سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله مدلی جهت تعیین مکان و اندازه DG را در یک سیستم توزیع

اختصاصی از سورنا فایل مقاله مدلی جهت تعیین مکان و اندازه DG را در یک سیستم توزیع دانلود با لینک مستقیم و پر سرعت .

مقاله مدلی جهت تعیین مکان و اندازه DG را در یک سیستم توزیع


مقاله مدلی جهت تعیین مکان و اندازه DG را در یک سیستم توزیع

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:45

مقدمه:

در این مقاله، مدلی جهت تعیین مکان و اندازه DG را در یک سیستم توزیع معرفی می گردد که حل با استفاده از بهینه سازی اجتماع مورچگان[1] (ACO) به عنوان یک ابزار بهینه سازی صورت می گیرد. در این الگوریتم DGها به عنوان منابع توان ثابت(نظیر پیلهای سوختی) در نظر گرفته می شوند. بنابراین، اپراتور سیستم توزیع فقط می تواند منابع DG را روشن و خاموش کند و نمی تواند توان خروجی آنها را کم و زیاد کند.

  1. II. فرمولبندی مساله:

در تابع هدف پیشنهادی برای یافتن اندازه و مکان مناسب منابع DG، موارد زیر در نظر گرفته می شود:

- هزینه سرمایه گذاری منابع DG.

- هزینه نگهداری و تعمیر و هزینه عملیاتی منابع DG.

- هزینه تلفات.

- هزینه خرید انرژی در شبکه انتقال.

تابع هدف به شکل معادله زیر فرمول بندی می شود:

(1)                       

(2)                                     

(3)                                                 

که:

Z: مقدار تابع هدف ($)

ncd: شمار مکانهای کاندید برای نصب DG در شبکه.

nld: شمار سطح بار در سال

nss: شمار پستهای HV/MV در سیستم

nyr: دوره برنامه ریزی(سال)

CDGi: ظرفیت انتخاب شده DG برای نصب در گره i(MVA)

KIDG: هزینه سرمایه گذاری منابع DG($/MVA)

Pssl,j: توان ارسالی از پست j به باد را شامل تلفات شبکه(MV)

Cj,l: توان تولیدی توسط مبلغ DG نصب شده در گره j در سطح بار را(MV)

PW: ضریب ارزش فعلی

IntR: نرخ بهره

InrR: نرخ تورم

تابع هدف(1) ضمن رعایت محدودیتهای زیر حداقل می گردد:

- ظرفیت بخشهای فیدر:

توان انتقالی با هر بخش فیدر باید مساوی یا کمتر از ظرفیت حرارتی رساناهای آن باشد.

(4)      

که  حدهای پخش بار و حرارتی خط بخش i هستند.

- حد دامنه ولتاژ:

الگوریتم پخش بار وفقی اصلاح شده برای ارزیابی رفتار سیستم استفاده شده است. اول ولتاژ گره ها محاسبه می شود. معادله زیر محدودیت متناظر را توصیف می کند:

(5)               

که Vi,l دامنه ولتاژ محاسبه شده i امین گره در سطح بار l است.

Vmax , Vmin، مینیمم و ماکزیمم ولتاژ عملیاتی مجاز است.

- حد کل ظرفیت DG:


[1] - ant Colony Optimization


دانلود با لینک مستقیم


مقاله مدلی جهت تعیین مکان و اندازه DG را در یک سیستم توزیع

دانلود تحقیق رشته کامپیوتر با عنوان مقدمه ای بر تحلیل نحوی جهت دار

اختصاصی از سورنا فایل دانلود تحقیق رشته کامپیوتر با عنوان مقدمه ای بر تحلیل نحوی جهت دار دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق رشته کامپیوتر با عنوان مقدمه ای بر تحلیل نحوی جهت دار


دانلود تحقیق رشته کامپیوتر با عنوان مقدمه ای بر تحلیل نحوی جهت دار

دانلود تحقیق رشته کامپیوتر با عنوان مقدمه ای بر تحلیل نحوی جهت دار

تحلیل نحوی جهت دار چیست ؟

هر برنامه نویسی به داده های ورودی ها می پردازد . معمولا پردازش داده های ورودی به آنچه که مقاوم می باشد ، و اغلب حتی بر انچه که دنبال می کند ، ورودی تحت بررسی بستگی دارد . به منظور دانستن اینکه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می کنیم . اغلب هنگامی که اول برنامه را می نویسیم دنبال کردن تبعیتهای ساده نسبتا آسان است . همان طور ک برنامه توسعه می یابد ، همانطور که ویژگی های جدید اضافه می شوند و خطاها ثابت هستند ، اغلب متوقف کردن تبعیتها ساده می باشد. چون دنبال کردن یا حتی تشخیص دادن تمام موارد خاص سخت است پردازش ورودی در دسری شده است . تغییر دادن برنامه باعث می شود که مسائل پیش بینی نشده و خطرات نگهداشت برنامه از کنترل خارج شوند . تحلیل نحوی جهت دار تکنیکی است برای خطاب قرار دادن این مشکلات است . در تحلیل نحوی جهت دار ، بخش ورودی برنامه بوسیله الگوریتم استاندارد ، از توصیف سطح بالا درباره ساختار داده ورودی به طور خود کار ساخته شده است . دستورالعملهای اجرا کردن پردزاش ضروری داده وابسته به توصیف در راهی مناسب است . شرحی که رویه ای نمی باشد معمولا برای نوشتن و تغییر دادن دستورالعمل معادل برنامه و احتمالا خطاهای حفاظی آسانتر است برای خواندن و حفظ کردن آسانتر است . برای استفاده شدن در برنامه های ضروری دیگر همان ورودی  آسان است ، بنابراین رابطهای یکسان را تایید می کند . همچنین تکنیک با جدا سازی ورودی و پردازش مولفه ها و فراهم آوردن ساختار واحدی ، طبیعی در کل برنامه ساده می شود. برای استفاده از تحلیل نحوی جهت دار نخست شرح داده های ورودی که دستور زبان نامیده می شوند را بنویسید. فایلی که شامل دستور زبان است فایل نحوی نامیده می شود .

و ...
در فرمت ورد
در 18 صفحه
قابل ویرایش


دانلود با لینک مستقیم


دانلود تحقیق رشته کامپیوتر با عنوان مقدمه ای بر تحلیل نحوی جهت دار

پروژه کامپیوتر با موضوع امنیت در وب. doc

اختصاصی از سورنا فایل پروژه کامپیوتر با موضوع امنیت در وب. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با موضوع امنیت در وب. doc


پروژه کامپیوتر با موضوع امنیت در وب. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 250 صفحه

 

مقدمه:

تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث می شود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است. جرم‌ها و سوء استفاده های فنی در کشمکش با دنیای اینترنت می باشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی می شوند و پی گیری گروههای مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار می‌سازند. بعضی اشخاصی که به عنوان هکر شناخته می شوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح می دهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.

بعضی هکرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یک هجوم برچسب بخورد چرا که فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است که برخی اصطلاح هک کردن اخلاقی را یک تناقض می دانند

 

فهرست مطالب:

فصل اول:نگاهی به هکرها و شیوه عملکردشان

مقدمه

هکر به چه معناست

اهداف هکر

روشهای نفوذ هکرها

اصول ابتدایی برای گریز از کرک شدن

استفاده از FAKE PAGE ها

مهندسی اجتماعی چیست؟

ترو جان ها

تکنیکهای انتخاب کلمه عبور

استاندارد 17799ISO

فیشینگ Phishing چیست؟

مشخصات مشترک بین فیشینگ و ایمیل

قوانین مواجهه با عملیات فیشینگ

روشهای معمول حمله به کامپیوترها

برنامه های اسب تراوا

اسکریتیهای Cross-site

ایمیلهای جعلی

پسوردهای مخفی فایل

حملات Pharming چیست؟

بررسی زینای واقعی

دیواره آتش Fire walls

فصل دوم: به کارگیری اصول امنیت

مقدمه

امنیت به عنوان یک زیربنا

امنیت فراتر از یک کلمه رمز

اول خطرات سطح بالا و مهمتر را برطرف نمایید.

امنیت به عنوان یک محدودیت

تهاجم DDOS چیست؟

تهاجمات مصرف منبع

کالبد شکافی یک تهاجم سیل SYN

کالبد شکافی یک تهاجم DDOS

ابزارهای مهاجمین برای انجام خدمات DDOS

روشهای اساسی حفاظت

فیلترسازی ورودی و خروجی

محکم کردن پپکربندیهای دیوار آتش

اجرای یک مرور کننده (Scanner) آسیب پذیری

مقایسه قابلیت های امنیت سرور وب

تصدیق (Authentication)

کلمات عبور

گواهی نامه ها و امضاهای دیجیتالی

به کارگیری برنامه های کاربردی CGI

IIS

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید

هک کردن کلمه عبور و ابزار تجزیه و تحلیل

فصل سوم: متدولوژی هک کردن

مقدمه

درک سطوح و شرایط

خلاصه ی تاریخچه ی هک کردن

سیستم هک کردن تلفن

سیستم هک کردن کامپیوتر

عوامل تحریک هکرها چیست؟

عوامل غیر اخلاقی محرک هکرهای بداندیش

کارکردن با حرفه ای ها عرصه ی امنیت داده ها

کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی

شناخت انواع حملات در سیستم های موجود

Dos/ DDos

ویروسهای هک کننده

اسب تروآ

کرمها

برنامه های ولگرد

دزدی کردن

دزدان کارتهای اعتباری

دزدان موجودیها (هویت)

در خلال و راه زنان اطلاعات

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن

اخلالهای پنهان

پارامترهای جعلی و پنهان

برش ابتدایی

پر شدن و سرریز بافر

شیرینی زهرآلود

جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده

فصل چهارم: چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟

از قانون تبعیت کنیم.

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم

اجازه‌ی فکر کردن به خود بدهید.

برنامه های ماژولار درست تر کار می کند.

ساخت کد در فضای تهی

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها

در آخر بدانید برنامه ی که من قابل اجراست!

بجنبید و برنامه هایتان را امن و قابل اجرا کنید.

فصل پنجم درک رابطه خطرها با mibile code

مقدمه

تشخیص ضربه حملات Mobile code

ماکروها و اسکریپتهای خرابکار

زبانهای ماکرو (VBA)

مشکلات امنیتی با VBA

ویروس melisa

حملات در برابر ویروسهای WBA

Javascript

امنیت در Javascript

جاوااسکریپت و مشکلتی که پدید می آورند

مشکلات امنیتی

حملات web-bused Email

بازنگری مهندسی اجتماعی (Social engineering)

پایین آوردن خطرات امنیتی Javascript

VBscrpt

امنیت در VBscrpt

مشکلات امنیت در VBscrpt

پیشگیریهای امنیتی VBscrpt

برنامه های کاربری جاوا

مشکلات امنیتی در java

نگاهی به کنترلهای Activex

مشکلات امنیتی با Activex

اشتباه در انتقال و جایگزینی کاراکترها

غیرفعال کردن کنترلهای Activex

متعلقات ایمیل

برنامه های امنیتی

کشف کنننده های حفره ها

نرم افزار فایروار

فصل ششم ایمن کردن کدهای جاوا

مقدمه

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x

برنامه نویسی اسکریپ های ایمن

سیاست امنیت چیست

ارزش در برابر ریسک

سیاست امنیت می بایست شامل چه عناصر باشد

هجومهای دسترسی به فایل

تهاجمات اطلاعات غلط

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه

 

منابع ومأخذ:

Jeff forristal, "HACK PROOFING (Your Web Applications)" Teri

Ryan Russel , Tei Bidwell , "HACK PROOFING (E-Commerce Sites)"/

http://www.magiran.com

http://www.hack-book.blogfa.com

http://www.persianhack.com/articles.aupx

http://rapidshare-de/files/2329542/...-2000-pdf.html

http://www.yazdit.mihanblog.com


دانلود با لینک مستقیم


پروژه کامپیوتر با موضوع امنیت در وب. doc

دانلود نظام پیشنهادات

اختصاصی از سورنا فایل دانلود نظام پیشنهادات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 1

 

نظام پیشنهادات " ابزاری کارآمد جهت جلب نظرات و پیشنهاد های کارکنان، مشتریان و پیمانکاران سازمان به منظور ارتقا کیفیت خدمات و محصولات، افزایش بهره وری و نهایتا نیل به بهبود مستمر ازطریق توسعه نیروی انسانی می باشد.

"نظام پیشنهادات" به عنوان یکی از روشهای بسیار موفق در سازمانهای توسعه یافته و پویا امکانی را فراهم می نماید که کلیه کارکنان، مشتریان و پیمانکاران، نظرات و پیشنهاد های خود، در زمینه حل مشکلات و نارسائیها و ایجاد بهبود مستمر در فعالیت های سازمان را به مدیریت ارائه نمایند و مدیریت پس از بررسی مواردی که کمیته کارشناسی قابل اجرا تشخیص میدهند، آنها را به اجرا در آورده و جهت دوام ارائه پیشنهاد ها، پاداش مناسبی به پیشنهاد دهنده بعنوان حق ارائه پیشنهاد اعطا می شود و او را در منافع حاصل از اجرای پیشنهاد شرکت میدهد.


دانلود با لینک مستقیم


دانلود نظام پیشنهادات

پروژه رشته کامپیوتر با عنوان doc .cmc

اختصاصی از سورنا فایل پروژه رشته کامپیوتر با عنوان doc .cmc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با عنوان doc .cmc


پروژه رشته کامپیوتر با عنوان doc .cmc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 60 صفحه

 

چکیده:

در این پروژه تحقیقاتی ابتدا با نگاهی گذرا و مختصر سیستم های مدیریت محتوی معرفی شده است سپس بر روی یک نمونه cms به نام postnuke تمرکز کرده و معرفی و تجزیه و تحلیل آن آمده است.

ابتدا سعی شده که مراحل نصب را به صورت گام به گام و بصری ذکر گردد.

همچنین تعدادی از ماژول ها و theme های آن معرفی شده که در بخش مستندات نمونه ای از کدهای برنامه نویسی ماژول هم آورده شده است ضمنا برای آشنایی بیشتر نکاتی راجع به توسعه ماژول و نحوه ماژول نویسی هم آمده است.

 

مقدمه:

امروزه پیشرفت تکنولوژی روند رو به رشدی را به سرعت طی می‌کند و در این میان کامپیوتر و IT نقش اساسی را بر عهده دارند و دنیای بزرگ ما را به دهکده کوچک جهانی تبدیل کرده اند.

اینترنت، فضای سایبر و سایت های وب همگی مسئول ارتباط ما با این دهکده جهانی اند، از طرفی کاربران برای انجام امور مختلف خود همیشه فاکتورهای خاصی را در نظر دارند از این رو دانشمندان IT همواره سعی کرده اند با خلق مفاهیم و تکنولوژی های جدید همه فاکتورهای اساسی کاربران ازجمله کارایی، سرعت، دقت، امنیت، آسانی و زیبایی و... را تا حد مطلوب مورد توجه قرار دهند.

سیستم های مدیریت محتوی یا cms یکی از این دستاوردها است که دراین مجال اندک سعی شده است تا حدودی به آن پرداخته شود و به عنوان نمونه روی سیستم مدیریت محتوی خاصی به نام postnuke تمرکز شده است.

 

فهرست مطالب:

خلاصه

مقدمه

فصل اول

سیستم مدیریت محتوا (CMS) چیست؟

فصل دوم:

Postnuke

بخش اول: کلیات postnuke

معرفی postnuke

سابقه postnuke

مجوز postnuke

خصوصیات اصلی postnuke

بخش دوم: نصب postnuke

خطوط فرمان نمونه برای mysql

خطوط فرمان نمونه برای posthtresql

روش نصب دستی

ارتقاء یا upgrade کردن

خطاهای رایج نصب

بخش سوم: مدیریت

افزودن صفحات HTML یا php به سایت

نحوه تغییر در منوی اصلی

اضافه کردن آیتم ها

حذف کردن آیتم ها

جابه جا کردن آیتم ها

حذف و اضافه پیام های مدیر

اضافه کردن پیام های مدیر

تغییر صفحه آغازین سایت

افزودن آیتم به منوی شخصی

نحوه جابه جایی postnuke

ایجاد قالب های متمایز

گذاشتن ماژول در postnuke

معرفی چند ماژول

بخش چهارم: توسعه یک ماژول potnuke

معرفی

گام های اساسی

ساختار یک ماژول PN

نصب و مقدار دهی اولیه ماژول

توصیف تمام جداول sql موجود در فایل pntables. php

ایجاد یا حذف جداول aql داخل فایل "pnint. php''

واسط کاربر و مدیر

جدا سازی توابع خاص

کلاس ها و توابع

توابع رسمی‌API

کتابخانه ADODB

مدیریت استنثناها

امنیبت و مجوزها

اشیاء HTML

ماژول های چند زباله

فصل سوم

مستندات

فصل چهارم

ارزیابی و نتیجه گیری

ارزیابی پروژه

نتیجه گیری

پیشنهاد در مورد ادامه کار

منابع

 

منابع ومأخذ:

Postnuke. Com

Postnuke. Com

Postnuke. Com

Designs 4 Nuke. Com

TxT


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با عنوان doc .cmc