دانلود پروژه اشتغال زنان در اجتماع و جامعه
این فایل با فرمت ورد می باشد و قابل ویرایش است.
فهرست مطالب :
فصل اول
اشتغال زنان در جامعه 2
تحلیل ساختاری خانواده و توجه به تفاوت نقشها 4
تفاوتهای تکوینی زن و مرد 6
دستگاه تولید مثل 6
هورمونها 7
مغز و اعصاب 8
تفاوتهای روانی 9
تفاوتهای تشریعی 14
اداره مالی خانواده 15
پیامدهای اشتغال زنان 19
تحمیلی طاقت فرسا بر زنان 19
اذیت و آزار جنسی زنان در محیط کار 19
سست شدن کانون خانواده 20
اشتغال زنان و مسئله بیکاری 21
فصل دوم
زن، اجتماع، اشتغال و پیامدهای آن 26
دوران پدرسالاری 26
زن در ایران 27
اشتغال اولین مطالبه زنان 28
مشارکت زنان در توسعه 29
بیمهری به نهاد خانواده 30
مشارکت اجتماعی و سیاسی زنان 32
مزایا و معایب اشتغال زنان 33
جان کلام 34
فصل سوم
موانع و مشکلات مشارکت زنان در اجتماع 37
موانع درون زا 38
ساختار جنسی زنان 38
موانع ناشی از وظایف ویژه زنان 39
موانع برونزا 40
فرهنگ و باورهای عمومی 40
ارزشهای شایع 42
عدم تخصص و سواد 43
باورها و برداشتهای دینی 45
عدم خودباوری و اعتماد به نفس 46
مردسالاری 46
نتیجه گیری 48
منابع 49
دانلودپروژه مقاله در مورد طراحی سایت با cms
فهرست مطالب
چکیده: 2
مقدمه 3
تعریف مدل 3
مزایای استفاده از CMS
1. مدیریت محتوا به صورت غیرمتمرکز 4
2. عدم نیاز به تسلط به HTML
3. تنظیم سطوح دسترسی و تعیین نقش کاربران 4
4. طراحی هماهنگ و نمای همیشگی 4
5. تفکیک اطلاعاتِ متن، صفحه بندی و منوها 5
6. به روز بودن اطلاعات 5
7. قابلیتهای پیشرفته وب 5
8. استفاده های گوناگون از تصاویر و متن 5
فصل اول: یک سیستم مدیریت محتوا (cms) چیست ؟
چرا شما یک CMS لازم دارید ؟ 8
یک CMS چه امکاناتی دارد ؟ 8
CMS 1-1 های اطلاعاتی: 9
2-1 محتویات چیست؟ 10
3-1 مدیریت محتویات چیست؟ 10
4-1 سامانه مدیریت محتویات چیست؟ 10
5-1 آشنایی با سیستم های مدیریت محتوا و خصوصیات آنها: 13
فصل دوم:چگونه یک سیستم مدیریت محتوا را ارزیابی کنیم؟
1-2 ایجاد محتوا: 15
1-1-2 محیط تألیف یکپارچه 15
2-1-2 تألیف چند کاربری (Multi-user) 15
3-1-2 تک منبع کردن (استفاده مجدد از محتوا) 15
4-1-2 ایجاد Metadata 16
5-1-2 لینک سازی قدرتمند 16
6-1-2 تألیف غیر فنی 16
استفاده آسان - راندمان بالا 16
2-2 مدیریت محتوا : 16
1-2-2 کنترل نسخه (Version) و آرشیو محتوا 17
2-2-2 بهبود جریان محتوا بین کاربران (Workflow) 17
3-2-2 امنیت 17
4-2-2 قابلیت یکپارچه سازی با سیستم های دیگر 17
5-2-2 گزارشگیری 18
6-2-2 جریان کاری 18
3-2 انتشار و نمایش : 20
2-3-1 Stylesheets یا صفحات قالب بندی 20
2-3-2 قالب صفحات 20
2-3-2توسعه پذیری 21
4-3-2 پشتیبانی از فرمت های متعدد 21
5-3-2 شخصی سازی 21
6-3-2 آمار استفاده 21
4-2 ارائه : 22
1-4-2 قابلیت دسترسی 22
2-4-2 پشتیبانی مرورگرها 22
3-4-2 کارکرد محدود (سمت کاربر) 22
4-4-2 سرعت 22
HTML 2-4-5 معتبر 23
6-4-2 ناوبری مؤثر 23
7-4-2 داده های نمادین (Metadata) 23
5-2 قرارداد و داد و ستد: 23
1-5-2 آموزش 23
2-5-2 مستندات 24
3-5-2 ضمانت 24
4-5-2 توافقنامه های نگهداری 24
5-5-2 منابع مورد نیاز 24
6-5-2 تواناییهای مورد نیاز 24
7-5-2 هزینه ها 25
8-5-2 مقیاس پذیری 25
9-5-2 محدودیت های فناوری اطلاعات (IT) 25
10-5-2 سایتهای مرجع 25
6-2 مزایای استفاده از CMS: 25
1-6-2 مدیریت محتوا به صورت غیرمتمرکز 26
2-6-2 عدم نیاز به تسلط به HTML 26
3-6-2 تنظیم سطوح دسترسی و تعیین نقش کاربران 26
4-6-2 طراحی هماهنگ و نمای همیشگی 26
5-6-2 تفکیک اطلاعاتِ متن، صفحهبندی و منوها 27
6-6-2 به روز بودن اطلاعات 27
7-6-2 سهولت و سرعت به روز رسانی 27
8-6-2 قابلیتهای پیشرفته وب 27
9-6-2 استفادههای گوناگون از تصاویر و متن 27
7-2 تفاوت Portal با CMS چیست؟ 29
8-2 استفاده از CSS برای قالب بندی عناصر HTML : 29
Asp.net 2-9 30
1-9-2 فرق بین ASP با تکنولوژیهای Client-Side Scripting: 31
2-9-2 فرق بین اسکریپتهایClient-Side واسکریپتهای: Server-side 32
2-9-3چگونگی اجرای فایل های ASP توسط سرور: 33
4-9-2 کامپایل و تحویل صفحات وب : 33
5-9-2 شی Response : 35
دلایل استفاده از زبان :visual studio .net 2005 35
Sql Server 2005 2-10 36
1-10-2 مد ل شیء ADO.NET 36
2-10-2 فضای نام Data 37
3-10-2 کلاس SQL Connection 38
ایجاد بخش های مختلف Connection String 38
4-10-2 متصل شدن و قطع شدن از یک بانک اطلاعاتی 41
5-10-2 کلاس SqlCommand 41
6-10-2 خاصیت CommandText 42
7-10-2 خاصیت Parameters 42
8-10-2 متد
9-10-2 کلاس SqlDataAdapter 44
11-2 استفاده از Command Builder برای اجرای دستورات SQL 45
1-11-2 متد Fill 45
2-11-2 کلاس DataSet 47
3-11-2 کلاسDataView 47
4-11-2 خاصیت RowFilter 49
Store Procedure 2-12 : 49
Role 2-13 : 50
Rule 2-14 : 51
15-2 کوکی ها : 51
1-15-2 کوکی چیست؟ 51
2-16-2 مشکلات کوکی ها 52
فصل سوم : فاز تحلیل سیستم
1-3 تعریف پروژه: 55
2-3 معماری استفاده شده در پروژه: 55
معماری سرویس گیرنده/سرویس دهنده 55
فصل چهارم : فاز طراحی سیستم
1-4 فاز طراحی: 59
2-4 طراحی جداول پایگاه داده: 59
جدول ADS : 59
جدول Comments_main 60
جدول MainContents : 60
جدول Settings : 60
جدول Users_ads 61
3-4 طراحی stored procedure ها: 63
فصل پنجم : فاز پیاده سازی سیستم
1-5 صفحات پروژه و توضیحات آنها: 69
مدیریت پیوندهای سایت: 74
ساخت کاربر و تعویض رمز عبور: 74
تنظیمات سایت: 75
ارسال مطلب برای صفحه اصلی: 75
مدیریت مطالب صفحه اصلی: 76
ایجاد گروه و مطالب جدید: 77
مدیریت گروه ها(منوها) و مطالب جدید: 77
5-2 کدها و کلاسهای پروژه: 78
کلاس Publicclass.cs: 80
کلاس bll_Ads.cs : 80
کلاس bll_Comments.cs : 80
کلاس cs.bll_Contents : 80
کلاس bll_Link.cs : 81
کلاس bll_Login.cs : 81
کلاس bll_Mainpage.cs : 81
کلاس bll_Settings.cs : 81
3-5 امنیت سایت: 86
فصل ششم : نتیجه گیری
نتیجه گیری و راهکارهای آینده: 89
منابع و ماخذ : 91
دانلودپروژه ماشینهای الکتریکی AC
فهرست مطالب
ترانسفورماتورهای تکفاز 1
1. هستهی ترانسفورماتور: 3
2. سیمپیچها: 5
ترانسفورماتور ایدهآل 6
ولتاژ بی باری 8
رابطهی اساسی ترانسفورماتور 10
تبدیل امپدانس 11
اختلاف فاز بین ولتاژهای اولیه و ثانویه در ترانسفورماتورهای تکفاز 14
ترانسفورماتورهای واقعی در حالت بدون بار 16
مقدار جریان زمان وصل تراسفورماتور 20
ترانسفورماتور واقعی زیربار 20
فوران پراکندگی 20
ولتاژ اتصال کوتاه (Uk) 21
درصد ولتاژ اتصال کوتاه در ترانسفورماتورهای مختلف 23
ولتاژ بالا 25
مدار معادل ترانسفورماتورها 28
دیاگرام برداری حالت بارداری در ترانسفورماتورهای قدرت (توزیع انرژی) 31
جریان اتصال کوتاه در ترانسفورماتور 34
ضریب بهره (راندمان) در ترانسفورماتور 35
آزمایش بی باری 38
آزمایش اتصال کوتاه 38
اتو ترانسفورماتور (ترانسفورماتور حرفهای) 41
ترانسفورماتورهای سه فاز 44
ترانسفورماتورهای یک فاز در شبکههای سه فاز 46
ساختمان ترانسفورماتورهای سه فاز 48
ترانسفورماتورهای تکفاز
در گذشته با طریقهی القای ولتاژ در سیمپیچها آشنا شدیم. همانطور که مشاهده نمودیم اگر دو سیمپیچ را در کنار یکدیگر قرار بدهیم، بر اثر تغییر مقدار جریان یکی از سیمپیچها، در سیمپیچ دیگر ولتاژی القایی به وجود میآید که دلیل این امر تغییرات میدان مغناطیسی حول سیمپیچی اول بر اثر تغییرات جریان آن میباشد که خطوط این میدان متغیر سیمپیچ ثانوی را قطع نموده و در نتیجه باعث به وجود آمدن ولتاژ القایی در سیمپیچ دوم میگردد. از همین پدیده برای توضیح اساس کار ترانسفورماتورها استفاده مینماییم.
ساختمان کلی یک ترانسفورماتور تکفاز دو سیمپیچ که بر روی یک هستهی آهنی پیچیده میشود تشکیل میگرد که این هسته باید از جنس فرومگنت که دارای هدایت مغناطیسی بالایی میباشد، ساخته شود. در ترانسفورماتورها با وصل نمودن سیمپیچ اولیهی آن به جریان متناوب الکتریکی شاهد القاء ولتاژی در سیمپیچ ثانویه میباشیم. توضیح کلی این امر بدین صورت میباشد که با وصل جریان متناوب به سیمپیچ اولیه مقداری انرژی الکتریکی به سیمپیچ مذکور داده میشود.
این انرژی الکتریکی با تبدیل به میدان مغناطیسی به هستهی ترانسفورماتور منتقل گردیده که بر اثر تناوب جریان سیمپیچ این میدان مرتباً در تغییر خواهد بود و بر اثر تغییرات این میدان مغناطیسی، ولتاژی القایی در سیمپیچ ثانویه به وجود میآید. حال اگر به سیمپیچ ثانویه یک مصرفکننده الکتریکی متصل گردد. در این صورت در مدار ثانویهی ترانسفورماتور جریانی به وجود آمده و توسط این جریان، انرژی الکتریکی مورد نظر به مصرفکننده در ثانویه رسانده میشود.
بنابراین ما توسط هسته، انرژی الکتریکی را از قسمت اولیه به قسمت ثانویه ترانسفورماتور منتقل نمودیم که در این عمل مقداری انرژی مستهلک میگردد که در قسمتهای آتی به تفصیل راجع به این تلفات و راندمان ترانسفورماتور توضیح داده میشود.
--
خرید و دانلود | 4,900 تومان
گزارش تخلف به پلیس سایت
در مورد ترانسفورماتورهای تک فاز
دانلودخرید پروژه امنیت و مسیر یابی در شبکه های اقتضایی ادهاک
فهرست مطالب
چکیده
کلیدواژه ها:
1- مقدمه
شکل(1). )الف) انتزاع سطح بالا از شبکه سلولی، (ب) انتزاع سطح بالا از شبکه بی¬سیم ad hoc 1
2-معماری WMN
نقاط دسترسی :
گره¬های سیار :
اجزای شبکه:
درجه حرکت:
الگوی ترافیکی :
3-خصوصیات WMN از دید مسیریابی
توپولوژی شبکه :
الگوی ترافیک :
تنوع کانال¬ها :
4-معیارهای کارایی مورد استفاده در پروتکل¬های مسیریابی
تعداد گام :
تعداد انتقال مورد انتظار(ETX)[4]:
زمان انتقال مورد انتظار(ETT)[5]:
مصرف انرژی :
دسترسی پذیری/قابلیت اطمینان مسیر :
5- معیارکیفیت مسیر در مسیریابی شبکه¬های بی¬سیم چند¬گامه
5-1-عملیات DSDV
5-2-تغییرات اعمالی به DSDV
5-3-عملیات DSR
5-4-تغییرات اعمالی به DSR
5-5-نتایج
5-6-مسیریابی LQSR[14]
شکل(3). تسهیم لینک های فیزیکی در یک لینک مجازی[4]
5-6-1- سربار LQSR
الگوریتم مسیر یابی :
1 - نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc
2 - لزوم امنیت در شبکه های اقتضایی
3 پروتکل مسیریابی AODV
2 - نمایی از پروتوکل مسیریابی AODV
3 - بسته RReq و RRep در پروتکل مسیریابی AODV
4 - انواع حملات بر روی شبکه های اقتضایی
1 - محاسبه مقدار راس در Merkle Hash Tree
2 - حد بالای فاصله بین گیرنده و فرستنده
5 آرایش کلید در شبکه های اقتضایی
5 - مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc
6 - نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hoc
6.1 پروتکل مسیریابی SEAD
3 - زنجیره اعداد درهم
6.2 پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE[1][65]
6 پروتکل مسیریابی امن برحسب نیاز ARIADNE
6.3 پروتکل مسیریابی ARAN
7 پروتکل مسیریابی ARAN
6.4 پروتکل مسیریابی SAODV[2][68]
پروتکل مسیریابی SAODV
7 مسایل قابل بحث در آینده بر روی امنیت شبکه های اقتضایی
تقسیم بندی اول :
Pro active(Table driven)
Reactive(On demand)
Hybrid(Table driven & On demand)
تقسیم بندیدوم:
Flat routing protocols
Hierarchal routing approaches
GPS Augmented geographical routing approaches
1 - Table driven Pro active
DSDV
WRP
CSGR
معایب : node
STAR
2.On demand Reactive
SSR
DSR
TORA
AODV
RDMAR
3.Hybrid (Pro-active / Reactive)
ZRP
AODV برای تحقق اهداف زیر طراحی شده است :
حداقل سربارکنترلی
حداقل سربار پردازشی
قابلیت مسیریابی چندگامی
نگهداری پویایتوپولوژی
عاری بودن از حلقه
این پروتکل شامل دو فاز می باشد:
1 - کشف مسیر
2 - نگهداری مسیر
کشف مسیر:
AODV انواع پیغام های زیر را تعریفمی کند:
Route Request (RREQ)
Route Reply (RREP)
Route Error (REER)
Route Reply Acknowledgment (RREP-ACK)
ارائهی سرویس مدیریت زمانی جهت بهبود عملکرد شبکههای بیسیم Ad Hoc
شکل(1)الف:A1 به طور مستقیم باA5 ارتباط دارد
شکل(1)ب:A1 ازطریقA3,A4 با A5 ارتباط دارد
1-2 سرویس مدیریت راهنما:
2- مسیربان و مسیر سنج :
شکل(2)
1-2-2 مسیربان:
2-2-2 مسیرسنج:
اتصال دو کامپیوتر به صورت بیسیم
پروتکل های مسیریابی MANET و طراحی Cross-Layer
1. طراحی Cross-Layer شبکه های بی سیم Multi-hop:
پروتکلهای امن درشبکههای ad-hoc
شبکه ad-hoc
مشکلات عمده امنیتیدرشبکههای ad-hoc
مدیریتکلید
راه حلساده
EKE
EKE چندطرفه
اصلاح پروتکلدوطرفه
EKE چندطرفه
تبادل کلیددیفی-هلمن تصدیق اصالت شده با password
نسخه چندطرفه
امنیت مسیریابی
نگهداری مسیر در ARAN
1- Table driven routing protocol
شبیه سازی شبکه هایVehicular Ad-hoc ایجاد مدل حرکتی در SUMO ))
معرفی :
نصب در ویندوز :
مثالی برای آشنایی با نحوه کار با SUMO :
لبه ها :
مسیرها :
پیکربندی :
امنیت در شبکه های Mobile ad hoc
پروتوکل های مسیر یابی (Routing Protocols)
تقسیم بندی دوم:
کاربرد های شبکه Mobile ad hoc
منابع
امنیت و مسیر یابی در شبکه های اقتضایی :
چکیده
شبکههای بیسیم کاربرد بسیاری دارند، سهولت و سرعت ساخت، ازمهمترین مزیت این نوع شبکهها است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنه¬ی ارسال محدود و...¬، کنترل ازدحام و تداخل و پروتکل¬های مسیریابی متفاوت از شبکه¬های سیمی هستند.
در این مقاله به معرفی شبکه¬های بی¬سیم توری که ترکیبی از شبکه¬های ad hoc و سلولی هستند، می¬پردازیم. با توجه به طبیعت ترکیبی، اعمال پروتکل¬های مسیریابی مربوط به سایر شبکه¬های بی¬سیم به این نوع شبکه، غیرممکن است، زیرا پروتکل¬های مسیریابی باید ترکیبی از مسائل مربوط به شبکه¬های ad hoc و سلولی را در نظر بگیرند. در ادامه برخی از پروتکل¬های مسیریابی و معیارهای مورد استفاده ، بررسی¬می¬شوند.
کلیدواژه ها:
شبکه سلولی، شبکه ad hoc، شبکه بی سیم توری، پروتکل های مسیریابی
1- مقدمه
شبکه سلولی، شامل تعداد زیادی کاربر با پایانه¬ها¬ی سیار، ایستگاههای اصلی، و کنترل کننده¬ی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل می¬شوند. داده¬های کاربران از طریق نزدیکترین ایستگاه اصلی ارسال می¬شوند، در نتیجه انتقال داده¬ی چند¬گامه در محیط بی¬سیم اشتراکی وجود ندارد. پایانه¬های سیار مسئولیت بسیار کمی دارند و تمامی تصمیمات مهم مانند زمان ارسال هر پایانه، فرکانس ارسال، برش زمانی، کد مورد استفاده، انرژی موردنیاز و.. بطور مرکزی و نوعا در کنترل کننده¬ی شبکه اتخاذ می¬شود. در صورت خرابی یکی از ایستگاههای اصلی، همه¬ی کاربران مجاور آن، ارتباط خود را با شبکه از دست می¬دهند.(شکل 1 -الف)
شبکه¬های ad hoc برخلاف شبکه¬های سلولی دارای هیچ زیرساخت اضافه¬ای، مانند ایستگاههای اصلی، کنترل کننده مرکزی و... نیستند. بنابراین عملیات شبکه، بطور توزیع شده و غیر¬متمرکز انجام می¬شود. علاوه¬براین داده در چند¬گام مسیریابی شده و امکان ادامه کار، پس از رخداد خطا وجود دارد.(شکل 1-ب) این نوع شبکه¬ها، به دلیل عدم وجود زیرساخت گران نیستند. بنابراین اگر نیازهای ارتباطی با استفاده از شبکه¬های ad hoc رفع شود، نیازی به استفاده از توپولوژی سلولی نیست.
دانلود پروژه کنترل ایمنی گاز شهری در منازل
این فایل با فرمت word و آماده پرینت می باشد
٭طرح پیشنهادی ما:3
بازار. 5
امکان سنجی فنی. 7
پالس خروجی میکرو کنترل. 8
جدول هزینه نیروی انسانی ( به هزار تومان)10
دستگاه های مورد نیاز در این طرح :10
جدول هزینه ماشین آلات و انرژی های مورد استفاده به هزار تومان. 11
جدول هزینه ساخت ساختمان. 12
هزینه ساختمان. 13