فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقالهISI ارضای نیازهای طریق شبکه های اجتماعی: مسیر به سمت استفاده از اینترنت برای مردم مشکل ساز اضطراب اجتماعی؟

اختصاصی از فی فوو دانلود مقالهISI ارضای نیازهای طریق شبکه های اجتماعی: مسیر به سمت استفاده از اینترنت برای مردم مشکل ساز اضطراب اجتماعی؟ دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : ارضای نیازهای طریق شبکه های اجتماعی: مسیر به سمت استفاده از اینترنت برای مردم مشکل ساز اضطراب اجتماعی؟

موضوع انگلیسی : Satisfying needs through Social Networking Sites: A pathway towards problematic Internet use for socially anxious people?

تعداد صفحه : 6

فرمت فایل :pdf

سال انتشار : 2015
 
زبان مقاله : انگلیسی

چکیده

مقدمه: به دنبال چارچوب های نظری از مدل دو عامل استفاده از فیس بوک و خود تعیین
نظریه mination، مطالعه حاضر فرضیه که رضایت از نیازهای برآورده نشده از طریق شبکه های اجتماعی
سایت های (سرویس امنیت ملی) ممکن است یک مسیر به سمت استفاده مشکل ساز خدمات ارتباطی اینترنت (GPU) برای نمایندگی
مردم اضطراب اجتماعی.
مواد و روشها: چهار صد دانشجو در مقطع کارشناسی (زن = 51.8٪، میانگین سنی 22.45 = 2.09 +) تکمیل سه
مقیاس اندازه گیری رضایت مختصر از طریق سرویس امنیت ملی نیاز به تعلق، نیاز به خود ارائه و نیاز
برای ابراز وجود، مقیاس استفاده از اینترنت تعمیم مشکل 2 و اضطراب تعامل اجتماعی است.
مدل معادلات ساختاری به طور جداگانه برای مردان و زنان انجام شد.
نتایج: در اثر مستقیم اضطراب اجتماعی در میان هر دو جنس GPIU پیدا شد. مردان اضطراب اجتماعی و ایمان
تمایل به استفاده از سرویس امنیت ملی برای مقاصد شر از خود، و همچنین برای این فرصت را به قاطعانه تر.
بین اضطراب و ارتباط اجتماعی GPIU بخشی از نیاز به تنها خود ارائه واسطه شد
در میان مشکلات.
نتیجه گیری: نتایج پژوهش حاضر با گسترش درک ما را از توسعه استفاده از اینترنت مشکل ساز
خدمات ارتباطی، بر اساس چارچوب مدل عامل دوگانه استفاده از فیس بوک و خود
نظریه تعیین.llment فی FUL از نیاز برآورده نشده برای خود ارائه (یعنی تمایل به ایجاد یک مثبت
تصور از خود در یک در دیگر) از طریق سرویس امنیت ملی می تواند یکی از راه های ممکن برای GPU برای اجتماعی
مشکلات اضطراب.

کلمات کلیدی:
اعتیاد به اینترنت
اعتیاد به شبکه های اجتماعی
کامپیوتر واسطه ارتباط
نیاز به تعلق
خود ارائه
اضطراب اجتماعی


دانلود با لینک مستقیم


دانلود مقالهISI ارضای نیازهای طریق شبکه های اجتماعی: مسیر به سمت استفاده از اینترنت برای مردم مشکل ساز اضطراب اجتماعی؟

بررسی شبکه های فشار ضعیف و 20 کیلوولت و راههای پیشگیری از حوادث آنها

اختصاصی از فی فوو بررسی شبکه های فشار ضعیف و 20 کیلوولت و راههای پیشگیری از حوادث آنها دانلود با لینک مستقیم و پر سرعت .

بررسی شبکه های فشار ضعیف و 20 کیلوولت و راههای پیشگیری از حوادث آنها


بررسی شبکه های فشار ضعیف و 20 کیلوولت و راههای پیشگیری از حوادث آنها

 

 

 

 

 

 

 

مقاله با عنوان بررسی شبکه های فشار ضعیف و 20 کیلوولت و راههای پیشگیری از حوادث آنها در فرمت ورد و شامل مطالب زیر می باشد:

حوادث ناشی از اینکه شبکه‌ها از دو نظر قابل بحث می‌باشد
خسارت سنگین که به تأسیسات
خسارات نیروی انسانی
جهت کاهش میزان خاموشی های قابل پیشگیری که خسارات جانی و مالی زیادی را در بر دارد موارد زیر توصیه می‌شود
میزان امپدانس بدن در ولتاژهای فشار ضعیف
آستانه های جریان
دریافت
رهایی
آستانه فلج تنفسی
آستانه تشنج قلبی
حدود ولتاژ بی‌خبر
بطور کلی چهار عامل بر روی شدت برق‌گرفتگی مؤثرند که عبارتنداز
چگونگی ایجاد اتصال زمین مطمئن و نقش آن در حفظ جان موجودات زنده و تأسیسات الکتریکی
اثر درجه حرارت روی مقاومت مخصوص زمین
اندازه‌گیری مقاومت اتصال زمین
روشهای کاهش مقاومت اتصال زمین
مصالح مورد نیاز اتصال زمین
میله‌های اتصال زمینی (مسی)
کاربردهای انتقال زمین در جلوگیری از زیانهای صاعقه
اتصال زمین در خطوط انتقال و توزیع
چگونگی شنیدن صدا:
پارامترهای صوت


دانلود با لینک مستقیم


بررسی شبکه های فشار ضعیف و 20 کیلوولت و راههای پیشگیری از حوادث آنها

دانلود مقالهISI استفاده از اطلاعات محور شبکه در کشاورزی امروز

اختصاصی از فی فوو دانلود مقالهISI استفاده از اطلاعات محور شبکه در کشاورزی امروز دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : استفاده از اطلاعات محور شبکه در کشاورزی امروز
 
موضوع انگلیسی : Applying Information-Centric Networking in Today’s Agriculture 

تعداد صفحه : 5

فرمت فایل :pdf

سال انتشار : 2014

زبان مقاله : انگلیسی

چکیده

تحت عنوان کشاورزی، فناوری اطلاعات و ارتباطات (ICT) در شبکه نهادن جهان و نشان دهنده یک
فرصت تحول برای معیشت خرده مالکان برای ارتباط با دانش، نهادهای لازم، به عنوان
همچنین به اشتراک گذاری اطلاعات در شبکه. با توجه به اشتراک گذاری اطلاعات، اطلاعات محور شبکه
(ICN) آینده اینترنت است که اخیرا برای دسترسی موثر و توزیع محتوای شده توسط پیشنهاد شده است
جایگزین مدل ارتباطی میزبان گرا فعلی به سمت یک مدل محتوا محور است. این مقاله مروری
رمان معماری ICN است که بهتر است به استفاده از امروز مناسب، با یک کانون توجه خاص بر توزیع محتوا و
فن آوری تحرک، که ICN یک جامعه شبکه بسیار عالی برای بخش کشاورزی.

کلمات کلیدی: توسعه کشاورزی، آینده اینترنت، فناوری اطلاعات و ارتباطات، در، تحرک


دانلود با لینک مستقیم


دانلود مقالهISI استفاده از اطلاعات محور شبکه در کشاورزی امروز

دانلود پایان نامه رشته مهندسی برق فلیکر های ولتاژ در شبکه های توزیع

اختصاصی از فی فوو دانلود پایان نامه رشته مهندسی برق فلیکر های ولتاژ در شبکه های توزیع دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته مهندسی برق فلیکر های ولتاژ در شبکه های توزیع


 دانلود پایان نامه رشته مهندسی برق فلیکر های ولتاژ در شبکه های توزیع

دانلود پایان نامه آماده

 دانلود پایان نامه رشته مهندسی برق فلیکر های ولتاژ در شبکه های توزیع با فرمت ورد و قابل ویرایش تعداد صفحات 122


   مقدمه


هدف اصلی
عبارت کیفیت گاهی اوقات به عنوان مترادف کلمه قابلیت اطمینان برای نشان دادن وجود منبع قدرت مناسب و مطمئن بکار می رود . تعریف جامع تر به صورت « کیفیت سرویس » مطرح شده است که شامل سه نقطه نظر قابلیت اطمینان منابع تغذیه ، کیفیت توان تحویل داده شده و نیز تهیه و دسترسی به اطلاعات شبکه است . با استفاده از عناوین مقالات و پروژه های مختلف در سالهای اخیر می توان کیفیت توان را کیفیت ولتاژ نیز تعریف کرد . با افزایش اعمال کنترل با استفاده از سیستمهای الکترونیک قدرت در شبکه های انتقال و شرکنهای توزیع ، تعریف دوم کیفیت توان مقبولیت بیشتری پیدا نموده است .
اکثر کارهای پیشین در زمینه کیفیت توان با مسئله هارمونیکها مرتبط بوده است در حالیکه اعوجاج هارمونیکها یکی از مشکلات فزاینده کیفیت است ، مفهوم وسیع تر کیفیت توان شامل تغییرات گذرا و غیر پریودیک شکل موج ایده آل نیز میگردد. چنین انحرافاتی برای ارزیابی سازکاری الکترو مغناطیسی( E M C )  به کار می رود، موضوعی که شامل عملکرد مناست تجهیزات و سیستم ها بدون تداخل با یکدیگر و یا تداخل ناشی از دیگر تجهیزات سیستم بر روی خود تجهیز است . چون سیستم قدرت وسیله ای برای انتقال تداخلات بین مصرف کنندگان مختلف است لذا مشخصه مهم کیفیت سیستم قدرت شامل قابلیت سیستم قدرت در انتقال و تحویل انرژی الکتریکی به مصرف کنندگان در محدوده های مشخص شده توسط استانداردهای E  M C  میباشد .
در این قسمت هدف اصلی یعنی کیفیت توان سیستم های قدرت ، همراه با تشریح اجمالی انحرافات ایجاد شده در شکل موج ها و اثر این انحرافات بر روی عملکرد سیستم قدرت مورد بحث و بررسی قرار میگیرد . این موارد سپس با مقدمه ای اجمالی به مبحث مونیتورینگ و روشهای تخمین حالت که در بررسی و ارزیابی کیفیت توان مورد استفاده قرار میگیرند ، دنبال می شود .
اغتشاشات
در مبحث کیفیت توان ، اغتشاش همان انحراف موقتی از حالت دائمی شکل موج است که به علت خطاهای کوتاه مدت و یا تغییرات ناگهانی در سیستمهای قدرت ایجاد می شود . اغتشاشات براساس نظریه   I E C  شامل فرورفتگی و لتاژ ، قطعی های کوتاه مدت ، افزایش ولتاژ و گذرا های ضربه ای و نوسانی است .


فرورفتگی ولتاژ ( کاهش کوتاه مدت ولتاژ )


فرورفتگی ولتاژ ، به کاهش ناگهانی (بین 10% تا 90% ) ولتاژ در یک نقطه از سیستم الکتریکی گفته میشود که از نیم سیکل تا چند ثانیه طول می کشد ( شکل 1 ـ 1 ) . فرورفتگی هایی که دوام آنها کمتر از نیم سیکل است به صورت گذرا در نظر گرفته می شوند .
فرورفتگی ولتاژ ممکن است به علت عملیات کلید زنی ناشی از قطع شدن منبع تغذیه ، عبور جریان های بالا ناشی از راه اندازی بارهای موتوری بزرگ یا عبور جریان های خطا بوجود آید . این وقایع ممکن است ناشی از مشترکین یا خطا در شبکه برق باشد . دلیل اصلی فرورفتگی های لحظه ای ولتاژ ، احتمالاً بر خورد صاعقه می باشد .
فرورفتگیها بر حسب زمان در سه گروه دسته بندی می شوند : 4 سیکلی ( زمان تقریبی بر طرف شدن خطا ) ، 30 سیکلی ( زمان باز بست لحظه ای کلیدهای قدرت ) و 120 سیکلی ( زمان بازبست تأخیری کلید های قدرت ) . در اکثر مواردی که امروزه مشاهده می شوند اثر فرورفتگی ولتاژ بر تجهیزات بستگی به مقدار فرورفتگی ولتاژ و مدت زمان تداوم فرورفتگی دارد . مطالعات نشان میدهد که حدود %40 مواقع این کاهش ، به اندازه ای است که از میزان تحمل قابل قبول داده شده در استاندارد تجهیزات کامپیوتری بیشتر است . از دیگر تأثیرات ممکن میتوان به : خاموشی لامپ های تخلیه ، عملکرد نادرست ادوات کنترلی ، نوسان سرعت یا توقف موتورها ، فرمان قطع کنتاکتورها ، عدم کارکرد مناسب سیستم کامپیوتری یا خطا در کموتاسیون اینورتورها اشاره نمود . راه حل ممکن برای رفع فرورفتگی های ولتاژ استفاده از منابع قدر ت غیر قابل قطع یا بهبود دهنده توان می باشد .


قطعی های کوتاه مدت


قطعی کوتاه مدت را می‌توان به عنوان کمبود ولتاژی با دامنه 100% در نظر گرفت ( شکل 1 ـ 2 ) . دلایل وقوع این پدیده سوختن فیوز یا باز شدن کلیدهای قدرت و یا تأثیر یک قطعی در بخش بزرگی از سیستم است . به عنوان مثال : قطعی های منابع تغذیه به مدت چند سیکل ( در یک کارخانه شیشه سازی ) یا چند ثانیه ( در یک مرکز کامپیوتر ) ممکن است موجب صدها هزار دلار خسارت شود  حفاظت اصلی مصرف کننده در مقابل چنین اتفاقی نصب منابع قدرت غیر قابل قطع است .


برآمدگی ولتاژ ، افزایش ولتاژ کوتاه مدت


بر آمدگی ولتاژ که در شکل 1 ـ 3 نشان داده شده است یک افزایش در مقدار موثر است که گاهی اوقات با فرورفتگی ولتاژ همراه است . برآمدگی ولتاژ معمولاً روی فازهای بدون خطای یک سیستم سه فاز ظاهر می شود و ناشی از خطای تک فاز در همان سیستم است . علت دیگر آن حذف بار می باشد که پس از آن ولتاژ بالا میرود . برآمدگی های ولتاژ می توانند کنترلرهای الکتریکی و راه اندازهای موتورهای الکتریکی را از کار بیندازد . به ویژه راه اندازها با قابلیت تنظیم سرعت که به دلیل سیستم حفاظت داخلی شان از کار می افتند . برآمدگی ولتاژ هم چنین بر قطعات ظریف کامپیوتر تاثیر نامناسب گذاشته و باعث کوتاه کردن طول عمر آنها میگردد راه حلهای ممکن برای محدود کردن این مشکل همانند آنچه که در مورد کمبودها عنوان شد استفاده از منابع قدر ت غیر قابل قطع و بهبود دهنده ها است .


دانلود با لینک مستقیم


دانلود پایان نامه رشته مهندسی برق فلیکر های ولتاژ در شبکه های توزیع

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد ص

اختصاصی از فی فوو دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176 دانلود با لینک مستقیم و پر سرعت .

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176


 دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

چکیده 

بخش اول:مدیریت شبکه های کامپیوتر .

 

مقدمه 

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه 

سایر کارکنان 

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟ 

مدیریت شماره‌های اشتراکی شبکه 

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه 

محلی در مقایسه با جهانی 

گروههای توکار

برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه

مدیریت شبکه 

مفاهیم مدیریت 

محدودیت‌های مدیریتی

مشکلات شبکه 

تنظیم و پیکربندی شبکه 

فصل سوم:شبکه بندی و ارتباطات 

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی 

فصل چهارم: عیب‌یابی و رفع عیب 

عیب‌یابی و رفع عیب .

Net account /synch

نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 

مدیریت منابع

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

 

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176