دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

پروژه طراحی سیستم ابزار دقیق ایستگاه تقویت فشار گاز…

تقویت فشار گاز

گاز پالایش شده خروجی از پالایشگاه وارد خطوط اصلی انتقال می گردد. اما عمدتا فاصله بین مصرف کننده تا پالایشگاه بسیار زیاد است. مصرف گاز در شهرها در طول خط وجود عوارض طبیعی اعم از کوهها و گودالها و همچنین اصطحکاک ناشی از حرکت گاز درون لوله باعث افت فشار آن می گردد بنابرین ایستگاههایی در فواصل منظم در طول خط احداث شده است که دارای چند توربوکمپرس می باشند. هدف از تاسیس این ایستگاهها جبران این افت فشار می باشد. الف) بررسی فرآیند کمپرس گاز از شیر ورودی تا ولو خروجی: بدین منظور یک انشعاب از خط اصلی گاز جهت ورود به ایستگاه گرفته شده است که وارد ولو اصلی ورودی می گردد. ولوهای اصلی ایستگاه مانند ولو ورودی و خروجی را اغلب به سه طریق باز و بسته نمود: بصورت دستی و بصورت خودکار شامل الف) بوسیله دکمه روی سیستم ولو ب) از راه دور اتاق کنترل فشار مورد لزوم برای حرکت ولو در حالت اتوماتیک توسط یک لاین یک اینچ از خود گاز داخل لوله ایجاد می گردد برای این کار فشار داخل لوله جهت استفاده در عملگر توسط یک فشار شکن به 7 بار شکسته می شود. این فشار به روغن داخل یک مخزن اعمال شده که این روغن باعث چرخش ولو می گردد. برای باز و بسته کردن مسیر محرک ها از سلونوکید ولوها استفاده می گردد. همچنین دو عدد میکروسوئیچ در طرفین نشانگر مشاهده باز و بسته بودن ولو را در اتاق کنترل ممکن می سازد. در ادامه فشارگاز ورودی توسط فشار ورودی و خروجی ایستگاه دارای اهمیت بسزایی می باشد. در ادامه فرآیند گاز وارد سافیها می گردد تا ناخالصی های آن شامل دوده و موادنفتی و سایر آلودگیهای از آن جدا گردد. اغلب اسکراپرها براساس قانون ساده فیزیکی اختلاف جرم حجمی کار می کند. ناخالصی های جمع شده در مخازن پایین اسکراپرها چند مدت باید تخلیه گردد این کار توسط به میزان آلودگی ها در شرایط مختلف متفاوت است.

1- ایستگاههای تقویت فشار گاز

2- اندازه گیری و تبدیل فشار گاز

3- اندازه گیری جریان گاز به روش قیاسی

4- عملکرد شیرهای خودکار کنترل عددی

5- سیستمهای هشداردهنده

6- نمایشگرهای کامپیوتری

7- منابع تغذیه الکتریکی برای سیستم های

8- تداخل با تجهیزات کنترل و ابزار دقیق

9- سیگنالهای دریافت شده از دستگاههای دیجیتال

10- کنترل محیطی

11- کنترل سیستم ها توسط PLC

12- بررسی یک نمونه سنسور موقعیت زاویه ای مطلق

خرید و دانلود

پروژه طراحی سایت گالری عکس…

مقدمه

دنیای عجیبی است که تکنولوژی های مربوط به آن تار جهان گستر 'World Wide Web' اغلب بدون پشتیبانی کافی عرضه می شوند و کاربران این تکنولوژی همه روزه با واژگان جدیدی بر خورد میکنند که باعث سر در گمی آنها می شوند. برای نمونه میتوان به رشد نرم افزارهای open source اشاره کرد که عبارتند از:

برنامه های که بتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد.

متداول ترین این برنامه ها سیستم عامل Unix و به طور خاص Linux می باشد. این برنامه ها با وجود ثبات و پایداری، دارای یک مشکل بزرگ است و آن دشوار بودن آموختن این برنامه ها می باشد. کمبود راهنماهایی که به زبان ساده این برنامه ها را به مبتدیان آموزش دهد باعث شده است که این دسته از نرم افزار ها از جایگاه واقعی خود دور نگاه داشته شوند. PHP یکی از زبانهای اسکریپتی open source است و ابزار مفیدی می باشد که تا کنون علی رغم سادگی استفاده از آن هنوز به صورت شایسته ای از آن استقبال نشده است.

  • فرمت: zip
  • حجم: 2.47 مگابایت
  • شماره ثبت: 505

خرید و دانلود

پروژه شبکه های نظیر به نظیر (peer to peer network)…

دسته: کامپیوتر

حجم فایل: 96 کیلوبایت

تعداد صفحه: 109

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ می‌کنند: هویت-زمینه‌ اجتماعی -منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

قابلیت اعتماد و امنیت:

سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.

در سیستمهای نظیر‌به‌نظیر، باید بدانیم که چگونه می‌توان به یک هویت دیگر در سیستم اعتماد کرد. قابلیت اعتماد وقتی در مورد سیستمهای توزیع شده و مخصوصاً سیستمهای نظیر‌به‌نظیر صحبت می‌شود اهمیت بیشتری می‌یابد. این بخش نشان می‌دهد که چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستمهای نظیر‌به‌نظیر با هم ترکیب می‌شوند و بعضی از راههای درک فرضیات در مورد قابلیت اعتماد که به امنیت در سیستم کمک می‌کند و یا مانعی را برای آن بوجود می‌آورد را نمایش می‌دهد.

چرا اعتماد موضوع مهمی‌ است؟

یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن و روبین در سال 2001 مطرح شد' ما بیشتر از آنکه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد... '.

هدف در سیستمهای معتمد آن است که در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا که این مسئله غیر ممکن است سعی در استفاده از ساختار شهرت و کاهش خطر برای ایجاد اعتماد افزایش می‌یابد.

فهرست مطالب:

فصل اول: مقدمه‌ای بر شبکه‌های نظیر به نظیر (peer to peer network)

نظیر به نظیر چیست؟

اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها

مقیاس‌پذیری

قابلیت اعتماد

انواع شبکه‌های نظیر به نظیر

چارچوب‌های شبکه‌های نظیر به نظیر

کاربردهای شبکه نظیر به نظیر

شبکه نظیر به نظیر و تامین کننده‌های سرویس

کاربردهای شبکه نظیر به نظیر

اجزای معماری شبکه نظیر به نظیر در Winsows

تشخیص نام وکشف نظیر با PNRP

نام نظیرهاوPNRP ID S

تعیین نام PNRP

سنجش تعیین نام نظیر در کشهای چند سطحی

Graphing

نگهداری گراف

ایجاد ارتباط با یک گراف

قطع ارتباط از گراف

تشخیص و تعمیر جز در گراف

امنیت گراف

Gruoping

نام نظیرها

گواهی اعضای گروه (GMCs)

انتشار GMC

سیاستهای امنیت

ایجاد یک گروه

پیوستن و ایجاد ارتباط با یک گروه

فصل دوم - توپولوژیهای شبکه نظیر به نظیر

توپولوژی مرکزی

انواع توپولوژیهای دیگر

سطوح نظیر‌به‌نظیر

بنیانهای نظیر‌به‌نظیر

قابلیت همکاری

امنیت:

اطلاعات

مدیریت مدارک

همکاری

فایلها

پهنای باند

افزایش‌ بار

استفاده مشترک از پهنای باند

سیکلهای پروسسور

اجتماع نظیر به نظیر

بازسازی زنجیره ارزشها

سوارکاری آزاد و مسئولیت

نتیجه

کاهش هزینه‌های مالکیت

مقیاس‌پذیری

شبکه‌های adhoc

فصل سوم - Napster و Gnutella

ساختار پیام داده Napster

قالب‌بندی

ابلاغ فایل اشتراکی میزبان

پاسخ و پاسخ‌جستجو

درخواست دانلود

انتقال فایل

دانلود با دیوار آتش

پیاده‌سازی

Gnutella

ساختار Gnutella

پروتکل Gnutella

سرآیند توصیفگر

قوانین

انعطاف‌پذیری

کارایی و مقیاس‌پذیری

قابلیت اعتماد

Fast Track

پروتکل Fast Track

ساختار OpenFT

پروتکل OpenFT

مقایسه

فصل چهارم - تهدیدهای امنیت داده در شبکه‌های نظیر‌به‌نظیر

تاثیر اشتراک فایل بر امنیت پایگاه داده

استخراج داده های حساس و مهم ازپیامهای ODBC

جملات اخلال در سرویس دهی (DOS)

مولفه های غیر قابل اعتماد در شبکه

نتیجه گیری

فصل پنجم - امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

قابلیت اعتماد و امنیت

اعتماد چیست؟

اعتماد به عنوان یک پدیده اجتماعی

هویت

احراز هویت

سیستمهای پیشنهادی

هویتهای متعدد

زمینه های اجتماعی

قوانین

انتقال قابلیت اعتماد

زمان به عنوان یک زمینه

قیمت: 15,000 تومان

خرید و دانلود

پروژه ساخت یک سیستم نرم افزاری محاسبه حقوق…

چکیده

این پروژه شامل مراحل ساخت یک سیستم نرم افزاری محاسبه حقوق یک شرکت است که در آن از زبان های SQL و Delphi استفاده شده است که در حال حاضر از زبان های رایج برای ایجاد پایگاه داده است. که ما با استفاده از زبان SQL پایگاه داده مردنظر را ایجاد کرده و تمام مراحل برنامه نویسی آن و کارهای را که سیستم باید انجام دهد را با استفاده از Delphi شبیه سازی می کنیم. در این پروژه سعی شده است حدالامکان از حجم کار حسابداری بصورت دستی که بخش عمده ای از کارها در این بخش انجام می شود کاهیده و بتوان بصورت الکترونیکی و با امنیت بالا این بخش را اداره کرد.

  • فرمت: zip
  • حجم: 2.48 مگابایت
  • شماره ثبت: 505

خرید و دانلود

پروژه رمز نگاری اطلاعات…

مقدمه

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

  • فرمت: zip
  • حجم: 8.04 مگابایت
  • شماره ثبت: 505

خرید و دانلود