دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

بررسی تأثیر آموزش بر آگاهی و نگرش بیماران هموفیل…

یافته ها:

در این پژوهش به منظور دستیابی به اهداف پژوهش، اطلاعات و داده های جمع آوری شده توسط نرم افزار spss تحلیل گردید و نتایج به صورت جداول توزیع فراوانی مطلق و نسبی برای تمام متغیرها تنظیم گردید

فهرست مطالب

زمینه پژوهش

بیان مسئله پژوهش اهداف پژوهش الف) اهداف کلی

ب) اهداف ویژه

فرضیه های پژوهش

تعریف واژه ها

پیش فرضهای پژوهش

محدودیت های پژوهش

الف) محدودیت های خارج از اختیار پژوهشگر

ب) محدودیت های در اختیار پژوهشگر .

اهمیت پژوهش

منابع فارسی

منابع خارجی

خرید و دانلود

بررسی انواع اضافه ولتاژها در سیستمهای قدرت…

مقدمه:

در سیستمهای قدرت و شبکه های انتقال و توزیع انرژی الکتریکی، تک تک تجهیزات نقش اساسی دارند و بروز هرگونه عیبی در آنها، ایجاد اختلال در شبکه، اتصال کوتاه و قطع برق را به همراه دارد. خاموشی و جایگزینی تجهیزات معیوب هزینه های هنگفتی را به شبکه تحمیل می نماید. لذا بررسی و تحلیل بروز عیب در تجهیزات از اهمیت خاصی برخوردار می باشد و در صورت شناخت این عیوب و سعی در جلوگیری از بروز آنها از هدر رفتن سرمایه اقتصادی کشور جلوگیری به عمل می آید. برقگیرها از جمله تجهیزاتی هستند که جهت محدود کردن اضافه ولتاژهای گذرا (صاعقه و کلید زنی) در شبکه های انتقال و توزیع به کار می روند. برقگیرها ضمن اینکه حفاظت تجهیزات در مقابل اضافه ولتاژهای گذرا را بر عهده دارند، باید در مقابل اضافه ولتاژهای موقتی از خود واکنشی نشان ندهند و همچنین با توجه به شرایط محیطی منطقه مورد بهره برداری، نظیر رطوبت و آلودگی، عملکرد صحیح و قابل قبولی را ارائه دهند.

فهرست مطالب

فصل اول: مقدمه

کلیات

هدف

فصل دوم: بررسی انواع اضافه ولتاژها در سیستمهای قدرت و علل پیدایش آنها

مقدمه

انواع مختلف اضافه ولتاژها در شبکه

اضافه ولتاژهای صاعقه

مشخصه اضافه ولتاژهای صاعقه

اضافه ولتاژهای کلید زنی (قطع و وصل)

موج استاندارد قطع و وصل یا کلید زنی

علل بروز اضافه ولتاژهای کلیدزنی

اضافه ولتاژهای ناشی از کلید زنی جریان های سلفی و خازنی

اضافه ولتاژهای کلیدزنی ناشی از تغییرات ناگهانی بار

اضافه ولتاژهای موقت

مقدمه

خطاهای زمین

تغییرات ناگهانی بار

اثر فرانتی

تشدید در شبکه

تشدید در خطوط موازی

فصل سوم: نحوه تعیین پارامترهای برقگیر جهت حفاظت از شبکه در مقابل اضافه ولتاژها

مقدمه

برقگیرهای اکسید روی

ساختمان مقاومتهای غیر خطی

منحنی ولت – آمپر غیرخطی مقاومتها

پایداری حرارتی، اختلال حرارتی

تعاریف و مشخصات برقگیرهای اکسید روی

ولتاژ نامی

مقدار حقیقی ولتاژ بهره برداری

عنوان

حداکثر ولتاژ کار دائم

فرکانس نامی

ولتاژ تخلیه

مشخصه حفاظتی برقگیر

نسبت حفاظتی

حاشیه حفاظتی

جریان مبنای برقگیر

ولتاژ مرجع

جریان دائم برقگیر

جریان تخلیه نامی برقگیر

قابلیت تحمل انرژی

کلاس تخلیه برقگیر

انتخاب برقگیرها

انتخاب ولتاژ نامی و ولتاژ کار دائم برقگیر

فصل چهارم: بررسی علل ایجاد اختلال در برقگیرهای اکسید روی

مقدمه

اشکالات مربوط به طراحی و ساخت برقگیر

پایین بودن کیفیت قرص های وریستور

پیرشدن قرص های اکسید روی تحت ولتاژ نامی در طول زمان

نوع متالیزاسیون مورد استفاده روی قاعده قرص های اکسید روی

عدم کیفیت لازم عایق سطحی روی وریستورها

اشکالات مربوط به انتخاب نوع برقگیر و محل آن در شبکه

پایین بودن ظرفیت برقگیر مورد انتخاب نسبت به قدرت صاعقه های موجود در محل

پایین بودن ولتاژ آستانه برقگیر انتخاب شده نسبت به سطح TOV

اشکالات ناشی از نحوه نگهداری و بهره برداری از برقگیر

وجود تخلیه جزئی در داخل محفظه برقگیر

آلودگی سطح خارجی محفظه برقگیر

اکسید شدن و خرابی کنتاکتهای مدارات خارجی برقگیر

فصل پنجم: شناسایی پدیده فرورزونانس و بررسی حادثه پست ۲۳۰/۴۰۰ کیلوولت فیروز بهرام

مقدمه

شناسایی پدیده فرورزونانس

فرورزونانس

فرورزونانس سری یا ولتاژی

فرورزونانس موازی یا فرورزونانس جریانی

طبقه بندی مدلهای فرورزونانس

مدل پایه

مدل زیر هارمونیک

مدل شبه پریودیک

مدل آشوب گونه

شناسایی فرورزونانس

جمع آوری اطلاعات شبکه و پست جهت شبیه سازی و بررسی حادثه پست فیروز بهرام

بررسی حادثه مورخ ۲۸/۲/۸۱ پست فیروز بهرام

مدلسازی و مطالعه حادثه با استفاده از نرم افزار emtp

رفتار برقگیرهای سمت اولیه و ثانویه ترانسفورماتور در هنگام وقوع حادثه۸۷

عنوان

رفتار برقگیر فاز T سمت KV۲۳۰ ترانسفورماتور در هنگام وقوع حادثه

بررسی روشهای جهت جلوگیری از وقوع پدیده فرورزونانس در پست فیروز بهرام

الف- وجود بار در سمت ثانویه ترانسفورماتور

ب- ترانسپوز کردن خط رودشور – فیروز بهرام

فصل ششم: نتیجه گیری و پیشنهادات

۶-۱- نتیجه گیری و پیشنهادات

ضمائم

منابع و مراجع

خرید و دانلود

بررسی امنیت در مسیریاب ها بااستفاده ازمکانیزم AAA…

دسته: کامپیوتر

حجم فایل: 326 کیلوبایت

تعداد صفحه: 60

پیشگفتار

یک شبکه رایانه‌ای که اغلب به طورخلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند.

امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.

وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند

پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریاب‌ها در شبکه های جهانی اینترنت می‌باشد.

چنین دستگاهی Router یا مسیریاب نام دارد.

مسیریاب‌ها در لایه شبکه مدل OSI عمل می‌کنند. مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکل‌ها بین شبکه‌های مجزا در مسیریاب ‌ها انجام می‌شود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.

مسیریاب‌ها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بسته‌های داده را تعیین می‌کنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت می‌شود مسیریاب‌ها فقط نسبت به عبور حجم زیادی از بسته‌های داده‌ای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمی‌دهند.

مسیریاب‌ها بر خلاف پل‌ها می توانند چند مسیر را بین قسمت‌های شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمت‌هایی که از شکل‌های بسته‌بندی داده‌ها متفاوت استفاده می‌کنند، را نیز دارند. مسیریاب‌ها می‌توانند بخش‌هایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بسته‌ها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرش‌هایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرش‌ها، انجام می‌گیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق می‌شود. مسیریاب‌ها بر خلاف پل‌هادر لایه شبکه (مدل OSI) کار می‌کنند و در نتیجه قادر به هدایت بسته‌های داده به شکل مؤثری هستند. آنها قابلیت هدایت بسته‌های داده را به مسیریاب‌های دیگر که ادرس آن‌ها خود شناسایی می‌کنند، نیز دارند. همچنین مسیریاب‌ها برخلاف پل‌ها که فقط از یک مسیر برای هدایت داده استفاده می‌کنند، می­توانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.

فهرست مطالب

فصل 1

مفاهیم مقدماتی

1­. 1 مجموعه اصطلاحات (Terminology)

3

1­. 2 تاریخچه

3

1­. 3 اهداف

3

4. 1 روتر (Router)

4

5. 1 نحوه ارسال پیام

4

6. 1 ارسال بسته های اطلاعاتی

6

7. 1 آگاهی از مقصد یک پیام

8

8. 1 پروتکل‌ها

9

9. 1 ستون فقرات اینترنت

9

10. 1 انواع روترها

10

1. 10. 1 روترهای سخت افزاری

10

2. 10. 1 روترهای نرم افزاری

11

11. 1 مهمترین ویژگی های یک روتر

13

12. 1 وظایف اصلی روتر شامل موارد زیر می باشد

13

13. 1تفاوت یک سوییچ لایه 3 با یک مسیریاب معمولی

14

14. 1پروتکل های INTERIOR وEXTERIOR

15

15. 1 شبکه‌هایی که بامسیریاب BGP در ارتباطند‌

16

16. 1 دو دیدگاه الگوریتم های مسیریابی

16

17. 1 انواع پروتکل

18

18. 1 انواع Route ها

18

19. 1 انواع پروتکل Routing

18

20. 1 CLASSFUL ROUTING

19

1. 20. 1 محدودیت های مربوط به این دسته از پروتکل ها

19

21. 1 CLASSLESS ROUTING

19

22. 1 پروتکل های IP Link State

20

23. 1 آگاهی از وضیعت شبکه

20

24. 1 نحوه ی مسیریابی بصورت استاتیک

21

25. 1 پروتکل OSPF

22

26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF

23

27. 1 خصوصیات یک شبکه OSPF

24

28. 1 نحوه مسیریابی با پروتکل OSPF

25

29. 1 مسیر یابی چند منظوره

25

30. 1 انتخاب مسیر چند منظوره

26

31. 1 پروتکل مستقل مسیریابی چند منظوره

27

فصل 2

امنیت مسیریاب‌ها

1. 2 پروتکل امنیتی SSL

28

2. 2 مکانیزم های تشکیل دهنده SSL

29

3. 2 اجزای پروتکل SSL

30

4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL

30

5. 2 نحوه عملکرد داخلی پروتکل SSL

31

6. 2 پروتکل‌های پیشرفته رمزنگاری

33

7. 2 پروتکل های انتقال فایل امن

34

1. 7. 2AS2:

34

2. 7. 2 (File Transfer Protocol) FTP:

36

3. 7. 2FTPS: و SFTP

36

8. 2 پروتکل امنیتی SSH

37

9. 2 نحوه کارکرد پروتکل SSH

38

10. 2 پروتکل امنیت در لایه شبکه IPSec

39

11. 2SP: یامقررات امنیتی

43

12. 2پروتکلهای IPSec

43

13. 2 پروتکل AH

43

14. 2 پروتکل Encapsulation Security Payload) ESP)

44

15. 2 پروتکل IKE

45

فصل 3

امنیت مسیریاب‌ها با استفاده از مکانیزم AAA

1. 3 مروری بر مدلTCP/IP

48

1. 1. 3 لایه میزبان به شبکه:

48

2. 1. 3 لایه اینترنت یا شبکه: (IP)

48

3. 1. 3 لایه انتقال: (TCP)

49

4. 1. 3 لایه کاربرد

49

2. 3 تهدیدات علیه امنیت شبکه

49

1. 2. 3 حمله جلوگیری از سرویس (DOS)

49

2. 2. 3 استراق سمع

49

3. 2. 3 تحلیل ترافیک

49

4. 2. 3 دستکاری پیامها و داده ها

49

5. 2. 3 جعل هویت

50

3. 3 راهکارهای امنیتی

50

4. 3 سرویس های امنیتی

50

5. 3 مکانیزم های امنیتی

50

6. 3 تجهیزات امنیتی

50

7. 3 هک چیست؟

51

8. 3 تاریخچه هک

51

9. 3 رخنه‌گرهای کلاه سفید

51

10. 3 رخنه‌گرهای کلاه سیاه

52

11. 3 رخنه‌گران کلاه خاکستری

52

12. 3 روشهای هک

52

13. 3 روش های نفوذ

53

1. 13. 3 کسب اطلاعات

53

2. 13. 3 اسکن

54

3. 13. 3 نفوذ به سیستم و شروع حملات

54

4. 13. 3 تثبیت نفوذ

54

5. 13. 3 مسیر های ارتباطی

54

فصل 4

نتیجه گیری

نتیجه گیری

57

منابع

58

قیمت: 10,000 تومان

خرید و دانلود

بررسی اصول و مبانی امنیت در شبکه کامپیوتری…

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکت های خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه ای از اتاقهای محفوظ اداره مربوطه نگهداری می شد، برای دسترسی به آنها افراد غیرمجاز می بایست از حصارهای مختلف عبور می کردند، اما اکنون چند اشاره به کلیدهای رایانه ای برای این منظور کافی است.

خرید و دانلود

بررسی اصول طراحی واسط کاربر گرافیکی…

اصول طراحی واسط کاربر گرافیکی

طراحی سیستم کامپیوتری، طیفی از فعالیتها را، از طراحی سخت افزار تا طراحی واسط کاربر، در بر می گیرد. گر چه متخصصین برای طراحی سخت افزار به کار گرفته می شوند، ولی اغلب سازمانها متخصصین واسط کاربر را در اختیار ندارند. بنابراین مهندسین نرم افزار باید مسئولیت طراحی واسط کاربر را به عهده گیرند متخصصین عوامل انسانی به این امر کمک می کنند.

طراحی خوب واسط کاربر در موفقیت سیستم نقش مهمی دارند. واسطی که استفاده از آن دشوار باشد، منجر به خطاهای سطح بالایی از کاربر می شود. در بدترین حالت، کاربران نمی توانند از سیستم استفاده کنند. اگر اطلاعات به شکل نادرستی ارائه شوند، کاربران معنای آن را نمی فهمند. ممکن است دنباله ای از فعالیت ها را آغاز کنند که منجر به خرابی داده وسیستم شوند. در گذشته، واسط های کاربر، متنی یا فرمی بودند. تقریبا تمام کاربران یک PC در اختیار دارند. این ها واسط گرافیکی دارند که از نمایشگررنگی با دقت بالا پشتیبانی می کنند و از طریق موس و صفحه کلید کار می کنند. گرچه واسط های متنی هنوز رواج دارند، کاربران انتظار دارند که سیستم های واسط گرافیکی GUL داشته باشند.

امتیازات GUL عبارتند از

1- آموزش و کاربرد آن ها آسان است کاربران که هیچ تجربه ای با کامپیوتر ندارند، پس از یک جلسه آموزش می توانند با آن کار کنند.

2- کاربر، صفحات (پنجره های) مختلفی برای تعامل با سیستم دارد حرکت از وظیفه ای به وظیفه دیگر، بدون از دست دادن اطلاعات، ممکن است.

3- تعامل سریع و تمام صفحه از طریق دستیابی فوری به هر جایی در صفحه ممکن است.

طراحان نرم افزار و برنامه نویسان، کاربران فناوری هایی مثل کلاس های swing در جاوا یا HTML هستند که اساس پیاده سازی واسط کاربراند. توسعه اکتشافی، موثرترین روش برای طراحی واسط است فرایند ساخت نمونه اولیه با واسط مبتنی بر کاغذ شروع می شود که تعامل کاربر راشبیه سازی می کند و باید از روش کاربر محوری استفاده کرد که در آن کاربران سیستم نقش فعالی در فرایند طراحی دارد در بعضی موارد، نقش کاربر، ارزیابی است. در موارد دیگر، به عنوان اعضای تیم طراحی حضور دارد. فعالیت مهم طراحی واسط کاربر تحلیل فعالیت های کاربر است که سیستم کامپیوتری باید از آن پشتیبانی کند بدون درک خواسته های کاربر، طراحی واسط موفق نخواهد بود. برای درک خواسته ها، می توانید از تکنیک هایی مثل تحلیل وظیفه، مطالعات اتناگرافی، مصاحبه با کاربر و مشاهدات و یا ترکیبی از آنها استفاده کنید.

خرید و دانلود