فهرست
آغاز صفحه
دوران اول: کیفیت سرویس و فنآوری های شبکه
1-2-1- پروتکل رزور منابع باب اینترنت
1-2-4- سوئیچنگ برحسب چندین پروتکل
1-3-3- ترکیب مسیریابی و سوئیچینگ
2-2-8- استفاده از سوئیچ های ATM به آغاز LSR
2-3- پروتکل های توزیع برچسب باب MPLS
فصل سوم: ساختار سوئیچ های شبکه
3-2- ساختار کلی سوئیچ های شبکه
3-4-1- فابریک سوئیچ حرف واسطه مشترک
3-4-2 فابریک سوئیچ حرف حافظه مشترک
دوران چهارم: مدلسازی و شبیهسازی یک سوئیچ MPLS
4-2- روشهای طراحی سیستمهای تک منظوره
4-3- مراحل طراحی سیستمهای تک منظوره
4-5-3 – زمانبندی و ایجاد رخدادها
4-7- مدلسازی کارت الفبا باب ورودی
عنوان صفحه
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مبادی یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک امت ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
هماهنگ سازی و تکرارسازی ....................................................................... 28
دوران چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت حرف عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منبعها ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
برپایی نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات فینفسه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مرتبط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به سمت مدیریت صفت بزرگ CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حراست از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از پیچیده افزار .................................................................89
حراست از سختافزار ..............................................................................90
منبعها تغذیه ایست ناپذیر (UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت آلت .......................................................................... 95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطحها امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه استعاره .................................................................. 113
ایستگاههای کاری بری دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مرتبط به امنیت باب شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به سمت کلمههای تردد حسابهای کاربران...................................... 124
آشکار کردن طول کلمه عبور ................................................................. 125
تنظیم مدت ارج کلمههای عبور ............................................................... 126
اجبار بر استفاده از کلمههای تردد پیچیده ..................................................... 127
تدابیر مرتبط به بستن یک آمار ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آذر از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی باب مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت باب شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی نیک ............................................................................... 162
مقاومسازی سیستمها باب مقابل حملات ......................................................... 162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
الغا آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی میانجیگری ویروس ........................................... 173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
چکیده برنامه :
خودکار کردن انبار یک کارخانه برای آسان تر و سریع ترشدن سطح دسترسی انبار دار به اطلاعات انبار میباشد .
این برنامه این توانایی را از بهر انبار دار فراهم آورده تا انبار دار با زدن چند کلید از آخرین پول انبار و خروجی و ورودی انبار و ایضاً موقعیت یک مرسوله ( از نظر تاریخ در و تاریخچه خروجی آن ) با خبر شود .
می باشد و اطلاعات درج شده در بانک دادهها Vb.net محیط برنامه نویسی
این پروژه SQL
Server 2000 ( که این بانک از امنیت
بالایی برای حراست اطلاعات را دارا میباشد )
اندوخته می شود .
این برنامه دسترسی ضمیر اول شخص جمع به ورود اروس ، خروج کالا ، موجودی ،مرجوعی و جستجو را علاوه بر منوی بالا توسط کلید های میان بر راحت تر میکند و با کلیک حرف روی آیکونهای فوق دادهها آن سریعا به نمایش در می آید .
پروگرام تنها حرف وجود دو جدول اطلاعات ، موجودی و مشتری اطلاعات را ذخیره و بازیابی میکند و این قضا انگیزه کم حجم تر شدن برنامه و درنتیجه سرعت بالاتر آن شد .
از جمله قابلیت های این پروگرام می توان به سمت جستجو بین دو بازه زمانی (جستجو پیشرفته)وچاپ ثانیه از طریق پرینتر (کریستال ریپرت) که این قابلیت به کاربر این امکان را می دهد که در کوتاه ترین دوران امکانپذیر اطلاعات را به صورت کتبی در اختیار داشته باشد .
.
فهرست:
آغاز
قسمت اول
معرفی آسانسور
قسمت دوم
کابین
اقبال سوم
صفت بگسل
طراحی پولی
طراحی فنرمیان کابل وکابین
قسمت چهارم
محاسبه توان گیربکس
انتخاب موتور
طراحی سفیدمهره چرخ حلزون
طراحی شفت حلزون
طراحی خار سفیدمهره
طراحی شفت چرخ حلزون
طراحی خار چرخ سفیدمهره
طرحریزی یاتاقان های شفت سفیدمهره
طراحی یاتاقان های شفت چرخ سفیدمهره
قسمت پنجم
دوستی باترمزآسانسور
طرحریزی ترمز
طراحی ریل راهنما
ضربه گیرها
طراحی فنرکفشک امام
قسمت ششم
طراحی اتصالات لازم حاوی نبش ها
————-
هدف از انجام این برنامه طرحریزی آسانسوری برای حمل انسان در یک ساختمان مسکونی می باشد، بطوریکه این آسانسور بتواند ۸ نفر را در ۱۰ طبقه جابجا کند و فاصله بین طبقات ۳٫۵ متر باشد. در این برنامه مسائل زیرگرداوری شده است: معرفی آسانسور و اشکال آن، ارائه استانداردهای آسانسور، طراحی و انتخاب سیم بگسل، قرقره ها و انتخاب آنها، طراحی فنر ، انتخاب موتور، طراحی کامل گیربکس (یاتاقان ها،شفت ها،…)، طراحی ریل و ترمز و طراحی اتصالات.
————-
مشخصات مقاله:
سنخ : مهندسی میکانیک
عنوان : طرحریزی آسانسور
قالب بندی : pdf
ارز : 2500
فهرست مطالب
چکیده تحقیق 1
مقدمه 3
1- فصل اول 11-8
1-1- بیان مسئله 9
1-2- اهمیت پژوهش 9
1-3- هدف بازجست 9
1-4-سوالات بازجست 10
1-5-متغیرهاو تعاریف نظری و عملیاتی آنها 10
1-5-1- اصل بازدید 10
1-5-1-2-تعریف عملیاتی 11
1-5-2-عزت نفس 11
2- فصل دوم 63-12
پیشینه نظری 13
2-1- نظریه ی روانشناسان و جامعه شناسان در باره ی آبرو نفس 13
2-1-1- نظریه جیمز 13
2-1-2- تئوری مید 14
2-1-3- نظریه غربتی 15
2-1-4- نظریه روزنبرگ 17
2-1-5- نظریه سالیوان 18
2-1-6- تئوری هورنای 20
2-1-7- نظریه آدلر 21
2-1-8- تئوری راجرز 23
2-1-9- نظریه مزلو 26
2-1-10-نظریه ی آلپورت 27
2-1-11-نظریه ی دیگر روانشناسان 28
2-1-12-عزت نفس و غرور 30
2-1-13-نقش خانواده در شکل گیری عزت نفس 38
2-1-14-نقش پدر اعقاب بر عزت نفس فرزندان 41
2-1-15-کمک تخصصی برای افزایش عزت خود 42
2-2-منبع کنترل 44
2-2-1-رویکردها و نظریه های متفاوت درباره منبع کنترل 45
2-2-2-مفاهیم اساسی نظریه یادگیرِی اجتماعی 48
2-2-3-تفاوت های فردی 53
2-2-4-کنترل 53
2-2-5-واکنش در برابر از دست دادن کنترل 54
2-2-6-منبع کنترل 56
2-2-6-1-منبع کنترل درونی 57
2-2-6-2-منبع کنترل بیرونی 58
2-2-6-3-ویژگی های افراد با منبع کنترل درونی 60
2-2-6-4-ویژگی های افراد با منبع بازدید برونی 62
2-2-7- اندیشه راتر در باره انسان 63
3- فصل سوم &nbs