هدف از گذراندن این دوره آشنایی با موسسات و آموزشگاه های آزاد زیرنظر سازمان فنی و حرفه ای کشور وابسته به وزارت کار و امور اجتماعی ، خدمات قابل ارائه توسط این موسسات ، نحوه جذب کارآموز ، برگزاری دوره و دوره های قابل ارائه توسط این موسسات و همچنین آشنــایی با محیط های آموزشـی و نرم افـزارهایی که احیانـاً در این موسسـات مـورد استفاده قرار می گیرند ، می باشد آموزشگاه های آزاد وابسته به فنی و حرفه ای یکی از مهمترین متولیان آموزش نیروی انسانی فنی می باشد که امروزه نقش بسزایی در آموزش نیروی انسانی متخصص جهت ورود به بازار کار و اشتغال زایی ایفا می کند . این موسسات با استفاده از سرمایه گذاری بخش خصوصی و نظارت سازمان آموزش فنی و حرفه ای در دو بخش آزاد و کاردانش مشغول به فعالیت می باشد که پس از برگزاری آزمون مدارک توسط سازمان آموزش فنی و حرفه ای صادر و به کارآموز ارائه می گردد . لازم به ذکر است جهت ارتباط بین آموزشگاه ها و سازمان فنی و حرفه ای نیاز به یک نرم افزار یا فرم هایی جهت آزمون و معرفی کارآموز بصورت دستی می باشد که امروزه با توجه به مکانیزه شدن کلیه مراحل معرفی و آزمون کارآموز از طریق نرم افزار احساس نیاز می شود که تا تمامی این مراحل بصورت مکانیزه انجام و قابل ارائه باشد . با توجه به اینکه نمونه ای از این نرم افزار توسط متخصصین ارائه گردیده است ولی متاسفانه نرم افزارهای ارائه شده هیچگونه ارث بری را از یک نرم افزار پویا و مهندسی شامل نمی باشد . بنابراین به عقیده اینجانب نیاز احساس شد تا نرم افزاری ارائه گردد که تمام اصول مهندسی را رعایت و مشکلات موجود در نرم افزارهای قبلی برطرف نماید
فهرست :
فصل اول : معرفی محل کارآموزی
فصل دوم : آشنایی با مبانی کامپیوتر
فصل سوم : توانایی راه اندازی کامپیوترو کار با سیستم عامل DOS
فصل چهارم : توانایی کار در محیط Windows
فصل پنجم : آشنایی با محیط Word
فصل ششم : آشنایی با محیط Excel
فصل هفتم : آشنایی با محیط Access
فصل هشتم : آشنایی با محیط Power point
فصل نهم :توانایی کار با ویروس یاب ها
فصل دهم : توانایی برقراری ارتباط با اینترنت
پایان نامه نیروگاه آبی :به منظور تولید برق ، از حجم عظیمی از آب در جایی که آب های جاری از سطوح بالاتر به سطوح پایین تر ، از میان یک توربین عبور می کنند ، استفاده می شود .آب ناشی از بارندگی در دریاچه های پشت سد ، در ارتفاعات بلند ، جمع آوری می شوند . پس از تولید ، آب به درون رودخانه کشیده شده و به آرامی حرکت می کند تا بالاخره به دریا برسد . چرخ های آبی آنها بسیار سنگین و کند بوده و بازدهی ناچیزی داشتند . توربین های هیدرولیکی در آغاز قرن ۱۹ گسترش یافتند .
فهرست مطالب
فصل اول
منابع تولید پراکنده
۱-۱- مقدمه
۱-۲- تعریف تولیدات پراکنده
۱-۲-۱- هدف
۱-۲-۲- مکان
۱-۲-۳- مقادیر نامی
۱-۲-۵- فناوری
۱-۲-۶- عوامل محیطی
۱-۲-۷-روش بهره برداری
۱-۲-۸- مالکیت
۱-۲-۹- سهم تولیدات پراکنده
۱-۳-معرفی انواع تولیدات پراکنده
۱-۳-۱- توربینهای بادی
۱-۳-۲ واحدهای آبی کوچک
۱-۳-۳- پیلهای سوختی
۱-۳-۴- بیوماس
۱-۳-۵- فتوولتائیک
۱-۳-۶- انرژی گرمایی خورشیدی
۱-۳-۷- دیزل ژنراتور
۱-۳-۸- میکروتوربین
۱-۳-۹- چرخ لنگر
۱-۳-۱۰- توربین های گازی
۱-۴-تأثیر DG بر شبکه توزیع
۱-۴-۱- ساختار شبکه توزیع
۱-۴-۲- تأثیر DC بر ولتاژ سیستم توزیع
۱-۴-۳- تأثیر DG بر کیفیت توان سیستم توزیع
۱-۴-۴- تأثیر DG بر قدرت اتصال کوتاه شبکه
۱-۴-۵- تأثیر DG بر سیستم حفاظت شبکه توزیع
۱-۴-۶- قابلیت اطمینان
۱-۴-۷- ارزیابی کیفی کارآیی مولدهای DG در شبکه
۱-۴-۸- شاخص بهبود پروفیل ولتاژ
۱-۴-۹- شاخص کاهش تلفات
۱-۴-۱۰- شاخص کاهش آلاینده های جو
۱-۵- روش های مکان یابی DG
۱-۵-۱- روش های تحلیلی
۱-۵-۲- روش های مبتنی بر برنامه ریزی عددی
۱-۵-۳- روش های مبتنی بر هوش مصنوعی
۱-۵-۴- روش های ابتکاری
۱-۶- جمع بندی
فصل دوم
روشهای جایابی بهینه خازن
۲-۱- مقدمه
۲-۲- دسته بندی روشهای جایابی بهینه خازن
۲-۲-۱-روشهای تحلیلی
۲-۲-۱-۱- نمونه ای یک روش تحلیلی
۲-۲-۲- روشهای برنامه ریزی عددی
۲-۲-۳- روشهای ابتکاری
۲-۲-۴- روشهای مبتنی بر هوش مصنوعی
۲-۲-۴-۱- روش جستجو تابو
شکل ۲-۵ –فلوچارت حل به روش تابو
۲-۲-۴-۲- استفاده از تئوری مجموعه های فازی
۲-۲-۴-۲-۱- نظریه مجموعه های فازی
۲-۲-۴-۲-۲- تعریف اساس و عمگرهای مجوعه های فازی
۲-۲-۴-۲-۳- روش منطق فازی
۲-۲-۴-۳- روش آبکاری فولاد
۲-۲-۴-۴- الگوریتم ژنتیک
۲-۲-۴-۴-۱- پیدایش الگوریتم ژنتیک
۲-۲-۴-۴-۲- مفاهیم اولیه در الگوریتم ژنتیک
۲-۲-۴-۵- شبکه های عصبی مصنوعی
۲-۳- انتخاب روش مناسب
۲-۳-۱- نوع مساله جایابی خازن
۲-۳-۲- پیچیدگی مساله
۲-۳-۳- دقت نتایج
۲-۳-۴- عملی بودن
فصل سوم
تاثیر منابع تولید پراکنده در شبکه های فشار متوسط
۳-۱-مقدمه
۳-۲-مطالعه بر روی یک شبکه نمونه
نتیجه گیری
مراجع
فهرست اشکال
شکل۲-۱ – الف) یک فیدر توزیع ب) پروفیل جریان راکتیو
شکل ۲-۲-پروفیل جریان فیدر پس از نصب خازن
شکل۲-۳-پروفیل جریان پس از نصب سه خازن
شکل ۲-۴-فلوچارت حل جایابی بهینه خازن با روش ابتکاری
شکل ۲-۵ –فلوچارت حل به روش تابو
شکل ۲-۶ – فلوچارت حل مسئله جایابی خازن مبتنی بر برنامه ریزی پویای فازی
شکل ۲-۷ – فلوچارت حل جایابی بهینه خازن با روش آبکاری فولاد (S.A)
شکل۲- ۸ – مراحل مختلف الگوریتم ژنتیک
شکل ۳-۱
فهرست جداول
جدول ۱- ۱
جدول ۱-۲ طبقه بندی از تولیدات پراکنده
جدول ۳-۱ فناوریهای به کار رفته در تولیدات پراکنده
جدول۴-۱ تا ثیرات برخی از فناوری های تولیدانرژی الکتریکی بر محیط زیست
جدول ۵-۱تعریف کشورهای مختلف از تولیدات پراکنده
جدول ۶-۱سیاست های موجوددرکشورهای مختلف
جدول۷-۱ مقایسه برخی تولیدات پراکنده
جدول ۸-۱ جریان های خطای ترمینال DG برحسب تکنولوژی اتصال
دانلود پروژه طراحی سایت خبری :این قالب سایت با استفاده از زبان های HTML و CSSو PHP نوشته شده است. این سایت با توجه به اینترنتی شدن بیشتر امور خبری ساخته شده است که در آن از یک سیستم مدیریت طراحی سایت استفاده میشود.این سایت شامل یک سربرگ و دو پنل می باشد که شامل منو ها و مطالب موجود در سایت می باشد.در منو زیر منوهایی وجود دارد که شامل منوی اصلی و ورود به سایت مدیر و همچنین جدیدترین پستها و موضوعات می باشد.
فهرست مطالب
چکیده:
فهرست مطالب
مقدمه:
فصل اول درباره نرم افزار
۱٫۱ HTML چیست؟
۱٫۲ مفهوم تگ های HTML
۱٫۳ خواص تگ های HTML
۱٫۴ نکات مهم تگ های HTML
۱٫۵ Css چیست ؟
۱٫۶ کاربرد اصلی css چیست؟
۱٫۶٫۱ CSS خارجی
۱٫۶٫۲ CSS داخلی
۱٫۶٫۳ سبک درون خطی
۱٫۷ PHP چیست ؟
۱٫۸چرا از PHP استفاده کنیم ؟
۱٫۷ اجرای سایت
۱٫۸ نصب برنامه WAMP SERVER
فصل دوم ظاهر سایت
فصل سوم قطعه کد ها
۳٫۱ صفحات html
۳٫۱٫۱ سربرگ سایت:
۳٫۱٫۲ پنل سمت راست
۳٫۱٫۳ موضوعات مطالب
۳٫۲ ورود به سایت
۳٫۳ ارسال مطلب
۳٫۴ جداول و بانک استفاده شده
۳٫۵ اضافه کردن نظر
۳٫۶تابع function
منابع:
پایان نامه امنیت شبکه و متدهای ضد امنیت :امنیت شبکه پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
۱٫شناسایی بخشی که باید تحت محافظت قرار گیرد.
۲٫تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳٫تصمیم گیری درباره چگونگی تهدیدات
۴٫پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
۵٫مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
فهرست مطالب:
مفاهیم امنیت شبکه
رویکردی عملی به امنیت شبکه لایه بندی شده (۱)
رویکردی عملی به امنیت شبکه لایه بندی شده (۲)
رویکردی عملی به امنیت شبکه لایه بندی شده (۳)
رویکردی عملی به امنیت شبکه لایه بندی شده (۴)
رویکردی عملی به امنیت شبکه لایه بندی شده (۵) : جمع بندی
پراکسی سرور
کاربرد پراکسی در امنیت شبکه (۱)
کاربرد پراکسی در امنیت شبکه (۲)
کاربرد پراکسی در امنیت شبکه (۳)
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
روشهای معمول حمله به کامپیوترها (۱)
روش های معمول حمله به کامپیوترها (۲)
کلیدها در رمزنگاری
رمزنگاری
انتخاب و محافظت از کلمات عبور
۱۰ نکته برای حفظ امنیت
منابع
امروز بحث فناورى اطلاعات و ارتباطات نوین،که تجلى روشن آن فضاى تبادل اطلاعات (فضاى سایبر) است،مسئله جدیدى را با عنوان پاسخگویى به سوء استفادههایى که از فضاى تبادل اطلاعات به عمل مىآید پیش روى دانشمندان علوم جنائى قرار داده است.این مقاله جرایم رایانهاى در ابعاد خرد و کلان را مورد بررسى قرار مىدهد.این بحث در قالب دو بخش دنبال مىشود.در بخش اول،پس از توضیحاتی راجع به تاریخچه جرائم رایانهاى،به تعاریف وبرداشت های مختلف آن پرداخته وانواع وخصوصیات هرکدام را بیان میکنیم ودربخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده ودر ادامه. نحوه پیشگیری ازاین جرایم وبالاخره در آخر ازجرایم رایانه ای در کشورمان بحث خواهیم کرد
بشر در طول حیات خود اعصار گوناگونى را پشت سر گذاشته و هریک از آنها را با الهام از تحول عظیمى که در آن عصر پدید آمده و گامى از رشد و تکامل بشرى را رقم زده نامگذارى کرده است،مانند:عصر آتش،عصر آهن و عصر حاضرکه عصر فناورى اطلاعات و ارتباطات نام گرفته است.
هنوز نیم قرن از اختراع اولین رایانه نمىگذرد،آن هم رایانهاى سى تنى که البته سرعت عمل آن از ابتدایىترین ماشین حسابهاى دیجیتال امروزى نیز کمتر بود، اما به هر حال تحولى شگرف در دنیاى علم و فناورى محسوب مىشد و از همین رو رایانهها در این مدت کم به خوبى توانستند جاى خود را در تمامى شئون زندگى انسان باز کنند و به نوعى خود را در تمامى پیشرفتها سهیم سازند.این اقببال عمومى و بهرهبردارى روزافزون از سیستمهاى رایانهاى زمانى شتاب بیشترى به خود گرفت که در ابتداى دههء نود میلادى امکان اتصال شدن آنها به یکدیگر در سراسر جهان فراهم شد.در این زمان بود که مشاهده شد مرزها و موانع فیزیکى بىاثر شده و به نوعى رؤیاهاى جهانى بشر واقعیت یافته است .اما از آنجا که این پدیدهء شگفتانگیز از همان بدو تولد در دسترس همگان قرار گرفت،هرکس مطابق اغراض و مقاصد خود از آن سود مىجست و نتیجه آن شد که بعضى از این بهرهبردارىها جنبه سوء استفاده به خود گرفت و بالطبع سیاستگذاران خرد و کلان را واداشت که تدبیرى بیندیشند.این سوءاستفادهها که در مجموع جرائم رایانهاى نام گرفتهاند، طیف جدیدى از جرائم هستند که به سبب ویژگىهاى متمایزى که با جرائم سنتى دارند،تصمیمگیران جامعه را بر آن داشتهاند تا در ابعاد مختلف اقدامات متمایزى را طرحریزى کننند .
جرایم رایانه ای جرایمی سازمان یافته می باشند که از طریق اشخاص حرفه ای وبا سواد انجام میشوند و همیشه
ومجازات ها قوانین رایانه ای امروزه برای مجازات مجرمین کافی اما کامل نمی باشد چون هر روز جرایم
جدیدی به وجود می آید که برای مجازات آنها نیاز به قوانین جدید داریم همانگونه که جرایم اینترنتی همیشه
درحال روز شدن هستند بایستی تلاش کرد تابتوان با نو شدن جرایم هرساله قوانینی را که در زمینه جرایم جدید
قابل اعمال باشد ارائه کرد چون رایانه واینترنت همیشه وهمیشه شکل ها ی مختلفی به خود می گیرند برای
پیشگیری از این جرایم می بایست همه دستگاهها تلاش کنند ومردم نیز توصیه های مسئولین را در این مورد
جدی بگیرند ودر هنگام استفاده از اینترنت و رایانه مورد استفاده قرار دهند تا مورد سوء استفاده دیگران قرار
نگیرند .همچنین اگر دیدند سایت یا وبلاگی برخلاف قوانین تعیین شده در حال ارائه مطلب می باشد موضوع
راسریعا به دادستانی اطلاع تا نسبت به اعمال فیلتر درمورد آن سایت اقدام شود قضات نیز می بایست به شدت با
کسانی که اقدام به جرایم رایانه ای می کنند برخود نمایند چون این جرایم هم سبب بردن مال وهم سبب بردن
ابروی اشخاص میگردد برخورد قضات نیز درپیش گیری از وقوع جرم اهمیت دارد بایست سعی شود در زمینه
جرایم رایانه ای مجازات ها بازدارندگی بیشتری داشته باشد تا هم سبب ارعاب مردم وهم سبب عبرت گرفت
مجرمین شود تا دیگر اقدام به به چنین جرایمی ننمایند
فهرست:
چکیده
مقدمه
فصل اول: تاریخچه جرایم رایانه ای
فصل دوم: تعریف جرایم رایانه ای
فصل سوم: انواع و ویژگی های جرایم رایانه ای
انواع جرایم رایانه ای
ویژگی های جرایم رایانه ای
فصل چهارم: محتوای جرایم رایانه ای
جرایم رایانه ای از زبان نوتورن
فصل پنجم: آثارمخرب جرایم رایانه ای
آثار و آسیب های روانی
آثار اجتماعی و فرهنگی
آثار سیاسی
فصل ششم: جرایم رایانه ای و راهکار های پیشگیرانه
چه باید کرد؟
فصل هفتم: جرایم رایانه ای مهم در کشور
فصل هشتم: سوالات مهم در زمینه جرایم رایانه ای
نتیجه گیری
مراجع