ديجيتال
داده ها و سيگنال ها
انتقال آنالوگ و ديجيتال
فصل دوم
كدينگ ديجيتال به ديجيتال و ديجيتال به آنالوگ
تبديل ديجيتال به ديجيتال:
كدينگ تك قطبي (unipolar)
كدينگ قطبي (polar)
كدينگ دو قطبي bipolar
تبديل سيگنال‌هاي ديجيتال به آنالوگ
روش ASK
روش FSK
PSK دوسطحي
مدولاسيون دامنه تربيعي يا روش (QAM)
فصل سوم
تبديل سيگنال‌هاي آنالوگ به ديجيتال و آنالوگ به آنالوگ
تبديل سيگنال‌هاي آنالوگ به ديجيتال
مدولاسيون بر حسب دامنه پالس PAM
مدولاسيون كد پالس
مدولاسيون دلتا (DM)
داده آنالوگ، سيگنال آنالوگ
مدولاسيون دامنه
مدولاسيون زاويه

چكيده
در اين پروژه سعي شده است كه تمامي مطالب به صورت آسان براي درك بهتر مفاهيم ارائه گردد. در جمع آوري اين پايان نامه از كتاب نقل وانتقال اطلاعات (استالينگ) استفاده شده است كه تلاش بر اين شده مطالبي مفيد درباره‌ي كدينگ و اينكدينگ اطلاعات در شبكه‌هاي كامپيوتري ارائه شود. با اميد آنكه با مطاله‌ي اين پايان نامه به تمامي اهداف آموزشي از پيش تعيين شده خود برسيد.

بازدید : 270
11 زمان : 1399:2

تعداد صفحات:243
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: كلياتي در مورد اتوماسيون
انواع روش ها و سيستم هاي اتوماسيون شبكه توزيع
اجزاء سيستم اتوماسيون
انتخاب وظايف اتوماسيون
سطوح اتوماسيون
اتوماسيون و اقتصاد
فصل دوم : سيستم جمع آوري، پردازش وانتقال اطلاعات
نيازهاي پست
نيازهاي كابينت telecontrol
RTU و اجزاء آن
RTUCAN (نمونه داخلي)
Sectionalizer
Recloser
Capacitor control
فصل سوم : مخابرات اتوماسيون
مخابرات ديجيتال
اجزاء سيستم مخابراتي ديجيتال
مدولاسيون
ضرورت مدولاسيون
انواع مدولاسيون
ISI و BER
همزماني(synchronization)
QPSK
OQPSK
MSK
GMSK
كدكننده ها
كنترل خطا
فرمت داده
نمونه عملي
مودم راديويي UHF ، NRM-400
سيستم هاي مخابراتي
سيستم هاي راديويي
مايكروويو
TDMA
سيستم راديو بسته اي
سيستم راديويي سلولي
مودم راديويي
تكنولوژي spread spectrum
VSAT
DLC
امكانات شركت مخابرات ايران
شبكه تلفن عمومي
شبكه داده X.
كابل مخابراتي
مخابرات فيبر نوري
مزايا و معايب روش هاي مختلف مخابراتي
نمونه هايي از شبكه هاي مخابراتي
فصل چهارم : بررسي اتوماسيون در ديگر كشورها
هندوستان
سنگاپور
كره جنوبي
پروژه اتوماسيون مقياس بزرگ امريكا
سيستم اتوماسيون ژاپن
اتوماسيون توزيع در كانادا
منابع و مآخذ

مقدمه:
با گذشت بيش از يك قرن از طراحي و راه‌اندازي اولين شبكه انرژي الكتريكي با يك نيروگاه متمركز و بار توزيع‌شده در سال 1882 توسط توماس اديسون، كه تعداد 59 مشترك را با ولتاژ 110 ولت مستقيم تغذيه ميكرد و مقايسه آن با وضعيت كنوني شبكه‌هاي عظيم تأمين انرژي الكتريكي ميتوان علاوه بر مشاهده‌ي پيشرفت سريع اين صنعت به افزايش باور نكردني تقاضاي مصرف‌كنندگان براي اين انرژي پي برد. با افزايش اين نياز شبكه‌هاي برق نيز دچار تغيير و گستردگي و پيچيدگي شدند و اين گستردگي تا به حدي افزايش پيدا كرد كه هم‌اكنون شبكه‌هاي برق‌رساني، در سطح توليد، انتقال و توزيع به عنوان عظيم‌ترين ساخته دست بشر محسوب ميشوند. مهم‌ترين ويژگي اين شبكه، به هم‌پيوستگي آن است، بطوري كه ناپايداري در نقطه‌اي كوچك از شبكه قادر خواهد بود تمام نقاط شبكه را تحت تأثير قرار دهد و اين امر لزوم كنترل و نظارت دقيق را بر قسمتهاي مختلف شبكه روشن ميسازد.
از طرف ديگر انرژي الكتريكي نيز مانند ساير انرژيهاي ديگر پيرو نظام اقتصادي عرضه و تقاضا ميباشد و لذا بالا بردن سود و كاهش هزينه از اصلي ترين اركان حفظ بقاء آن است. انرژي الكتريكي همواره از سه سطح توليد، انتقال و توزيع مورد بررسي قرار ميگيرد. براي افزايش بهره‌ بايد برق را با حداقل تلفات از نيروگاه‌ها به دست مصرف‌ كننده رساند. كه در اين بين با خصوصي سازي و واگذاري مديريت بخشهاي مختلف، هر كدام از سه بخش توليد، انتقال و توزيع بايد حداقل تلفات را براي بالا بردن بهره اقتصادي خود ايجاد كنند. داده‌هاي آماري بيان‌گر اين مطلب است كه بخش عظيمي از تلفات انرژي الكتريكي در سطح توزيع صورت ميگيرد، يعني بخش كم‌تري از انرژي رسيده به سطح 20KV به مصرف‌كننده ميرسد. اين امر سبب شده تا بخش توزيع مورد توجه قرار گرفته و راه‌هايي براي بالا بردن كارايي آن ايجاد شود.
اتوماسيون يكي از راه‌هايي است كه ميتواند با نظارت و مانيتورينگ شبكه توزيع، امكان كنترل‌پذيري اين شبكه را بيش‌تر كند.
طرح‌هاي اتوماسيون در سطوح توليد و انتقال از مدت‌ها پيش مورد توجه قرار گرفته و انجام شده‌اند. روند كلي اتوماسيون در سطح جهاني براي سيستم‌هاي توزيع از اواسط دهه‌ي 70 ميلادي آغاز شد و تاكنون ادامه دارد.
پايان‌نامه‌ي حاضر با عنوان «اتوماسيون سيستم‌هاي توزيع» سعي دارد تا در سطحي مشخص به معرفي اين سيستم و بررسي ويژگيهاي آن بپردازد. لازم به ذكر است كه اتوماسيون زمينه‌اي گسترده داشته و پرداختن به همه جوانب آن در يك پايان‌نامه‌ي سطح كارشناسي ممكن نميباشد. اين پروژه شامل بيان كلياتي در مورد اتوماسيون بوده و بيش‌تر جنبه تئوري دارد ولي در عين حال، هر كجا لازم بوده اشاره‌اي به پژوهش‌ها و پروژه‌هاي كاربردي و عملياتي در اين زمينه شده است.
بنابر توصيه استاد راهنما در برخي از بخش‌ها وارد جزئيات مطالب شده و بيش‌ تر به آن‌ها پرداخته شده است، كه از جمله آن ميتوان به بخش مخابرات اشاره كرد.
پروژه حاضر به دليل گستردگي مطلب، شامل گرايشهاي مختلفي ازجمله گرايشهاي مخابرات، الكترونيك و كنترل ميباشد. البته زمينه‌ي اصلي اتوماسيون توزيع، بنابر كاربرد آن مربوط به گرايش قدرت است لذا آشنايي و تسلط بر مفاهيم مختلف هر گرايش در كنار درك عميق از سيستم‌هاي قدرت زمينه را براي درك مفاهيم آماده ميسازد.

بازدید : 723
11 زمان : 1399:2

تعداد صفحات:66
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
رمزنگاري
معرفي و اصطلاحات
الگوريتم ها
سيستم هاي كليدي متقارن
سيستم هاي كليدي نامتقارن
كليد ها در رمزنگاري
(Secret keys) كليدهاي محرمانه
(Public and private keys) كليدهاي عمومي و اختصاصي
(Master keys and derived keys) كليدهاي اصلي و كليدهاي مشتق شد
(Key-encrypting keys) كليدهاي رمزكننده كليد
(Session keys) كليدهاي نشست
شكستن كليدهاي رمزنگاري
چه طول كليدي در رمزنگاري مناسب است؟
الگوريتم هاي متقارن
الگوريتم هاي نامتقارن
توضيحاتي در مورد الگوريتمMD5
خلاصه
شرايط و نكات لازم
توضيحات الگوريتم MD5
گام ١- اضافه كردن بيت هاي نرم كننده
گام ٢- افزايش طول
گام ٣- يين بافر براي MD5
گام ۴- پردازش پيام در بلاك هاي ١۶ كلمه اي
گام 5- خروجي
آشنايي با پرو تكل SSL و عملكرد آن
SSL چيست ؟
ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL
مكانيزم هاي تشكيل دهنده SSL
تاييد هويت سرويس دهنده
تاييد هويت سرويس گيرنده
ارتباطات رمز شده
اجزاء پروتكل SSL
SSL Record Protoco
SSL Handshake Protoco
مزاياي بخش بندي پروتكل SSL به دو زير پروتكل
الگوريتم هاي رمز نگاري پشتيباني شده در SSL
نحوه عملكرد داخلي پروتكل SSL
حملات تاثير گذار بر SSL
امنيت اس اس ال (SSL)
نمايش قفل امنيت SSL
امنيت شبكه
پيوست ها
ضميمه 1 (كد و شكل برنامه)
منابع

چكيده:
بعلت نياز كاربران يك شبكه براي تبادل اطلاعات بصورت الكترونيكي نرم افزار هاي مختلفي در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط كاهش رفت آمدهاي كاربران در يك سايت و يا حتي طبقات يك ساختمان مي شود. در اين ميان مسالي چون صورت، امنيت و قابليت اطمينان بسيار اهميت دارد. منظور از صورت در شبكه هاي كامپيوتر حداقل سازي حجيم اطلاعات مراوده شده ميباشد. قابليت اطمينان از اين نظر بسيار اهميت دارد كه پيام ها با كمترين خطا به مقصد ارسال شوند.در امنيت كه بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا مي شويم تا از نفوذ هكرها جلوگيري شود.

لينك دانلود

بازدید : 571
11 زمان : 1399:2

تعداد صفحات:27
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
مقدمه
معرفي TCP/IP
لايه هاي TCP/IP
اينترنت
مشخص نمودن برنامه ها
آدرس IP
سوكت
ارسال اطلاعات با استفاده از TCP
عمليات انجام شده توسط IP
مديريت IP
برنامه هاي عيب يابي
برنامه هاي ارتباطي
نرم افزارهاي سمت سرويس دهنده
نتايج
نحوه فرآيند انتقال اطلاعات
واژگان بسته هاي اطلاعاتي
اجزاء يك فريم
جريان انتقال اطلاعات
لايه اينترنت
لايه اينتر فيس شبكه
عمليات در كامپيوتر مقصد
روتينگ داده
روتينگ IP
توزيع بسته هاي اطلاعاتي
جدول روتينگ
ارسال اطلاعات بين روترها
عملكرد لايه IP در كامپيوتر مبدا
خلاصه

مقدمه:
امروزه اكثر شبكه هاي كامپيوتري بزرگ و اغلب سيستم هاي عامل موجود از پروتكل TCP/IP، استفاده و حمايت مي نمايند. TCP/IP ، امكانات لازم به منظور ارتباط سيستم هاي غيرمشابه را فراهم مي آورد. از ويژگي هاي مهم پروتكل فوق ، مي توان به مواردي همچون : قابليت اجراء بر روي محيط هاي متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره كرد . از پروتكل فوق، بمنظور دستيابي به اينترنت و استفاده از سرويس هاي متنوع آن نظير وب و يا پست الكترونيكي استفاده مي گردد. تنوع پروتكل هاي موجود در پشته TCP/IP و ارتباط منطقي و سيستماتيك آنها با يكديگر، امكان تحقق ارتباط در شبكه هاي كامپيوتري را با اهداف متفاوت ، فراهم مي نمايد. فرآيند برقراري يك ارتباط ، شامل فعاليت هاي متعددي نظير : تبديل نام كامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت كامپيوتر مقصد ، بسته بندي اطلاعات ، آدرس دهي و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده كه توسط مجموعه پروتكل هاي موجود در پشته TCP/IP انجام ميگيرد.

لينك دانلود

بازدید : 576
11 زمان : 1399:2

تعداد صفحات:23
نوع فايل:word
رشته فناوري اطلاعات
فهرست مطالب:
مقدمه
طرح بندي مركز
اطاق MDF
سالن PCM
سالن تغذيه
اطاق كابل
سالن سوئيچ
كليات سيستم سوئيچ
سالن تجهيزات
سيستم BAM
پردازش مكالمه
تجهيزات سالن
جايگاه كاري
اطلاعات
مشتركين معمولي
مشتركين تلفن همگاني
سرويس ويژه
خط
ترانك
انواع ترانك
كاربرد ترانك
سيگنالينگ
كارهاي روزانه ثابت
تعويض پكيج
تغيير log سيستم
ارسال كنتورهاي همگاني و خدماتي
تكميل و تنظيم دفاتر گزارش
كارهاي روزانه احتمالي
مواردي كه طي نامه از مراجع بالاتر ارسال مي گردد
مواردي كه از طريق طرح جامع ارسال مي گردد
كارهاي ماهيانه
كارهاي دو ماهه
ASR & PBX
ترافيك سنجي
ترافيك ابتدائي
ترافيك انتهائي
مراحل كار با نرم افزار ترافيك سنجي مراكز C&C08
ترافيك سنجي مراكز C&C08 جهت مشتركين پرترافيك
ترافيك سنجي مراكز C&C08 جهت يك كد خاص مثل
اختصارات
فهرست منابع و مآخذ

مقدمه
امروزه در همه كشورهاي جهان مخابرات، ارتباطات و انتقال اطلاعات در حال پيشرفت و گسترش است و هر روز فناوري جديدي روي كار مي آيد. در ايران نيز به دليل احتياج بيش از پيش مردم، سازمان ها و وزارتخانه ها مختلف به وسايل ارتباطي، سعي در پيشرفت هرچه بيشتر وجود دارد.
به لحاظ اشتغال، توسعه و رواج ICT موجب پيدايش مشاغل جديد با كيفيتي نو و برتر ميشود.
امروزه شبكه هاي ديگري بالاتر از شبكه محلي قرار ميگيرند كه امكان سرويس دهي به تمام مشتركين در تمامي نقاط جهان را فراهم مي سازد (IN,NGN,…)
مهمترين و حساس ترين بخش در يك مركز تلفن، سالن دستگاه مركز ميباشد كه هسته اصلي مركز ميباشد زيرا تمامي ارتباطات از آن جا شكل مي گيرد. به عنوان مثال هنگامي كه شما گوشي تلفن خود را برمي داريد صداي بوق (Dial Tone) مي شنويد و بعد از آن مي توانيد شماره گيري كنيد براي همين بوق ساده در هنگام برداشتن تلفن تعداد زيادي سيگنال بين گوشي تلفن شما و مركز انتقال مي يابد كه به شما امكان شماره گيري ميدهد.
يك مركز تلفن به طور كلي شامل سالن دستگاه، سالن ام دي اف، سالن پي سي ام، اتاق كابل، اتاق نيرو، باتري و ديزل ميباشد و روال كلي برقراري ارتباط به شكل زير است :
سالن دستگاه وظيفه سوئچينگ و برقراري ارتباط بين مشتركين را به عهده دارد كه بعد از سالن دستگاه ارتباط از طريق سالن ام دي اف با اتاق كابل برقرار ميگردد و از آن جا به كافو هاي خارج از مركز، سپس به پست هاي درب منازل و شركت ها و ازآن جا به مشتركين و بالعكس.
به علت پيچيدگي بخش هاي مختلف ارتباطات در سالن دستگاه در اين گزارش سعي بر اين شده است كه از جزئيات در مورد سوئيچ اين مركز خودداري شده و بيشتر به كليات بخش هاي مختلف سالن و كارهاي انجامي روزانه و ماهيانه توسط كارشناسان سوئيچ بپردازم.
اين مركز داراي 40000 شماره تلفن مي باشد كه از اين تعداد 5000 شماره آن مربوط به كافوهاي نوري ميباشد و باقيمانده شماره هاي اصلي سوئيچ ميباشد كه نگهداري اين دو بخش به عهده پرسنل مختلف است.

لينك دانلود

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 4
  • تعداد اعضا : 3
  • بازدید امروز : 367
  • بازدید کننده امروز : 1
  • باردید دیروز : 77
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2218
  • بازدید ماه : 446
  • بازدید سال : 14067
  • بازدید کلی : 1168927
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی