پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

دانلود پاورپوینت , مقاله, تحقیق, مبانی وپیشینه تحقیق, جزوه, طرح درس دروس دبستان, خلاصه کتاب , نمونه سوالات کارشناسی و ارشد ,قالب و افزونه وردپرس
پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

دانلود پاورپوینت , مقاله, تحقیق, مبانی وپیشینه تحقیق, جزوه, طرح درس دروس دبستان, خلاصه کتاب , نمونه سوالات کارشناسی و ارشد ,قالب و افزونه وردپرس

سیدا دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص

دانلود-مقاله-در-مورد-شبکه-های-بیسیم-کار-آموزی-70-ص
دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 71
حجم فایل: 385 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏فهرست
‏ صفحه
‏مقدمه: ‏ ‏ ‏ ‏ ‏ 4
‏فصل اول: آشنایی کلی با مکان کار آموز‏ی‏ ‏ ‏ ‏ ‏ ‏4
‏فصل دوم: ارزیابی بخش ها‏ی‏ مرتبط با رشته کارآموز‏ی‏ ‏ ‏ ‏ ‏5
‏(1-1 ) ‏شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد‏ ‏ ‏ ‏ ‏ ‏ ‏6
‏(1-2 ) ‏منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول‏ ‏ ‏ ‏7
‏(2-1 ) ‏بخش دوم : شبکه‌های محلی بی‌سیم‏ ‏ ‏ 9
‏ (2-2 ) ‏معماری‌ شبکه‌های محلی‌ بی‌سیم‏ ‏ ‏ ‏ ‏11
‏(3-1 ) ‏عناصر فعال شبکه‌های محلی بی‌سیم‏ :‏ ‏ ‏ ‏ ‏14
‏(4-1 ) ‏بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11‏ ‏ ‏ 17
‏(4-2 ) ‏ قابلیت‌ها و ابعاد امنیتی استاندارد 802.11‏ ‏ ‏ ‏ 18
2
‏(5-1 ) Authentication‏ 20
‏(5-‏2‏ ) Authentication‏ ‏بدون رمزنگاری :‏ ‏ 21
‏(5-‏3‏ ) Authentication‏ با رمزنگاری RC4 ‏ 22
‏(6-1 ) Privacy ‏ 24
‏(6-2 ) Integrity ‏ 26
‏(7-1 )‏ استفاده از کلیدهای ثابت WEP‏ ‏ 28
‏(7-2 )‏ Initialization Vector (IV) ‏ 29
‏(7-3 )‏ ضعف در الگوریتم :‏ ‏ 29
‏(7-4 )‏ استفاده از CRC‏ رمز نشده :‏ ‏ 30
‏(8-1 )‏حملات غیرفعال‏ ‏ 32
‏مسأله شماره ۱: دسترسی آسان‏ ‏ 36
‏راه حل شماره ۱: تقویت کنترل دسترسی قوی‏ ‏ 37
‏مسأله شماره ۲: نقاط دسترسی نامطلوب‏ ‏ 39
‏راه حل شماره۲ : رسیدگی های منظم به سایت‏ ‏ ‏ ‏ ‏ 40
‏فواید تکنولوژی Wireless‏ ‏ ‏ ‏ ‏ 46
3
‏ ‏استانداردb ‏802.11‏ ‏ 47
‏اثرات فاصله‏ ‏ 48
‏پل بین شبکه‌ای‏ ‏ 49
‏پدیده چند مسیری‏ ‏ 50
‏استاندارد a‏ 802.11‏ ‏ 51
‏افزایش پهنای باند‏ ‏ 53
‏طیف فرکانسی تمیزتر‏ ‏ 55
‏کانال‌های غیرپوشا‏ ‏ 55
‏همکاری Wi-Fi ‏ 56
‏استاندارد بعدی IEEE 802.11g ‏ 5‏6
4
‏ ‏ مقدمه
‏ از آن‌جا‏ ‏که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند‏ می ‏پردازیم.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص

دانلود-مقاله-در-مورد-شبکه-های-بیسیم-کار-آموزی-70-ص
دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 71
حجم فایل: 385 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏فهرست
‏ صفحه
‏مقدمه: ‏ ‏ ‏ ‏ ‏ 4
‏فصل اول: آشنایی کلی با مکان کار آموز‏ی‏ ‏ ‏ ‏ ‏ ‏4
‏فصل دوم: ارزیابی بخش ها‏ی‏ مرتبط با رشته کارآموز‏ی‏ ‏ ‏ ‏ ‏5
‏(1-1 ) ‏شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد‏ ‏ ‏ ‏ ‏ ‏ ‏6
‏(1-2 ) ‏منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول‏ ‏ ‏ ‏7
‏(2-1 ) ‏بخش دوم : شبکه‌های محلی بی‌سیم‏ ‏ ‏ 9
‏ (2-2 ) ‏معماری‌ شبکه‌های محلی‌ بی‌سیم‏ ‏ ‏ ‏ ‏11
‏(3-1 ) ‏عناصر فعال شبکه‌های محلی بی‌سیم‏ :‏ ‏ ‏ ‏ ‏14
‏(4-1 ) ‏بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11‏ ‏ ‏ 17
‏(4-2 ) ‏ قابلیت‌ها و ابعاد امنیتی استاندارد 802.11‏ ‏ ‏ ‏ 18
2
‏(5-1 ) Authentication‏ 20
‏(5-‏2‏ ) Authentication‏ ‏بدون رمزنگاری :‏ ‏ 21
‏(5-‏3‏ ) Authentication‏ با رمزنگاری RC4 ‏ 22
‏(6-1 ) Privacy ‏ 24
‏(6-2 ) Integrity ‏ 26
‏(7-1 )‏ استفاده از کلیدهای ثابت WEP‏ ‏ 28
‏(7-2 )‏ Initialization Vector (IV) ‏ 29
‏(7-3 )‏ ضعف در الگوریتم :‏ ‏ 29
‏(7-4 )‏ استفاده از CRC‏ رمز نشده :‏ ‏ 30
‏(8-1 )‏حملات غیرفعال‏ ‏ 32
‏مسأله شماره ۱: دسترسی آسان‏ ‏ 36
‏راه حل شماره ۱: تقویت کنترل دسترسی قوی‏ ‏ 37
‏مسأله شماره ۲: نقاط دسترسی نامطلوب‏ ‏ 39
‏راه حل شماره۲ : رسیدگی های منظم به سایت‏ ‏ ‏ ‏ ‏ 40
‏فواید تکنولوژی Wireless‏ ‏ ‏ ‏ ‏ 46
3
‏ ‏استانداردb ‏802.11‏ ‏ 47
‏اثرات فاصله‏ ‏ 48
‏پل بین شبکه‌ای‏ ‏ 49
‏پدیده چند مسیری‏ ‏ 50
‏استاندارد a‏ 802.11‏ ‏ 51
‏افزایش پهنای باند‏ ‏ 53
‏طیف فرکانسی تمیزتر‏ ‏ 55
‏کانال‌های غیرپوشا‏ ‏ 55
‏همکاری Wi-Fi ‏ 56
‏استاندارد بعدی IEEE 802.11g ‏ 5‏6
4
‏ ‏ مقدمه
‏ از آن‌جا‏ ‏که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند‏ می ‏پردازیم.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد کار آموزی مهرداد

دانلود-مقاله-در-مورد-کار-آموزی-مهرداد
دانلود مقاله در مورد کار آموزی مهرداد
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 72
حجم فایل: 173 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 72 صفحه

 قسمتی از متن word (..doc) : 
 

‏3
‏5
‏بسمه تعالی
‏دانشگاه آزاد اسلامی واحد جامع شوشتر

‏گزارش ‏کارآموزی
‏رشته :مهندسی الکترونیک
‏موضوع : ‏کار آموزی مخابرات
‏مقـدمـه و تشکر
‏چشم‏‌‏انداز در بخش مخابرات
‏یکی از بحث‏‌‏های مهم بخش‏‌‏های اقتصادی هر کشور بحث چگونگی ورود به بازارهای جهانی و فعالیت ‏فرا مرز‏ی‏ است. در بخش مخابرات با توجه به گسترده شدن سطح ارائه خدمات، بهره‏‌‏برداران جهانی در کنار سازمان‏‌‏های بین‏‌‏المللی و منطقه‏‌‏ای فعال خواهند شد و به ارائه خدمات جدیدی خواهند پرداخت. بهره‏‌‏برداران فعال در کشور برای حضور موفق در عرصه داخلی و بین‏‌‏المللی باید براساس برنامه مدون با طراحی چشم‏‌‏اندازی جامع، اهدافی متناسب با ‏ماموریت‏ بخش و راهبردها و سیاست‏‌‏های مناسب عمل کنند.
‏چشم‏‌‏انداز‏ ‏در واقع تصویری است که سازمان یا شرکت می‏‌‏خواهد در زمان مشخصی در آینده به آن دست یابد. چشم‏‌‏انداز در حقیقت منعکس کننده آرزوهای آتی آن شرکت در شرایط فعلی است لذا باید به آسانی قابل درک و فهم باشد. یک چشم
‏5
‏‌‏انداز‏ ‏ بیان می‏‌‏کند که شرکت در میان‏‌‏مدت و بلندمدت چه موقعیتی را برای خود از ابعاد سیاسی، اقتصادی و اجتماعی در جامعه مناسب می‏‌‏داند.
‏شرایط مطلوب طرح چشم‏‌‏انداز از اهمیت زیادی برخوردار است. در ادامه به طور نمونه چشم‏‌‏انداز دو شرکت مخابراتی با اهداف و راهبرد‏‌‏های آنها بیان می‏‌‏شود.‏ ‏
‏یک شرکت مخابراتی چشم‏‌‏انداز خود را "اطمینان از ‏استاندارد ساز‏ی‏ هماهنگ، مؤثر، قابل اجرا و کارآمد خدمات مخابراتی دولتی" تعریف کرد لذا برای دستیابی به این چشم‏‌‏انداز یکی از اهداف خود را ترویج توسعه و تنوع فناوری ارتباطات انتخاب کرد و برای رسیدن به این هدف ‏راهبرد‏‌‏ها‏ی‏ بالا بردن سطح آگاهی عمومی در مورد بخش‏‌‏های الکترونیکی دولتی، انجام بررسی‏‌‏های دوره‏‌‏ای راجع به خدمات ارائه شده، تحریک سرمایه‏‌‏گذاری خصوصی به منظور کاهش هزینه‏‌‏های دستیابی مردم و حفظ و ادامه فناوری اطلاعات جامع و سامانه‏‌‌‏های مخابرات را اتخاذ نمود و برای هدف دیگر خود یعنی استفاده از فناوری اطلاعات برای بیشتر شدن کارآیی دولت در مسئولیت‏‌‏ها و هزینه نمودن استراتژی‏‌‏های ارزیابی و عملکرد گسترش و افزایش خدمات مخابراتی را به عنوان راهبرد تعیین نمود.
‏یک شرکت مخابراتی دیگر "رشد و گسترش در هر زمان" که بنیان و اساسی است برای ‏افزای‏ش‏ مشترکین، تجدید ساختار مقرراتی و تکامل تدریجی خدمات شبکه در زمان‏‌‏های مناسب را چشم‏‌‏ خود معرفی نمود و مأموریت شرکت را فعالیت براساس رفع نیازهای مکالماتی مردم و ارائه خدمات بهینه، پویا و در سطح جهانی برای جامعه قرار داد، با توجه به چشم
‏6
‏‌‏انداز و مأموریت شرکت اهداف زیر را طراحی کرد:
‏- نو‏‌‏سازی مدیریت
‏- ارزیابی رضایت مشترکین
‏- کاهش درصد ‏بد حساب‏‌‏ه‏ا‏ (شامل بدهی‏‌‏هایی که ادارات و سازمان‏‌‏های دولتی دارند)
‏- تفکر رقابت و مشتری مداری
‏- رهبری، مدیریت، توسعه و تعیین خط‏‌‏مشی‏‌‏ها برای توسعه زیربنای شبکه مخابراتی
‏- معرفی خدمات پیشرفته درخواست شده توسط مشترکین عمده
‏- تشکیل گروهی ویژه برای خدمات پس از فروش
‏- افزایش ضریب نفوذ تلفن
‏- کاهش درصد مکالمات ناموفق
‏با توجه به اینکه داشتن چشم‏‌‏انداز و به تبع آن اهداف و راهبرد‏‌‏های مشخص، پایه و اساس برنامه را تشکیل می‏‌‏دهد تمام کشورهایی که دارای برنامه‏‌‏های میان‏‌‏مدت و بلندمدت هستند ابتدا باید چشم‏‌‏انداز خود را به صورت کلی و جزئی تعریف کرده ‏باشند د‏ر‏ ایران نیز طی یکی دو سال اخیر توجه خاصی به این مهم شده است و سعی شده برای تدوین برنامه چهارم توسعه ابتدا چشم‏‌‏انداز کشور و سپس چشم‏‌‏انداز بخش‏‌‏ها تدوین گردد.
‏در اینجا ‏از زحمات بی دریغ‏ جناب آقای ‏مهندس ‏نمازی‏ تشکر ‏و قدردان‏ی‏ مینمایم‏.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد کار آموزی شیر الات فنی 80 ص

دانلود-مقاله-در-مورد-کار-آموزی-شیر-الات-فنی-80-ص
دانلود مقاله در مورد کار آموزی شیر الات فنی 80 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 70
حجم فایل: 61 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 70 صفحه

 قسمتی از متن word (..doc) : 
 

1
1
‏نامگذاری‌ واحد تولیدی‌
‏نام‌ واحد تولیدی‌، با توجه‌ به‌ اهمیت‌ عوامل‌ مختلف‌ انتخاب‌ می‌شود. در اینجا نام‌واحد تولیدی‌ را ‏]سپهر شیر ایران‌[ معرفی‌ می‌نماییم‌. این‌ نام‌ مرکب‌ از سه‌ کلمه‌ «سپهر»،«شیر» و «ایران‌» می‌باشد. کلمه‌ «سپهر» برگرفته‌ از نام‌ انتخابی‌ اعضای‌ گروه‌ می‌باشد.کلمه‌ «شیر» نشان‌ دهنده‌ محصول‌ کارخانه‌ (شیر یکطرفه‌» می‌باشد و هدف‌ از آوردن‌ کلمه‌«ایران‌» در نام‌ واحد تولیدی‌ بر این‌ اساس‌ است‌ که‌ به‌ مسئله‌ خودکفایی‌ و رشد صنعتی‌کشور اهمیت‌ داده‌ شود.
‏شرح‌ غیرفنی‌ محصول‌ و کاربردهای‌ آن‌
‏شیر خودکار دستکاهی‌ است‌ که‌ در سر راه‌ تأسیسات‌ آبرسانی‌ قرار می‌گیرد. هدف‌از استفاده‌ این‌ دستگاه‌ این‌ است‌ که‌ جریان‌ داخل‌ لوله‌ها فقط‌ از یک‌ طرف‌ میسر گردد.
‏مهمترین‌ و اصلی‌ترین‌ کاربرد این‌ دستگاه‌ در محل‌ انشعاب‌ آب‌ از شبکه‌ آبرسانی‌ وبعد از کنتور آب‌ ساختمانها می‌باشد. از دیگر مواد استفاده‌ این‌ دستگاه‌ می‌توان‌ کاربرد آن‌را در تأسیسات‌ حرارتی‌ مانند آبگرمکن‌ و شوفاژ نام‌ برد. همچنین‌ در ساختمانهایی‌ که‌دارای‌ ارتفاع‌ زیاد هستند به‌ منظور قطع‌ جریان‌ برگشتی‌ آب‌، از این‌ دستگاه‌ استفاده‌می‌کنند.
‏شیر خودکار در اندازه‌های‌ مختلف‌ ساخته‌ می‌شود که‌ بستگی‌ به‌ محل‌ مورداستفاده‌ آن‌ دارد.
‏شرح‌ فنی‌ محصول‌
‏شیر خودکار دارای‌ 5 قطعه‌ می‌باشد که‌ در زیر شرح‌ مختصری‌ بر هریک‌ از قطعات‌آمده‌ است‌.
‏1) بدنه‌ اصلی‌: بدنه‌ اصلی‌ شیر خودکار به‌ وسیله‌ فرآیند ریخته‌گری‌ ساخته‌ می‌شودو سپس‌ جهت‌ تکمیل‌ آن‌ عملیات‌ ماشینکاری‌ روی‌ آن‌ صورت‌ می‌گیرد. جنس‌ بدنه‌ از آلیاژرایج‌ شیرآلات‌ می‌باشد و به‌ جهت‌ اینکه‌ این‌ قسمت‌ تحت‌ فشار آب‌ قرار می‌گیرد باید درساخت‌ آن‌ دقت‌ بیشتری‌ مبذول‌ داشت‌ تا از ایجاد ترک‌ در ان‌ جلوگیری‌ شود.
1
2
‏لازم‌ به‌ تذکر است‌ که‌ آلیاژ رایج‌ شیرآلات‌ از 85% مس‌، 5% روی‌، 5% قلع‌ و 5% سرب‌(معروف‌ به‌ 5، 5، 5) تشکیل‌ شده‌ است‌.
‏2) پولک‌: فرآیند ساخت‌ این‌ قطعه‌ نیز ریخته‌گری‌ می‌باشد و عملیات‌ ماشینکاری‌جهت‌ تکمیل‌ آن‌ موردنیاز است‌. جنس‌ پولک‌ از آلیاژ شیرآلات‌ می‌باشد.
‏3) درپوش‌: این‌ قطعه‌ به‌ روش‌ Forging‏ ساخته‌ می‌شود و سپس‌ ماشینکاری‌می‌شود. جنس‌ این‌ قطعه‌ از برنج‌ می‌باشد.
‏4) پین‌: این‌ قطعه‌ جهت‌ اتصال‌ پولک‌ بخ‌ بدنه‌ بکار می‌رود. جنس‌ این‌ قطعه‌ از برنج‌می‌باشد.
‏5) پیچ‌: به‌ منظور ثابت‌ نگه‌ داشتن‌ پین‌ در جای‌ خود از پیچ‌ استفاده‌ می‌شود. جنس‌پیچ‌ از برنج‌ می‌باشد.
‏سیستم‌ کار دستگاه‌ به‌ این‌ صورت‌ است‌ که‌ عمل‌ قطع‌ جریان‌ به‌ کمک‌ پولک‌ انجام‌می‌گیرد.
‏پولک‌ حول‌ پینی‌ که‌ بر روی‌ بدنه‌ اصلی‌ سوار شده‌ است‌ می‌چرخد عاملی‌ که‌ باعث‌می‌شود پولک‌ بطرف‌ دریچه‌ای‌ که‌ روی‌ بدنه‌ تعبیه‌ شده‌ حرکت‌ کند ناشی‌ از نیروی‌ وزن‌پولک‌ و فشار آب‌ برگشتی‌ می‌باشد. به‌ منظور آب‌ بندی‌ کامل‌ شیر خودکار لازم‌ است‌ برروی‌ سطوحی‌ که‌ برای‌ قطع‌ جریان‌ بر روی‌ هم‌ قرار می‌گیرند عملیات‌ ماشینکاری‌ با دقت‌کافی‌ انجام‌ گیرد. سایزهای‌ مختلف‌ این‌ دستگاه‌ در این‌ واحد تولیدی‌ "‏2/1‏ و "‏4/3‏ و "2 می‌باشدو سیستم‌ کار همگی‌ مشابه‌ یکدیگر هستند. برای‌ آب‌ بندی‌ درپوش‌ که‌ بر روی‌ بدنه‌ بسته‌می‌شود از بتونه‌ استفاده‌ می‌کنند.
‏قیمت‌ محصولات‌
‏قیمت‌ محصولات‌ به‌ شرح‌ زیر می‌باشد‏.
‏قیمت خرده فروشی
‏قیمت عمده فروشی
‏محصول
‏1900تومان
‏1550تومان
‏"2/1
‏2350تومان
‏1950تومان
‏"4/3
1
4
‏10300تومان
‏9700تومان
‏"2
‏اطلاعات‌ مربوط‌ به‌ قیمتهای‌ عمده‌ فروشی‌ از کارخانه‌ سازنده‌ این‌ محصول‌ وقیمتهای‌ خرده‌ فروشی‌ از فروشگاههای‌ فروشنده‌ لوازم‌ ساختمانی‌ گرفته‌ شده‌ است‌. لازم‌به‌ یادآوری‌ است‌ که‌ درصد افزایش‌ سالیانه‌ قیمت‌ محصولات‌ بطور متوسط‌ 15% می‌باشد.
‏با توجه‌ به‌ اینکه‌ محصول‌ این‌ واحد تولیدی‌ مشابه‌ محصولات‌ واحدهای‌ دیگرمی‌باشد و مزیتی‌ نسبت‌ به‌ آنها ندارد، حداکثر قیمت‌ فروش‌ نمی‌تواند از مقادیر ذکر شده‌برای‌ عمده‌ فروشی‌ بیشتر باشد.
‏تصمیم‌ بین‌ ساخت‌ یا خرید قطعات‌
‏قطعات‌ بدنه‌، پولک‌ و درپوش‌ جزء قطعات‌ اصلی‌ دستگاه‌ بوده‌ و هریک‌ به‌ تنهایی‌محصول‌ تخصصی‌ واحدهای‌ تولیدی‌ دیگر نمی‌باشند. به‌ همین‌ جهت‌ هر سه‌ قطعه‌ در این‌واحد تولیدی‌ ساخته‌ می‌شود. شکل‌ ظاهری‌ پین‌ مورد استفاده‌ در دستگاه‌ بسیار ساده‌بوده‌ و می‌توان‌ آن‌ را به‌ وسیله‌ برش‌ مفتول‌ برنجی‌ تهیه‌ نمود. عمل‌ برش‌ نیازی‌ به‌ نیروی‌تخصصی‌ ندارد به‌ همین‌ جهت‌ راه‌ مناسب‌ برای‌ تولید پین‌ این‌ است‌ که‌ مفتول‌ برنجی‌ به‌قطر موردنظر خریداری‌ شده‌ و در این‌ واحد تولیدی‌ به‌ طولهای‌ معین‌ بریده‌ شوند. لازم‌ به‌تذکر است‌ که‌ مفتول‌ برنجی‌ فرآیند ساخت‌ ویژه‌ای‌ داشته‌ وجزء محصول‌ واحدهای‌تولیدی‌ دیگر نیز می‌باشد. به‌ همین‌ دلیل‌ مفتول‌ برنجی‌ خریداری‌ می‌شود. پیچ‌ مورداستفاده‌ در قطعه‌ دارای‌ ابعاد ویژه‌ای‌ بوده‌ و جزء قطعات‌ استاندارد نمی‌باشد. مناسب‌است‌ که‌ پیچ‌ در این‌ واحد تولیدی‌ ساخته‌ شود. بتونه‌ مورد استفاده‌ در این‌ دستگاه‌ به‌ دلیل‌اینکه‌ فرآیند ساخت‌ خاصی‌ دارد و محصول‌ واحدهای‌ تولیدی‌ دیگر می‌باشد، خریداری‌می‌شود.
‏مطالعه‌ بازار
‏مشتریان‌ این‌ محصول‌ عمدتاً عبارتند از: منازل‌ مسکونی‌، مراکز خدماتی‌، تولیدی‌،تجاری‌ و کلیه‌ اماکنی‌ که‌ از تأسیسات‌ حرارتی‌ مانند آبگرمن‌، شوفاژ و... استفاده‌ می‌کنند.مهمترین‌ مصرف‌ کننده‌ این‌ نوع‌ شیر، سازمان‌ آب‌ می‌باشد که‌ آنرا می‌باید در تمام‌انشعابات‌ قرار دهد تا باعث‌ قطع‌ جریان‌ برگشتی‌ آب‌ شود.
1
4
‏عمر مفید این‌ محصول‌ به‌ طور متوسط‌ 5 سال‌ می‌باشد که‌ عمده‌ خرابی‌ ایجاد شده‌مربوط‌ به‌ حرکت‌ پولک‌ و ناشی‌ از رسوبات‌ آب‌ می‌باشد ]اطلاعات‌ بدست‌ آمده‌ از سازمان‌آب‌ و فاضلاب‌ استان‌ تهران‌[ طبق‌ اطلاعات‌ بدست‌ آمده‌ از اداره‌ صنایع‌ استان‌ تهران‌ و اداره‌کل‌ صنایع‌ سنگین‌ استان‌ تهران‌ در این‌ زمینه‌ واحد تولیدی‌ راه‌ اندازی‌ شده‌ وجود ندارد وتنها چند مورد طرح‌ کارخانه‌ مربوط‌ به‌ ساخت‌ شیرآلات‌ در حد موافقت‌ اصولی‌ وجوددارد. بنابراین‌ مصرف‌ این‌ استان‌ از تولیدات‌ استانهای‌ دیگر بخصوص‌ استان‌ اصفهان‌تأمین‌ می‌گردد. به‌ علت‌ موجود بودن‌ امکانات‌ ساخت‌ و ساده‌ بودن‌ نسبی‌ تکنولوژی‌ آن‌،وادرات‌ این‌ محصول‌ تقریباً وجود ندارد.
‏پیش‌ بینی‌ مصرف‌
‏به‌ منطور برآورد حجم‌ مصرف‌ این‌ محصول‌ نیاز به‌ اطلاعاتی‌ در زمینه‌ رشدساختمانسازی‌، رشد صنایع‌ که‌ بیشترین‌ مصرف‌ را بخود اختصاص‌ داده‌اند، می‌باشد.این‌ اطلاعات‌ و محاسبات‌ مربوطه‌ در ادامه‌ آمده‌ است‌.
‏لازم‌ به‌ توضیح‌ است‌ که‌ اطلاعات‌ زیر از سازمان‌ آمار ایران‌ بدست‌ آمده‌ است‌.
‏سال
‏واحد مسکونی
‏واحد بازرگانی
‏واحد مسکونی وبازگانی توام
‏جمع
‏78
‏134775
‏4426
‏4066
‏143267
‏79
‏119078
‏4327
‏3565
‏126970
‏80
‏115368
‏4323
‏3525
‏123243

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

دانلود دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص

دانلود-مقاله-در-مورد-شبکه-های-بیسیم-کار-آموزی-70-ص
دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 71
حجم فایل: 385 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏فهرست
‏ صفحه
‏مقدمه: ‏ ‏ ‏ ‏ ‏ 4
‏فصل اول: آشنایی کلی با مکان کار آموز‏ی‏ ‏ ‏ ‏ ‏ ‏4
‏فصل دوم: ارزیابی بخش ها‏ی‏ مرتبط با رشته کارآموز‏ی‏ ‏ ‏ ‏ ‏5
‏(1-1 ) ‏شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد‏ ‏ ‏ ‏ ‏ ‏ ‏6
‏(1-2 ) ‏منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول‏ ‏ ‏ ‏7
‏(2-1 ) ‏بخش دوم : شبکه‌های محلی بی‌سیم‏ ‏ ‏ 9
‏ (2-2 ) ‏معماری‌ شبکه‌های محلی‌ بی‌سیم‏ ‏ ‏ ‏ ‏11
‏(3-1 ) ‏عناصر فعال شبکه‌های محلی بی‌سیم‏ :‏ ‏ ‏ ‏ ‏14
‏(4-1 ) ‏بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11‏ ‏ ‏ 17
‏(4-2 ) ‏ قابلیت‌ها و ابعاد امنیتی استاندارد 802.11‏ ‏ ‏ ‏ 18
2
‏(5-1 ) Authentication‏ 20
‏(5-‏2‏ ) Authentication‏ ‏بدون رمزنگاری :‏ ‏ 21
‏(5-‏3‏ ) Authentication‏ با رمزنگاری RC4 ‏ 22
‏(6-1 ) Privacy ‏ 24
‏(6-2 ) Integrity ‏ 26
‏(7-1 )‏ استفاده از کلیدهای ثابت WEP‏ ‏ 28
‏(7-2 )‏ Initialization Vector (IV) ‏ 29
‏(7-3 )‏ ضعف در الگوریتم :‏ ‏ 29
‏(7-4 )‏ استفاده از CRC‏ رمز نشده :‏ ‏ 30
‏(8-1 )‏حملات غیرفعال‏ ‏ 32
‏مسأله شماره ۱: دسترسی آسان‏ ‏ 36
‏راه حل شماره ۱: تقویت کنترل دسترسی قوی‏ ‏ 37
‏مسأله شماره ۲: نقاط دسترسی نامطلوب‏ ‏ 39
‏راه حل شماره۲ : رسیدگی های منظم به سایت‏ ‏ ‏ ‏ ‏ 40
‏فواید تکنولوژی Wireless‏ ‏ ‏ ‏ ‏ 46
3
‏ ‏استانداردb ‏802.11‏ ‏ 47
‏اثرات فاصله‏ ‏ 48
‏پل بین شبکه‌ای‏ ‏ 49
‏پدیده چند مسیری‏ ‏ 50
‏استاندارد a‏ 802.11‏ ‏ 51
‏افزایش پهنای باند‏ ‏ 53
‏طیف فرکانسی تمیزتر‏ ‏ 55
‏کانال‌های غیرپوشا‏ ‏ 55
‏همکاری Wi-Fi ‏ 56
‏استاندارد بعدی IEEE 802.11g ‏ 5‏6
4
‏ ‏ مقدمه
‏ از آن‌جا‏ ‏که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند‏ می ‏پردازیم.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص

دانلود-مقاله-در-مورد-شبکه-های-بیسیم-کار-آموزی-70-ص
دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 71
حجم فایل: 385 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏فهرست
‏ صفحه
‏مقدمه: ‏ ‏ ‏ ‏ ‏ 4
‏فصل اول: آشنایی کلی با مکان کار آموز‏ی‏ ‏ ‏ ‏ ‏ ‏4
‏فصل دوم: ارزیابی بخش ها‏ی‏ مرتبط با رشته کارآموز‏ی‏ ‏ ‏ ‏ ‏5
‏(1-1 ) ‏شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد‏ ‏ ‏ ‏ ‏ ‏ ‏6
‏(1-2 ) ‏منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول‏ ‏ ‏ ‏7
‏(2-1 ) ‏بخش دوم : شبکه‌های محلی بی‌سیم‏ ‏ ‏ 9
‏ (2-2 ) ‏معماری‌ شبکه‌های محلی‌ بی‌سیم‏ ‏ ‏ ‏ ‏11
‏(3-1 ) ‏عناصر فعال شبکه‌های محلی بی‌سیم‏ :‏ ‏ ‏ ‏ ‏14
‏(4-1 ) ‏بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11‏ ‏ ‏ 17
‏(4-2 ) ‏ قابلیت‌ها و ابعاد امنیتی استاندارد 802.11‏ ‏ ‏ ‏ 18
2
‏(5-1 ) Authentication‏ 20
‏(5-‏2‏ ) Authentication‏ ‏بدون رمزنگاری :‏ ‏ 21
‏(5-‏3‏ ) Authentication‏ با رمزنگاری RC4 ‏ 22
‏(6-1 ) Privacy ‏ 24
‏(6-2 ) Integrity ‏ 26
‏(7-1 )‏ استفاده از کلیدهای ثابت WEP‏ ‏ 28
‏(7-2 )‏ Initialization Vector (IV) ‏ 29
‏(7-3 )‏ ضعف در الگوریتم :‏ ‏ 29
‏(7-4 )‏ استفاده از CRC‏ رمز نشده :‏ ‏ 30
‏(8-1 )‏حملات غیرفعال‏ ‏ 32
‏مسأله شماره ۱: دسترسی آسان‏ ‏ 36
‏راه حل شماره ۱: تقویت کنترل دسترسی قوی‏ ‏ 37
‏مسأله شماره ۲: نقاط دسترسی نامطلوب‏ ‏ 39
‏راه حل شماره۲ : رسیدگی های منظم به سایت‏ ‏ ‏ ‏ ‏ 40
‏فواید تکنولوژی Wireless‏ ‏ ‏ ‏ ‏ 46
3
‏ ‏استانداردb ‏802.11‏ ‏ 47
‏اثرات فاصله‏ ‏ 48
‏پل بین شبکه‌ای‏ ‏ 49
‏پدیده چند مسیری‏ ‏ 50
‏استاندارد a‏ 802.11‏ ‏ 51
‏افزایش پهنای باند‏ ‏ 53
‏طیف فرکانسی تمیزتر‏ ‏ 55
‏کانال‌های غیرپوشا‏ ‏ 55
‏همکاری Wi-Fi ‏ 56
‏استاندارد بعدی IEEE 802.11g ‏ 5‏6
4
‏ ‏ مقدمه
‏ از آن‌جا‏ ‏که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند‏ می ‏پردازیم.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل