به طور کلی دو شیوه برای تحلیل وجود دارد: 1-تحلیل ساخت یافته (تمرکز این شیوه تحلیل بر رویدادها و توابع است) 2-تحلیل شی گرا (تمرکز این شیوه بر اشیا و موجودیتهای سیستم است)
خروجی تحلیل ساخت یافته:
-نمودار گردش داده ها (Data Flow Digram)
-نمودار گذار حالت (ِData Transition Diagram)
خروجی تحلیل شی گرا:
-نمودار مورد کاربرد(Use Case Diagram)
-نمودار ترتیب (Sequence Diagram)
-نمودار کلاس (Class Diagram)
خروجی مشترک هر دو شیوه تحلیل نمودار ارتباط موجودیتها (Entity Relation Diagram) می باشد. در هر تحلیل سه موضوع باید مشخص شود:
1-بعد خارجی نرم افزار: شناخت تعاملات خارجی نرم افزار
2-بعد رفتاری سیستم : شناخت زیر سیستم های نرم افزاری و تعامل انها با هم
3-بعد ساختاری سیستم:شناخت انواع داده های داخل نرم افزار و گردش انها
1-2 راهبردهای دانشگاه در حوزه فناوری اطلاعات
اهداف مورد نظر در جهت تدوین توسعه فناوری اطلاعات و ارتباطات در دانشگاه ایلام را می توان در موارد زیر خلاصه نمود:
– فرهنگسازی و بکارگیری همه امکانات و ظرفیتها درجهت نیل به شهر الکترونیک و توسعه ICT در دانشگاه
– افزایش بهبود سیستمها و افزایش بهره وری
– تحقیق و پژوهش وکسب آخرین دستاوردهای علمی وتجربی در زمینه فنآوری اطلاعات و ایجاد بسترهای مناسب و زیرساختهای متناسب در جهت بکارگیری و استفاده از فنآوری های جدید در دانشگاه.
– پشتیبانی همه جانبه کلیه فعالیت های رایانه ای در دانشگاه و ایجاد شبکه
– افزایش سطح کیفی و کمی ارائه خدمات درزمینه های مختلف
– ارتقای ابعاد مختلف توسعه دانشگاه
– افزایش سرعت تصمیم گیری در سطوح مختلف دانشگاه
– تسهیل سیستمهای اجرایی و مدیریتی در سطح دانشگاه
– افزایش سطح آگاهی عموم دانشجویان نسبت به ابزارهای نوین و چگونگی استفاده از آنها
پروژه مورد نظر طبق تحلیل شی گرا صورت گرفته و مطابق فرایند RUP می باشد
هدف از گذراندن این دوره آشنایی با موسسات و آموزشگاه های آزاد زیرنظر سازمان فنی و حرفه ای کشور وابسته به وزارت کار و امور اجتماعی ، خدمات قابل ارائه توسط این موسسات ، نحوه جذب کارآموز ، برگزاری دوره و دوره های قابل ارائه توسط این موسسات و همچنین آشنــایی با محیط های آموزشـی و نرم افـزارهایی که احیانـاً در این موسسـات مـورد استفاده قرار می گیرند ، می باشد آموزشگاه های آزاد وابسته به فنی و حرفه ای یکی از مهمترین متولیان آموزش نیروی انسانی فنی می باشد که امروزه نقش بسزایی در آموزش نیروی انسانی متخصص جهت ورود به بازار کار و اشتغال زایی ایفا می کند . این موسسات با استفاده از سرمایه گذاری بخش خصوصی و نظارت سازمان آموزش فنی و حرفه ای در دو بخش آزاد و کاردانش مشغول به فعالیت می باشد که پس از برگزاری آزمون مدارک توسط سازمان آموزش فنی و حرفه ای صادر و به کارآموز ارائه می گردد . لازم به ذکر است جهت ارتباط بین آموزشگاه ها و سازمان فنی و حرفه ای نیاز به یک نرم افزار یا فرم هایی جهت آزمون و معرفی کارآموز بصورت دستی می باشد که امروزه با توجه به مکانیزه شدن کلیه مراحل معرفی و آزمون کارآموز از طریق نرم افزار احساس نیاز می شود که تا تمامی این مراحل بصورت مکانیزه انجام و قابل ارائه باشد . با توجه به اینکه نمونه ای از این نرم افزار توسط متخصصین ارائه گردیده است ولی متاسفانه نرم افزارهای ارائه شده هیچگونه ارث بری را از یک نرم افزار پویا و مهندسی شامل نمی باشد . بنابراین به عقیده اینجانب نیاز احساس شد تا نرم افزاری ارائه گردد که تمام اصول مهندسی را رعایت و مشکلات موجود در نرم افزارهای قبلی برطرف نماید
فهرست :
فصل اول : معرفی محل کارآموزی
فصل دوم : آشنایی با مبانی کامپیوتر
فصل سوم : توانایی راه اندازی کامپیوترو کار با سیستم عامل DOS
فصل چهارم : توانایی کار در محیط Windows
فصل پنجم : آشنایی با محیط Word
فصل ششم : آشنایی با محیط Excel
فصل هفتم : آشنایی با محیط Access
فصل هشتم : آشنایی با محیط Power point
فصل نهم :توانایی کار با ویروس یاب ها
فصل دهم : توانایی برقراری ارتباط با اینترنت
پایان نامه نیروگاه آبی :به منظور تولید برق ، از حجم عظیمی از آب در جایی که آب های جاری از سطوح بالاتر به سطوح پایین تر ، از میان یک توربین عبور می کنند ، استفاده می شود .آب ناشی از بارندگی در دریاچه های پشت سد ، در ارتفاعات بلند ، جمع آوری می شوند . پس از تولید ، آب به درون رودخانه کشیده شده و به آرامی حرکت می کند تا بالاخره به دریا برسد . چرخ های آبی آنها بسیار سنگین و کند بوده و بازدهی ناچیزی داشتند . توربین های هیدرولیکی در آغاز قرن ۱۹ گسترش یافتند .
فهرست مطالب
فصل اول
منابع تولید پراکنده
۱-۱- مقدمه
۱-۲- تعریف تولیدات پراکنده
۱-۲-۱- هدف
۱-۲-۲- مکان
۱-۲-۳- مقادیر نامی
۱-۲-۵- فناوری
۱-۲-۶- عوامل محیطی
۱-۲-۷-روش بهره برداری
۱-۲-۸- مالکیت
۱-۲-۹- سهم تولیدات پراکنده
۱-۳-معرفی انواع تولیدات پراکنده
۱-۳-۱- توربینهای بادی
۱-۳-۲ واحدهای آبی کوچک
۱-۳-۳- پیلهای سوختی
۱-۳-۴- بیوماس
۱-۳-۵- فتوولتائیک
۱-۳-۶- انرژی گرمایی خورشیدی
۱-۳-۷- دیزل ژنراتور
۱-۳-۸- میکروتوربین
۱-۳-۹- چرخ لنگر
۱-۳-۱۰- توربین های گازی
۱-۴-تأثیر DG بر شبکه توزیع
۱-۴-۱- ساختار شبکه توزیع
۱-۴-۲- تأثیر DC بر ولتاژ سیستم توزیع
۱-۴-۳- تأثیر DG بر کیفیت توان سیستم توزیع
۱-۴-۴- تأثیر DG بر قدرت اتصال کوتاه شبکه
۱-۴-۵- تأثیر DG بر سیستم حفاظت شبکه توزیع
۱-۴-۶- قابلیت اطمینان
۱-۴-۷- ارزیابی کیفی کارآیی مولدهای DG در شبکه
۱-۴-۸- شاخص بهبود پروفیل ولتاژ
۱-۴-۹- شاخص کاهش تلفات
۱-۴-۱۰- شاخص کاهش آلاینده های جو
۱-۵- روش های مکان یابی DG
۱-۵-۱- روش های تحلیلی
۱-۵-۲- روش های مبتنی بر برنامه ریزی عددی
۱-۵-۳- روش های مبتنی بر هوش مصنوعی
۱-۵-۴- روش های ابتکاری
۱-۶- جمع بندی
فصل دوم
روشهای جایابی بهینه خازن
۲-۱- مقدمه
۲-۲- دسته بندی روشهای جایابی بهینه خازن
۲-۲-۱-روشهای تحلیلی
۲-۲-۱-۱- نمونه ای یک روش تحلیلی
۲-۲-۲- روشهای برنامه ریزی عددی
۲-۲-۳- روشهای ابتکاری
۲-۲-۴- روشهای مبتنی بر هوش مصنوعی
۲-۲-۴-۱- روش جستجو تابو
شکل ۲-۵ –فلوچارت حل به روش تابو
۲-۲-۴-۲- استفاده از تئوری مجموعه های فازی
۲-۲-۴-۲-۱- نظریه مجموعه های فازی
۲-۲-۴-۲-۲- تعریف اساس و عمگرهای مجوعه های فازی
۲-۲-۴-۲-۳- روش منطق فازی
۲-۲-۴-۳- روش آبکاری فولاد
۲-۲-۴-۴- الگوریتم ژنتیک
۲-۲-۴-۴-۱- پیدایش الگوریتم ژنتیک
۲-۲-۴-۴-۲- مفاهیم اولیه در الگوریتم ژنتیک
۲-۲-۴-۵- شبکه های عصبی مصنوعی
۲-۳- انتخاب روش مناسب
۲-۳-۱- نوع مساله جایابی خازن
۲-۳-۲- پیچیدگی مساله
۲-۳-۳- دقت نتایج
۲-۳-۴- عملی بودن
فصل سوم
تاثیر منابع تولید پراکنده در شبکه های فشار متوسط
۳-۱-مقدمه
۳-۲-مطالعه بر روی یک شبکه نمونه
نتیجه گیری
مراجع
فهرست اشکال
شکل۲-۱ – الف) یک فیدر توزیع ب) پروفیل جریان راکتیو
شکل ۲-۲-پروفیل جریان فیدر پس از نصب خازن
شکل۲-۳-پروفیل جریان پس از نصب سه خازن
شکل ۲-۴-فلوچارت حل جایابی بهینه خازن با روش ابتکاری
شکل ۲-۵ –فلوچارت حل به روش تابو
شکل ۲-۶ – فلوچارت حل مسئله جایابی خازن مبتنی بر برنامه ریزی پویای فازی
شکل ۲-۷ – فلوچارت حل جایابی بهینه خازن با روش آبکاری فولاد (S.A)
شکل۲- ۸ – مراحل مختلف الگوریتم ژنتیک
شکل ۳-۱
فهرست جداول
جدول ۱- ۱
جدول ۱-۲ طبقه بندی از تولیدات پراکنده
جدول ۳-۱ فناوریهای به کار رفته در تولیدات پراکنده
جدول۴-۱ تا ثیرات برخی از فناوری های تولیدانرژی الکتریکی بر محیط زیست
جدول ۵-۱تعریف کشورهای مختلف از تولیدات پراکنده
جدول ۶-۱سیاست های موجوددرکشورهای مختلف
جدول۷-۱ مقایسه برخی تولیدات پراکنده
جدول ۸-۱ جریان های خطای ترمینال DG برحسب تکنولوژی اتصال
کارآموز کیست؟ کارآموزکسی است که به محیط کاری بیرون از محل تحصیل خوداعزام می شود تا کار بیاموزد، نه اینکه عهده دار انجام کاری بشود که قرار است در محیط کاری انجام پذیردو اگر هم باید در انجام کاری مشارکت کند این مشارکت حتما به صورت هدایت شده و تحت نظر خواهد بود و کننده اصلی کار نیست. آموزش عالی هر کشور، هر اندازه که از نظر آموزش های تئوریک (هم کلاسیک و هم مدرن) قوی باشد باز هم در تهیه زمینه رشد اقتصادی و صنعتی نمی تواند به تنهایی موفق باشد. همین امر، گسترش دامنه آموزش و کسب تجربه از محیط واقعی کار را توجیه می نماید. در حال حاضر دوره مدرک گرایی سپری شده و جامعه، صنعت و دانشگاه باید زمینه های لازم برای کسب تجربه مفید را برای دانشجویان فراهم سازند. پذیرش کارآموزان از دانشگاهها، به عنوان کوششی جهت التیام شکاف بین نظام آموزش رسمی با آنچه در صنعت می گذرد یعنی “عرصه عمل” ،صورت گرفته است تا بخشی از خلا آموزشی، آشنایی با حرفه و مشاغل در صنعت را ترمیم نموده، به توسعه نگرش دانشجویان نسبت به نظام صنعتی بیانجامد. وقوف بیشتر دانشگاهها و مراکز آموزش عالی به آنچه که در صنعت می گذرد، آن ها را قادر خواهد نمود، تا دامنه گسترش اطلاعات و مهارت ها و شناسایی حرفه را توسعه دهند. علاوه بر این، تماس از نزدیک کارآموزان با صنعت، فرصت های مناسب را برای بهره گیری از یافته ها و دانسته های آکادمیک در موقعیت های عملی را فراهم می نماید و فرصت های مناسبی را جهت استعدادسنجی و به محک نهادن علاقه کارآموزان، در پی خواهد داشت.
کارآموزی دانشجویان، با توجه به متداول ترین اسلوب کارآموزی یعنی آموزش در محیط حرفه و آموزش در محیط مادی صورت گرفته تا با انتقال آموزش به محیط حرفه و بهره گیری از دانش ناشی از محیط کار، بتوان، حلقه های مفقوده را در نظام آموزش دانشگاهی تکمیل نمود. اما با توجه به عملکرد چندین ساله ی کارآموزی دانشجویان و ناهماهنگی سایر ارکان نظام اجتماعی، اقتصادی وسیاسی و صنعتی، منظور طراحان اولیه از گنجاندن واحد کارآموزی در دروس دانشگاهی حاصل نشده است . در دوره ای که کارهای اداری رسمی ودانشجویی تبدیل به یک عادت برای اکثر افراد شده است ، وجود محلی که تمامی خدمات روزمره ی مردم را انجام دهد الزامی دیده می شود. شرکتی موفق خواهد بود که خدمات مختلفی ارائه دهد و مشتری را با قیمت مناسب وکیفیت خوب از کارش راضی کند. در این گزارش سعی کردم با زبان ساده جزئیات کارآموزی خود را بیان کنم.
قهرست :
فصل سوم: مدیریت شبکه
آشنائى با عناصر یک شبکه محلى
تقسیم یک خط اینترنت بین چند کامپیوتر
دروازه ها (Gateways)
مودم ها Modem
حساب های شماره گیری (DialUP)
فناورى ADSL (Asymmetrical Digital Subscriber Line)
مزایاى ADSL
معایب خطوط ADSL
ADSL چگونه کار مىکند؟
تجهیزات ADSL
مودم ADSL
آشنایی با ISA Server
ساختار شبکه
تجهیزات مورد نیاز
Proxy Server
ویژگیهای Proxy Server
خدمات Proxy Server
معیارهای موثر در انتخاب Proxy Server
فصل چهارم: نرم افزار NTTACPLUS
NTTACPLUSچیست؟
ویژگیهای اصلی NTTACPLUS
قابلیتهای جدید موجود در NTTACPLUS نگارش
معرفی NTTACPLUS نگارش
تفاوت نگارش جدید با نگارش .x
لیست تغییرات بوجود آمده در نگارش جدید
روش ارتقاءNTTACPLUS از نگارش .x به نگارش
روش نصب NTTACPLUS
نیازمندیهای سیستم
فضای لازم روی هارد دیسک
نصب برنامه NTTACPLUS
روش برداشتن برنامه NTTACPLUS نصب شده روی سیستم
اجرای برنامه NTTACPLUS به صورت یک برنامه مجزا (STANDALONE)
اجرای برنامه NTTACPLUS به صورت سرویسی از سرویس های ویندوز
اجرای NTTACPLUS به صورت ثبت نشده (UNREGISTERED)
پیکربندی NTTACPLUS
اولین ارتباط (LOGIN) با NTTACPLUS
اجرای برنامه کنسول NTTACPLUS
خلاصه ای از پارامترهای پیکر بندی
قسمت رویداد نگاری
قسمت حسابرسی
بخش پیامها
بخش کپی و پشتیبان و همزمان سازی
بخش امنیتی
بخش قطع کردن
بخش تقویم تعطیلات
تنظیمات NAS برای کار با NTTACPLUS
تنظیم NTTACPLUS ب سرویس دهنده تصدیق کاربری /مجوزهای دسترسی /حسابرسی در شبکه
کلید رمزگذاری (کلید ایمنی )
کلید رمزگذاری (کلید ایمنی )
تنظیم کلید رمز در NTTACPLUS
پیکر بندی+ TACASبرای NASهای سیسکو
پیکر بندی پارامترهای+ TACACS و RADIUS
صرفنظر کردن از پیامهای متعدد توقف در+ TACACS
نمایش PROMPT حین ورود به سیستم
پیکر بندی NTTACPLUS و NAS برای قطع ارتباط کاربر
استفاده از SESSION –TIMEOUT
پیکر بندی نرم افزار جانبی بر قطع ارتباط کاربر
تنظیمات عمومی
تنظیمNTTACPLUS برای ارسال نامه های الکترونیکی
نشانه ها و علائم ویژه (Banner)
مطابقت اسم با آدرسگ
انواع پیامها و رخدادها
همزمان سازی مجدد با استفاده از NAS سیسکو
بخش پشتیبانی و یکسان سازی کاربران فعال
پیکر بندی سرویس دهندهNTTACPLUS برای استفاده از سیستم پشتیبان
تنظیم پیامهای ورود به سیستم
پروتکلهای TACACS+و RADIUS
تصدیق کاربر
مجوز دسترسی
فرآیند تصدیق کاربری در NTTACPLUS
فرآیند اعطای مجوز دسترسی در NTTACPLUS
لیست زوج مرتب های صفت –مقدار
اخذ مجوز دسترسی توسط پروتکل RADIUS
فرآیند حسابداری در Nttacplus
مدیـــریت حســـابداری
بانک اطلاعاتی کاربرها
بانک های اطلاعاتی با ساختار سلسله مراتبی :
بخش اعتبار حساب
بخش اجازه دسترسی
بخش های [ cmd < cmd – name > ]
قسمت جلسات کاری
بخش منقضی شدن سرویس ها
بخش RADIUS
تنظیمات خاص
اسکریتپهایی که پی از تصدیق کاربری انجام می شوند
بانک اطلاعاتی کاربران ، یک استاندارد باز
ساختن یک کاربر (گروه) جدید با استفاده از کپی کردن اطلاعات کاربر موجود
تنظیمات مربوط به بخش Profile Manager
تنضیمات نرم افزاری
نتیجه گیری
منابع و مآخذ
برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده ( تشخیص مبتنی بر امضاء ). انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.
فهرست :
تاریخچه شبکه
دلیل حملات درشبکه های کامپیوتری
انواع حملات در شبکه های کامپوتری
تشخیص و جلوگیری از نفوذ حملات درشبکه
انواع روشهای پیشگیری