واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

تحقیق در مورد کاربرد رایانه در برق (word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

مدار شماره 1

در مدارهای زیر الف) پتانسیل گره ها ب) جریان شاخه ها ج) توان هر یک از عناصر را بدست آورید. ابتدا برنامه را اجرا کرده وقتی محیط برای کار آماده شد مدار را رسم می کنیم. برای ترسیم مدار از کتابخانه Analog المان R (مقاومت را در محیط ترسیم قرار می دهیم و بعد از آن در همین کتابخانه منبع جـریان وابستـه بـه جریان F را در محـیط کـار قرار می دهـیم و در کتابخانه Source که مربوط به منابع می باشد منبع ولتاژ DC به نام VDC را در مدار قرار می دهیم و بعد از آن با استفاده از Place wire مدار را رسم می کنیم و زمین را که با نام O/Source مشخص شده است در جای خود قرار داده و برای تغییر مقدار مقاومت و مقدار منبع با دبل کلیک کردن روی مقدار پیش فرض آن مقدار مورد نیاز را واردمی نماییم و برای تعیین ضریب وابستگی منابع وابسته با دبل کلیک کردن بر روی آنها در قسمت Gain ضریب وابستگی را مشخص می کنیم و سپس خارج می شویم و بعد از ترسیم باید آن را آنالیز می کنیم.

بعد از آن وارد قسمت محیط آنالیز می شویم و در قسمت Analyses type نوع آنالیز را مشخص می کنیم

و بعد از آن گزینه Run را اجرا می کنیم ومی توان ولتاژ جریان و توان راباانتخاب گزینه های V و I و W مشاهده نمود.

1ـ پتانسیل گره ها

2ـ جریان شاخه ها

3ـ توان عناصر

مدار شماره 2

بعد از اجرای برنامه هنگامی که محیط برای کار آمداه شد مدار را رسم کرده

پتانسیل گره ها جریان شاخه ها

توان عناصر

آنالیز در حوزه زمان Time domain :

توسط این آنالیز می توان پتانسیل گره ها، جریان هر المان و توان المان را توسط شکل موج ملاحظه کرد ترانزیستور

در مدار شکل زیر توسط آنالیز Bias point نقطه کار شامل IB، IE، IC، VBC و VCE را بدست آورید. سپس مدار را در حوزه زمان آنالیز نموده و موارد خواسته شده را اندازه گیری کنید.

برای ترسیم مدار از کتابخانه Analog مقاومت R و خازن C-elect و از کتابخانه Source منبع ولتاژ سینوسی (VSIN) ترانزیستور Q2N2219 و از کتابخانه Bipolar انتخاب کرده و در محیط کار قرار می دهیم و سپس توسط گزینه Place wire مدار را ترسیم می کنیم و زمین را که به نام O/Source مشخص شده است در جای مناسب قرار می دهیم و ظرفیت مقاومت ها و خازن ها را با دابل کلیک کردن بر روی مقدار ظرفیتی که از پیش انتخاب شده است مقدار ظرفیت مورد نیاز را وارد می کنیم و برای منبع ولتاژ سینوسی مقدار Freq=1K,VAMPL=10mv,Voff=0 را با دابل کلیک کردن روی آنها مقدار لازم را وارد می کنیم و با استفاده از (Vin) Place Netaliul و (Voo) در روی مدار مشخص می کنیم.

بعد از آن گزینه New Simulation Profile را در بالای صفحه انتخاب کرده و سپس نامی را برای آنالیز انتخاب می کنیم.

و وارد محیط آنالیز می شویم و نوع آنالیز را Bias Point انتخاب کرده و OK را می زنیم. و سپس Run را اجرا می کنیم و با انتخاب این گزینه در بالای صفحه VCE و VBE را بدست می آوریم. و سپس با فعال کردن گزینه I جریان IB و IC و IE را بدست می آوریم.

سپس مدار را در حوزه زمان آنالیز می کنیم و موارد زیر را بدست می آوریم.

1ـ IB و IC و IE 2ـ شکل موج ورودی با اندازه 3ـ شکل موج خروجی با اندازه 4ـ محاسبه ضریب تقویت ولتاژ 5ـ محاسبه مقاومت خروجی تقویت کننده 6ـ ضریب تقویت جریان 7ـ مقاومت ورودی تقویت کننده برای آنالیز در حوزه زمان ابتدا نامی را برای آنالیز انتخاب می کنیم.

سپس نوع آنالیز را Time Domain انتخاب می کنیم و سپس مقدار مطلوب را برای Run to Time و Maximum Step Size انتخاب می کنیم و OK را می زنیم.

1ـ برای بدست آوردن جریان پایه بیس IB کرسر جریان را بروی پایه بیس قرار می دهیم و مدار را Run می کنیم. 2ـ برای بدست آوردن جریان پایه امیتر IE کرسر جریان را را روی پایه امیتر قرار داده و مدار را Run می کنیم. 3ـ برای بدست آوردن جریان پایه کلکتور IC کرسر جریان را روی پایه کلکتور قرار داده و مدار را Run می کنیم.

4ـ شکـل مـوج ورودی با انـدازه کرسر ولتاژ را در قسمت ورودی مدار Vin قرار داده و مدار را Run می کنیم.

5ـ برای رسم شکل موج خروجی با اندازه کرسر ولتاژ را در قسمت خروجی مدار Voo قرار داده و مدار را Run می کنیم.

6ـ برای محاسبه ضریب تقویت ولتاژ باید ولتاژ خروجی را تقسیم بر ولتاژ ورودی کرد.

 

7ـ مقاومت خروجی تقویت کننده را با استفاده از رابطه زیر بدست می آوریم.

 

با وارد کردن RL=1000meG مقدار Vooرا بدست می آوریم.

 

ضریب تقویت جریان برابر است با

 

Io برابر است با

 

Ii برابر است با

 

 



خرید و دانلود تحقیق در مورد کاربرد رایانه در برق (word)


تحقیق در مورد کاربرد رایانه در برق 17 ص (word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

مدار شماره 1

در مدارهای زیر الف) پتانسیل گره ها ب) جریان شاخه ها ج) توان هر یک از عناصر را بدست آورید. ابتدا برنامه را اجرا کرده وقتی محیط برای کار آماده شد مدار را رسم می کنیم. برای ترسیم مدار از کتابخانه Analog المان R (مقاومت را در محیط ترسیم قرار می دهیم و بعد از آن در همین کتابخانه منبع جـریان وابستـه بـه جریان F را در محـیط کـار قرار می دهـیم و در کتابخانه Source که مربوط به منابع می باشد منبع ولتاژ DC به نام VDC را در مدار قرار می دهیم و بعد از آن با استفاده از Place wire مدار را رسم می کنیم و زمین را که با نام O/Source مشخص شده است در جای خود قرار داده و برای تغییر مقدار مقاومت و مقدار منبع با دبل کلیک کردن روی مقدار پیش فرض آن مقدار مورد نیاز را واردمی نماییم و برای تعیین ضریب وابستگی منابع وابسته با دبل کلیک کردن بر روی آنها در قسمت Gain ضریب وابستگی را مشخص می کنیم و سپس خارج می شویم و بعد از ترسیم باید آن را آنالیز می کنیم.

بعد از آن وارد قسمت محیط آنالیز می شویم و در قسمت Analyses type نوع آنالیز را مشخص می کنیم

و بعد از آن گزینه Run را اجرا می کنیم ومی توان ولتاژ جریان و توان راباانتخاب گزینه های V و I و W مشاهده نمود.

1ـ پتانسیل گره ها

2ـ جریان شاخه ها

3ـ توان عناصر

مدار شماره 2

بعد از اجرای برنامه هنگامی که محیط برای کار آمداه شد مدار را رسم کرده

پتانسیل گره ها جریان شاخه ها

توان عناصر

آنالیز در حوزه زمان Time domain :

توسط این آنالیز می توان پتانسیل گره ها، جریان هر المان و توان المان را توسط شکل موج ملاحظه کرد ترانزیستور

در مدار شکل زیر توسط آنالیز Bias point نقطه کار شامل IB، IE، IC، VBC و VCE را بدست آورید. سپس مدار را در حوزه زمان آنالیز نموده و موارد خواسته شده را اندازه گیری کنید.

برای ترسیم مدار از کتابخانه Analog مقاومت R و خازن C-elect و از کتابخانه Source منبع ولتاژ سینوسی (VSIN) ترانزیستور Q2N2219 و از کتابخانه Bipolar انتخاب کرده و در محیط کار قرار می دهیم و سپس توسط گزینه Place wire مدار را ترسیم می کنیم و زمین را که به نام O/Source مشخص شده است در جای مناسب قرار می دهیم و ظرفیت مقاومت ها و خازن ها را با دابل کلیک کردن بر روی مقدار ظرفیتی که از پیش انتخاب شده است مقدار ظرفیت مورد نیاز را وارد می کنیم و برای منبع ولتاژ سینوسی مقدار Freq=1K,VAMPL=10mv,Voff=0 را با دابل کلیک کردن روی آنها مقدار لازم را وارد می کنیم و با استفاده از (Vin) Place Netaliul و (Voo) در روی مدار مشخص می کنیم.

بعد از آن گزینه New Simulation Profile را در بالای صفحه انتخاب کرده و سپس نامی را برای آنالیز انتخاب می کنیم.

و وارد محیط آنالیز می شویم و نوع آنالیز را Bias Point انتخاب کرده و OK را می زنیم. و سپس Run را اجرا می کنیم و با انتخاب این گزینه در بالای صفحه VCE و VBE را بدست می آوریم. و سپس با فعال کردن گزینه I جریان IB و IC و IE را بدست می آوریم.

سپس مدار را در حوزه زمان آنالیز می کنیم و موارد زیر را بدست می آوریم.

1ـ IB و IC و IE 2ـ شکل موج ورودی با اندازه 3ـ شکل موج خروجی با اندازه 4ـ محاسبه ضریب تقویت ولتاژ 5ـ محاسبه مقاومت خروجی تقویت کننده 6ـ ضریب تقویت جریان 7ـ مقاومت ورودی تقویت کننده برای آنالیز در حوزه زمان ابتدا نامی را برای آنالیز انتخاب می کنیم.

سپس نوع آنالیز را Time Domain انتخاب می کنیم و سپس مقدار مطلوب را برای Run to Time و Maximum Step Size انتخاب می کنیم و OK را می زنیم.

1ـ برای بدست آوردن جریان پایه بیس IB کرسر جریان را بروی پایه بیس قرار می دهیم و مدار را Run می کنیم. 2ـ برای بدست آوردن جریان پایه امیتر IE کرسر جریان را را روی پایه امیتر قرار داده و مدار را Run می کنیم. 3ـ برای بدست آوردن جریان پایه کلکتور IC کرسر جریان را روی پایه کلکتور قرار داده و مدار را Run می کنیم.

4ـ شکـل مـوج ورودی با انـدازه کرسر ولتاژ را در قسمت ورودی مدار Vin قرار داده و مدار را Run می کنیم.

5ـ برای رسم شکل موج خروجی با اندازه کرسر ولتاژ را در قسمت خروجی مدار Voo قرار داده و مدار را Run می کنیم.

6ـ برای محاسبه ضریب تقویت ولتاژ باید ولتاژ خروجی را تقسیم بر ولتاژ ورودی کرد.

 

7ـ مقاومت خروجی تقویت کننده را با استفاده از رابطه زیر بدست می آوریم.

 

با وارد کردن RL=1000meG مقدار Vooرا بدست می آوریم.

 

ضریب تقویت جریان برابر است با

 

Io برابر است با

 

Ii برابر است با

 

 



خرید و دانلود تحقیق در مورد کاربرد رایانه در برق 17 ص (word)


تحقیق در مورد شماره درخواست مرکز عملیاتی

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 1 صفحه

 قسمتی از متن .doc : 

 

مشخصات درخواست

مشخصات مشتری

ارجاع به کارشناس

انجام درخواست

شرح گزارش

شماره درخواست مرکز عملیاتی

شماره درخواست واحد امر وکنترل کیفیت

تاریخ اعلام

ساعت اعلام

کلاس

مدل دستگاه

شرح اشکال

درخواست کننده

نام مشتری

شعبه

شهر

شاخص

کارشناس مربوطه

تاریخ ارجاع

ساعت ارجاع

تاریخ مراجعه

گزارش کار

تمام

ناتمام



خرید و دانلود تحقیق در مورد شماره درخواست مرکز عملیاتی


تحقیق درمورد توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی 25 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی

مقدمه :

با گسترش روز افزون استفاده از تکنولوژی اطلاعات برای انجام امور ، استفاده از رایانه و شبکه های رایانه ای به عنوان زیر ساخت این امر اهمیت بیشتری یافته است .شبکه های کامپیوتری به عنوان یکی از مهمترین زیرساختهای تحقق دولت الکترونیک در یک سازمان از اهمیت بسزایی برخوردار است که با توجه به پیشرفت سریع تکنولوژی لزوم بازنگری مداوم شبکه در بازه های مشخص زمانی بیش از پیش احساس می شود .

شبکه رایانه ای استانداری خراسان رضوی بصورت تدریجی از سال 1378 نصب و توسعه یافته است . محور اصلی این شبکه ساختمان جدید برج استانداری خراسان بود که اولین شبکه محلی بزرگ استانداری در این ساختمان بصورت توکار نصب و راه اندازی شد . تجهیزات Active مورد استفاده درآن زمان تجهیزات Accton بوده است .

در طرح توسعه بعدی تمامی ساختمان های استانداری تحت پوشش شبکه رایانه ای قرار گرفته و به یکدیگر متصل شده اند . در توسعه شبکه از تجهیزات Cisco استفاده شده است .

طرح حاضر با توجه نیاز به ارتقاء و توسعه شبکه استانداری و ساختمان های تابعه تهیه شده و مشتمل بر چهار بخش اهداف ، وضع موجود و چالشها ، وضع مطلوب و مزیتها و تجهیزات و هزینه ( فاز اول و دوم ) می باشد .

نحوه طراحی و اجرا بر مبنای اصول کابل کشی ساخت یافته

طراحی :

شبکه های کامپوتری باید مدل سه لایه داشته باشند . شبمه هایی که دارای سوئیچ های تماماً تک لایه اند ، غیر استاندارد هستند و پیاده سازی Routing و VLAN در آنها دشوار است .

کابل کشی ساخت یافته ، استانداردی برای اجرای درست یک پروژه شبکه کامپیوتری است که بر پایه ی آن چگونگی همبندی کابلها ، خم ها ، فواصل ، اجزای شبکه و ... مشخص می شود . اجرای یک پروژه بر پایه ی اصول کابل کشی به شکل ساخت یافته ، تضمین کننده سلامت اتصالات و در نتیجه بستر فیزیکی مناسب است .

بستر فیزیکی و Back bone

اصول علمی :

بستر فیزیکی یک شبکه کامپیوتری ، خواه مبتنی بر باسیم و یا بی سیم ، باید از قابلیت اطمینان و سرعت و پهنای باند مناسب برخوردار باشد . ( تمام کابلها و سوئیچ های در نظر گرفته شده همگی دارای سرعت 1000Mb/s می باشند )

بستر اصلی شبکه یا Backbone رسانه ای است که تجهیزات فعال شبکه را به یکدیگر پیوند می دهد و امکان انتقال اطلاعات میان آنها را فراهم می آورد . پهنای باند این بستر دست کم 10 برابر پهنای باندی است که برای نقاط دسترسی فرهم است . در این ساختار ، تمام سوئیچ ها ، روترها و سرورهای شبکه با پهنای باند بالاتری با این بستر ارتباط دارند . ( در طرح ارائه شده ارتباط بین سوئیچ ها که جزئی از Backbone می باشد 10Gb/s در نظر گرفته شده است و از کابل فیبر نوری بدین منظور استفاده می شود )

اهداف :

دستیابی به اهداف دولت الکترونیک

افزایش بهره وری از VPN

صرفه جویی در هزینه های جاری سازمان

استفاده بهینه از تجهیزات و امکانات

توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2

وضع موجود و چالشها

وضع موجود :

بستر فیزیکی شبکه LAN در ساختمان شماره 2 مبتنی بر فیبر نوری با سرعت 1Gb/s می باشد . در ساختمان شماره 1 کابل کشی موجود در داخل طبقات مبتنی بر CAT5 با سرعت حداکثر 100Mb/s و ارتباط بین طبقات مبتنی بر CAT6 می باشد که با افزایش ارتباطات شبکه ( VPN وزارت کشور ، استانداریها ، فرمانداریها و بخشداریها ) ارتباط با ساختمان شماره 2 ، پیاده سازس نرم افزارهای کاربردی ( سیستم اتوماسیون اداری ، MIS معاونت پشتیبانی و توسعه منابع انسانی ) ، نرم افزار های انتخابات و ... پاسخگوی نیازهای آتی نخواهد بود . در این خصوص ارتقاء این بستر به سرعت 1Gb/s با بستر فیبر نوری ضروری است . میزان تقریبی فیبر نوری مورد نیاز 3000 متر است . همچنین جهت استقرار Backbone شبکه با سرعت 1Gb/s نیاز به خریداری Manageable با امکانات VLAN و ... می باشد . ارتباط بین ساختمان شماره 1 و 2 با تکنولوژی Wireless و یا ارتباط VPN ( خط دیتا / فیبر نوری ترجیحاً ) نیز نیازمند برقراری ارتباز دیتا ، خرید پهنای باند مناسب ( حداقل 100Mb/s با هزینه سالیانه 40 میلیون تومان ) ، خرید روتر ، مودم و ... میباشد .

چالشها :

نیاز به ارتقاء سرورها

تجهیزات پشتیبان گیری

مخاطرات امنیتی و نیاز به بازنگری مستمر آن

مدیریت ، نظارت و سنجش دائمی شبکه

وضع مطلوب و مزیت ها

ارتقاء سرور ، خرید سرور مناسب و تجهیزات پشتیبان گیری :

سرور در واقع مرکزر اطلاعات هر سازمانی است و ایشتگاه های کاری دیگر به آن مرتبط شده و از اطلاعات و سرویس های آن بهره می برند . جهت تهیه سروری مناسب ابتدا باید نوع کاربری ، تعداد کاربران مرتبط با آن و نوع نرم افزارهای کاربردی روی آن مشخص شوند و پس از آن اقدام به تهیه سرور با سخت افزاری متناسب با نیاز نمود . داشتن پشتیبان در قطعات از شرایط دیگر یک سرور خوب است . به عنوان مثال داشتن دو پردازنده یا دو پاور با قابلیت تأمین توان کافی و یا چند دیسک سخت جهت راه اندازی Raid نرم افزاری یا سخت افزاری از مزیت های یک سرور استاندارد می باشد . داشتن امکانات کافی تهیه نسخه پشتیبان از اطلاعات نظیر Tape Backup Driver و یا حتی یک دستگاه DVD Writer از مشخصه های دیگر یک سرور مناسب هستند .

بنابراین با ارتقاء Backbone شبکه به 1Gb/s و برقراری ارتباط دو ساختمان جایگزین نمودن PC های فعلی که به تعداد 7 دستگاه در ساختمان شماره 2 و 3 دستگاه در ساختمان شماره 1 به عنوان سرور استفاده می شوند و اضافه کردن 2 دستگاه سرور جدید برای امور Wsus و آنتی ویروس و ... با مارک های معتبر مانند HP بسیار ضروری و اجتناب ناپذیر است .

پیاده سازی امنیت در سازمان :

امنیت مختص یک یا چند دستگاه کامپیوتری نبوده بلکه کل سازمان را شامل می شود . وجود اصول و اساسنامه جهت ایمن سازی اطلاعات سازمان از درب وروی شروع شده و تا محل قرارگیری اطلاعات ادامه پیدا می کند . تعریفی که برای امنیت می شود مرزها را شکسته و کلیه عوامل تهدید کننده اطلاعات را در سازمان شامل می شود . امکان از بین رفتن اطلاعات در اثر عوامل فیزیکی ( نظیر آتش سوزی ) ، تهدیدات نفوذگران شبکه ، ویروس ها و کرم های اینترنتی ، دزدی رسانه و ... همگی از عوامل تهدید کننده اطلاعات سازمانها هستند لذا داشتن برنامه و استراتژی جامع و کاملی که کلیه موارد تهدید کننده و نحوه برخورد با هر یک را مشخص نماید از اولویت های هر سازمان می باشد . در زیر تنها به برخی از عوامل تهدید کننده اطلاعات شبکه های کامپیوتری اشاره شده است :

الف ) ویروس ها ، کرمها و تروجان ها :

با توجه به گسترش شبکه های کامپیوتری و ارتباط آنها با اینترنت ، امکان ورود نرم افزارهای مخرب کوچک نظیر ویروس ها ، کرمها و تروجان ها به سرورها و ایستگاه های کاری وجود خواهد داشت لذا استفاده از ویروس یابها و ویروس کش های مناسب باید در دستور کار مدیر شبکه قرار گیرد . همچنین وجود Adware و Spyware ، باعث کندی دستگاه های کامپیوتری و سرورها شده و از کارایی شبکه می کاهد .

ب ) ارتباط به اینترنت :



خرید و دانلود تحقیق درمورد توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی 25 ص


تحقیق در مورد شماره درخواست مرکز عملیاتی

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 1 صفحه

 قسمتی از متن .doc : 

 

مشخصات درخواست

مشخصات مشتری

ارجاع به کارشناس

انجام درخواست

شرح گزارش

شماره درخواست مرکز عملیاتی

شماره درخواست واحد امر وکنترل کیفیت

تاریخ اعلام

ساعت اعلام

کلاس

مدل دستگاه

شرح اشکال

درخواست کننده

نام مشتری

شعبه

شهر

شاخص

کارشناس مربوطه

تاریخ ارجاع

ساعت ارجاع

تاریخ مراجعه

گزارش کار

تمام

ناتمام



خرید و دانلود تحقیق در مورد شماره درخواست مرکز عملیاتی