یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc

اختصاصی از یاری فایل پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc دانلود با لینک مستقیم و پر سرعت .

پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc


پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 45 صفحه

 

مقدمه:

SEO یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد:

روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.

روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به آگاهی ما علاقه مند هستند یا نه.

یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است. در این روش در واقع به جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم. اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده وبه سراغ ما می آید. اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می کنند:

تقریبا 90% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند.50% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای کالا یا خدمات است.

یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد ، جستجو در یکی از موتورهای جستجوگر است.

از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم.

نیاز به جستجوگرها یک نیاز انکارنا پذیر است. باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر درواقع پاسخ بر این نیاز کاربران است. درSEO سعی براین است که بینندگان بیشتری بااین روش با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه ی بالایی کسب کند. هدف نهایی قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا سوم است.

گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.

 

فهرست مطالب:

مقدمه

فصل اول: موتورهای جستجوگر

اینترنت و حضور در آن

2-1- تاریخچه جستجو گرها

3-1- علت پیدایش موتورهای جستجو

4-1- موتور جستجو چیست؟

5-1- معرفی انواع جستجوگرها

6-1- نگاهى به موتورهاى جستجو در اینترنت,جستجو میان صدها میلیون صفحه

1-6-1- جستجو میان صدها میلیون صفحه

2-6-1- ایجاد فهرست

3-6-1- آینده موتورهاى جستجوگر

فصل دوم: سئو (SEO) و بهینه سازی صفحات

سئو (SEO) و بهینه سازی صفحات چه ارزشی دارد؟

2-2- سئو(SEO) علم است یا هنر ؟ SEM چیست؟

3-2- بازاریابی موتورهای جستجو یا SEM یعنی چه؟

4-2- چرا SEO مهم است؟

چه کسانی به SEO احتیاج دارند؟

6-2- ابزارهای SEO چیست؟

7-2- مقدمات SEO, شروع بهینه سازی

1-7-2- انتخاب واژه های کلیدی

2-7-2- فرایند بهینه سازی

3-7-2- بهینه سازی متن ها

4-7-2- محل اعمال پارامترها

فصل سوم: اسرار و ترفندهای بهینه سازی

اسرار و ترفندهای بهینه سازی صفحات

2-3- ساختار سایت

3-3- بهینه سازی تصاویر و پیوندها

4-3- استفاده بهینه از متن

معرفی به موتورهای جستجو و فهرست ها

6-3- تبلیغات در موتورهای جستجو

منابع

 

منابع ومأخذ:

http://www.webpaya.com/farsi/seo-article.html

http://www.persian-seo.com/searchengine optimi zation

erfanrad.blogfa.com

http://www.janane.com/searchEngineAscent.zip (/url)

http://www.heramtoos.persianblog.ir/post

http://www.org.iranpr

http://www.kammyabonline.blogfa.com/post-1.aspx

froum.Oonja.com

irseo.com

gavbandy.blogfa.com

pmedia.ir

http://legofish.com

http://earth.google.com

http://www.google.com/language_tool?hl=fa

کتاب الکترونیکی بر فراز موتورهای جستجو

شبکه فن آوری اطلاعات ایران تاریخ: 12 خرداد 1384 شاخه: وب

شبکه فن آوری اطلاعات ایران تاریخ: 20 مهر 1383 شاخه: وب

اولین پایگاه اطلاع رسانی تخصصی فن آوری اطلاعات تاریخ: 6 خرداد 1386 شاخه: وب

اولین پایگاه اطلاع رسانی تخصصی فن آوری اطلاعات تاریخ: 4 اردیبهشت 1383 شاخه: تجارت الکترونیک

اولین پایگاه اطلاع رسانی تخصصی فن آوری اطلاعات تاریخ: 7 آبان 1381 شاخه: وب

اولین پایگاه اطلاع رسانی تخصصی فن آوری اطلاعات تاریخ: 24 آذر 1380 شاخه: وب

روزنامه خراسان تاریخ: 25 مهر 1387 شاخه: وب

انجمن عملی دانشگاه شیخ بهایی


دانلود با لینک مستقیم


پروژه فاکتورهای ارتقای رده بندی سایت در موتورهای جستجو. doc

پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS

اختصاصی از یاری فایل پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS


پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 150 صفحه

 

مقدمه:

در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی اشاره نمود.

بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

صرفنظر از دلایل فوق، نابسامانی موجود در وضعیت امنیت فضای تبادل اطلاعات دستگاه‌های دولتی، از یکسو موجب بروز اخلال در عملکرد صحیح دستگاه‌ها شده و کاهش اعتبار این دستگاه‌ها را در پی خواهد داشت، و از سوی دیگر، موجب اتلاف سرمایه‌های ملی خواهد شد. لذا همزمان با تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور، توجه به مقوله ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی، ضروری به نظر می‌رسد. این امر علاوه بر کاهش صدمات و زیانهای ناشی از وضعیت فعلی امنیت دستگاه‌های دولتی، نقش موثری در فرآیند تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور خواهد داشت

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرش سیستماتیک به مقوله ایمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضای تبادل اطلاعات سازمانها، دفعتا مقدور نمی‌باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن‌سازی شامل مراحل طراحی، پیاده‌سازی، ارزیابی و اصلاح، انجام گیرد. برای این منظور لازم است هر سازمان بر اساس یک متدولوژی مشخص، اقدامات زیر را انجام دهد:

تهیه طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ایجاد تشکیلات موردنیاز جهت ایجاد و تداوم امنیت فضای تبادل اطلاعات سازمان

اجرای طرح‌ها و برنامه‌های امنیتی سازمان

در حال حاضر، مجموعه‌ای از استانداردهای مدیریتی و فنی ایمن‌سازی فضای تبادل اطلاعات سازمان‌ها ارائه شده‌اند که استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس، استاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارد و گزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارد از برجسته‌ترین استاندادرها و راهنماهای فنی در این زمینه محسوب می‌گردند.

در این استانداردها، نکات زیر مورد توجه قرار گرفته شده است:

تعیین مراحل ایمن‌سازی و نحوه شکل‌گیری چرخه امنیت اطلاعات و ارتباطات سازمان

جرئیات مراحل ایمن‌سازی و تکنیکهای فنی مورد استفاده در هر مرحله

لیست و محتوای طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری، اجرائی و فنی تامین امنیت اطلاعات و ارتباطات سازمان

کنترل‌های امنیتی موردنیاز برای هر یک از سیستم‌های اطلاعاتی و ارتباطی سازمان

با توجه به نقش اطلاعات به عنوان کالای با ارزش در تجارت امروز لزوم حفاظت از آن ضروری بنظر می رسد. برای دستیابی به این هدف هر سازمان بسته به سطح اطلاعات( از نظر ارزش اقتصادی) نیازمند به طراحی سیستم مدیریت امنیت اطلاعات دارد تا از این طریق بتواند از سرمایه های اطلاعاتی خود حفاظت نماید. این مقاله سعی دارد به بررسی چگونگی و روند ایجاد یک سیستم امنیت اطلاعات بپردازد.

گرچه بحث دسترسی به اطلاعات و از سوی دیگر امنیت و حفاظت از اطلاعات در سطح کشوری برای حکمرانان از زمانهای قدیم مطرح بوده و دستیابی به اطلاعات نظامی و کشوری گاه موجب نابودی قومی می شده است اما با توسعه فناوری اطلاعات و استفاده از اطلاعات به عنوان یک ابزار تجاری و سرمایه سود آور، بحث امنیت اطلاعات بعد جدیدی به خود می گیرد. در تجارت امروز، اطلاعات نقش سرمایه یک شرکت را ایفا می کند و حفاظت از اطلاعات سازمان یکی از ارکان مهم بقای آن می باشد. جهانی شدن اقتصاد منجر به ایجاد رقابت در سطح جهانی شده و بسیاری از شرکتها برای ادامه حضور خود در عرصه جهانی، ناچار به همکاری با سایر شرکتها هستند. به این ترتیب، طبقه بندی و ارزش گذاری و حفاظت از منابع اطلاعاتی سازمان ( چه در مورد سیستم اطلاعاتی و چه اعضای سازمان) بسیار حیاتی و مهم بشمار می رود. سیستم مدیریت اطلاعات ابزاری است در جهت طراحی پیاده سازی و کنترل امنیت نرم افزار و سخت افزار یک سیستم اطلاعاتی.

 

فهرست مطالب:

سیستم مدیریت امنیت اطلاعات (ISMS)

مقدمه

مدیریت امنیت اطلاعات

سیستم امنیت اطلاعات

آشنایی با منابع اطلاعاتی موجود در سازمان

تهدیدات سیستم اطلاعاتی

انواع خطرهای تهدید کننده سیستم اطلاعاتی

اشتباه‌های انسانی

خطرات ناشی از عوامل طبیعی

ایرادات سیستمی

فعالیتهای خرابکارانه

ایجاد امنیت از نظر فیزیکی

رمز گذاری اطلاعات

نتیجه گیری

روشهایی برای مدیریت امنیت اطلاعات

مروری بر استانداردهای مدیریت امنیت اطلاعات

2-1-1- بخش اول

تدوین سیاست امنیتی سازمان

1-ایجاد تشکیلات تامین امنیت سازمان

1-دسته‌بندی سرمایه‌ها و تعیین کنترل‌های لازم

1-امنیت پرسنلی

1-امنیت فیزیکی و پیرامونی

1-مدیریت ارتباطات

1-کنترل دسترسی

1-نگهداری و توسعه سیستم‌ها

1-پاسخگوئی به نیازهای امنیتی

:iبخش دوم

2-3-1- بخش اول

2-3-2- بخش دوم

استانداردی برای مدیریت امنیت اطلاعات

استاندارد BS7799/ISO17799

سیاست امنیتی

امنیت سازمانی

طبقه‌بندی و کنترل داراییها

امنیت پرسنلی

امنیت فیزیکی و محیطی

مدیریت ارتباطات و عملیات

7-کنترل دسترسی

توسعه و نگهداری سیستم‌ها

9-تداوم و انسجام کسب و کار

10-همراهی و التزام

نظام مدیریت امنیت اطلاعات

برنامه ریزی Plan

انجام Do

ارزیابی Check

بازانجام Act

مراحل اجرای نظام مدیریت امنیت اطلاعات

آماده سازی اولیه

تعریف نظام مدیریت امنیت اطلاعات‌

ارزیابی مخاطرات

آمادگی برای ممیزی

ممیزی

کنترل و بهبود مداوم

مفاهیم اولیه ISMS

طراحی و پیاده سازی ISMS از عوامل زیر تأثیر می پذیرد

اهداف کسب و کار (خواسته های امنیتی)

1. رویکرد فرآیند محور

شکل 3: مدل PDCA

الف- طراحی

ج- بازبینی و نظارت

د- اصلاح

روند راه اندازی ISMS

الف: مرحله طراحی

تعریف قلمرو (محدوده) ISMS

تعریف خط مشی ISMS

تعیین رویکرد ارزیابی مخاطرات

تعیین مخاطرات

ارزیابی مخاطرات

انتخاب کنترلهای مناسب

ب: مرحله اجرا

ج: مرحله نظارت

د: مرحله اصلاح

مسؤلیت مدیران سازمان

نتیجه گیری

مستندات ISMS دستگاه

3-1- اهداف،‌راهبردها و سیاست‌های امنیتی

نمونه‌هائی از اهداف کوتاه مدت امنیت

نمونه‌هائی از اهداف میان مدت امنیت

نمونه‌هائی از راهبردهای کوتاه مدت امنیت

نمونه‌هائی از راهبردهای میان مدت امنیت

3-1-1- سیاست‌های امنیتی فضای تبادل اطلاعات دستگاه

3-2- طرح تحلیل مخاطرات امنیتی

3-2-1- تجهیزات شبکه ارتباطی

3-2-2- مدیریت و نگهداری شبکه ارتباطی

3-2-3- سرویس‌های شبکه ارتباطی

3-2-4- تشکیلات و روشهای تامین امنیت شبکه ارتباطی

طرح امنیت

طرح مقابله با حوادث امنیتی و ترمیم خرابیها

برنامه آموزش پرسنل تشکیلات امنیت

تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

4-1- اجزاء و ساختار تشکیلات امنیت

4-1-1- اجزاء تشکیلات امنیت

4-1-3- اعضاء تشکیلات امنیت فضای تبادل اطلاعات دستگاه

مدیر امنیت

تیم‌های پشتیبانی امنیت

4-2- شرح وظایف تشکیلات امنیت

4-2-1- شرح وظایف کمیته راهبری امنیت

3-2-2- شرح وظایف مدیر امنیت

شرح وظایف نظارت و بازرسی امنیتی

شرح وظایف مدیریت تغییرات

شرح وظایف نگهداری امنیت شبکه

فناوری‌های امنیت اطلاعات با یک دیدگاه طبقه‌بندی

تعاریف:

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

1-براساس مرحله خاصی از زمان

براساس سطوح پیاده‌سازی نظام‌ های امنیتی در یک محیط رایانه‌ای

رمزنگاری (Cryptography)

امضاهای رقومی (digital signatures)

گواهی‌های رقومی(Digital certificates)

شبکه‌های مجازی خصوصی( virtual private networks)

نرم‌افزارهای آسیب‌نما( vulnerability scanners)

پویشگرهای ضد ویروس(Anti- virus scanner)

پروتکل‌های امنیتی(security protocols)

سخت افزارهای امنیتی(Security hardware)

جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))

ب. فناوری‌های امنیت اطلاعات واکنشی

دیوار آتش( firewalls)دیوار آتش

3-کلمات عبور(passwords)

4-زیست‌سنجی(biometrics)

نظام‌های آشکارساز نفوذی(intrusion detection systems (IDS))

6-واقعه‌نگاری(logging)

دسترسی از راه دور(remote accessing)

نتیجه‌گیری

نظام جامع امنیت اطلاعات سازمان

طراحی، پیاده‌سازی، نگهداری و بهبود سیستم مدیریت امنیت اطلاعات

فاز برنامه

فاز اجرا

فاز بررسی:

نظارت بر اجرا

فاز اقدام:

امنیت اطلاعات در سازمان‌ها

اطلاعات قابل حذف غیر قابل کنترل هستند

مصلحت اندیشی ها

آگاهی

ایجاد کدهای امنیتی

وضعیت امنیت اطلاعات در کشور ما چگونه است؟

الف: عدم تخصیص جایگاه مناسب به مسائل امنیتی

ب: کمبود های تئوریک و عملی کارشناسان

ج: عدم آموزش و اطلاع رسانی

اینها تنها بخشی از نارساییهای موجود است که باید برای آن چاره اندیشی شود

اهداف ISSAF

چرا ما به فکر ISSAF افتادیم ؟

ده مسئولیت اصلی مدیر فناوری اطلا‌عات

مسوولیت‌های اصلی CIO ‌کدامند؟

مدیریت خدمات و ابزارهای دپارتمانIT

مدیریت کارشناسان IT

مدیریت ارتباطات

فراهم ساختن امنیت اطلاعات و ارتباطات

مدیریت دانش

مدیریت محتوا

بودجه ‌بندی

مدیریت پروژه

ارتباط با سایر مدیران CEO) ، CTO و...)

مدیریت استراتژیک

نمونه ای از تست امنیت اطلاعات برای مدیران

مرکز عملیات امنیت شبکه

مرکز عملیات امنیت کجاست؟

نیاز به سرویس‌های مدیریت شده

برای ایجاد یک سیستم امنیتی با ویژگی‌های مناسب برای مدیریت

انواع سرویس های مدیریت شده در SOC

دیواره آتش (Firewall)

سیستم های تشخیص حملات (IDS)

امکان فیلتر کردن محتوا

امکان تشخیص ویروس

سرویس‌های AAA

Vulnerability

Visibility

Verification

سرویس های پیشرفته در مراکز SOC

شبکه

تفسیم بندی شبکه ها

گروه عمده

ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

1-مقدمه

مروری بر مدل TCP/IP

لایه میزبان به شبکه

2-لایه اینترنت یا شبکه (IP)

3-لایه انتقال (TCP)

لایه کاربرد

تهدیدات علیه امنیت شبکه

حمله جلوگیری از سرویس (DOS)

2-استراق سمع

3-تحلیل ترافیک

4-دستکاری پیامها و داده ها

جعل هویت

4-راهکارهای امنیتی

جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

جدول 2. اهداف امنیتی در منابع شبکه

رمز نگاری

رمزهای جانشینی (Substitution Cipher)

رمز های جایگشتی (Transposition ):

رمز Ome – time pads ( بهینه ریزی محتوی پیام )

ب ) تازگی پیامها: F neshness

الگوریتم رمز نگاری با کلید متقارن (Symmetric –Key)

رمز نگاری DES (Data Encryption Standard)

حالات رمز (Cipher Modes)

حالت کتابچة رمزMode) (Electronic Code Book

حالت زنجیره سازی بلوکهای رمز: (Cipher Block Chaining Molde)

حالت فیزیک رمز (Cipher Feedback Molds)

Stream Cipher Molde

حالت شمارنده (Counter Modle)

رمز های دیگر

تحلیل رمز شکن ( رمز شکنی )

فصل دوم

دیوار آتش (Fiver wall)

مبانی طراحی دیوار آتش

لایه اول دیوار آتش

لایه دوم دیوار آتش

لایه سوم دیوار آتش

اجزای جانبی یک دیوار آتش

1-واسط محاوره ای و ساده ورودی / خروجی

سیستم ثبت: (Logger )

سیستم هشدار دهنده

راه حل نهایی

امنیت در شبکه‌های بی‌سیم

جعل آدرسIP

سرقت نشست


دانلود با لینک مستقیم


پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS

پروژه تریگر های فازی در پایگاه داده فعال. doc

اختصاصی از یاری فایل پروژه تریگر های فازی در پایگاه داده فعال. doc دانلود با لینک مستقیم و پر سرعت .

پروژه تریگر های فازی در پایگاه داده فعال. doc


پروژه تریگر های فازی در پایگاه داده فعال. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

چکیده:

پایگاه‌های دادة فعال با هدف ایجاد تعامل در پایگاه‌های داده ایجاد شدند. در این نوع پایگاه داده با تعریف قوانین و بدون نیاز به کدنویسی، سیستم قادر به عکس‌العمل مناسب در مقابل رویدادهای مهم در شرایط خاص می‌باشد. تعریف قوانین ساده‌ترین نوع بیان محدودیت‌ها بوده که برای متخصص های محیط نیز قابل درک می‌باشد. اما در بیان تجربیات اغلب از کلمات فازی استفاده می‌شود که ترجمه آن‌ها به مقادیر دقیق منجر به کاهش ارزش معنایی دانش می‌شود. فازی‌سازی پایگاه‌های داده فعال با هدف نزدیک‌تر نمودن زبان بیان قوانین به زبان طبیعی انسان مطرح شد. این امر کمک می‌کند دانش متخصصین، مستقیماً به پایگاه داده منتقل شود. ضمن اینکه تغییرات نیز با کمترین هزینه، بر قوانین تعریف شده اعمال می‌شود.

اولین گروه فازی‌سازی گرداننده پایگاه‌های دادة فعال ولسکی و بوعزیز و همکارانشان بودند که به فازی نمودن رویداد، شرط و واکنش در تعریف قوانین پرداخته‌اند و طی چند مقاله نتایج آن را ارائه نمودند[2, 3, 5, 7, 8, 9, 10]، این گروه در پروژه Tempo به پیاده‌سازی فازی این سه بخش پرداخته‌اند.

گروه دومی که در این زمینه فعالیت نموده است گروه آقایان یوسل سایجین و اوزگور اولوسوی میجباشد که در دو مقاله به جنبه کاربرد تریگرهای فازی در پایگاه داده های فعال سیار پرداخته اند[4, 6].

فازی نمودن پایگاه‌های دادة فعال با هدف کاربردی‌تر نمودن پایگاه‌های داده مطرح شد. این پایان‌نامه ضمن اصلاح تریگر های فازی معرفی شده توسط گروه اول با ایجاد تغییراتی در آنها از تریگر های فازی جهت عمل رونوشت برداری فازی استفاده می کند.

در ادامة این پایان‌نامه یک معماری ساده از موتور رونوشت برداری فازی در پایگاه دادة فعال ارائه می‌شود و در پایان با یک نمونة پیاده‌سازی شده از موتور رونوشت برداری فازی موارد پیشنهادی ارزیابی می‌گردد.

 

مقدمه:

با ایجاد سیستم‌های مدیریت پایگاه داده عمده مشکلات ساختار، پشتیبانی و مدیریت داده‌های حجیم در سیستم‌های فایلی برطرف شد اما توجهی به جنبه‌های رفتاری پایگاه داده نشد. به این معنا که با استفاده از قیود جامعیت شاید بتوان از منفی شدن مبلغ حقوق کارمندان جلوگیری نمود اما نمی‌توان مانع از بیشتر شدن حقوق آن‌ها از مدیرانشان شد. در چنین مواردی کاربران پایگاه داده با اجرای یک پرس و جو موارد نقض محدودیت‌هایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آن‌ها می‌نمایند.

مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله کارهای مشخص و دارای ضابطه‌ای می‌باشند که انجام آن‌ها تکراری و قابل تفویض به سیستم است.

کاربران غیرمجاز با استفاده از یک سری گزارشات، غیرمستقیم به اطلاعات کلیدی دست یافته و اقدام به تغییر آن‌ها می‌نمایند. پیدا نمودن چنین تغییراتی که معمولاً بعد از گزارشات اتفاق می‌افتند، به راحتی امکان‌پذیر نیست. همانطور که مشاهده می‌شود در یک پایگاه داده معمولی ردیابی رویدادهایی که در سیستم اتفاق افتاده‌اند (رخدادها) نیز ممکن نبوده و نیاز به یک سیستم با پشتیبانی جنبه‌های رفتاری می‌باشد.

یک پایگاه داده فعال نظیر Oracle قادر به تشخیص رویدادهای نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده می‌باشند. به عبارت دیگر این سیستم‌ها با ایجاد تغییر در یک قلم داده عکس‌العمل نشان می‌دهند.

پایگاه دادة فعال با افزودن قوانین به پایگاه‌های داده امکان تعامل (کنش و واکنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین می‌باشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستم‌های کاربردی بوده و بخش دوم با مدیریت قوانین مسئول واکنش به رویدادهای سیستم می‌باشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین که نزدیکترین بیان به زبان طبیعی می‌باشد، سیستم را وادار به عکس‌العمل مناسب در مقابل رویدادهای مهم نمایند [13].

پایگاه داده فعال با استفاده از قوانین قادر به «پشتیبانی گسترده‌تر قیود جامعیت و سازگاری داده‌ها، واکنش در مقابل رخدادهای سیستم کاربردی، عدم اجرای تقاضاهای مشکوک، ردیابی رویدادها، گزارشات ماهانه و...» می‌باشد.

همانطور که گفته شد آن‌چه که به طور معمول باعث می‌شود یک پایگاه داده را فعال بدانیم، عکس‌العمل سیستم در مقابل وضعیت‌هایی است که در پایگاه داده و یا حتی خارج از آن به وجود می‌آید. این وضعیت‌ها می‌تواند شامل یک حذف غیرمجاز و یا تغییر وضعیت پایگاه داده باشد. باید توجه داشت که داشتن تعامل برای یک پایگاه داده لازم اما کافی نیست. بسیاری از سیستم‌های پایگاه داده بدون رعایت اصول پایه‌ای که در زیر به آن اشاره می‌شود به طور عام پایگاه دادة فعال نامیده شوند [14].

اینگونه سیستم‌ها باید یک پایگاه داده باشند، یعنی در صورتی که کاربر فراموش کرد، سیستم مورد نظر پایگاه دادة فعال است بتواند از آن به عنوان یک پایگاه داده معمولی استفاده نماید (در صورت لزوم بتوان به عنوان یک پایگاه دادة معمولی از آن استفاده نمود).

در اینگونه سیستم‌ها باید امکان تعریف و مدیریت قوانین وجود داشته باشد. این قوانین در پایگاه داده فعال دارای سه جزء رویداد ، شرط و واکنش می‌باشند.

 

فهرست مطالب:

بخش اول: مفاهیم و تعاریف، کارهای انجام شده

فصل اول: کلیات

مقدمه

مروری بر فصول پایان‌نامه

فصل دوم: پایگاه داده فعال

2-1 مدیریت داده

2-2 مدیریت قوانین

2-2-1 تعریف قانون

2-2-1-1 رویداد

2-2-1-2 شرط

2-2-1-3 واکنش

2-2-2 مدل اجرایی

2-2-2-1 اولویت اجرایی در قوانین

2-2-2-2 معماری پایگاه دادة فعال

2-2-2-3 آشکارساز رویداد

2-2-2-4 ارزیابی شرط

2-2-2-5 زمانبندی

2-2-2-6 اجرا

2-3 نمونه‌های پیاده‌سازی شده

2-3-1 Starburst

2-3-2 Ariel

2-3-3 NAOS

2-4 نتیجه 25

فصل سوم: مفاهیم فازی

3-1 مجموعه‌های فازی

3-2 عملگرهای فازی

3-3 استنتاج فازی

3-4 ابهام‌زدایی

نتیجه

فصل چهارم: پایگاه دادة فعال فازی

تعریف فازی قوانین

رویداد فازی

4-1-1-1 رویدادهای مرکب

4-1-1-2 انتخاب فازی اجزاء رویدادهای مرکب

شرط فازی

واکنش فازی

تعیین فازی موقعیت زمانبندی

معماری و مدل اجرایی قوانین

آشکارساز رویداد

بررسی شرط

اجرا

زمانبندی

نتیجه

بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات

فصل پنجم: رونوشت برداری فازی

5-1 رونوشت برداری

5-1-1 رونوشت برداری همگام

5-1-2 رونوشت برداری ناهمگام

5-1-3 ماشین پایه رونوشت برداری داده

5-1-4 مقایسه دو روش همگام و ناهمگام

5-2 رونوشت برداری فازی

5-2-1 استفاده از تریگرها برای فازی نمودن رونوشت برداری

5-3 کمیت سنج های فازی

5-3-1 روش محاسبه کمیت سنج های فازی

5-3-2 کمیت سنج عمومی

5-3-3 کمیت سنج جزئی

5-3-4 کمیت سنج جزئی توسعه یافته

5-4 روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی

5-5 معماری ماشین رونوشت بردار فازی

5-6 مثال

5-7 کارایی

5-7-1 ترافیک در رونوشت برداری مشتاق

5-7-2 ترافیک در رونوشت برداری تنبل

5-7-3 ترافیک در رونوشت برداری فازی

5-7-4 مقایسه تئوری هزینه رونوشت برداری فازی و تنبل

5-8 جمع بندی

فصل ششم: پیاده سازی

6-1 Fuzzy SQL Server

6-2 عملکرد اجزای Fuzzy SQL Server

6-3 شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی

6-4 اجزاء تریگر فازی در پایگاه داده غیر فازی

6-5 جداول سیستمی مورد نیاز

6-6 مثال 89

6-7 کارهای آتی

مراجع و منابع

 

منابع ومأخذ:

Saygin, Ö. Ulusoy, Automated Construction of Fuzzy Event Sets and its Application to Active Databases, IEEE Transactions on Fuzzy Systems, vol.9, no.3, 2001.

Antoni Wolski, Jorma Kuha, Tapio Luukkanen, Antti Pesonen. Design of RapidBase an Active Measurement Database System. Proceedings of the International Database Engineering & Applications Symposium, Japan ,IEEE Computer Society Press, 2000.

Antti Pesonen, Antoni Wolski. Quantified and Temporal Fuzzy Reasoning for Active Monitoring in RapidBase. Symposium on Tool Environments and Development Methods for Intelligent Systems, 2000.

Yücel Saygin, Özgür Ulusoy, Adnan Yazici. Dealing With Fuzziness In Active Mobile Database Systems. Information Sciences—Informatics and Computer Science: An International Journal, Volume 120 , Issue 1-4, Pages: 23 – 44, November 1999.

Wolski and T. Bouaziz. Fuzzy Triggers: Incorporating Imprecise Reasoning into Active Databases. In Proceedings of the 14th International Conference on Data Engineering, pages 108--115. IEEE Computer Society Press, 1998.

Saygin and O. Ulusoy, "Involving fuzzy concepts in active mobile databases," in Proceedings of the 9th International Conference and Workshop on Database and Expert Systems Applications (DEXA'98). Lecture Notes in Computer Science, Springer Verlag, 1998.

Bouaziz and A. Wolski. Applying Fuzzy Events to Approximate Reasoning in Active Databases. In Proc. Sixth IEEE International Conference on Fuzzy Systems, Barcelona, Catalonia, Spain, July 1997.

Bouaziz T. Karvonen J. Pesonen A. and Wolski A. Design and Implementation of TEMPO Fuzzy Triggers. Proc. Eighth Int'l conference on Database and Expert Systems Applications (DEXA'97), Sept. 1-5, 1997.

Bouaziz T. and Wolski A. Incorporating Fuzzy Inference into Database Triggers. Research Report No TTE1-2-96, VTT Information Technology, 15 Espoo, Finland, November 1996.

Wolski, J. Karvonen, A. Puolakka. The RAPID Case Study: Requirements for and the Design of a Fast-response Database System. Proceedings of the First Workshop on real-Time Databases RTDB'96, Newport Beach, CA, USA, 1996.

Highleyman, W. H., Holenstein, P. J., Holenstein, B. D., Chapter 3, Asynchronous Replication, Breaking the Availability Barrier: Survivable Systems for Enterprise Computing, AuthorHouse; 2004.

N. Gray, P. Helland, P. O’Neil, and D. Shasha. The dangers of replication and a solution. In Proceedings of the 1996 International Conference on Management of Data, pages 173–182, Montreal, Canada, ACM-SIGMOD, June 1996.

widom jenifer, Ceri Stefan, margan Kaufmann publishing , Sun Francisco California active database Systems: Triggers and Advances database processing. 1996.

Klaus R. Dittrich , Stella Gatziu , Andreas Geppert , The Active Databases Management System Manifesto: A Rulebase of ADBMS Features. LNCS 1985-1995. pp:3-17.

Dayal U. Buchmann A. McCarthy D.Rules ara objects too: Aknowledge model for an active object oriented database System In Proceedings of the second International Workshop on OODB , LNCS 334. K. Dittrich. Ed. Springer. pp: 129-143.

Gatziu S. Geppert A. Ditrrich K. integrating active concepts into an active object oriented database system. In proceeding of the third workshop on database programing languages. p kanellakis ed. Morgan – Kaufmann. san mateo. CA. 1991. pp: 23-31.

Widom Jenifer. The Starburst Active Database Rule System. Knowledge and Data engineering IEEE. Transaction on Published Aug 1996.. pp:583-595.

Hanson Eric N. The Design and Implementation of The Ariel Acive DB Rule System. Knowledge and data engineering IEEE. 1996 pp: 157-172.

paton Norman, Diaz Oscar. Active database systems, ACM, 1999, pp: 63-103.

Zimmer D.. Unland R., On the Semantics of Complex Events in Active DataBase Management System, Data engineering, 15 the international Conference on published 199, pp:392-399.

Geppert Andreas, markus kradolfer, D. Tombros, Realization of Cooperative Agents Using an Active Object – Oriented Database Management System, LNCS 985:Rules in database System, 1995, pp: 327-341.

Yang Shuang, Sharma chakravarthy, formal semantics of composite events for distributed environments, Data Engineering IEEE, 15 th International conference 1999,pp:400-407.

zimmermann j.,H. Branding, A.p.Buchmann, Desing and Implementation and Management of

Baralis Elena.j widom, using delta relations Optimize Condition Evaluati.

Coliet C., Coupaye t., svenene T., Naos: efficient and modular reactive capabilities in an object oriented data base syste. In proceeding of the twentieth VLDB conference.j.bocca,M. jake Ed. Morgan kaufman, mateo, 1994.pp:132-143

Durkin jehn, Expert system Design and Development. 1994


دانلود با لینک مستقیم


پروژه تریگر های فازی در پایگاه داده فعال. doc

گزارش کار پایان دوره کارآموزی شرکت کاشی طوس کارشناسی شیمی کاربردی 25 ص

اختصاصی از یاری فایل گزارش کار پایان دوره کارآموزی شرکت کاشی طوس کارشناسی شیمی کاربردی 25 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

دانشگاه آزاد اسلامی واحد قوچان

عنوان:

گزارش کار پایان دوره کارآموزی

شرکت کاشی طوس

استاد ارجمند:

جناب آقای دکتر عابدی

تهیه و تنظیم:

ناهید دباغ

کارشناسی شیمی کاربردی

تابستان 87

فهرست مطالب

عنوان

صفحه

مراحل تولید کاشی دیواری

4

آماده سازی مواد اولیه

5

سنگ شکن ها

6

لعاب

6

کنترل کیفیت

7

آزمایشات فیزیکی

7

آزمایشات شیمیایی که بر روی کاشی انجام می شود

9

باند لعاب

11

پخت سوم

16

آماده سازی موارد بدنه کاشی

18

الک کردن

19

تانک روزانه

20

اسپری درایر

21

پرس

23

ترک خوردن قطعات پرس شده

24

کوره خشک کن-کوره پخت

24

مراحل تولید کاشی دیواری

کاشی نیز مانند دیگر مواد تولیدی کارخانه ها مراحل مختلفی را تا رسیدن به مرحله نهایی طی می کند. اگرچه فرایند تولید کاشی را به قسمت های جداگانه تقسم بندی می کنند اما هر مرحله ارتباطی تنگاتنگ با دیگر مراحل داشته و چگونگی عمل در هر مرحله تاثیر بسزایی در مراحل دیگر می گذارد.

مراحل ساخت کاشی با زمان بندیهای معین و مشخص اعمال می شوند و هر گونه تغییر در هر یک از این زمان ها روی محصول نهائی تاثیر بسزایی می گذارد.

عملیات تولید کاشی را که تا حد زیادی مشابه فرایند ساخت سرامیک ها می باشد می توان به صورت زیر دسته بندی کرد:

خرد کردن سنگ های استخراج شده از معدن تا حد مورد نیاز

سایش مواد بدنه کاشی به روش تر در آسیابهای گلوله ای و تولید دوغاب

الک کردن دوغاب و نگهداری موقت آن در مخازن بتونی دارای همزن

تولید پودر با دانه بندی و رطوبت مناسب در دستگاه اسپری درایر

تولید بیسکوبیت به وسیله پرس هیدرولیک پودر در قالب های فلزی (در این قسمت شکل اولیه کاشی به وجود می آید)

خشک کردن بیسکوبیت در خشک کن تونلی و پخت آن در کوره تونلی

سایش لعاب همانند سایش مواد بدنه و تولید دوغاب لعاب

ذخیره کاشی های لعاب خورده در واگن های مخصوص

پخت کاشی های لعاب خورده در کوره های رولری

سرت و بسته بندی محصول


دانلود با لینک مستقیم


گزارش کار پایان دوره کارآموزی شرکت کاشی طوس کارشناسی شیمی کاربردی 25 ص

پروژه کنترل کننده چهار کاناله با خط تلفن. doc

اختصاصی از یاری فایل پروژه کنترل کننده چهار کاناله با خط تلفن. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کنترل کننده چهار کاناله با خط تلفن. doc


پروژه کنترل کننده چهار کاناله با خط تلفن.  doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 125 صفحه

 

چکیده:

تعمیرات خط گرم [1] برای نخستین بار در سال 1913 در ایالت اوهایو آمریکا صورت گرفت. در آن زمان ابزار بسیار ساده و ابتدایی مثل چوب های بلند در اختیار سیم بانان قرار می گرفت که به وسیله آن سیم برق دار را از محدوده کار خود دور کرده و عملیات تعویض مقره های شکسته را انجام می داند.

به دلیل عدم فن آوری در عایق سازی و ایجاد امنیت برای سیم بانان عملیات محدود به شبکه ها تا سطح ولتاژ 11 کیلو ولت بود و برای ولتاژهای بالاتر این چوب ها جوابگو نبودند. با توجه به سود سرشار مالی در این نوع تعمیرات ، شرکتهای دیگر نیز به این نوع تکنولوژی روی آوردند به طوری که تا 1920 سه شرکت سازنده تجهیزات خط گرم در ایالت های مختلف آمریکا مشغول به کار با خط گرم شدند. بزرگ ترین شرکت فعال در آن سال ها شرکت TIPS TOOLS بود که پیشرفت های خوبی در این زمینه به دست آورد به طوری که انجام عملیات را تا سطح 33 کیلو ولت امکان پذیر ساخت.

عملیات خط گرم در ایران نیز در سال 1964 (1353) پس از حدود 50سال مورد توجه کارشناسان صنعت برق قرار گرفت ولی جرقه این کار برای تهیه و ساخت و ساز تجهیزات خط گرم در داخل کشور جهت کار روی شبکه های 20 کیلو ولت برای اولین بار وبا هدف های بشرح ذیل است:

 

باز و بست انواع جمپرها تحت تانسیون 20 کیلو ولت

پاکسازی حریم اشجار20 کیلو ولت

تحکیم یراق آلات 20 کیلو ولت

 

به همین دلیل طی قراردی یک شرکت آمریکایی ملزم به آموزش و راه اندازی گروه های خط گرم در ایران شد. پس از آموزش تعدادی استادکار ، گروه های خط گرم در تهران و خوزستان فعال شدند و برخی تعمیرات تا سطح 20 کیلو ولت و بعضا 63 کیلو ولت به صورت گرم انجام می شد. بعلت وقوع انقلاب اسلامی و متعاقب آن جنگ تحمیلی و خروج متخصصان آمریکایی از ایران ، تعمیرات خط گرم به تدریج مورد بی توجهی قرار گرفت به طوری که در دهه شصت هیچ گونه تعمیرات خط گرم در ایران صورت نپذیرفت با توجه به نیاز عمده کشور به این تکنولوژی ، وزارت نیرو تعمیرات خط گرم را در زمره سیاست های خود قرار داده است لذا راه اندازی گروه های خط گرم در شرکت های توزیع در دستور کار شرکت های تابعه وزارت نیرو قرار گرفته است.

 

مقدمه:

با پیشرف روزافزون تمدن بشری ، نیاز به انرژی سالم ، ارزان و مفید همواره مورد توجه انسان بوده و با تحولات شگرفی که در زندگی روزمره انسان ها به وقوع پیوسته ، انرژی الکتریکی ارجحیت ویژه ای یافته است به گونه ای که به جرات می توان گفت امروزه بدون انرژی برق تمدنی برای بشر متصور نیست و این وابستگی با افزایش سطح زندگی و توسعه شتابان صنایع و فن آوری ، بیش از پیش قوی تر ، حیاتی تر و اجتناب ناپذیر تر می شود.

در این میان کشورهای جهان ، سالانه سرمایه گذاری های کلانی را در جهت تامین نیروی برق ، در قالب برنامه ریزی های کوتاه مدت هزینه می نمایند و صنعت برق هر کشور جزو مهمترین و حیاتی ترین صنایع به شمار می رود.این دو عامل سبب شده است امروزه بحث های تداوم [1] و کیفیت [2] انرژی الکتریکی مورد توجه قرار گیرد به طوری که به نظر می رسد در آینده ای نه چندان دور شرکت های تامین کننده انرژی الکتریکی در ازای خاموشی ها و کیفیت نامطلوب برق به مشترکین خود خسارت پرداخت نمایند.

در کشور ما نیز شرکت های توزیع به عنوان تامین کنندگان نیروی برق مشترکین خود ، وظیفه خطیری بر عهده دارند و تامین پایداری انرژی الکتریکی و تداوم سرویس دهی به مشترکین و جلب رضایت آنان با افزایش کیفیت و قابلیت اطمینان شبکه ، مهم ترین هدف شرکت های توزیع در نظر گرفته شده است.بدیهی است بدون توجه به بهره برداری بهینه از شبکه های توزیع و عدم دقت در نگهداری شبکه ها و مهمتر از همه بدون برنامه ریزی در جهت اصلاح ، پایداری ، توسعه ، استاندارد آنها وهمچنین هر گونه وقفه در فروش انرژی به مشترکین ، موجبات عدم جلب رضایت مشتری را فراهم آورده و سبب افزایش روزافزون مشکلات شبکه های توزیع خواهد شد.

آمار و بررسی های انجام شده موید این مهم است که بیش از 50 درصد انرژی های توزیع نشده مربوط به شبکه توزیع بوده که حدود 65 درصد آن مربوط به خاموشی های شبکه فشار متوسط می باشد. این در حالی است که بیش از 90 درصد انرژی های توزیع نشده مربوط به شبکه فشار متوسط توزیع به دلیل خاموشی های ناشی از خطوط هوایی است ؛ لذا این مهم توجه به علل و عوامل پدید آورنده خاموشی ها در خطوط هوایی و رفع نواقصات آن ها را ضروری می سازد

 

فهرست مطالب:

مقدمه

انواع قطعی ها و عوامل خطا

قطعی دستی (خواسته/ بابرنامه/ برنامه ریزی شده

عوامل محیطی (تاثیرات شیمیایی محیط بر تاسیسات

عوامل فنی (تاثیرات فعل و انفعالات فنی در شبکه

قطعی حفاظتی (ناخواسته/ بی برنامه/ اتفاقی

قطعی حفاظتی گذرا

قطعی حفاظتی ماندگار

تاثیر و پیامدهای ناشی از خاموشی

تاثیر خاموشی ها بر ماشین های الکتریکی

تاثیر خاموشی ها بر ترانسفورماتورهای توزیع

تاثیر خاموشی ها بر کلیدهای قدرت

تاثیر خاموشی ها بر لوازم خانگی

تاثیر خاموشی ها بر منابع

هزینه خسارات ناشی از خاموشی برق

عوامل مهم افزایش زمان خاموشی برق

عوامل فنی

عوامل غیر فنی

عوامل موثر در کاهش خاموشی های برق

ارائـه راهکارهـای مناسب بـرای کاهـش قـطعی ها و انرژی تـوزیـع نشده

عوامل زودگذر

عوامل قطعی های ناخواسته

عوامل قطعی های خواسته شده

دسته بندی مصرف کنندگان برق در جهت کاهش قطعی ها

استفاده از دوربین های تصویربرداری حرارتی

مشخصات فنی دوربین ترموویژن مورد نیاز برای کاربرد در شبکه های توزیع

گستره دمای قابل اندازه گیری

کاربرد های دوربین ترموویژن

افزایش قابلیت اطمینان برق رسانی

ضریب اطمینان طراحی

فصل دوم

عملیات خط گرم

تاریخچه عملیات خط گرم

ضرورت اجرای عملیات خط گرم

روش های مختلف انجام عملیات خط گرم

غیرمستقیم یا فرمان از دور(خارج ازحوزه الکتریکی

مستقیم یا فرمان از نزدیک(داخل حوزه الکتریکی

روش اجرای کار در داخل حوزه های فشار قوی

اصول تعمیرات وتجهیزات مورد استفاده درعملیات خط گرم

پاکسازی اشجار در حریم شبکه های برقدار 20 کیلوولت

تحکیم یراق آلات

باز و بست جمپرها تحت تانسیون

لیست تجهیزات مورد استفاده در عملیات خط گرم

ملاحظات ایمنی و استانداردهای موجود در زمینه خط گرم

فصل سوم

تعمیرات بدون قطع برق (MTPI)

تعمیرات بدون قطع برق (MTPI

توسعه عملیات مت پی درکشورکره جنوبی

تکنیک تغذیه موقت با پست موبایل

تکنیک تغذیه موقت با کابل های کنارگذر

تکنیک کلیدهای سیار

تکنیک عملیات تغذیه مستقیم

به کارگیری کراس آرم کمکی موقت

منابع و مراجع

 

منابع ومأخذ:

افزایش پایداری شبکه های توزیع تدابیر لازم جهت کاهش قطعی خطوط هوائی ؛ محمد رضا اصولی تبریزی، کریم روشن میلانی ، حسین رحمدل خوش نژاد.

نشریه آمار تفضیلی صنعت برق ایران بخش توزیع 1383.1384.1387.

طراحی الکتریکی خطوط انتقال نیرو – بخش اول.

جزوات دوره های آموزشی خط گرم ، واحد آموزش شرکت توزیع نیروی برق مشهد.

آیین نامه ایمنی کار روی خطوط و تجهیزات برقدار.

مقالات نهمین کنفرانس شرکت های توزیع برق.


دانلود با لینک مستقیم


پروژه کنترل کننده چهار کاناله با خط تلفن. doc