loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 560
11 زمان : 1399:2

تعداد صفحات:114

نوع فايل:word

فهرست مطالب:

چكيده

ابزار دقيق هوشمند

سنسورها و عملگرها

كنترل كننده هاي منطقي قابل برنامه ريزي

سيستم هاي نمايش، سوپر و ايزري و مديريت

طرح سيستم PLC

واحد پردازنده مركزي

پردازشگر

حافظه

منبع تغذيه

برنامه مونيتور (PROGRAM MEMORY) PM

مدول هاي ورودي و خروجي (I/O)

مدول خروجي

بدنه و قفسه

اجزاءكنترلي PLC

مدارات Modem

مدارات Driver/Regulator

مدارات Receiver

كارت هاي كنترلي I/O

WATCHDOG TIMER

تقويت كننده هاي عملياتي (OP-AMP)

تقويت كننده هاي ايزولاسيون

واحدهاي اختياري

چاپگر

ساختمان و طرز كار توربين

سيستم كنترل هواي ورودي AIR FLOW CONTROL

محفظه احتراق

شير تخليه هوا COMPONENTS

توربين كمپرسور Gas Turbine

توربين نيرو Power Turbine

مراحل عملكرد توربين

مراحل استارت

سيستم هاي كنترل توربين

وسايل جانبي سيستم كنترل توربين

واحد واحد اندازه گيري سرعت

اندازه گيري دما

اندازه گيري ارتعاش

تنظيم سوخت

كنترل سرعت و حرارت توربين

سيستم مونيتورينگ HMI

شرح سيستم كنترل توربو ژنراتورها

سخت افزار و نرم افزار

مشخصات سيستم

مشخصات كابينت ها

كابل ها

جعبه هاي اتصال

مشخصات و مزاياي سيستم هاي كنترل داخلي

كنترلگرها (PLC)

شبكه هاي ارتباطي

ايستگاه هاي اپراتوري و نرم افزار HMI

برنامه ريزي كنترلگرها و برنامه HMI

گرداننده جديد شير كنترل (Control Valve Drive)

ساختار برنامه كنترلي PLC

PLC زمان سنجي چرخه

حالت Run/Stop

حافظه برنامه Program Memory

شناخت PLC هاي زيمنس

ساختار نرم افزاري برنامه ها

ساختار فيزيكي plc500

فهرست منابع

چكيده:

بشر همواره به فكر استفاده از ابزارها و روش هايي است كه نقايص فيزيكي و ذهني خود را مرتفع ساخته و به يك تكامل نسبي در اين خصوص نايل گردد و حداكثر بهره جويي را در مقاطع زماني مشخص با هزيه كمتر و كيفيت بالاتر كسب كند.

استفاده از وسايل اندازه گيري و كنترل به منظور صرفه جويي در بكارگيري نيروي انساني، افزايش دقت و در جهت تامين ايمني كاركنان و تاسيسات هر روز روند روبه رشدي دارد. هرچند كه سيستم هاي كنترلي نيوماتيكي و الكترونيكي، در جهت عدم وابستگي، مناسب است اما به دليل تكامل صنعت، دستگاه هاي قديمي از رده خارج شده و استفاده از دستگاه هاي جديد كنترلي و هوشمند اجتناب ناپذير ميگردد. امروزه با مطالعات و بررسي هاي فراوان و پيشرفت در تكنولوژي ديجيتال و بهره گيري از پروتكلهاي مخابراتي، سيستم هاي كنترل جديدتري ارائه ميگردد كه امتيازات بيشتري نسبت به گذشته داشته و به سرعت جايگزين سيستم هاي آن ها ميگردند.

در مجموع، به كارگيري كليه عناصر ابزارها و جريان هايي كه در فرآيند يك صنعت منجر به افزايش بهره وري و يا بهينه سازي توليد محصول به هر لحاظ ميگردد، پديده اي است به نام اتوماسيون صنعتي؛ كه اهداف زير را دنبال مي كند:

1- بهينه سازي توليد محصول و يا جريان فرآيند

2-رعايت كليه شاخصهاي استاندارد با استفاده از منابع آماري تجربي

3-بالا بردن حفاظت و امنيت سيستم، با استفاده از ابزارهاي مناسب و برنامه ريزي شده

4-استفاده از ماشين آلات و تجهيزات به جاي نيروي انساني متخصص

نقش نيروي انساني در اجراي خودكار فرآيند كه در تمام مراحل فقط كاربرد ماشين آلات و ابزار كنترلي و اپراتوري اجراي عمليات توسط دستگاه هاست.

5-كاهش زمان در تصميم گيري و كنترل فرآيند

6-كاهش هزينه در پژوهش، توليد و عمليات

بازدید : 512
11 زمان : 1399:2

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
مقدمات رمزنگاري
معرفي و اصطلاحات
الگوريتم‌ها
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
روش هاي رمزگذاري
روش متقارن
روش نامتقارن
مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي كليد عمومي
انواع روش هاي رمزگذاري اسناد
امضاي ديجيتالي
حملات متداول و راه حل هاي ممكن
مقدمه
خطرات تحميلي رمزها
سناريوهاي متداول در فاش شدن رمزها
پاورقي
متداول ترين خطاها در پشتيباني رمزها
چگونه يك رمز ايمن را انتخاب كنيد
هر زمان كه رمزي را مي سازيد نكات زير را مدنظر داشته باشيد
چگونه رمز ها را حفظ كنيم
راه حل هاي ممكن
راه‌حلي براي حفظ امنيت داده‌ها
رمزنگاري در شبكه
مراحل اوليه ايجاد امنيت در شبكه
سياست امنيتي
سيستم هاي عامل و برنامه هاي كاربردي : نسخه ها و بهنگام سازي
شناخت شبكه موجود
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
مميزي برنامه ها
چاپگر شبكه
پروتكل SNMP) Simple Network Management Protocol)
تست امنيت شبكه
رمزنگاري و امنيت تبادل داده
مقدمه
الگوريتم هاي رمزنگاري كليد خصوصي
رمزهاي دنباله اي
ساختار مولدهاي بيت شبه تصادفي و رمزهاي دنباله اي
مولدهاي همنهشتي خطي (LCG)
ثبات هاي انتقال پس خور (FSR)
ثبات هاي انتقال پس خور غير خطي (NLFSR)
ثبات هاي انتقال پس خور خطي (LFSR)
كاربردهاي رمزهاي دنباله اي، مزايا و معايب
نمونه هاي رمزهاي دنباله اي پياده سازي شده
رمز قطعه اي
احراز هويت و شناسايي و توابع درهم ساز
طراحي الگوريتم رمز قطعه اي
طراحي امنيت و اجراي موثر الگوريتم رمز قطعه اي
انواع حملات قابل اجرا بر روي الگوريتم
چهار نوع عمومي از حمله هاي رمزنگاري
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبيقي متن روشن منتخب
ملزومات طرح موثر و كاراي نرم افزاري الگوريتم رمز
مديريت كليد
توليد كليدها
ارسال و توزيع كليدها در شبكه هاي بزرگ
تصديق كليدها
طول عمر كليدها
مديريت كليد توسط روش هاي كليد عمومي
الگوريتم هاي تبادل كليد
مدارهاي ساده رمزنگاري
مدار رمز گشا (Decoder)
پياده‌سازي مدارهاي تركيبي با دي كدر
مدار رمز كننده Encoder
رمزگذار با اولويت (Priority)

چكيده:
كلمه cryptography (رمز نگاري) برگرفته از لغات يوناني به معناي (محرمانه نوشتن متون) است. از آن جا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطلاعات قدمتي برابر عمر بشر دارد. از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها بمنظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و درضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و ميتوانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط ميتواند توسط كساني خوانده شود كه پيغام براي آن ها ارسال شده است و ديگران اين اجازه را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمزنگاري هنر نوشتن به صورت رمز است به طوري كه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند. متخصصين رمز نگاري بين رمز (cipher) و كد (code) تمايز قائل ميشوند. رمز عبارت است از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آن كه محتويان زبان شناختي آن پيام توجه شود. در طرف مقابل (كد) تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبو) ديگر جايگزين ميكند.

بازدید : 433
11 زمان : 1399:2

تعداد صفحات:36
نوع فايل:word
فهرست مطالب:
اهميت و نقش ارتباطات و مخابرات در جامعه
تاريخچه مخابرات
تاسيس شركت مخابرات استان مركزي
تشكيلات كلي شركت مخابرات
معاونت توسعه و مهندسي
مديريت مخابرات مركز استان
مديريت اداري و تداركاتي
معاونت نگهداري و بهره برداري
مديريت مالي و اقتصادي
واحد بازرسي و رسيدگي به شكايات
واحد روابط عمومي
نمودار سازماني شركت مخابرات استان مركزي
خدمات قابل ارائه در مراكز تلفن
سيم كشي
سيم كشي خارجي
سيم كشي داخلي
تلفن همگاني
سرويس هاي ويژه تلفني
عوامل قطع تلفن توسط مخابرات
مركز اطلاعات 118
دبيت كارت (DEBIT CAR)
خدمات اينترنت
تلفن گوياي 135
جايگاه اينترنت www.tciarak.ir
شبكه چيست؟
فوائد شبكه سازي
شبكه كامپيوتر در مخابرات
كارت گرافيك
كارت هاي صدا (Sound Cards)
كارت هاي مودم
چاپگرها(Printer)
اسكنرها(Scaner)
انواع فن
صفحه كليد
ماوس
مونيتورها (Monitors)
پارتيشن بندي هارد ديسك نو
ويژوال بيسيك
پروژه مربوط به ويژوال بيسيك

اهميت و نقش ارتباطات و مخابرات در جامعه:
واكنش هر موجود زنده در برابر محيط و اجتماع خود بر اساس يك سلسله اطلاعات صورت ميگيرد و اين اطلاعات فراهم نميگردد جز با برقراري ارتباط با محيط و همنوع خويش. بدين ترتيب هرچه امكانات ارتباطي وسيع تر و پيشرفته تر باشد دستيابي به منابع اطلاعاتي افزون تر خواهد بود و به تبع داشتن اطلاعات غني، فرد يا جامعه را داراي پويايي و تحرك سريع تر و معقول تري مينمايد.
دستيابي به اطلاعات صحيح، مطمئن و سريع در اتخاذ تصميم گيري ها از اعتبار بالايي برخوردار است كه در نتيجه، ارتباط سالمي را طالب است. غالباً برقراري ارتباط و كسب اطلاعات خارج از قلمرو مشاهده مستقيم و تماس شخصي نياز به امكانات ويژه اي دارد. از ميان طيف وسيع امكانات ارتباطي ميتوان از مخابرات به مفهوم متعارف در جامعه كنوني نام برد.
صور ابتدايي ارسال خبر، افروختن آتش و ايجاد دود برفراز كوه ها، نواختن طبل و قاصدان پياده يا سواره بوده است. اما از سال 1840 كه الفباي مورسي تلگراف مورد استفاده قرار گرفت پيشرفت تكنولوژي مخابرات سرعت زايد الوصفي داشته است به طوري كه امروزه مخابرات به عنوان سريع ترين روش شناخته شده انتقال اطلاعات مهم و بنا بر تعبيري متضمن غناي فكري جوامع سياسي و تسريع كننده آهنگ پيشرفت در عرصه هاي گوناگون اقتصادي، فرهنگي و اجتماعي نقش ارزشمند و والائي را نصيب خود ساخته، به نحوي كه توسعه و گسترش تكنولوژي مخابرات از جمله عوامل مهم پيشرفت و ترقي آن ها قلمداد ميگردد. به عبارت ديگر تا كشوري به تكنولوژي پيشرفته مخابراتي و سيستم هاي نوين اين صنعت قرن، دست نيابد و تجهيز نگردد به مفهوم واقعي و حقيقي به توسعه و ترقي دست نخواهد يافت و به راهيابي در قافله پر شتاب كشورهاي مترقي نائل نخواهد شد.
جدا از مطلب بالا و در واقع مهم تر از اين مسائل، رسالت ارزشمندي است كه در جوامع بشري بر دوش مخابرات قرار گرفته و الحق مخابرات هم به خوبي از عهده آن برآمده است و آن بيدار ساختن و آگاهي دادن به ملت هاي ستمديده و عقب نگه داشته شده در راه مبارزه و مقابله با قدرت هاي زورگو و استكباري جهاني براي بدست آوردن آمال آزاديخواهي و اعمال قدرت هاي مردمي خويش است كه تجلي بارز و زنده آن در جمهوري اسلامي طليعه پيروزي انقلاب اسلامي ايران ظاهر گرديده است.
بنابر علل بالا و بسياري از دلائل ديگر امروزه ملت ها بسيج شده اند تا در زمينه توليد و استفاده از تكنيك هاي پيشرفته مخابراتي، طرح هاي گسترده و نويني را اجرا نمايند و در اين راستا شركت مخابرات استان مركزي با توجه به موقعيت حساس استان به لحاظ داشتن مجمتمع ها و مراكز عظيم صنعتي و تجاري در جهت تسهيل و تحقق موارد فوق و توسعه مخابرات، نقش مهم و بسزايي را ايفاء نموده است.

بازدید : 478
11 زمان : 1399:2

تعداد صفحات:114
نوع فايل:word
فهرست مطالب:
شبكه و انواع آن
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي كامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
اصول مهم امنيت اطلاعات
مراحل اوليه ايجاد امنيت در شبكه
سياست امنيتي
سيستم هاي عامل و برنامه هاي كاربردي
شناخت شبكه موجود
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
مميزي برنامه ها
چاپگر شبكه
پروتكل SNMP
تست امنيت شبكه
نرم افزارهاي بدانديش
ويروس ها و بدافزارها
ويروس كامپيوتري چيست؟
آشنايي با انواع مختلف برنامه‌هاي مخرب
نكاتي جهت جلوگيري از آلوده شدن سيستم
نكاتي براي جلوگيري از ورود كرم ها به سيستم
ويروس ها چگونه كار ميكنند؟
انواع حملات در شبكه هاي كامپيوتري
مقدمه
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غيرفعال نمودن پروتكل ها و سرويس هاي غير ضروري
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترين پورت هاي استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هايي از حملات اينترنتي توسط نامه هاي الكترونيكي
بررسي عملكرد كرم ILOVEYOU
بررسي عملكرد ويروس Melissa
بررسي عملكرد ويروس BubbleBoy
امنيت نامه هاي الكترونيكي
پيشگيري ها
پيشگيري اول : Patch هاي برنامه پست الكترونيكي ماكروسافت
پيشگيري دوم : استفاده از نواحي امنيتيInternet Explorer
پيشگيري سوم : تغيير فايل مرتبط و يا غير فعال نمودن WSH
پيشگيري چهارم : حفاظت ماكروهاي آفيس و آموزش كاربران
پيشگيري پنجم : نمايش و انشعاب فايل
پيشگيري ششم : از Patch هاي بهنگام شده، استفاده گردد
پيشگيري هفتم : محصولات آنتي ويروس
پيشگيري هشتم : رعايت و پايبندي به اصل كمترين امتياز
پيشگيري نهم : امنيت سيستم عامل
پيشگيري نهم – رويكرد اول : ايمن سازي ريجستري سيستم
پيشگيري نهم – رويكرد دوم : ايمن سازي اشياء پايه
پيشگيري نهم – رويكرد سوم : ايمن سازي دايركتوري هاي سيستم
رمزنگاري
معرفي و اصطلاحات
الگوريتم‌ها
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
كاربرد پراكسي در امنيت شبكه
امنيت شبكه: چالش ها و راهكارها
امنيت شبكه‌هاي اطلاعاتي و ارتباطي
اهميت امنيت شبكه
سابقه امنيت شبكه
جرائم رايانه‌اي و اينترنتي
پيدايش جرايم رايانه‌اي
قضيه رويس
تعريف جرم رايانه‌اي
طبقه‌بندي جرايم رايانه‌اي
طبقه‌بندي OECDB
طبقه‌بندي شوراي اروپا
طبقه‌بندي اينترپول
دستيابي غير مجاز
تغيير داده‌هاي رايانه‌اي
كلاه‌برداري رايانه‌اي
تكثير غيرمجاز
سابوتاژ رايانه‌اي
ساير جرائم رايانه‌اي
طبقه‌بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه‌اي
راهكارهاي امنيتي شبكه
سياست‌گذاري ملي در بستر جهاني
الگوي كشورهاي عربي حاشيه خليج فارس
اينترنت و امنيت فرهنگي ايران
معيارهاي امنيت فرهنگي در سياستگذاري
مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت
ملاحظات فرهنگي در سياستگذاري
Adware و Spyware چيست ؟
كوكي (Cookie) چيست؟
كوكي ها چگونه مورد استفاده قرار ميگيرند؟
انواع كوكي ها
كوكي هاي موقت
كوكي هاي ناخوشايند؟
تكنولوژي نوين كد‌هاي مخرب
آشنايي با ديواره‌ي آتش – فايروال
مقدمه
بالا بردن امنيت شبكه خانگي
به نرم‌افزار امنيتي خود اطمينان داريد؟

بازدید : 417
11 زمان : 1399:2

تعداد صفحات:21
نوع فايل:word
فهرست مطالب:
مقدمه
برخي از ابزارهاي مورد استفاده نابينايان
صفحات نمايش بريل
صفحه خوان ها
علامت گذار صفحات وب
يكپارچه سازي فراداده ها براي بهبود دسترس پذيري صفحات وب
تبديل صفحات بصري به نمونه هاي لامسه
بهبود استفاده از صفحه كليد هنگام كار با مرورگرهاي وب
مقايسه رفتار كاربران بينا و نابينا در هنگام جستجو
چاپگر و اسكنر بريل
انگشتانه بريل
لپ تاپ سايفو
چگونگي تعيين نيازمندي ها
دنياي جديدي براي نابينايان
قدم هاي برداشته شده
سيستم عامل براي نابينايان فارسي زبان
ساختار كلي
سيستم عامل رايج براي نابينايان

مقدمه:
جوامع بشري با پيشرفت و مدرنيته شدن، به سوي ماشيني شدن و كامپيوتري شدن در حركت هستند، در اين بين افرادي هستند كه به دليل داشتن نواقص جسمي نمي توانستند كه از اين پيشرفت ها بهره مند شوند و هم چون افرادي عادي زندگي كنند، به همين دليل بود كه با همت و اراده برخي افراد نرم افزارهاي مناسب براي اين قشر آماده و توليد شد از ميان اين قشر، قشر نابينايان بود كه در سال هاي اخير با پيشرفت هاي چشمگيري مواجه شد و آوازه استفاده از تكنولوژي آن ها زبان زد ديگر قشرها شد و با همت ديگران و متوليان امر اين راه مساعد گرديد و نيز قشر نابينايان با همت خود كاري كردن بس بزرگ و ناباورانه براي سايرين كه پيش خود فكر مي كردند كه رايانه براي اين قشر زياديست و نمي توانند انجام دهند، اما اين قشر به آن ها ثابت كردن كه مي توانند، به شرطي كه به اين افراد اعتماد شود.

بازدید : 467
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:52

نوع فايل:word

فهرست:

مقدمه

فصل اول

( آشنايي كلي با مكان كارآموزي)

معرفي و خدمات محل كارآموزي

فصل دوم

( ارزيابي بخشهاي مرتبط با رشته علمي كارآموزي )

فصل سوم

( آزمون آموخته‌ ها، نتايج و پيشنهادات )

خدمات ADSL

شبكه رايانه اي

اشتراك گذاري سخت افزارها

دسته بندي شبكه‌هاي رايانه‌اي

بر اساس نوع اتصال

بر اساس تكنولوژي سيم كشي

بر اساس تكنولوژي بي سيم

بر اساس اندازه

بر اساس لايه شبكه

بر اساس معماري كاربري

بر اساس همبندي (توپولوژي)

بر اساس قرارداد

انواع شبكه‌هاي رايانه‌اي از نظر اندازه

شبكه شخصي (PAN)

شبكه محلي (LAN)

شبكه كلان‌شهري (MAN)

شبكه گسترده (WAN)

شبكه متصل (Internetwork)

شبكه داخلي (Intranet)
شبكه خارجي (Extranet)
شبكه اينترنت (Internet)

اجزاي اصلي سخت‌افزاري

كارت شبكه

تكرارگر

هاب (جعبه تقسيم)

انواع هاب عبارتند از

هاب كنترل پذير

هاب مستقل

هاب پيمانه اي

هاب پشته اي

آشنائي با نحوه عملكرد هاب

پل

پل‌هاي محلي

پل‌هاي دوردست

پل‌هاي بي‌سيم

راهگزين

مسيرياب

چگونه دو كامپيوتر را با كابل USB يكديگر متصل كنيم؟

راه اندازي يك شبكه خانگي و به اشتراك گذاري پرينتر و فايل ها

اتصال مستقيم هاب به كامپيوتر

انجام تنظيمات TCP / IP

تنظيم نام كامپيوتر و نامWorkgroup

Share كردن چاپگر

جهت دانلود كليك نماييد

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 6
  • تعداد اعضا : 3
  • بازدید امروز : 80
  • بازدید کننده امروز : 1
  • باردید دیروز : 77
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1931
  • بازدید ماه : 159
  • بازدید سال : 13780
  • بازدید کلی : 1168640
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی