دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

ارائه دهنده انواع مقاله، پایان نامه، پروپوزال، پاورپوینت
نمونه سوال استخدامی، داستان برای کودکان و...
هرآنچه که نیاز دارید

۳۸۲۵ مطلب با موضوع «پروژه دانشگاهی» ثبت شده است

  • ۰
  • ۰


بررسی میزان مسئولیت پذیری در حیطه خانواده و جامعه بین دانش آموزان دختر

قیمت:108000ریال

موضوع:

بررسی میزان مسئولیت پذیری در حیطه خانواده و جامعه بین دانش آموزان دختر

     فرمت فایل: WORD (قابل ویرایش)

تعدادصفحات:108

« فصل اول »

تعاریف و مفاهیم

مقدمه :

بیان مسأله

اهداف تحقیق

هدف جزئی

طرح مسئله تحقیق

فرضیات

تعاریف و مفاهیم

پیشینه تحقیق

منابع و مأخذ

پایان نامه ها

مجلات

مقدمه

آغاز زندگی اجتماعی کودک

مهمترین مراحل تحول شخصیت اجتماعی کودکان از نظر مید :

جامعه پذیری

عوامل یا کارگزاران جامعه پذیری

عوامل دیگر

هدفهای جامعه پذیری

اجتماعی شدن

گونه های اجتماعی شدن

تأثیر هنجار ها بر اجتماعی شدن فرد

اهداف اجتماعی شدن

عوامل اجتماعی شدن

خانواده

روابط همالان

مدارس

رسانه های همگانی

اجتماعی شدن

باز اجتماعی شدن

روشهای پرورش مسئولیت پذیری و رشد عزت نفس

« فصل دوم »

چهارچوب عملی تحقیق

موضوع تحقیق

اهداف تحقیق

هدف کلی

هدف جزئی

طرح مسئله تحقیق

فرضیات

تعاریف و مفاهیم

پیشینه تحقیق

نتایج پژوهش به شرح زیر بوده است :

« فصل سوم »

توصیف یافته های آماری



جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰

دانلود پایان نامه شبکه کامپیوتری


پایان نامه-شبکه کامپیوتری

قیمت:130000ریال

موضوع:

پایان نامه-شبکه کامپیوتری

     فرمت فایل: WORD (قابل ویرایش)



تعدادصفحات:130

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 



جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰

دانلود تحقیق اقتصاد بین الملل


تحقیق اقتصاد بین الملل

تحقیق اقتصاد بین المللاقتصاد بین الملل
تعداد صفحات: 15
فرمت : ورد (قابل ویرایش)

تعقیب سیاست انبساط تدریجی

سیاست انبساط تدریجی در سال 1341 نیز دنبال شد منتها کنترلهایی که در زمینه گوناگون ابداع و اعمال شده بود موجبات توام بهبود اوضاع ارزی و تجارت خارجی کشور را فراهم ساخته بود. در این سال مقررات واردات و صادرات کشور برای یک دوره پنج ساله پی ریزی شد و «تهیه احتیاجات عمومی و تامین منافع مصرف کنندگان، حفظ موازنه پرداختهای ارزی حمایت و توسعه صنایع داخلی و تشویق صادرات در چارچوب برنامه تثبیت اقتصادی وعمرانی دولت بعنوان هدفهای سیاست بازرگانی دولت گفته شد» به منظور بهبود وضع پرداختهای ارزی کشور، محدودیت واردات تجملی و غیرضروری ادامه خواهد یافت وطرق عملی و تازه‌ای برای ازدیاد درآمد ارزی اتخاذ خواهد شد منجمله سعی خواهد شد حتی المقدور از ورود کالاهای ساخته شده خارجی به کشور جلوگیری به عمل آید و این قبیل کالاها ابتدا به صورت قطعات منفصل و نیمه ساخته وارد و مندرجا تمام مراحل تولید آن در خود ایران انجام یابد.


فهرست
مقدمه:
تثبیت نرخ ارز
استقرار سیستم یک نرخی در سال 1334
انحلال کمیسیون ارز واگذاری معاملات ارزی به بانک ملی ایران در
اسفند 1336
برنامه‌های تثبیت اقتصادی تحول مبانی سیاست ارزی کشوراهاله وظایف بانکی به بانک مرکزی در 1339
2)اقدامات بنیادی
1)اقدامات سازمانی
برنامه پنج ساله سیاست بازرگانی و ارزی کشورهماهنگی با برنامه سوم در اقتصادی کشور1341-1346
1)    تعقیب سیاست انبساط تدریجی
2) اعلام اصول سیاست ارزی در اسفند 1341
3) اختیار یک سیاست فعال بازرگانی در سال 1342
4)مشکلات درون‌زا و برون‌زای سال 1343
5) سیاست ارزی سال 1345 کشور
6) تهاجمات پیاپی به بازار غیررسمی ارز کشور در سال 1446
سیاست کنترل ارزی و اثرات آن در ایران
چگونگی وضعیت بازرگانی خارجی و کنترل ارزی
اثرات کنترل ارزی در ایران
1- سیاستهای تشویقی
تصحیح نرخ ارز در ایران
1-     یکسان ساختن نرخ ارز:
بازارهای متعدد ارز ونرخهای مختلف:
اختلال در قیمتها و قیمتهای نسبی:
عدم تخصیص بهینه ارز:
اختلال در سرمایه‌گذاری خارجی:
2- لغو بودجه ارزی:
3- تعیین سیستم ارزی شناور دانلود فایل
  • fsh
  • ۰
  • ۰


بررسی رابطه ویژگی های شخصیتی و سلامت روان در بین دانشجویان

قیمت:100000ریال

موضوع:

بررسی رابطه ویژگی های شخصیتی و سلامت روان در بین دانشجویان

     فرمت فایل: WORD (قابل ویرایش)

تعدادصفحات:88

چکیده

پژوهش حاضر باهدف بررسی رابطه ویژگی های شخصیتی و سلامت روان دربین دانشجویان دانشگاه پیام نور انجام شد.نمونه موردمطالعه پژوهش حاضر 80 نفر(40دخترو40پسر)بودکه از دانشجویان پیام نور به روش نمونه گیری تصادفی ساده انتخاب شدند.ابزارمورداستفاده دراین تحقیق پرسشنامه شخصیتی نئووپرسشنامه سلامت روان بودکه پس ازجمع آوری اطلاعات فرضیه های چهارگانه تحقیق با استفاده ازروش آماری ضریب همبستگی پیرسون وآزمون T موردآزمون قرارگرفت ونتیجه نشان دادکه بین ویژگی شخصیتی روان نژندی ،برونگرایی،دلپذیربودن وسلامت روان رابطه معناداری وجود ندارد.همچنین نتیجه تحقیق نشان دادکه بین سلامت روانی دختران وپسران تفاوت معناداری وجود ندارد.


فصل اول

کلیات پژوهش

مقدمه

بیان مسئله

ضرورت واهمیت تحقیق

اهداف تحقیق

تعاریف نظری

فصل دوم

پیشینۀ پژوهش

شخصیت ومفهوم آن

ضرورت مطالعه وشناخت شخصیت

نظریه های شخصیت

شخصیت و وریکردروانکاوی

ساختارشخصیت انسان ازنظرفرویددارای سه وجه مشخص است:

نظریه تحلیلی یونگ

نظریه اسلام درباره شخصیت انسان

الگوی شخصیت

پایداری شخصیت

تغییردرشخصیت

شخصیت سالم

ساختارشخصیت

همسانی شخصیت

تعریف سلامت روانی

تاریخچه سلامت روانی

کلید سلامت روان

فصل سوم

روش تحقیق

روش تحقیق

اعتبارپاسخنامه

روایی واعتبارپرسشنامه

فصل چهارم

تجزیه وتحلیل آماری

تجزیه و تحلیل آماری:

فصل پنجم

بحث ونتیجه گیری


 



جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰


بررسی الگوریتم در محیط سیستم های گرید

قیمت:400000ریال

 

موضوع :

بررسی الگوریتم در محیط سیستم های گرید

  فرمت فایل:  WORD (قابل ویرایش)

چکیده

با پیشرفت علم و تکنولوژی، حجم اطلاعات و محاسبات بشر گسترش یافته است و نیاز به یک بستر محاسباتی قدرتمند است. در دهه 1990، گرید مطرح شد. گرید یک سیستم توزیع شده است و هدف اصلی آن به اشتراک­گذاشتن منابع ناهمگن در سطح وسیع و نقاط مختلف جهان است. مسأله زمان­بندی یکی از چالش­های مهم در محیط گرید است. هدف از زمان­بندی، واگذاری بهینه و مناسب  کارها به منابع است. در این تحقیق در فصل اول فناوری گرید توضیح داده شده است و در فصل دوم روش­های زمان­بندی رایج کار در محیط گرید معرفی شده و مزایا و معایب هر یک بررسی شده است.

 

فهرست مطالب :

فصل اول­مقدمه ای بر گرید. 2

1-1مقدمه. 3

1-2 تاریخچه گرید. 3

1-3 گرید چیست ؟. 5

1-4 تقسیم­بندی سیستم توزیع شده گرید بر اساس محدوده جغرافیایی تحت پوشش   5

1-4-1گرید در سطح اداره. 6

1-4-2 گرید در سطح سازمان. 6

1-4-3 گرید فراسازمانی. 6

1-4-4 گرید در سطح دنیا. 7

1-5 تقسیم­بندی سیستم توزیع شده گرید بر اساس نوع سرویس. 7

1-5-1 گریدهای داده­ای . 8

1-5-2 گرید‌های محاسباتی. 9

1-5-3 گرید محاسباتی رومیزی. 16

1-5-4 گریدهای سیستم‌های جوینده منابع. 16

1-5-5 گرید ارائه دهنده برنامه­های کاربردی. 16

1-5-6 گرید اطلاعاتی. 17

1-5-7 گرید دانش. 18

1-6-1 مزایای Grid Computing. 19

1-6-2 اصول هسته Grid Computing. 20

1-6-2-1  مجازی سازی. 20

1-6-2-2  تأمین. 20

1-6-3 اهمیت Grid Computing. 21

1-7 ابزار قدرتمند Globus. 45

1-8 اجزای Grid. 45

1-8-1 رابط کاربر. 46

1-8-2 اجزای امنیت. 47

1-8- 3 مدیریت کنترل کار سیستم. 48

1-8-4 زمانبند. 49

1-8-5 مدیریت اطلاعات. 50

1-8-6 مدیریت منابع. 51

1-9 گرید از دید برنامه نویسان. 52

1-10 پیچیدگی‌ها. 54

1-11 چگونه گرید بسازیم ؟. 55

1-12 نتیجه­گیری. 56

فصل دوم  الگوریتم­های زمانبندی گرید. 57

2-1 مقدمه. 58

2-2 زمانبندی. 58

2-3 زمانبندی گرید. 58

2-4 طبقه­بندی الگوریتم­های زمانبندی. 59

2-4-1 زمانبندی محلی در مقابل زمانبندی سراسری. 60

2-4-2 زمانبندی ایستا در مقابل زمانبندی پویا. 60

2-4-3 زمانبندی بلادرنگ در مقابل زمانبندی دسته­ای. 60

2-4-4 زمانبندی بهینه در مقابل تقریباً بهینه. 61

2-4-5 زمانبندی توزیعی در مقابل متمرکز. 61

2-4-6 زمانبندی تقریبی در مقابل اکتشافی. 61

2-4-7 زمانبندی تعاونی در مقابل غیر تعاونی. 62

2-4-8 الگوریتم­های نگاشت سبک بیدرنگ. 62

2-4-8-1 الگوریتم OLB.. 62

2-4-8-2 الگوریتم met. 62

2-4-8-3 الگوریتم MCT. 63

2-4-8-4 الگوریتم SWA.. 63

2-4-8-5الگوریتم  KPB.. 64

2-4-9 الگوریتم­های نگاشت سبک دسته­ای. 64

2-4-9-1 الگوریتم Min-Min. 64

2-4-9-2 الگوریتم Max-Min. 65

2-4-9-3 الگوریتم Duplex. 65

2-4-9-4 الگوریتمMaxstd. 65

2-4-10 الگوریتم زمانبندی حق رأی. 66

2-4-11 الگوریتم زمانبندی کیفیت خدمات. 66

2-5 نتیجه­گیری. 67

فصل سوم  مقایسه، نتیجه­گیری، پیشنهاد. 67

3-1  مقایسه بین الگوریتم­های  MET,KPB,SWA,OLB وMCT. 68

3-2 مزایا و معایب روش­های زمانبندی. 69

3-3 نتیجه­گیری. 72

3-4 پیشنهادات. 77

فهرست منابع. 78



جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰


بررسی تأثیر ناکامی در میزان پرخاشگری بین دانش آموزان دختر و پسر

بررسی-تأثیر-ناکامی-در-میزان-پرخاشگری-بین-دانش-آموزان-دختر-و-پسرپایان نامه و پروژه تحقیقی رشته روانشناسی و علوم تربیتی، بخشی از متن: به طور کلی ناکامی چیزی است بیشتر از یک محدودیت و یا باز داشتن ساده از کاری که مورد درخواست است. درکودک ناکامی عکس العملی است به امتناع محیط از آنچه که از او خواسته است و به آن ارزشی شخصی وواقعی داده است و در بزرگسال عکس العمل ...دانلود فایل

  • fsh
  • ۰
  • ۰


نمونه قالب و تم پاورپوینت فوق العاده حرفه ای و زیبا برای ارائه پایان نامه

نمونه-قالب-و-تم-پاورپوینت-فوق-العاده-حرفه-ای-و-زیبا-برای-ارائه-پایان-نامهتم ها و قالب های حرفه ای و مدرن پاورپوینت PowerPointبسیار منحصربفرد برای ارائه پایان نامه های کلیه مقاطع تحصیلی کارشناسی ارشد دکترا دانلود فایل

  • fsh
  • ۰
  • ۰


پایان نامه معاضدت قضایی کیفری در موافقت نامه های ایران با کشورهای همسایه

پایان-نامه-معاضدت-قضایی-کیفری-در-موافقت-نامه-های-ایران-با-کشورهای-همسایهتوسعه رو به افزایش روابط کشورها، در عرصه ی جهانی بشر را به هدف آرمانی خود، یعنی تحقق دهکده­ی جهانی نزدیک ساخته است.دانلود فایل

  • fsh
  • ۰
  • ۰


رادار موج پیوسته به همراه فایل های شبیه سازی

رادار-موج-پیوسته-به-همراه-فایل-های-شبیه-سازیرادار موج پیوسته به همراه فایل های شبیه سازیدانلود فایل

  • fsh
  • ۰
  • ۰


پروپوزال ارشد رشته صنایع در مورد مدیریت استراتژیک پروژه

پروپوزال-ارشد-رشته-صنایع-در-مورد-مدیریت-استراتژیک-پروژهدانلود پروپوزال رشته مهندسی صنایع با عنوان مدیریت استراتژیک دانلود فایل

  • fsh
  • ۰
  • ۰

ارزیابی رشد شناختی کودکان


ارزیابی رشد شناختی کودکان

ارزیابی-رشد-شناختی-کودکانپایان نامه و پروژه تحقیقی رشته روانشناسی و علوم تربیتی، بیان مسئله: با توجه به گسترش پژوهشهای تجربی در زمینه روانشناسی کودک به ویژه به کمک دانش رفتاری و داده‎های اساسی که روانشناسی سنجشی در مورد پرورش سیستم عصبی و مرکزی ارائه داده‎اند، نگرش بزرگسالان در جهات گوناگون رفتاری کودکان دستخوش تغییرات ...دانلود فایل

  • fsh
  • ۰
  • ۰


سیستم تثبیت توان پیشرفته برای اتصال به شبکه توربین‌های بادی درایو مستقیم نوع ژنرا

قیمت:150000ریال

موضوع :

سیستم تثبیت توان پیشرفته برای اتصال به شبکه توربین‌های بادی درایو مستقیم نوع ژنراتور سنکرون مغناطیس دائم

فرمت فایل: word (قابل ویرایش)

چکیده- کاربرد رو به گسترش تولید پراکنده (DG) به خصوص بر اساس سیستم‌های توان بادی، نیازمند راهبردهای جدید برای عملکرد و مدیریت سیستم توزیع برق است، مخصوصا وقتی ظرفیت نصب شده بالا باشد. تحت این شرایط، فناوری الکترونیک قدرت نقش مهمی در اتصال DG به شبکه قدرت ایفا می‌کند، چون سیستم DG نه تنها به الزامات مربوط به خودِ منبع انرژی تجدیدپذیر بلکه به اثرات آن روی عملکرد سیستم قدرت نیز وابسته است. این مقاله برای اتصال به شبکه ژنراتورهای توربین بادی (WTG) یک ساختار پیشرفته سیستم تثبیت توان (PCS) ارائه می‌کند. توپولوژی به کار رفته شامل یک اینورتر سه مرحله‌ای سری منبع Z است که باعث تولید منعطف، کارا و قابل اطمینان توان الکتریکی با کیفیت بالا از سیستم ژنراتور توربین بادی می‌شود. یک مدل با جزئیات کامل توصیف شده و طرح کنترلی آن طراحی می‌شود. اعتبار مدل‌ها و طرح‌های کنترلی با استفاده از نرم‌افزار شبیه‌سازی متبل/سیمولینک نشان داده می‌شود.

فهرست عبارات- تکنیک‌های کنترلی، مدلسازی دقیق، تولید پراکنده، تعقیب بیشترین نقطه توان (MPPT)، ژنراتور سنکرون مغناطیس دائم (PMSG)، سیستم تثبیت توان (PCS)، اینورتر سه مرحله‌ای سری منبع Z، ژنراتور توربین بادی (WTG).

پروژه کارشناسی ارشد برق

فایل محتوای:

  1. اصل مقاله لاتین 8 صفحه
  2. متن ورد ترجمه شده بصورت کاملا تخصصی و قابل ویرایش 19صفحه


جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰


ترجمه مقاله مدیریت تولید توان راکتیو جهت بهبود حاشیه پایداری ولتاژ سیستم قدرت

قیمت:140000ریال

 

 

موضوع :

ترجمه مقاله مدیریت تولید توان راکتیو جهت بهبود حاشیه پایداری ولتاژ سیستم قدرت

  فرمت فایل: word (قابل ویرایش)

 

چکیده- حاشیه پایداری ولتاژ (VSM) سیستم قدرت با ذخایر توان راکتیو شبکه در ارتباط است. این مقاله روشی جهت بهبود VSM معرفی می کند که از زمانبندی مجدد تولید توان راکتیو ژنراتور استفاده می کند. مدیریت تولید var به صورت یک مساله بهینه سازی معرفی شده است و برای دستیابی به پاسخ بهینه از برنامه نویسی تکاملی مبتنی بر شبه گرادیان (شیب کاذب) (PGEP) استفاده شد. برای هدایت مسیر جستجو از تکنیک تحلیل مودال استفاده شده است. نتایج شبیه سازی روی سیستم 39 باس New England نشان می دهد که روش ارائه شده بسیار موثر است. در مقایسه با روش برنامه نویسی تکاملی استاندارد (SEP)، پاسخ بهتری حاصل می شود و سرعت همگرایی الگوریتم نیز بهبود یافته است. همچنین نتایج شبیه سازی نشان دهنده این است که پس از برنامه ریزی مجدد بهینه توان راکتیو، ذخایر توان راکتیو سیستم افزایش یافته و در عین حال تلفات اکتیو/ راکتیو کاهش می یابد. اما مهم ترین مزیت این روش این است که بدون اینکه تجهیز جبرانساز توان راکتیوی به سیستم افزوده و یا توزیع توان اکتیو تغییر داده شود، حاشیه پایداری ولتاژ سیستم قدرت را می توان بهبود بخشید.

پروژه کارشناسی ارشد برق

فایل محتوای:

  1. اصل مقاله لاتین 4 صفحه IEEE
  2. متن ورد ترجمه شده بصورت کاملا تخصصی و قابل ویرایش 14صفحه


جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰


بررسی رابطه بین متغیر های کلان اقتصادی با ساختار سرمایه

بررسی-رابطه-بین-متغیر-های-کلان-اقتصادی-با-ساختار-سرمایهبا فرمت قابل ویرایش word - پایان نامه ارشد حسابداری - بررسی ارتباط بین متغیر های کلان اقتصادی با ساختار سرمایه در بازار سرمایه ایراندانلود فایل

  • fsh
  • ۰
  • ۰

کد سورس کتاب برای اکلیپس واستدیو


کد سورس کتاب برای اکلیپس واستدیو

قیمت:50000ریال

موضوع :

کد سورس کتاب برای اکلیپس واستدیو

ویژگیهای سورس کد کتاب اکلیپس

1-دارای Splash Screen

2- دارای دیتابیس خارجی Sqlite

3- دارای بخش فهرست مطالب

4- صفحه علاقه مندی ها

5- صفحه تنظیمات با چندین فونت زیبا بهمراه امکان تغییر اندازه متن

6- امکان روشن ماندن صفحه در هنگام مطالعه متن

7- امکان جستجو در مطالب بصورت حرفه ای

این سورس کد در محیط اکلیپس نوشته شده است و امکان ایمپورت در برنامه اندروید استودیو را دارد.

این مجموعه برای کسانی که به دنبال منابع آموزشی کامل هستند بسیار مناسب است.

با استفاده از این سورس کد براحتی برای انتشار مطالب و عرضه در مارکت های مختلف فقط متن خود را در برنامه وارد کنید و نیازی به هیچ گونه تغییری در برنامه ندارید.

سورس کد معرفی شده در این مجموعه کاملا مورد تایید کلیه مارکت ها اعم از کافه بازار و مایکت و غیره می باشدو همکنون تعداد زیادی اپلیکیشن توسط این سورس کد در بازار منشر شده است.



جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰


بررسی اثرات فناوری و اطلاعات بر توانمند سازی شغلی کارکنان

بررسی-اثرات-فناوری-و-اطلاعات-بر-توانمند-سازی-شغلی-کارکنانچکیده :ظهور فناوری جدید اطلاعات و تاثیری که بر جنبه های گوناگون زندگی داشته است، به ظهور برخی تحولات بنیادی در روابط جوامع بشری منجر شده است. این پدیده با سرعتی چشمگیر خواسته های بشر را تحت تاثیر قرار داده و نیازهای جدیدی را بوجود آورده است. امرو...دانلود فایل

  • fsh
  • ۰
  • ۰


تحلیل مقایسه ای رفتارهای غیر کلامی در دو فیلم آژانس شیشه ای و مارمولک (با تأکید بر بازیگر نقش اول و

تحلیل-مقایسه-ای-رفتارهای-غیر-کلامی-در-دو-فیلم-آژانس-شیشه-ای-و-مارمولک-(با-تأکید-بر-بازیگر-نقش-اول-وپایان نامه جهت اخذ درجه کارشناسی ارشد (M.A).تحقیق حاضر که در پنج فصل تدوین گردیده است، به منظور بررسی نقش و عملکرد رفتارهای غیرکلامی در ایفای نقش بازیگر نقش اول در دو فیلم آژانش شیشه ای و مارمولک آقای «پرویز پرستویی» به اجرا درآمده است. فایل با فرمت ورد و تنظیم شده در295 صفحه قابل ویرایش می باشد.دانلود فایل

  • fsh
  • ۰
  • ۰


روش های طره ای متعادل و پیشرو ساخت پل

روش-های-طره-ای-متعادل-و-پیشرو-ساخت-پلتوضیح دو نوع از روش های ساخت پلدانلود فایل

  • fsh
  • ۰
  • ۰


بررسی فقهی و حقوقی حالت خطرناک در قانون مجازات مصوب1392

بررسی-فقهی-و-حقوقی-حالت-خطرناک-در-قانون-مجازات-مصوب1392تعاریف و مصادیق و بررسی حالت خطرناک در فقه و حقوق جزادانلود فایل

  • fsh
  • ۰
  • ۰

60سوال Methodology Vol3


60سوال Methodology Vol3

60سوال-methodology-vol3نمونه سوالات Methodology Vol3 دوره دوم ciwدانلود فایل

  • fsh