حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کاراموزی شرکت گازرسانی طلوع

اختصاصی از حامی فایل کاراموزی شرکت گازرسانی طلوع دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 41

 

به نام خداوند بخشنده مهربان

مکان کارآموزی :

شرکت گازرسانی طلوع

استاد راهنما :

جناب آقای دکتر حجت

کارآموز :

سعید یکتا

بهار 87

فهرست مطالب

عنوان صفحه

مقدمه 5

فصل اول

طراحی سیستم لوله کشی گاز و انتخاب مصالح 6

طراحی سیستم لوله کشی گاز ساختمان ها 6

مشخصات مواد و مصالح مصرفی 16

جداول مشخصات لوله و اتصالات فولادی 20

فصل دوم

اجرای سیستم لوله کشی گاز طبیعی 23

لوله کشی 23

لوله کشی روکار 24

لوله کشی توکار 26

عایق کاری لوله ها 28

جوشکاری 29

جوش لب به لب 29

عنوان صفحه

جوش ماهیچه ای 30

آماده سازی برای جوشکاری 30

کنترل کیفیت جوش 31

معایب ظاهری جوش 31

فصل سوم

آزمایش ، بازرسی ،تحویل و تزریق گاز در سیستم لوله کشی گاز 37

اصول مهم در کنترل کیفیت سیستم های لوله کشی گاز 37

آزمایش نشت لوله 39

بستن مجاری خروجی گاز 39

بررسی نشت گاز در سیستم لوله کشی بعد از باز کردن جریان گاز 40

بررسی نشت گاز با استفاده از کنتور 40

اقدمات لازم در صورت وجود نشت گاز 40

مقدمه:


دانلود با لینک مستقیم


کاراموزی شرکت گازرسانی طلوع

دانلود گزارش کارآموزی شرکت گازرسانی طلوع

اختصاصی از حامی فایل دانلود گزارش کارآموزی شرکت گازرسانی طلوع دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی شرکت گازرسانی طلوع


دانلود گزارش کارآموزی شرکت گازرسانی طلوع

شرکت گازرسانی طلوع، در سال 1370 با ثبت شرکت، رسماً فعالیت خود را در منطقه ای از قوچان آغاز کرد و با جذب پرسنل و تهیه ی امکانات لازم، در این حرفه اقدام به کار کرد. اصول و مراحل گازرسانی به یک واحد ساختمانی که توسط شرکت انجام می شود، به شرح زیر می باشد:

  1. تهیه ی نقشه ی ساختمان.
  2. مشخص کردن کوتاه ترین مسیر عبور لوله.
  3. مشخص کردن طول آخرین مصرف کننده تا سر علمک.
  4. سایزبندی لوله ها.
  5. شروع جوشکاری.
  6. تست با فشار psi10.
  7. مراحل بازرسی و تأیید توسط سازمان نظام مهندسی.

 

 شامل 43 صفحه فایل wordقابل ویرایش


دانلود با لینک مستقیم


دانلود گزارش کارآموزی شرکت گازرسانی طلوع

دانلود کتاب طلوع هورد(اثر کریستی گولدن) - فایل اصلی

اختصاصی از حامی فایل دانلود کتاب طلوع هورد(اثر کریستی گولدن) - فایل اصلی دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب طلوع هورد(اثر کریستی گولدن) - فایل اصلی


دانلود کتاب طلوع هورد(اثر کریستی گولدن) - فایل اصلی

نام محصول :

دانلود کتاب طلوع هورد(اثر کریستی گولدن)

فرمت محصول : PDF

تعداد صفحات : 157

زبان : فارسی

کیفیت اسکن صفحات بسیار مناسب است.


دانلود با لینک مستقیم


دانلود کتاب طلوع هورد(اثر کریستی گولدن) - فایل اصلی

گزارش کارآموزی رشته کامپیوتر شرکت انفورماتیک طلوع اندیشه

اختصاصی از حامی فایل گزارش کارآموزی رشته کامپیوتر شرکت انفورماتیک طلوع اندیشه دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی رشته کامپیوتر شرکت انفورماتیک طلوع اندیشه


گزارش کارآموزی رشته کامپیوتر  شرکت انفورماتیک طلوع اندیشه

دانلود گزارش کارآموزی رشته کامپیوتر  شرکت انفورماتیک طلوع اندیشه بافرمت ورد وقابل ویرایش تعدادصفحات 59

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی

این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد

گزارش کارآموز

  شرکت انفورماتیک طلوع اندیشه : پیشگفتار : در طول دوره کارآموزی در شرکت انفورماتیک طلوع اندیشه با اطلاعات و تجارب گوناگونی مواجه شدم که در این گزارش سعی می کنم به بررسی و تشریح این آموخته ها بپردازم ، این گزارش در واقع خلاصه ای است از فعالیت های انجام گرفته توسط اینجانب در طول دوره کارآموزی که آنرا به چند فصل تقسیم بندی نمونه ام ، در طول دوره با روش های مختلف تجارت الکترونیک در یک شرکت انفورماتیک آشنا شدم ، با روش های طراحی فضای تجاری الکترونیکی آشنا شدم و بررسی آنها پرداختم ، این دوره هر چند که بسیار کوتاه بود ولی آموخته های زیادی را برای من در بر داشت که به اختصار به استحضار جنابعالی می رسانم .                    فصل اول  معرفی شرکت انفورماتیک طلوع اندیشه      1- نام و نوع شرکت :  شرکت انفورماتیک طلوع اندیشه  2- سال تاسیس : شرکت در تاریخ 29/8/1383 تحت شماره 214001 در اداره ثبت شرکتها و مالکیت صنعتی استان به ثبت  رسیده است.  3- موضوع شرکت :  فعالیت شرکت طبق مفاد اساسنامه ، در زمینه های مختلف رایانه ای در زیر شاخه های نرم افزاری و سخت افزاری ، شبکه های رایانه ای ، سیستم های مبتنی بر داده ها میباشد ، انجام انواع خدمات سخت افزاری و نرم افزاری ، اجرا و پشتیبانی شبکه های رایانه ای در ارگانها و نهادها ، ارائه بسته های نرم افزاری خاص بر اساس نیاز نهاد و یا ارگان مورد نظر .  4- نوع فعالیت :  بخشی از تجربیات این شرکت را میتوان بشرح زیر خلاصه نمود :  - تعمیر و فروش انواع سیستم های سخت افزاری و همچنین ارائه نرم افزار های حسابداری و حسابرسی  - طراحی و پیاده سازی نرم افزار جامع زرگری  - اجرای شبکه های داخلی برای چندین ارگان در استان قزوین  - پشتیبانی شبکه ها                فصل دوم  فعالیت های انجام شده در دوره  امنیت اطلاعات سایت        فصل دوم – امنیت اطلاعات سایت  : پیشگفتار : بانکهای اطلاعاتی حاوی حجم بسیار زیادی از داده هایی هستندکه چنانچه به دست اشخاص غیر مسئول برسند، می تواند برای شرکت وافراد شرکتتان بسیارزیان آورباشدSQL  . سرورسیستم امنیتی با استحکامی دارد که به شما امکان می دهد تا سرویس دهنده را درسطحی قفل کنید که بتوانید دستیابی به سرویس دهنده، ودستیابی به بانک اطلاعاتی رابه ستونهای خاصی از یک جدول محدود کنید.   عناوین مهم این فصل عبارتند از:  ▪ نیاز به امنیت   ▪ اصول امنیت  SQL سرور   ▪ مدهای امنیت   ▪ برقراری ارتباط با سرویس دهنده وکاربران بانک اطلاعاتی   ▪ نقش ها    ● نیازبه امنیت   در اینجا لازم است نیاز به امنیت را به درستی درک کنید، خطرات امنیتی از سه ناحیه متصور می شوند:   ۱) فرامینی که از خارج به سیستم وارد میشوند:  مزاحمین خارجی افرادی هستند که کوشش میکنند، تا خارج ازشرکت به سیستم هایتان دستیابی پیدا کنند. این افراد به دلایل مختلف چنین کارهایی را انجام می دهند.  به عنوان مثال ممکن است این کاررا صرفا برای اذیت کردن و شوخی انجام دهند واطلاعات را به شرکت دیگری بفروشند  .  ۲) افرادی که در شرکتتان کار میکنند:  احتمالا متداولترین نوع مزاحمت برای سیستمتان به شمار می آیند. که انگیزه نهایی آنها، دستیابی به داده هایی است که نباید آنها را ببینند.   ۳) مزاحمت تصادفی:  مزاحمت تصادفی متداول است.در این حالت کاربر وارد سیستم میشودو اطلاعات بیشتری نسبت به آنچه انتظار دارد به دست می آورد.   اصول امنیت SQL سرور  SQL سرور واژه ها ومفاهیم زیادی دارد که باید با آنها آشنا شوید.این مفاهیم شامل مراحلی است که SQL سروربا انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف، که به زودی بررسی خواهند شد، با یک بانک اطلاعاتی ارتباط برقرار کنند. این واژه ها عبارتند از:  1 - ID برقراری ارتباط( Login ID): ID برقراری ارتباط، بخشی از اطلاعات اعتبارکاربراست که کاربر برای دستیابی به SQL سرور ارائه می دهد.  2 - کلمه عبور: هرکلمه عبور صرفا رشته ای ازکاراکترها است که برای اعلام اعتبارکاربری، که با یکID خاص با سرویس دهنده ارتباط برقرار می کند، به سرویس دهنده ارسال می شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد.  3 - ID کاربر: یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند.  اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت.  بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد.  4 -نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید.  5 - نقش برنامه کاربردی: یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود.  6 - گروه های ویندوزNT :امنیتSQL سرور، شدیدا بر امنیت ویندوزNT بیان شده است  گروه های ویندوزNT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت.  فرآیند بررسی اعتبار: وقتی کاربری اقدام به دستیابی به سرویس دهنده میکند، 4چیز کنترل می شود  1 - امنیت در سطح شبکه: که نخستین سطح امنیت است. کاربران در بیشتر مواقع با یک شبکه ویندوزNT ارتباط برقرار خواهند کرد، اما با هر شبکه دیگری که در کنار شبکه مذکور وجود داشته باشد، نیز می توانند ارتباط برقرار کنند. کاربر باید یکID برقراری ارتباط و یک کلمه عبور معتبر شبکه وارد کند و اگر نه در همین سطح متوقف خواهد شد.  2 - امنیت در خود سرویس دهنده: که دومین سطح امنیت است. وقتی کاربر به این سطح می رسد، می بایست یک ID برقراری ارتباط و یک کلمه عبور معتبربرای پیشروی ارائه کند. بسته به مد امنیتی که در سرویس دهنده به کار میبرید،SQL سرور ممکن است بتواندID برقراری ارتباط با ویندوزNT را تعیین نماید.  3 -  نیاز به یکID کاربری در بانک اطلاعاتی: که سومین سطح امنیت است. هیچ کلمه عبوری در این سطح مطرح نیست. در عوض،ID برقراری ارتباط توسط مدیر سیستم باID کاربری نگاشت می شود.


دانلود با لینک مستقیم