loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 473
11 زمان : 1399:2

تعداد صفحات:87
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
تعاريف و اصطلاحات
فصل اول – شناخت ديسپاچينگ فوق توزيع و قابليت هاي آن
سلسله مراتب ديسپاچينگ ايران
مركز كنترل سيستم سراسري
مركز كنترل ناحيه اي
مركز كنترل منطقه اي
مركز توزيع منطقه اي
لزوم و مزاياي به كارگيري سيستم ديسپاچينگ فوق توزيع يزد
قابليت هاي مورد نياز سيستم ديسپاچينگ يزد
نمايش تصاوير
نمايش منحني
نمايش وقايع و آلارم ها
جمع آوري داده ها و ايجاد آرشيو
مراكز ديسپاچينگ فوق توزيع نواحي قم و كرج
وظايف و مسئوليت هاي مركز ديسپاچينگ فوق توزيع تهران بزرگ
تهيه گزارشات و حوادث و رويدادها
عمليات هنگام بي برق شدن پست
نحوه برقرار كردن پست
خروج دستي ترانسفورماتورها جهت سرويس و تعميرات
برقرار كردن ترانسفورماتور پس از پايان كار سرويس و تعميرات
فصل دوم – معرفي سيستم اسكادا
اجزاء سيستم اسكادا
تجهيزات مركز كنترل
تجهيزات مخابراتي
پايانه هاي دوردست
وظايف پايانه دوردست
ساختار و مشخصات پايانه هاي دوردست
پردازنده اصلي
واحد واسط مخابراتي
سيستم واسط پست و پايانه
فصل سوم – مباني طراحي مركز ديسپاچينگ فوق توزيع يزد
مقدمه
ساختمان و فضاهاي مورد نياز مركز ديسپاچينگ يزد
سيستم مركزي اسكادا
معيارهاي طراحي پيكره بندي، سخت افزار، نرم افزار مركز كنترل
سيستم باز
معماري توزيع شده
قابليت افزودگي
سيستم عامل
پايگاه داده ها
مطابقت استانداردها
نحوه ارتباط بهره‌ بردار با سيستم
نرم افزار اسكادا
تهيه كننده گزارش
نمايش آنالوگ با رعايت حدود ايمني
شمارش عملكرد كليدها
ارزيابي توپولوژي شبكه
فيلتر
ترتيب ثبت وقايع
توابع محاسباتي
برنامه هاي كاربردي شبكه
سيستم‌هاي هوشمند
تخمين گر وضعيت شبكه
پخش بار
تجزيه و تحليل امنيت شبكه و ارزيابي احتمالات
معادل سازي شبكه خارجي
محاسبات اتصال كوتاه
كنترل اتوماتيك توان راكتيو ولتاژ
شبكه مخابراتي و تبادل اطلاعات
فصل چهارم : اينترفيس پستهاي 63/20 kv و 132/20 kv با سيستمهاي ديسپاچينگ
شرايط اينترفيس
نقاط كنترلي
كليدهاي فشار قوي و متوسط
سكسيونر
تپ چنجر ترانس
كليدهاي Master / Slare و Parallel / Indepeodent
رله
نقاط تعيين وضعيت
كليدهاي فشار قوي و متوسط
سكسيونر فشار قوي
تپ چنجر ترانس
تعداد تپ ترانس
كليدهاي كشوئي
نقاط اندازه گيري
جريان
آلارم ها
مشخصات عمومي سيستم اينترفيس
ترمينال هاي مارشالينگ راك و روش نام گذاري آن ها
باطري و باطري شارژ
باطري
باطري شارژ
سيم‌ها و كابل‌ها و نام گذاري آن ها
سيم‌ها
كابل‌ها
نام‌گذاري سيم‌ها
نام‌گذاري كابل‌ها
تغذيه AC و DC
مشخصات تجهيزات واسط فشار قوي
نظرات و پيشنهادات
نتيجه گيري
منابع و مراجع

چكيده:
با توجه به گسترش روز افزون شبكه و پست هاي فوق توزيع و انتقال و ضرورت كنترل و نظارت از راه دور اين پست ها بمنظور ايجاد هماهنگي بين پست هاي فوق توزيع و تامين پايداري كه شبكه هاي انتقال انرژي ايجاب ميكند، مراكزي بعنوان مراكز ديسپاچينگ تشكيل شده تا بتوان از آن مراكز كنترل و نظارت مطمئني ايجاد كرد.
به علت بعد مسافت بين پست هاي فشار قوي و مشكلات ارتباطي بين آن ها علاوه بر وجود مركز ديسپاچينگ ملي، نياز به مراكز ديسپاچينگ منطقه اي نيز ميباشد كه محدوده اختيارات و وظايف هر كدام مشخص و تعريف شده ميباشند.
در شبكه سراسري برق ايران در حال حاضر ديسپاچينگ مركزي در تهران واقع شده و در بعضي شهرستان ها ديسپاچينگ هاي محلي ايجاد شده كه از جمله آن به ديسپاچينگ برق اصفهان، يزد، خراسان، باختر و… ميتوان اشاره كرد. در اين پروژه سعي بنده بر اين است كه علاوه بر تعريف شرح وظايف مراكز ديسپاچينگ راهكارهاي عملي جهت توسعه اين مركز و كنترل بهتر شبكه و پست هاي فوق توزيع را از طريق آنها ارائه نمود.
به همين منظور در ابتدا تعاريف و اصطلاحات كليدي كه ممكن است خواننده محترم در خلال مطالعه اين پايان نامه با آن ها برخورد كند را گردآوري كرده ام.

مقدمه:
با توجه به اين كه موضوع اين پايان نامه طراحي ديسپاچينگ فوق توزيع ميباشد بنابراين فصل اول به معرفي ديسپاچينگ فوق توزيع و قابليت‌هاي آن پرداخته و سلسله مراتب ديسپاچينگ در ايران را بطور كامل توضيح داده است سپس لزوم و مزاياي به كارگيري سيستم ديسپاچينگ فوق توزيع يزد به صورت كاملا مبسوط بيان گرديده، آن گاه قابليت‌هاي مورد نياز سيستم ديسپاچينگ يزد را برشمرده و هر كدام را بصورت مفصل توضيح داده است. در ادامه اين فصل وظايف و مسئوليت‌هاي مراكز ديسپاچينگ فوق توزيع تهران بزرگ، نواحي قم و كرج بيان شده است سپس به شرح عملياتي كه هنگام بي برق شدن پست بايد انجام داد و همچنين نحوه برقرار كردن پست پرداخته شده است.
فصل دوم اين پايان نامه به معرفي سيستم‌هاي اسكادا اختصاص داده شده است. در اين فصل ضمن بر شمردن اجزاء سيستم اسكاداد، يكايك آن ها بصورت مشروح شرح داده شده است، تجهيزات مركز كنترل (MTU) با بيان تفاوت بنيادي يك سيستم اسكادا و يك سيستم تله‌متري، تجهيزات مخابراتي، پايانه‌هاي دور دست و وظايف آن ها و همچنين ساختار و مشخصات اين پايانه‌ها، پردازنده اصلي (cpu=centralprocessing unit)، واحد واسط مخابراتي (CIU) و سيستم اينترفيس از جمله مواردي هستند كه در اين فصل مورد بحث و بررسي قرار گرفته‌اند.
در فصل سوم مباني طراحي مركز ديسپاچينگ فوق توزيع يزد بيان شده است. در اين فصل پس از بيان مقدمه مفصلي راجع به سيستم اسكاداي در نظر گرفته شده براي يزد، ساختار كلي مركز ديسپاچينگ يزد، ايستگاه‌هاي كاري و مهندسي مورد نياز و ساير نيازهاي نرم‌افزاري و سخت‌افزاري مورد نياز آن مورد بحث و نظر واقع شده است، در ادامه ساختمان و فضاي مورد نياز ديسپاچينگ يزد بيان شده است. آن گاه سيستم مركزي اسكادا با بحث بر روي موارد ذيل دنبال شده است:
معماري سيستم‌هاي باز توزيع شده، قابليت افزودگي (Redundancy)، انتخاب سيستم عامل مناسب براي سيستم اسكادا با برشمردن توانايي هايي كه بايد داشته باشد، پايگاه داده‌ ها، استانداردها و پروتكل‌هاي مختلف مورد نياز سيستم اسكادا، نحوه ارتباط بهره‌ بردار با سيستم (MMI)، نرم‌افزار اسكادا، قابليت‌هاي تهيه گزارش، نمايش آنالوگ با رعايت حدود ايمني، شمارش عملكرد كليدها، ارزيابي توپولوژي شبكه، فيلتر وقايع، ترتيب ثبت وقايع و توابع محاسباتي، برنامه‌هاي كاربردي شبكه از جمله: سيستم‌هاي هوشمند، تخمين‌ گر وضعيت شبكه، پخش بار، تجزيه و تحليل امنيت شبكه/ارزيابي احتمالات، معادل سازي شبكه خارجي، محاسبات اتصال كوتاه، كنترل اتوماتيك توان راكتيو/ولتاژ.
در پايان اين فصل به نقش اهميت شبكه مخابراتي و به طور خاص سرعت ارسال اطلاعات و تاثير آن بر عملكرد سيستم اسكادا اشاره شده، ضمن اين كه شبكه مخابراني به كار گرفته شده در مركز يزد، روش هاي ارتباط مخابراتي متداول و مورد استفاده در ايران، روش هاي گردآوري اطلاعات پست ها و نحوه ارتباط مركز كنترل با پايانه و چگونگي ارسال و دريافت متقابل اطلاعات به طور كامل مورد تجزيه و تحليل قرار گرفته شده است.
و اما در فصل چهارم موضوع مورد بحث اينترفيس پست هايkv 20/63 و kv 20/132 با سيستم هاي ديسپا‌چينگ ميباشد. در اين فصل ابتدا نحوه كنترل و ارسال وضعيت هر يك از كليدهاي فشار قوي و متوسط، سكسيونرها، تپ چنجر ترانس و . . . به صورت مشروح بيان گرديده، آن گاه مشخصات عمومي سيستم اينترفيس گفته شده است. مشخصات كامل تابلو مارشالينگ راك، ترمينال هاي مارشالينگ راك و روش نام گذاري آن ها به ترتيب ذكر گرديده است. باطري هاو باطري شارژهاي مورد نياز در سيستم اسكادا با ذكر مشخصات،‌ مورد بررسي قرار گرفته، سيم ها و كابل هاي مورد استفاده در سيستم اينترفيس و نحوه نام گذاري آن ها توضيح داده شده، به مشخصات تجهيزات واسط فشار قوي (رله‌ها، ترانسديوسرها) نيز در پايان اين فصل پرداخته شده است.
در انتهاي پايان نامه ضمن بيان نظرات و ارائه پيشنهادهايي به نتيجه گيري اقدام نموده‌ام.

بازدید : 449
11 زمان : 1399:2

تعداد صفحات:22
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول
شركت مخابرات استان مازندران
مقدمه
مديريت شركت
مديريت توسعه و مهندسي
مديريت نگهداري و پشتيباني
مديريت مالي و اداري
مديريت بازاريابي و فروش
فصل دوم
مقدمه
خريد تجهيزات عمومي مخابرات
گزارش از مركز مخابراتي انقلاب
فصل سوم
ترافيك سنجي
مقدمه
فصل چهارم
نتيجه گيري

چكيده:
شركت مخابرات استان مازندران، شركتي است كه با روش هاي مختلف به ارائه سرويس ها و خدمات مختلف ميپردازد و تمام سيستم هاي اداري و فني آن با توجه به تغييرات روز و نيازهاي احساس شده در بخش ارتباطات خود را وفق داده و در جهت برطرف نمودن اين امر تلاش ميكنند. اين شركت با مديريت‌هاي ايجاد شده و استفاده از تكنولوژي هاي روز دنيا و استفاده از نرم افزارها و سخت افزارهاي توليد شده و در حال توسعه، خود را به سمت پيشرفت سوق ميدهند.

بازدید : 478
11 زمان : 1399:2

تعداد صفحات:114
نوع فايل:word
فهرست مطالب:
شبكه و انواع آن
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي كامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
اصول مهم امنيت اطلاعات
مراحل اوليه ايجاد امنيت در شبكه
سياست امنيتي
سيستم هاي عامل و برنامه هاي كاربردي
شناخت شبكه موجود
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
مميزي برنامه ها
چاپگر شبكه
پروتكل SNMP
تست امنيت شبكه
نرم افزارهاي بدانديش
ويروس ها و بدافزارها
ويروس كامپيوتري چيست؟
آشنايي با انواع مختلف برنامه‌هاي مخرب
نكاتي جهت جلوگيري از آلوده شدن سيستم
نكاتي براي جلوگيري از ورود كرم ها به سيستم
ويروس ها چگونه كار ميكنند؟
انواع حملات در شبكه هاي كامپيوتري
مقدمه
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غيرفعال نمودن پروتكل ها و سرويس هاي غير ضروري
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترين پورت هاي استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هايي از حملات اينترنتي توسط نامه هاي الكترونيكي
بررسي عملكرد كرم ILOVEYOU
بررسي عملكرد ويروس Melissa
بررسي عملكرد ويروس BubbleBoy
امنيت نامه هاي الكترونيكي
پيشگيري ها
پيشگيري اول : Patch هاي برنامه پست الكترونيكي ماكروسافت
پيشگيري دوم : استفاده از نواحي امنيتيInternet Explorer
پيشگيري سوم : تغيير فايل مرتبط و يا غير فعال نمودن WSH
پيشگيري چهارم : حفاظت ماكروهاي آفيس و آموزش كاربران
پيشگيري پنجم : نمايش و انشعاب فايل
پيشگيري ششم : از Patch هاي بهنگام شده، استفاده گردد
پيشگيري هفتم : محصولات آنتي ويروس
پيشگيري هشتم : رعايت و پايبندي به اصل كمترين امتياز
پيشگيري نهم : امنيت سيستم عامل
پيشگيري نهم – رويكرد اول : ايمن سازي ريجستري سيستم
پيشگيري نهم – رويكرد دوم : ايمن سازي اشياء پايه
پيشگيري نهم – رويكرد سوم : ايمن سازي دايركتوري هاي سيستم
رمزنگاري
معرفي و اصطلاحات
الگوريتم‌ها
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
كاربرد پراكسي در امنيت شبكه
امنيت شبكه: چالش ها و راهكارها
امنيت شبكه‌هاي اطلاعاتي و ارتباطي
اهميت امنيت شبكه
سابقه امنيت شبكه
جرائم رايانه‌اي و اينترنتي
پيدايش جرايم رايانه‌اي
قضيه رويس
تعريف جرم رايانه‌اي
طبقه‌بندي جرايم رايانه‌اي
طبقه‌بندي OECDB
طبقه‌بندي شوراي اروپا
طبقه‌بندي اينترپول
دستيابي غير مجاز
تغيير داده‌هاي رايانه‌اي
كلاه‌برداري رايانه‌اي
تكثير غيرمجاز
سابوتاژ رايانه‌اي
ساير جرائم رايانه‌اي
طبقه‌بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه‌اي
راهكارهاي امنيتي شبكه
سياست‌گذاري ملي در بستر جهاني
الگوي كشورهاي عربي حاشيه خليج فارس
اينترنت و امنيت فرهنگي ايران
معيارهاي امنيت فرهنگي در سياستگذاري
مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت
ملاحظات فرهنگي در سياستگذاري
Adware و Spyware چيست ؟
كوكي (Cookie) چيست؟
كوكي ها چگونه مورد استفاده قرار ميگيرند؟
انواع كوكي ها
كوكي هاي موقت
كوكي هاي ناخوشايند؟
تكنولوژي نوين كد‌هاي مخرب
آشنايي با ديواره‌ي آتش – فايروال
مقدمه
بالا بردن امنيت شبكه خانگي
به نرم‌افزار امنيتي خود اطمينان داريد؟

بازدید : 395
11 زمان : 1399:2

تعداد صفحات:43
نوع فايل:word
فهرست مطالب:
پيشگفتار
ISDN چيست ؟
تجهيزات ديتاي غير ISDN در ISDN
پروتكل كانال D لايه 3
تركيب پيامهاي لايه 3
اتصال LAN از طريق ISDN
اصول اتصال LAN
ساختار منطقي يك LAN
لايه b2 : لايه LLC (LLC: Logical Link Control)
لايه 3 و4 : پروتكل هاي ارتباطي LAN
آماده كردن اطلاعات براي ارسال
اختلاف هاي ارسال و مودم هاي آنالوگ
امكانات خطوط ISDN
سخت افزار ISDN
مزاياي ISDN
سرويس ISDN
روتر ها
غير مجاز مي باشد server
ويژگيهاي غير مجاز مي باشد server
معيارهاي غير مجاز مي باشد server
هزينه ارتباط با اينترنت
تاريخچه مخابرات
منابع

پيشگفتار:
در گذشته تلفن ها همگي آنالوگ بودند و يك عيب بسيار بزرگ بشمار مي آمد، زيرا هنگام ارسال صدا نويز وارد كانال ميشد و كيفيت را به شدت كاهش مي داد. كدينگ ديجيتال راهي براي كد كردن صدا و تشخيص خطا طراحي كرد. بنابراين شبكه هاي IDN (Intgrate digitalnetwork)طراحي شد و تمام شبكه هاي تلفني آنالوگ به ديجيتال تبديل شد.

بازدید : 403
11 زمان : 1399:2

تعداد صفحات:114
نوع فايل:word
فهرست مطالب:
چكيده
شرح پروژه
بخشهاي قابل دسترسي توسط تكنسين
ورود به سيستم
ايجاد كاربر جديد
حذف كاربرها
ايجاد نظرسنجي جديد
اضافه نمودن جواب هاي مرتبط به نظرسنجي
تغييرات در نظر سنجي
غير فعال نمودن نظرسنجي
حذف كردن نظرسنجي
حذف كردن جواب هاي نظرسنجي
بخش هاي قابل دسترسي توسط كاربر
ورود به سيستم
نحوه استفاده از نظرسنجي
ساختار پايگاه داده ها
جدول Survey
جدول Options
جدول Answers
جدول كاربرها
ارتباط بين جداول
Data flow Diagram
كاربر
تكنسين
كد برنامه
Abstract

شرح پروژه:
رفع مشكلات فني با استفاده از نظرسنجي از مشتريان از جمله سرويس هايي است كه سازمان ها مي توانند به مشتريان خود ارائه كنند. انجام دستي اين كار معمولاً با مشكلاتي از قبيل تأخير در انجام و كاغذ بازي هاي زياد همراه است. در اي سيستم يك راه حل نرم افزاري براي خودكارسازي و ساختارمند كردن فرآيند نظرسنجي از مشتريان ايجاد شده است. اين سيستم سرويس اينترنتي براي ارتباط مشتريان با سيستم مورد نظر را ارائه ميكند. به اين صورت كه هنگام خريد محصول توسط مشتري، يك كلمه كاربري و رمز عبور به او داده ميشود. مشتري با مراجعه به سايت وب طراحي شده ميتواند رضايت يا نارضايتي خود را از سيستم، يا محصول يا سرويس ارائه شده گزارش كند. جواب و IP address كامپيوتر مشتري به همراه نوع نظرسنجي وارد پايگاه داده مي شود و تكنسين ها با توجه به مهارت هايشان جواب هاي مشتريان را بررسي و در جهت رفع مشكل اقدام ميكنند. تكنسين ها با استفاده از اين سيستم مي توانند هر گونه نظرسنجي را طراحي و در قابل دسترس مشتريان قرار دهند همچنين مي توانند نظرسنجي هايي كه براي مدت طولاني مورد استفاده مشتريان قرار گرفته را غير فعال يا به عبارتي از ديد مشتريان پنهان كنند. از امكانات ديگراي سيستم اين ميباشد كه هر مشتري فقط يك باراجازه شركت در نظر سنجي را دارد. در صورت تكرار نظرسنجي با توجه به اينكه IP Address استفاده شده توسط مشتري به همراه جواب او در پايگاه داده ذخيره شده سيستم پيغامي را به مشتري نشان داده و به اطلاع او ميرساند كه ايشان قبلا در اين نظرسنجي شركت نموده اند و اجازه دادن نظر جديد يا تغيير آنرا ندارند .
يكي ديگر از امكاناتي كه براي تكنسين ها وجود دارد، امكان تغيير و يا حذف نظرسنجي هايي است كه قبلا طراحي گرديده است.
همان طور كه در اين گزارش بررسي شده است، يكي از عوامل اساسي موفقيت در فرآيند پشتيباني و خدمات به مشتري نظر سنجي از مشتري ميباشد. اين فرايند نه تنها باعث آشنايي مشتري با محصول يا سرويس ارائه شده مي شود بلكه باعث پيشرفت در سيستم و موجب بهبود بخشيدن كيفيت محصول يا سرويس ها و خدمات ارائه شده و حتي خود محصول ميشود.

بازدید : 278
11 زمان : 1399:2

تعداد صفحات:146
نوع فايل:word
فهرست مطالب:
فصل اول
آشنايي با شبكه و تجهيزات آن
شبكه
پارامترهاي موجود در شبكه
تقسيم بندي منطقي شبكه
نحوه login كردن win9x به يك Domain
Access control
انواع توپولوژي
1-توپولوژي خطي (BUS)
2-توپولوژي استار (STAR)
3-توپولوژي حلقوي (RING)
4-توپولوژي (MESH)
5-توپولوژي بي سيم (Wire less)
فيبرنوري (Fiber optic)
تعريف (NIC) يا كارت شبكه
پارامترهاي فيزيكي NIC
مسير ياب (Router)
مدل OSI
1-لايه Physical
2-لايه Data link
3-لايه Network
4-لايه Transport
5-لايه Session
6-لايه Presentation
7-لايه Application
انواع ساختارهاي WAN
فصل دوم
windows 2000 server
خدمات سرويسگر
سرويسگرهاي مكينتاش
پيكربندي رفتار سرويسگر براي مكينتاش
پيكربندي حجم هاي مكينتاش
برپايي امنيت درحجم هاي مكينتاش
بارگذاري نرم افزار سرويسگر برروي مكينتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپايي RIS
مديريت RIS
ايجاد يك ديسك راه اندازي از راه دور
نصب يك سرويسگر
Remote installation preptool
خلاصه
نظارت بركارايي و تشخيص مشكلات
مطالبي در مورد مدل رويدادي ويندوز
استفاده از Event logs, Event viewer
يافتن و فيلتر كردن رويدادها
كار با فايل وقايع Security
مطالبي درباره ي شمارنده هاي ويندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرويس ها
طريقه ايجاد هشدارها
ابزار برنامه نويسي
استفاده از سطر فرمان
استفاده از راهنما در command prompt
ليست فرمان ها
فايل هاي دسته اي
مطالبي در مورد windows scripting host
استفاده از اسكريپت ها
اسكريپت هاي ورود به سيستم
مديريت متغيرهاي محيطي
خلاصه
خدمات امنيتي
نحوه كار جفت كليد ها
اعتبارسنجي Kerberos
كار با تصديق ها
امنيت سخت افزاري
Encryption file system
براي رمزگذاري يك فايل يا پوشه
پروتكل هاي ايمن اينترنت
خلاصه

مقدمه و تشكر :
سير تحول شبكه ها و كاربرد كامپيوتر ها همواره مورد توجه همگان صورت گرفته است بطوري كه ابتدايي ترين كامپيوترهايي كه وجود داشتند Main frame ها بودند كه كامپيوترهايي حجيم بودند و در آن سال ها قدرت پردازش قوي داشتند ولي بسيار گران قيمت بودند و درنتيجه همه جا از آن ها استفاده نميشد از نظر كاركردي يك پردازنده قوي داشتند كه قدرت پردازش قوي داشت و به يك سري ترمينال ها سرويس ميداد كه ترمينال يك تركيبي از ورودي و خروجي بود.
نحوه كار به اين صورت بود كه كاربر پشت ترمينال مي نشست و از طريق كارت خوان يا صفحه كليد برنامه را وارد ميكرد و دستور پردازش ميداد بطوري كه Terminal ها خودشان به تنهايي قدرت پردازش نداشتند.
در سال 1990 بود كه كامپيوترهاي شخصي (PC) بوجود آمدند اولين خصيصه اي كه داشتند اين بود كه براي كاربردهاي كوچك شخصي طراحي شده بودند و ارزان قيمت بودند اما براي داشتن مزاياي Main frame ها و سهولت و سادگي PC ها مفهوم جديدي به نام شبكه هاي كامپيوتري به وجود آمد.
كد شبكه هاي كامپيوتري از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مركزيت داشتن و تبادل و اشتراك منابع شبيه Main frame ها هستند.
برخي از مزاياي شبكه هاي كامپيوتري ميتوان موارد زير را نام برد.
1-قابليت توسعه
2-قابليت اطمينان
3-اشتراك منابع
4-ارتباط و تعامل داده اي

بازدید : 283
11 زمان : 1399:2

تعداد صفحات:100
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
مقدمه
فصل يكم – تعاريف اوليه در رمزنگاري
1-1- برخي اصطلاحات در رمز نگاري
1-2- سرويس رمزنگاري
1-2-1- محرمانگي يا امنيت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هويت يا اصالت محتوا
1-2-4- عدم انكار
1-3- پنهان نگاري
1-3-1- فشرده سازي jpeg
1-3-2- الگوريتم پنهان نگاري jpeg-jsteg
1-4- تفاوت پنهان نگاري و رمزنگاري
1-5- موارد كاربرد رمزنگاري
1-6- رمزنگاري و انواع آن
1-6-1- رمزنگاري متقارن
1-6-2- رمزنگاري نامتقارن
1-7- پروتكل هاي انتقال در رمزنگاري
1-7-1- پروتكل ها
1-8- پروتكل هاي انتقال در رمزنگاري
1-8-1- تكنولوژي SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتيجه گيري
فصل دوم – آشنايي با توابع آشوب و معرفي سيستم
2-1- مقدمه
2-2- تعريف آشوب
2-3- سايفرهاي رمزنگاري تصوير
2-4- سيستم هاي رمزنگاري آشوبگون تصوير
2-4-1- سيستم لورنز
2-4-2- نگاشت لجستيك
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتيجه گيري

فصل سوم – تاثير مدل هاي رنگ بر نحوه ي رمزنگاري در تصوير
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبديل رنگ ها از RGB به HSI
3-7- تبديل رنگ ها از HSI به RGB
3-8- نتيجه گيري
فصل چهارم – تعريف پروژه
4-1- مقدمه
4-2- هيستوگرام
4-3- تسهيم هيستوگرام
4-4- هيستوگرام تصاوير رنگي
4-5- رابطه ي بيشترين نسبت تفاوت (PSNR)
4-6- معرفي ابزارهاي توسعه
4-7- محيط برنامه ي پياده سازي شده
4-8- نتيجه گيري

فصل پنجم – نظريه آشوب و كاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظريه آشوب
5-2-1- شكل تابعي يك فرآيند آشوبناك
5-2-2- برخي ويژگي هاي مهم فرآيندهاي آشوبي
5-2-2-1- جذب كننده هاي پيچيده
5-2-2-2- حساسيت بسيار زياد به شرايط اوليه
5-2-2-3- شكستگيهاي ناگهاني ساختاري در مسير زماني
5-3- آشوب در اقتصاد
5-3-1- نظريه آشوب در يك مدل اقتصاد كلان
5-3-2- ساير كاربردهاي نظريه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهاي كلان دوران زندگي
5-3-2-2- نظريه آشوب و نهادگرايان
5-3-2-3- نظريه آشوب و مدل رشد سولو
5-3-2-4- نظريه آشوب و رشد كارآيي
5-4- آزمون هاي آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگي
5-4-3- آزمون توان لياپونوف
5-4-4- آزمون پايداري يا آنتروپيكو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نماي هرست
5-4-7- آزمون شبكه هاي عصبي مصنوعي
5-4-7- ملاحظاتي پيرامون روشهاي آزمون آشوب
5-5- نتيجه گيري
فصل ششم – جمع بندي و نتيجه گيري
منابع و مراجع

فهرست شكلها
شكل 1-1- ماتريس كوانتيزاسيون استاندارد
شكل 1-2- نمونه يك بلاك 8*8 بعد از كوانتيزاسيون
شكل 2-1- تصوير جاذب سيستم در فضاي فاز (x-y)
شكل 2-2- تصوير جاذب سيستم در فضاي فاز (x-z)
شكل 2-3- تصوير جاذب سيستم در فضاي فاز (y-z)
شكل 2-4- تصوير جاذب سيستم در فضاي فاز (x-y-z)
شكل 2-5- پاسخ هاي زماني متغيرهاي حالت سيستم آشوبناك لورنز
شكل 2-6- مسير فضاي حالت (الف : يك سيستم تصادفي،ب: يك سيستم آشوبناك
شكل 2-7- رفتار آشوبناك نگاشت لجستيك
شكل 2-8- مسير فضاي حالت نگاشت لجستيك
شكل 2-9- نگاشت لجستيك با توجه به مقادير مختلف
شكل 2-10- رفتار آشوبناك سيستم تنت در بازه زماني
شكل 2-11- مسير فضاي حالت نگاشت تنت
شكل 2-12- دياگرام فضاي حالت نگاشت هنون
شكل 3-1- مكعب رنگي RGB نقاط در امتداد قطر اصلي،داراي مقادير خاكستري از مبدا تا سفيد
شكل 3-2- مكعب رنگي 24 بيتي
شكل 3-3- روابط ادراكي بين مدل هاي رنگ RGB و HIS
شكل 3-4- شش ضلعي هاي پايين
شكل 3-5- مدل رنگ HSI مبتني بر صفحات مثلثي و دايره اي
شكل 4-1- تصوير و هيستوگرامش
شكل 4-2- تقسيم هيستوگرام تصوير قبل
شكل 4-3- تصويري با كنتراست پايين
شكل 4-4- محيط نرم افزار متلب
شكل 4-5- يك تصوير رنگي
شكل 4-6- تصوير اصلي و رمز شده و هيستوگرام آنها
شكل 4-7- تصوير رمزگشايي شده و هيستوگرام آن
شكل 4-8- تصوير رمز شده
شكل 4-9- تصوير رمز شده
شكل 4-10- نمايي از محيط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهيت رفتار سيستم به ازاي مقادير مختلف r
جدول 4-1- مدت زمان انجام عمليات رمزنگاري/رمزگشايي تصاوير و انتروپي آن ها
جدول 5-1- ماهيت مسبرهاي زماني Y به ازاي مقادير گوناگون پارامتر W

بازدید : 557
11 زمان : 1399:2

تعداد صفخات:42
نوع فايل:word
رشته معماري
فهرست مطالب:
موزه
ورود شي به موزه حاكي از مرگ تدريجي آن است
هنر همانا زندگي بود و زندگي همانا هنر:
تاريخچه موزه
-2-1- خلاصه‌اي از تاريخ موزه در جهان
پيدايش موزه در ايران
اهداف موزه ها
گردآوري
نگهداري
نمايش
نقش آموزشي و فرهنگي
تحرك و فعاليت
عرصه‌ها و بخش ها
عرصه بندي به اعتبار بازديدكنندگان
عرصه بندي به اعتبار عملكرد
استانداردها و ضوابط طراحي
فضاي فيزيكي موزه
محل و ساختمان موزه
تالارهاي نمايش
ويترين
ارائه و نمايش آثار
نحوه نمايش آثار
نمايش آثار در فضاهاي باز و فضاي سبز موزه
تالار ورودي
نور در تالارهاي نمايش
ديوار و كفپوش تالارها
مراكز جنبي موزه
بخش اداري، فني، خدماتي و تاسيساتي
ضوابط طراحي تالار
ضوابط ويژه معلولين
فضاهاي عمومي
ورودي و گيشه
سالن انتظار
راهروها
سرويس‌ هاي بهداشتي
فضاي اداري
صحنه
گالري ها
منابع و مآخذ

موزه
موزه(museum) اسم آشنايي كه در كمتر كشوريي چه بزرگ و چه كوچك يافت نشود و از نهادهاي مهم فرهنگي هر كشوريي است و نقش بسزاي در تعالي و رشد فرهنگ جامعه ايفا ميكند.از نظر گيرترين مكان هايي كه در محض ورود به كشورهاي پيشرفته و صنعتي (غرب يا شرق دنيا) توجه هر بيننده‌اي را بخود جلب ميكند، وجود موزه‌هاي عظيم و متنوعي است كه اشياء و ادوات هنري، تاريخي و با ارزش را در آن ها نگهداري ميكنند و هر كدام هم در حد خود بسيار ديدني و جذاب است. اين واقعيت زماني وجود دارد كه مواريث با ارزش و غير قابل تجديد به انواع بهانه‌ها در حال انهدام و اضمحلال است و در اين دوران پرشتاب است كه موزه‌ها بدون هيچ شك و ترديدي ارزش فوق العاده‌اي مييابند.

لينك دانلود

بازدید : 528
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:34

نوع فايل:word

فهرست:

مقدمه

تعريف

مفهوم شبكه ( Network )

مفهوم گره Node وايستگاههاي كاري Work Stations

مدل هاي شبكه

مدل شبكه نظير به نظير

مدل شبكه مبتني بر سرويس دهنده

مدل سرويس دهنده / سرويس گيرنده :

هر شبكه اساسا از سه بخش ذيل تشكيل مي شود:

سازگار كننده هاAdaptor

اجزا ءشبكه

سيستم عامل شبكه NOS Network Operating System

كابل كشي شبكه

كابل در شبكه

كابل Unshielded Twisted pair )UTP)

پروتكل ها

توپولوژي شبكه Net work Topology

توپولوژي BUS

توپولوژي توريMesh

توپولوژي درختيTree

توپولوژي تركيبي Hybrid

مزاياي توپولوژي BUS

معايب توپولوژي BUS

مزاياي توپولوژي STAR

معايب توپولوژي STAR

توپولوژي RING

مزاياي توپولوژي RING

معايب توپولوژي RING

شبكه هاي LAN

شبكه هاي MAN

شبكه هاي WAN

كاربردهاي شبكه

شبكه اترنت (Ethernet)

اترنت:

خدمات مهندسي شبكه

نرم افزار Anta media Bandwidth Manager

برنامه PuTTY

رايانه مجازي تحت شبكه

امنيت شبكه

OSI (هفت لايه شبكه)

Wireless چيست؟

فوايد تكنولوژي Wireless

سيستم هاي Wireless

آينده Wireless

شبكه هاي بي سيم Wireless Networking

انواع شبكه هاي بي سيم

شبكه هاي بي سيم

تشريح مقدماتي شبكه هاي بي سيم و كابلي

انواع شبكه هاي بي سيم

Bluetooth

جهت دانلود كليك نماييد

بازدید : 470
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس


تعداد صفحات:173

نوع فايل:word

كارآموزي رشته مهندسي فناوري اطلاعات

فهرست مطالب:

آشنايي با IIS و FTP و پياده سازي سناريوي FTP سرور و امن سازي IIS

IIS چيست؟

نصب IIS 6

نصب از طريق ويزارد

نصب از طريق اسكريپت

IIS 6.0 چك ليست امنيتي براي

Patches and Updates

ISLockdown

معرفي ابزار IIS Lockdown

فوائد IIS Lockdown

معرفي ابزار URLscan

Services

Protocols

آسيب پذيريهاي سرويس Webdav ورفع آن

Accounts

Files and Directories

Shares

Ports

Registry

Auditing and Logging

Sites and Virtual Directories

Script Mappings

ISAPI Filters

IIS Metabase

Server Certificates

Machine.config

Code Access Security

Other Check Point

توضيحات تكميلي چك ليست

حذف برخي از Script Mapping ها

غير فعال سازي سرويس DCOM

حذف ديگر Sample Application ها

غير فعال سازي NetBIOS Null

غير فعال سازي كامپوننت هاي COM

حذف دايركتوري مجازي IISADMPWD

غير فعال نمودن سرويس مسنجر

پيكربندي IIS6.0 با رعايت مسائل امنيتي

مقدمه

موارد پيشنهادي در هنگام نصب IIS

عمليات قبل از نصب IIS

گروه هايي براي فايل دايركتوري و اهداف مديريتي

مديريت IIS با چندين گروه

نصب تمام Patch ها براي سيستم عامل و IIS

دايركتوري پيش فرض نصب IIS

سرويس هاي IIS

ايمن سازي متابيس

پيشنهادات تكميلي در رابطه با امنيت برنامه IIS

Microsoft Management Console :MMC

معرفي برنامه ISM(Internet Service Manager)

سرويس WWW

سرويس FTP

Server Property Server Extensions

Web siteTab

Operators Tab

Home Directory Tab

Application Configuration

Documents Tab

Directory Security Tab

Server Extensions Tab

معرفي Internet Information Services 7

تغييرات بين IIS6.0 و IIS7.0

معرفي معماري سرويس دهنده ي وب IIS 7.0

شنونده پروتكل

پشته ي HTTP

سرويس انتشار WWW

عملكردسرويس W3 در IIS 6.0

عملكردسرويس W3 در IIS 7.0

سرويس WAS

FTP چيست ؟

ساخت سناريو فايل سرور در FTP 6.0

نصب FTP6.0 سرور

ايجاد فايل سرور

Do not isolate users

Isulate users

Isolate users using Active Directory(AD) isolation mode

كنترل عمليات و رفع مشكلات

ساخت فايل سرور با استفاده از FTP 7

فرضيات

گام هاي اوليه در اكتيو دايركتوري

نصب7.0 FTP Service

پيكر بندي پوشه ي سيستم

مجوزهاي Share

NTFS Security

ساخت و پيكر بنديFTP Site

پيكربندي هاي پس از نصب

FTP Authentication

FTP Firewall Support

FTP User Isolation

پيكر بندي نهايي خصوصيات كاربرAD FTP ، تست كردن و رفع مشكلات

خلاصه

آشنايي با TMG و پياده سازي كنترل كاربران و مديريت پهناي باند

آشنايي با(TMG) Microsoft Foreforont Threat Management Gateway

چكيده

مقدمه

معرفي نرم افزار MS Forefront TMG

معرفي امكانات و قابليت هاي نرم افزار امنيتي MS Forefront TMG

نهانگاه (Cache)

محيط چند شبكه اي (Multi-Network)

ديواره آتش (Firewall)

مقايسه سيستم فايروالينگ MS Forefront با فايروال هاي سخت افزاري

انتشار سرويس(Service Publishing)

تهديدها و معايب

نصب TMG

مقدمات قبل از نصب

تفاوت TMG 2010 با نسخه هاي قبلي

نصب forefront (tmg) 2010

عمليات پس از نصب

معرفي Deploying Forefront TMG 2010 Service Pack 1

نصب Deploying Forefront TG 2010 Service Pack 1

Band width splitter

مقدمه

نيازمندي هاي سيستم

نصب

ايجا د قوانين به وسيله ي Bandwidth Splitter

Quota Counters, Monitoring and Advanced Options

سناريو

ايجاد محدوديت دانلود براي كاربران تحت BandWidthSplitter

فيلتر كردن دريافتي ها و جلوگيري از DwonLoad

ايجاد محدوديت حجمي بوسيله BandWidthSplitter

User monitoring

گزارش گيري در TMG

معرفي نرم افزار Internet Access Monitor 3.9 for Microsoft ISA Retail

قابليت هاي اصلي نرم افزار كنترل سرور هاي ISA

خلاصه

آشنايي با لينوكس و نصب Apache server و mail server

نصب لينوكس UBUNTO

نصب امن سرويس دهنده ي وب آپاچي

مقدمه

نصب

كد منبع يا نسخه ي اجرايي

دريافت و نصب كد منبع

دريافت وصله ها(patchs)

نسخه ي اجراي ايستا يا ماژول هاي پويا

درب هاي پشتي آپاچي

مكان پوشه ها

نصب آپاچي

پيكر بندي كد منبع

كامپايل و نصب آپاچي

آزمايش صحت نصب آپاچي

انتخاب ماژول ها براي نصب

تنظيم حساب كاربري سرويس دهنده ي وب

تنظيم مجوزهاي فايل اجرايي آپاچي

قرار دادن آپاچي در محبس(jail)

كرم هاي Slapper آپاچي

ابزارهاي موردنياز chroot

استفاده از ldd براي مشخص كردن وابستگي ها

استفاده از strace براي ديدن پردازه ها

استفاده از chroot براي قرار دادن آپاچي در محبس

قرار دادن فايل هاي كاربر، گروه و تفكيك كننده ي نام درمحبس

اتمام انتقال آپاچي به محيط محبس

آماده كردن php براي كار در محبس

استفاده از وصله ي chroot

استفاده از mod_security يا mod_chroot

آپاچي شاخه ي 1.x

آپاچي شاخه ي 2.x

Email Services

Postfix

نصب postfix MTA

SMTP Authentication

پيكر بندي SASL

Dovecot Server

نصب

پيكر بندي

تنظيم SASL Authoentication با TLS

قادر ساختن SaSL Authentication و authorization در postfix SMTP

تست كردن postfix

خلاصه

آشنايي با نرم افزار WMWARE 7.1

منابع

جهت دانلود كليك نماييد

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 4
  • تعداد اعضا : 3
  • بازدید امروز : 145
  • بازدید کننده امروز : 1
  • باردید دیروز : 77
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1996
  • بازدید ماه : 224
  • بازدید سال : 13845
  • بازدید کلی : 1168705
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی