بهترین سایت کارآموزی و پروژه

سایت دانلود کارآموزی و پروژه و پایان نامه در تمامی مقاطع تحصیلی

۲۹۰ مطلب در شهریور ۱۳۹۴ ثبت شده است

دانلود پروژه اسیلاتور

تعداد صفحات:62
نوع فایل:word
فهرست مطالب:
مقدمه
بخش 1
تعاریف و مثال های نوسان سازها
روش 1
روش 2
روش 3
بخش 2
نوسان سازهای LC
نوع 1: نوسان ساز Cross-Coupled
نوع 2: نوسان ساز کلپیتز
نوع 3: نوسان سازهای یک
بخش 3:
نوسان سازهای کنترل شده با ولتاژ (VCO)
عامل 1
عامل 2
بخش چهارم:
ورکتور با مقاومت متغیر
شبکه کالیبره کردن فرکانس VCO
اصول ورکتورهای ساخته شده با مقاومت متغیر
بخش پنجم:
بررسی یک ورکتور با مقاومت متغیر که در طیف گسترده‌ای خطی است
ورکتوری در طیف گسترده
نوسان ساز با گستره وسیع
نتیجه گیری
مراجع

مقدمه:
با توجه به رشد سریع شبکه های مخابراتی بی سیم، ارتباط بسیار نزدیکی بین الکترونیک و مخابرات میدان پدید آمده است. در مخابرات ما با سیستم هایی کار می کنیم که احتیاج به فرکانس دقیق دارند تا از خطاهای جیتر که منجر به isi میشوند جلوگیری کنیم، با این کار هزینه ها بسیار پایین می آید و نیاز به تکرار کننده های دیجیتال کمتر میشود. بنابراین مهندسان الکترونیک با طراحی کردن نوسان سازهای با دقت فرکانسی بالا، خطی در گستره استفاده و دارای نویزکم به کمک مهندسان مخابرات می آیند. این فرکانس دقیق از فرکانس کلاک در میکروپروسسورها تا تلفن های سلولی استفاده دارند و هر کدام از این کاربردها احتیاج به توپولوژی خود را دارد. در یکی احتیاج به توان بسیار پایین نیاز نیست ولی در عوض فرکانس دقیق مورد نیاز است و در دیگری برعکس. بنابراین یک مبادله در هر کاربرد وجود دارد.

۰ نظر موافقین ۰ مخالفین ۰
ketabpich

دانلود پروژه تابلوهای روان برق

تعداد صفحات:60
نوع فایل:word
فهرست مطالب:
مقدمه
ولتاژ معکوس
دسته بندی دیودها
دیود چیست؟
بایاس دیود
بایاس مستقیم
بایاس معکوس
ناحیه تخلیه
تست دیود
انواع دیود ها
دیود اتصال نقطه ای
دیود زنر
دیود نوردهنده LED
دیود خازنی ( واراکتور )
فتو دیود
دیودهای سیگنال
استفاده از دیود زنر برای تهیه ولتاژ ثابت دیودهای زنر
دیود تونل
تابلو روان
اجزای تصویر
جاروب ساده
جاروب یک در میان
بررسی جاروب ستونی مدار عملی تابلو روان – برنامه نویسی
انیمیشن در تابلو روان
بررسی ساخت انیمیشن در تابلو روان
متن کامل برنامه حرکت به سمت چپ در تابلو روان با جاروب ستونی
منابع

مقدمه:
دیودها جریان الکتریکی را در یک جهت از خود عبور می‌‌دهند و در جهت دیگر در مقابل عبور جریان از خود مقاومت بالایی نشان می‌‌دهند. این خاصیت آنها باعث شده بود تا در سالهای اولیه ساخت این وسیله الکترونیکی ، به آن دریچه یا Valve هم اطلاق شود. از لحاظ الکتریکی یک دیود هنگامی عبور جریان را از خود ممکن می‌‌سازد که شما با برقرار کردن ولتاژ در جهت درست (+ به آند و – به کاتد) آنرا آماده کار کنید. مقدار ولتاژی که باعث می‌شود تا دیود شروع به هدایت جریان الکتریکی نماید ولتاژ آستانه یا (forward voltage drop) نامیده می‌شود که چیزی حدود ۰.۶ تا ۰.۶ ولت می‌‌باشد.

۰ نظر موافقین ۰ مخالفین ۰
ketabpich

دانلود پروژه طراحی سایت 118

تعداد صفحات:132
نوع فایل:word
فهرست مطالب:
فصل اول: وب
ماهیت وب
ابزار ها و تکنولوژی
رسانه های واسط
کاربران وب و نکاتی در طراحی سایت
واقعیت در طراحی
ساختار متناسب برای صفحه
المان های طرح بندی یک صفحه
مواردی که در هنگام طراحی یک صفحه باید در نظر گرفته شود
طرح معمول صفحه
سرعت و سایز صفحات(اسکرول کردن)
طراحی با دقت و توجه در کیفیت نمایش
رنگ
نمایش رنگ
قالب های رنگ
RGB
تذکر
ارقام هگزا دسیمال
تذکر
قلم ها
محدودیت ها
فن چاپ
Serifs
سایز فونت
نوع صحیح True Type
جلوگیری از اثرات بصری نامطلوب
خطوط افقی با طول زیاد
ملاحظات دیگر
فونت های مرورگر Netscape
فونت های میکروسافت
فضای سفید
ساختارها
ساختار صفحه با فایل های Gif شفاف
ساختار صفحه با جداول
ساختار صفحه با استفاده از فریم ها
ساختار صفحه با استفاده از تعیین موقعیت
آزمایش کارآیی
اهمیت کارآیی مخاطبین (کاربران)
تکنولوژی نرم افزار
قابلیت آزمایش
وظایف کارآیی
نتایج
درخواست نتایج
تمرین محاسبه کارآیی یک وب سایت
مفاهیم Navigation
چرا Navigation مهم است؟
مرورگرها و Navigation
Navigation اولیه و ثانویه
سلسله مراتب Navigation
آگاهی از موقعیت
عنوان – سر فصل
رنگها
تصاویر
Cooki
نقشه سایت
عمل Navigation ، نمادهای تصویری و نظارت ها
نگاهی به مرورگر
تاکید بر ساختار و معماری اطلاعات شما
ساختار سایت، URL و نام فایل ها
ساختار سایت
URLS
نام فایل ها
قرارداد معمول
Guided Navigation (راهنمایی Navigation )
نقشه فعالیت Navigation
موارد زیر را در نظر بگیرید
پیش بینی مقاصد و نیازها
آموزش از Navigation هایی که کارآیی خوب دارند
رفتن به صفحات عمیق تر از صفحه خانگی
ایجاد اتصالات سریع
گرافیک های وب
تصاویر
داده های متصور رقمی
پیکسل : ( Pixel)
عمق رنگ
جدول رنگ و الگو
افزایش شدت نور نمایش
عکس های با فورمات Bitmap و برداری (Vector)
Bitmap
بردار
برنامه های گرافیکی
برنامه های ترسیم اشکال گرافیکی برداری
برنامه های نقا شی
قالب های فایل تصویر
Graphic Interchange Format- Gif
Animated -Gif
Gif شفاف
تصاویر برداری مقیاس پذیر SVG
ایجاد تصاویر
ویژگی ALT
بهینه سازی تصاویر
منابع بهینه سازی
تکه تکه کردن عکس و بهم اتصال دادن
چند رسانه ای
چند رسانه ای و وب سایت ها
امکانات جاری
عامل زمان
انیمیشن
Animated Gif فایل های (Gif Animator )
رویدادهای ماوسی Rollovers
فایل های Flash
اجتناب از Animation
صوت
بارگذاری صوت
انتشار صوت
ویدئو
Internet TV
اهداف یک سایت چند رسانه ای
اساس طراحی یک سایت چند رسانه ای
چشم انداز و تنظیمات
ایجاد یک وب سایت کشنده
فعل و انفعالات کاربران
انتخاب المان های چند رسانه ای
ایجاد کننده چند رسانه ای
Java Plug Ins
متصور ساختن و درک ذهنی از کاربران
انواع کارت های گرافیکی که معمول هستند
کارآیی
تخلف قانون کپی برداری
بارگذاری و Plug Ins
تکنولوژی Plugins
Plugins چیست؟
Plugins چگونه کار میکند ؟
چگونه این جلوه توسعه را تحت تاثیر قرار میدهد ؟
نصب Plugins
نصب به صورت Online
نصب به صورت Offline
Pre – Installation
Adobe Acrobat Reader
Real Player و Real Network
ایجاد یک فایل با قابلیت بارگذاری
چرا فایل ها بارگذاری میشوند؟
اتصال به فایل ها
ایجاد اتصالاتی برای Plug-ins
شناخت و تعیین هویت بارگذاری برای کاربران
انتخاب Plug-ins
فرآیند توسعه وب
روش اجراء از بالا به پائین
فازهای توسعه
مفهوم سازی
تجسم طراحی
تجزیه و تحلیل
تولید
توسعه و ترقی
تعریف اهداف پروژه
مرحله 1 تجزیه پروژه
مرحله 2 توقع مشتری و ارزیابی آن
مرحله 3
مرحله 4
درک مرحله تجارت
تعریف بینایی
تعریف تاکتیک
نقشه های فکری
مراحل ایجاد نقشه های فکری
پیاده سازی
پیاده سازی عوامل سایت
محاسبه عوامل پیاده سازی سایت
دامنه
دامنه سایت به طور معمول در تعاریف زیر نظامبند میشود
مهارت ها
نگهداری
تکنولوژی
پایین ترین وجه مشترک
زمان
محدودیت های زمان
خصوصیات سایت
اندازه گیری زمان بارگذاری
فصل دوم: مستندات طراحی
مرحله UR
مرحله SR
مرحله AD
صفحه لینک های مرتبط
صفحه لینک های مفید
صفحه کد کشورها
صفحه کد مراکز استان ها
صفحه کد شهرهای استان
صفحه شماره های ضروری استان
بخش مشترکین حقیقی
بعد از کلیک روی جستجو
بخش مشترکین حقوقی
بعد از کلیک روی جستجو
طراحی پایگاه داده
فصل سوم: کد های html
Index(صفحه اصلی)
Page_ 1 (صفحه لینک های مرتبط)
page_7(صفحه مشترکین حقیقی)
Page_8(صفحه مشترکین حقوقی)
Login_1

مقدمه:
آنچه مطالعه خواهید کرد
1- توصیف رابطه نزدیک بین تکنولوژی وب و مفاهیم طراحی
2- بیان طرح المان ها و انتخاب فونت ها و رنگ های وب سایت
3- توصیف اهمیت کارایی سایت برای مخاطبین و توضیح چگونگی بارگذاری یک آزمون برای محاسبه کارآیی
4- توصیف اینکه چرا هدایت شدن در سایت مهم است و چگونه مرورگرها آن را کنترل میکنند.
5- توصیف سلسله مراتب یک وب سایت و تعریف قراردادهای مشابه آن
6- توصیف عملکرد گرافیک ها در سایت شما
7- توصیف توابع و ابزارهای عکس و انتخاب بهترین قالب گرافیکی
8- جستجو و مطالعه برای اصول طراحی چند رسانه ای و انتخاب بهترین چند رسانه برای سایت
9- توصیف فرآیند توسعه وب
10- نوشتن جملات گویا در سایت و توسعه استراتژی وب و تکنیک هایی برای هدایت از آن
11- توصیف مفهوم کاربردی بودن سایت
12- توصیف فرآیند نقشه های فکری و استفاده از آن در ساختار وب
13- اندازه گیری زمان، عوامل پیاده سازی سایت و محاسبه زمان Download (بارگذاری)

۰ نظر موافقین ۰ مخالفین ۰
ketabpich

دانلود پروژه بررسی لیست حقوق و دستمزد شرکت زمزم

تعداد صفحات:51
نوع فایل:word
فهرست مطالب:
فصل اول : کلیات
مقدمه
هدف و انگیزه انتخاب موضوع
فرضیه تحقیق
روش تحقیق
نمونه آماری
استفاده کنندگان از تحقیق
تعریف واژه ها
فصل دوم : مطالعات نظری
مقدمه
سیستم حقوق و دستمزد
حسابداری حقوق و دستمزد
لیست حقوق و دستمزد
عوامل نظریه های حقوق و دستمزد
کنترل های داخلی سیستم حقوق و دستمزد
سهم کارمند از سود در شرکت
کنترل های داخلی بر حقوق و دستمزد
کنترل پرداخت های حقوق و دستمزد
مبلغ قابل پرداخت به کارکنان
سیاست های کلی حقوق و دستمزد
کارکنان شرکت
مزایا طبقه بندی و ارزشیابی مشاغل
مراحل ایجاد نظام طبقه بندی و ارزیابی
ضرورت و نقش ارزیابی مشاغل
فصل سوم : فرضیات تحقیق
روش تحقیق
موضوع فعالیت
روش های جمع آوری اطلاعات
نمونه آماری
اهداف شرکت
کسور
پرداخت ناخالص (حقوق ناخالص)
پرداخت خالص (خالص پرداختن)
کسور حقوق و مزایا
کسور اجباری حقوق و مزایا
کسور اختیاری حقوق و مزایا
کارت مجموع درآمد (سابقه حقوق و مزایای) سالانه کارمند
اجزای سیستم حقوق و دستمزد
گزارشگری هزینه حقوق و بدهی ها
محاسبه حقوق و مزایا
کسوران حقوق و مزایا
حق بیمه
مالیات
سایر کسورات
چک های حقوق و دستمزد
انتخاب نظام پرداخت حقوق و مزایا
فصل چهارم : تحلیل نتایج
حقوق ماهیانه
نحوه محاسبه مبلغ ساعت اضافه کاری
حق مسکن
میزان عیدی کارکنان
حق اولاد
حق بیمه
شرایط پرداخت حق بیمه
پیوست ها

هدف و انگیزه انتخاب موضوع:
دلیل ارائه این تحقیق و اهمین آن در این است ارائه لیست حقوق و دستمزد اگر چه در تمامی شرکت ها به یک نحو محاسبه میشود اما نحوه ارائه آن برای مدیران و استفاده کنندگان در تمامی شرکت ها به یک شکل و یکسان نمیباشد و در این تحقیق سعی بر این بوده است که یکی از راه های ارائه این لیست مورد بررسی قرار گیرد. از آن جایی که حسابداری دارای یک علوم و چهار چوب خاص میباشد اما استفاده از این قوانین کاملاً سلیقه‌ای میباشد که هر حسابدار بنا به نیاز شرکت و سلیقه خود روشی از این روش ها را برای ارائه گزارشات خود مورد استفاده قرار میدهد.

۰ نظر موافقین ۰ مخالفین ۰
ketabpich

طراحی سیستم حسابداری شرکت پیمانکاری آب و فاضلاب

تعداد صفحات:57
نوع فایل:word
فهرست مطالب:
مقدمه
طراحی سیستم حسابداری شرکت سهامی آب منطقه ای فارس
نحوه پردازش اطلاعات
طراحی زیر سیستم های حسابداری
مدیریت مالی
وظایف مدیر امور مالی
اهم وظایف پیش‌ بینی شده معاون مدیر مالی
اهم وظایف منشی واحد مدیریت مالی
زیر سیستم کنترل مرکزی، دفتر داری و گزارشگری
وظایف
سر فصل کدینگ حساب ها
دارایی های ثابت
دارایی های نامشهود
بدهی ها و حقوق صاحبان سرمایه
بدهی های جاری
بدهی های بلند مدت
حقوق صاحبان سرمایه
حساب های صورت سود و زیان
فروش
بهای تمام شده کالای فروش رفته
سربار کارخانه
هزینه‌های توزیع و فروش
هزینه‌های اداری
سایر هزینه‌ها
سایر درآمدها
کسور درآمد
نحوه کارکرد و ارتباط متقابل
تعداد کارکنان، تفکیک وظایف و نمونه فرم ها
نمونه فرم هـا
فرم خلاصه سند حسابداری
حسابداری دریافت ها و پرداخت ها و قراردادها
وظایف
کدینگ حساب ها
نحوه کارکرد، تعداد کارکنان و تفکیک وظایف آنان
نمونه فرم ها
فـرم سند حسابداری
نمونه کارت معین بانک
نمونه فرم صورت مغـایرت بانکی
فرم درخواست وجه و دستور پرداخت
حسابداری خرید
وظیفه دایره حسابداری خرید
نحوه کارکرد و روابط متقابل با سایر واحدها
تعداد کارکنان و نمونه فرم ها
نمونه فرم سفارش خرید
نمونه فرم استعلام بها
نمونه فرم تأیید صورتحساب خرید
حسابداری فروش
وظایف
کارکردو ارتباط متقابل با سایر واحدها
تعداد کارکنان و نمونه فرم ها
صورتحساب فروش
صدور حواله انبار
نمونه فرم صورتحساب فروش
نمونه فـرم حواله انبار
حسابداری اموال
وظایف
کدینگ حساب های مورد استفاده زیر سیستم
نحوه کارکرد زیر سیستم حسابداری اموال و روابط متقابل
تعداد کارکنان و نمونه فرم ها
سند حسابداری
کارت مشخصات دارایی
فرم موجودی اموال منقول
فرم نقل و انتقال
صورت خلاصه بهای تمام شده و استهلاک دارایی ها
نمونه فرم موجودی اموال منقول
نمونه کارت مشخصات دارایی
نمونه فرم نقل و انتقال
حسابداری حقوق و دستمزد
وظایف
کدینگ حساب های مورد استفاده واحد
نحوه کارکرد واحد و روابط متقابل با سایر واحدها
اد کارکنان واحد و نمونه فرم ها
نمونه فرم وام و مساعده دریافتنی
زیر سیستم حسابداری صنعتی و انبارداری
وظایف
کدینگ حساب های مورد نیاز
نحوه کارکرد و روابط متقابل و تفکیک وظایف کارکنان
نحوه کارکرد دایره و نمونه فرم ها
نمونه فرم درخواست مواد / کالا
نمونه فرم رسید انبار مواد / کالا
زیر سیستم بودجه
وظایف
نحوه کارکرد و روابط متقابل با سایر زیر سیستم ها
تعداد کارکنان و نمونه فرم ها
نمونه فرم های مورد استفاده و توضیحاتی در مورد بوجه‌های مختلف عملیاتی
بودجه فروش و فرم آن
بودجه تولید و نمونه فرم آن
بودجه مواد اولیه و نمونه فرم آن
بودجه خرید مواد اولیه و نمونه فرم آن
بودجه دستمزد مستقیم
تهیه سایر بودجه‌های عملیاتی
تهیه بودجه‌های مالی
حسابرسی داخلی
نحوه کارکرد زیر سیستم حسابرسی داخلی

مقدمه:
شرکت سهامی عام نمونه (در شرف تأسیس) طراحی سیستم اطلاعاتی خود را به ما واگذار مینماید و از ما خواسته میشود که با توجه به طبیعت فعالیت شرکت موردنظر (شرکت در زمینه تولید و فروش فرش ماشینی به فعالیت خواهد پرداخت) و حجم معاملات مختلف، تعداد کارمندان و ظرفیت شرکت سیستمی طراحی شود که با توجه به اصل فزونی منافع جو مخارج وظایف زیر را به نحو احسن انجام دهد:
1ـ کلیه اطلاعات مورد نیاز مدیران را برای انجام امور شرکت فراهم نماید.
2ـ گزارش نتایج عملیات شرکت را برای ذینفع (سهامداران، بستانکاران، بانک ها و … ) تأمین کرده و در اختیار آنان قرار دهد.
3ـ نحوه و ترتیب ثبت و گزارش اطلاعات بطور کارآمد و مؤثر باشد.
4ـ اندازه‌گیری و سنجش اشکال مختلف عملیات سازمان را در برگیرد.
5ـ کنترل های داخلی را فراهم آید تا به بهترین نحو از اشتباهات، سوءاستفاده‌ها و تقلبات جلوگیری نماید. به طور کلی سلسله مراتب ویژگی های کیفی اطلاعات حسابداری خواسته شده را به شکل نمودار صفحه 2 نشان میدهیم.از آن جایی که چارت (نمودار) سازمانی از نکات قابل توجه در طراحی سیستم حسابداری میباشد (بمنظور اعمال کنترل های داخلی لازم و توسعه هماهنگ و روابط متقابل تشکیلات مختلف شرکت).

۰ نظر موافقین ۰ مخالفین ۰
ketabpich

دانلود پایان نامه بررسی معیارهای شایستگی مدیریت و ویژگی های یک مدیر موفق از دیدگاه اسلام

تعداد صفحات:236
نوع فایل:word
فهرست مطالب:
پیشگفتار
فصل اول: کلیات
مقدمه
معرفی موضوع تحقیق
اهمیت تحقیق
انگیزه و هدف از تحقیق
روش تحقیق
موانع و مشکلات تحقیق
فصل دوم: ضرورت شناخت انسان و رهبری از دیدگاه اسلام
طرح بحث
ضرورت شناخت انسان از دیدگاه اسلام و قرآن
ضرورت شناخت رهبری و مدیریت برای انسان
تحلیلی از رهبری و مدیریت در اسلام
فصل سوم: ضرورت شناخت سازمان از دیدگاه اسلام
سازمان چیست؟
فلسفه وجودی سازمان ها
مفهوم اسلامی سازمان
فصل چهارم: سیر تحول مدیریت در تاریخ زندگی انسان
رهبری و مدیریت در جوامع باستانی
نگرش بر جنبش مدیریت عملی
بررسی مکاتب و تئوری های مدیریت
فصل پنجم: بررسی معیارهای شایستگی مدیریت از دیدگاه اسلام
طرح بحث
معرفی معیارها
تعهد
تخصص
کفایت
فصل ششم: بررسی شرایط و اوصاف یک مدیر موفق از دیدگاه اسلام
طرح بحث
اشراف مدیر
قدرت مدیر
قاطعیت مدیر
مدیر مجری قانون
کار امروز را به فردا نیداختن مدیر
ایجاد جو تشویق و تنبیه
معرفی عوامل موثر در موفقیت مدیر
اختیار
اعتماد به نفس
تنظیم وقت و تقسیم کار
ایجاد روابط صمیمانه انسانی
گذشته‌ نگری
آینده‌ نگری
ابهام‌زدایی
منابع و ماخذ

پیشگفتار:
سخن از مدیریت در دین مبین اسلام است، مدیریتی که متاسفانه باید اعتراف نمود که در طول تاریخ از آن سخن زیادی گفته نشده است.
جامعه‌ای که نام اسلامی را به همراه خود یدک میکشد، نمیتواند در وادی مدیریت اسلامی قدم نگذاشته و از چشمه پر فیض‌ آن سیراب نگردد.
هر چند بعضی از صاحب‌ نظران معتقدند که امروزه دستاوردهای علمی که در خدمت مدیریت قرار دارد، نیاز را به الهام از رهنمودهای نظری کم کرده است، ولی دقت نظر در مفاهیم آیات و اخبار و احادیثی که مدیران به استفاده از این دست‌آوردها سوق داده و راه را برای موفقیت سازمان ها هموار میکند، نظری تلقی نمودن رهنمودهای قرآن را کاهش میدهد، بطوری که قرآن کریم دائماً اهمیت تدبیر را برای انسان یادآور میشود تا این که او بتواند در انجام هر کار و حل هر مشکلی موفقیت حاصل نماید.
تدبیر در امور اجتماعی که شئون زندگی انسان ها رادر بر میگیرد از اهمیت خاصی برخوردار است، و به همین سبب خداوند نیز در کتاب انسان ساز خود که توسط حضرت محمد مصطفی (ع) نازل شده به تدبیر کنندگان قسم یاد مینماید و اهمیت این امر را برای انسان ها روشن میسازد.

۰ نظر موافقین ۰ مخالفین ۰
ketabpich

دانلود پروژه ترموستات دیجیتالی قابل برنامه ریزی

تعداد صفحات:23
نوع فایل:word
فهرست مطالب:
پیشگفتار
مقدمه
نحوه عملکرد ترموستات
مبدل آنالوگ به دیجیتال
متداول ترین انواع ADC ها
مبدل نوع SUCCESSIVE- APPROXIMATION
مبدل آنالوگ به دیجیتال داخلی میکرو
نرم افزار ترموستات
برنامه اصلی
دستورات به کار رفته دربرنامه ترموستات
نرم افزار ترموستات
پیکره بندی LCD
تعیین ورودی و خروجی
دستور برای تغییر نام متغیر ALIAS
دستور LCD
دستور LOWER LINE
دستور WAIT
دستور REEIP EEPROM
دستور العمل IF
حالت O
نرم افزار ترموستات
دستور GOTO
دستور العمل CASE
پرش به زیر برنامه توسط دستور Gosub
دستور Exit
دستور العمل For – Next
نرم افزار ترموستات
دستور INCR
دستور DECR
دستور – SET
دستور RESET
دستور العمل Do-Lood
نرم افزار ترموستات
دستور Locate
دستور Stop , Start
دستور WRITEEEPROM
پایان برنامه END

پیشگفتار :
با توجه به اینکه کنترل دما در نگهداری بخش مختلف صنعت نقش مهمی را ایفا میکند، لذا پروژه خود را در زمینه ترموستات دیجیتالی قابل برنامه ریزی ارائه مینمایم. در بخشهای مختلف توضیحات کلی و جزیی در این زمینه آمده است. امیدوارم مورد توجه قرار گیرد.

مقدمه:
تغییر سیستم‌های مکانیکی و برقی به سیستم‌های الکترونیکی روز به روز در حال افرایش است. در بیشتر تکنولوژی‌های عمده، سیستم‌های الکترونیکی جایگزین بخش‌های مکانیکی شده و از آن پیش افتاده‌اند .امروزه چاپ الکترونیکی شده است. تلویزیون، کامپیوتر و بسیاری از ابزارهای دیگر نیز که در زندگی روزمره از آن استفاده می‌کنیم همین گونه‌اند. سیستم‌های الکترونیکی مسلماً بر تکنولوژی فکری متکی هستند زیرا محاسبات ریاضی و نوشتن نرم‌افزار و برنامه‌ها کارکرد آنها را ممکن می‌گرداند.
یکی از برجسته‌ترین تغییرات، کوچک شدن وسایلی است که هادی برق هستند یا تکانه‌های برقی را منتقل می‌کنند. اختراع ترانزیستور تغییری شگرف را به دنبال داشت: توانایی تولید وسایل میکروالکترونیک با صدها کارکرد از جمله کنترل، تنظیم، هدایت و حافظه که میکروپرسسورهاومیکروکنترلرها به اجرا درمی‌آورند. در آغاز هر تراشه 4 کیلو بایت حافظه داشت که بعدها به 8، 16، 32، 64 کیلو بایت افزایش یافت و امروزه سازندگان میکروپروسسور تراشه‌هایی تولید می‌کنند که ظرفیت ذخیره‌سازی آنها چندین مگابایت یا حتی گیگا بایت است.
امروزه یک تراشه‌ی ریز سیلیکنی(میکروپروسسوریا میکرو کنترلر) حاوی مدارهای الکترونیکی دارای صدها هزار ترانزیستور و همه‌ی اتصالات لازم و بهای آن فقط چند دلار است. مداربندی روی این تراشه می‌تواند خود میکروکامپیوتری باشد با ظرفیت پردازش ورودی / خروجی و حافظه‌ی دستیابی تصادفی و…

۰ نظر موافقین ۰ مخالفین ۰
ketabpich

دانلود گزارش کارآموزی پالایشگاه آبادان

تعداد صفحات:51
نوع فایل:word
فهرست مطالب:
فصل اول
واحد ایزومر
ورود خوراک ایزومر از الکیلاسیون
Regenerant
فصل دوم
راه اندازی اولیه
وضعیت واحد
زمان بندی
تکمیل مراحل خنثی سازی (Complete inerting)
خشک کن ها، تجهیزات احیا کننده ی خشک کن ها و بخش های واکنشی
بخش تثبیت کننده(stabilizer)
نیتروژن زدایی(dry out ابتدایی، بخش اول)
راه اندازی بخش گردشی سیال نفتی و بخش stabilizer( dry out ابتدایی – قسمت 2)
مسیر گردش واکنش
اسیدی کردن و dry down نهایی
آماده سازی
مرحله تزریق اسید
بارگیری کاتالیست های ایزومریزاسیون تحت فشار نیتروژن
کلیات
آماده سازی
حداقل نفرات مورد نیاز
دستور العمل بارگیری کاتالیست
راه اندازی واحد ایزومریزاسیون
وضعیت واحد
تحت فشار قرار دادن با هیدروژن و افزایش دمای کاتالیست
راه اندازی بخش واکنشی واحد ایزومریزاسیون
مجموعه جریان عملیاتی (SERIES FLOE OPRATION)
وضعیت ظرفیت طراحی واحد ایزومریزاسیون
دستور العمل
شروع بکار مجدد واحد
فصل سوم

نتیجه گیری

۰ نظر موافقین ۰ مخالفین ۰
ketabpich

دانلود پایان نامه الگوریتم ژنتیک در زبان برنامه نویسی ++c

تعداد صفحات:141
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
الگوریتم ژنتیک
تعریف خروجی(نمایش)
عملگرهای مجموعه ژن
شی جمعیت
توابع شی و مقیاس گذاری مناسب
نمایش الگوریتم ژنتیک در++C
توانایی عملگرها
چگونگی تعریف عملگرها
چگونگیی تعریف کلاس مجموعه ژن
سلسله مراتب کلاس ها
سلسله مراتب کلاس GALib – گرافیکی
سلسله مراتب کلاس GALib – مراتب
رابط برنامه نویسی
نام پارامترها و گزینه های خط فرمان
رفع خطا
توابع اعداد تصادفی
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتیجه گیری
مراجع

چکیده:
علم ژنتیک، علمی است که به تازگی وارد علوم کامپیوتر شده و با استفاده از اجزا مورد نیاز ژنتیک و شبیه سازی آن در کامپیوتر، انسان را قادر میسازد تا بعضی از مسائل مختلف و پیچیده ای که در اوایل حل نشدنی بودند، را حل کند.
این مستند، یک کتابخانه از اشیا الگوریتم ژنتیک به زبان c++ میباشد. این کتابخانه شامل ابزاریست که برای بهبود هر برنامه ای به زبان ++c و هر خروجی و هر عملگر ژنتیکی، استفاده می شوند. در اینجا، با پیاده سازی الگوریتم ژنتیک، رابط برنامه نویسی آن و اشکالی برای راهنمایی، آشنا خواهید شد.

۰ نظر موافقین ۰ مخالفین ۰
ketabpich

دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

تعداد صفحات:175
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
تعاریف امنیت شبکه
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
مفاهیم حملات در شبکه های کامپیوتری
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه کار packet sniffing
روش های تشخیص packet sniffing در شبکه
بررسی سرویس دهنده DNS
اندازه گیری زمان پاسخ ماشین های مشکوک
استفاده از ابزارهای مختص Antisniff
فصل سوم : افزایش امنیت شبکه
علل بالا بردن ضریب امنیت در شبکه
خطرات احتمالی
راههای بالا بردن امنیت در شبکه
آموزش
تعیین سطوح امنیت
تنظیم سیاست ها
به رسمیت شناختن Authen tication
امنیت فیزیکی تجهیزات
امنیت بخشیدن به کابل
مدلهای امنیتی
منابع اشتراکی محافظت شده توسط کلمات عبور
مجوزهای دسترسی
امنیت منابع
روشهای دیگر برای امنیت بیشتر
Auditing
کامپیوترهای بدون دیسک
به رمز در آوردن داده ها
محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
امنیت و مدل
لایه فیزیکی
لایه شبکه
لایه حمل
لایه کاربرد
جرایم رایانه ای و اینترنتی
پیدایش جرایم رایانه ای
قضیه رویس
تعریف جرم رایانه ای
طبقه بندی جرایم رایانه ای
طبقه بندی OECDB
طبقه بندی شعرای اروپا
طبقه بندی اینترپول
طبقه بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه ای
علل بروز مشکلات امنیتی
ضعف فناوری
ضعف پیکربندی
ضعف سیاستی
فصل 5 : روش های تأمین امنیت در شبکه
اصول اولیه استراتژی دفاع در عمق
دفاع در عمق چیست.
استراتژی دفاع در عمق : موجودیت ها
استراتژی دفاع در عمق : محدوده حفاظتی
استراتژی دفاع در عمق : ابزارها و مکانیزم ها
استراتژی دفاع در عمق : پیاده سازی
جمع بندی
فایر وال
ایجاد یک منطقه استحفاظی
شبکه های perimer
فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فیلترینگ پورت ها
ناحیه غیر نظامی
فورواردینگ پورت ها
توپولوژی فایروال
نحوه انتخاب یک فایروال
فایروال ویندوز
پراکسی سرور
پیکر بندی مرور
پراکسی چیست
پراکسی چه چیزی نیست
پراکسی با packet filtering تفاوت دارد.
پراکسی با packet fillering state ful تفاوت دارد.
پراکسی ها یا application Gafeway
برخی انواع پراکسی
Http proxy
FTP Proxy
PNs proxy
نتیجه گیری
فصل 6 : سطوح امنیت شبکه
تهدیدات علیه امنیت شبکه
امنیت شبکه لایه بندی شده
سطوح امنیت پیرامون
سطح 2 – امنیت شبکه
سطح 3 – امنیت میزبان
سطوح 4 – امنیت برنامه کاربردی
سطح 5 – امنیت دیتا
دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
مراحل ایمن سازی شبکه
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
کنترل فردی
تقویت اینترانت ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
سیاست گذاری ملی در بستر جهانی
مکانیزم امنیتی
مرکز عملیات امنیت شبکه
پیاده سازی امنیت در مرکز SOC
سرویس های پیشرفته در مراکز SOC
الگوی امنیتی
الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل هشتم : نتیجه گیری

فهرست شکل ها:
مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
دو شبکه Perimeter درون یک شبکه را نشان می دهد.
یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
Proxy server
logging
Ms proxy server
SMTP proxy
SMTP Filter Properties
Mozzle pro LE
DNS proxy
شکل 5-16
شکل 6-1
برقراری ارتباط VPN
پیکربندی های IDS و IPS استاندارد
سطح میزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
اهداف امنیتی در منابع شبکه
امنیت شبکه لایه بندی شده

چکیده:
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک، به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روش های تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.

مقدمه:
چنانچه به اهمیت شبکه‌های اطلاعاتی(الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات بعنوان زیربنای فکری ملت‌ها توسط گروه های سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدید ملی محسوب میشود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکت های خارجی تهیه میشود، بیم نفوذ از طریق راه های مخفی وجود دارد. در آینده که بانک ها و بسیاری از نهادها و دستگاه های دیگر از طریق شبکه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایت های ایرانی ارسال شود و سیستم عامل ها در واکنش به این پیغام سیستم ها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل میباشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژی های امنیت شبکه مجهز شود و از آن جایی که این تکنولوژی ها بصورت محصولات نرم‌افزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آن قدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان می تواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاق های محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آن ها افراد غیر مجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

۰ نظر موافقین ۰ مخالفین ۰
ketabpich