دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

ارائه دهنده انواع مقاله، پایان نامه، پروپوزال، پاورپوینت
نمونه سوال استخدامی، داستان برای کودکان و...
هرآنچه که نیاز دارید

۳۸۸۷ مطلب با موضوع «فنی و مهندسی» ثبت شده است

  • ۰
  • ۰

جذب گاز


جذب گاز

قیمت:123000ریال

موضوع:

جذب گاز

     فرمت فایل: WORD (قابل ویرایش)



تعداد صفحات:123

نوعی عملیات انتقال جرم به نام جذب گاز و عریان سازی ، را بررسی می کنیم.در جذب گاز ، بخار انحلال پذیری که با گاز بی اثر مخلوط شده است توسط مایعی که گاز حل شده نسبتاٌ در آن قابل حل است از مخلوط جذب میشود.حذف از گاز طبیعی یا از گاز سنتز توسط جذب در محلول نمک های قلیلیی یا آمین ها ، یکی از کاربردهای مهم تکنولوژی جذب است.شستشوی آمونیاک از مخلوط آمونیاک و هوا توسط آب مایع ، یکی دیگر از کاربردهای این تکنولوژی است.پس از جذب ، حل شده با تقطیر از مایع بازیابی میشود ، و مایع جاذب را می توان دور ریخت یا دوباره مورد استفاده قرار داد.گاهی ، حل شده ای از مایعی بر اثر تماس با یک گاز بی اثر حذف میشود این عمل را ، که بر عکس جذب گاز است ، واجذبی یا عریان سازی گاز می گویند.

یکی از وسایل رایجی که در جذب گاز و بعضی عملیات دیگر به کار می رود برج پر شده است ، که نمونه ای از آن در شکل18-1 نشان داده شده است.این وسیله متشکل است از ستون (برج)استوانه ای مجهز به : ورودی گاز و فضای توزیعی در پایین ، ورودی مایع و توزبع کننده در بالا ،خروجی گاز در بالا و خروجی مایع در پایین، و توده ای از ذرات جامد بی اثر به نام پرکن برج .


طراحی برج های پر شده و پرکن ها:

نگهدارنده پرکن ها معمولاٌ یک توری است ، با کنگره هایی که برای استحکام آن است و دارای مساحت باز بزرگی است به طوری که طغیان در نگهدارنده روی نمی دهد.مایع ورودی ، که می تواند یک حلال خالص یا محلول رقیقی از حل شده در حلال باشد و آن را لیکور رقیق می گویند ، توسط توزیع کننده در بالای پرکن توزیع میشود ، و در حالت ایده الی ، سطوح پرکن را بطور یکنواخت خیس می کند.توزیع کننده نشان داده شد ، در شکل 18-1 مجموعه ای از لوله های متخلخل است.در برج های بزرگ ، نازل های پاشش یا صفحات توزیع کننده همراه با سدهای سرریز متداول ترند.شرکت مهندسی Nutter ، برای برج های خیلی بزرگ به قطر تا (30ft)9m توزیع کننده صفحه ای با لوله های آبچکان مجزا را ساخته است.


تماس بین مایع و گاز:

اصول جذب:

آهنگ جذب:

تأثیر فشار

تقطیر

تعادلات بخار – مایع

تعادل در فشار ثابت

تعادل در دما ثابت

محلول های کامل – قانون رائولت

انحراف مثبت از حالت کامل

مایعات نامحلول - تقطیر با بخار آب

 



جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰

جزوه هوش مصنوعی - کامپیوتر


جزوه هوش مصنوعی - کامپیوتر-pdf

قیمت:126000ریال

موضوع :

جزوه هوش مصنوعی - کامپیوتر

فرمت فایل: pdf

ممکن است سرفصل این جزوه تغییراتی با درسی که استاد شما میدهد تفاوت هایی داشته باشد



جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰


دانلود مرور جامع ریاضی و آمار ارشد

قیمت:240000ریال

موضوع :

دانلود مرور جامع ریاضی و آمار .... برای ارشد تا دکتری

کاری از از گروه حسابداران برتر

از خریدش پشیمان نخواهید شد.

تابستان 95

تعداد صفحه 98 تا می باشد.



جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰


تلفات توان ناشی از شرایط سایه جزئی در ماژول‌های فوتوولتائیک سیلیکونی

قیمت:150000ریال

 

موضوع :

تلفات توان ناشی از شرایط سایه جزئی در ماژول‌های فوتوولتائیک سیلیکونی ساخته‌شده بصورت زنجیره بلند و اتصال موازی از حلقه های کوچک سری

  فرمت فایل: word (قابل ویرایش)

 

چکیده- پیکربندی یک سیستم تولید برق فوتوولتائیک (PV) بخصوص اگر مستعد سایه جزئی باشد، روی عملکرد مولد تاثیر دارد. در این مقاله، تلفات عدم تطابق و تلفات توان به علت عدم موفقیتِ تعقیب نقطه توان بیشینه جهانیِ مربوط به یک زنجیره بلند از 18 ماژول‌ PV سری و سه زنجیره کوتاه از 6 ماژول PV سری که در نهایت به صورت موازی اتصال یافته‌اند تحت شرایط سایه جزئی و به کمک نرم‌افزار سیمولینک MATLAB بررسی و تحقیق شده است. مولدهای با زنجیره‌های کوتاه و با اتصال موازی، و در حالاتی که آنها دارای ولتاژ کار یکسان بوده و یا بصورت زنجیره‌های مجزا کار می‌کنند، مورد مطالعه قرار می‌گیرند. نتایج نشان می‌دهند که اتصال بلند و سری ماژول‌ها و اتصالات موازی زنجیره‌ها از طریق یک اینورتر به شبکه قدرت، باید کمینه شود تا به این ترتیب از تلفات حین شرایط سایه جزئی پیشگیری شود. تحت شرایط سایه جزئی، زنجیره‌های کوتاه که بصورت مجزا کار می‌کنند دارای کمتری تلفات توان هستند.

پروژه کارشناسی ارشد برق

فایل محتوای:

  1. اصل مقاله لاتین  11صفحه IEEE 2012
  2. متن ورد ترجمه شده بصورت کاملا تخصصی و قابل ویرایش 21صفحه


جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰


یک راهبرد دقیق کنترل توان برای واحدهای تولید پراکندۀ

قیمت:150000ریال

 

موضوع :

یک راهبرد دقیق کنترل توان برای واحدهای تولید پراکندۀ با واسط الکترونیک قدرت در یک ریزشبکه چندباسه ولتاژ پایین

  فرمت فایل: word (قابل ویرایش)

چکیده- در این مقاله، برای ریزشبکه ولتاژ پایین یک راهبرد کنترل توان ارائه می‌شود، جائی که در آن امپدانس خط عمدتا مقاومتی، امپدانس نابرابر بین واحدهای تولید پراکنده (DG)، و محل بارهای ریزشبکه باعث می‌شوند روش مرسوم کنترل droop فرکانس و ولتاژ غیرممکن باشد. راهبرد کنترل توان ارائه شده شامل یک اندوکتانس مجازی در خروجی اینورتر واسط و یک الگوریتم تسهیم و کنترل دقیق توان است که در این الگوریتم هم اثر افت ولتاژ امپدانس و هم اثر بار محلی DG در نظر گرفته شده است. بخصوص اینکه اندوکتانس مجازی می‌تواند با معرفی یک امپدانس به شدت اندوکتیو حتی در شبکه ولتاژ پایین با امپدانس مقاومتی خط، به طور موثر مانع تزویج بین توان‌های حقیقی و راکتیو شود. از طرف دیگر، بر اساس امپدانس به شدت اندوکتیو، الگوریتم تسهیم دقیق توان راکتیو به این صورت عمل می‌کند که افت ولتاژهای امپدانس را تخمین زده و صحت و دقت تسهیم و کنترل توان راکتیو را بهبود می‌بخشد. در نهایت اینکه، با در نظر گرفتن محل‌های مختلف بارها در یک ریزشبکه چندباسه، با به کارگیری یک تخمین آنلاین آفست توان راکتیو برای جبرانسازی اثرات تقاضاهای توان بار محلی DG، دقت کنترل توان راکتیو را می‌توان بهبود داد. راهبرد کنترل توان پیشنهادی در این کار، شبیه‌سازی شده و بصورت عملی روی یک ریزشبکه ولتاژ پایین نمونه تست شده است.

پروژه کارشناسی ارشد برق

فایل محتوای:

  1. اصل مقاله لاتین  12صفحه IEEE
  2. متن ورد ترجمه شده بصورت کاملا تخصصی و قابل ویرایش 27صفحه

 



جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰

جزوه ریاضی مهندسی

  • fsh
  • ۰
  • ۰

گزارش کارآموزی کنترل کیفیت


گزارش کارآموزی کنترل کیفیت

قیمت:48000ریال

 موضوع:

گزارش کارورزی  کنترل کیفیت (M.S.A, S.P.C

فرمت فایل: WORD (قابل ویرایش)


فهرست مطالب:

مقدمه
معرفی محل کارآموزی
چارت سازمانی مشاغل کارخانه
جانمائی کارخانه
تجزیه و تحلیل سیستمهای اندازه گیری (MSA)
توانایی ابزار اندازه گیری (Cg, Cgk)
تعیین ثبات (Stability)
تعیین ارتباط خطی (Linearity)
روش محاسبه ارتباط خطی
آنالیز سیستمهای اندازه گیری داده‌های کمی
- تکرار پذیری
- تکثیر پذیری
- ترسیم نمودار دامنه (R) و محاسبه تکرار پذیری
- ترسیم نمودار میانگین   و محاسبه وتکثیر پذیری
- تحلیل نمودار دامنه  (R)
- تحلیل نمودار میانگین  
- شاخص R & R%
- مقادیر RF
- نوسانات قطعه به قطعه (PV)
- قدرت تفکیک
آنالیز سیستمهای اندازه گیری داده‌های وصفی
- نمونه برداری داده‌های وصفی
کنترل فرآیند آماری (S.P.C)
ابزارهای هفتگانه SPC
اصول آماری نمودارهای کنترل   
اصول آماری نمودارهای کنترل R
حالتهای خارج از کنترل   
چگونگی شروع برنامه SPC
حالتهای خارج از کنترل R
مواقع استفاده از نمودار   
تفسیر نمودار  
نمودارهای کنترلی داده‌های وصفی
نمودار کنترلی NP
نمودار کنترلی C
مثالها
- توانایی ابزار اندازه گیری (Cg, Cgk)
- تعیین ثبات (Stability)
- تعیین ارتباط خطی (Linearity)
- آنالیز سیستمهای اندازه گیری داده‌های کمی
- آنالیز سیستمهای اندازه گیری داده‌های وصفی
- نمودارهای کنترل



جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰


پایان نامه مهندسی برق-کنترل - طراحی مشاهده گر فازی برای سیستم های غیرخطی نامعین با دینامیک مدل نشده

پایان-نامه-مهندسی-برق-کنترل--طراحی-مشاهده-گر-فازی-برای-سیستم-های-غیرخطی-نامعین-با-دینامیک-مدل-نشدهپایان نامه کارشناسی ارشد رشته مهندسی برق، گرایش کنترل، تحت عنوان "طراحی مشاهده گر فازی برای سیستم های غیرخطی نامعین با دینامیک مدل نشده" شامل 90 صفحه با نتایج فوق العاده عالی.همچنین این پایان نامه می تواند یک قالب خوب برای نگارش پایان نامه شما ب...دانلود فایل

  • fsh
  • ۰
  • ۰


پایان نامه کارشناسی ارشد برق - شناسایی سیستم های دینامیکی غیرخطی با شبکه های عصبی بازگشتی

پایان-نامه-کارشناسی-ارشد-برق--شناسایی-سیستم-های-دینامیکی-غیرخطی-با-شبکه-های-عصبی-بازگشتیدانلود پایان نامه مهندسی برق گرایش کنترل تحت عنوان "شناسایی سیستم های دینامیکی غیرخطی با شبکه های عصبی بازگشتی"دانلود فایل

  • fsh
  • ۰
  • ۰

دانلود مقاله مدیریت ریسک


دانلود مقاله مدیریت ریسک

دانلود-مقاله-مدیریت-ریسکدانلود مقاله مدیریت ریسک ؛ مطلب علمی آموزشی پژوهشی مناسب برای مقاله رشته مهندسی صنایع و مدیریت است که در 15 صفحه برای دانلود مهیا گردیده است . این مجموعه بصورت انحصاری تهیه شده و در این سایت قرار گرفته و نمونه آن در هیچ سایت اینترنتی دیگری موجود نیست.دانلود فایل

  • fsh
  • ۰
  • ۰


روشهای مقابله با زلزله -پاورپوینت

روشهای مقابله با زلزله -پاورپوینتپاورپوینت های روشهای مقابله با زلزله در ساختمانها
 21 اسلاید

ساختمان مسکونی از نظر اسکلت باید نه تنها مقاوم در برابر نیروهای زلزله ساخته شود، بلکه باید دارای دوام لازم در مدت زمان پیش‌بینی شده برای بهره‌برداری از آن نیز باشد. اگرچه از نظر کارکرد اقتصادی می‌توان بخش‌هایی از ساختمان را از مصالح سبک بنا نمود، اما اسکلتی که بتواند کارکرد درست داشته باشد معمولاً وزن قابل ملاحظه‌ای از ساختمان را به خود اختصاص می‌دهد.

دانلود فایل
  • fsh
  • ۰
  • ۰


پروژه کامل مخابرات با فایل های شبیه سازی

پروژه-کامل-مخابرات-با-فایل-های-شبیه-سازیپروژه کامل مخابرات با فایل های شبیه سازیدانلود فایل

  • fsh
  • ۰
  • ۰

دانلود پایان نامه شبکه کامپیوتری


پایان نامه-شبکه کامپیوتری

قیمت:130000ریال

موضوع:

پایان نامه-شبکه کامپیوتری

     فرمت فایل: WORD (قابل ویرایش)



تعدادصفحات:130

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 



جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰


بررسی الگوریتم در محیط سیستم های گرید

قیمت:400000ریال

 

موضوع :

بررسی الگوریتم در محیط سیستم های گرید

  فرمت فایل:  WORD (قابل ویرایش)

چکیده

با پیشرفت علم و تکنولوژی، حجم اطلاعات و محاسبات بشر گسترش یافته است و نیاز به یک بستر محاسباتی قدرتمند است. در دهه 1990، گرید مطرح شد. گرید یک سیستم توزیع شده است و هدف اصلی آن به اشتراک­گذاشتن منابع ناهمگن در سطح وسیع و نقاط مختلف جهان است. مسأله زمان­بندی یکی از چالش­های مهم در محیط گرید است. هدف از زمان­بندی، واگذاری بهینه و مناسب  کارها به منابع است. در این تحقیق در فصل اول فناوری گرید توضیح داده شده است و در فصل دوم روش­های زمان­بندی رایج کار در محیط گرید معرفی شده و مزایا و معایب هر یک بررسی شده است.

 

فهرست مطالب :

فصل اول­مقدمه ای بر گرید. 2

1-1مقدمه. 3

1-2 تاریخچه گرید. 3

1-3 گرید چیست ؟. 5

1-4 تقسیم­بندی سیستم توزیع شده گرید بر اساس محدوده جغرافیایی تحت پوشش   5

1-4-1گرید در سطح اداره. 6

1-4-2 گرید در سطح سازمان. 6

1-4-3 گرید فراسازمانی. 6

1-4-4 گرید در سطح دنیا. 7

1-5 تقسیم­بندی سیستم توزیع شده گرید بر اساس نوع سرویس. 7

1-5-1 گریدهای داده­ای . 8

1-5-2 گرید‌های محاسباتی. 9

1-5-3 گرید محاسباتی رومیزی. 16

1-5-4 گریدهای سیستم‌های جوینده منابع. 16

1-5-5 گرید ارائه دهنده برنامه­های کاربردی. 16

1-5-6 گرید اطلاعاتی. 17

1-5-7 گرید دانش. 18

1-6-1 مزایای Grid Computing. 19

1-6-2 اصول هسته Grid Computing. 20

1-6-2-1  مجازی سازی. 20

1-6-2-2  تأمین. 20

1-6-3 اهمیت Grid Computing. 21

1-7 ابزار قدرتمند Globus. 45

1-8 اجزای Grid. 45

1-8-1 رابط کاربر. 46

1-8-2 اجزای امنیت. 47

1-8- 3 مدیریت کنترل کار سیستم. 48

1-8-4 زمانبند. 49

1-8-5 مدیریت اطلاعات. 50

1-8-6 مدیریت منابع. 51

1-9 گرید از دید برنامه نویسان. 52

1-10 پیچیدگی‌ها. 54

1-11 چگونه گرید بسازیم ؟. 55

1-12 نتیجه­گیری. 56

فصل دوم  الگوریتم­های زمانبندی گرید. 57

2-1 مقدمه. 58

2-2 زمانبندی. 58

2-3 زمانبندی گرید. 58

2-4 طبقه­بندی الگوریتم­های زمانبندی. 59

2-4-1 زمانبندی محلی در مقابل زمانبندی سراسری. 60

2-4-2 زمانبندی ایستا در مقابل زمانبندی پویا. 60

2-4-3 زمانبندی بلادرنگ در مقابل زمانبندی دسته­ای. 60

2-4-4 زمانبندی بهینه در مقابل تقریباً بهینه. 61

2-4-5 زمانبندی توزیعی در مقابل متمرکز. 61

2-4-6 زمانبندی تقریبی در مقابل اکتشافی. 61

2-4-7 زمانبندی تعاونی در مقابل غیر تعاونی. 62

2-4-8 الگوریتم­های نگاشت سبک بیدرنگ. 62

2-4-8-1 الگوریتم OLB.. 62

2-4-8-2 الگوریتم met. 62

2-4-8-3 الگوریتم MCT. 63

2-4-8-4 الگوریتم SWA.. 63

2-4-8-5الگوریتم  KPB.. 64

2-4-9 الگوریتم­های نگاشت سبک دسته­ای. 64

2-4-9-1 الگوریتم Min-Min. 64

2-4-9-2 الگوریتم Max-Min. 65

2-4-9-3 الگوریتم Duplex. 65

2-4-9-4 الگوریتمMaxstd. 65

2-4-10 الگوریتم زمانبندی حق رأی. 66

2-4-11 الگوریتم زمانبندی کیفیت خدمات. 66

2-5 نتیجه­گیری. 67

فصل سوم  مقایسه، نتیجه­گیری، پیشنهاد. 67

3-1  مقایسه بین الگوریتم­های  MET,KPB,SWA,OLB وMCT. 68

3-2 مزایا و معایب روش­های زمانبندی. 69

3-3 نتیجه­گیری. 72

3-4 پیشنهادات. 77

فهرست منابع. 78



جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰
عنوان انگلیسی مقاله: Strategic planning—a comparison of high and low technology manufacturing small firms
عنوان فارسی مقاله: برنامه ریزی استراتژیک - مقایسه ای بین شرکت های کوچک تولیدی با سطح تکنولوژی بالا و پایین
دسته: مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 24
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
 در این مقاله بیان می کنیم که شرکت ها بر اساس سطح تکنولوژی که در تولیدات و فرایندهایشان بکار می برند به دو دسته کلی تقسیم می شوند.شرکت های با تکنولوژی بالا و پایین .همچنین بیان می شود که سطح تکنولوژی بکار رفته تاثیر بسزایی در فرایند برنامه ریزی استراتژیک کلی و محرک های اصلی ان (رهبری و فرهنگ سازمانی که منجر به عملکردهای مختلف می شوند) را در شرکت دارد.
با تکیه بر نمونه ای که 194 هیئت مدیره و مدیران اجرایی ارشد شرکتهای تولیدی با اندازه کوچک و متوسط را مورد بررسی قرار داد ، نتیجه گرفتیم که شرکتهای با تکنولوژی بالا اهمیت  بیشتری برای مدلهای رهبری منابع انسانی  و افرین قائل شدند. این دو سبک رهبری رابطه مستقیمی با برنامه ریزی استراتژیک و شاخص های عملکرد استفاده شده دارند.از طرف دیگر، شرکتهای با تکنولوژی پایین تمایل بیشتری به سبک رهبری تعاملی دارند که این سبک رهبری رهبطه مستقیمی با مشخصات استراتژی داخلی و شاخص های عملکرد کوتاه مدت دارد. بطور مشابه نتیجه گرفتیم که مدلهای فرهنگی نیز رابطه مستقیمی با استراتژی و شاخص های عملکرد در هر دو نوع شرکت دارد.نهایتا عملکرد کلی هر دو نوع شرکت نشان می دهد که شرکتهای با تکنولوژی بالاتر عملکرد بهتری نسبت به شرکتهای با تکنولوژی پایین تر دارند. یافته ها بیان می کنند که شرکتهای با تکنولوژی پایین می توانند در رویارویی با محیط خارجی،همانند شرکتهای با تکنولوژی بالا با موفقیت عمل کنند،در صورتی که برنامه ریزی استراتژیکشان، سبک رهبری و فرهنگ سازمانی خود را تغییر دهند.
کلیدواژه: فناوری بالا، طرح راهبردی، رهبری، فرهنگ، عملکرد
مقدمه :
امروزه مدیران با محیطی پویا ، پیچیده و غیر قابل پیش بینی مواجه هستند که تکنولوژی ، ماهیت رقابت، جهانی شده، مرز های صنایع و قوانین رقابت به سرعت در حال تغییرند.
زیادی و پیچیدگی تغییرات در محیط تجارتی کنونی شرکتها را به سمت جستجوی راههای جدید برای بقای رقابت خود سوق می دهد.

جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰


تحقیقاتی روی وضعیت موجود کارکنان روستایی در صنعت ساختمانی بر اساس

تحقیقاتی روی وضعیت موجود کارکنان روستایی در صنعت ساختمانی بر اساس

Research on the current situation of peasant-workers in construction

industry based on AHP

تحقیقاتی روی وضعیت موجود کارکنان روستایی در صنعت ساختمانی بر اساس AHP



 تعداد صفحات ترجمه شده : 10 صفحه (ورد)
تعداد صفحات لاتین :7  صفحه  (pdf)
دانلود متن انگلیسی

چکیده
این مقاله یک سیستم شاخص‌های ارزیابی وضعیت موجود کارگران روستایی ساختمانی را طبق نظریه سلسله مراتب نیازهای مازلو ایجاد می‌کند. سپس وزن هر شاخص ارزیابی را بر اساس مدل AHP تحلیل می‌کند و وضعیت موجود کارگران روستایی را با روش ارزیابی جامع فازی ارزیابی می‌کند. با استفاده از این تحلیل، ما می‌توانیم شاخص‌های کلیدی تاثیر گذار بر مدیریت کارگران روستایی را در صنعت ساختمان داشته باشیم. در پایان، مقاله چندین سنجش انگیزشی را درباره مدیریت کارگران روستایی از لحاظ دستمزد و حقوق، امنیت و فرهنگ شرکت با هدف تقویت مدیریت کارگران روستایی با منابع محدود پیشنهاد می‌کند.


کلمات کلیدی: صنعت ساختمان، مدیریت کارگران روستایی، AHP، ارزیابی جامع فازی

دانلود فایل
  • fsh
  • ۰
  • ۰


رادار موج پیوسته به همراه فایل های شبیه سازی

رادار-موج-پیوسته-به-همراه-فایل-های-شبیه-سازیرادار موج پیوسته به همراه فایل های شبیه سازیدانلود فایل

  • fsh
  • ۰
  • ۰


پروپوزال ارشد رشته صنایع در مورد مدیریت استراتژیک پروژه

پروپوزال-ارشد-رشته-صنایع-در-مورد-مدیریت-استراتژیک-پروژهدانلود پروپوزال رشته مهندسی صنایع با عنوان مدیریت استراتژیک دانلود فایل

  • fsh
  • ۰
  • ۰


معرفی و آموزش انواع مختلف سیستمهای ترمز

معرفی و آموزش انواع مختلف سیستمهای ترمزمعرفی و آموزش انواع مختلف سیستمهای ترمز موجود در جهان
تعداد صفحات: 15
فرمت : ورد (قابل ویرایش)

مقدمه

آهنربای دائم به اختصار PM۱ خوانده می‌شود و قطعه‌ای از فولاد سخت و یا دیگر مواد مغناطیسی که تحت اثر میدانهای شدید ، مغناطیس شده و این اثر را برای مدت طولانی در خود حفظ می‌کنند. اثر آهنربایی اولین بار ، روی قطعه‌هایی از سنگ معدن آهن ، به نام آهنربای طبیعی یا معدنی در طبیعت مشاهده شد و دیدند که قطعات آهن را به خود جذب می‌کند.


دانلود فایل
  • fsh
  • ۰
  • ۰


پاورپوینت زبانهای برنامه سازی

پاورپوینت زبانهای برنامه سازیپاورپوینت زبانهای برنامه سازی
دانشگاه پیام نور- گروه کامپیوتر
 258اسلاید

فصل اول اصول طراحی زبانها
چرا زبانهای برنامه سازی را مطالعه می کنیم؟
تاریخچه مختصری از زبانهای برنامه سازی
نقش زبانهای برنامه سازی
محیط های برنامه نویسی
فصل دوم اثرات معماری ماشین
عملکرد کامپیوتر
سازمان یک کامپیوتر معمولی
کامپیوترهای مجازی و زمانهای انقیاد
فصل سوم اصول ترجمه زبان
نحو زبان برنامه سازی
مراحل ترجمه
مدلهای رسمی ترجمه
تجزیه بازگشتی کاهشی
فصل چهارم مدلسازی خواص زبانها
خواص رسمی زبانها
معنای زبان
فصل پنجم انواع داده اولیه
خواص انواع و اشیاء
انواع داده اسکالر
انواع داده مرکب
فصل ششم بسته بندی
مقدمه
ساختمان داده ها
انواع داده های انتزاعی
بسته بندی با زیر برنامه ها
تعریف نوع
فصل هفتم وراثت
وراثت
نگاهی دوباره به انواع داده انتزاعی
چندریختی
فصل هشتم کنترل ترتیب اجرا
کنترل ترتیب اجرا
کنترل ترتیب ضمنی و صریح
ترتیب اجرا در عبارات محاسباتی
کنترل ترتیب بین دستورات
ترتیب در عبارات غیر محاسباتی
فصل نهم کنترل زیر برنامه
کنترل ترتیب زیر برنامه
صفات کنترل داده ها
پارامترها و انتقال پارامترها
محیطهای مشترک صریح
فصل دهم مدیریت حافظه
مدیریت حافظه
عناصری که به حافظه نیاز دارند
مدیریت حافظه ایستا
مدیریت حافظه هرم
دانلود فایل

  • fsh