نوشته شده توسط : محمد

دانلود پروژه کاربردهای الگوریتم ژنتیک

کاربردهای الگوریتم ژنتیک

فهرست مطالب
 فصل اول -مقدمه
۱-۱- مقدمه
 فصل دوم -مقدمه ای بر الگوریتم ژنتیک
۲-۱-مقدمه
۲-۲-پیشینه
۲-۳-اصطلاحات زیستی
۲-۴-تشریح کلی الگوریتم ژنتیک
۲-۵-حل مسأله با استفاده از الگوریتم ژنتیک
۲-۶-اجزای الگوریتم ژنتیک
۲-۶-۱- جمعیت
۲-۶-۲- کدگذاری
۲-۶-۲-۱-کدگذاری دودویی
۲-۶-۲-۲-کدگذاری مقادیر
۲-۶-۲-۳-کدگذاری درختی
۲-۶-۳- عملگرهای الگوریتم ژنتیک
۲-۶-۳-۱- fitness (برازش)
۲-۶-۳-۲-selection(انتخاب)
۲-۶-۳-۳-crossover (ترکیب)
۲-۶-۳-۴-mutation(جهش)
۲-۷-مفاهیم تکمیلی
۲-۷-۱- برتری ها و ضعف های الگوریتم ژنتیک
۲-۷-۲- نکات مهم در الگوریتم های ژنتیک
۲-۷-۳- نتیجه گیری
 فصل سوم – کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها
۳-۱-مقدمه
۳-۲-احتراق
۳-۲-۱-روش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادل
۳-۲-۲-روش محاسبه دمای آدیاباتیک شعله
۳-۲-۳-انتخاب سیستم شیمیایی
۳-۲-۴-تأثیر دمای هوا و میزان هوای اضافی بر تولید محصولات
۳-۳-بهینه سازی
۳-۳-۱-روش های حل مسائل بهینه سازی
۳-۳-۲-روش تابع پنالتی
۳-۳-۳-الگوریتم حل تابع پنالتی
۳-۴-برنامه ی کامپیوتری و مراحل آن
۳-۵-تشکیل تابع هدف
۳-۶-تشکیل مدل مسئله بهینه سازی
۳-۷-روش حل
فصل چهارم – توضیحاتی در رابطه با gatool نرم افزار مطلب
۴-۱-gatool
4-2-تنظیم گزینه ها برای الگوریتم ژنتیک
۴-۳-Plot Options
4-4-Population Options
4-5-Fitness Scaling Options
4-6-Selection Options
4-7-Reproduction Options
4-8-Mutation Options
4-9-Crossover Options
4-10-Migration Options
4-11-Output Function Options
4-12-Stopping Criteria Options
4-13-Hybrid Function Options
4-14-Vectorize Options
فصل پنجم – نتایج
۵-۱-نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک
۵-۲-نتیجه گیری
فهرست مراجع
 فهرست شکل
۲-۱- مراحل الگوریتم ژنتیک
۲-۲- مثالی از کروموزوم ها به روش کدگذاری دودویی
۲-۳- مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر
۲-۴-انتخاب چرخ رولت
۲-۵-ترکیب تک نقطه ای
۲-۶-ترکیب دو نقطه ای
۲-۷-ترکیب یکنواخت
۲-۸-وارونه سازی بیت
۲-۹-تغییر ترتیب قرارگیری
۲-۱۰-تغییر مقدار
۳-۱- نمای برنامه ی کامپیوتری
۳-۲- عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل
۴-۱-نمای gatool نرم افزار مطلب
۵-۱- نمای gatool ، Cox برای گاز طبیعی
۵-۲- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی
۵-۳- نمای gatool ، NOx برای گاز طبیعی
۵-۴- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی
۵-۵- نمای gatool ، Cox + NOx برای گاز طبیعی
۵-۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی
۵-۷- نمای gatool ، Cox برای گازوئیل
۵-۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل
۵-۹- نمای gatool ، NOx برای گازوئیل
۵-۱۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل
۵-۱۱- نمای gatool ، Sox برای گازوئیل
۵-۱۲- نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل
۵-۱۳-نمای gatool ، Cox + NOx برای گازوئیل
۵-۱۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل
۵-۱۵- نمای gatool ، Cox+NOx+Sox برای گازوئیل
۵-۱۶- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل
۵-۱۷- نمای gatool ، Cox برای نفت کوره
۵-۱۸- نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره
۵-۱۹- نمای gatool ، NOx برای نفت کوره
۵-۲۰- نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره
۵-۲۱- نمای gatool ، Sox برای نفت کوره
۵-۲۲- نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره
۵-۲۳- نمای gatool ، Cox + NOx برای نفت کوره
۵-۲۴- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره
۵-۲۵- نمای gatool ، COx+NOx+SOx برای نفت کوره
۵-۲۶- نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره
 فهرست جدول
۳-۱- تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی
۳-۲- تشکیل تابع هدف برای گاز طبیعی
۳-۳- تشکیل تابع هدف برای گازوئیل
۳-۴- تشکیل تابع هدف برای نفت کوره
۵-۱- مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک

چکیده :

 الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد . نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.

 مسئله ی کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی ، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T) ، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.

 در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه می شود.

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه کاربردهای الگوریتم ژنتیک ,
:: بازدید از این مطلب : 511
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 دی 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه بررسی تجزیه و تحلیل رفتار ویسکوالاستیک آمیزه های پلیمری

بررسی تجزیه و تحلیل رفتار ویسکوالاستیک آمیزه های پلیمری
فهرست مطالب
فهرست ۱
فصل اوّل: رئولوژی (Rheology) 3
1-1 تاریخچه پیدایش رئولوژی ۳
۱-۲ مواد از دیدگاه رئولوژی ۸
۱-۲-۱ پدیده‌های رئولوژیکی ۸
۱-۲-۲ تنش تسلیم در جامدات ۱۰
حالات مختلف منحنی تنش-کرنش و وضعیت نقطه تسلیم ۱۲
۱-۲-۳ تنش تسلیم در رئولوژی ۱۴
۱-۲-۴ تقسیم‌بندی مواد ۱۵
طبقه‌بندی سیالات ۱۵
جدول ۱-۲ طبقه‌بندی سیالات ۱۸
فصل دوّم:  آمیزه‌های پلیمری  (Polymer Blends) 19
2-1-1 مقدّمه ۱۹
۲-۱-۲تعاریف ۲۰
۲-۱-۳ روشهای تهیه آمیزه‌های پلیمری ۲۱
۲-۱-۴ رفتار اجزاء آمیزه‌های پلیمری ۲۳
۲-۱-۵ امتزاج‌پذیری آمیزه‌های پلیمری ۲۳
۲-۱-۶ سازگای آمیزه‌های پلیمری ۲۶
۲-۱-۷ سازگاری بواسطه افزودن کوپلیمر ۳۲
۲-۱-۸ روشهای تخمین سازگاری و امتزاج‌پذیری آمیزه‌ها و آلیاژهای پلیمری ۳۴
۲-۱-۹ کریستالیزاسیون آمیزه‌های پلیمری ۳۹
۳-۵ برش نوسانی ۸۶
۳-۶ روابط میان توابع ویسکوالاستیک خطی ۹۴
۳-۷ روش‌های اندازه‌گیری ۹۵
۳-۷-۱ روش‌های استاستیک ۹۶
۳-۷-۲ روش‌های دینامیک: کشش نوسانی ۹۹
۳-۷-۳ روش‌های دینامیک: انتشار موج ۱۰۱
۳-۷-۴ روش‌های دینامیک: جریان ثابت ۱۰۲
۴-۱ مقدمه ۱۰۴
۴-۲ مدل پالیریَن ۱۰۵
۴-۳ نتایج تجربی و بحث ۱۰۷
نتیجه گیری نهایی: ۱۱۱
فصل اوّل: رئولوژی (Rheology)
1-1 تاریخچه پیدایش رئولوژی
نیوتن  (۱۷۲۷-۱۶۴۲) اولین فردی بود که برای مدل کردن سیالات با آنها برخوردی کاملاً علمی نمود. وی در قانون دوم مقاومت خود، کل مقاومت یک سیال را در برابر تغییر شکل (حرکت) نتیجه دو عامل زیر دانست:
الف) مقاومت مربوط به اینرسی (ماند) سیال
ب) مقاومت مربوط به اصطکاک (لغزش ملکولها یا لایه‌های سیال بر هم‌دیگر)
و در نهایت قانون مقاومت خود را چنین بیان نمود: «در یک سیال گرانرو ، تنش مماسی (برشی) متناسب با مشتق سرعت در جهت عمود بر جهت جریان است.»
در اواخر قرن نوزدهم علم مکانیک سیالات شروع به توسعه در دو جهت کاملاً مجزا نمود.
از یک طرف علم تئوری هیدرودینامیک که با معادلات حرکت اولر  در مورد سیال ایده‌آل فرضی شروع می ‌شد، تا حد قابل توجهی جلو رفت. این سیال ایده‌آل، غیر قابل تراکم و فاقد گرانروی و کشسانی (الاستیسیته) در نظر گرفته شد. هنگام حرکت این سیال تنشهای برشی وجود نداشته و حرکت کاملاً بدون اصطکاک است. روابط ریاضی بسیار دقیقی برای این نوع سیال ایده‌آل در حالتهای فیزیکی مختلف بدست آمده است. باید خاطر نشان نمود که، نتایج حاصل از علم کلاسیک هیدرودینامیک در تعارض آشکار با نتایج تجربی است (بخصوص در زمینه‌های مهمی چون افت فشار در لوله‌ها و کانالها و یا مقاومت سیال در برابر جسمی که در آن حرکت می‌نماید). لذا این علم از اهمیت عملی زیادی برخوردار نگشت. به دلیل فوق مهندسین که به علت رشد سریع تکنولوژی نیازمند حل مسائل مهمی بودند، تشویق به توسعه علمی بسیار تجربی، بنام هیدرولیک شدند. علم هیدرولیک بر حجم انبوهی از اطلاعات تجربی متکی بود و از حیث روشها و هدفهایش، با علم هیدرودینامیک اختلاف قابل ملاحظه‌ای داشت.

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه بررسی تجزیه و تحلیل رفتار ویسکوالاستیک آمیزه های پلیمری ,
:: بازدید از این مطلب : 401
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 دی 1392 | نظرات ()
نوشته شده توسط : محمد
 

دانلود پروژه وسایل شیفت فاز الکترومکانیکی

وسایل شیفت فاز الکترومکانیکی

فهرست مطالب

شیفت دهنده های فاز مکانیکی
آرایه های مرور فرکانس FREQUENCY – SCAN ARRAYS
آرایه خطی
رادار D3
کاربرد مربوط به کشتی
انواع تغذیه برای آرایه ها
ارایه مرورگر دو بعدی
تغذیه وابسته به مکان (space feeds)
اصول کار آرایه لنزی
آرایه انعکاسی
آرایه جانشین (subarrays)
تقویت کننده
اختلاف فاز مربوطه
ملاحظات سیستم (System Considerations)
خطاهای تصادفی در آرایه ها

وسایل شیفت فاز الکترومکانیکی
علاوه بر شیفت دهنده های فاز الکترونیکی، وسایل الکترومکانیکی برای تغییر فاز در رادارهای آرایه فازی، مخصوصاً در مدلهای اولیه به کار گرفته شده بودند. گرچه شیفت دهنده های الکترومکانیکی در حال حاضر کاربرد وسیعی ندارند، برای بازگویی تنوع وسایلی که در آنتن های آرایه ای به کار گرفته می شوند این نوع شیفت دهنده ها در این مبحث تشریح می شوند.
یکی از اولین و ساده ترین شیفت دهنده های فاز الکترومکانیکی، یک خط انتقال است که طولش به صورت مکانیکی و توسط یک بخش تلسکوپی تغییر می کند. این وسیله، خط کشنده نامیده می شود. بخش تلسکوپی ممکن است به شکل U باشد، و. طول خط توسط روشی شبیه به ساز بادی تغییر می کند. خط کشنده (linestretcher) اغلب در کابل کواکسیال به کار گرفته می شود. یک خط کشنده مکانیکی شیفت فاز بیشتری را نسبت به خط کشنده متداول در شیفت دهنده فاز خط مارپیچ می دهد. سرعت فاز در یک خط انتقال مارپیچ به میزان قابل توجهی کمتر از سرعت نور است. به این دلیل یک حرکت مکانیکی مطلوب، تغییر فاز بیشتری را نسبت به یک خط کشنده در خط انتقال متداول تولید می کند. بنابراین یک شیفت دهنده فاز کوتاهتر، مخصوصاً در باندهای فرکانسی VHF و UHF مفید می باشد. کاهش در طول ابعاد معادل با ضریب پایانی از مارپیج می باشد، که این ضریب برابر با نسبت محیط به ارتفاع حلقه می باشد.

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه وسایل شیفت فاز الکترومکانیکی ,
:: بازدید از این مطلب : 483
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 دی 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه تشریح سیستم کنترل حلقه بسته

تشریح سیستم کنترل حلقه بسته

فهرست مطالب
فصل اول –  مقدمه ای بر سیستم های کنترل ۴
۱-۱کنترل و اتوماسیون ۴
۲-۱مشخصات سیستمهای کنترل ۵
ورودیها ۶
خروجیها ۶
پردازش ۷
۳-۱ انواع فرایندهای صنعتی ۷
فرایند تولید پیوسته ۸
فرایند تولید انبوه ۸
فرایند تولید اقلام مجزا ۹
کنترل حلقه باز ۹
کنترل پیشرو ۱۰
کنترل حلقه بسته (Field back) : 11
5-1 انواع کنترلر ها ۱۲
۱-۵- ۱کنترلر های ناپیوسته (گسسته) ۱۴
کنترلر تناسبی: (Proportional) 15
کنترلر انتگرالی(Integral): 16
کنترلر تناسبی – انتگرالی (PI) : 16
کنترلر تناسبی – مشتق گیر(PD): 17
کنترلرPID: 18
• کنترلر های نیوماتیکی(Pneumatic. 18
اهمیت سیستم های کنترل ۲۱
ساختمان سیستم های کنترل ۲۳
سیستم های کنترل نرم افزاری ۲۷
کنترل سیستم های بیولوژیکی ۲۸
۱- تعاریف و کلیات ۲۸
۲- روش های کنترل ۳۲
۲-۲- تابع تبدیل سیستم ۳۷
۳- مشخصه های عملکرد سیستم کنترل ۴۴
۳-۱- جبران سازی ۴۶
۱-۴ مقدمه ۵۵
Figure 2-1 57
فصل اول –  مقدمه ای بر سیستم های کنترل
۱-۱کنترل و اتوماسیون
در هر صنعتی اتوماسیون سبب بهبود تولید می گردد که این بهبود هم در کمیت ومیزان تولید موثر است و هم در کیفیت محصولات.هدف از اتوماسیون این است که بخشی از وظایف انسان در صنعت به تجهیزات خودکار واگذار گردد.بسیاری از کارخانه ها کارگران خود را برای کنترل تجهیزات می گمارند و کارهای اصلی را به عهده ماشین می گذارند. کارگران برای اینکه کنترل ماشینها را به نحو مناسب انجام دهند لازم است که شناخت کافی از فرایند کارخانه و ورودیهای لازم برای عملکرد صحیح ماشینها داشته باشند.یک سیستم کنترل باید قادر باشد فرایند را با دخالت اندک یا حتی بدون دخالت اپراتورها کنترل نماید.در یک سیستم اتوماتیک عملیات شروع،تنظیم و توقف فرایندبا توجه به متغیر های موجود توسط کنترل کننده سیستم انجام می گیرد.
۲-۱مشخصات سیستمهای کنترل
هر سیستم کنترل دارای سه بخش است:ورودی ،پردازش و خروجی . بخش ورودی وضعیت فرایندو ورودیهای کنترلی اپراتور را تعیین کرده ومی خواند بخش پردازش با توجه به ورودیها، پاسخهاو خروجیهای لازم را می سازدو بخش خروجی فرمانهای تولید شده را به فرایند اعمال می کند.در کارخانه غیر اتوماتیک بخش پردازش رااپراتورها انجام می دهند.

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه تشریح سیستم کنترل حلقه بسته ,
:: بازدید از این مطلب : 393
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 دی 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه بهره‌برداری پستهای فشار قوی

بهره برداری پستهای فشار قوی

فهرست:

وظایف و حدود اختیارات بهره‌برداری پست
مقدمه
ثبت وقایع و حوادث و شرایط بهره‌برداری
دستورالعملها
حدود وظایف و مسئولیتها
مسئولیتها و وظایف مرکز کنترل دیسپاچینگ ملی
محاسبات انرژی‌ـ ثبت ارقام نیرو (اکتیو و راکتیو)
نحوه کد گذاری تجهیزات در پستها
مشخصات ایستگاهها
شناسایی خطوط و کابلهای و اتصالات خطوط
علائم شناسایی ایستگاهها
شینه ها
کلیدها (دژنکتورها ـ سکسیونرها)
ترانسفورماتورهای قدرت
خروجیهای اضطراری
تذکرات مهم
ترانسفورماتور (مبدل)
سطح روغن
فشار روغن
حرارت سنج
سیستم خنک کاری ترانسفورماتوها
ترانسفورماتورهای اندازه‌گیری
ترانسفورماتور جریان (CT)
ترانسفورماتور ولتاژ (PT)
ترانسفورماتور زمین (GT , ET)
کوپلینگ کاپاسیتسور یا خازن مضاعف (C .C)
فرمان قطع و وصل دیژنکتورها
سکسیونر Isolator – Disconnect
بهره برداری و نگهداری از باطری خانه پست
شارژ باطری
سیستم باطری شارژر
مواظبت و بازرسی از باطریها
نحوه بهره‌برداری از دستگاههای موجود در پست
عمل برقدار پست
تبادل انرژی در سیستمهای تولید و انتقال نیرو
تقسیم بار بین ژنراتورها
چگونگی تقسیم بار بین ژنراتورها جریان مستقیم
بهره برداری از ژنراتور موازی جریان متناوب
عملیات موازی کردن دو سیستم جداگانه
پارالل کردن واحدها با سیستم
عملکرد رله‌های حفاظتی
رله Relay
رله اضافی جریان (عملکرد رله‌ها)
رله دیستانس «رله مسافت»«عملکرد رله»
رله وصل مجدد « رله ریکلوزینگ»
رله دیفرانسیل Differantial . Relay
رله بوخ هلتس Buchholz . Relay
رله زمین Grounding Relay
اتصال زمین
کنترل شبکه
کنترل فرکانس
وصل فیدرهای قطع شده پس از عادی شدن ولتاژ
روش عملیات در مواقع بروز حادثه
افت شبکه در اثر وجود وار
عوامل موثر بر روی کنترل سیستم
عوامل موثر بر قابلیت اطمینان سیستم قدرت
آلارمها

چکیده: اپراتور تنها نیروی انسانی است که با انجام عملیات و بهره برداری از دستگاههای تحت کنترل خود با توجه به مقررات ایمنی و حفاظت خویش و ممانعت از بروز صدمات. به دستگاهها نوعی خدمات مورد نیاز را عرضه می‌کند همانطوری که می‌دانید جهت عرضه کردن این خدمت دستگاههایی که با میلیونها ریال ثروت مملکت تهیه شده در اختیار اپراتور قرار می‌گیرد. سپس بر هر اپراتوری فرض است که آشنایی به تمام دستگاههای مورد عمل خویش داشته و چگونگی عمل و کار دستگاهها را فرا گیرد. این آشنایی یک ضروریات مسلم حرفه اپراتور بوده و می‌بایست قادر به انجام عملیات سریع بر روی دستگاهها باشد، در سیستم برق مواقعی که بیشتر مورد نظر است و اپراتور و می‌تواند معلومات و کفایت خود را در آن به ظهور برساند، مواقع اضطراری و شرایط غیر عادی سیستم می‌باشد، که اپراتور بایستی با ورزیدگی و خونسردی کامل هر چه زودتر بدون فوت وقت شرایط را به حالت عادی، برگردانده و دیگر آن که دستورالعملهای صادر را هر چند وقت یک‌بار مطالعه کرده تا بتواند مفاد آن را در موقع اضطراری که فرصت برای مطالعه مجدد نیست سریعاً بکار برد.

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه بهره‌برداری پستهای فشار قوی ,
:: بازدید از این مطلب : 533
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 دی 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه بررسی ارتباط بین درونگرایی – برونگرایی و انتخاب رنگ رشتة معماری

بررسی ارتباط بین درون گرایی و برونگرایی و انتخاب رنگ رشته معماری

فهرست مطالب

چکیده
فصل اول(کلیات پژهش)
مقدمه
بیان مسأله
سؤال تحقیق
اهمیت و ضرورت تحقیق
اهداف تحقیق
فرضیه های تحقیق
تعریف نظری اصطلاحات
تعریف عملیاتی اصطلاحات
فصل دوم (ادبیات و پیشینة تحقیق )
تعریف شخصیت
تاریخچة شخصیت
نظریه های صفات
ریشه یابی مدل پنج عاملی(The Big Five Model)
برونگرایی و درونگرایی از دیدگاه یونگ
کارکردهای روانشناختی
هشت نسخ روانشناسی یونگ
ابعاد شخصیت از نظر آیزنگ
رابطة بین درونگرایی و برونگرایی
یافته های آیزنگ در زمینة مقایسة درونگرایان و برونگرایان از نظر ژنتیکی
اساس نوروفیزیولوژیک شخصیت از دیدگاه آیزنگ
رنگ چیست؟
تأثیر روانشناختی رنگها
رنگهای سرد و گرم
هشت رنگ اصلی
مفاهیم رنگها
عوامل مؤثر در انتخاب رنگ ها

فصل سوم

حجم نمونه
ابزار پژوهش
روش پژوهش
روش جمع آوری اطلاعات ها

فصل چهارم

جامعه آماری
نمونه آماری
برآورد حجم نمونه
روش و ابزار گردآوری داده ها
روشهای نمونه گیری
آزمون t با نمونه های مستقل
محاسبه میزان اثر آماری برای یک آزمون t با نمونه های مستقل
توزیع نرمال
نتایج آزمون برای فرض اول
نتایج آزمون برای فرض دوم
جدول داده های فرض اول
جداول تجزیه و تحلیل فرض اول
نمودار پراکندگی فرض اول
نمودار احتمال نرمال فرض اول
نمودار هیستوگرام فرض اول
نمودار دایره ای فرض اول
جدول داده های فرض دوم
جداول تجزیه و تحلیل فرض دوم
نمودار احتمال نرمال فرض دوم

نمودار پراکندگی فرض دوم

نمودار هیستوگرام فرض دوم

نمودار دایره ای فرض دوم

فصل پنجم

بحث و نتیجه گیری
محدودیت های تحقیق
پیشنهادات تحقیق
منابع و مآخذ
پیوست ها
مقدمه:
شخصیت را شاید بتوان اساسی ترین موضوع علم روانشناسی دانست،زیرا محور اساسی بحث در زمینه هایی مانند:یادگیری،انگیزه،ادراک،تفکر،عواطف و احساسات،هوش و مواردی از این قبیل دانست.(شاملو،۱۳۷۰)
صاحب نظران حوزة شخصیت و روانشناسی از کلمة شخصیت تعریفهای گوناگونی را ارائه داده اند.از نظر ریشه ای،گفته شده است که کلمة شخصیت برابر معادل کلمة Personality انگلیسی Personalite فرانسه است،در حقیقت ریشه در کلمة یونانی دارد و این کلمه به نقاب یا ماسکی گفته می شود که بازیگران تئاتر در یونان قدیم به صورت خود می زدند.به مرور،معنای آن گسترده تر شد و نقشی را که بازیگر،ایفا می کند را در بر گرفت.بنابراین مفهوم اصلی و اولیة شخصیت،تصویری صوری و اجتماعی است و بر اساس نقشی که فرد در جامعه بازی می کند،ترسیم می شود.یعنی در واقع،فرد به اجتماع خود شخصیتی ارائه می دهد که جامعه بر اساس آن.او را ارزیابی می نماید.همین طور شخصیت را بر اساس صفت بارز یا مسلط و یا شاخص فرد نیز تعریف کرده اند و بر این اساس است که فرد را دارای شخصیت برونگرا یا درونگرا و یا پرخاشگر و امثال آن می دانند.(خسروی،۱۳۸۱)
نظری اجمالی به تعاریف شخصیت،نشان می دهد که تمام معانی شخصیت را نمی توان در یک نظریة خاص یافت.بلکه در حقیقت،تعریف شخصیت بستگی دارد به نوع تئوری یا نظریة هر دانشمند،برای مثال کارل راجرز:«شخصیت را یک خویشتن سازمان یافتة دائمی می داند که محور تمام تجربه های وجودی ماست».یا آلپورت از شخصیت «به عنوان یک مجموعة عوامل درونی که تمام فعالیت های فردی را جهت می دهد» نام می برد.(شاملو،۱۳۷۰)
جورج کلی یکی از روانشناسان شناختی «روش خاص هر فرد را در جستجو برای تفسیر معنای زندگی» شخصیت می داند و یا فروی عقیده دارد که «شخصیت از نهاد،خود و فراخود ساخته شده است» برداشت های متفاوت از مفهوم شخصیت به وضوح نشان می دهد که معنای شخصیت در طی تاریخ بسیار گسترده تر از مفهوم تصویر صوری و اجتماعی اولیه آن شده است.(شاملو،۱۳۷۰)
در حال حاضر شخصیت به «روند اساسی و مداوم دربارة فرد انسان»،اطلاق می شود و تعریف آن از دیدگاه هر دانشمند،یا هر مکتب و گروهی به نظریه یا تئوری خاص آنها بستگی دارد.(کریمی،۱۳۷۷)

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه بررسی ارتباط بین درونگرایی – برونگرایی و انتخاب رنگ رشتة معماری ,
:: بازدید از این مطلب : 456
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 17 دی 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه محل یابی خطا در شبکه توزیع برق

محل یابی خطا در شبکه توزیع برق

فهرست مطالب
فصل اول
ضرورت محل یابی خطا در شبکه های توزیع
۱-۱-مقدمه
۱-۱-۱-تداوم ارائه سرویس به مصرف کنندگان
۲-۱-۱- حفظ کیفیت مناسب سرویس
۲-۱- شبکه توزیع فشار متوسط در ایران
۳-۱- تداوم کیفیت سرویس
۳-۱-۱- تداوم ارائه سرویس به مصرف کنندگان
فصل دوم
مروری بر روشهای محل یابی خطا
در شبکه های توزیع
۱-۲-مقدمه
۱-۱-۲- محل یابی خطا برای خطوط شعاعی با چندین شاخه فرعی
۲-۲- الگوریتم محل یابی خطا برای خطوط انتقال شعاعی به همراه بارها
۱-۲-۲- محل یابی خطا و رفتار بار
۲-۲- ۲- اساس محل یابی خطا
۳-۲- تکنیک محل یابی خطا برای سیستم توزیع با استفاده از سینگالهای ولتاژ گذاری فرکانس بالای خطا
۱-۳-۲- مقدمه
۲-۳-۲-طراحی فاصله یاب و اصول آن
۱-۲-۳-۲- قاعده اصلی محل یابی خطا
۲-۲-۳-۲- دستگاه آشکار ساز خطا
۴-۲- طرح جدید برای آشکار سازی خطا بروی فیدرهای توزیع هوایی بر اساس روش امواج سیار
۱-۴-۲- مقدمه
۲-۴-۲- ساختار اصلی محل یاب
۳-۴-۲- اساس عملکرد محل یاب
فصل سوم
محل یابی خطا در شبکه های توزیع
مقدمه
۲-۳- محل یابی خطا
۳-۳- دامنه احتمالاتی محل یابی خطا
۴-۳ -تشخیص خطا
فصل چهارم
برنامه کامپیوتری محل یابی خطا در
شبکه های توزیع
F.L.D.F
1-4- برنامه کامپیوتری (F.L.D.F  )
۱-۱-۴- مقدمه
۲-۱-۴- روند نمای برنامه
۲-۴- اجرای برنامه برای شبکه شبیه سازی شده
۱-۲-۴- حالت اول
۲-۲-۴- حالت دوم
۳-۴- نقش بار در محل یابی خطا در فیدرهای توزیع
۴-۴- مدلهای پاسخ سریع بار
۱-۴-۴- سطح کلی بار
۲-۴-۴- پاسخ دینامیکی
۳-۴-۴- محدوده ولتاژ
۵-۴- مدلهای پاسخ سریع
۱-۵-۴- مدار آزمایشگاهی و اندازه گیری اطلاعات
۶-۴- روش تجزیه و تحلیل و نمایش آزمایشها
۷-۴- نتایج و تحلیل
فصل پنجم
اجرای برنامه محل یابی بروی یک فیدر نمونه
۱-۵-بررسی محل یابی خطا بروی یک فیدر نمونه
۲-۵- فیدر لاکان از پست ۲۰/۶۳ کیلو ولت شهر صنعتی
 ۳-۵- روش انجام کار
فصل ششم
نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
مراجع
فهرست جداول
جدول (۱-۴) اطلاعات فیدر ۲۰ کیلو ولت با ۵ گره
جدول (۲-۴)    اطلاعات بار پستهای هرگره
جدول (۳-۴)    نتایج بدست آمده از اجرای برنامه
جدول (۴-۴)    اطلاعات فیدر ۲۰ کیلو ولت با ۱۲ گره
جدول (۵-۴)    اطلاعات بار پستهای هر گره
جدول (۶-۴)   نتایج بدست آمده برای حالت اول
جدول (۷-۴)   نتایج بدست آمده برای حالت دوم
جدول (۸-۴)    نتایج بدست آمده برای حالت خطای دو فاز
جدول (۹-۴)   نتایج بدست آمده برای فیدر با ۵ گره
جدول (۱۰-۴)    نتایج بدست آمده برای خطا در نقطه A
جدول (۱۱-۴)    نتایج بدست آمده برای خطا در نقطه B
جدول (۱۲-۴)   نتایج به دست آمده برای خطای دو فاز A
جدول (۱۳-۴)   مقایسه بین نتایج بدست آمده در دو حالت
فهرست اشکال
شکل ۱-۱   دیاگرام تک خطی یک فیدر توزیع شعاعی
شکل ۱-۲   دیاگرام تک خطی
شکل ۲-۲    بخشی از خط انتقال
شکل ۳-۲   خط انتقال خطا دار به همراه بار
شکل ۴-۲   دیاگرام شبکه ای براى خط تک فاز بدون تلفات
شکل ۵-۲    بلوک دیاگرام دستگاه محل یاب خطا
شکل ۶-۲   سرعت سیر سیگنالهای مد هوایی و زمینی a خط ،b کابل
شکل ۷-۲    اساس و ساختار یک محل یاب
شکل ۸-۲   ساختار یک فیدر شعاعی با سه محل یاب
شکل ۱-۳   سیستم اتوماتیکی محل یابی و تشخیص خطا
شکل ۲-۳   طرح محل یابی و تشخیص خطا
شکل ۳-۳   خطای تک فاز به زمین برروی فاز A
شکل ۴-۳   دیاگرام تک خطی یک فیدر توزیع ساده
شکل ۵-۳   جستجو برای محلهای خطای ممکن
شکل ۶-۳    اشکال در محاسبه محل خطا
شکل ۷-۳    کاهش شبکه برای تحلیلهای احتمالاتی
شکل ۸-۳   فیدر توزیع تک فاز کاهش داده شده
شکل ۹-۳   خطایی بر روی یک انشعاب
شکل ۱۰-۳    جریان فاز و تغییر بار روی فاز خطا دار
شکل ۱۱-۳    نمایش سناریوی خطا
شکل ۱- ۴    فلوچارت اجرای برنامه
شکل ۲- ۴   فیدر نمونه ۲۰ کیلو ولت با ۵ گره
شکل ۳-۴   فیدر نمونه ۲۰ کیلو ولت با ۱۲ گره
شکل ۴-۴    مدل شبیه سازی شده شکل ۳- ۴
شکل ۵-۴   شکل موج جریان پس از وقوع خطا و قطع کلید بازبست
شکل ۶-۴   مدار آزمایشگاهی بار تک فاز
شکل ۷-۴   مقادیر هدایت و سوسپتانس خنک کننده هوا
شکل ۱-۵    نحوه ورود اطلاعات در برنامه
شکل ۲- ۵    خروجیهای حاصل از اجرای برنامه

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه محل یابی خطا در شبکه توزیع برق ,
:: بازدید از این مطلب : 460
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 17 دی 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

روشهای تست و ارزیابی وب سایت  و برنامه های سازمانی

فهرست مطالب

چکیده
مقدمه ۱
فصل اول: بیان فرصت و معیارهای ارزیابی در صفحات وب
۱-۱ مهارت ارزیابی اطلاعات ۳
۱-۲ مفهوم مهارت اطلاع یابی ۳
۱-۳ مفهوم تفکر انتقادی ۳
۱-۴ ضرورت ارزیابی اطلاعات در عصر اطلاعات ۴
۱-۴-۲ جهانی شدن و ارزش اطلاعات ۴
۱-۴-۳ رشد تکنولوژی و آلودگی اطلاعات ۴
۱-۴-۴ اطلاع گرایی و جامعه و جامعه اطلاعاتی ۴
۱-۴-۵ کاربردنهایی و مهارت های اطلاع یابی ۴
۱-۵ ضرورت ارزیابی صفحات وب ۵
۱-۶ ضرورت ارزیابی صفحات وب ۶
۱-۷ معیارهای ارزیابی صفحات وب ۷
۱-۸ هدف را مشخص کنید ۷
۱-۹ تعیین میزان پویش ۸
۱-۱۰ ارزیابی شهرت و اعتبار ۸
۱-۱۱ تعیین صحت ۹
۱-۱۲ روزآمدی ۹
۱-۱۳ قابلیت دسترس پذیری ۱۵
۱-۱۴ قیمت ۱۱
فصل دوم: مقایسه متدهای قابل دسترسی ارزیابی وب و معلومات
حاصل از کارآیی متدهای ارزیابی
۲-۱ دلایل تضمین دسترسی وب سایت ۱۴
۲-۲ منابعی که به دسترسی سایت کمک می کند ۱۵
۲-۳ مبحث ۱۵
فصل سوم: برنامه وب سایت
۳-۱ مدیریت برنامه وب سایت ۲۱
۳-۱-۱ سنجش کارآیی ۲۱
۳-۲ ارزیابی آنچه در وب می بینید ۲۲
۳-۳ طراحی وب در دسترس چیست؟ ۲۳
۳-۴ دسترسی برای وب ۲۳
فصل چهارم «نحوه کار برنامه های کاربردی وب»
۴-۱ معماری برنامه کاربردی ۲۶
۴-۲ حلقه درخواست- پاسخ ۲۷
۴-۳ UPL  های عمل مؤلفه ۲۹
۴-۴ پیام های حلقه درخواست- پاسخ ۲۹
۴-۵ پردازش درخواست ۳۱
۴-۶ ایجاد پاسخ ۳۲
۴-۷ بک تراک کش ۳۲
۴-۸ ایجاد پروژه ها ۳۴
۴-۸-۱ انتخاب یک قالب ۳۴
۴-۸-۲ ایجاد یک پروژه برنامه وب ۳۵
۴-۸-۳ فایل ها و گروه های پروژه ۳۹
۴-۸-۴ کلاس ها ۳۹
۴-۹ مؤلفه های وب ۴۰
۴-۱۰ منابع ۴۱
۴-۱۰-۱ منابع سرور وب ۴۱
۴-۱۰-۲ چارچوب ها ۴۲
۴-۱۰-۳ محصول ها ۴۳
۴-۱۱ مقصدها ۴۳
۴-۱۲ ساخت برنامه شما ۴۴
۴-۱۳ نصب برنامه کاربردی شما ۴۴
۴-۱۴ خلق مولفه های وب ۴۴
۴-۱۵ فایل های جاوا ۴۶
۴-۱۵-۱ فایل هایHTML, WOD 47
4-15-2 حفظ و نگهداری وضعیت ۴۹
۴-۱۶ افزودن متد به مؤلفه ۵۲
۴-۱۷ افزودن منطق بر متد ۵۴
۴-۱۸ چگونگی عملکرد حفظ وضعیت ۵۴
۴-۱۹ استفاده از برنامه و شیء ۵۵
۴-۲۰ مدیریت کش و عمل بک تراک ۵۸
۴-۲۱ کش تعریف مؤلفه ۶۴
۴-۲۲ کش صفحهServer-side 64
4-23 ردکشServer-side 66
حرف آخر ۷۰
منابع و مآخذ ۷۱
 فهرست اشکال و جداول
عنوان صفحه
شکل۳-۱ سیکل برنامه وب سایت ۲۲
شکل۴-۱ انتشار پویای وب ۲۷
شکل۴-۲ حلقه درخواست – پاسخ ۲۸
شکل۴-۳ ساختار یکURL عمل مؤلفه ۲۹
شکل۴-۴ انتخاب یک قالبWebobject 36
شکل۴-۵ وارد کردن نام پروژه ۳۶
شکل ۴-۶ افزودن پشتیبانی سرویس وب ۳۷
شکل۴-۷ انتخاب چارچوب ۳۸
شکل۴-۸ گروه کلاس ها ۴۰
شکل۴-۹ فایل های مؤلفه وب ۴۶
شکل۴-۱۰ اضافه کردن کلید ۵۱
شکل۴-۱۱ اتصالWostring 52
شکل۴-۱۲ افزودن یک اقلام ۵۳
شکل۴-۱۳ رابطه بین برنامه های کاربردی وSession 56
شکل۴-۱۴ ساختار یکURL 62
شکل۴-۱۵بک تراک صفحهerror 68
جدول۲-۱ مقایسه یک روش ارزیابی و معیارهای به کارگرفته شده ۱۷
جدول۴-۱ تایم لاین پردازش درخواست- پاسخ ۳۰
جدول۴-۲ هدهای پاسخHTTP 60
 مقدمه
اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case, 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(۲۰۰۲Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که ۵/۹۲ درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که ۵/۵۲ درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4  نقل ازTolpannan,1999)
اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر از زباله  نیستند.اغلب کاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که ” آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم.” در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی, مهارت ارزیابی است. اما پرسش آن است که آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت, معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد.

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه روشهای تست و ارزیابی وب سایت و برنامه های سازمانی ,
:: بازدید از این مطلب : 449
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 17 دی 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

فهرست
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) 
 مقدمه ای بر شبکه خصوصی مجازی (VPN) 
 مقدمه ای بر IPSec 
 مقدمه ای بر فایروال
 مفاهیم امنیت شبکه
 رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) 
 امنیت در تولید نرم افزارها
 مقایسه تشخیص نفوذ و پیش گیری از نفوذ
 ۱۰ نکته برای حفظ امنیت
 امنیت تجهیزات شبکه
  هفت مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ :‌بخش اول
هفت مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ :‌بخش دوم
  امنیت شبکه لایه بندی شده  (۱)
 امنیت شبکه لایه بندی شده  (۲)
 امنیت شبکه لایه بندی شده  (۳)
 امنیت شبکه لایه بندی شده  (۴)
 امنیت شبکه لایه بندی شده  ( (۵
 امنیت شبکه لایه بندی شده (۶)
  اولین اتصال یک کامپیوتر به اینترنت(۱)
 اولین اتصال یک کامپیوتر به اینترنت(۲)
  کاربرد پراکسی در  امنیت شبکه (۱)
 کاربرد پراکسی در  امنیت شبکه (۲)
 کاربرد پراکسی در  امنیت شبکه (۳)
  امنیت در شبکه های بی سیم(بخش اول): مقدمه
امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم
امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN
امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲٫۱۱
امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP – Authentication
امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity
امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP
امنیت در شبکه های بی سیم-بخش هشتم
روش‌های معمول حمله به کامپیوترها (۱)
روش های معمول حمله به کامپیوترها (۲)
عدم پذیرش سرویس یا DoS (بخش اول)
عدم پذیرش سرویس(۳):روش های مقابله
عدم پذیرش سرویس (۲) : انواع حملات
کرمهای اینترنتی مفید (۱)
کرمهای اینترنتی مفید (۲)
نرم‌افزارهای جاسوسی و مقابله با آنها (۱)
نرم‌افزارهای جاسوسی و مقابله با آنها (۲)
نرم‌افزارهای جاسوسی و مقابله با آنها (۳)
نبرد فیلترها و تولیدکنندگان اسپم (۱)
نبرد فیلترها و تولیدکنندگان اسپم (۲)
ویروس و ضدویروس
طرز کار برنامه های ضد ویروس
قابلیت‌های نرم‌افزارهای ضدویروس
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن
محافظت در مقابل خطرات ایمیل (۱)
محافظت در مقابل خطرات ایمیل (۲)
پروتکل های انتقال فایل امن
حمله به برنامه‌های وبی (۱)
حمله به برنامه‌های وبی (۲)
حمله به برنامه های وبی (۳)
حمله به برنامه های وبی (۴): حملات پیشرفته تر
حمله به برنامه های وبی (۵):حمله به نشست
رمزنگاری
کلیدها در رمزنگاری
شکستن کلیدهای رمزنگاری
رمزنگاری در پروتکل‌های انتقال
دنیای هکرها
پنجره آسیب پذیری، دلیلی برای هک شدن
مقدمه :
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
• محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
• محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
۱٫ تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
۲٫ دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
۳٫ انتقام جوئی و.ضربه زدن به رقیب
۴٫ آزار رسانی و کسب شهرت از طریق مردم آزاری
۵٫ جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
۶٫ جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
۷٫ رقابت ناسالم در عرصه تجارت و اقتصاد
۸٫ بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
۹٫ کسب اخبار جهت اعمال خرابکاری و موذیانه
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه امنیت شبکه های کامپیوتری ,
:: بازدید از این مطلب : 448
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 17 دی 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه امینت در شبکه های بیسیم

امینت در شبکه های بیسیم

فهرست مطالب
بخش اول
۱-۱ شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
۲-۱ اساس شبکه‌های بی سیم
۱-۲-۱ حکومت عالی Wi-Fi
2-2-1 802.11a یک استاندارد نوپا
۳-۲-۱ Bluetooth- قطع کردن سیم‌ها
۴-۲-۱ پشتیبانی خصوصیBluetooth
5-2-1 آنچه پیش‌رو داریم
۳-۱ منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
بخش دوم
شبکه‌های محلی بی‌سیم
۱-۲ پیشینه
۲-۲ معماری شبکه‌های محلی بی‌سیم
بخش سوم
عناصر فعال و سطح پوشش WLAN
1-3 عناصر فعال شبکه‌های محلی بی‌سیم
۱-۱-۳ ایستگاه بی‌سیم
۲-۱-۳ نقطة دسترسی
۳-۱-۳ برد و سطح پوشش
۳-۱-۳ برد و سطح پوشش
بخش چهارم
امنیت در شبکه‌های محلی بر اساس استاندارد ۸۰۲٫۱۱
۱-۴ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱
۱-۱-۴ Authentication
2-1-4 Confidentiality
3-1-4 Intergrity
بخش پنجم
سرویسهای امنیتی Wep Authentication
1-5 Authentication
1-1-5 Authentication بدون رمزنگاری
۲-۱-۵ Authentication با رمزنگاری RC4
بخش ششم
سرویسهای امنیتی ۸۰۲٫۱۱b-privacy و integrity
1-6 privacy 24
2-6 integrity 25
بخش هفتم
ضعف‌های اولیه امنیتی WEP
1-7 استفاده از کلیدهای ثابت WEP
2-7 Initialization 28
3-7 ضعف در الگوریتم
۴-۷ استفاده از CRC رمز نشده
بخش هشتم
خطرها، حملات و ملزومات امنیتی
بخش نهم
پیاده سازی شبکه بی سیم
۱-۹ دست به کار شوید
۲-۹ دندة درست را انتخاب کنید
۳-۹ راه‌اندازی یک شبکه بی‌سیم
۴-۹ دستورالعمل‌ها را بخوانید
۵-۹ محافظت از شبکه
بخش دهم
برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)
1-10 WAP چیست؟
۲-۱۰ ایدة WAP
3-10 معماری WAP
4-10 مدل WAP
5-10 Wap تا چه اندازه‌ای امن است؟
بخش یازدهم
مفاهیم امنیت شبکه
۱-۱۱ منابع شبکه
۲-۱۱ حمله
۳-۱۱ تحلیل و خطر
۴-۱۱ سیاست امنیتی
۵-۱۱ طرح امنیت شبکه
۶-۱۱ نواحی امنیتی
۷-۱۱ مرکزی برای امنیت شبکه
۸-۱۱ چرا service directory
9-11 اکتیو دایرکتوری چگونه کار می کند
۱۰-۱۱ مزایای اکتیو دایرکتوری
۱۱-۱۱ افزایش همکاری بین شبکه ها
بخش دوازدهم
۱-۱۲ کنترل دولتی
۲-۱۲ کنترل سازمانی
۳-۱۲ کنترل فردی
۴-۱۲ تقویت اینترانت ها
۵-۱۲ وجود یک نظام قانونمند اینترنتی
۶-۱۲ کار گسترده فرهنگی
۷-۱۲ فایروالها
۸-۱۲ سیاستگذاری ملی در بستر جهانی
۹-۱۲ اینترنت و امنیت فرهنگی ایران
۱۰-۱۲ جمع بندی
بخش سیزدهم
امنیت تجهیزات شبکه
۱-۱۳ امنیت فیزیکی
۲-۱۳ امنیت منطقی
۳-۱۳ ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
فهرست منابع

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه امینت در شبکه های بیسیم ,
:: بازدید از این مطلب : 418
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 17 دی 1392 | نظرات ()