یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود گزارش کارآموزی در آموزشگاه کامپیوتر (فایل Word)تعداد صفحات 46

اختصاصی از یارا فایل دانلود گزارش کارآموزی در آموزشگاه کامپیوتر (فایل Word)تعداد صفحات 46 دانلود با لینک مستقیم و پرسرعت .

دانلود گزارش کارآموزی در آموزشگاه کامپیوتر (فایل Word)تعداد صفحات 46


دانلود گزارش کارآموزی در آموزشگاه کامپیوتر (فایل Word)تعداد صفحات 46

هدف از گذراندن این دوره آشنایی با موسسات و آموزشگاه های آزاد زیرنظر سازمان فنی و حرفه ای کشور وابسته به وزارت کار و امور اجتماعی ، خدمات قابل ارائه توسط این موسسات ، نحوه جذب کارآموز ، برگزاری دوره و دوره های قابل ارائه توسط این موسسات و همچنین آشنــایی با محیط های آموزشـی و نرم افـزارهایی که احیانـاً در این موسسـات مـورد استفاده قرار می گیرند ، می باشد آموزشگاه های آزاد وابسته به فنی و حرفه ای یکی از مهمترین متولیان آموزش نیروی انسانی فنی می باشد که امروزه نقش بسزایی در آموزش نیروی انسانی متخصص جهت ورود به بازار کار و اشتغال زایی ایفا می کند . این موسسات با استفاده از سرمایه گذاری بخش خصوصی و نظارت سازمان آموزش فنی و حرفه ای در دو بخش آزاد و کاردانش مشغول به فعالیت می باشد که پس از برگزاری آزمون مدارک توسط سازمان آموزش فنی و حرفه ای صادر و به کارآموز ارائه می گردد . لازم به ذکر است جهت ارتباط بین آموزشگاه ها و سازمان فنی و حرفه ای نیاز به یک نرم افزار یا فرم هایی جهت آزمون و معرفی کارآموز بصورت دستی می باشد که امروزه با توجه به مکانیزه شدن کلیه مراحل معرفی و آزمون کارآموز از طریق نرم افزار احساس نیاز می شود که تا تمامی این مراحل بصورت مکانیزه انجام و قابل ارائه باشد . با توجه به اینکه نمونه ای از این نرم افزار توسط متخصصین ارائه گردیده است ولی متاسفانه نرم افزارهای ارائه شده هیچگونه ارث بری را از یک نرم افزار پویا و مهندسی شامل نمی باشد . بنابراین به عقیده اینجانب نیاز احساس شد تا نرم افزاری ارائه گردد که تمام اصول مهندسی را رعایت و مشکلات موجود در نرم افزارهای قبلی برطرف نماید

فهرست :

فصل اول : معرفی محل کارآموزی

فصل دوم : آشنایی با مبانی کامپیوتر

فصل سوم : توانایی راه اندازی کامپیوترو کار با سیستم عامل DOS

فصل چهارم : توانایی کار در محیط Windows

فصل پنجم : آشنایی با محیط  Word

فصل ششم : آشنایی با محیط Excel

فصل هفتم : آشنایی با محیط Access

فصل هشتم : آشنایی با محیط Power point

فصل نهم :توانایی کار با ویروس یاب ها

فصل دهم : توانایی برقراری ارتباط با اینترنت


دانلود با لینک مستقیم

پایان نامه و آموزش طراحی و ساخت و کارکرد نیروگاه آبی (فایل Word)تعداد صفحات 200

اختصاصی از یارا فایل پایان نامه و آموزش طراحی و ساخت و کارکرد نیروگاه آبی (فایل Word)تعداد صفحات 200 دانلود با لینک مستقیم و پرسرعت .

پایان نامه و آموزش طراحی و ساخت و کارکرد نیروگاه آبی (فایل Word)تعداد صفحات 200


پایان نامه و آموزش طراحی و ساخت و کارکرد نیروگاه آبی (فایل Word)تعداد صفحات 200

پایان نامه  نیروگاه آبی :به منظور تولید برق ، از حجم عظیمی از آب در جایی که آب های جاری از سطوح بالاتر به سطوح پایین تر ، از میان یک توربین عبور می کنند ، استفاده می شود .آب ناشی از بارندگی در دریاچه های پشت سد ، در ارتفاعات بلند ، جمع آوری می شوند . پس از تولید ، آب به درون رودخانه کشیده شده و به آرامی حرکت می کند تا بالاخره به دریا برسد . چرخ های آبی آنها بسیار سنگین و کند بوده و بازدهی ناچیزی داشتند . توربین های هیدرولیکی در آغاز قرن ۱۹ گسترش یافتند .

فهرست مطالب
فصل اول
منابع تولید پراکنده
۱-۱- مقدمه
۱-۲- تعریف تولیدات پراکنده
۱-۲-۱- هدف
۱-۲-۲- مکان
۱-۲-۳- مقادیر نامی
۱-۲-۵- فناوری
۱-۲-۶- عوامل محیطی
۱-۲-۷-روش بهره برداری
۱-۲-۸- مالکیت
۱-۲-۹- سهم تولیدات پراکنده
۱-۳-معرفی انواع تولیدات پراکنده
۱-۳-۱- توربینهای بادی
۱-۳-۲ واحدهای آبی کوچک
۱-۳-۳- پیلهای سوختی
۱-۳-۴- بیوماس
۱-۳-۵- فتوولتائیک
۱-۳-۶- انرژی گرمایی خورشیدی
۱-۳-۷- دیزل ژنراتور
۱-۳-۸- میکروتوربین
۱-۳-۹- چرخ لنگر
۱-۳-۱۰- توربین های گازی
۱-۴-تأثیر DG بر شبکه توزیع
۱-۴-۱- ساختار شبکه توزیع
۱-۴-۲- تأثیر DC بر ولتاژ سیستم توزیع
۱-۴-۳- تأثیر DG بر کیفیت توان سیستم توزیع
۱-۴-۴- تأثیر DG بر قدرت اتصال کوتاه شبکه
۱-۴-۵- تأثیر DG بر سیستم حفاظت شبکه توزیع
۱-۴-۶- قابلیت اطمینان
۱-۴-۷- ارزیابی کیفی کارآیی مولدهای DG در شبکه
۱-۴-۸- شاخص بهبود پروفیل ولتاژ
۱-۴-۹- شاخص کاهش تلفات
۱-۴-۱۰- شاخص کاهش آلاینده های جو
۱-۵- روش های مکان یابی DG
۱-۵-۱- روش های تحلیلی
۱-۵-۲- روش های مبتنی بر برنامه ریزی عددی
۱-۵-۳- روش های مبتنی بر هوش مصنوعی
۱-۵-۴- روش های ابتکاری
۱-۶- جمع بندی

فصل دوم
روشهای جایابی بهینه خازن
۲-۱- مقدمه
۲-۲- دسته بندی روشهای جایابی بهینه خازن
۲-۲-۱-روشهای تحلیلی
۲-۲-۱-۱- نمونه ای یک روش تحلیلی
۲-۲-۲- روشهای برنامه ریزی عددی
۲-۲-۳- روشهای ابتکاری
۲-۲-۴- روشهای مبتنی بر هوش مصنوعی
۲-۲-۴-۱- روش جستجو تابو
شکل ۲-۵ –فلوچارت حل به روش تابو
۲-۲-۴-۲- استفاده از تئوری مجموعه های فازی
۲-۲-۴-۲-۱- نظریه مجموعه های فازی
۲-۲-۴-۲-۲- تعریف اساس و عمگرهای مجوعه های فازی
۲-۲-۴-۲-۳- روش منطق فازی
۲-۲-۴-۳- روش آبکاری فولاد
۲-۲-۴-۴- الگوریتم ژنتیک
۲-۲-۴-۴-۱- پیدایش الگوریتم ژنتیک
۲-۲-۴-۴-۲- مفاهیم اولیه در الگوریتم ژنتیک
۲-۲-۴-۵- شبکه های عصبی مصنوعی
۲-۳- انتخاب روش مناسب
۲-۳-۱- نوع مساله جایابی خازن
۲-۳-۲- پیچیدگی مساله
۲-۳-۳- دقت نتایج
۲-۳-۴- عملی بودن
فصل سوم
تاثیر منابع تولید پراکنده در شبکه های فشار متوسط
۳-۱-مقدمه
۳-۲-مطالعه بر روی یک شبکه نمونه
نتیجه گیری
مراجع

فهرست اشکال
شکل۲-۱ – الف) یک فیدر توزیع ب) پروفیل جریان راکتیو
شکل ۲-۲-پروفیل جریان فیدر پس از نصب خازن
شکل۲-۳-پروفیل جریان پس از نصب سه خازن
شکل ۲-۴-فلوچارت حل جایابی بهینه خازن با روش ابتکاری
شکل ۲-۵ –فلوچارت حل به روش تابو
شکل ۲-۶ – فلوچارت حل مسئله جایابی خازن مبتنی بر برنامه ریزی پویای فازی
شکل ۲-۷ – فلوچارت حل جایابی بهینه خازن با روش آبکاری فولاد (S.A)
شکل۲- ۸ – مراحل مختلف الگوریتم ژنتیک
شکل ۳-۱

فهرست جداول
جدول ۱- ۱
جدول ۱-۲ طبقه بندی از تولیدات پراکنده
جدول ۳-۱ فناوریهای به کار رفته در تولیدات پراکنده
جدول۴-۱ تا ثیرات برخی از فناوری های تولیدانرژی الکتریکی بر محیط زیست
جدول ۵-۱تعریف کشورهای مختلف از تولیدات پراکنده
جدول ۶-۱سیاست های موجوددرکشورهای مختلف
جدول۷-۱ مقایسه برخی تولیدات پراکنده
جدول ۸-۱ جریان های خطای ترمینال DG برحسب تکنولوژی اتصال


دانلود با لینک مستقیم

پروژه و آموزش طراحی سایت خبری همراه با مستندات و داکیومنت (فایل Word/ با قابلیت ویرایش) تعداد صفحات داکیومنت52

اختصاصی از یارا فایل پروژه و آموزش طراحی سایت خبری همراه با مستندات و داکیومنت (فایل Word/ با قابلیت ویرایش) تعداد صفحات داکیومنت52 دانلود با لینک مستقیم و پرسرعت .

پروژه و آموزش طراحی سایت خبری همراه با مستندات و داکیومنت (فایل Word/ با قابلیت ویرایش) تعداد صفحات داکیومنت52


پروژه و آموزش طراحی سایت خبری همراه با مستندات و داکیومنت  (فایل Word/ با قابلیت ویرایش) تعداد صفحات  داکیومنت52

دانلود پروژه طراحی سایت خبری :این قالب سایت با استفاده از زبان های HTML و CSSو PHP نوشته شده است. این سایت با توجه به اینترنتی شدن بیشتر امور خبری ساخته شده است که در آن از یک سیستم مدیریت طراحی سایت استفاده میشود.این سایت شامل یک سربرگ و دو پنل می باشد که شامل منو ها و مطالب موجود در سایت می باشد.در منو زیر منوهایی وجود دارد که شامل منوی  اصلی و ورود به سایت مدیر و همچنین جدیدترین پستها و موضوعات می باشد.

فهرست مطالب
چکیده:
فهرست مطالب
مقدمه:
فصل اول درباره نرم افزار
۱٫۱ HTML چیست؟
۱٫۲ مفهوم تگ های HTML
۱٫۳ خواص تگ های HTML
۱٫۴ نکات مهم تگ های HTML
۱٫۵ Css چیست ؟
۱٫۶ کاربرد اصلی css چیست؟
۱٫۶٫۱ CSS خارجی
۱٫۶٫۲ CSS داخلی
۱٫۶٫۳ سبک درون خطی
۱٫۷ PHP چیست ؟
۱٫۸چرا از PHP استفاده کنیم ؟
۱٫۷ اجرای سایت
۱٫۸ نصب برنامه WAMP SERVER
فصل دوم ظاهر سایت
فصل سوم قطعه کد ها
۳٫۱ صفحات html
۳٫۱٫۱ سربرگ سایت:
۳٫۱٫۲ پنل سمت راست
۳٫۱٫۳ موضوعات مطالب
۳٫۲ ورود به سایت
۳٫۳ ارسال مطلب
۳٫۴ جداول و بانک استفاده شده
۳٫۵ اضافه کردن نظر
۳٫۶تابع function
منابع:


دانلود با لینک مستقیم

دانلود پایان نامه و تحقیق و پژوهش امنیت شبکه و متـدهای ضد امنیت (فایل Word)تعداد صفحات 83

اختصاصی از یارا فایل دانلود پایان نامه و تحقیق و پژوهش امنیت شبکه و متـدهای ضد امنیت (فایل Word)تعداد صفحات 83 دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه و تحقیق و پژوهش امنیت شبکه و متـدهای ضد امنیت (فایل Word)تعداد صفحات 83


دانلود پایان نامه و تحقیق و پژوهش امنیت شبکه و متـدهای  ضد امنیت (فایل Word)تعداد صفحات 83

پایان نامه امنیت شبکه و متدهای ضد امنیت :امنیت شبکه پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
۱٫شناسایی بخشی که باید تحت محافظت قرار گیرد.
۲٫تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳٫تصمیم گیری درباره چگونگی تهدیدات
۴٫پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
۵٫مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

فهرست مطالب:
مفاهیم امنیت شبکه
رویکردی عملی به امنیت شبکه لایه بندی شده (۱)
رویکردی عملی به امنیت شبکه لایه بندی شده (۲)
رویکردی عملی به امنیت شبکه لایه بندی شده (۳)
رویکردی عملی به امنیت شبکه لایه بندی شده (۴)
رویکردی عملی به امنیت شبکه لایه بندی شده (۵) : جمع بندی
پراکسی سرور
کاربرد پراکسی در امنیت شبکه (۱)
کاربرد پراکسی در امنیت شبکه (۲)
کاربرد پراکسی در امنیت شبکه (۳)
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
روش‌های معمول حمله به کامپیوترها (۱)
روش های معمول حمله به کامپیوترها (۲)
کلیدها در رمزنگاری
رمزنگاری
انتخاب و محافظت از کلمات عبور
۱۰ نکته برای حفظ امنیت
منابع


دانلود با لینک مستقیم

دانلود پایان نامه کامل در مورد جرایم رایانه ای (فایل Word)تعداد صفحات 65

اختصاصی از یارا فایل دانلود پایان نامه کامل در مورد جرایم رایانه ای (فایل Word)تعداد صفحات 65 دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه کامل در مورد جرایم رایانه ای (فایل Word)تعداد صفحات 65


دانلود پایان نامه کامل در مورد جرایم رایانه ای (فایل Word)تعداد صفحات 65

امروز بحث فناورى اطلاعات و ارتباطات نوین،که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سایبر) است،مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است.این مقاله  جرایم رایانه‏اى در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهد.این بحث در قالب دو بخش دنبال مى‏شود.در بخش اول،پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏اى،به تعاریف وبرداشت های مختلف آن پرداخته وانواع وخصوصیات هرکدام را بیان میکنیم  ودربخش دوم مقاله  به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده ودر ادامه. نحوه پیشگیری ازاین جرایم وبالاخره در آخر ازجرایم رایانه ای در کشورمان بحث خواهیم کرد

بشر در طول حیات خود اعصار گوناگونى را پشت سر گذاشته و هریک از آنها را با الهام از تحول عظیمى که در آن عصر پدید آمده و گامى از رشد و تکامل بشرى را رقم زده نامگذارى کرده است،مانند:عصر آتش،عصر آهن‏ و عصر حاضرکه عصر فناورى اطلاعات و ارتباطات نام گرفته است.

هنوز نیم قرن از اختراع اولین رایانه نمى‏گذرد،آن هم رایانه‏اى سى تنى که‏ البته سرعت عمل آن از ابتدایى‏ترین ماشین حساب‏هاى دیجیتال امروزى نیز کمتر بود، اما به هر حال تحولى شگرف در دنیاى علم و فناورى محسوب‏ مى‏شد و از همین رو رایانه‏ها در این مدت کم به خوبى توانستند جاى خود را در تمامى شئون زندگى انسان باز کنند و به نوعى خود را در تمامى پیشرفت‏ها سهیم سازند.این اقببال عمومى و بهره‏بردارى روزافزون از سیستم‏هاى‏ رایانه‏اى زمانى شتاب بیشترى به خود گرفت که در ابتداى دههء نود میلادى‏ امکان اتصال شدن آنها به یکدیگر در سراسر جهان فراهم شد.در این زمان‏ بود که مشاهده شد مرزها و موانع فیزیکى بى‏اثر شده و به نوعى رؤیاهاى‏ جهانى بشر واقعیت یافته است .اما از آنجا که این پدیدهء شگفت‏انگیز از همان بدو تولد در دسترس‏ همگان قرار گرفت،هرکس مطابق اغراض و مقاصد خود از آن سود مى‏جست و نتیجه آن شد که بعضى از این بهره‏بردارى‏ها جنبه سوء استفاده به‏ خود گرفت و بالطبع سیاستگذاران خرد و کلان را واداشت که تدبیرى‏ بیندیشند.این سوءاستفاده‏ها که در مجموع جرائم رایانه‏اى نام گرفته‏اند، طیف جدیدى از جرائم هستند که به سبب ویژگى‏هاى متمایزى که با جرائم‏ سنتى دارند،تصمیم‏گیران جامعه را بر آن داشته‏اند تا در ابعاد مختلف‏ اقدامات متمایزى را طرح‏ریزى کننند    .

جرایم رایانه ای جرایمی سازمان یافته می باشند که از طریق اشخاص حرفه ای وبا سواد انجام میشوند و همیشه      

 ومجازات ها قوانین رایانه ای امروزه برای مجازات مجرمین کافی اما کامل نمی باشد چون هر روز جرایم       

جدیدی به وجود می آید که برای مجازات آنها نیاز به قوانین جدید داریم همانگونه که جرایم اینترنتی همیشه

درحال روز شدن هستند بایستی تلاش کرد تابتوان با نو شدن جرایم هرساله قوانینی را که در زمینه جرایم جدید

قابل اعمال باشد ارائه کرد چون رایانه واینترنت همیشه وهمیشه شکل ها ی مختلفی به خود می گیرند برای

پیشگیری از این جرایم می بایست همه دستگاهها تلاش کنند ومردم نیز توصیه های مسئولین را در این مورد

جدی بگیرند ودر هنگام استفاده از اینترنت و رایانه مورد استفاده قرار دهند تا مورد سوء استفاده دیگران قرار

نگیرند .همچنین اگر دیدند سایت یا وبلاگی برخلاف قوانین تعیین شده در حال ارائه مطلب می باشد موضوع

راسریعا به دادستانی اطلاع تا نسبت به اعمال فیلتر درمورد آن سایت اقدام شود قضات نیز می بایست به شدت با

کسانی که اقدام به جرایم رایانه ای می کنند برخود نمایند چون این جرایم هم سبب بردن مال وهم سبب بردن

ابروی اشخاص میگردد برخورد قضات نیز درپیش گیری از وقوع جرم اهمیت دارد بایست سعی شود در زمینه

جرایم رایانه ای مجازات ها بازدارندگی بیشتری داشته باشد تا هم سبب ارعاب مردم وهم سبب عبرت گرفت

مجرمین شود تا دیگر اقدام به به چنین جرایمی ننمایند

فهرست:

چکیده

مقدمه

فصل اول: تاریخچه جرایم رایانه ای

فصل دوم: تعریف جرایم رایانه ای

فصل سوم: انواع و ویژگی های جرایم رایانه ای

انواع جرایم رایانه ای

ویژگی های جرایم رایانه ای

فصل چهارم: محتوای جرایم رایانه ای

جرایم رایانه ای از زبان نوتورن

فصل پنجم: آثارمخرب جرایم رایانه ای

آثار و آسیب های روانی

آثار اجتماعی و فرهنگی

آثار سیاسی

فصل ششم: جرایم رایانه ای و راهکار های پیشگیرانه

چه باید کرد؟

فصل هفتم: جرایم رایانه ای مهم در کشور

فصل هشتم: سوالات مهم در زمینه جرایم رایانه ای

نتیجه گیری

مراجع


دانلود با لینک مستقیم