فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کارورزی در شرکت سیم و کابل

اختصاصی از فی موو کارورزی در شرکت سیم و کابل دانلود با لینک مستقیم و پر سرعت .

کارورزی در شرکت سیم و کابل


کارورزی در شرکت  سیم و کابل

فرمت فایل : word(قابل ویرایش)تعداد صفحات221  

 


فهرست
عنوان صفحه
(1) مجتمع صنعتی نورین 1
(2) نیرو گاه 7
(1-2)نیروگاه اضطراری 8
(2-2) نیروگاه شرکت سیم و کابل ابهر 13 (3-2)سنکرو نسیم 20
(4-2) نقشه شبکه توزیع 20 کیلو ولت 27
(5-2) اتاق فرمان نیرو گاه 29
(6-2 ) بانک خازنی 31
(3) تابلو سازی 35
(1-3 ) مقدمه 38
(2-3) تعاریف اولیه تابلو 39 انواع تابلو ها 42
(4-3 ) خصوصیات تابلو ها 43
(5-3) طریقه ساخت 47
(6-3 )نقشه کشی تابلوها 48
(7-3 ) ساخت تابلوها 49
(8-3 ) انواع مدارات فرمان 50
( 9-3 ) حفاظت تجهیزات و نفرات 51
(10-3 )فیوزها 52
(11-3 ) کنتاکتور 61
(12-3 ) بی متال 69
(13-3 ) کلید محافظ 70
(14-3 )شستی 73
(15-3 ) میکروسوئیچ 73
(16-3 )تایمرها 74
(17-3 ) لامپ سیگنال 79
(18-3 )کلیدهای تابع فشار 80
(19-3 )کلیدهای شناور 80
(20-3 )سنسورها 82
(21-3 )کلیدهای تابع دور 82
(22-3 )کلیدهای تابع درجه حررات 83
(23-3 )نقشه های مدار کنترل 84
(24-3 )حروف شناسایی 85
(25-3 )شمای فنی یا نقشه تک خطی 89
(26-3 )اصول کلی طراحی مدارهای فرمان 97
(27-3 ) تحلیل انواع مدارات فرمان 102
(28-3 ) راهنمای انتخاب درجات حفاظتی 103
(29-3 )شینه های بکار رفته در تابلو 106
(30-3 ) اجزای اصلی سیستم بانک خازنی 112
(4) سالن تولید فشار قوی 115
(1-4 )کابل 116
(2-4 )کابل های بسپاری 120
(3-4 )تاریخچه کابل سازی در ایران 126
(4-4 ) مراحل کابل سازی 136
(5-4 )مراحل تولید کابل 70 * 12 *3 سکتوری خاص 139
(6-4 )مراحل ساخت کابل kv 230 139
(7-4 ) مراحل تولید کابل 140 1600 mm2 : 230 kv
(8-4)مراحل کابل فشار متوسط : 70-120 *3 141
(9-4 ) ccv 141
(10- 4 ) استرندر 91 رشته 145
(11-4 )اسکرین 149
(5) آزمایشگاه فشار قوی 154
(1-5 )آزمون کابل 157
(2-5 ) آزمون های جاری کابل های توزیع 169
(3-5 ) آزمون نوعی برروی کابلهای خشک 172
(4-5 ) آزمون های کابلهای فشار ضعیف 173
(5-5 ) آزمون های جایگاهی 174
(6-5 )روکش 177
(7-5 )شرایط آزمون ها 178
(8-5 )آزمون های نمونه ای 181
(9-5 )آزمون های تکراری 183
(10-5 ) آزمون های نوعی (برقی ) 187
(12-5 )استاندارد IEC شماره 60840 197
( 17-5 ) آزمون ولتاژ 199
(18-5 ) آزمون های نمونه ای 204
(20-5 ) ژنراتور ضربه 209
(21-5 )ترانسفور ماتور آزمایشگاهی چند پله 213
(22-5 )مگااهم متر (مگر ) 219
(23-5 ) آزمایشگاه فشار قوی 221

 

 

(1)مجتمع صنعتی
نورین
مجتمع صنعتی نورین در سال 1371 در زمینی به مساحت 54 هکتار بنا نهاده شد . از لحاظ موقعیت جغرافیایی از طرف شمال به آزاد راه زنجان – قزوین و از طرف جنوب به جاده ترانزیت تهران – ترکیه منتهی است . امکان استفاده از شبکه راه آهن سراسری زمینه توسعه هر چه بیشتر این مجتمع را فراهم ساخته است .
سیاست گروه مبتنی بر تمرکز کلیه فعالیت ها در مجتمع صنعتی نورین می باشد . جهت نیل به این اهداف امکانات زیر بنایی به شرح زیر در مجتمع دایر گردیده است تا بتواند درحا ل حاضر و در آینده در خدمت واحدهای مجتمع قرار گیرد .
- نیروگاه 9 مگاواتی و شبکه توزیع فشار متوسط 20 کیلو وات
- تاسیسات تصفیه آب ،فاضلاب ، منابع ذ خیره و شبکه های توزیع آب نرم صنعتی ، آب آتش نشانی و آب بهداشتی
- تاسیسات تامین و توزیع گاز طبیعی به ظرفیت پنج هزار متر مکعب در ساعت و فشار 60 پوند
- طراحی تسهیلات اقامتی ، ورزشی و آموزشی مناسب برای توسعه های آینده مجتمع از جمله امکانات در دست اقدام است .
شرکت های فعا ل در مجتمع در حا ل حاضر شامل سیم و کابل ابهر ،ماشین سازی مجتمع صنعتی نورین ، تولیدات ساختمانی ابهر و صنایع غذایی ابهر می باشند و شرکت تولیدی گرانول قزوین در آینده نزدیک از محل فعلی آن در شهر صنعتی البرز به محل مجتمع منتقل خواهد گردید .
در برنامه تولیدی تا پایان دهه حاضر تولید نمک های پایه سرب (شرکت اکسیدان ) و تولید مفتول آلومینیمی را می توان نام برد که فضای لازم از ظرفیت های استفاده نشده مجتمع استفاده خواهد شد .
شرکت سیم و کابل ابهر در چارچوب مجتمع صنعتی نورین با بهره گیری از پیشرفته ترین فناوری های کابل سازی در جهان بنیاد گذاشته شد و کارخانه تولیدی آن بدست توانای مهندسان ایرانی احداث گردید .
هماهنگی برجسته ترین کارشناسان ملی این صنعت ، با مدرن ترین ماشین آلات کابل سازی ، امکانات نرم افزاری و سخت افزاری و نیز به خدمت گرفتن خطوط قابل انعطاف تولیدی ، این شرکت را قادر می سازد تا علاوه بر ساخت انواع پر مصرف سیم و کابل ، نسبت به تولید اقلام تخصصی مورد استفاده در معادن ، هواپیمایی ، صنایع ذوب فلز و ...


دانلود با لینک مستقیم


کارورزی در شرکت سیم و کابل

پاورپوینت دوره ی آموزشی مدرسان کارورزی - 33 اسلاید

اختصاصی از فی موو پاورپوینت دوره ی آموزشی مدرسان کارورزی - 33 اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت دوره ی آموزشی مدرسان کارورزی - 33 اسلاید


پاورپوینت دوره ی آموزشی مدرسان کارورزی - 33 اسلاید

 

 

 

 

 

•دانشگاه فرهنگیان بر پایه و اساس یکصد سال تربیت معلم ایجاد شده است ، که تجربیات و سرمایه عظیمی است و لازم است این سرمایه گران سنگ و تجربه های گرانقدر مدیریت گردد. از این منظر تدوین «برنامه درسی ملی تربیت معلم» با هدف بازنگری و بازسازی برنامه های درسی در حال انجام می باشد.
•هدف اساسی تدوین برنامه درسی ملی تربیت معلم «شایستگی محوری » است.یعنی مجموعه ی آنچه وجود دارد و آنچه ارائه می شود منجر به تربیت معلمانی با مهارتهای حرفه ای لازم گردد.

دانلود با لینک مستقیم


پاورپوینت دوره ی آموزشی مدرسان کارورزی - 33 اسلاید

امنیت شبکه

اختصاصی از فی موو امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

مقدمه:

امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های تولیدی میباشدتهدیدهای پیشرفته از سوی تروریست های فضای صابر کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد.

یکی از راههای رویکردی سیستماتیک فایروالها می باشد

در اینجا ما بعد از بررسی کردن امنیت شبکه به بحث  فایروالها می پردازیم و آن را  تشریح می کنیم.

 

 

 

 

 

فصل اول

 

 

 

 

 



امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:
1.شناسایی بخشهایی که باید تحت محافظت قرار گیرد

  1. تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
  2. تصمیم گیری درباره چگونگی تهدیدات
    4.پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

.5  مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت      شبکه می پردازیم.

1. منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجوددارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1.
تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2.
اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3.
منابع نامحسوس شبکه مانند عرض باند و سرعت
4.
اطلاعات ومنابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5.
ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6.
اطلاعات در حال تبادل بر روی شبکه در هر لحظه اززمان
7.
خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق بهعنوان دارایی های یک شبکه قلمداد می شود.

. 2حمله
حال به تعریف حمله می پردازیم تا بدانیم که ازشبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تایک منبع قابل دسترسی از طریق شبکه ، به گونه ای   مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به    سه دسته عمومی تقسیم کنیم:
1.
دسترسی غیرمجازبه منابع و اطلاعات از طریق شبکه
2.
دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3.
حملاتی که منجربه اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است      تعریف یک عمل مجاز    یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را   تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات درحال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر وفایروال یا مکانیزم های اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1. ثابت کردن محرمانگی داده
 .2
نگهداری جامعیت داده
 .3
نگهداری دردسترس بودن داده

 

.3تحلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدید کننده آنها ، باید خطرات مختلف را ارزیابی کرد. دربهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1.
احتمال انجام حمله
2.
خسارت وارده به شبکه درصورت انجام حمله موفق

.4سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه      دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند   اما اصول   کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1.
چه و چرا بایدمحافظت شود.
2.
چه کسی بایدمسئولیت حفاظت را به عهده بگیرد.
3.
زمینه ای رابه وجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1.
مجاز (Permissive) : هرآنچه بطور مشخص ممنوع نشده است ، مجاز است.
2.
محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و   مناسب تر است چون سیاستهای   مجاز دارای مشکلات امنیتی هستند و نمیتوان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شدهاند.

 

 

 

 

 

 

فصل دوم

 

 

 

 

 

  • طرح امنیت شبکه

    با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المان های تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
    ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
    2. نواحی امنیتی

    تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی برتوپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار میگیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
    نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف میشوند.
    1.تجهیزات ودستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرارمی گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمیشود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت ومجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
    .2
    سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
    .3
    سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتراست هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرارگرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
    4.استفاده ازفایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجودیک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود
    3.مجتمع کننده هابرای دسترسی از دور
  • 4. سرورهای امنیتی AAA ( Authentication) ، (Authorization and Accounting) و سایر خدمات AAA برای شبکه
    مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

تشخیر نفوذ

  • تشخیص و جلوگیری از نفوذ

تشخیص و جلوگیری از نفوذ سه وظیفه اصلی جمع آوری داده ها، آنالیز داده ها و عملیات پاسخ را شامل می شود. در بخش جمع آوری داده ها سیستم اطلاعات مورد نیاز خود را مانند دسترسی به فایل های مختلف تحت نظارت و یا اطلاعات در مورد عملکرد شبکه، جمع آوری می کند. در سیستم های مبتنی بر میزبان داده ها بر اساس منابع داخل میزبان که اکثرا در سطح سیستم عامل می باشند جمع آوری می شود. از سوی دیگر در سیستم های مبتنی بر شبکه با آنالیز بسته های عبوری در شبکه پارامترهای مورد نیاز جهت تشخیص نفوذ در اختیار بخش آنالیز قرار می گیرند. تعیین دقیق داده هایی که باید جمع آوری شوند مسئله ای حساس در عملکرد ids است.

                     
در قسمت قبل به معرفی سیستم های تشخیص نفوذ و ارائه تاریخچه مختصری از این سیستم ها پرداختیم. گسترش و توسعه این سیستم ها تا سال ها پس از معرفی، به عنوان سیستم هایی مجزا مطرح بود. سیستم هایی که به صورت passive تنها به جمع آوری اطلاعات و بررسی آن ها در راستای کشف حملات و نفوذ می پرداختند. تا مدت ها این سئوال مطرح بود که مزایای استفاده از این سیستم ها چیست؟ چرا هزینه و سربار استفاده از این سیستم ها را بپذیریم در حالی که دسترسی ها را با فایروال محدود کرده ایم، سیستم ها به طور مرتب وصله های امنیتی را دریافت می کنند، از آنتی ویروس استفاده می کنیم و کلمات عبور مناسب انتخاب می کنیم؟

            
متخصصین امنیت اطلاعات توافق دارند که حتی با به کارگیری تمامی مکانیزم های امنیتی ممکن رسیدن به امنیت مطلق امکان پذیر نیست و باید همواره منتظر


دانلود با لینک مستقیم


امنیت شبکه

کارورزی 2 دانشگاه فرهنگیان

اختصاصی از فی موو کارورزی 2 دانشگاه فرهنگیان دانلود با لینک مستقیم و پر سرعت .

کارورزی 2 دانشگاه فرهنگیان


کارورزی 2 دانشگاه فرهنگیان

بسیار جامع با قالب استاندارد و در 60 صفحه

فهرست مطالب

۱ـ مقدمه

۲ـ مساله شناسی

۳ـ خاطره روز اول

۴ـ بهترین خاطره

۵ـ واقعه نگاری

۶ـ گزارش فیزیکی

۷ـ ساختار اداری مدرسه

۸ـ گزارش عاطفی

۹ـ تدریس معلم

۱۰ـ تقدیر و تشکر


دانلود با لینک مستقیم


کارورزی 2 دانشگاه فرهنگیان