یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه کنترل کننده چهار کاناله با خط تلفن. doc

اختصاصی از یاری فایل پروژه کنترل کننده چهار کاناله با خط تلفن. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کنترل کننده چهار کاناله با خط تلفن. doc


پروژه کنترل کننده چهار کاناله با خط تلفن.  doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 125 صفحه

 

چکیده:

تعمیرات خط گرم [1] برای نخستین بار در سال 1913 در ایالت اوهایو آمریکا صورت گرفت. در آن زمان ابزار بسیار ساده و ابتدایی مثل چوب های بلند در اختیار سیم بانان قرار می گرفت که به وسیله آن سیم برق دار را از محدوده کار خود دور کرده و عملیات تعویض مقره های شکسته را انجام می داند.

به دلیل عدم فن آوری در عایق سازی و ایجاد امنیت برای سیم بانان عملیات محدود به شبکه ها تا سطح ولتاژ 11 کیلو ولت بود و برای ولتاژهای بالاتر این چوب ها جوابگو نبودند. با توجه به سود سرشار مالی در این نوع تعمیرات ، شرکتهای دیگر نیز به این نوع تکنولوژی روی آوردند به طوری که تا 1920 سه شرکت سازنده تجهیزات خط گرم در ایالت های مختلف آمریکا مشغول به کار با خط گرم شدند. بزرگ ترین شرکت فعال در آن سال ها شرکت TIPS TOOLS بود که پیشرفت های خوبی در این زمینه به دست آورد به طوری که انجام عملیات را تا سطح 33 کیلو ولت امکان پذیر ساخت.

عملیات خط گرم در ایران نیز در سال 1964 (1353) پس از حدود 50سال مورد توجه کارشناسان صنعت برق قرار گرفت ولی جرقه این کار برای تهیه و ساخت و ساز تجهیزات خط گرم در داخل کشور جهت کار روی شبکه های 20 کیلو ولت برای اولین بار وبا هدف های بشرح ذیل است:

 

باز و بست انواع جمپرها تحت تانسیون 20 کیلو ولت

پاکسازی حریم اشجار20 کیلو ولت

تحکیم یراق آلات 20 کیلو ولت

 

به همین دلیل طی قراردی یک شرکت آمریکایی ملزم به آموزش و راه اندازی گروه های خط گرم در ایران شد. پس از آموزش تعدادی استادکار ، گروه های خط گرم در تهران و خوزستان فعال شدند و برخی تعمیرات تا سطح 20 کیلو ولت و بعضا 63 کیلو ولت به صورت گرم انجام می شد. بعلت وقوع انقلاب اسلامی و متعاقب آن جنگ تحمیلی و خروج متخصصان آمریکایی از ایران ، تعمیرات خط گرم به تدریج مورد بی توجهی قرار گرفت به طوری که در دهه شصت هیچ گونه تعمیرات خط گرم در ایران صورت نپذیرفت با توجه به نیاز عمده کشور به این تکنولوژی ، وزارت نیرو تعمیرات خط گرم را در زمره سیاست های خود قرار داده است لذا راه اندازی گروه های خط گرم در شرکت های توزیع در دستور کار شرکت های تابعه وزارت نیرو قرار گرفته است.

 

مقدمه:

با پیشرف روزافزون تمدن بشری ، نیاز به انرژی سالم ، ارزان و مفید همواره مورد توجه انسان بوده و با تحولات شگرفی که در زندگی روزمره انسان ها به وقوع پیوسته ، انرژی الکتریکی ارجحیت ویژه ای یافته است به گونه ای که به جرات می توان گفت امروزه بدون انرژی برق تمدنی برای بشر متصور نیست و این وابستگی با افزایش سطح زندگی و توسعه شتابان صنایع و فن آوری ، بیش از پیش قوی تر ، حیاتی تر و اجتناب ناپذیر تر می شود.

در این میان کشورهای جهان ، سالانه سرمایه گذاری های کلانی را در جهت تامین نیروی برق ، در قالب برنامه ریزی های کوتاه مدت هزینه می نمایند و صنعت برق هر کشور جزو مهمترین و حیاتی ترین صنایع به شمار می رود.این دو عامل سبب شده است امروزه بحث های تداوم [1] و کیفیت [2] انرژی الکتریکی مورد توجه قرار گیرد به طوری که به نظر می رسد در آینده ای نه چندان دور شرکت های تامین کننده انرژی الکتریکی در ازای خاموشی ها و کیفیت نامطلوب برق به مشترکین خود خسارت پرداخت نمایند.

در کشور ما نیز شرکت های توزیع به عنوان تامین کنندگان نیروی برق مشترکین خود ، وظیفه خطیری بر عهده دارند و تامین پایداری انرژی الکتریکی و تداوم سرویس دهی به مشترکین و جلب رضایت آنان با افزایش کیفیت و قابلیت اطمینان شبکه ، مهم ترین هدف شرکت های توزیع در نظر گرفته شده است.بدیهی است بدون توجه به بهره برداری بهینه از شبکه های توزیع و عدم دقت در نگهداری شبکه ها و مهمتر از همه بدون برنامه ریزی در جهت اصلاح ، پایداری ، توسعه ، استاندارد آنها وهمچنین هر گونه وقفه در فروش انرژی به مشترکین ، موجبات عدم جلب رضایت مشتری را فراهم آورده و سبب افزایش روزافزون مشکلات شبکه های توزیع خواهد شد.

آمار و بررسی های انجام شده موید این مهم است که بیش از 50 درصد انرژی های توزیع نشده مربوط به شبکه توزیع بوده که حدود 65 درصد آن مربوط به خاموشی های شبکه فشار متوسط می باشد. این در حالی است که بیش از 90 درصد انرژی های توزیع نشده مربوط به شبکه فشار متوسط توزیع به دلیل خاموشی های ناشی از خطوط هوایی است ؛ لذا این مهم توجه به علل و عوامل پدید آورنده خاموشی ها در خطوط هوایی و رفع نواقصات آن ها را ضروری می سازد

 

فهرست مطالب:

مقدمه

انواع قطعی ها و عوامل خطا

قطعی دستی (خواسته/ بابرنامه/ برنامه ریزی شده

عوامل محیطی (تاثیرات شیمیایی محیط بر تاسیسات

عوامل فنی (تاثیرات فعل و انفعالات فنی در شبکه

قطعی حفاظتی (ناخواسته/ بی برنامه/ اتفاقی

قطعی حفاظتی گذرا

قطعی حفاظتی ماندگار

تاثیر و پیامدهای ناشی از خاموشی

تاثیر خاموشی ها بر ماشین های الکتریکی

تاثیر خاموشی ها بر ترانسفورماتورهای توزیع

تاثیر خاموشی ها بر کلیدهای قدرت

تاثیر خاموشی ها بر لوازم خانگی

تاثیر خاموشی ها بر منابع

هزینه خسارات ناشی از خاموشی برق

عوامل مهم افزایش زمان خاموشی برق

عوامل فنی

عوامل غیر فنی

عوامل موثر در کاهش خاموشی های برق

ارائـه راهکارهـای مناسب بـرای کاهـش قـطعی ها و انرژی تـوزیـع نشده

عوامل زودگذر

عوامل قطعی های ناخواسته

عوامل قطعی های خواسته شده

دسته بندی مصرف کنندگان برق در جهت کاهش قطعی ها

استفاده از دوربین های تصویربرداری حرارتی

مشخصات فنی دوربین ترموویژن مورد نیاز برای کاربرد در شبکه های توزیع

گستره دمای قابل اندازه گیری

کاربرد های دوربین ترموویژن

افزایش قابلیت اطمینان برق رسانی

ضریب اطمینان طراحی

فصل دوم

عملیات خط گرم

تاریخچه عملیات خط گرم

ضرورت اجرای عملیات خط گرم

روش های مختلف انجام عملیات خط گرم

غیرمستقیم یا فرمان از دور(خارج ازحوزه الکتریکی

مستقیم یا فرمان از نزدیک(داخل حوزه الکتریکی

روش اجرای کار در داخل حوزه های فشار قوی

اصول تعمیرات وتجهیزات مورد استفاده درعملیات خط گرم

پاکسازی اشجار در حریم شبکه های برقدار 20 کیلوولت

تحکیم یراق آلات

باز و بست جمپرها تحت تانسیون

لیست تجهیزات مورد استفاده در عملیات خط گرم

ملاحظات ایمنی و استانداردهای موجود در زمینه خط گرم

فصل سوم

تعمیرات بدون قطع برق (MTPI)

تعمیرات بدون قطع برق (MTPI

توسعه عملیات مت پی درکشورکره جنوبی

تکنیک تغذیه موقت با پست موبایل

تکنیک تغذیه موقت با کابل های کنارگذر

تکنیک کلیدهای سیار

تکنیک عملیات تغذیه مستقیم

به کارگیری کراس آرم کمکی موقت

منابع و مراجع

 

منابع ومأخذ:

افزایش پایداری شبکه های توزیع تدابیر لازم جهت کاهش قطعی خطوط هوائی ؛ محمد رضا اصولی تبریزی، کریم روشن میلانی ، حسین رحمدل خوش نژاد.

نشریه آمار تفضیلی صنعت برق ایران بخش توزیع 1383.1384.1387.

طراحی الکتریکی خطوط انتقال نیرو – بخش اول.

جزوات دوره های آموزشی خط گرم ، واحد آموزش شرکت توزیع نیروی برق مشهد.

آیین نامه ایمنی کار روی خطوط و تجهیزات برقدار.

مقالات نهمین کنفرانس شرکت های توزیع برق.


دانلود با لینک مستقیم


پروژه کنترل کننده چهار کاناله با خط تلفن. doc

پاورپوینت زندگی نامه ی لوکوربوزیه ژانره

اختصاصی از یاری فایل پاورپوینت زندگی نامه ی لوکوربوزیه ژانره دانلود با لینک مستقیم و پر سرعت .

پاورپوینت زندگی نامه ی لوکوربوزیه ژانره


پاورپوینت زندگی نامه ی لوکوربوزیه ژانره

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 15 صفحه

به نام خدا زندگی نامه ی لوکوربوزیه(ژانره) شارل ادوارد ژانره 1911 ویلا سیتروئن Citrohan Houseـ1920در پاریس ساختمان پارلمان پروژه خانه دم اینو – فرانسه( 1915ـ1917) چشم انداز پرسپکتیو ویلا سیتروئن Citrohan Houseـ1920در پاریس خانه را برای کارگران طراحی کرد ولی در حد پروژه باقی ماند .
استفاده کردن از بام به عنوان حیاط و ساختمان به صورت پیلوتی . ویلا ساوا در پاریس 1925ـ1931 ویلا ساووا در پو آسی در شمال پاریس 1928ـ31 آپارتمان مسکونی مارسی United Habitation در مارسی1947ـ1952 کلیسای رونشان در نوتردام فرانسه 1955ـ1957 عکس اول :با چشم انداز داخلی عکس دوم : درب جنوبی با فولاد میناکاری شده ویلا شودان دراحمد آباد هند1955ـ1956 ساختمان پارلمان ساختمانی در برزیلیا .

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


پاورپوینت زندگی نامه ی لوکوربوزیه ژانره

پروژه کامپیوتر با عنوان هوش مصنوعی. doc

اختصاصی از یاری فایل پروژه کامپیوتر با عنوان هوش مصنوعی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با عنوان هوش مصنوعی. doc


پروژه کامپیوتر با عنوان هوش مصنوعی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 180 صفحه

 

چکیده:

هدف‌ از این‌ پروژه‌ آشنائی‌ با هوش‌ مصنوعی‌ به‌ عنوان‌ سمبل‌ ونماد دوران‌ فراصنعتی‌ و نقش‌ و کاربرد آن‌ در صنایع‌ و مؤسسات‌تولیدی‌ می‌باشد. بدین‌ منظور، این‌ موضوع‌ در قالب‌ 3 فصل ارائه‌ می‌شود. در (فصل‌ اول‌) کلیات هوش‌ مصنوعی‌ موردمطالعه‌ قرار می‌گیرد و سئوالاتی‌ نظیر این‌ که‌ هوش‌ مصنوعی‌چیست‌؟ تفاوت‌ هوش‌مصنوعی‌ و هوش‌ طبیعی‌ (انسانی‌) درچیست‌؟ شاخه‌های‌ عمده‌ هوش‌ مصنوعی‌ کدامند؟ و نهایتأ، اجزای‌هوش‌ مصنوعی‌ نیز تشریح‌ می‌شود ،کاربردهای‌ هوش‌ مصنوعی‌در صنایع‌ و مؤسسات‌تولیدی‌، بخصوص‌ در زمینه‌سیستم‌های‌ خبره‌ وآدمواره‌ها مورد مطالعه‌ وتجزیه‌ و تحلیل‌ قرارمی‌گیرد. ودر فصل دوم به بررسی هوش مصنوعی در بازی های کامپیوتری و در فصل سوم به بررسی تکنیک برنامه نویسی در هوش مصنوعی مورد مطالعه قرار می گیرد

 

مقدمه:

هوش مصنوعی به هوشی که یک ماشین از خود نشان میدهد و یا به دانشی در کامپیوتر که سعی در ایجاد آن دارد گفته میشود. بیشتر نوشته ها و مقاله های مربوط به هوش مصنوعی آن را "دانش شناخت و طراحی مامورهای هوشمند تعریف کرده اند. یک مامور هوشمند سیستمی است که با شناخت محیط اطراف خود, شانس موفقیت خود را بالا میبرد جان مکارتی که واژه هوش مصنوعی را در سال 1956 استفاده نمود, آن را دانش و مهندسی ساخت ماشین های هوشمند" تعریف کرده است. تحقیقات و جستجوهایی انجام شده برای رسیدن به ساخت چنین ماشین هایی مرتبط با بسیاری از رشته های دانشیک دیگر میباشد, مانند دانش کامپیوتر, روانشناسی, فلسفه, عصب شناسی, دانش ادراک, تئوری کنترل, احتمالات, بهینه سازی و منطق.

« هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است. » همانگونه که از تعریف فوق-که توسط یکی از بنیانگذاران هوش مصنوعی ارائه شده است- برمی‌آید،حداقل به دو سؤال باید پاسخ داد:

1ـ هوشمندی چیست؟

2ـ برنامه‌های هوشمند، چه نوعی از برنامه‌ها هستند؟تعریف دیگری که از هوش مصنوعی می‌توان ارائه داد به قرار زیر است:

« هوش مصنوعی، شاخه‌ایست از علم کامپیوتر که ملزومات محاسباتی اعمالی همچون ادراک (Perception)، ستدلال(reasoning) و یادگیری(learning) را بررسی کرده و سیستمی جهت انجام چنین اعمالی ارائه می‌دهد.»و در نهایت تعریف سوم هوش مصنوعی از قرار زیر است:

«هوش مصنوعی، مطالعه روش‌هایی است برای تبدیل کامپیوتر به ماشینی که بتواند اعمال انجام شده توسط انسان را انجام دهد.» به این ترتیب می‌توان دید که دو تعریف آخر کاملاً دو چیز را در تعریف نخست واضح کرده‌اند.

1ـ منظور از موجود یا ماشین هوشمند چیزی است شبیه انسان.

2ـ ابزار یا ماشینی که قرار است محمل هوشمندی باشد یا به انسان شبیه شود، کامپیوتر است. هر دوی این نکات کماکان مبهم و قابل پرسشند. آیا تنها این نکته که هوشمندترین موجودی که می‌شناسیم، انسان است کافی است تا هوشمندی را به تمامی اعمال انسان نسبت دهیم؟ حداقل این نکته کاملاً واضح است که بعضی جنبه‌های ادراک انسان همچون دیدن و شنیدن کاملاً ضعیف‌تر از موجودات دیگر است. علاوه بر این، کامپیوترهای امروزی با روش‌هایی کاملاً مکانیکی(منطقی) توانسته‌اند در برخی جنبه‌های استدلال، فراتر از توانایی‌های انسان عمل کنند. بدین ترتیب، آیا می‌توان در همین نقطه ادعا کرد که هوش مصنوعی تنها نوعی دغدغه علمی یا کنجکاوی دانشمندانه است و قابلیت تعمق مهندسی ندارد؟(زیرا اگر مهندسی، یافتن روش‌های بهینه انجام امور باشد، به هیچ رو مشخص نیست که انسان اعمال خویش را به گونه‌ای بهینه انجام می‌دهد). به این نکته نیز باز خواهیم گشت. اما همین سؤال را می‌توان از سویی دیگر نیز مطرح ساخت، چگونه می‌توان یقین حاصل کرد که کامپیوترهای امروزین، بهترین ابزارهای پیاده‌سازی هوشمندی هستند؟

رؤیای طراحان اولیه کامپیوتر از بابیج تا تورینگ، ساختن ماشینی بود که قادر به حل تمامی مسائل باشد، البته ماشینی که در نهایت ساخته شد(کامپیوتر) به جز دسته ای خاص از مسائلقادر به حل تمامی مسائل بود. اما نکته در اینجاست که این «تمامی مسائل» چیست؟ طبیعتاً چون طراحان اولیه کامپیوتر، منطق‌دانان و ریاضیدانان بودند، منظورشان تمامی مسائل منطقی یا محاسباتی بود. بدین ترتیب عجیب نیست، هنگامی که فون‌نیومان سازنده اولین کامپیوتر، در حال طراحی این ماشین بود، کماکان اعتقاد داشت برای داشتن هوشمندی شبیه به انسان، کلید اصلی، منطق(از نوع به کار رفته در کامپیوتر) نیست، بلکه احتمالاً چیزی خواهد بود شبیه ترمودینامیک!

به هرحال، کامپیوتر تا به حال به چنان درجه‌ای از پیشرفت رسیده و چنان سرمایه‌گذاری عظیمی برروی این ماشین انجام شده است که به فرض این که بهترین انتخاب نباشد هم، حداقل سهل‌الوصول‌ترین و ارزان‌ترین و عمومی‌ترین انتخاب برای پیاده‌سازی هوشمندیست. بنابراین ظاهراً به نظر می‌رسد به جای سرمایه‌گذاری برای ساخت ماشین‌های دیگر هوشمند، می‌توان از کامپیوترهای موجود برای پیاده‌سازی برنامه‌های هوشمند استفاده کرد و اگر چنین شود، باید گفت که طبیعت هوشمندی ایجاد شده حداقل از لحاظ پیاده‌سازی، کاملاً با طبیعت هوشمندی انسانی متناسب خواهد بود، زیرا هوشمندی انسانی، نوعی هوشمندی بیولوژیک است که با استفاده از مکانیسم‌های طبیعی ایجاد شده، و نه استفاده از عناصر و مدارهای منطقی. در برابر تمامی استدلالات فوق می توان این نکته را مورد تاُمل و پرسش قرار داد که هوشمندی طبیعی تا بدان جایی که ما سراغ داریم، تنها برمحمل طبیعی و با استفاده از روش های طبیعت ایجاد شده است. طرفداران این دیدگاه تا بدانجا پیش رفته‌اند که حتی ماده ایجاد کننده هوشمندی را مورد پرسش قرار داده اند، کامپیوتر از سیلیکون استفاده می کند، در حالی که طبیعت همه جا از کربن سود برده است. مهم تر از همه، این نکته است که در کامپیوتر، یک واحد کاملاً پیچیده مسئولیت انجام کلیه اعمال هوشمندانه را بعهده دارد، در حالی که طبیعت در سمت و سویی کاملاً مخالف حرکت کرده است. تعداد بسیار زیادی از واحدهای کاملاً ساده (بعنوان مثال از نورون‌های شبکه عصبی) با عملکرد همزمان خود (موازی) رفتار هوشمند را سبب می شوند. بنابراین تقابل هوشمندی مصنوعی و هوشمندی طبیعی حداقل در حال حاضر تقابل پیچیدگی فوق العاده و سادگی فوق العاده است. این مساُله هم اکنون کاملاً به صورت یک جنجال(debate) علمی در جریان است. در هر حال حتی اگر بپذیریم که کامپیوتر در نهایت ماشین هوشمند مورد نظر ما نیست، مجبوریم برای شبیه‌سازی هر روش یا ماشین دیگری از آن سود بجوییم.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول: کلیات موضوع

تعریف و طبیعت هوش مصنوعی

پیدایش و پیشرفت هوش مصنوعی

هوش‌ مصنوعی‌ و هوش‌ انسانی

شاخه‌های‌ هوش‌ مصنوعی

فلسفهٔ هوش مصنوعی

ویژگی های هوش مصنوعی

دو فرضیه در هوش مصنوعی

انواع هوش مصنوعی

کاربرد هوش مصنوعی

معمای هوش الکترونیک‌ ، مبانی و شاخه‌های علم هوش مصنوعی‌

چالش‌های بنیادین هوش‌مصنوعی‌

فصل دوم: هوش مصنوعی‌ در بازی‌های کامپیوتری

هوش مصنوعی‌ در بازی‌های کامپیوتری

بازی‌های تأثیرگذار در هوش‌مصنوعی

فصل سوم: تکنیک ها وزبانهای برنامه نویسی هوش مصنوعی

تکنیک ها وزبانهای برنامه نویسی هوش مصنوعی

مثالی از برنامه‌نویسی شیء‌گرا در شبکه‌های عصبی و هوش مصنوعی

سخن آخر

فهرست منابع

 

منابع ومأخذ:

ایلین ریچ، هوش مصنوعی(وتکنیک‌ها)، ترجمه آزاد از دکتر مهرداد فهیمی، نشر جلوه، ۱۳۷۵،

وب‌گاه سیمرغ

کتاب مقدمه ای بر هوش مصنوعی

ویکی پدیای انگلیسی

 

منابع لاتین:

Phlippe coiffet, "Robots technology" volume 1, Prentice - Hall Inc. , 1983. P.ll.

Derrek Kelley , " A Loyman, S., "Introduction to Rabaties," New Jersey, 1986.

Martin A. Fischer Oscar Firschern,"Questions, Intelligence and IntelligentBehavior," Computer and people, Vol., 36, Nos, 5.6, May 1987.

Lotfizadeh A., "The calculeus of Fuzzy If / Then Pulls All Expert, " March 1992.

Povl William, " Silicon Babies, " Scientific American, Dec. 1991.

Nisenfeld, A. E., Artificial Intelligence Handbook: Principles, Instrument Society of America, ۱۹۸۹. ISBN: ۱ - ۵۵۶۱۷ - ۱۳۳

www. articles


دانلود با لینک مستقیم


پروژه کامپیوتر با عنوان هوش مصنوعی. doc

پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

اختصاصی از یاری فایل پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc


پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 170 صفحه

 

مقدمه:

سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است. پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است. سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.

تمام کامپیوترها از سیستم عامل استفاده نمی نمایند. مثلا" اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی نمایند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.

برای سیستم های کامپیوتری که دارای عملکردی بمراتب پیچیده تر از اجاق گاز مایکروویو می باشند، بخدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است. یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است. صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.

سیستم عامل با ساده ترین تحلیل و بررسی دو عملیات اساسی را در کامپیوتر انجام می دهد:

مدیریت منابع نرم افزاری و سخت افزاری یک سِستم کامپیوتری را برعهده دارد. پردازنده ، حافظه، فضای ذخیره سازی نمونه هائی از منابع اشاره شده می باشند.روشی پایدار و یکسان برای دستیابی و استفاده از سخت افزار را بدو ن نیاز از جزئیات عملکرد هر یک از سخت افزارهای موجود را برای برنامه های کامپیوتری فراهم می نماید اولین وظیفه یک سیستم عامل، مدیریت منابع سخت افزاری و نرم افزاری است. برنامه های متفاوت برای دستیابی به منابع سخت افزاری نظیر: پردازنده ، حافظه، دستگاههای ورودی و خروجی، حافطه های جانبی، در رقابتی سخت شرکت خواهند کرد. سیستم های عامل بعنوان یک مدیر عادل و مطمئن زمینه استفاده بهینه از منابع موجود را برای هر یک از برنامه های کامپیوتری فراهم می نمایند. وظیفه دوم یک سیستم عامل ارائه یک رابط ( اینترفیس ) یکسان برای سایر برنامه های کامپیوتری است. در این حالت زمینه استفاده بیش از یک نوع کامپیوتر از سیستم عامل فراهم شده و در صورت بروز تغییرات در سخت افزار سیستم های کامپیوتری نگرانی خاصی از جهت اجرای برنامه وجود نخواهد داشت، چراکه سیستم عامل بعنوان میانجی بین برنامه های کامپیوتری و سخت افزار ایفای وظیفه کرده و مسئولیت مدیریت منابع سخت افزاری به وی سپرده شده است.برنامه نویسان کامپیوتر نیز با استفاده از نقش سیستم عامل بعنوان یک میانجی براحتی برنامه های خود را طراحی و پیاده سازی کرده و در رابطه با اجرای برنامه های نوشته شده بر روی سایر کامپیوترهای مشابه نگرانی نخواهند داشت. ( حتی اگر میزان حافظه موجود در دو کامپیوتر مشابه نباشد ). در صورتیکه سخت افزار یک کامپیوتر بهبود و ارتقاء یابد، سیستم عامل این تضمین را ایجاد خواهد کرد که برنامه ها، در ادامه بدون بروز اشکال قادر به ادامه حیات وسرویس دهی خود باشند. مسئولیت مدیریت منابع سخت افزاری برعهده سیتم عامل خواهد بود نه برنامه های کامپیوتری، بنابراین در زمان ارتقای سخت افزار یک کامپیوتر مسئولیت سیتستم عامل در این راستا اولویت خواهد داشت. ویندوز 98 یکی از بهترین نمونه ها در این زمینه است. سیستم عامل فوق بر روی سخت افزارهای متعدد تولید شده توسط تولیدکنندگان متفاوت اجراء می گردد. ویندوز 98 قادر به مدیریت و استفاده از هزاران نوع چاپگر دیسک و سایر تجهیزات جانبی است.

سیستم های عامل را از بعد نوع کامپیوترهائی که قادر به کنترل آنها بوده و نوع برنامه های کاربردی که قادر به حمایت از آنها می باشند به چهار گروه عمده تقسیم می نمایند. سیستم عامل بلادرنگ (RTOS). از این نوع سیستم های عامل برای کنترل ماشین آلات صنعتی ، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بلادرنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشند. یکی از بخش های مهم این نوع سیستم های عامل ، مدیریت منابع موجود کامپیوتری بگونه ای است که یک عملیات خاص در زمانی که می بایست ، اجراء خواهند شد.

تک کاربره - تک کاره. همانگونه که از عنوان این نوع سیستم های عامل مشخص است، آنها بگونه ای طراحی شده اند که قادر به مدیریت کامپیوتر بصورتی باشند که یک کاربر در هر لحظه قادر به انجام یک کار باشد. سیستم عامل Palm OS برای کامپیوترهای PDA نمونه ای مناسب از یک سیستم عامل مدرن تک کاربره و تک کاره است. تک کاربره - چندکاره. اکثر سیستم های عامل استفاده شده در کامپیوترهای شخصی از این نوع می باشند. ویندوز 98 و MacOS نمونه هائی در این زمینه بوده که امکان اجرای چندین برنامه بطور همزمان را برای یک کاربر فراهم می نمایند. مثلا" یک کاربر ویندوز 98 قادر به تایپ یک نامه با استفاده از یک واژه پرداز بوده و در همان زمان اقدام به دریافت یک فایل از اینترنت نموده و در همان وضعیت محتویات نامه الکترونیکی خود را برای چاپ بر روی چاپگر ارسال کرده باشد. چندکاربره. یک سیستم عامل چند کاربره ، امکان استفاده همزمان چندین کاربر از منابع موجود کامپیوتر را فراهم می آورند. منابع مورد نیاز هر یک از کاربران می بایست توسط سیستم عامل بدرستی مدیریت تا در صورت بروز اشکال در منابع تخصیص یافته به یک کاربر، بر روند استفاده سایر کاربران از منابع مورد نظر اختلالی ایجاد نگردد. یونیکس، VMS و سیستم های عامل کامپیوترهای بزرگ نظیر MVS نمونه هائی از سیستم های عامل چندکاربره می باشند. در اینجا لازم است که به تفاوت های موجود سیستم های عامل " چند کاربر " و " تک کاربر" در رابطه با امکانات شبکه ای اشاره گردد. ویندوز 2000 و ناول قادر به حمایت از صدها و هزاران کاربر شبکه می باشند این نوع سیستم های عامل بعنوان سیستم عامل چند کاربره واقعی در نظر گرفته نمی شوند. در ادامه با توجه به شناخت مناسب بوجود آمده در دررابطه با انواع سیستم های عامل به عملیات و وظایف سیستم عامل اشاره می گردد.

 

فهرست مطالب:

مقدمه

وظایف سیستم عامل

مدیریت پردازنده

مدیریت پردازنده دو وظیفه مهم اولیه زیر را دارد

مدیریت حافظه و فضای ذخیره سازی

مدیریت دستگاهها

اینترفیس برنامه ها

اینترفیس کاربر

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مقدمه

مهمترین نقاط آسیب پذیر یونیکس

اولین نقطه آسیب پذیر: BIND Domain Name System

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر: ( Remote Procedure Calls (RPC

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

سومین نقطه آسیب پذیر: Apache Web Server

سیستم های عامل در معرض تهدید

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: account

سیستم ها ی در معرض آسیب پذیر

نحوه حفاظت در مقابل نقطه آسیب پذیر

پنجمین نقطه آسیب پذیر::Clear Text Services

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ششمین نقطه آسیب پذیر:: Sendmail

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

هفتمین نقطه آسیب پذیر ( Simple Network Management Protocol (SNMP

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده

حفاظت در مقابل رشته های قابل حدس

هشتمین نقطه آسیب پذیر:( Secure Shell (SSH

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

نهمین نقطه آسیب پذیر: عدم پیکربندی مناسب سرویس های NIS/NFS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دهمین نقطه آسیب پذیر: ( Open Secure Sockets Layer (SSL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

توصیه های مهم امنیتی در مورد یونیکس و لینوکس

معرفی ویندوز 2000 و 2003

خانواده Windows 2000 Server

خانواده Windows.NET Server 2003

مهمترین نقاط آسیب پذیر ویندوز

مقدمه

مهمترین نقاط آسیب پذیر ویندوز

اولین نقطه آسیب پذیر: ( Internet Information Services (IIS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر: ( Microsoft SQL Server (MSSQL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

مهمترین نقاط آسیب پذیر ویندوز

سومین نقطه آسیب پذیر: Windows Authentication

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: (Internet Explorer (IE

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ایمن سازی IE

پنجمین نقطه آسیب پذیر: Windows Remote Access Services

NETBIOS: عدم حفاظت مناسب از منابع اشتراکی

دستیابی از راه دور به ریجستری ویندوز

نحوه تشخیص آسیب پذیری سیستم

تشریح ریجستری ویندوز

نحوه حفاظت در مقابل دستیابی به ریجستری سیستم

نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC

سیستم های عامل در معرض تهدید

نحوه حفاظت در مقابل نقطه آسیب پذیر

هفتمین نقطه آسیب پذیر: (Windows Scripting Host (WSH

نحوه حفاظت در مقابل نقطه آسیب پذیر

غیرفعال نمودن WSH

تغییر در رفتار پیش فرض WSH

آنتی ویروس ها

مجوزهای NTFS

هشتمین نقطه آسیب پذیر Microsoft Outlook ,Outlook Express

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ایمن سازی Outlook و Outlook Express

آموزش کاربران

آنتی ویروس

بهنگام سازی Outlook و Outlook Express.

نهمین نقطه آسیب پذیر: (Windows Peer to Peer File Sharing (P2P

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دهمین نقطه آسیب پذیر: ( Simple Network Management Protocol (SNMP )

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده

حفاظت در مقابل رشته های قابل حدس


دانلود با لینک مستقیم


پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

پروژه الگوریتم های مسیر یابی. doc

اختصاصی از یاری فایل پروژه الگوریتم های مسیر یابی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه الگوریتم های مسیر یابی. doc


پروژه الگوریتم های مسیر یابی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 140 صفحه

 

مقدمه:

در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

 

فهرست مطالب:

مقدمه الگوریتمهای مسیریابی

الگوریتمهای مسیر یابی

اصل بهینگی

مسیر یابی کوتاه ترین مسیر

الگوریتم غرق کردن

مسیر یابی بردار فاصله

مسئله بی نهایت گرایی

مسیر یابی حالت پیوند

کسب اطلاعاتی راجع به همسایه‌ها

اندازه گیری هزینه خط

ساخت بسته‌های حالت پیوند

توزیع بسته‌های حالت پیوند.

مسیریابی سلسله مراتبی

مسیریابی پخشی

مسیریابی چند پخشی

مسیریابی برای میزبانهای سیار

مسیریابی در شبکه‌های موقتی

کشف مسیر

نگهداری مسیر

جست و جوی گره در شبکه‌های نظیر به نظیر

الگوریتم کنترل ازدحام

اصول کلی کنترل ازدحام

سیاست‌های جلوگیری از ازدحام

کنترل ازدحام در زیرشبکه‌های مدار مجازی

کنترل ازدحام در زیرشبکه‌های داده گرام

بسته‌های چوک

بسته‌های چوک مسیر به مسیر

تخلیه بار

تشخیص زودرس تصادفی

کنترل لرزش

کیفیت خدمات

یافتن انبوهی ازکوتاهترین راهها

مسیر یابی نیاز به مسیر یابی

Forward در جستجوی الگوریتم

الگوریتمهای مسیر یابی درکاربرد

پروتوکل اینترنت

مسیر یابی الگوریتم

مسیر یاب peer to peer

مسیر یابی Guntella

رده بندی یک به یک الگوریتم های مسیریابی

مسیریابی adaptive از Biocrawler

متریک های متعدد

تاخیر کردن +پهنای باند

Sri بین المللی: از biocrawler

Vpn چیست؟

اصلاحات واژه شناسی


دانلود با لینک مستقیم


پروژه الگوریتم های مسیر یابی. doc