خريد بک لينک
گيفت کارت
بازي هاي دخترانه
دانلود اهنگ
رزرو آنلاين هتل خارجي
دانلود رمان جديد
رزرو آنلاين هتل خارجي
باسکول پند
دانلود فيلم با لينک مستقيم
برج خنک کننده
ثبت شرکت در عمان
خريد سکه سوکر استار ارزان
بتن سخت
فلنج

تحقیقات دانشجویی
تاريخ : 21 دی 1396 | 18:38 | نویسنده : نادر | بازدید : 2
بسته و پکیج بهترین پوسته ها و قالب های وردپرس سال

بهترین قالب های سال 95 در قالب یک بسته و پکیج بی نظیر که شامل قالب های مختلف فروشگاهی خبری مجله ای املاک شرکتی و تجاری از قبیل قالب وردپرس املاک 2 و قالب شرکتی چندمنظوره واکنشگرای آنفولد و قالب چندمنظوره بی و همینظور قالب های چندمنظوره همسایه و قالب خبری سون مگ و همچنین قالب وردپرس آوادا و قالب تک صفحه ای جارویز که پیشنهاد یژه سایت است و همچنین قا

دانلود بسته و پکیج بهترین پوسته ها و قالب های وردپرس سال

بسته و پکیج بهترین پوسته ها و قالب های وردپرس سال
قالب وردپرس فروشگاهی  بلازوک
قالب چندمنظوره و واکنشگرا آنفولد
قالب فروشگاهی و حرفه ای فروشگاهی همسایه
قالب شرکتی و چندمنظوره بی
قالب خبری و مجله ای سون مگ
قالب املاک وردپرس
قالب زیبای وردپرس یونیک
قالب زیبا و تک صفحه ای جارویز
یارانه 
خرید قالب های وردپرس 
قالب های وردپرسی 
قالب های فرو
دسته بندی قالب وردپرس
فرمت فایل zip
حجم فایل 423 کیلو بایت
تعداد صفحات فایل 10

بسته و پکیج بهترین قالب های وردپرس سال 95

تنها با پرداخت یکبار یارانه خود صاحب بهترین قالب های وردپرس سال 95 شوید ...

قالب وردپرس حرفه ای آوادا

قالب وردپرس آوادا محبوب ترین قالب و یکه تاز در فروش , با بیش از 93 هزار فروش در تم فارسا در صدر قالب ها قرار گرفته , سرشار از امکانات بی نظیر و فوق العاده , مناسب برای انواع زمینه ها و سایت های مختلف , کاملا واکنشگرا و پاسخگو برای دستگاههایی چون موبایل و تبلت ها , دارای کنترل پنل تنظیمات قدرتمند کاملا فارسی سازی شده.

قالب وردپرس Be theme

قالب وردپرس Be منعطف و جذاب , قالبی که در نگاه اول همه رو به خودش مجذوب می کنه , با جرات میشه گفت یکی از بهترین قالب ها که در صدر پر فروش ترین قالب های وردپرس تم فارست نیز قرار گرفته. بی شک ممکن است این تم به دلیل محبوبیت و قدرتی که داره تا صدر اولین قالب پیشرفت کنه. اطلاعات بیشتر در رابطه با این قالب رو می تونید در مطلب مربوط به قالب Be مطالعه کنید . طراح این تم وردپرس حدود 70 دمو و طرح مختلف برای زمینه های مختلف ایجاد کرده که یکی از نشارنه های قدرت این تم می تونه باشه.

قالب وردپرس Enfold

قالب وردپرس انفولد یکی دیگه از قالب های تم فارست که محبوبیت زیادی بین وردپرسی ها داره و در صدر بهترین ها و پرفروش ترین قالب ها قرار گرفته. این قالب با امکانات و قابلیت های بسیر خوبش امکان راه اندازی انواع سایت رو به ما میده بسیار منعطف و واکنشگراست . انفولد دارای برگه ساز قدرتمندیست که یکی از بهترین ویژگی های انفولد محسوب میشه با صفحه سازی که در اختیار ما میزاره میشه به راحتی بی نهایت طرح و چیدکان در سایت خود ایجاد کرد. در پست مربوط به قالب توضیحات بیشتری ارائه شده و اشاره کردیم که قدرتمندترین قالب وردپرس که کار باهاش هم نسبت به حرفه ای بودنش راحت هست قالب engfild می باشد.

قالب وردپرس فروشگاهی blaszok

یکی از بهترین و حرفه ای ترین قالب های فروشگاهی وردپرس بلازوک می باشد قالبی چند منظوره و واکنشگرا , قابلیت راه اندازی یک فروشگته کامل , دارای رنگبندی سفاشی و سلیقه ای , یکی از دلایل زیباییی این قالب منوها ان می باشد. مگا منوهای ایم قالب بسیار قدرتمند و حرف های می باشد که قابلیت قرار دادن تصویر در زمینه منو را هم دارد. Blaszok در بین قالب های فروشگاهی ووکامرس نسبت به بقیه تم ها پر فروش و یکه تاز تر می باشد.

قالب تک صفحه ای وردپرس Jarvis

قالب وردپرس تک صفحه ای جارویس زیبا و بی نظیر در نوع خودش هست با طرح تک صفحه ای و به صورت پارالاکس سبب میشه سایت بسیار زیبا و کابر پسند باشه , کسانی که می خواهند سایت تک صفحه با امکانات بی نظیر داشته باشن قالب Jarvis می تونه بهترین انتخاب باشه.

قالب مجله خبری وردپرس sevenmag

قالب وردپرس sevenmag دارای استایلی شیک و بی نظیر در بین قالب های مجله خبری وبلاگی , اسلایدری زیبا با افکت های پیشرفته و جذاب مناسب برای سایت های آموزشی , برای سایت های موزیک , خبری , وبلاگی و …. به صورت دو ستونه و سه ستونه . قابلیت سفارشی سازی نمایش مطالب در صفحه اصلی در بلوک و استایل های مختلف. دارای 6 بلوک نمایش مطالب به صورت متخاب دسته بندی دلخواه و ….

قالب وردپرس unik زیبا و حرفه ای

قالب یونیک وردپرس قالبی با تکنولوژی روز دنیای وب , بسیار شیک و فوق العاده جذاب نمایش مطالب به صورت افکت های مختلف که زیبایی این قالب رو دو چندان می کنه. با این قالب میشه گفت تجربه جدید رو می توان با وردپرس داشت حتما به مطلب مربوط به این قالب حرف های مراجعه و توضیحات و پیشنمایشش رو مشاهده کنید.

قالب املاک وردپرس Real Homes

Real Homes قالب املاک وردپرس هست مناسب برای سایت هایی که می خواهند مشاوره املاک با وردپرس راه اندازی کنن. دارای امکانات خوب و بی نظیر . برطرف کردن نیاز های یک سایت املاک از هر نظر , دارای جست و جوی پیشرفته بین املاک ثبت شده , قابلیت ثبت ملک توسط کاربر و مشتری , ورود و عضویت حرفه ای و تمام امکاناتی که یک سایت املاکی می تونه داشته باشه.

قالب وردپرس فروشگاهی neighborhood

neighborhood قالب فروشگاهی وردپرس به معنی همسایه می باشد و ما این قالب رو قالب همسایه می نامیم , این قالب بسیار منعطف و جذاب هست که میشه آن را در دسته قالب های چند منظوره هم قرار داد , صفحه ساز قدرتمند قالب باعث شده تا بتوان به راحتی چیدمان های مختلفی رو به سلیقه خود در سایت ایجاد کرد و نیاز های یک سایت فروشگاهی رو به طور کامل می تونه برطرف کنه. از دسته قالب هایی می باشد که سلیقه های زیادی آن را می پسندند.

برای اطلاعات بیشتر درباره قالب ها و خرید تکی هر محصول روی عنوان هر کدوم کلیک کنید تا به جزئیات مربوط به هرکدوم منتقل بشید.

خرید مجموع این قالب های حرفه ای  45,500 هزار تومان

 

cart-bigtheme

 


دانلود بسته و پکیج بهترین پوسته ها و قالب های وردپرس سال






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
بسته و پکیج بهترین پوسته ها و قالب های وردپرس سال ,

تاريخ : 6 فروردين 1396 | 13:10 | نویسنده : نادر | بازدید : 12





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
کسب درامد از ایمیل ,

ترجمه مقاله نحوه ی تاثیرگذاری اشتراک گذاری ارزش ها بر سیستم های اطلاعاتی: بررسی در زمینه ی سیستم های هوش کسب و کار

ترجمه مقاله نحوه ی تاثیرگذاری اشتراک گذاری ارزش ها بر سیستم های اطلاعاتی بررسی در زمینه ی سیستم های هوش کسب و کار

دانلود ترجمه مقاله نحوه ی تاثیرگذاری اشتراک گذاری ارزش ها بر سیستم های اطلاعاتی: بررسی در زمینه ی سیستم های هوش کسب و کار

ترجمه مقاله نحوه ی تاثیرگذاری اشتراک گذاری ارزش ها بر سیستم های اطلاعاتی بررسی در زمینه ی سیستم های هوش کسب و کار
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 1061 کیلو بایت
تعداد صفحات فایل 19

ترجمه مقاله نحوه ی تاثیرگذاری اشتراک گذاری ارزش ها بر سیستم های اطلاعاتی: بررسی در زمینه ی سیستم های هوش کسب و کار

( + به همراه متن اصلی انگلیسی مقاله )


 

a b s t r a c t

a b s t r a c tAlthough the constituents of information systems (IS) success and their relationships havebeen well documented in the business value of information technology (IT) and strategic ISliterature, our understanding of how information-sharing values affect the relationshipsamong IS success dimensions is limited. In response, we conduct a quantitative study of146 medium and large firms that have implemented a business intelligence system in theiroperations. Our results highlight that in the business intelligence systems context information-sharing values are not directly linked to IT-enabled information use, yet they act assignificant moderators of information systems success dimensions relationships.Crown Copyright  2014 Published by Elsevier B.V. All rights reserved.Introduction

چکیده

اگرچه موفقیت اجزای سیستم­های اطلاعاتی (IS ) و روابط آن­ها در منابع ارزش کسب و کار فن­آوری اطلاعات (IT) و IS راهبردی  بخوبی مورد بررسی و تحقیق قرار گرفته است، درک ما از چگونگی تاثیر گذاری ارزش­های اشتراک­گذاری اطلاعات بر روابط میان ابعاد موفقیت IS محدود است. در پاسخ، تحقیق کمیتی از 146 شرکت متوسط و بزرگ انجام می­دهیم که یک سیستم هوش کسب و کار را در عملیات­شان پیاده­سازی می­کنند. نتایج ما بیان می­کند که در زمینه­ی سیستم­های هوش کسب و کار، ارزش­های اشتراک­گذاری اطلاعات بصورت مستقیم به استفاده­ی اطلاعات فعال شده با IT مرتبط نشده­اند و همچنین به عنوان واسط­های بسیار مهم موفقیت سیستم­های اطلاعاتی عمل می­کنند.  

 

کلمات کلیدی

ارزش کسب و کار IT، مدیریت IS راهبردی، سیستم­های هوش کسب و کار، مصرف اطلاعات، مقادیر اشتراک­گذاری اطلاعات، مدل­سازی معادله­ی ساختاری

 

Although the constituents of information systems (IS) success and their relationships have
been well documented in the business value of information technology (IT) and strategic IS
literature, our understanding of how information-sharing values affect the relationships
among IS success dimensions is limited. In response, we conduct a quantitative study of
146 medium and large firms that have implemented a business intelligence system in their
operations. Our results highlight that in the business intelligence systems context information-
sharing values are not directly linked to IT-enabled information use, yet they act as
significant moderators of information systems success dimensions relationships.
Crown Copyright  2014 Published by Elsevier B.V. All rights reserved.
Introduction

دانلود ترجمه مقاله نحوه ی تاثیرگذاری اشتراک گذاری ارزش ها بر سیستم های اطلاعاتی: بررسی در زمینه ی سیستم های هوش کسب و کار






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
ترجمه مقاله نحوه ی تاثیرگذاری اشتراک گذاری ارزش ها بر سیستم های اطلاعاتی: بررسی در زمینه ی سیستم های,

تاريخ : 8 اسفند 1395 | 21:10 | نویسنده : نادر | بازدید : 11
قالب بسیار زیبای موبایل برای اپن کارت نسخه 1.5

قالب بسیار زیبای موبایل برای اپن کارت نسخه 15

دانلود قالب بسیار زیبای موبایل برای اپن کارت نسخه 1.5

قالب بسیار زیبای موبایل برای اپن کارت نسخه 15
دانلود قالب بسیار زیبای موبایل برای اپن کارت نسخه 15
خریدقالب بسیار زیبای موبایل برای اپن کارت نسخه 15
دسته بندی Shop فروشگاهی
فرمت فایل doc
حجم فایل 5824 کیلو بایت
تعداد صفحات فایل 1

قالب بسیار زیبای موبایل برای اپن کارت نسخه 1.5

قالب بسیار زیبای موبایل  ، مناسب برای انواع فروشگاه آنلاین می باشد که به صورت بسیار غنی و زیبا طراحی شده است.این تم مدرن پاسخگو Opencart است که بسیار مناسب برای هر سایت تجارت الکترونیک در مورد فروشگاه مد یا فروشگاه محصولات بزرگ است.این تم برای سایت مد طراحی شده، اما به راحتی می توانید برای فروشگاه لباس، فروشگاه کفش، فروشگاه زیبایی،فروشگاه لوازم جانبی کامپیتور، و غیره، … تغییر واستفاده نمود.

ویژگی های منحصر به فرد :

ویژگی های منحصر به فرد :

نسخه نصب سریع

این قالب دارای نسخه نصب سریع می باشد،به طوری که با نصب این نسخه در هاست خود نمونه ای مانند دموی فارسی این قالب را خواهید داشت و دیگر نیازی به تنظیم قالب نخواهید داشت.

این قالب دارای چتدین ماژول منحصر به فرد می باشد که سعی شده است درقسمت ذیل توضیح اجمالی در مورد ماژول های مذکور داده شود.

۱-سفارش سازی کامل قالب از طریق مدیریت

باتعداد زیادی از ماژول های پشتیبانی ، به شما امکان ایجاد یک فروشگاه بسیار زیبا بدون استفاده از کد های برنامه نویسی می نماید. این ماژول ها را در قسمت تم آپشن پنل مدیریت و یا در یک نظم خاص در طرح قرار می گیرند.شما می توانید با استفاده از پوسته های متعدد رنگ پس زمینه / تصویر، تنظیم لینک و رنگ دکمه را تغییر دهید.

۲- طراحی منوی بسیار حرفه ای منو با استفاده از ماژول مگا منو

منوی بخش مهمی از هر وب سایت و راه تعامل کاربر با سایت می باشد.شما با استفاده از مگا منو میتوانید یک سیستم منو ی دوستانه و قابل انعطاف ایجاد نمایید. شمامیتوانید منویی با ستون ها و آیکون مانند شکل ذیل داشته باشید.

۳- پشتیبانی از ماژول پاو اسلایدر

در این قسمت شما می توانید براحتی انواع اسلایدها را طراحی و ویرایش نمایید.

۴- پشتیبانی از ماژول اخبار

این قالب امکان مدیریت کردن انواع وب لاگ ها و صفحات اخبار شما را مهیا می سازد.

به طور نمونه

 

۵- پشتیبانی از جدیدترین فریم ورک های پاو

این قالب تحت چهارچوبی طراحی شده است که این چهارچوب پنل مدیریتی را برای شما مهیا می سازد که با استفاده از آن شما میتوانید هر بخش و موضوعی از قالب را کنترل نمایید.

۶- پشتیبانی ابزارهای ویرایشگر تم زنده وسفارشی سازی  css,js

شما می توانید با استفاده از این ابزار ها به صورت آنلاین فروشگاه خود را در بخش جاوا اسکریپت و یا کدهای css ویرایش نمایید.

۷- پشتیبانی از فونت های گوگل وفونت فارسی

این قالب انواع فونت های فارسی که در گوگل موجود می باشند را در اختیار شما قرار و پشتیباینی  می کند.

۸- پشتیبانی نمایش در انواع صفحه نمایشگرها

این قالب قابل نمایش در صفحه نمایش انواع گوشی های تلفن همراه و تبلت ها می باشد.به صورتی که منوی این قالب قابل انعطاف می باشد.

 

پشتیبانی از ماژول تخفیفات گروهی

شما با استفاده از این ماژول می توانید کالاهایی را در یک بازه زمانی به مناسبت های خاص مورد تخفیف قرار داده و نمایش دهید.

 

۱۰- پشتیبانی از ماژول پرداخت سریع

شما با استفاده از این ماژول می توانید در یک مرحله محصول مورد نظر خود را خرید نمایید و دیگر نیازی به انجام مراحل بسیار زیاد برای خرید ۱ محصول نمی باشید.

 

 

۱۳- پشتیبانی از ماژول سفارش سازی

با استفاده از این ماژول شما می توانید انواع متن ،بنر ،فیلم و یا عکس در هر بخش از سایتتان قرار دهید.

به عنوان نمونه

۱۴- پشتیبانی از ماژول چرخشی محصولات

شما با استفاده از این ماژول می توانید محصولات خود را به صورت چرخشی به نمایش در آورید.

 

دانلود قالب بسیار زیبای موبایل برای اپن کارت نسخه 1.5






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
قالب بسیار زیبای موبایل برای اپن کارت نسخه 1.5 ,

پژوهش تأثیر سیستمهای انفورماتیک در عملکرد شرکت تعمیرات انتقال (اختر برق)

پژوهش تأثیر سیستمهای انفورماتیک در عملکرد شرکت تعمیرات انتقال (اختر برق)

دانلود پژوهش تأثیر سیستمهای انفورماتیک در عملکرد شرکت تعمیرات انتقال (اختر برق)

پژوهش تأثیر سیستمهای انفورماتیک در عملکرد شرکت تعمیرات انتقال (اختر برق)
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 289 کیلو بایت
تعداد صفحات فایل 230

پژوهش تأثیر سیستمهای انفورماتیک در عملکرد شرکت تعمیرات انتقال (اختر برق)

( به همراه پرسشنامه مربوطه («پرسشنامه تاثیر سیستم‌های انفورماتیک در عملکرد شرکت اختر برق اصفهان»))

چکیده

«سیستم‌های انفورماتیک» و «سیستم‌های نگهداری و تعمیرات» هر دو مفاهیمی هستند مهم و اساسی که تحقیق بر روی هر یک و استفاده از ثمرات آن در پیاده سازی و تحقق کامل ان دو در مراکز صنعتی، سازمان‌ها و شرکت‌ها می‌تواند بسیار راهگشا و مفید باشد.

اگر چه هر یک از سیستم‌های فوق به تنهایی دارای اهمیت بسیار و از سوی دیگر پیچیدگی‌های خاصی نیز می‌باشند ولیکن مهم آن است که بتوان  با شناخت و احاطه کامل بر روی هر کدام بصورت جداگانه دست به ترکیب و درآمیختن این دو با هم زد. بکارگیری هماهنگ و توامان سیستمهای فو‌ق‌الذکر افزایش در کارآیی و بهره‌وری فراوانی را برای مجموعه بدنبال خواهد داشت.

در تحقیق انجام گرفته تمامی تلاش محقق بر آن است تا مفاهیم درست و کاملی از «سیستم‌های انفورماتیک» و «سیستم‌های نگهداری و تعمیرات» ارائه نموده و بدنبال آن تاثیر این دو را بر یکدیگر بیان نماید.

برای دستیابی به این هدف «شرکت تعمیرات انتقال» که وظیفه نگهداری و تعمیرات شبکه انتقال نیروی منطقه مرکزی ایران را عهده‌دار می‌باشد و «سیستم نگهداری و تعمیرات» را بعنوان مبنای اصلی کارکرد خود انتخاب نموده و سالها است که از این سیستم استفاده می‌کند. بعنوان «جامعه مورد مطالعه» این تحقیق برگزیده شده است. در ضمن با بکارگیری توامان «سیستم‌های انفورماتیک» در این شرکت فضای مناسبی برای رسیدن به هدف پژوهش بدست آمده است.

در ادامه با استفاده از روش «توصیفی ـ پیمایش» و پرسشنامه بعنوان ابزار تحقیق به آزمون سئوالات تحقیق پرداخته و نتایج حاصل از آزمون‌ها را بدست آوردیم.

سپس بررسی تاثیر ایجاد شده بصورت تفصیل بیان شده است و وجوه مختلف این تاثیر نیز در آزمونهای مختلف اندازه‌گیری شده است.

در پایان ملاحظه می‌شود که حاصل این سنجش نشانگر تاثیر مطلوب و بسزای «سیستم‌های انفورماتیک» بر روی عملکرد شرکت می‌باشد.

تاثیرگذاری بیشتر «سیستم‌های انفورماتیک» بر روی عملیات «نگهداری» نسبت به «تعمیرات» و رتبه‌بندی تاثیرات در هر بخش و بالاخره جمع‌بندی نهایی که بیانگر حاصل این پژوهش می‌باشد، در طول تحقیق به تفصیل ارائه می‌گردد.

فهرست

پیشگفتار

چکیده 

فصل اول: کلیات تحقیق                  1 

مقدمه                                   2 

الف ـ تبیین موضوع تحقیق                 4 

ب ـ اهمیت موضوع                         7 

ج ـ اهداف                               9 

د ـ سئوالات اصلی (اساسی)                 10

هـ ـ تاریخچه کوتاه                      11

و ـ متدلوژی تحقیق                       14

ز ـ تعریف عملیاتی واژه‌ها                14

ح ـ مباحث فصول آینده                    15

فصل دوم: مبانی نظری و سیر تطور موضوع         17

مقدمه                                   18

بخش اول                                 20

1- تکنولوژی                              20

2- سیستم‌های تکنولوژی اطلاعات              23

3- تعریف تکنولوژی اطلاعات                 24

4- تاریخچه تکنولوژی اطلاعات               28

5- کاربردهای سیستم تکنولوژی اطلاعات در سازمان 30 

الف ـ کاربرد عملیاتی                30

ب ـ کاربرد اطلاعاتی                  33

ج ـ کاربرد آموزشی                   36

6- پیاده سازی سیستم تکنولوژی اطلاعات     38

بخش دوم                                      44

1- جایگاه سیستم‌های نگهداری و تعمیرات     44

2- تعریف سیستم‌های نگهداری و تعمیرات      46

3- لزوم استفاده از سیستم‌های نگهداری و تعمیرات    47 

4- معایب ناشی از نداشتن سیستم‌های نگهداری و تعمیرات   48 

5- انواع روشهای نگهداری و تعمیرات        50

الف ـ نگهداری و تعمیرات به منظور بهبود 50

ب ـ نگهداری و تعمیرات در هنگام بروز اشکال 51 

ج ـ نگهداری و تعمیرات پیشگیری         52

د ـ نگهداری و تعمیرات پیشگویی کننده   53

هـ ـ نگهداری و تعمیرات بهره‌ور فراگیر  54

6- نگهداری و تعمیرات در سازمان‌ها         56

7- نگهداری و تعمیرات در شبکه انتقال نیرو 57

بخش سوم                                      59

1- تئوری های مبتنی بر عامل تاثیر         59

الف ـ جبر تکنولوژی                    59

ب ـ جبر سازمانی                       61

ج ـ دیدگاه اقتضاء و ضرورت             62

2- انواع تاثیر تکنولوژی بر سازمان       63

1-2- تاثیر سیستم‌های انفورماتیک بر اقتصاد سازمان 63 

2-2- تاثیر سیستم‌های انفورماتیک بر ساختار سازمان 67 

3-2- تاثیر سیستم‌های انفورماتیک بر عملکرد سازمان 72 

الف ـ تاثیر بر مهندسی مجدد منابع انسانی 72 

ب ـ تاثیر بر استراتژی سازمان    74

ج ـ تاثیر بر متمایز ساختن عملکرد سازمان 75 

د ـ تاثیر بر کارایی عملیات      76

هـ ـ تاثیر بر طراحی مجدد گردش کار  77 

بخش چهارم                                    79

مهمترین تحقیقات پیرامون تکنولوژی اطلاعات و عملکرد سازمان  79 

برگزیده تحقیقات انجام گرفته در ایران    84

خلاصه                                    88

فصل سوم: روش تحقیق                           89

مقدمه                                   90

1- روش تحقیق                             91

الف ـ بررسی‌های موردی                  92

ب ـ بررسی‌های آزمایشگاهی               93

ج ـ منابع دست دوم                     94

د ـ روش تحقیق از راه بررسی یا پیمایش  94

2- تحلیل عملی روش                       95

3- مدل تئوری و متغیرهای مورد آزمون      96

4- متغیرهای سئوالات فرعی                 97

5- معیارهای سئوالات فرعی                 98

6- جامعه آماری و روش جمع‌آوری اطلاعات     99

7- جامعه نمونه و پایایی و روایی پرسشنامه 100

خلاصه                                    104

فصل چهارم: تجزیه و تحلیلی اطلاعات             105

مقدمه                                   106

1- ویژگی‌های جامعه آماری                  107

الف ـ ترکیب جامعه آماری از نظر مدرک تحصیلی    108

ب ـ ترکیب جامعه آماری از نظر موقعیت شغلی 109

ج ـ ترکیب جامعه آماری از نظر سابقه کار 110

2- آزمون سئوالات تحقیق                   111

الف ـ سئوالات مرتبط                   112

ب ـ نوع و نحوه انتخاب تکنیک‌های آماری 112

3- سئوال فرعی اول                       114

4- سئوال فرعی دوم                       118

5- سئوال فرعی سوم                       121

6- سئوال فرعی چهارم                     125

7- مجموع کلیه سئوالات فرعی (سئوال اصلی پژوهش)    128

8- تحلیل واریانس                        132

9- تحلیل واریانس سئوال فرعی اول         133

10- تحلیل واریانس سئوال فرعی دوم        137

11- تحلیل واریانس سئوال فرعی سوم        143

12- تحلیل واریانس سئوال فرعی چهارم      149

خلاصه                                    154

فصل پنجم : نتیجه‌گیری و پیشنهادات             156

مقدمه                                   157

1- نتایج تحقیق                           158

2- نتایج تحلیلی تحقیق                    159

3- محدودیت‌ها                             162

4- پیشنهادات                             163

منابع                                        167

الف ـ منابع فارسی                       168

ب ـ منابع انگلیسی                       171

ضمیمه                                        174

فهرست جداول و نمودارها

جدول شماره 1-2 : کاربردهای تکنولوژی اطلاعات در زمینه‌های اطلاعاتی و عملیاتی                                      39

نمودار شماره 2-2 : معیارهای سنجش بکارگیری اطلاعات        64 

جدول شماره 3-2 : طبقه‌بندی معیارهای تکنولوژی     80 

جدول شماره 1-3 : محاسبه واریانس سئوال‌ها و واریانس کل     102

جدول شماره 2-3 : آلفای کرونباخ هر سئوال      103

نمودار شماره 1-4 : ترکیب جامعه آماری به لحاظ مدرک تحصیلی     109

نمودار 2-4 : ترکیب جامعه آماری به لحاظ موقعیت شغلی       110

نمودار 3-4 : ترکیب جامعه آماری به لحاظ سابقه کار         111

جدول 1 : پرسش‌های مرتبط با سئوالات فرعی        112

جدول س 1-1 : پرسش‌های مرتبط با سئوال فرعی اول        114

جدول س 1-2 : رتبه‌بندی پرسش‌ها                 115

جدول س 1-3 : آزمون فریدمن سئوال فرعی اول     115

نمودار 4-4 : رادارچارت سئوال فرعی اول        117

جدول س 2-1 : پرسشهای مرتبط با سئوال فرعی دوم    118

جدول س 2-2 : رتبه‌بندی پرسش‌ها                 119

جدول س 2-3 : آزمون فریدمن سئوال فرعی دوم     119

نمودار 5-4 : رادارچارت سئوال فرعی دوم        121

جدول س 3-1 : پرسشهای مرتبط با سئوال فرعی سوم    122

جدول س 3-2 : رتبه‌بندی پرسش‌ها                 123

جدول س 3-3 : آزمون فریدمن سئوال فرعی سوم     123

نمودار 6-4 : رادارچارت سئوال فرعی سوم        124

جدول س 4-1 : پرسشهای مرتبط با سئوال فرعی چهارم      125

جدول س 4-2 : رتبه‌بندی پرسش‌ها                 126

جدول س 4-3 : آزمون فریدمن سئوال فرعی چهارم      126

نمودار 7-4 : رادارچارت سئوال فرعی چهارم      128

جدول س 5-1: مجموع سئوالات تحقیق               129

جدول س 5-2 : رتبه‌بندی سئوالات                 130

جدول س 5-3 : آزمون فریدمن کلیه سئوالات        130

نمودار 8-4 : رادارچارت کلیه سئوالات فرعی      131

جدول 6 : تحلیل واریانس سئوال فرعی اول از نظر مدرک تحصیلی     133

جدول 7 : تحلیل واریانس سئوال فرعی اول از نظر موقعیت شغلی     135

جدول 8 : تحلیل واریانس سئوال فرعی اول از نظر سابقه کار       136

جدول 9 : تحلیل واریانس سئوال فرعی دوم از نظر مدرک تحصیلی     138

جدول 1-9 : آنالیز سئوال فرعی دوم از نظر مدرک تحصیلی      139

جدول 10 : جدول LSD سئوال فرعی دوم           139

جدول 11 : تحلیلی واریانس سئوال فرعی دوم از نظر موقعیت شغلی                                            140

جدول 12 : تحلیل واریانس سئوال فرعی دوم از نظر سابقه کار      142

جدول 13 : تحلیل واریانس سئوال فرعی سوم از نظر مدرک تحصیلی                                             144

جدول 14 : تحلیل واریانس سئوال فرعی سوم از نظر موقعیت شغلی                                             145

جدول 1-14 : آنالیز سئوال فرعی سوم از نظر موقعیت شغلی     146

جدول 15 : جدول LSD سئوال فرعی سوم           147

جدول 16 : تحلیل واریانس سئوال فرعی سوم از نظر سابقه کار      148

جدول 17 : تحلیل واریانس سئوال فرعی چهارم از نظر مدرک تحصیلی                                           150

جدول 18 : تحلیل واریانس سئوال فرعی چهارم از نظر موقعیت شغلی                                           152

جدول 19 : تحلیل واریانس سئوال فرعی چهارم از نظر سابقه کار                                             153

 

فهرست منابع

الف ـ منابع فارسی

  • اخوان صراف، احمدرضا.، (1378)، سرمایه‌گذاری در تکنولوژی اطلاعات و تاثیر آن بر عملکرد تجاری، اصفهان، مجله پژوهشی دانشگاه اصفهان، جلد دهم ص 59-72
  • آذر، عادل.،  مؤمنی، منصور.، (1379): آمار و کاربرد آن در مدیریت، انتشارات  سمت.
  • اسدی، ابوالقاسم.، (1370): اطلاعات و نظامهای اطلاعاتی در مدیریت، مجله مدیریت دولتی، دوره جدید شماره دوم، 18-1.
  • امیراحمدی.، اچ‌والاس، سی.، (1379): تکنولوژی اطلاعات، سازماندهی تولید و توسعه اقتصادی، ترجمه علیرضا طیب، نشر نصیر.
  • ایران نژاد پاریزی، مهدی.، (1378): روشهای تحقیق در علوم اجتماعی، نشر مدیران.
  • بابایی، محمود.، (1378): نیازسنجی اطلاعات، انتشارات مرکز اطلاعات و مدارک علمی ایران.
  • برچ، جن. و نیستکی، گری‌گراد.، (1371): سیستم‌های اطلاعاتی در تئوری و عمل، ترجمه منوچهر غیبی، انتشارات مرکز آموزش مدیریت دولتی.
  • برنیکرهوف، روبرت اُ.، درسلر، دنیس ای.، (1377): اندازه‌گیری بهره‌وری، ترجمه دکتر محمود عبدالله‌زاده، نشر دفتر پژوهشهای فرهنگی.
  • برینکرهوف، روبرت.، اً درسلر.، دنیس ای.، (1377): اندازه‌گیری بهره‌وری، ترجمه محمود عبدالله‌زاده، انتشارات دفتر پژوهشی فرهنگی.
  • بیطرف، حبیب‌الله.، (1381): ساختار وزارت نیرو، پیک برق، سال هشتم، شماره 333. شنبه 21 اردیبهشت، ص 2.
  • جی. ای. پی. ام (مهندسین نگهداری و تعمیرات ژاپن).، (1377): نگهداری و تولیدات بهره‌ور فراگیر، ترجمه علی حاج شیر محمدی، انتشارات مدیریت صنعتی.
  • چلنجر، جان.ای.، (1381): ساختار آینده محیط کار، ترجمه مهری فهیمی، مجله تدبیر شماره 128، آذرماه 1381، ص 28.
  • حاج شیرمحمدی، علی.، (1377): برنامه‌ریزی نگهداری و تعمیرات، انتشارات غزل.
  • حسن‌زاده، مریم.، (خرداد 1381): یادگیری الکترونیکی، مجله تدبیر سال سیزدهم، شماره 122.
  • دفت، ریچاردال.، (1378): مبانی تئوری و طراحی سازمان، ترجمه علی پارسائیان و سید محمد اعرابی، انتشارات دفتر پژوهشهای فرهنگی.
  • رشید کابلی، مجید.، و رنجبریان، بهرام.، (1371): تکنولوژی و مدیریت تاثیر تکنولوژی بر ساختار سازمانی. مجله مدیریت دولتی، دوره جدید، شماره 16 ص 88 – 110.
  • رومی، مهرداد.، (1379): طراحی سیستم اطلاعات مدیریت (M.I.S) نگهداری و تعمیرات در شرکت شیر منطقه‌ای اصفهان، مرکز آموزش مدیریت دولتی.
  • سرمد، زهره.، بازرگان، عباس.، حجازی، الهی.، (1379): روشهای تحقیق در علوم رفتاری انتشارات آگاه.
  • شائمی برزکی، علی.، (1372): تاثیر تکنولوژی اطلاعات بر ساختار سازمان در موسسات صنعتی و خدماتی اصفهان. دانشگاه اصفهان، دانشکده علوم اداری و اقتصاد.
  • غفرانی، فاطمه.، ملک‌پور، مهشید.، (1375): نقش مدیریت منابع اطلاعاتی در کنترل و توسعه سیستم‌های اطلاعات مدیریت، مجموعه مقالات پنجمین همایش تکنولوژی اطلاعات در صنعت برق ایران، معاونت منابع اطلاعات مدیریت.
  • فاطمی هرندی، حبیب‌الله.، (1380): بررسی موفقیت سیستم‌های اطلاعات مدیریت در سازمان‌های صنعتی و خدماتی استان اصفهان، اصفهان، مجله پژوهشی دانشگاه اصفهان، جلد دوازدهم ص 123 – 140.
  • فضل‌اللهی.، (1381): بار شبکه، اخبار صنعت برق، پیک برق، شنبه 21 اردیبهشت ص 4.
  • فقیه، نظام‌الدین.، (1375): مهندسی تعمیرات و نگهداری، انتشارات نوید.
  • فقیه، نظام‌الدین.، (1379): علم و فن‌آوری، انتشارات نوید.
  • لاودن، کنث‌سی.، لاودن، جین پریس.، (1380): نظام‌های اطلاعات مدیریت، ترجمه عبدالرضا رضایی‌نژاد، انتشارات رسا.
  • محمد‌نژاد، فرشید.، (1378): تکنولوژی اطلاعات و مهندسی مجدد، مجله تدبیر، سال دهم، شماره 94، مرداد 1378، ص 40- 43.
  • مومنی، هوشنگ.، (1372): سیستمهای اطلاعات مدیریت، نشر اتحاد.
  • مینتز برگ، هنری.، (1371): سازماندهی: پنج الگوی سازگار، ترجمه ابوالحسن فقیهی و حسین وزیری سابقی، انتشارات مرکز آموزش دولتی.
  • مک لوید، ریموند.، (1377): سیستمهای اطلاعات مدیریت، ترجمه مهدی جمشیدیان و اکبر مهدی‌پور عطارابادی انتشارات دانشگاه اصفهان.
  • هاروی، دوناله.، براون، دوناله.، (1377): رویکرد تجربی به توسعه سازمانی، ترجمه عباس محمدزاده، انتشارات مرکز آموزش دولتی

 

ب ـ منابع انگلیسی

  • Bedeian, A. G. (1984). Organization: Theory and analysis. Japan: Holt-Saunders.
  • Child, J. (1984). A guide to problems and practice (4th Ed.). London: Harper and Row.
  • Child, J. (1988). Information technology and organization. In K. Urabe, J. Child & T. Kagano (Eds.), Innovation and management: International Comparisons (pp. 255-301). Berlin: Walter de Gruyter.
  • Delone, W. H. & E. R. Mclean, E. R. (1992). Information system success: The quest for the dependent variable, Information System Research, 3, 1, 60 – 95.
  • Eaton, J. & Smithers, J. (1983). A manager’s guide to information technology. London: Heritage Publishers.
  • Galbraith, J. R. (1973). Designing complex organizations. Reading M A:  Addison-Wesley.
  • Garloff, E. A. (1985). Organizational theory and design. New York: Mc Graw-Hill Book Co.
  • Goodhue, D. L. (1998). Development and measurement validity of a task – technology fit instrument for user evaluation of information systems. Decision Sciences. 29 (1), 105 – 138.
  • Hussain, D. & Hussain, K. M. (1985). Information processing systems for managment. (2nd Ed.). Homewood: Irwin
  • Jamshidian, M. (1992a). The impact of IT on Organizational variables. Unpublished paper Utah State University.
  • Jamshidian, M. (1993). An Observation on the obstacles of computer installation and use in Iran. Proceedings of the first computer conference: Education, Research & application (pp. 16-26). Tehran, Iran: Faculty of Englneering, Tehran University.
  • Kendall, K. E. & Kendall, J. E. (1999). Systems analysis and design. Prentice Hall, NewJersey.
  • Khalil, T. (2000). Management of technology. Mc Graw-Hill companies, In New York.
  • Koontz, H. & Weihrich, H. (1988). Management (9th Ed.). New York: Mc Graw-Hill Book Co.
  • Leavit, H. J. & Whisler, T. L. (1958, Nov/Dec). Management in 1980’s. Harvard Business Review, 41-48.
  • Lucas, Jr, H. C. (1988). Utilizing information technology: Guidelines for Managers. Sloan Management Review.
  • Markus, M. L. & Robey, D. (1988). Information technology and organizational change: Casual structure in theory and research. Management Science, 43, 583-598.
  • Nji Aiaga, (1992). The Dialectics Between Appropriate Technology Public Policy and Rural Development: Implications for Discovery and Innovation in the Third World. Discovery and Innovation, Vol4, No. 1.
  • Pritchett price, (1994), New Habits for a Radically changing word. Pritchett & Associates, Dallas.
  • Scott, W. R. (1981). Organizations: Rational, natural and open systems. Englewood  cliffs, N. J. Prentice Hall Inc.
  • Sethi, V. & Hwang, K. T. & Pegels, C. C. (1993). Information technology and organizational performance: A critical evaluation of computer world's index of information systems effectiveness, Information and Management, 25.
  • Zeffane, R. M. (1989). Computer use and structural control. Journal of Management Studies, 266, 621-647.
  • Zeffane, R. M. (1992 a). Structural control in high and low user, user organizations in Australia. Information and Management, 23, 30-45
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

دانلود پژوهش تأثیر سیستمهای انفورماتیک در عملکرد شرکت تعمیرات انتقال (اختر برق)






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پژوهش تأثیر سیستمهای انفورماتیک در عملکرد شرکت تعمیرات انتقال (اختر برق) ,

تاريخ : 20 بهمن 1395 | 12:16 | نویسنده : نادر | بازدید : 12
پایان نامه کارشناسی برق : ct ترانس جریان

پایان نامه کارشناسی برق ct ترانس جریان

دانلود پایان نامه کارشناسی برق : ct ترانس جریان

پایان نامه کارشناسی برق  ct ترانس جریان
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 2311 کیلو بایت
تعداد صفحات فایل 59

پایان نامه کارشناسی برق : ct ترانس جریان

60 صفحه و قابل ویرایش 

مقدمه

     برای اندازه گیری جریان های نیروگاههای برق و سیستمهای فرعی معمولا از CT القایی با هسته و سیم پیچ استفاده میکنند .

       برای اندازه گیری ولتاژ از ترانسفورمر های ولتاژ خازنی نوع تقسیم ولتاژ PD استفاده میکنند .

     بنابراین تجهیزات برقی بسوی ولتاژ ها و ظرفیتها ی بالا و ماشینها به سمت حجم زیادتر و سیستمهای حفاظت و کنترل در جهت عملکرد بالا توسعه می یابند .

     تقاضاها برای کارایی و تراکم زیاد و دقت بالا برای سنسورها یا ترانسفورمر های نوری برای آشکار سازی جریانها و ولتاژها بعنوان ابزار مهم اطلاعات بکار برده شده در حفاظت و کنترل افزایش مییابد .

از طرفی پیشرفت اخیر تکنولوژی نوری بسیار چشمگیر بوده بطوری که انتظار میرود به وسیله پیشرفت تکنولوژی برای اندازه گیری جریانها و ولتاژهای بالا با تکنولوژی جدید براورده شود . به عبارت دیگر پیشرفت CT-PD نوری تقاضاها را بر اورده میکند .

     اصول CT نوری بر اساس اندازه گیری میدان مغناطیسی ایجاد شده توسط جریانی که طبق اثر فارادی در مدولاسیون و دمدولاسیون نوری پدید آمده است استوار می باشد .

       بنابراین قوانین فوق الذکر برای اندازه گیری جریان DC نیز صدق می کند .

     درنتیجه CT های فشرده و سبک وزن بدون اشباع مغناطیسی می تواند طراحی شوند . اگر جنس المان های حسگر فرومغناطیس نباشد .

     بنابراین مزایای استفاده از نور برای انتقال سیگنال در ایزولاسیون الکتریکی و کنترل نویز القایی الکترومغناطیسی می باشد .

       اگر CT نوری با همان مشخصات توسعه یابد ، هنگام به پایان رسیدن ، با یک ساختار سبک وزن و فشرده قادر خواهند بود ، رنج های دینامیکی را گسترش دهند .

     مبانی PD نوری بر اساس اندازه گیری ولتاژ کاربردی در مدولاسیون و دمدولاسیون نوری طبق قانون پاسکال است .

     در صورت کاهش اندازه المان حسگر امپدانس ورودی در المانهای حسگر می تواند افزایش پیدا کند . این مسله طراحی یک سیستم اندازه گیری ولتاژ کوچکتر از PT معمولی به وسیله ترکیب PD نوری با خازن مقسم ولتاژ را به دنبال دارد .

       بنابراین PD نوری تحت تاثیر نویز قرار نمی گیرد و همچنین باند فرکانسی مجاز تا حد دلخواه گسترش می یابد . از این دیدگاه شرکت برق . الکتریک توشیبا و توکیو – کوژلکس و A.B.B و … برای توسعه PD , CT های نوری کاربردی برای اهداف حفاظت و کنترل آغاز به تحقیقات کردند و دراین راه اهمیت احتمالات و قوانین کاربردی نادیده گرفته شد و ترانسفورمرهای GIS 300 KV و تجهیزات 163 KV ایزولاسیون هوا به عنوان تجهیزات عملی تست انتخاب شدند .

 

مزایای CT  نوری :

      اندازه گیری جریان نقش مهمی را در سیستمهای قدرت الكترونیك در قسمت حفاظت و كنترل ایفا می كند اخیراً باافزایش ولتاژ خطوط نیرو توجه قابل ملاحظه ای به ترانسفورماتورهای جریان نوری داده می شود . زیرا CT  نوری مزایای زیادی بر ترانسفورماتورهای جریان متداول با هسته آهن و سیم پیچ مسی دارد .

      برای مثال تراسفورماتورهای جریان نوری optical  curret  transform  بر خلاف ترانسفورماتورهای جریان معمولی فاقد روغن می باشند و لذا در مواقعی كه خطای داخلی باعث بروز جرقه ( flashover )  میگردد منفجر نخواهد شد بعلاوه آنها مشخصات الكترومغناطیسی بمراتب بهتری را برای كنترل الكترونیكی پست تأمین می نمایند .

      همچنین CT  نوری ، اثرات اشباع وایزوله الكتریكی خوب و نیز اندازه و وزن كم آن در بكارگیری بیشتر آن در وارد كردن PD , CT  نوری به سیستم قدرت الكتریكی با ولتاژ بالا و یا در یك swichegear  ایزوله گازی ( GIS )  یك تحول جدید را باعث می شود .

      این مزایا و سایر برتریها شركت A.B.B را وادار ساخت تا از اواسط4 دهه 1980 برنامه های مربوط به ترانسفورماتورهای جریان نوری را توسعه دهد دراین مدت چندین ترانسفورماتور جران نوری مراحل تست محلی ( field . test )  را با موفقیت روی سیستم های قدرت 380 كیلو ولت تا 552 كیلو ولت ( CT  نوری ) المان گذاری گردید . همچنین نمونه 110 كیلو ولت آن نیز قبلاً بطور آزمایشی در سرویس قرار گرفته بود . آزمایشات نشان می دهد كه ترانسفورماتورهای جریان نوری نیازهای كلاس 0.5  را تأمین نموده و پاسخ دینامیكی كه به نمایش میگذارند با ترانسفورماتورهای جریان معمولی قابل مقایسه است نیاز سیستمهای حفاظت دیجیتالی و تجهیزات الكترونیكی امروز بیشتر از چند ولت آمپر نمی باشد . با بهره گیری از این مزیت شركت A.B.B سیستمهای ابتو الكترونیك را كه ولت آمپرخروجی كمتری دارند توسعه داده شده و جایگزینی آنها را با ترانسفورماتورهای اندازه گیری معمولی با جریان اینترفیس A  1 درنظر می توان گرفت . ترانسفورماتورهای جریان نوری چندین مزیت عمده نسبت به ترانسفورماتورهای جریان معمولی دارند .

  • تست محلی ( fild test )

       انجام  تست د رمحیطی كه قسمتی از یك شبكه واقعی بوده و امكانات تجهیزات تقریباً مشابه آزمایشگاههای رسمی ( fabora tories )  در آن محیط برای انجام آزمایشات فراهم گردیده است . و بطورنسبی از طراحی ساده تری برخوردارند كه اساساً از انفجار جلوگیری می نماید .

       بنابراین امكان بروز خطر به نیروی انسانی و یا یجاد خسارت به دیگر تجهیزات پست دراثر انفجار مقره ( porcelain )  وجود نداشته و احتمال ایجاد آلودگی دراثر نشت روغن نیز از بین رفته است .

       پاسخ فركانسی این ترانسفورماتورهای جریان بدون رزونانس است و دارای مشخصه پایین گذرا low pass  می باشد . این خاصیت سازگاری الكترومغناطیسی EMG  ترانسورماتورهای جریان را بهبود می بخشد . و تأثیر آنها را روی كنترلهای الكترونیكی درپستها كاهش می دهد در فركانسهای اینتر فیس بالا ( كه مثلاً در اثر عملكرد قطع كننده ها به وجود می آید ) مسائل ناشی از پاسخ كاپاسیتیو ترانسفورماتورهای جریان معمولی ( اندوكتیو ) دیگر وجود ندارد . بنابراین در رابطه با اضافه ولتاژهای گذرا قطعات الكترونیكی به میزان كمتری در معرض آسیب دیدگی می باشند .

2) امروزه CT  های نوری دو نوعند :

       یك CT  نوری حجم دار كه د رسنسورهای شیشه ای حلقه ای شكل كاربرد دارد .

و یك CT  نوری كه در فیبر نوری بعنوان سنسور قرار دارد .

       در مورد فوق صرفه جویی د رهزینه و فضای نصب و شكلی ساده كه دارای مزایای از قبیل دقت بالاتر می باشد مورد توجه قرار گرفته است . در  CT . GIS  نوری به دلایل هزینه كم و نصب راحت و كوچك بودن آن مطلوب می باشد .

       سنسورجریانی با اندازه كوچك و شكل ساده در پستهای GIS  بوسیله CT  نوری فراهم می شود .

در این CT  های با فیبر نوری ، آنچه مهم است محدود كردن جریان خطی،به منظور جلوگیری از كاهش حساسیت است .

تجربه ها ی جدید در باره كاربردهای حفاظتی ترانس جریان وترانس ولتاژ نوری :

معرفی :

      در این صفحه نتیجه نصب دو ترانسفور ماتور نوری جهت كاربردهای حفاظتی د ردو شاخه مورد بررسی قرار گرفته است در هر دو مورد ترانسفور ماتور به رله های حفاظتی متصل است و بازبینی از اجرای این طرح بیش از یك سال طول كشیده است.

       در اینجا به توصیف اهداف پروژه ، شكل سیستم و اتصال آن میپردازیم آزمایش میدان و مقایسه با ترانسفورماتورهای قدیمی تر و گزارشهای سوئیچینگ و سپس به شرح شكل موجهای ثبت شده میپردازیم .

نتایج بدست آمده و چگونگی ارتباط آنها با اهداف پروژه را بررسی میكنیم یك جریان الكتریكی آنالوگ و كم مقدار LEA اتصال بین ترانسفورماتور و رله را برقرار میكند . كاربرد این استاندارد برای استفاده عملی و كاربردی مورد بحث قرار خواهد گرفت نمونه های آزمایشی یك جریان الكتریكی دیجیتال را نشان نخواهد داد اخیرا در یك كنفرانس غربی كه در مورد رله های حفاظتی برگذار شده به توصیف اصول ترانس نوری و بعضی نتایج حاصله از مراحل آزمایشات اتصال كوتاه و میزان دقت اندازه گیری در حال كار میپردازد این صفحه شامل اطلاعات جدید و نتایج بدست آمده از كاربرد های حفاظتی در حال انجام كار است.

دور نمای قبلی :

        سیستمهای اندازه گیری ولتاژ و جریان با سطح انرژی پایین  هم اكنون در بعضی موارد استفاده میشود آنها یك مزیتی دارند كه هزینه و خطرشان نسبت به تجهیزات قدیمی تر كم تر است مخصوصا تجهیزات عایق دار روغنی .

      نتایج بدست آمده از دو آزمایش بیان شده در این صفحه دارای شباهت هایی میباشد در هر دو مورد هدف این بوده است كه قابلیت اطمینان ترانسفورماتور  در كاربردهای حفاظتی نشان داده شود در مجموع این پروژه به دنبال این بوده كه ببیند كه این ترانسفورماتورهای بهبود یافته كه در مورد حفاظت حساس تر و سریع تر هستند بهتر عمل میكنند یا نه . سوئیچینگ و خطاهای گذرا مقایسه خواهند شد . با استاندارد ( 1 ) كه از یك سنسور به پهنای باند فركانسی وسیع استفاده میشود .

   معرفی تكنولوژی جریان نوری و اندازه گیری ولتاژ و جریان الكتریكی LEA:     

       این پروژه ها ، یك سیستم اندازه گیری جریان Nxct  را بكار میگیرند . كه در ادامه متن از این عنوان به صورت CT نوری یاد میشود و از تكنولوژی اندازه گیری ولتاژ های ویژه NXVT به صورت VT نوری یاد میشود . در ادامه به بررسی اصول ویژه CT وVT نوری با جزئیات بیشتر میپردازیم.

دانلود پایان نامه کارشناسی برق : ct ترانس جریان






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پایان نامه کارشناسی برق : ct ترانس جریان ,

تاريخ : 20 بهمن 1395 | 12:16 | نویسنده : نادر | بازدید : 13
گزارش کارآموزی رشته برق در شرکت فنی حفاظتی

گزارش کارآموزی رشته مهندسی برق در شرکت فنی حفاظتی‎ ؛ یک گزارش کارآموزی خوب برای رشته مهندسی برق می باشد که در 41 صفحه برای دانلود قرار گرفته است

دانلود گزارش کارآموزی رشته برق در شرکت فنی حفاظتی

گزارش کارآموزی رشته مهندسی برق در شرکت فنی حفاظتی
گزارش کارآموزی رشته مهندسی برق
گزارش کارآموزی رشته برق
گزارش کارآموزی مهندسی برق
گزارش کارآموزی برق
دانلود گزارش کارآموزی برق
دانلود گزارش کارآموزی
دانلود گزارش کارآموزی رشته برق
دسته بندی برق ،الکترونیک و مخابرات
فرمت فایل docx
حجم فایل 1155 کیلو بایت
تعداد صفحات فایل 41

گزارش کارآموزی رشته مهندسی برق در شرکت فنی حفاظتی‎ ؛ یک گزارش کارآموزی خوب برای رشته مهندسی برق می باشد که در 41 صفحه برای دانلود قرار گرفته است.

 

فهرست سرفصل ها :

فصل اول معرفی مکان کارآموزی

کارورزی چیست؟

هدف از کارآموزی

معرفی مکان کارآموزی

ارزیابی بخش های مرتبط با رشته علمی کارآموز

موقعیت رشته کارآموز در واحد صنعتی

بررسی شرح وظایف رشته کارآموزدر واحد صنعتی

امور جاری در دست اقدام

برنامه های آینده

تکنیک هایی که توسط رشته مورد نظر در واحد صنعتی به کار می رود

فصل دوم: آزمون آموخته ها و نتایج

نصب یک کارت شبکه ی مجازی

آموزش شبکه کردن دو کامپیوتر

WORKGROUP

ویژگی ها

معایب

راه اندازی یک WORK GROUP

نصب درایور کارت شبکه

ساخت کابل های رابط و برقراری اتصالات فیزیکی

اتصال مستقیم هاب به کامپیوتر

اتصال هاب به پریز و پریز به کامپیوتر

نصب WINDOWS SERVER

مرحله نصب اولیه

مرحله نصب گرافیکی GUI

اکتیو دایرکتوری

نصب اکتیو دایرکتوری بر روی WINDOWS SERVER

انجام تنظیمات TCP / IP

تست ارتباطات شبکه با دستور PING

روش نصب و راه اندازی اینترنت ADSL

نحوه دادن IP به کارت شبکه

نحوه CONFIG کردن مودم

انواع سیستم های اعلام حریق از نظر تجهیزات

تجهیزات سیستم اعلام حریق

ارزیابی دوره کارآموزی

 

شرح مختصر : احتمال آتش سوزی در هر محلی ذهنیت افراد را به مخاطره می اندازد لذا وجود سیستمی جهت اعلام خطر آتش سوزی باعث تسریع در امر اطفاءحریق می گردد این سیستم از طرف سازمان آتش نشانی برای ساختمانهای با تعداد واحد بالا اجباری گردیده وصاحبان این ساختمانها موظف به اجرای چنین سیستمی می باشند.قابل ذکر است .طراحی یک سیستم اعلام حریق کاملا تخصصی است و در نظر گرفتن موارد خاصی در طراحی این دستگاهها از اهمیت ویژه ای برخوردار است . توصیه می شود برای اجرای سیستم اعلام حریق بدلیل ویژگیهای این سیستم و ایجاد مسئولیت در قبال اجرای پروژه ، آنرا توسط افراد آگاه در این زمینه و نیز با تجهیزات استاندارد و قابل اعتماد انجام دهید . سیستم های اعلام حریق در یک ساختمان طراحی می گردد تا قبل از این که حریق مشکل ساز و غیرقابل کنترل شود؛ اعلام واخطارداده و سیستم های بعدی را فعال سازد .در صورتیکه حریق در لحظات اولیه کشف گردد اطفاء آن بسیار آسان می باشد.و خسارت ناشی از آن بسیار کم خواهد بود.

دانلود گزارش کارآموزی رشته برق در شرکت فنی حفاظتی






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
گزارش کارآموزی رشته برق در شرکت فنی حفاظتی ,

تاريخ : 20 بهمن 1395 | 12:16 | نویسنده : نادر | بازدید : 12
مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها

مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها

دانلود مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها

مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2212 کیلو بایت
تعداد صفحات فایل 69

مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها


بررسی روش‌های برقراری امنیت در وب سایت ‌ها

 

فهرست مطالب

عنوان                                                                                                                      صفحه 

چكیده                                                                                                                          1

 

فصل اول: مروری بر تاریخچه شبکه اینترنت و وب و كاربرد آن

1-1) مقدمه                                                                                                                   3

1-2) تاریخچه اینترنت                                                                                3

1-3) تعریف اینترنت                                                                                   4

1-4) كاربرد اینترنت                                                                                   5

1-5) تاریخچه صفحات وب                                                                            7

1-6) تعریف وب سایت                                                                                  8

1-7) چرا باید یك وب سایت طراحی كنیم                                                          9

 

فصل دوم: اصول امنیت برنامه های وب

اصول امنیت برنامه های وب (بخش اول(                                                            11

برداشت های غیرواقعی از امنیت برنامه های وب                                                   12

سوئیچ و نكات ایمنی در ارتباط با آن                                                                14

 بهنگام سازی و نصب patches                                                                       15

شبكه های محلی مجازی ( VLAN )                                                                 15

پیش فرض های غیرایمن                                                                                      15

سرویس ها                                                                                             16

رمز نگاری                                                                                              16

جمع بندی ایمن سازی شبكه                                                                        17

اصول امنیت برنامه های وب (بخش دوم(                                                            17

ایمن سازی شبكه                                                                                     17

تهدیدات                                                                                                19

جمع آوری اطلاعات                                                                                   19

Spoofing                                                                                              21

session Hijacking                                                                                    22

DoS                                                                                                    24

اصول امنیت برنامه های وب (بخش سوم)                                                                    26

عناصر موجود در زیرساخت شبكه                                                                            26

روتر و ملاحظات امنیتی آن                                                                          27

نصب آخرین نسخه های بهنگام شده و patch ارائه شده                                           28

پروتكل ها                                                                                              29

دستیابی مدیریت                                                                                       31

سرویس ها                                                                                             32

بازبینی و لاگینگ                                                                                      33

تشخیص مزاحمین                                                                                    33

 

فـصــل سوم بررسی انواع حملات نفوذها در وب سایت ها

3-1) وب میدان جنگ امروز                                                                          36

3-2)- انواع حملات نفوذگران وب                                                                               36

  3-2-1) حملات تفسیر           URL                                                                       37

3-2-2) حملات صحت ورودی ها                                                                              38

3-2-3) حملات تزریق                                                                               38

3-2-4) حملات جعل هویت                                                                          39

3-2-5) حملات سرریزی بافر                                                                         39

3-2-6) حملات ویروس ها                                                                            40

3-2-7) حملات انواع هكرها                                                                          41

3-2-7-1) هكرهای كلاه سفید                                                                       41

3-2-7-2) هكرهای كلاه سیاه                                                                        41

3-2-7-3) قفل بازكن یا كراكر                                                                        42

3-2-7-4) هكرهای Preaker                                                                         42

3-2-7-4) هكرهای جوان                                                                            42

 

فـصــل چهارم : بررسی روش‌های برقراری امنیت در وب سایت ‌ها

4-1) مقدمه                                                                                             44

4-2) اصول امنیت برنامه های وب                                                                    45

4-3) امنیت برنامه های وب و برداشت های اولیه                                                   46

4-4) تعاریف اولیه برخی از اصطلاحات امنیتی                                                     46

4-4-1) تهدید                                                                                         46

4-4-2) نقاط آسیب پذیر                                                                                      46

4-4-3) تهاجم                                                                                         47

4-5) روش های امنیت وب سایت                                                                    47

4-5-1) به روز نگه داشتن نرم افزارها                                                                47

4-5-2) استفاده از یك آنتی ویروس قوی                        &nb




ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها ,

تاريخ : 20 بهمن 1395 | 12:16 | نویسنده : نادر | بازدید : 13
مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها

مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها

دانلود مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها

مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2212 کیلو بایت
تعداد صفحات فایل 69

مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها


بررسی روش‌های برقراری امنیت در وب سایت ‌ها

 

فهرست مطالب

عنوان                                                                                                                      صفحه 

چكیده                                                                                                                          1

 

فصل اول: مروری بر تاریخچه شبکه اینترنت و وب و كاربرد آن

1-1) مقدمه                                                                                                                   3

1-2) تاریخچه اینترنت                                                                                3

1-3) تعریف اینترنت                                                                                   4

1-4) كاربرد اینترنت                                                                                   5

1-5) تاریخچه صفحات وب                                                                            7

1-6) تعریف وب سایت                                                                                  8

1-7) چرا باید یك وب سایت طراحی كنیم                                                          9

 

فصل دوم: اصول امنیت برنامه های وب

اصول امنیت برنامه های وب (بخش اول(                                                            11

برداشت های غیرواقعی از امنیت برنامه های وب                                                   12

سوئیچ و نكات ایمنی در ارتباط با آن                                                                14

 بهنگام سازی و نصب patches                                                                       15

شبكه های محلی مجازی ( VLAN )                                                                 15

پیش فرض های غیرایمن                                                                                      15

سرویس ها                                                                                             16

رمز نگاری                                                                                              16

جمع بندی ایمن سازی شبكه                                                                        17

اصول امنیت برنامه های وب (بخش دوم(                                                            17

ایمن سازی شبكه                                                                                     17

تهدیدات                                                                                                19

جمع آوری اطلاعات                                                                                   19

Spoofing                                                                                              21

session Hijacking                                                                                    22

DoS                                                                                                    24

اصول امنیت برنامه های وب (بخش سوم)                                                                    26

عناصر موجود در زیرساخت شبكه                                                                            26

روتر و ملاحظات امنیتی آن                                                                          27

نصب آخرین نسخه های بهنگام شده و patch ارائه شده                                           28

پروتكل ها                                                                                              29

دستیابی مدیریت                                                                                       31

سرویس ها                                                                                             32

بازبینی و لاگینگ                                                                                      33

تشخیص مزاحمین                                                                                    33

 

فـصــل سوم بررسی انواع حملات نفوذها در وب سایت ها

3-1) وب میدان جنگ امروز                                                                          36

3-2)- انواع حملات نفوذگران وب                                                                               36

  3-2-1) حملات تفسیر           URL                                                                       37

3-2-2) حملات صحت ورودی ها                                                                              38

3-2-3) حملات تزریق                                                                               38

3-2-4) حملات جعل هویت                                                                          39

3-2-5) حملات سرریزی بافر                                                                         39

3-2-6) حملات ویروس ها                                                                            40

3-2-7) حملات انواع هكرها                                                                          41

3-2-7-1) هكرهای كلاه سفید                                                                       41

3-2-7-2) هكرهای كلاه سیاه                                                                        41

3-2-7-3) قفل بازكن یا كراكر                                                                        42

3-2-7-4) هكرهای Preaker                                                                         42

3-2-7-4) هكرهای جوان                                                                            42

 

فـصــل چهارم : بررسی روش‌های برقراری امنیت در وب سایت ‌ها

4-1) مقدمه                                                                                             44

4-2) اصول امنیت برنامه های وب                                                                    45

4-3) امنیت برنامه های وب و برداشت های اولیه                                                   46

4-4) تعاریف اولیه برخی از اصطلاحات امنیتی                                                     46

4-4-1) تهدید                                                                                         46

4-4-2) نقاط آسیب پذیر                                                                                      46

4-4-3) تهاجم                                                                                         47

4-5) روش های امنیت وب سایت                                                                    47

4-5-1) به روز نگه داشتن نرم افزارها                                                                47

4-5-2) استفاده از یك آنتی ویروس قوی                        &nb




ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله کارشناسی بررسی روش‌های برقراری امنیت در وب سایت ‌ها ,

تاريخ : 20 بهمن 1395 | 12:16 | نویسنده : نادر | بازدید : 15
پاورپوینت اهمیت و نقش كلیدها در شبكه برق

پروژه ای در قالب پاورپوینت با موضوع اهمیت و نقش كلیدها در شبكه برق برای رشته برق در تمامی گرایش ها در 68 اسلاید با تصاویر مربوطه جهت ارائه آماده می باشد

دانلود پاورپوینت اهمیت و نقش كلیدها در شبكه برق

پاورپوینت اهمیت و نقش كلیدها در شبكه برق
دسته بندی برق ،الکترونیک و مخابرات
فرمت فایل ppt
حجم فایل 4657 کیلو بایت
تعداد صفحات فایل 68

پاورپوینت اهمیت و نقش كلیدها در شبكه برق

این پاورپوینت در 68 اسلاید می باشد 

كلیدهای قدرت               

—در یك پست فشارقوی كلید قدرت تقریباً یكی از اساسی ترین اجزاء آن می باشد. كلیدهای قدرت نقش اصلی در قطع و وصل نمودن و دارد و خارج كردن نیروگاهها و مصرف كننده‌ها و خطوط انتقال در شبكه را بعهده دارند. بطور كلی مانور در شبكه جهت تغییر در سیستم توزیع و انتقال انرژی توسط كلیدهای قدرت صورت می پذیرد. در زمان ایجاد عیب یا خطایی بر روی شبكه كلیدها قسمت عیب دیده را بسرعت از مدار خارج نموده و بدین وسیله از آسیب رسیدن به نیروگاهها و وسایل تجهیزات پست كه ایجاد آنها هزینه های هنگفتی را بوجود آورده جلوگیری می گردد. —بطور كلی عملكرد صحیح و بموقع كلیدها بسیار اهمیت دارد. كلیدها دستور قطع و یا وصل را از طریق سیستم های كنترل و یا سیستم های حفاظت (رله های حفاظتی) دریافت می نمایند سیستم های كنترل بیشتر جهت انجام مائور در شبكه بكار برده می شوند و حال اینكه سیستم های حفاظتی در موقع بروز عیب یا خطاء و بصورت اتوماتیك فرمان قطع را به كلیدها می دهند. — —

—در موقع قطع و وصل جریان بوسیلة كلید جرقه تولید می شود. در موقع وصل، شروع جرقه زمانی است كه فاصله كافی بین دو كنتاكت كلید، جهت تحمل ولتاژ نباشد و در موقعی كه كلید بسته شود و جرقه خاموش گردد كه البته بسته شدن كلیدها ممكن است باعث ایجاد اضافه ولتاژهایی را بنماید كه منجر به خسارت دیدن كلید و یا تجهیزات دیگر شود. بطور كلی بعلت وجود شرایط مناسبتر در موقع وصل، قدرت وصل یك كلید در حدود 5/2 برابر قدرت قطع آن می باشد مطالعه در مورد شرایط شبكه در موقع قطع كلیدها از اهمیت ویژه‌ای برخوردار بوده كه بایستی در طراحی كلیدها مورد توجه قرار گیرد. وضعیت قطع جریان برای مدارهای اندكتیو یا خازنی و یا اهمی با یكدیگر متفاوت می باشد در زیر شرح مختصری در مورد قطع مدارهای مختلف ارائه می گردد. معمولاً جدا شدن كنتاكتهای كلید پس از دریافت فرمان قطع در لحظه ایی اتفاق می افتد كه جریان صفر نمی باشد و لذا بمحض جدا شدن كنتاكترا جرقه در دو سر كنتاكتها بوجود می آید، در موقعیكه جریان به مقدار صفر می رسد جرقه می تواند خاموش شود لیكن اگر فاصلة بین دو كنتاكت به مقدار كافی جهت تحمل ولتاژ دو سر آن نرسیده باشد

دانلود پاورپوینت اهمیت و نقش كلیدها در شبكه برق






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پاورپوینت اهمیت و نقش كلیدها در شبكه برق ,