loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 497
11 زمان : 1399:2

تعداد صفحات:101
نوع فايل:word
رشته مهندسي كامپيوتر
فهرست مطالب:
مقدمه
فصل اول
مباني گريد
Grid computing چيست؟
انواع Grid
اهميت Grid Computing
ابزار قدرتمند Globus
نگاهي به‌اجزاي Grid
Grid از ديد برنامه نويسان
پيچيدگيها
مقدمه‌اي بر محاسبات توري
مساله گريد
گريد و مفاهيم ديگر از محاسبات توزيعي
فوايد محاسبات توري
بهره برداري از منابع مورد استفاده
ظرفيت پردازنده موازي
منابع مجازي و سازمان هاي مجازي
دستيابي به منابع اضافي
توازن منابع
قابليت اطمينان
مديريت
استانداردها براي محيط‌هاي گريد
استاندارد OGSI
استاندارد گريد FTP
استاندارد WSRF
استانداردهاي مرتبط با سرويس‌هاي وب
فصل دوم
امنيت و طراحي گريد
معرفي امنيت گريد (گريد Security)
نيازهاي امنيتي گريد
چالشهاي امنيتي موجود در گريد
دامنه‌هاي امنيتي گريد
اصول امنيت
اصطلاحات مهم امنيت گريد
مجوز اعتبارسنجي
طراحي گريد
اهداف راه حل
توپولوژي گريد
Intra گريد
Extra گريد
Inter گريد
بررسي برخي از پروژه‌هاي گريد
SETI @ Home
NAREGL
Floding@Home
Google
BLAST
مقايسه و نتيجه گيري
فصل سوم
زمان بندي در گريدهاي محاسباتي
توابع هدف
زمان بندي سيستم هاي توزيع شده و گريد
منابع

فهرست جداول و اشكال
شكل 1-1 سيستم‌هاي Gird از ديد استفاده كنندگان
شكل 1-2 GSI در Gird
شكل 1-3 موقعيت سرويس‌هاي MDS در Gird
شكل 1-4 موقعيت زمان بند‌ها در Grid
شكل 1- 5 GASS در Gird
شكل 1-6 بخش مديريت منابع در Grid
شكل 1-7 ساختار معماري باز سرويس هاي Grid
شكل 1-8 كنترل گريد توسط Middleware
شكل 1-9 دسترسي به منابع اضافي
شكل 1-10 Job ها به منظور توازن بار به قسمت هايي ازگريد كه كمتر مشغولند مهاجرت داده شده اند
شكل 1-11 پيكربندي افزونه گريد
شكل 1-12 تخصيص منابع توسط راهبر
شكل 1-13 اجزاي زير بناي سرويس هاي گريد
شكل 2- 1 رمزگشايي با كليد متقارن
شكل 2- 2 اعتبارسنجي ديجيتالي
شكل 2-3 يك نمونه از اعتبارسنجي و تصديق
شكل 2-4 معماري پايگاه داده
شكل 2- 5 توپولوژي Intra گريد
شكل 2- 6 توپولوژي Extra گريد
شكل 2-7 توپولوژي Inter گريد
شكل 2- 8 جدول مقايسه
شكل 3-1 مراحل كلي اجراي يك كار داده موازي در يك سيستم گريد
شكل 3-2 طبقه بندي زمان بندهاي گريد
شكل 3-3 توابع هدف

مقدمه:
Computing Grid يا شبكه‌هاي متصل كامپيوتري مدل شبكه‌اي جديدي است كه با استفاده از پردازشگرهاي متصل به هم امكان انجام‌دادن عمليات‌ حجيم محاسباتي را ميسر ميسازد. Gridها در واقع از منابع كامپيوترهاي متصل به‌ شبكه استفاده ميكنند و ميتوانند با استفاده از برآيند نيروي اين منابع، محاسبات بسيار پيچيده را به‌راحتي انجام دهند. آن‌ها اين كار را با قطعه قطعه كردن اين عمليات و سپردن هر قطعه به‌كامپيوتري در شبكه انجام ميدهند. به عنوان مثال وقتي شما از كامپيوترتان براي مدتي استفاده نميكنيد و كامپيوتر شما به‌ اصطلاح به‌وضعيت محافظ نمايشگر يا Screensaver ميرود، از پردازشگر كامپيوتر شما هيچ استفاده‌اي نميشود. اما با استفاده از شبكه‌هاي Grid ميتوان از حداكثر تواناييهاي پردازشگر‌ها استفاده نمود و برنامه‌اي را در كامپيوتر قرار داد كه وقتي از سيستم استفاده‌اي نميشود، اين برنامه بتواند از نيروي بلااستفاده دستگاه بهره بگيرد و قسمتي از محاسبات بزرگ عملياتي را انجام دهد. در اين مقاله اين پديده در فناوري اطلاعات مورد بحث قرار ميگيرد و اهميت استفاده از اين فناوري، پيچيدگيها، اجزاي تشكيل دهنده و استانداردهاي اين مدل بررسي ميشود و نشان داده خواهد شد كه با استفاده از اين مدل چگونه در وقت و زمان شما صرفه‌جويي ميشود. گفتني است در حال حاضر بزرگ‌ترين شبكه Grid جهان در خدمت پروژه SETI@home براي يافتن حيات هوشمند فرازميني قرار دارد. امروزه فناوري جديدي به‌ نام Grid به ‌عرصه ارتباطات الكترونيك قدم نهاده است كه براساس آن با دانلود كردن يك محافظ نمايشگر مخصوص ميتوانيم به‌كامپيوترهاي شخصي خود اجازه دهيم كه وقتي از آن استفاده نميكنيم، به ‌شبكه جهاني متصل شوند و به ‌سيستم‌هاي بزرگ تحقيقاتي اجازه دهند از منابع آزاد و بلااستفاده سيستم ما استفاده نمايند.

لينك دانلود

بازدید : 609
11 زمان : 1399:2

تعداد صفحات:54
نوع فايل:word
فهرست مطالب:
فصل اول (مقدمه)
web service چيست ؟
مزيتهاي استفاده از وب سرويس ها
مفاهيم كاربردي در وب سرويس ها
XML يا Extensible Mark Up Language
SOAP يا Simple Object Access Protocol
WSDL يا Web Services Descrition Language
UDDI يا Universal Description Discovery Integration
خلاصه فصل اول
فصل دوم (ابزارهاي لازم)
Net Frame Work.
مراحل نصب Micro Soft .Net Frame Work
ايجاد يك سرور مجازي IIS
نصب ويژوال استوديو 2005
نصب Sql Server 2005
خلاصه ي فصل دوم
فصل سوم (طراحي و پياده سازي وب سرويس )
وظيفه ي وب سرويس
سايت اصلي پروژه يا Book Web Service
وب سرويس سرويس دهنده / سرويس گيرنده
تنظيمات IIS براي اجراي برنامه
خلاصه فصل سوم
فصل چهارم (پيشنهادات براي آينده ي وب سرويس)
توسعه ي يك وب سرويس امن
معرفي مدل امنيتي
تهديد هاي شناخته شده توسط RupSec
راه حلهاي امنيتي پيشنهادي RupSec
خلاصه فصل چهارم
ضميمه ي فصل 4
كاربرد فناوري ajax در وب سرويس

فهرست منابع

لينك دانلود

بازدید : 462
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:38

نوع فايل:word

فهرست مطالب:

معرفي مكان كارآموزي

وظايف من در كارآموزي

فـــــــــــــــصل دوم

امنيت شبكه

مفاهيم امنيت شبكه

فــــــــــــــصل سوم

نصب Fire Wall

آشنايي با DNS

آشنايي با DHCP

مفهوم دامين و طريقه ساخت آن

آشنايي با اكتيو دايركتوري و اجزاي آن

چرا Service Directory

اكتيو دايركتوري چگونه كار مي كند

مــــزاياي اكتيو دايركتوري

پروتكل هاي امنيتي شبكه ها

پروتكل امنيتي IPsec

پروتكل امنيتي Transport Layer Security(TLS)

انــواع حملات

حمله هاي لايه كاربرد( virus, worm

راه هاي مقابله با چند حمله

اعمال سياست با Group Policy

ايجاد Organization Unit

تنظيم غير مجاز مي باشد براي كاربران بصورت گروهي

تنظيمات و حذف و اضافه گزينه هاي مربوط به Control Panel

10نكته براي حفظ امنيت

خلاصه مطالـــب

منــــــــــــابع

معرفي مكان كارآموزي :

جايي كه من براي گذراندن واحد كارآموزي انتخاب نمودم شركت بيمه توسعه نهاوند بود. و از گذراندن كارآموزي در آن شركت راضي بودم. در آن شركت تمامي فعاليت هاي گرافيكي و طراحي و انجام كارهاي تايپ و كارهاي مربوط به بايگاني اطلاعات بيمه شدگان را انجام مي شد و ميتوانست مكان فو ق العاده اي بر هر كسي اعم از دانشجو و .. باشد،من هم به كارهاي طراحي خيلي علاقه داشتم وخيلي سعي كردم كه بخش طراحي را به عنوان محل كارآموزي انتخاب كنم.و بتوانم در آنجا كارهايي ياد بگيرم و از دانش خودم كه قبلا كسب كرده بودم استفاده كنم و بتوانم كم وكاستي هاي خود را برطرف سازم.


وظايف من در محل كارآموزي

من در امور كارهاي كامپيوتري در اين شركت فعاليت ميكردم. البته گاهي اوقات نيز براي گرفتن اطلاعات از متقاضيان بيمه و بررسي اطلاعات نيز همراه سرپرست شركت مي رفتم. اما در كل ، من با تايپ نامه هاي شركت و وارد كردن اطلاعات بيمه و بيمه شوندگان و كارهاي كامپيوتري ديگر كه براي پيشرفت امور شركت مهم بود؛ شركت را ياري مي دادم. لازم به ذكر است در كارهاي شبكه و گرافيكي اين شركت نيز نقش اساسي داشتم همچنين در اين دوره با بسياري از اجراي شبكه و نحوه كار با آنها و پيكربندي آن ها آشنا شدم كه اين خود يك شانس و پيشرفت خوب در دوره تحصيل من بود.

بازدید : 562
11 زمان : 1399:2

تعداد صفحات:60

نوع فايل:word

فهرست مطالب:

چكيده

معرفي محل كارآموزي

نمودار سازماني

فعاليت هاي انجام شده

آموخته هاي Front Page

آموخته هاي شبكه هاي

آموخته هاي فوتوشاپ

آموخته هاي اسمبل كردن

منابع

خلاصه گزارش كارآموزي

به جز كارهاي عمومي كه بلد بودم، مثلا نصب ويندوز و اسمبل، كار با آفيس و آنتي ويروس و اينترنت من توانستم در مدت دوره كارآموزي كه 165 ساعت بود با برنامه هايي از ذيل آشنا شوم:

  • طراحي وب سايت تبليغاتي با نرم افزار FrontPage
  • آشنايي با شبكه و انواع سرويس هاي آن
  • انواع روش هاي دسترسي به خط انتقال اطلاعات در شبكه
  • كابل به كار برده در شبكه و استاندارد به كار رفته در اتصال سيم هاي شبكه شركت
  • نصب سيستم عامل Windows Server بر روي سيستم هايي كه دچار مشكلات ويروسي

شده بودند و براي راه اندازي مجدد شبكه نياز به نصب اين نرم افزار و تنظيمات ديگر داشتند.

  • آشنايي با دامين، امنيت شبكه و مواردي كه امنيت شبكه را تهديد مي كند
  • سازماندهي فايل ها و پرونده ها در شركت و قسمتي بازاريابي در مراكزي مثل امور مشتركين

بازدید : 486
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:102

نوع فايل:word

فهرست مطالب:

مقدمه

ويروس ها

تاريخچه

آنتي ويروس

استفاده از آنتي ويروس

ويروس ها باهوش هستند

ويروس ها چگونه وارد كامپيوتر مي شوند

نرم افزا مناسب AV

انواع ويروس ها

مبارزه باويروس ها

چگونگي عملكرد آنتي ويروس ها

ضد ويروس چه موقع ويروس ها را شناسايي مي كند

ضدويروس‌ها چه كارهايي را مي‌توانند انجام دهند و چه كارهايي را نمي‌توانند انجام دهند

معيارهاي انتخاب يك ضد ويروس
آنتي ويروس ها جادو نمي كنند

نحوه كار آنتي ويروس

ابزار پاك سازي ويروس

AVIRA PREMIUM SECURITY SUITE

آنتي ويروس PANDA

شركت امنيتي SYMANTEC ENDPINT PROTECTION

DR . WEB

KASPERSKY INTERNET SECURITY

ESET SMART SECURITY

TREND INTERNET SECURITY PRO

AVAST ANTIVIRUS

MCAFEE TOTAL PROTECION 2009

AVG

BIT DEFENDER

MCAFEE VIRUS SCAN ENTERPRISE

NORTON

F_SECRE

NOD 32

نحوه از بين بردن چند ويروس رايج

نصب آنتي ويروس NOD32

از بين بردن ويروس ها با NOD32

مقدمه:

ويروس هاي كامپيوتري از جمله موارد مرموز و اسرارآميز در دنياي كامپيوتر بوده كه توجه اكثر كاربران را به خود جلب مي نمايد. ويروس هاي كامپيوتري به خوبي قدرت آسيب پذيري سيستم هاي اطلاعاتي مبتني بر كامپيوتر را به ما نشان مي دهند. يك ويروس مدرن و پيشرفته قادر به بروز آسيب هاي كاملا” غيرقابل پيش بيني در اينترنت است . مانند : ويروس مليزا (Melissa) ، كه در سال 1999 متداولگرديد، از چنان قدرت و تواني برخوردار بود كه شركت هاي بزرگي نظيرماكروسافت و ساير شركت هاي بزرگ را مجبور به خاموش نمودن كامل سيستم هاي پست الكترونيكي نمود. ويروس “ILOVEYOU” ، كه در سال 2000 رايج گرديد ،باعث آسيب هاي فراوان در اينترنت و شبكه هاي كامپيوتري گرديد.

ويروس هاي كامپيوتري به دو گروه عمده تقسيم مي گردند. گروه اول را “ويروس هايسنتي ” و گروه دوم را “ويروس هاي مبتني بر پست الكترونيكي ” مي نامند. خصوصيات، عملكرد و نحوه پيشگيري از هر يك از گروه هاي فوق متفاوت بوده ودر اين راستا لازم است، اطلاعات لازم در اين خصوص را كسب كرد.

بازدید : 484
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنيت تجهيزات شبكه:

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه:

2‌‌ـ‌‌1 توپولوژي شبكه:

الف طراحي سري :

ب طراحي ستاره‌اي :

ج طراحي مش :

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات:

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن:

5‌‌ـ‌‌1 منابع تغذيه:

6‌‌ـ‌‌1 عوامل محيطي:

2- امنيت منطقي:

1‌‌ـ‌‌2 امنيت مسيرياب‌ها:

2-2 مديريت پيكربندي:

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات:

4‌‌ـ‌‌2 امن سازي دسترسي:

5‌‌ـ‌‌2 مديريت رمزهاي عبور:

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابليت‌هاي امنيتي:

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي:

مفاهيم امنيت شبكه:

1‌‌ـ‌‌ منابع شبكه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خليل خطر:

4ـ سياست امنيتي:

5‌‌ـ‌‌ طرح امنيت شبكه:

6‌‌ـ‌‌ نواحي امنيتي:

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات:

مسدود كننده Pop‌‌ـ‌‌up:

مديريت Add‌‌ـ‌‌on:

نقص‌هاي بحراني:

احتياط بيشتر مشتريان:

ضعف امنيتي كربروس:

سرويس پك:

گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003

كرم اينترنتي W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترين شكاف هاي امنيتي سال 2003

سرريز بافر در ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافر در سرويس Locator ويندوز

كرم MS‌‌ـ‌‌SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازي پروتكلSIP

سرريز بافر در SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافر در يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافر در SendMail

چند خطاي امنيتي در Snort

سرريز بافر در يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافر در سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافر در SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوز و Exchange

سرريز بافر در سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها:

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا:

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور:

۳‌‌ـ‌‌ عدم پذيرش سرويس:

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر:

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده:

۶‌‌ـ‌‌ كدهاي قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسكريپتهاي Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ايميلهاي جعلي:

۹‌‌ـ‌‌ ويروسهاي داخل ايميل:

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل:

۱۱‌‌ـ‌‌ سرويس گيرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات:

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد:

پراكسي با Stateful packet filter تفاوت دارد:

پراكسي ها يا Application Gateways:

HTTP غير مجاز مي باشد:

FTP غير مجاز مي باشد :

:DNS غير مجاز مي باشد

aمقدمه:

امنيت تجهيزات شبكه:

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1) امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

2) امنيت تجهيزات شبكه در سطوح منطقي

3) بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

جهت دانلود كليك نماييد

بازدید : 497
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:121

نوع فايل:word

فهرست:

فصل 1-سيستم هوشمند ساختمان

گروه بندي بهينه سازي مصرف انرژي در ساختمان

شهرسازي و طراحي شهري

طراحي معماري

عناصر و اجزاي ساختمان

سيستمهاي تأسيساتي (مكانيكال و الكتريكال)

اجرا

طرح هوشمند سازي ساختمان مسكوني

نيازهاي كنترلي در فضاهاي داخلي يك واحد مسكوني با تفكيك فضاها

ورودي ساختمان هنگام ورود

ورودي ساختمان هنگام خروج

سالن پذيرايي

ناهار خوري

آشپزخانه

نشيمن TV room

اتاق خواب اصلي

اتاق هاي خواب

سرويس بهداشتي ميهمانان

نيازهاي كنترلي در فضاهاي مشاعات يك ساختمان مسكوني با تفكيك فضاها

راه پله ها

پاركينگ

فضاي ورزشي (استخر، سونا، جكوزي، سالن ورزش)

طرح هوشمند سازي ساختمان اداري

كنترل يكپارچه

طرح هوشمند سازي هتل

طرح هوشمند سازي ويلا

سيستم كنترل روشنايي

سيستم كنترل گرمايش و سرمايش

سيستم كنترل پرده ها

سيستم توزيع صوت هوشمند

سيستم كنترل امنيت

سيستم كنترل دسترسي

مزاياي سيستم هوشمند

فصل 2- لزوم BMS در ساختمان

مقدمه

ضرورت بهينه سازي مصرف انرژي

از جمله مزاياي سيستم هوشمند

آسايش

بهينه سازي و كاهش مصرف انرژي

انعطاف پذيري

كنترل يكپارچه

تعريف BMS

اهداف يك سيستم BMS جامع در ساختمان

استاندرادهاي باز و BACnet

Acnet

فصل 3-معرفي Delta Controls و نرم افزار آن

معرفي Delta Controls

دلايل استفاده از Delta Controls

معرفي نرم افزار Delta Controls

سازگاري با BACnet

گرافيك يكپارچه

صفحه اصلي گرافيكي

نمايشهاي دلخواه

گزارشات دلخواه

ثبت و ذخيره وقايع

گزارش داده ها و نمودارها

قابليت برنامه ريزي پيشرفته

ابزارهاي نرم افزاري اعلام وضعيت

قابليتهاي دسترسي به WEB

فصل 4-لايه ها و يكپارچگي سخت افزار Delta Controls

ورودي ها و خروجي ها

كنترلرهاي عمومي

كنترلرهاي ويژه روشنايي (DLC)

كنترلرهاي امنيتي

يكپارچه سازي سيستم هاي كنترلي

فصل 5-كنترل سيستم هوشمند ساختمان

برخي از اهداف سيستم مديريت هوشمند ساختمان

وظايف سيستم مديريت هوشمند ساختمان

سيستم مديريت هوشمند ساختمان چيست؟

مزاياي اصلي ساختمان هوشمند

راحتي

ايمني

انعطاف پذيري

صرفه جويي در مصرف انرژي

اجزاء كنترل سيستم هاي هوشمند ساختمان

متغيير كنترل شونده

سنسور

كنترلر

دستگاه تحت كنترل

پارامتر تحت كنترل سيستم هاي هوشمند ساختمان

دما

رطوبت

فشار

عملكرد ساختمان هوشمند

چه وسايل و تجهيزاتي قابل كنترل در سيستم هوشمند ساختمان هستند؟

روشنايي

سيستم ايمني

در، پنجره، پرده، كركره و سايه بان

سيستمهاي گرمايشي سرمايشي و تهويه مطبوع

سيستم صوتي و تصويري

آيفون تصويري

سيستم آبياري خودكار

كنترل تاسيسات استخر، سونا و جكوزي

سيستمهاي ارتباطي (تلفن، پيامگير، تلفن سانترال و اينترنت)

وسايل الكتريكي ساختمان

چگونگي دسترسي و كنترل امكانات در ساختمان هوشمند

صفحه كنترل مركزي

كنترل با استفاده از امواج راديويي

كنترل از راه دور

سناريو

اتوماسيون

يكپارچه كردن ساختمان هاي هوشمند

منطق كنترل سيستم ساختمان هوشمند

HVAC

طراحي سيستم هوشمند BMS

مقدمه

هواساز AHU

فن تزريق هوا در هواساز ها

نحوه كنترل دما در هواساز ها

دمپرهاي تزريق هوا

سنسورهاي ضد يخ زدگي Freezing Detector

برج خنك كن Cooling Tower

تانك ومبدل حرارتي آب گرم مصرفي D.H.W.G

سيستم كنترلي پمپها

سيستم كنترل چيلر جذبي

سيستم كنترل بويلر

فن كويلها

كاركرد سيستم مديريت هوشمند ساختمان BMS

گستردگي شبكه BMS

تعاريف و مباني كنترل سيستم هوشمند

سيستم

اغتشاش(نويز)

سيستم هاي ديناميكي

تقسيم بندي سيستم هاي كنترل صنعتي

سرو مكانيسم

فرآيند

سيستم كنترل فرآيند

كنترل هوشمند موتورخانه

منابع

چكيده:

سيستمهاي مديريت ساختمان (BMS) از زمان معرفي شان در اوايل سال 1970 يك راه طولاني را طي كرده اند. سيستمهاي مدرن كم هزينه تر، سريعتر و بيشتر قابل اطمينان هستند و به سبب اين مشخصه ها همواره آموختن و به كارگيري و استفاده از آنها راحت تر بوده و پيشنهاد مي شود. آنها همواره به صورت كاملا موفق و تقريبا در بسياري از انواع تاسيسات و ساختمان ها نصب و راه اندازي شده اند و همين امر آنها را به عنوان يك نياز ضروري كه لازمه يك مديريت موفق است، مطرح مي سازد. اين مقاله مفاهيم مديريتي در باب EMS وBMS را در صنعت ساختمان و تاسيسات با رويكرد مهندسي ارزش به صورت جداگانه ارائه، و از آنجاييكه EMSزير مجموعه اي از BMS مي باشد در ابتدا مورد بررسي قرار ميگيرد. سيستم مديريت انرژي(EMS) جهت كنترل و مانيتورينگ تاسيسات الكتريكي و مكانيكي و استفاده بهينه از انرژي الكتريكي و سوخت در ساختمان ها مي باشد، كه در قالب يكپارچگي با سيستم مديريت هوشمند BMS پياده مي شود. سيستم EMS شامل تابلويي از تجهيزات حفاظتي، كنترلي و مانيتوري مجهز به اينترفيس مناسب(Mod-BUS) جهت ارتباط با سيستم BMS مي باشد كه با پياده سازي اطلاعات ارسالي در پايگاه اطلاعات زمينه لازم را جهت اجراي روشهاي بهينه جهت مصرف انرژي فراهم مي آورد. مديريت مصرف انرژي در ساختمانهاي هوشمند تاثير بسزايي در صرفه جويي مصرف انرژي دارد. وابسته كردن نور و سيستم تهويه به حضور شخص و برنامه ريزي دماي اتاقها در ساعات مختلف شبانه روز از مصاديق مديريت مصرف انرژي مي باشد. همچنين جلوگيري از تابش مستقيم نور خورشيد به داخل ساختمان توسط كنترل اتوماتيك پرده و كركره سبب صرفه جويي در مصرف انرژي الكتريكي براي دستگاههاي سرمايشي مي شود.

جهت دانلود كليك نماييد

بازدید : 526
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:49

نوع فايل:word

فهرست:

مقدمه

آشنايي كوتاه با لينوكس

آشنايي كوتاه با ويندوز

لينوكس با ويندوز چه تفاوتي دارد؟

مقايسه چند سيستم عامل

مزيت هاي ويندوز بر لينوكس

مزيت هاي لينوكس بر ويندوز

محبوبيت لينوكس را با امنيت گره نزنيم

ويندوز امن تر از لينوكس است

ويندوز يا لينوكس

انتخاب سيستم عامل مناسب

نتيجه گيري

منابع

مقدمه

سيستم عامل، يك نرم افزار سيستمي بسيار پيچيده است كه بين كاربر و سخت افزار ارتباط برقرار ميكند.در بين اجزاي مختلف تشكيل دهنده فناوري اطلاعات اعم از سخت افزار ،نرم افزار و شبكه، نقش روح در جسم را دارد و محصولي كاربردي است كه همراه سخت افزار براي استفاده ارائه مي شود.به طور قطع هيچ كامپيوتري بدون سيستم عامل قادر به انجام كار نيست.

در واقع مجموعه دستورات سيستم عامل، در ابتداي راه اندازي كامپيوتردر حافظه بارگذاري شده و به نحوي مديريت سيستم را در اختيار ميگيرد .از ابتداي ظهور كامپيوترسيستم عامل نقش موثري در بهبود عمليات كار با وOs/2 ,Mac os,BE os ,unix : سخت افزار ايفا كرده است . امروزه با وجود سيستم عاملهايي مانند

واز اين قبيل انتخاب بهترين سيستم براي كاربران و مديران سيستم دشوار شده است .زيرا هرWINDOWS

سيستم عامل بر روي يك ماشين مختص خود اجرا شده، فوايد و همچنين مزاياي خاص خود را دارد .از

Symetric و سيستم هاي مبتني بر Multi task , Multi User دستاوردهاي مهم سيستمهاي جديد Multi Processing است.

از دستاوردهاي مهم سيستم عاملهاي پيچيده و قدرتمند است .با اين تكنيك، سيستم عاملها قادر به استفاده SMP

از چندين پردازنده بر روي يك سيستم واحد هستند. با بهره گيري از اين تكنيك در صورت از كار افتادن يكي از پردازنده ها، پردازشها به پردازنده هاي ديگر محول خواهند شد و همين امر براي سيستم عاملهاي فوق، يك مزيت شمرده ميشود.معمولا اين سيستم عاملها براي مصارف بسيار مهم و سنگين كه هيچگاه نبايد سيستم از كار بيافتد، مورد استفاده قرار ميگيرند .اين گونه سيستمها را به راحتي و با اضافه كردن چندين پردازنده ميتوان ارتقاء داد و بر قدرت آنها افزود.

در سيستم عاملهاي قديمي مانندDOS پردازشها به صورت تك كاره و همچنين تك كاربره بود و امكاناتي براي ايجاد برنامه هاي چند كاره از طرف سيستم عامل تدارك ديده نشده بودو با استفاده از وقفه ها نيز اين كار به صورت دشوار و وقت گير قابل انجام بود كه همين محدوديتها از محبوبيت اين سيستم عامل بسياركاسته است .اما در سيستم عاملهاي بزرگتر و پيچيده تر، كاربر در هر زمان مي تواند چندين برنامه را فعال كرده و از آنها به طور همزمان استفاده كند .در اين نوع سيستم عاملها از منابع وزمان CPU به بهترين شكل استفاده خواهد شد.

سيستم عامل UNIX جد Linux از سالهاي گذشته تا به امروز , جزء محبوبنرين Os ها در جهان بوده و علت ان نيز مشخص است, زيرا در يك محيط توزيع شده با قدرت بالا , به كاربران سرويس مناسبي ارائه مي كند.اين سيستم عامل توسط ken tompson ايجاد شد و اولين بار درسال 1970 در شركت T&AT براي استفاده در محيط چند وظيفه اي , روي كامپيوترهاي كوچك Computer) (Miniو بزرگ (mainframe) نصب و راه اندازي شد.

جهت دانلود كليك نماييد

بازدید : 1685
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:23

نوع فايل:word

فهرست:

تاريخچه احداث شركت اداره برق

اهداف بنيادين بخش توزيع در صنعت برق

آدرس محل كاراموزي

كروكي محل كارآموزي

معرفي مكان كارآموزي و زمان شروع و پايان كارآموزي

آشنايي با كاربردها و زمينه هاي نرم افزار اتوكد

آشنايي با محيط اتوكد

ناحيه ترسيم(Drafting area)

ايجاد ترسيم جديد بر اساس الگو

انتخاب واحد اندازه گيري

تنظيم واحد هاي ترسيم

ايجاد بلوك عنوان

ايجاد هاشورها

ديجيتالي كردن ترسيمات با فرمان Tablet

ايجاد متن

ايجاد جدول

كار با لايه ها

كاربردهاي لايه ها در اتوكد

ايجاد لايه جديد

اطلاعات ترسيم

كنترل زمان كار روي پروژه

ماشين حساب مهندسي اتوكد

آشنايي با شبكه

انواع سرويس هاي شبكه

روشهاي دسترسي به خط انتقال در شبكه هاي كامپيوتري

نام و نوع كابل هاي بكار رفته در شركت

كامپيوترها و نحوه ارتباط سيستمها با يكديگر

علل استفاده از توپولوژي star در اين شركت

امنيت شبكه

نصب fire wall براي جلوگيري از ورود غير مجاز به سيستم هاي كاربران

استفاده از ويژگي Map network drive

آشنايي با مفهومDomain در شبكه و كاربرد آن

نتيجه گيري نهايي

خلاصه مطالب

فوايد كارآموزي

مشكلات و موارد قايل ديده شده

جهت دانلود كليك نماييد

بازدید : 412
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:53

نوع فايل:word

فهرست:

چكيد ه

معر في مختصر محل كار آموزي

شر حي بر فعا ليت هاي انجام گرفته در طي دوره كار آموزي

امنيت شبكه هاي كامپيوتري

با كار برد فايروال آشنا شويم

آشنا يي با نكات تجربي هنگام انتخاب رمز عبور

آشنا يي با اصول مهم مباحث امنيتي

راه حل امنيتي مشكل آفر ين در ويندوز ايكس پي

امنيت شبكه هاي كامپيوتر ي

امنيت شبكه چيست؟

امنيت اينترنتي

خلا صه اطلاعات كار آموزي

منابع

چكيده:

من يك شبكه را با برنامه word پياده سازي كردم.

اين طراحي 6 روز طول كشيد. در زير توضيحي درباره شبكه داده شده;

سپس قسمتهاي مختلف اين طرح را معرفي كردم.

<< شبكه تعدادي از سيستمهاي متصل به هم است كه سرويسها و منابع خود را به اشتراك گذاشته و از طريق خط ارتباطي اشتراكي با هم مرتبط هستند. >> پس يك شبكه به دو يا چند سيستم مجزا و چيزهايي براي به اشتراك گذاشتن داده‌ها نياز دارد. سيستم‌هاي مجزا از طريق مسير فيزيكي كه محيط انتقام نام دارد به هم متصل مي‌شوند. تمام سيستم‌هاي روي مسير فيزيكي بايد از قوانين مخابراتي مشترك براي دريافت و ارسال اطلاعات استفاده كنند. اين قوانين پروتكل نام دارند.

جهت دانلود كليك نماييد

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 3
  • بازدید امروز : 579
  • بازدید کننده امروز : 0
  • باردید دیروز : 4277
  • بازدید کننده دیروز : 0
  • گوگل امروز : 1
  • گوگل دیروز : 0
  • بازدید هفته : 17138
  • بازدید ماه : 36780
  • بازدید سال : 50401
  • بازدید کلی : 1205261
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی