دانلود پروژه پایان نامه دانشجویی

دانلود پروژه پایان نامه مقاله تحقیق

دانلود پروژه پایان نامه دانشجویی

دانلود پروژه پایان نامه مقاله تحقیق

مقاله درباره اشتغال زنان در اجتماع و جامعه

دانلود پروژه  اشتغال زنان در اجتماع و جامعه

این فایل با فرمت ورد می باشد و قابل ویرایش است.

 

فهرست مطالب :  

فصل اول

اشتغال زنان در جامعه‏ 2

تحلیل ساختاری خانواده و توجه به تفاوت نقش‏ها  4

تفاوت‏های تکوینی زن و مرد  6

دستگاه تولید مثل 6

هورمون‏ها 7

مغز و اعصاب 8

تفاوت‏های روانی 9

تفاوت‏های تشریعی‏  14

اداره مالی خانواده‏  15

پیامدهای اشتغال زنان‏  19

تحمیلی طاقت فرسا بر زنان 19

اذیت و آزار جنسی زنان در محیط کار 19

سست شدن کانون خانواده 20

اشتغال زنان و مسئله بیکاری 21

فصل دوم

زن، اجتماع، اشتغال و پیامدهای آن 26

دوران پدرسالاری  26

زن در ایران  27

اشتغال اولین مطالبه زنان  28

مشارکت زنان در توسعه  29

بی‌مهری به نهاد خانواده  30

مشارکت اجتماعی و سیاسی زنان  32

مزایا و معایب اشتغال زنان  33

جان کلام  34

فصل سوم

موانع و مشکلات مشارکت زنان در اجتماع 37

موانع درون ‏زا  38

ساختار جنسی زنان  38

موانع ناشی از وظایف ویژه زنان  39

موانع برون‏زا  40

فرهنگ و باورهای عمومی  40

ارزشهای شایع  42

عدم تخصص و سواد  43

باورها و برداشتهای دینی  45

عدم خودباوری و اعتماد به نفس  46

مردسالاری  46

نتیجه‏ گیری 48

منابع  49

  ادامه مطلب ...

دانلود مقاله در مورد طراحی سایت با cms

دانلودپروژه مقاله در مورد طراحی سایت با cms

 

فهرست مطالب

 

چکیده:    2

مقدمه    3

تعریف مدل    3

مزایای استفاده از CMS

1. مدیریت محتوا به صورت غیرمتمرکز    4

2. عدم نیاز به تسلط به HTML

3. تنظیم سطوح دسترسی و تعیین نقش کاربران    4

4. طراحی هماهنگ و نمای همیشگی    4

5. تفکیک اطلاعاتِ متن، صفحه‏ بندی و منوها    5

6. به روز بودن اطلاعات    5

7. قابلیت‏های پیشرفته وب    5

8. استفاده ‏های گوناگون از تصاویر و متن    5


فصل اول: یک سیستم مدیریت محتوا (cms) چیست ؟

چرا شما یک CMS لازم دارید ؟    8

یک CMS چه امکاناتی دارد ؟    8

CMS  1-1 های اطلاعاتی:    9

2-1  محتویات چیست؟    10

3-1  مدیریت محتویات چیست؟    10

4-1  سامانه مدیریت محتویات چیست؟    10

5-1   آشنایی با سیستم های مدیریت محتوا و خصوصیات آنها:    13


فصل دوم:چگونه یک سیستم مدیریت محتوا را ارزیابی کنیم؟

1-2  ایجاد محتوا:    15

1-1-2   محیط تألیف یکپارچه    15

2-1-2   تألیف چند کاربری (Multi-user)    15

3-1-2   تک منبع کردن (استفاده مجدد از محتوا)    15

4-1-2   ایجاد Metadata    16

5-1-2   لینک سازی قدرتمند    16

6-1-2  تألیف غیر فنی    16

استفاده آسان - راندمان بالا    16

2-2   مدیریت محتوا :    16

1-2-2   کنترل نسخه (Version) و آرشیو محتوا    17

2-2-2   بهبود جریان محتوا بین کاربران (Workflow)    17

3-2-2   امنیت    17

4-2-2   قابلیت یکپارچه سازی با سیستم های دیگر    17

5-2-2   گزارشگیری    18

6-2-2   جریان کاری    18

3-2 انتشار و نمایش :    20

2-3-1   Stylesheets   یا صفحات قالب بندی    20

2-3-2   قالب صفحات    20

2-3-2توسعه پذیری    21

4-3-2   پشتیبانی از فرمت های متعدد    21

5-3-2   شخصی سازی    21

6-3-2   آمار استفاده    21

4-2   ارائه :    22

1-4-2   قابلیت دسترسی    22

2-4-2   پشتیبانی مرورگرها    22

3-4-2   کارکرد محدود (سمت کاربر)    22

4-4-2   سرعت    22

HTML   2-4-5  معتبر    23

6-4-2    ناوبری مؤثر    23

7-4-2    داده های نمادین (Metadata)    23

5-2    قرارداد و داد و ستد:    23

1-5-2   آموزش    23

2-5-2   مستندات    24

3-5-2    ضمانت    24

4-5-2   توافقنامه های نگهداری    24

5-5-2    منابع مورد نیاز    24

6-5-2    تواناییهای مورد نیاز    24

7-5-2   هزینه ها    25

8-5-2   مقیاس پذیری    25

9-5-2   محدودیت های فناوری اطلاعات (IT)    25

10-5-2   سایتهای مرجع    25

6-2   مزایای استفاده از CMS:    25

1-6-2    مدیریت محتوا به صورت غیرمتمرکز    26

2-6-2    عدم نیاز به تسلط به HTML    26

3-6-2  تنظیم سطوح دسترسی و تعیین نقش کاربران    26

4-6-2   طراحی هماهنگ و نمای همیشگی    26

5-6-2   تفکیک اطلاعاتِ متن، صفحه‏بندی و منوها    27

6-6-2    به روز بودن اطلاعات    27

7-6-2   سهولت و سرعت به روز رسانی    27

8-6-2   قابلیت‏های پیشرفته وب    27

9-6-2   استفاده‏های گوناگون از تصاویر و متن    27

7-2   تفاوت Portal با CMS چیست؟    29

8-2   استفاده از CSS برای قالب بندی عناصر HTML :    29

Asp.net   2-9    30

1-9-2   فرق بین ASP با تکنولوژی‌های Client-Side Scripting:    31

2-9-2   فرق بین اسکریپتهایClient-Side واسکریپتهای:   Server-side    32

2-9-3چگونگی اجرای  فایل های ASP توسط سرور:    33

4-9-2   کامپایل و تحویل صفحات وب :    33

5-9-2   شی Response :    35

دلایل استفاده از زبان :visual studio .net 2005    35

Sql  Server 2005    2-10    36

1-10-2     مد ل شیء ADO.NET    36

2-10-2     فضای نام Data    37

3-10-2      کلاس SQL Connection    38

ایجاد بخش های مختلف Connection String    38

4-10-2    متصل شدن و قطع شدن از یک بانک اطلاعاتی    41

5-10-2   کلاس SqlCommand    41

6-10-2    خاصیت CommandText    42

7-10-2      خاصیت Parameters    42

8-10-2   متد 

 

9-10-2    کلاس SqlDataAdapter    44

11-2    استفاده از Command Builder  برای اجرای دستورات SQL    45

1-11-2     متد Fill    45

2-11-2    کلاس DataSet    47

3-11-2    کلاسDataView    47

4-11-2     خاصیت RowFilter    49

Store Procedure    2-12  :    49

Role       2-13  :    50

Rule      2-14 :    51

15-2      کوکی ها :    51

1-15-2     کوکی چیست؟    51

2-16-2      مشکلات کوکی ها    52

 

 

فصل سوم : فاز تحلیل سیستم

1-3   تعریف پروژه:    55

2-3  معماری استفاده شده در پروژه:    55

معماری سرویس گیرنده/سرویس دهنده    55

 

 

فصل چهارم : فاز طراحی سیستم

1-4  فاز طراحی:    59

2-4  طراحی جداول پایگاه داده:    59

جدول ADS  :    59

جدول Comments_main    60

جدول MainContents :    60

جدول Settings :    60

جدول Users_ads    61

3-4  طراحی stored procedure  ها:    63

 

 

فصل پنجم : فاز پیاده سازی سیستم

1-5  صفحات پروژه و توضیحات آنها:    69

مدیریت پیوندهای سایت:    74

ساخت کاربر و تعویض رمز عبور:    74

تنظیمات سایت:    75

ارسال مطلب برای صفحه اصلی:    75

مدیریت مطالب صفحه اصلی:    76

ایجاد گروه و مطالب جدید:    77

مدیریت گروه ها(منوها) و مطالب جدید:    77

5-2   کدها و کلاسهای پروژه:    78

کلاس Publicclass.cs:    80

کلاس bll_Ads.cs :    80

کلاس bll_Comments.cs   :    80

کلاس cs.bll_Contents :    80

کلاس bll_Link.cs :    81

کلاس bll_Login.cs :    81

کلاس   bll_Mainpage.cs :    81

کلاس bll_Settings.cs :    81

3-5  امنیت سایت:    86

 

 

فصل ششم : نتیجه گیری

نتیجه گیری و راهکارهای آینده:    89

منابع و ماخذ :    91

   ادامه مطلب ...

دانلود مقاله ماشینهای الکتریکی AC


دانلودپروژه  ماشینهای الکتریکی AC

 

 

 

فهرست مطالب

 

ترانسفورماتورهای تکفاز 1

1. هسته‌ی ترانسفورماتور: 3

2. سیم‌پیچ‌ها: 5

ترانسفورماتور ایده‌آل 6

ولتاژ بی باری 8

رابطه‌ی اساسی ترانسفورماتور 10

تبدیل امپدانس 11

اختلاف فاز بین ولتاژهای اولیه و ثانویه در ترانسفورماتورهای تکفاز 14

ترانسفورماتورهای واقعی در حالت بدون بار 16

مقدار جریان زمان وصل تراسفورماتور 20

ترانسفورماتور واقعی زیربار 20

فوران پراکندگی 20

ولتاژ اتصال کوتاه (Uk) 21

درصد ولتاژ اتصال کوتاه در ترانسفورماتورهای مختلف 23

ولتاژ بالا 25

مدار معادل ترانسفورماتورها 28

دیاگرام برداری حالت بارداری در ترانسفورماتورهای قدرت (توزیع انرژی) 31

جریان اتصال کوتاه در ترانسفورماتور 34

ضریب بهره (راندمان) در ترانسفورماتور 35

آزمایش بی باری 38

آزمایش اتصال کوتاه 38

اتو ترانسفورماتور (ترانسفورماتور حرفه‌ای) 41

ترانسفورماتورهای سه فاز 44

ترانسفورماتور‌های یک فاز در شبکه‌های سه فاز 46

ساختمان ترانسفورماتورهای سه فاز 48

 

 

  

 

ترانسفورماتورهای تکفاز

در گذشته با طریقه‌ی القای ولتاژ در سیم‌پیچ‌ها آشنا شدیم. همانطور که مشاهده نمودیم اگر دو سیم‌پیچ را در کنار یکدیگر قرار بدهیم، بر اثر تغییر مقدار جریان یکی از سیم‌پیچ‌ها، در سیم‌پیچ دیگر ولتاژی القایی به وجود می‌آید که دلیل این امر تغییرات میدان مغناطیسی حول سیم‌پیچی اول بر اثر تغییرات جریان آن می‌باشد که خطوط این میدان متغیر سیم‌پیچ ثانوی را قطع نموده و در نتیجه باعث به وجود آمدن ولتاژ القایی در سیم‌پیچ دوم می‌گردد. از همین پدیده برای توضیح اساس کار ترانسفورماتورها استفاده می‌نماییم. 

ساختمان کلی یک ترانسفورماتور تکفاز دو سیم‌پیچ که بر روی یک هسته‌ی آهنی پیچیده می‌شود تشکیل می‌گرد که این هسته باید از جنس فرومگنت که دارای هدایت مغناطیسی بالایی می‌باشد، ساخته شود. در ترانسفورماتور‌ها با وصل نمودن سیم‌پیچ اولیه‌ی آن به جریان متناوب الکتریکی شاهد القاء ولتاژی در سیم‌پیچ ثانویه‌ می‌باشیم. توضیح کلی این امر بدین صورت می‌باشد که با وصل جریان متناوب به سیم‌پیچ اولیه مقداری انرژی الکتریکی به سیم‌پیچ مذکور داده می‌شود. 

این انرژی الکتریکی با تبدیل به میدان مغناطیسی به هسته‌ی ترانسفورماتور منتقل گردیده که بر اثر تناوب جریان سیم‌پیچ این میدان مرتباً در تغییر خواهد بود و بر اثر تغییرات این میدان مغناطیسی، ولتاژی القایی در سیم‌پیچ ثانویه به وجود می‌آید. حال اگر به سیم‌پیچ ثانویه یک مصرف‌کننده الکتریکی متصل گردد. در این صورت در مدار ثانویه‌ی ترانسفورماتور جریانی به وجود آمده و توسط این جریان، انرژی الکتریکی مورد نظر به مصرف‌کننده در ثانویه رسانده می‌شود. 

بنابراین ما توسط هسته، انرژی الکتریکی را از قسمت اولیه به قسمت ثانویه ترانسفورماتور منتقل نمودیم که در این عمل مقداری انرژی مستهلک می‌گردد که در قسمت‌های آتی به تفصیل راجع به این تلفات و راندمان ترانسفورماتور توضیح داده می‌شود.

 

--


خرید و دانلود | 4,900 تومان 

گزارش تخلف به پلیس سایت

در مورد ترانسفورماتورهای تک فاز

پروژه امنیت و مسیر یابی در شبکه های اقتضایی ادهاک

دانلودخرید پروژه امنیت و مسیر یابی در شبکه های اقتضایی ادهاک

 

فهرست مطالب

 

چکیده

کلیدواژه ها: 

1- مقدمه

شکل(1). )الف) انتزاع سطح بالا از شبکه سلولی، (ب) انتزاع سطح بالا از شبکه بی¬سیم ad hoc 1

2-معماری WMN

نقاط دسترسی :

گره¬های سیار :

اجزای شبکه:

درجه حرکت:

الگوی ترافیکی :

3-خصوصیات WMN از دید مسیریابی

توپولوژی شبکه :

الگوی ترافیک :

تنوع کانال¬ها :

4-معیارهای کارایی مورد استفاده در پروتکل¬های مسیریابی

تعداد گام :

تعداد انتقال مورد انتظار(ETX)[4]:

زمان انتقال مورد انتظار(ETT)[5]:

مصرف انرژی :

دسترسی پذیری/قابلیت اطمینان مسیر :

5- معیارکیفیت مسیر در مسیریابی شبکه¬های بی¬سیم چند¬گامه

5-1-عملیات DSDV

5-2-تغییرات اعمالی به DSDV

5-3-عملیات DSR

5-4-تغییرات اعمالی به DSR

5-5-نتایج

5-6-مسیریابی LQSR[14]

شکل(3). تسهیم لینک های فیزیکی در یک لینک مجازی[4]

5-6-1- سربار LQSR

الگوریتم مسیر یابی :

1 -  نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc

2 - لزوم امنیت در شبکه های اقتضایی

3 پروتکل مسیریابی AODV

2 - نمایی از پروتوکل مسیریابی AODV 

3 -  بسته RReq و RRep در پروتکل مسیریابی AODV

4 -  انواع حملات بر روی شبکه های اقتضایی

1 - محاسبه مقدار راس در Merkle Hash Tree

2 - حد بالای فاصله بین گیرنده و فرستنده

5 آرایش کلید در شبکه های اقتضایی

5 - مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc

6 - نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hoc

6.1 پروتکل مسیریابی SEAD

3 - زنجیره اعداد درهم

 6.2 پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE[1][65]

6 پروتکل مسیریابی امن برحسب نیاز ARIADNE

6.3 پروتکل مسیریابی ARAN

7 پروتکل مسیریابی ARAN

6.4 پروتکل مسیریابی SAODV[2][68]

پروتکل مسیریابی SAODV

7 مسایل قابل بحث در آینده بر روی امنیت شبکه های اقتضایی

تقسیم بندی اول :

Pro active(Table driven)

Reactive(On demand)

Hybrid(Table driven & On demand)

تقسیم بندیدوم:

Flat routing protocols

Hierarchal routing approaches

GPS Augmented geographical routing approaches

1 - Table driven Pro active

DSDV

WRP

CSGR

معایب : node

STAR

2.On demand Reactive

SSR

DSR

TORA

AODV

RDMAR

3.Hybrid (Pro-active / Reactive)

ZRP

AODV برای تحقق اهداف زیر طراحی شده است :

حداقل سربارکنترلی

حداقل سربار پردازشی

قابلیت مسیریابی چندگامی

نگهداری پویایتوپولوژی

عاری بودن از حلقه

این پروتکل شامل دو فاز می باشد:

1 -   کشف مسیر

2 -  نگهداری مسیر

کشف مسیر:

AODV انواع پیغام های زیر را تعریفمی کند:

Route Request (RREQ)

Route Reply (RREP)

Route Error (REER)

Route Reply Acknowledgment (RREP-ACK)

ارائه‌ی سرویس مدیریت زمانی جهت بهبود عمل‌کرد شبکه‌های بی‌سیم Ad Hoc

شکل(1)الف:A1 به طور مستقیم باA5 ارتباط دارد

شکل(1)ب:A1 ازطریقA3,A4 با A5 ارتباط دارد

1-2 سرویس مدیریت راهنما:

2- مسیربان و مسیر سنج :

شکل(2)

1-2-2 مسیربان:

2-2-2 مسیرسنج:

اتصال دو کامپیوتر به صورت بی‌سیم

پروتکل های مسیریابی MANET و طراحی Cross-Layer

1. طراحی Cross-Layer شبکه های بی سیم Multi-hop:

 پروتکلهای امن درشبکههای ad-hoc 

  شبکه ad-hoc

 مشکلات عمده امنیتیدرشبکههای ad-hoc 

 مدیریتکلید 

راه حلساده 

 EKE 

 EKE چندطرفه 

اصلاح پروتکلدوطرفه 

EKE چندطرفه 

تبادل کلیددیفی-هلمن تصدیق اصالت شده با password 

نسخه چندطرفه 

 امنیت مسیریابی 

نگهداری مسیر در ARAN 

1- Table driven routing protocol

شبیه سازی شبکه هایVehicular Ad-hoc ایجاد مدل حرکتی در SUMO ))

 معرفی :

  نصب در ویندوز :

مثالی برای آشنایی با نحوه کار با SUMO  :

لبه ها :

مسیرها :

پیکربندی :

امنیت در شبکه های Mobile ad hoc

پروتوکل های مسیر یابی (Routing Protocols)

تقسیم بندی دوم:

کاربرد های شبکه Mobile ad hoc

منابع 

 

 

  

امنیت و مسیر یابی در شبکه های اقتضایی :

چکیده

شبکه‌های بی‌سیم کاربرد بسیاری دارند، سهولت و سرعت ساخت،  ازمهمترین مزیت این نوع شبکه‌ها  است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنه¬ی ارسال محدود و...¬، کنترل ازدحام و تداخل و پروتکل¬های مسیریابی متفاوت از شبکه¬های سیمی هستند.

در این  مقاله به معرفی شبکه¬های بی¬سیم توری که ترکیبی از شبکه¬های ad hoc و سلولی هستند، می¬پردازیم. با توجه به طبیعت ترکیبی، اعمال پروتکل¬های مسیریابی مربوط به سایر شبکه¬های بی¬سیم به این نوع شبکه، غیرممکن است، زیرا پروتکل¬های مسیریابی باید ترکیبی از مسائل مربوط به شبکه¬های ad hoc و سلولی را در نظر بگیرند. در ادامه برخی از پروتکل¬های مسیریابی و معیارهای مورد استفاده ، بررسی¬می¬شوند.

 

کلیدواژه ها: 

شبکه سلولی، شبکه ad hoc، شبکه بی سیم توری، پروتکل های مسیریابی

 

 

1- مقدمه

شبکه سلولی، شامل تعداد زیادی کاربر با پایانه¬ها¬ی سیار، ایستگاههای اصلی، و کنترل کننده¬ی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل می¬شوند. داده¬های کاربران از طریق نزدیکترین ایستگاه اصلی ارسال می¬شوند، در نتیجه انتقال داده¬ی چند¬گامه در محیط بی¬سیم اشتراکی وجود ندارد. پایانه¬های سیار مسئولیت بسیار کمی دارند و تمامی تصمیمات مهم مانند زمان ارسال هر پایانه، فرکانس ارسال، برش زمانی، کد مورد استفاده، انرژی موردنیاز و.. بطور مرکزی و نوعا در کنترل کننده¬ی شبکه اتخاذ می¬شود. در صورت خرابی یکی از ایستگاههای اصلی، همه¬ی کاربران مجاور آن، ارتباط خود را با شبکه از دست می¬دهند.(شکل 1 -الف)

شبکه¬های ad hoc برخلاف شبکه¬های سلولی دارای هیچ زیرساخت اضافه¬ای، مانند ایستگاههای اصلی، کنترل کننده مرکزی و... نیستند. بنابراین عملیات شبکه، بطور توزیع شده و غیر¬متمرکز انجام می¬شود. علاوه¬براین داده در چند¬گام مسیریابی شده و امکان ادامه کار، پس از رخداد خطا وجود دارد.(شکل 1-ب) این نوع شبکه¬ها، به دلیل عدم وجود زیرساخت گران نیستند. بنابراین اگر نیازهای ارتباطی با استفاده از شبکه¬های ad hoc رفع شود، نیازی به استفاده از توپولوژی سلولی نیست. 


طرح کنترل ایمنی گاز شهری در منازل

دانلود پروژه کنترل ایمنی گاز شهری در منازل

 

 

این فایل با فرمت word و آماده پرینت می باشد

 

٭طرح پیشنهادی ما:3

 

بازار. 5

 

امکان سنجی فنی. 7

 

پالس خروجی میکرو کنترل. 8

 

جدول هزینه نیروی انسانی ( به هزار تومان)10

 

دستگاه های مورد نیاز در این طرح :10

 

جدول هزینه ماشین آلات و انرژی های مورد استفاده به هزار تومان. 11

 

جدول هزینه ساخت ساختمان. 12

 

هزینه ساختمان. 13

   ادامه مطلب ...