حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پست و شبکه های فشار قوی و متوسط

اختصاصی از حامی فایل دانلود پست و شبکه های فشار قوی و متوسط دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 54

 

دانشگاه آزاد واحد اسلامی ایذه

گزارش کار آموزی

رشته تحصیلی: الکتروتکنیک

موضوع کار آموزی: پست و شبکه های فشار قوی و متوسط

محل کار آموزی: اداره برق واحد عملیات

استاد: مهندس امیری

تهیه کننده : افشین سعیدیان

دی ماه سال86

فهرست

عنوان صفحه

تقدیر و تشکر 4

فصل اول

تاریخچه 6

مقدمه 8

توضیح 9

فصل دوم

عنوان دستورالعمل 13

شرح عملیات 14

هدف 15

خاموشی ها 16

فیوز سوزی های ترانسفورماتور توزیع 17

فصل سوم

پست چیست 25

معایب پستها با عایق گازی 26

ترانس زمین 27

سویچگر 28

جبران کنندههای توان راکتیو 29

باطری خانه 30

بهینه سازی ابعاد وزن دکلها 31

معیار انتخاب فازی 32

فواصل فازی 34

شبکه های توزیع 39

پستهای توزیع 40

لوازم اندازه گیری و کنترل 41

انواع تلفات 42

خارج کردن کنتورها از مدار 52

منابع 57

تقدیر و سپاس

بزرگ پروردگارم را سپاس که خوشه چین خرمن علم و دانش استادانی به نام، دلسوز، شایسته، سرشار از اندوخته های علمی و کمال معنوی که با پرتو افشانی علوم و فضایل معنویشان چراغ راه این بنده حقیر شدند و آفرین ایزد پاک را که بنده کمترین خود را یاری نمود تا قدمی در راه کسب علم و معرفت بردارد.

از استاد ارجمند جناب آقای مهندس منصوری به خاطر ارائه آراء مفید و سازنده در مباحث مختلف این تحقیق، صمیمانه قدردانی کنم بدیهی است که به پایان رساندن این تحقیق، بدون رهنمودهای استادانه ایشان مقدر نمی گشت. لذا برخود لازم میدانم که به این وسیله مراتب امتنان و سپاسگذاری وافر خویش را به محضر ایشان ابراز دارم و سربلندی و موفقیت روز افزون ایشان را از خداوند منان آرزو می کنم.

با سپاس فراوان

افشین سعیدیان دانشجوی رشته الکترتکنیک واحد ایذه

دی ماه 86


دانلود با لینک مستقیم


دانلود پست و شبکه های فشار قوی و متوسط

دانلود کارآموزی شبکه بهداشت کایدی

اختصاصی از حامی فایل دانلود کارآموزی شبکه بهداشت کایدی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 39

 

گزارش کارآموزی

رشته: حسابداری

موضوع: بررسی سیستم حسابداری شبکه بهداشت

مکان کارآموزی: شبکه بهداشت شهرستان ایذه

استاد کارآموزی : جناب آقای دانیالی

تهیه کننده: سیما کایدی

ترم 5 سال 1386

فهرست مطالب

عنوان صفحه

تقدیر و تشکر

چکیده

مقدمه

فصل اول

آشنایی با محل کار آموزی 2

فصل دوم - هدف از تاسیس 3

تعریف حسابداری 4

مفروضات حسابداری 5

اصول حسابداری 6

حسابداری دولتی 6

فصل سوم-تشریح روندکار 7

روش تحقیق 8

بررسی سیستم حقوق و دستمزد 8

آشنایی با کنترل داخلی سیستم حقوق و دستمزد 8

دایره کارگزینی 9

دفتر روزنامه 10

دفتر روزنامه بانک 11

دفتر کل 13

موازنه ی حسابهای دفتر کل 15

تراز عملیات دفتر کل 16

مراحل حسابداری 17

حسابداری مالیاتی 19

حسابرسی 19

خرید کالا و فروش کالا 20

حسابداری خرید کالا 20

برگشت از خرید 21

حسابداری فروش کالا 21

برگشت از فروش 22

سیستم حقوق و دستمزد 22

در آمد کارکنان 23

کسورات مربوط به در آمد کارکنان 23

حق بیمه سهم کارکنان 23

مالیات حقوق و دستمزد 24

سایر کسور 25

مدارک سیستم حقوق و دستمزد 25

لیست حقوق و دستمزد 25


دانلود با لینک مستقیم


دانلود کارآموزی شبکه بهداشت کایدی

تحقیق درباره امنیت شبکه های کامپیوتری ( کرم )

اختصاصی از حامی فایل تحقیق درباره امنیت شبکه های کامپیوتری ( کرم ) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

امنیت شبکه های کامپیوتری ( کرم )

هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است : هیچ کس (فرد یا دستگاه) نباید بتواند - وارد کامپیوتر شما و دوستتان شود، - تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند، - با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند، - کامپیوتر شما یا دوستتان را از کار بیندازد، - از منابع کامپیوتر شما برای مقاصد خود استفاده کند، - برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند، - در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد، - با سوء استفاده از کامپیوتر شما به دیگران حمله کند، - و بسیاری موارد دیگر ... اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.

هکر (Hacker) در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود. ویروس (Viruse) همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند. با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms) همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر -


دانلود با لینک مستقیم


تحقیق درباره امنیت شبکه های کامپیوتری ( کرم )

پاورپوبنت درمورد شبکه.PPT

اختصاصی از حامی فایل پاورپوبنت درمورد شبکه.PPT دانلود با لینک مستقیم و پر سرعت .

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از اسلاید پاورپوینت : 

 

تعداد اسلاید : 45 صفحه

شبکه گذری بر تاریخچه کامپوتر : اولین باری که کامپیوتر ساخته شد یک ابزار بسیار قوی بود .
البته با استانداردهای کنونی این ابزار بسیار کوچک به نظر می رسد .
ولی با گذشت زمان بر قدرت کامپیوتر ها افزوده شده است .
بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شود تا اطلاعات موجود بر روی کامپیوتر به کامپیوتر دیگری انتقال یابد .
راه متداول در آن زمان چاپ آن اطلاعات و یا ذخیره آن روی دیسک و انتقال آن به کامپیوتر دیگر بود .
شبکه از تعدادی کامپیوتر تشکیل شده که توسط یک رسانه مانند کابل های شبکه با هم در ارتباط بوده و منابع خود را در دسترس یکدیگر می گذارند . *رسانه:وسایلی که توسط آنها کامپیوترها به یکدیگر متصل میشوند.
مفهوم شبکه هدف از ایجاد شبکه به اشتراک گذاشتن منابع می باشد.
منظور از منابع مواردی شامل داده ها،برنامه های کاربردی و دستگاههایی نظیر چاپگر و مودم ودسترسی به اینترنت و حتی توانایی پردازش کامپیوتر ها نیز می تواند به اشتراک گذاشته شود.
چرا از شبکه استفاده می کنیم منابع فیزیکی :یا سخت افزاری ←نظیر چاپگر و اسکنر و ...
منابع منطقی : یا نرم افزاری ← نظیرانواع بانک های اطلاعاتی منابع موجود در شبکه به دو دسته فیزیکی و منطقی تقسیم می شوند : کاهش هزینه از طریق به اشتراک گذاشتن منابع صرفه جویی در وقت حذف محدودیت های جغرافیایی افزایش امنیت دلایل استفاده از شبکه افزایش سرعت انتقال اطلاعات مدیریت متمرکز توسط مدیر شبکه امنیت بیشتر اطلاعات صرفه جویی در خرید تجهیزات برای کامپیوترها مزایای استفاده از شبکه یکی از معایب شبکه قطع شدن ارتباط بین کامپیوتر ها است .
در صورتی که تجهیزات اصلی شبکه نظیرهاب دچار مشکل شود کل شبکه ازکارافتاده و ارتباط تمامی کامپیوترهای متصل به این دستگاه ها قطع می شود .
معایب شبکه سرور یا سرویس دهنده شبکه ، یکی از کامپیوتر های شبکه است که کنترل مرکزی کل شبکه را بر عهده دارد .
این کامپیوتر قادر است منابع شبکه را به اشتراک بگذارد مانند فضای دیسکها ، برنامه ها ، دسترسی به اینترنت و کنترل چاپگرهای متصل به شبکه …. در اصل وظیفه اصلی SERVER به اشتراک گذاری منابع است و اینکه تعیین کند کدام کاربر در چه سطحی اجازه دسترسی به منابع به اشتراک گذاشته را دارد.
سرور استفاده از منابع به اشتراک گذاشته شده توسط سرور بوسیله CLINT انجام می شود .
client Peer to peer Server Based ارتباط کامیپوتر های شبکه به دو صورت کلی تقسیم می شود شبکه ای که در آن تمام کامپیوتر ها ی شبکه نسبت به یکدیگر از حق دسترسی یکسانی برخوردارند.
شبکه PEER TO PEER نامیده می شود و در آن SERVER خاصی وجود ندارد .
peer to peer به این شبکه ها نظیر به نظیر یا workgroupsنیز گفته میشود کامپیوترها هم نقش سرور و هم نقش کلاینت رادارند در این شبکه سرور اصلی که وظیفه آن ایجاد امنیت در شبکه ، کنترل ورود و خروج کامپیوترهای شبکه و مدیریت متمرکز وجود ندارد معمولاً تعداد کامپیوترها تا 10عدد می باشد.
peer to peer در این شبکه یک کامپیوتر که سرور نامیده می شود برای کنترل شبکه در نظر گرفته می شود مدیریت شبکه به صورت متمرکز است کامپیوتر سرور از نظر سخت ا

  متن بالا فقط قسمتی از اسلاید پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل کامل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه کمک به سیستم آموزشی و یادگیری ، علم آموزان میهن عزیزمان میباشد. 


 

 

 « پرداخت آنلاین و دانلود در قسمت پایین »




دانلود با لینک مستقیم


پاورپوبنت درمورد شبکه.PPT

تحقیق درباره کابل کشی شبکه

اختصاصی از حامی فایل تحقیق درباره کابل کشی شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

کابل کشی شبکه : ایجاد کابل X-Over

سایر مطالب مرتبط :

انواع کابل در شبکه های کامپیوتری

کابل کشی شبکه : ایجاد کابل Straight 

کابل های کراس CAT5 UTP که از آنان با نام X-over نیز نام برده می شود ، یکی از متداولترین کابل های استفاده شده پس از کابل های Straight می باشند . با استفاده از کابل های فوق ، می توان دو کامپیوتر  را بدون نیاز به یک هاب و یا سوئیچ به یکدیگر متصل نمود. با توجه به این که هاب عملیات X-over را به صورت داخلی انجام می دهد ، در زمانی که یک کامپیوتر را به یک هاب متصل می نمائیم ، صرفا" به یک کابل Straight نیاز می باشد . در صورتی که قصد اتصال دو کامپیوتر به یکدیگر را بدون استفاده از یک هاب داشته باشیم ، می بایست عملیات X-over را به صورت دستی انجام داد و کابل مختص آن را ایجاد نمود.

چرا به کابل های X-over نیاز داریم ؟ در زمان مبادله داده بین دو دستگاه ( مثلا" کامپیوتر ) ، یکی از آنان  به عنوان دریافت کننده و دیگری به عنوان فرستنده ایفای وظیفه می نماید . تمامی عملیات ارسال داده از طریق کابل های شبکه انجام می شود .یک کابل شبکه از چندین رشته سیم دیگر تشکیل می گردد. از برخی رشته  سیم ها به منظور ارسال داده و از برخی دیگر به منظور دریافت داده استفاده می شود. برای ایجاد یک کابل X-over  از رویکرد فوق استفاده شده و  TX ( ارسال ) یک سمت به RX (دریافت ) سمت دیگر، متصل می گردد . شکل زیر نحوه انجام این عملیات را نشان می دهد :

 اتصال دو کامپیوتر به یکدیگر با استفاده از یک کابل X-over

کابل CAT5 X-over به منظور ایجاد کابل های کراس CAT5 صرفا" از یک روش استفاده می گردد. همانگونه که قبلا" اشاره گردید ، یک کابل X-over  پین TX یک سمت را به پین RX سمت دیگر متصل می نماید( و برعکس) . شکل زیر شماره پین های یک کابل CAT5 معمولی X-over را نشان می دهد .

شماره پین های یک کابل  CAT5 X-over  .

همانگونه که در شکل فوق مشاهده می گردد در کابل های X-over  صرفا" از پین های شماره یک ، دو ، سه و شش استفاده می گردد . پین های یک و دو بمنزله یک زوج بوده و پین های سه و شش زوج دیگر را تشکیل می دهند . از پین های چهار ، پنج ، هفت و هشت استفاده نمی گردد . ( صرفا" از چهار پین برای ایجاد یک کابل X-over ، استفاده می گردد ) .

موارد استفاده از کابل های X-over  از کابل های X-over صرفا" به منظور اتصال دو کامپیوتر استفاده نمی شود  و می توان از آنان در دستگاه های متفاوتی نظیر سوئیچ  و یا هاب نیز استفاده نمود . در صورتی که  قصد داشته باشیم دو هاب را به یکدیگر متصل نمائیم ، معمولا" از  پورت uplink استفاده می گردد. پورت فوق ، بخش های tx و rx را کراس نمی نماید. شکل زیر نحوه اتصال دو هاب به یکدیگر با استفاده از یک کابل Straight و از طریق پورت Uplink را نشان می دهد :

اتصال دو هاب با استفاده از پورت Uplink و یک کابل Straight

با توجه به وجود پورت uplink ، نیازی به استفاده از  یک کابل x-over نخواهد بود .  در صورتی که امکان استفاده از پورت uplink وجود نداشته باشد و بخواهیم دو هاب را با استفاده از پورت های معمولی به یکدیگر متصل نمائیم ، می توان  از یک کابل X-over استفاده نمود . شکل زیر نحوه اتصال دو هاب به یکدیگر با استفاده از یک کابل X-over را و بدون استفاده از پورت Uplink نشان می دهد :

اتصال دو هاب با استفاده از پورت معمولی و یک کابل X-over

شکل زیر تفاوت موجود بین شماره پین های یک کابل Straight و X-over را نشان می دهد :

تفاوت شماره پین های بین  کابل Straight و X-over

ابل کشی شبکه : ایجاد کابل Straight  کابل کشی شبکه یکی از مراحل مهم در زمان پیاده سازی یک شبکه کامپیوتری است که می بایست با دقت،ظرافت خاص و پایبندی به اصول کابل کشی ساختیافته ، انجام شود. برای ایجاد کابل های UTP از تجهیزات زیر استفاده می گردد :

تجهیزات مورد نیاز

 کانکتورهای


دانلود با لینک مستقیم


تحقیق درباره کابل کشی شبکه