فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه (فایل Word)تعداد صفحات 39

اختصاصی از فی توو دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه (فایل Word)تعداد صفحات 39 دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه (فایل Word)تعداد صفحات 39


دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه  (فایل Word)تعداد صفحات 39

در این گزارش با برخی از مفاهیم کلی شبکه از جمله اینکه شبکه چیست؟ و چرا ما اقدام به راه اندازی ونصب شبکه میکنیم؟ومفاهیمی از جمله سرویس گیرنده ، سرویس دهنده ، گره و…آشنا می شویم. در بخش دیگری از آن به اجزا شبکه ومدل های شبکه که در حال حاضر وجود دارد (نظیر به نظیر ، مبتنی بر سرویس دهنده ، سرویس دهنده/سرویس گیرنده ) وانواع شبکه از لحاظ منطقه جغرافیایی اشاره میشود. در بخش سوم این متن چگونگی نصب ویندوز 2003 سرور را گام به گام بگونه ای عملی مانند ، همراه با تصاویر مراحل مختلف بیان می شود. در بخش چهارم با مفهوم اکتیو دایرکتوری به طور مختصر آشنا شده واین که چه کاربردی در شبکه دارد را مرور کرده و مراحل نصب آن همراه با تصاویر که شامل چهار مرحله میباشد بطور کامل توضیح ونمایش داده می شود. و در انتهای کار و در بخش پنجم با MySQL آشنا شده و نحوه ایجاد و حذف بانک اطلاعاتی ،ایجاد و حذف جداول و … آشنا می شویم.

فهرست :

چکیده

معرفی محل کارآموزی

معرفی بستره کارآموزی

شبکه کامپیوتری چیست؟

نصب ویندوز  سرور

مرحله نصب اولیه

مرحله نصب گرافیکی

اکتیودایرکتوری

نصب اکتیودایرکتوری

مرحله اول: تنظیمات پسوندی کامپیوتر

مرحله دوم: تنظیماتTCP/IPکامپیوتر

مرحله سوم: تنظیمات  DNS ZONE

مرحله چهارم: اجرای DCPROMO

سرور قوی پایگاه داده   MySQL

نصب و راه اندازی بر روی ویندوز

ایجاد و مدیریت پایگاه داده

ایجاد یک جدول و تعیین فیلد های لازم در پایگاه داده  MySQL

نتیجه گیری

خلاصه


دانلود با لینک مستقیم


دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه (فایل Word)تعداد صفحات 39

پایان نامه و آموزش طراحی و ساخت و کارکرد نیروگاه آبی (فایل Word)تعداد صفحات 200

اختصاصی از فی توو پایان نامه و آموزش طراحی و ساخت و کارکرد نیروگاه آبی (فایل Word)تعداد صفحات 200 دانلود با لینک مستقیم و پر سرعت .

پایان نامه و آموزش طراحی و ساخت و کارکرد نیروگاه آبی (فایل Word)تعداد صفحات 200


پایان نامه و آموزش طراحی و ساخت و کارکرد نیروگاه آبی (فایل Word)تعداد صفحات 200

پایان نامه  نیروگاه آبی :به منظور تولید برق ، از حجم عظیمی از آب در جایی که آب های جاری از سطوح بالاتر به سطوح پایین تر ، از میان یک توربین عبور می کنند ، استفاده می شود .آب ناشی از بارندگی در دریاچه های پشت سد ، در ارتفاعات بلند ، جمع آوری می شوند . پس از تولید ، آب به درون رودخانه کشیده شده و به آرامی حرکت می کند تا بالاخره به دریا برسد . چرخ های آبی آنها بسیار سنگین و کند بوده و بازدهی ناچیزی داشتند . توربین های هیدرولیکی در آغاز قرن ۱۹ گسترش یافتند .

فهرست مطالب
فصل اول
منابع تولید پراکنده
۱-۱- مقدمه
۱-۲- تعریف تولیدات پراکنده
۱-۲-۱- هدف
۱-۲-۲- مکان
۱-۲-۳- مقادیر نامی
۱-۲-۵- فناوری
۱-۲-۶- عوامل محیطی
۱-۲-۷-روش بهره برداری
۱-۲-۸- مالکیت
۱-۲-۹- سهم تولیدات پراکنده
۱-۳-معرفی انواع تولیدات پراکنده
۱-۳-۱- توربینهای بادی
۱-۳-۲ واحدهای آبی کوچک
۱-۳-۳- پیلهای سوختی
۱-۳-۴- بیوماس
۱-۳-۵- فتوولتائیک
۱-۳-۶- انرژی گرمایی خورشیدی
۱-۳-۷- دیزل ژنراتور
۱-۳-۸- میکروتوربین
۱-۳-۹- چرخ لنگر
۱-۳-۱۰- توربین های گازی
۱-۴-تأثیر DG بر شبکه توزیع
۱-۴-۱- ساختار شبکه توزیع
۱-۴-۲- تأثیر DC بر ولتاژ سیستم توزیع
۱-۴-۳- تأثیر DG بر کیفیت توان سیستم توزیع
۱-۴-۴- تأثیر DG بر قدرت اتصال کوتاه شبکه
۱-۴-۵- تأثیر DG بر سیستم حفاظت شبکه توزیع
۱-۴-۶- قابلیت اطمینان
۱-۴-۷- ارزیابی کیفی کارآیی مولدهای DG در شبکه
۱-۴-۸- شاخص بهبود پروفیل ولتاژ
۱-۴-۹- شاخص کاهش تلفات
۱-۴-۱۰- شاخص کاهش آلاینده های جو
۱-۵- روش های مکان یابی DG
۱-۵-۱- روش های تحلیلی
۱-۵-۲- روش های مبتنی بر برنامه ریزی عددی
۱-۵-۳- روش های مبتنی بر هوش مصنوعی
۱-۵-۴- روش های ابتکاری
۱-۶- جمع بندی

فصل دوم
روشهای جایابی بهینه خازن
۲-۱- مقدمه
۲-۲- دسته بندی روشهای جایابی بهینه خازن
۲-۲-۱-روشهای تحلیلی
۲-۲-۱-۱- نمونه ای یک روش تحلیلی
۲-۲-۲- روشهای برنامه ریزی عددی
۲-۲-۳- روشهای ابتکاری
۲-۲-۴- روشهای مبتنی بر هوش مصنوعی
۲-۲-۴-۱- روش جستجو تابو
شکل ۲-۵ –فلوچارت حل به روش تابو
۲-۲-۴-۲- استفاده از تئوری مجموعه های فازی
۲-۲-۴-۲-۱- نظریه مجموعه های فازی
۲-۲-۴-۲-۲- تعریف اساس و عمگرهای مجوعه های فازی
۲-۲-۴-۲-۳- روش منطق فازی
۲-۲-۴-۳- روش آبکاری فولاد
۲-۲-۴-۴- الگوریتم ژنتیک
۲-۲-۴-۴-۱- پیدایش الگوریتم ژنتیک
۲-۲-۴-۴-۲- مفاهیم اولیه در الگوریتم ژنتیک
۲-۲-۴-۵- شبکه های عصبی مصنوعی
۲-۳- انتخاب روش مناسب
۲-۳-۱- نوع مساله جایابی خازن
۲-۳-۲- پیچیدگی مساله
۲-۳-۳- دقت نتایج
۲-۳-۴- عملی بودن
فصل سوم
تاثیر منابع تولید پراکنده در شبکه های فشار متوسط
۳-۱-مقدمه
۳-۲-مطالعه بر روی یک شبکه نمونه
نتیجه گیری
مراجع

فهرست اشکال
شکل۲-۱ – الف) یک فیدر توزیع ب) پروفیل جریان راکتیو
شکل ۲-۲-پروفیل جریان فیدر پس از نصب خازن
شکل۲-۳-پروفیل جریان پس از نصب سه خازن
شکل ۲-۴-فلوچارت حل جایابی بهینه خازن با روش ابتکاری
شکل ۲-۵ –فلوچارت حل به روش تابو
شکل ۲-۶ – فلوچارت حل مسئله جایابی خازن مبتنی بر برنامه ریزی پویای فازی
شکل ۲-۷ – فلوچارت حل جایابی بهینه خازن با روش آبکاری فولاد (S.A)
شکل۲- ۸ – مراحل مختلف الگوریتم ژنتیک
شکل ۳-۱

فهرست جداول
جدول ۱- ۱
جدول ۱-۲ طبقه بندی از تولیدات پراکنده
جدول ۳-۱ فناوریهای به کار رفته در تولیدات پراکنده
جدول۴-۱ تا ثیرات برخی از فناوری های تولیدانرژی الکتریکی بر محیط زیست
جدول ۵-۱تعریف کشورهای مختلف از تولیدات پراکنده
جدول ۶-۱سیاست های موجوددرکشورهای مختلف
جدول۷-۱ مقایسه برخی تولیدات پراکنده
جدول ۸-۱ جریان های خطای ترمینال DG برحسب تکنولوژی اتصال


دانلود با لینک مستقیم


پایان نامه و آموزش طراحی و ساخت و کارکرد نیروگاه آبی (فایل Word)تعداد صفحات 200

دانلود پاورپوینت سیستمهای تشخیص ورود در شبکه NIDS (فایل Word)تعداد اسلاید 27

اختصاصی از فی توو دانلود پاورپوینت سیستمهای تشخیص ورود در شبکه NIDS (فایل Word)تعداد اسلاید 27 دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت سیستمهای تشخیص ورود در شبکه NIDS (فایل Word)تعداد اسلاید 27


دانلود پاورپوینت سیستمهای تشخیص ورود در شبکه NIDS (فایل Word)تعداد اسلاید 27

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده ( تشخیص مبتنی بر امضاء ). انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.

فهرست :

تاریخچه شبکه

دلیل حملات درشبکه های کامپیوتری

انواع حملات در شبکه های کامپوتری

تشخیص و جلوگیری از نفوذ حملات درشبکه

انواع روشهای پیشگیری


دانلود با لینک مستقیم


دانلود پاورپوینت سیستمهای تشخیص ورود در شبکه NIDS (فایل Word)تعداد اسلاید 27

دانلود گزارش کارآموزی در یک شرکت فناوری اطلاعات (فایل Word)تعداد صفحات 105

اختصاصی از فی توو دانلود گزارش کارآموزی در یک شرکت فناوری اطلاعات (فایل Word)تعداد صفحات 105 دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی در یک شرکت فناوری اطلاعات (فایل Word)تعداد صفحات 105


دانلود گزارش کارآموزی در شرکت فناوری اطلاعات (فایل Word/قابل ویرایش)تعداد صفحات 105

ا توجه به نیاز کشور در عصر حاضر در زمینه امور مربوط به کامپیوتر و سایر زمینه های دیگر آموزش نیروی متخصص برای پیشرفت و بهبود جامعه یکی از نیازهای ضروری در جامعه بشمار می رود و به همین علت واحد کارآموزی در تمام مقطع تحصیلی لازم است و کلیه دانشجویان موظف به گذراندن ۲ واحد با توجه به مقطع تحصیلی هستند. هدف اصلی و عمده وزارت علوم،تحقیقات،فناوری از گذاشتن واحد کاراموزی برای دانشجویان این است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته ای که در آن تحصیل نموده اند نیاز جامعه را بشناسند و مقدمات اولیه برای کار کردن را فرا بگیرند و از آموخته های علمی استفاده بکنند و اشکالات خود را رفع نمایند. اساس توسعه هر کشوری کارآزمودگی و آموزش نیروهای فعال وجوان آن کشور می باشد.تجربه نشان داده است که درجوامع پیشرفته هرچقدر به موضوع آموزش نیروهای انسانی فعال اهمیت داده شودروند توسعه شتاب بیشتری خواهد یافت.وقتی هرم شغلی کشور مورد مطالعه و بررسی قرارمی گیرد خلاء کمبود تکنسین که به عنوان حلقه واصل بین مهندس محاسب و کارگر ماهر است به وضوح به چشم می خورد. اعلام نیاز مراکز فنی و صنعتی کشوربه نیروهایی در رده شغلی کاردان و تکنسین ماهر موید این مدعاست. محل کارآموزی اینجانب در شرکت آواگستر سرو واقع در شهر تهران سعادت آباد، چهارراه سرو، برج سروناز می باشد.

فهرست :

فصل اول

معرفی محل کارآموزی

تاریخچه شرکت آواگستر سرو

چارت سازمانی شرکت آواگستر

فصل دوم

فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

مقدمه

شبکه کامپیوتری چیست ؟

مفهوم گره ” Node” وایستگاههای کاری ” (Work Station)

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه(Network Topology)

پروتکل

پروتکل های شبکه

مدل” Open System Interconnection OSI”

ابزارهای اتصال دهنده ” Connectivity Devices”

تجهیزات DSL

معرفی تکنیک ADSL

مدولاسیون‌های سیستم ADSL

روش CAP

روش DMT

معرفی تکنیک VDSL

سرعت VDSL

تجهیزات VDSL

آینده VDSL

مقایسه تکنیک‌های مختلف DSL

نصب مودم ADSL

نصب تجهیزات

تست اولیه

کابل شبکه

عملکردهای اساسی کارت شبکه

مدل آدرس دهی IP

IP Sub netting

چک لیست مشکلات رایج کاربران

نکاتی در مورد مودم های ADSL

چند نکته جهت رفع خرابی

راهنمای خطاهای عمده

تست کردن POWER

تست کردنDSL Link

تست کردن USB یا Ethernet

چک کردن تنظیمات PPPoE

چک کردن تنظیمات TCP/IP

تست DNS

تنظیمات Browser

تست و تحویل کیفیت خط

نحوه ی Config کردن مودم

تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم

PPPoE

تاریخچه PPPOE ( History of PPP over Ethernet )

مختصری از مزایای استفاده از پروتکل PPPOE

مشخصات کلی سیستم ATM

فرمت هدر سلول ATM

اجزاء هدر سلول ATM

ساختار مدل ATM

لایه‌های تنظیم ATM

فصل سوم

نرم افزارها وکاربردها

Packet Tracer

Using the Help Files

Workspaces and Modes

Setting Preferences

Setting a User Profile

Algorithm Settings

The Physical Workspace Special Notes

The Physical Workspace Cable Manipulation

نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس

افزایش دهنده سرعت اینترنت Telezoo ( Speedy )

Speedy چگونه کار می کند؟

پیوست

منابع

 

فرمت فایل : Word

تعداد صفحات : 105


دانلود با لینک مستقیم


دانلود گزارش کارآموزی در یک شرکت فناوری اطلاعات (فایل Word)تعداد صفحات 105