سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه مالی حسابداری شرکت کامپیوتری طاها با فرمت ورد

اختصاصی از سورنا فایل دانلود پروژه مالی حسابداری شرکت کامپیوتری طاها با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه مالی حسابداری شرکت کامپیوتری طاها با فرمت ورد


دانلود پروژه مالی حسابداری شرکت کامپیوتری طاها با فرمت ورد

مقدمه

پروژه حسابداری حاضر حاصل تحقیق و پژوهش در شرکت طاهاکه نمایندگی ماتریکس می باشد واقع در 30 متری سینما سعدی شیراز می باشد . ضمینه فعالیت این شرکت برنامه نویسی و تولید نرم افزارهای حسابداری و سخت افزارکامپیوتری می باشد که بصورت مستمر و تولید زیاد و پخش در بازار فعالیت دارد . این شرکت دارای 3 بخش می باشد .

1 – بخش مدیریت : در این بخش مدیر عامل شرکت می باشد که با نظارت بر کارهای شرکت امورات این شرکت را اداره می کند .

2 – بخش کارگاه : در این بخش CD های خام توسط یک اپراتور درون دستگاه دبلیو کیتور قرار گرفته و پس از رایت توسط یکی از کارگران با دستگاه مخصوص لیبل گذاری و بسته بندی می شود . 3 – بخش نرم افزار : در این بخش دو نفر برنامه نویس به ساخت نرم افزارهای آموزشی و حسابداری مشغول می باشند که پس از تولید نرم افزار های مفید و مورد نیاز جامعه آنها را به بخش کارگاه انتقال داده و در آنجا به تولید انبوه میرسانند .

در این پروژه ابتدا با مفاهیم حسابداری آشنا شده و سپس به بررسی سیستم حسابداری این شرکت ( سند حسابداری ، دفتر روزنامه ، دفتر کل ، تراز آزمایشی ، ترازنامه ) می پردازیم .

 

 

 

 

 

 

 

 

شرح گزارش

   

 

 

شرکت طاها شیراز از بخش ها و قسمت های مختلفی تشکیل شده است.این شرکت در زمینه های برنامه نویسی،شبکه،گرافیک و انیمیشن،سخت افزارو آموزش فعالیت می کند.این شرکت دارای یک بخش به نام بخش سخت افزار می باشد که شامل یک اتاق می باشد که در این اتاق تمامی وسایل مورد نیاز برای نصب کردن قطعات کامپیوتر موجود می باشد.

بخش دیگر این شرکت،بخش نرم افزار می باشد که شامل یک اتاق می باشد با چهار کامپیوتر که این کامپیوترها به هم شبکه می باشند و در این اتاق برای کارهای گرافیکی،آموزشی و برنامه نویسی تمهیداتی در نظر گرفته شده است.این شرکت یکی از شرکت های موفق در زمینه ی فعالیت های گرافیکی و انیمیشن می باشد.

تمامی کامپیوترها و سیستم های این شرکت شبکه می باشند و می توانند از این طریق با هم ارتباط داشته باشند.


دانلود با لینک مستقیم


دانلود پروژه مالی حسابداری شرکت کامپیوتری طاها با فرمت ورد

دانلود پروژه شبیه‌ سازی کامپیوتری

اختصاصی از سورنا فایل دانلود پروژه شبیه‌ سازی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه شبیه‌ سازی کامپیوتری


دانلود پروژه شبیه‌ سازی کامپیوتری

شبیه‌سازی سیستم‌ها
یکی از کاربردهای کامپیوتر استفاده در شبیه‌سازی سیستم‌ها می‌باشد. به این ترتیب که عملکرد سیستم بوسیله نرم‌افزار شبیه‌سازی می‌گردد این شبیه‌سازی اطلاعاتی را در مورد سیستم و مشکلات آن در اختیار ما قرار می‌دهد، با استفاده از این اطلاعات می‌توان اصلاحاتی در سیستم بوچود آورد و عملکرد آن را بهبود بخشید.
روش فاصله‌گرا
در این روش ابتدا دخدادهای مربوط به شروع به کار سیستم انجام می‌شود و سپس زمان شبیه‌سازی یک واحد جلو برده می‌شود در صورتی که در زمان جدید رخداد یا رخدادهایی وجود داشته باشد، اجرا می‌گردند و به همین ترتیب زمان شبیه‌سازی یک واحد، یک واحد جلو برده می‌شود تا در نهایت به انتهای شبیه‌سازی برسیم.

شبیه‌سازی کامپیوتری4
تعریف شبیه‌سازی کامپیوتری4
کاربرد شبیه‌سازی4
مزایای شبیه‌سازی کامپیوتری5
تعریف سیستم‌های گسسته و پیوسته
شبیه‌سازی سیستم‌های گسسته6
اجزای یک سیستم گسسته6
زبان‌های شبیه‌سازی سیستم7
شبیه‌سازی سیستم ها7
روش‌های شبیه‌سازی8
روش فاصله‌گرا8
روش واقع‌گرا8
فلوچارت  مربوط به روش فاصله‌گرا11
فلوچارت  مربوط به روش واقع‌گرا11
نمودار سیکل فعالیت13
روش پردازش وقایع16
فلوچارت مربوط به واقعه ورود مشتری16
فلوچارت مربوط به واقعه پایان سرویس17
فلوچارت سیکل فعالیت برای عناصر مهم سیستم19
فلوچارت سیکل فعالیت برای سرویس دهنده20
فلوچارت مربوط به واقعه ورود مشتری20
فلوچارت مربوط به قسمت کنترل برنامه21
نمودار فلوچارت سرویس دهنده21

فهرست مطالب
زبان GPSS23
شکل کلی دستورات23
دستور GENERATE23
دستور QUEUE24
دستور DEPART24
دستور SEIZE24
دستور RELEASE25
دستور ADVANCE25
دستور TERMINATE25
دستور START25
مشخصه‌های استاندارد عددی (SNA)27
دستور STORAGE30
دستور ENTER30
دستور LEAVE31
دستور ASSIGN33
دستور TRANSFER34
دستور TEST34
دستور SELECT36
دستور TABLE37
دستور TABULATE37
تعریف و استفاده از توابع ریاضی در برنامه38
دستور GATE41
دستور LOGIC41
دستور LOOP42

فهرست مطالب
نرم افزار MATLAB (MATRIX LABORATORY)45
محیط کاری MATLAB45
اعداد تعریف شده در MATLAB46
آرایه ها47
دسترسی به عناصر آرایه47
ترسیم داده48
دستور PLOT49
رسم چند نمودار49
دستور PLOT351
دستور SURF51
دستور MESHGRID51
تابع51
قوانین52
روش‌های مختلف برای شبیه‌سازی سیستم‌های گسسته53

 

شامل 55 صفحه فایل word


دانلود با لینک مستقیم


دانلود پروژه شبیه‌ سازی کامپیوتری

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری رشته فناوری اطلاعات

اختصاصی از سورنا فایل پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری رشته فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری رشته فناوری اطلاعات


پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری رشته فناوری اطلاعات

با فرمت ورد  word  ( دانلود متن کامل پایان نامه  )

 

  • امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

  • ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.

درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال

قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید.

این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند.

بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد . شکل زیر این سناریو را نشان می دهد.

Alice فرستنده می خواهد اطلاعات را به Bob گیرنده بفرستد. برای این که بطور امن اطلاعات را رد و بدل کند، هنگامی که لوازم مورد نیاز سری بودن، سندیت و درستی پیغام را دیدیم. Alice و Bob پیغام های کنترلی خواهند فرستاد و سپس پیغام اطلاعاتی در همان روش مشابه که فرستنده و گیرنده TCP هم اطلاعات کنترلی و هم اطلاعات داده ای به هم منتقل می کنند) همه یا بعضی از این پیغام ها معمولا رمزگذاری می شوند. یک مزاحم منفعل می تواند گوش بدهد و پیغام های کنترلی و داده ای روی کانال را ضبط کند. یک مزاحم فعال می تواند پیغام ها را از روی کانال بردارد و یا پیغام هایی را روی کانال ضبط کند (اضافه کند).

2-1) مراعات امنیت شبکه در اینترنت

قبل از اینکه در جنبه های تکنیکی امنیت شبکه در بخش بعدی کاوش کنیم. بیایید مقدمه مان را با نسبت دادن شخصیت های ساختگی مان Alice و Bob و trudy یک سناریوی دنیای واقعی در اینترنت امروز را نتیجه گیری کنیم.

بیایید با Trudy مزاحم شبکه شروع کنیم. آیا یک مزاحم شبکه دنیای واقعی واقعا می تواند گوش بدهد و پیغام های شبکه را ضبط کند؟ آیا انجام دادن آن اسان است؟ آیا یک مزاحم می تواند در شبکه فعالانه پیغام را بردارد یا درج کند؟ جواب به همه این سئوال ها بله است. Packet sniffer یک برنامه ای است که در یک دستگاه متصل به شبکه اجرا می شود که منفعلانه تمام فریم های لایه لینک داده که توسط دستگاه های رابط (اینترفیس) شبکه می گذرند را دریافت می کند. در محیط انتشار داده مانند Ethernet LAN این بدان معناست که packet sniffer تمامی فریم ها را که از یا به تمامی hostها در LAN منتقل می شوند دریافت می کند. هر hostای با یک کارت Ethernet به راحتی می تواند به عنوان یک packet sn عمل انجام دهد. زیرا که Ethernet NIC فقط احتیاج به ست شدن در حالت بی قاعده برای دریافت همه فریم های Ethernet که می گذرند دارد. این فریم ها می توانند به برنامه های کاربردی که داده های سطح کاربردی را استخراج می کنند منتقل شوند.

برای مثال درسناریو telnet که در شکل (2) نشان داده شده است کلمه عبور سریع از A به B فرستاده می شود. همچنین کلمه عبور وارد شده در B در host ، sniff می شود.

Packet sniffing مانتد یک شمشیر دولبه است. این می تواند برای مدیر شبکه برای مونیتور کردن و مدیریت شبکه به کار رود و بسیار گرانبها باشد ولی همچنین توسط هکرهای غیراخلاقی نرم افزار استفاده شود.

Packet sniffing به صورت رایگان در دسترس است به عنوان مثال یک محصول تجاری در سایت های www متفاوت. پروفسورهایی که یک واحد شبکه درس می دهند به دادن تمرین هایی که شامل نوشتن یک packet sniffing و داده سطح کاربری برنامه سازی شده مشهور هستند.

هر دستگاه متصل به شبکه اینترنت لزوما احتیاج به فرستادن دیتاگرام IP به شبکه است که این دیتاگرام ها آدرس IP فرستنده را به عنوان داده سطح بالا حمل می کنند. یک کاربر می توانند کنترل را از طریق نرم افزار آن دستگاه (در سیستم عامل های محصول) کامل کند. به راحتی می توان پروتکل های دستگاه را تغییر داد برای این که یک آدرس IP قراردادی را در فیلد آدرس منبع دیتاگرام قرار داد. این به عنوان IP spooting شناخته شده است کاربر همچنین می تواند یک بسته IP بسازد که شامل داده لایه سطح بالاتری که می خواهد باشد و طوری نشان می دهد که گویی آن داده از یک IP قراردادی فرستاده می شود. Packet sniffing و Ip spooting فقط دو فرم رایج حمله در امنیت اینترنت هستند.

سومین دسته گسترده از تهدید امنیت حملات (DOA) deniad of service هستند. همانطور که از اسمش می توان حدس زد حمله DOS یک شبکه host یا هر قسمت از زیربندی شبکه که قابل استفاده توسط کاربران قانونی نیست، ارائه می کند. عموما یک حمله DOS توسط ایجاد کارهای بسیاری توسط این حمله کار می کند، بطوریکه کار قانونی نمی تواند اجرا بشود. به عبارت دیگر حمله سیل آسا SYN حمله کننده با بسته های TCP SYN به سرور هجوم می برد. بسته هایی که هر کدام حاوی یک IP تقلبی آدرس مبدا هستند. سرور توانایی تشخیص بین یک SYN قانونی در یک SYN تقلبی را ندارد. قدم دوم TCP handshake را کامل می کند برای یک SYN تقلبی و ساختار داده ها و حالت هایش را معین می کند. قدم سوم Three way hand shake هیچ گاه توسط حمله کننده کامل نمی شود.و یک تعداد رو به افزایش ارتباط زمینه ساز باقی می گذارد. بار شدن بسته های SYN برای پردازش و پر شدن حافظه خالی سرانجام سرور را به زانو درمی آورد. حمله DOS smurf عمل می کند توسط داشتن تعداد زیادی از پاسخ های host های بی گناه به درخواست بسته های ICMP که شامل یک آدرس IP تقلبی مبدا است. این نتیجه می دهد یک تعداد زیادی از بسته های ICMP echo-reply که به host فرستاده شده اند بطوریکه آدرس Ip نشان تقلبی است. RFC 2267 و RFC 2544 قدم های ساده بسیاری را نشان داده است که می توانند طی شوند. برای کمک به جلوگیری از این ها و حملات DOS دیگری.

حملات متعدد شبکه ای و تهدیدات امنیتی در تعدادی از مقالات [Dening 1997] بحث شده اند یک خلاصه ای از حملات گزارش شده در مرکز CERI: [CERT 2000] باقی مانده است. همچنین [CISO Security 1997, Voyclock 1983, Bhimani 1996] را نیز ببینید.

تصور اینکه واقعا یک دیود واقعی (Inidy) در اینترنت رها شده، چه چیزی است مشابه اینترنتی Alice و Bob دو دوست ما که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند؟ مطمئنا Alice و Bob ممکن است دو کاربر انسانی در دو انتهای سیستم ها باشند، مانند یک Alice و Bob واقعی که واقعا و می خواهند یک email مطمئن را منتقل کنند. آنها همچنین ممکن است یک شریک باشند در یک معامله تجارت الکترونیک برای مثال یک Alice واقعی ممکن است بخواهد به صورت امن شماره کارت اعتباری خود را به یک سرور www برای خرید یک جنس بصورت بر خط (online) بفرستد. همانطور که در RFC 1636 نوشته شده، همان طور که افراد احتیاج به یک ارتباط امن دارند همچنین ممکن است که آنها خود نیز عضو زیر بنای شبکه باشند.

با یادآوری از DNS یا مسیریاب که جدول های مسیر یابی را منتقل می کند احتیاج به ایجاد ارتباط امن بین دو نفر دارند. برای کاربردهای مدیریت شبکه مشابه آن نیز درست است. یک عنوان که در فصل 8 مورد بحث قرار می دهیم یک مزاحم است که فعالانه می تواند جدول های مراجعه ای و بروز رسانی های DNS را کنترل کند خراب کند یا مزاحم شود و محاسبات مسیریابی یا توابع مدیریت شبکه اینترنت را خراب کند.

حالا با ساختن بدنه یک تعدادی از تعاریف مهمند و علت نیاز به امنیت شبکه بیایید در قسمت بعدی وارد رمزگذاری که یک عنوان مهمی برای بسیاری از جنبه های امنیت شبکه است شویم.

 

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

دانلود با لینک مستقیم


پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری رشته فناوری اطلاعات

پایان نامه سیستم های کامپیوتری مدیریت پل

اختصاصی از سورنا فایل پایان نامه سیستم های کامپیوتری مدیریت پل دانلود با لینک مستقیم و پر سرعت .

پایان نامه سیستم های کامپیوتری مدیریت پل


پایان نامه سیستم های کامپیوتری مدیریت پل

دانلود متن کامل  با فرمت ورد  word

 

مقدمه

جی ای کرمن، مهندس اصلی (عالی رتبه) شاهراه، آژانس شاهراه ها

پیش زمینه آژانس شاهراه “hihung Agency” مسئولیت اداره شبکه راههای اصلی انگلستان را به عهده دارد. این امر به معنای نگاه داری و بهبود بخشیدن به شبکه موجود است که پل ها بخش مهمی از آن را تشکیل می دهند. پل ها نه فقط به دلیل وجود کاربردی خود بلکه به دلیل منابع اساسی مورد نیاز برای نگاهداری آنها اهمیت دارند.

از سال 1988، سرمایه صرف شده برای برنامه نگهداری پل های راه های اصلی کشور حتی به مرز 1000 میلیون پوند هم رسیده است. بخش اعظم هزینه به نیاز مبنی بر نگهداری پل ها در حد استاندارد و به خصوص در مورد وسائط نقلیه سنگین اروپایی بین المللی مربوط است. هدف اصلی، حصول اطمینان از این امر است که از اول ژانویه 1999 تمام سازه هایی که راه های اصلی بر آنها سوارند می توانند به طور ایمن توسط کامیون ها مورد استفاده قرار گیرند.

در سال های اخیر، پل های راه های اصلی برای هیئت مدیره این آژانس از جایگاه خاصی برخوردار بوده اند، زیرا ناسیونال آدیت آفیس «دفتر اصلی ممیزی»، کمیته حسابهای مردمی پارلمان و کمیته حمل و نقل یکی پس از دیگری در این زمینه سرمایه گذاری کرده اند. این امر سبب شده است آژانس بیش از حد معمول به سازه ها توجه کند.

واضح است که برنامه 15 سالة احیاء (بازسازی) پل های جاده‌ای نشانگر یک تلاش اساسی از سوی آژانس است که با هدف بهبود بخشیدن به پل‌ها می‌باشد به گونه‌ای که این پل ها تحت شرایط ترافیکی سنگین امروزه بتوانند عملکرد صحیحی داشته باشند. مقامات محلی و سایر صاحبان پل نیز در مورد پل های خود دست به اقدامات مشابهی زده اند.

این اقدامات بسیار آموزنده بوده اند. یک پیام واضح حاصل از این اقدامات نیاز مبرم به یک سیستم جامع برای مدیریت پل هاست. بسیاری از پل ها بدون هیچ اشکالی در ارزیابی ها رد می شوند پس دانستن این که آیا لازم است کاری برای اطمینان یافتن از ایمنی عمومی انجام شود یا فقط مسائل مربوط به هزینه کل عمر پل ضروری هستند، مهم است. این همان جایی است که داوری واضح مهندسی مورد نیاز است.

فواید حاصل از صرف هرگونه پول برای فعالیت های مدیریتی چندان روشن نیست. فوائد هر نوع اقدام اصلاحی یا پیشگیری کننده بسیار پیچیده است. اگر به طور آشکار خطر تخریب یا افتادن پل وجود داشته باشد، انجام بعضی اقدامات ضروری است، اما اگر اقدامات مربوط به کاهش دادن هزینه های آینده باشند، سود آنها فقط در درازمدت معلوم می شود.

«های ویز ایجنسی» (Highwaysw Agency) شروع به بازنگری در پایگاه اطلاعاتی قدیمی کرده است و اقدامات جدیدی را آغاز نموده است. این کارها از طریق چندین پروژه با شرکت متخصصان داخلی و خارجی صورت می گیرند. تیم ها در حال بررسی اصول اساسی فرآیندهای مدیریت پل صفی هستند. هدف آنها رسیدن به نظام قانونمندی است که جواب سؤالات آنها را بدهد.

اقدامات آژانس نه تنها بر فعالیت های نمایندگان و پیمانکاران نگهداری خود آن، بلکه روی سایر مقامات مسؤول پل ها در انگلستان و جاهای دیگر که بخواهند از این روش‌ها استفاده کنند، ‌تأثیر خواهد گذاشت. بنابراین، باید بر این نکته تأکید کرد که هرگونه نتیجه گیری در بارة این موضوعات باید بر اساس موافقت و هماهنگی عده زیادی انجام شود. امید است این کتاب نقش مؤثری در بحث در باره این موضوعات مهم داشته باشد.

 مسائل جهانی (مربوط به کل دنیا)

مؤلف این اثر، به عنوان عضوی از «کیمته اجرائی انجمن راه های جهان» (PIARC) (Executive Committee of the World Road Association)،‌کاملاً آگاه است که نگهداری پل ها در حال حاضر موضوعی بسیار مهم برای بسیاری از کشورهای دنیاست. در دهه های اخیر، رشد تقاضا برای حمل و نقل جاده ای به گسترش سریع شبکه راه ها، تقریباً در تمام کشورها انجامیده است. در طول مدت زمانی نسبتاً کوتاه، تعداد زیادی پل احداث شده است. بسیاری از این سازه ها د ر طول مدت چند سال پس از ساخت، دچار مشکلات و نقص های فراوانی شده اند. در بسیاری کشورها، از دهه 60 به بعد، نیاز به نگهداری پل ها تا حد غیرقابل کنترلی افزایش یافته است.

هنگامی که مقامات مسؤول آگاه شدند، نقص های بسیاری در این سازه ها کشف شده بودند. در شبکه راه های انگلستان، در طی برنامة احیاء و بازسازی فعلی، معلوم شد که 20 درصد سازه ها زیر حد استاندارد قرار دارند. چنین انتظار می رود که %30 از پل های موجود در ایالات متحده آمریکا نیز دارای نقص باشند. سال گذشته لوری هانیز (Lowrie Haynes)، مدیر اجرای آژانس، و نویسنده این اثر نشان دادند که سازه های بالا رفته «بزرگراه هان شین» در نزدیکی اساکا در ژاپن فقط سی سال پس از ساخت در حال تخریب گسترده هستند. این شرایط نشانگر مسائل اقتصادی و لجستیکی برای مقامات مربوطه هستند.

ولی باید راه حل هایی یافت. ما باید دست به دست هم دهیم و قابلیت و توانایی فنی لازم برای حل این مشکلات را، چه مشکلات معمولی منتهی به خرابی پل باشند، چه مسائل جدید تأثیرگذار روی بتن مثل واکنش آلکالی – سیلیکا یا تامازیت (Thaumasite)، به دست آوریم. این حرفه باید روش ها و مواد ابداعی جدید مثل استفاده از پلاستیک های تقویت شده فیبری (رشته ای)، و سایر فن آوری ها را بررسی کند. «های ویز ایجنسی» به شدت ابداع و نوآری در هر بعد از فعالیت ها را تشویق می نماید. این آژانس سالانه چیزی حدود 5 میلیون پوند برای R&D در حوزه سازه ها هزینه می کند.

 اهداف

با این وجود، در دنیایی که امروز در آن زندگی می کنیم، فقط در پی راه حل های مهندسی بودن، کافی نیست: (صرفاً جستجوی راه حل های مهندسی کافی نیست) جامعه انتظار دارد ما به عنوان مهندسان و مدیران هر اقدامی که انجام می دهیم سایر مسائل را هم مد نظر قرار دهیم. اولین و مهمترین مسائل البته «ایمنی» است. سازه ها باید در یک وضعیت ایمن نگاه داشته شوند، و هرگاه خطر جدی وجود داشته باشد، باید بلافاصله اقدامات امنیتی صحیح صورت گیرند.

مسئله بعدی، نیازهای مشتری و دیدگاه کاربران است. مشتریان توقع دارند اختلال در ترافیک به حداقل میزان ممکن برسد تا آنجایی که به سازه ها مربوط است، این امر یک شمشیر دو لبه است – اگر مشکلی پیش آید، ترافیک مختل می‌شود و اگر تلاش کنید با انجام تعمیرات از بروز هرگونه خرابی و مشکل جلوگیری کنید، باعث اختلال می شود.

علت وجود راه ها، خدمات رسانی به کاربران است. پس باز نگاهداشتن راه ها برای استفاده کاربران یک هدف اولیه است. اقدامات نگهداری باید به گونه ای طراحی شوند که هر نوع اختلال در ترافیک حاصل از آن به حداقل برسد. بروز اختلال در جریان ترافیک نه تنها برای استفاده کنندگان از راه مشکل ایجاد می کند، بلکه در سرعت های پایین هم، آلودگی حاصل از بخارهای (گازهای) اگزوز به بدترین حالت خود می رسد. بنابراین، به حداقل رساندن آثار زیانبار روی محیط زیست هم از دیگر مسائلی است که باید هنگام طراحی فعالیت ها به آن توجه کنیم.

مردم و پرداخت کنندگان مالیات از ما توقع دارند هنگام صرف هرگونه هزینه از ارزش پول اطمینان حاصل کنیم. هنگام تعیین ارزش پول، باید فراتر از بازده (سود) فوری یا کوتاه مدت بنگریم. عملکرد سازه ها در تمام طول عمرشان با

توجه هزینه های نگهداری آنها در آینده باید مد نظر قرار گیرند.

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه سیستم های کامپیوتری مدیریت پل

گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب *

اختصاصی از سورنا فایل گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب * دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب *


گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب *
مقدمه 
تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی کارورزی در پایان دوره تحصیلات شان هستند. که برای رشته تحصیلی ما 3واحد درسی محسوب می‌شود. جهت گذراندن دوره کارورزی در رشته کارشناسی ناپیوسته کامپیوتر- نرم افزار در شرکت نسران (واحد انفورماتیک) به مدت 360 ساعت مشغول به کاروزی بودم که فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یک وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.
دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام. 
این گزارش کار جهت ارائه به مؤسسه آموزش عالی صدرالمتالهین(صدرا) تدوین گردیده تا گواهی بر پایان دوره کاروزی اینجانب باشد.
 
فهرست
مقدمه...........    1
بخش 1- معرفی مرکز کار آموزی.........    2
1-1-ساختار سازمانی..................    3
1-2- نوع فعالیت..................    4
1-3- تجهیزات موجود.................    6
بخش 2- شرح فعالیت....................   8
2-1- زمینه های آموزشی.........................   8
2-1-1- فصل اول: SQL Server ............  8
2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری......55
2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه .......64
2-1-4- فصل چهارم: شبکه های بی سیم.................85
2-2- زمینه های پژوهشی ، مطالعات.........93
2-2-1- پیاده سازی سرویسهای دایرکتوری(Active Directory)..........93
2-3- بهینه سازی............112
بخش 3- ضمائم.............120

دانلود با لینک مستقیم


گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب *