دانلود پایان نامه.گزارش کار.کارآموزی. جزوه.کتاب.مقاله
برچسب

مقاله سنجش شبکه نیرو

 

مقاله سنجش شبکه نیرو

چکیده: سنجش دقیق ولتاژ، جریان یا دیگر پارامتر‌های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می‌باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده‌ها برای اهداف آمار می‌تواند متغیر می‌باشد . اندازه گیری و سنجش این پارامتر‌ها می‌تواند به طرق مختلف صورت گیرد که شامل استفاده از ابزار‌ها ی مستقیم خوان و نیز مبدل‌های سنجش الکتریکی می‌باشد. مبدل‌ها خروجی آنالوگ D.C دقیقی را تولید می‌کنند – که معمولا یک جریان است- که با پارامتر‌های اندازه گیری شده مرتبط می‌باشد (مولفه ی مورد اندازه گیری)آنها ایزولاسیون الکتریکی را بوسیله ی ترانسفورماتور‌ها فراهم می‌کنند که گاها به عنوان ابزولاسیون گالوانیکی بین ورودی و خروجی بکار برده می‌شوند.این مسئله ابتداء یک مشخصه ی ایمنی محسوب می‌شود ولی همچنین به این معنی است که سیم کشی از ترمینال‌های خروجی و هر دستگاه در یافت کننده می‌تواند سیک وزن و دارای مشخصات عایق کاری کمی‌باشد مزیت‌های ابزار‌های اندازه گیری گسسته در زیر ارائه گردیده است.

سرفصل :

  • مشخصه‌های عمومی
  • ورودی‌های مبدل
  • خروجی مبدل‌ها
  • دقت مبدل
  • تکنولوژی مبدل‌های دیجیتال
  • تکنولوژی مبدل‌های آنالوگ
  • انتخاب مبدل
  • مبدل‌های ولتاژ
  • فرکانس
  • مراکز اندازه گیری
  • پیمایش تعرفه
  • همزمان سازها
  • همزمان ساز‌های قابل تنظیم
  • همزمان ساز‌های خودکار
  • دستگاه‌های ضبط کننده ی اختلال
  • مشخصه‌های دستگاه ثبت کننده ی اختلال

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش
تعداد صفحات: 30

 

برای دانلود فایل اینجا کلیک کنید




ارسال توسط fasa
برچسب

دانلود پایان نامه تروجان (پیاده سازی اسب های تروا)

 

چکیده پروژه : تروجان برنامه ای است که ظاهرا مفید یا بی خطر به نظر می رسد ولی شامل کدهای صدمه زننده به سیستمی است که بر روی آن اجرا می شود به کار می رود. اسب های تروا معمولا از طریق ایمیلهایی که هدف و کارکرد برنامه را چیزی غیر از حقیقت آن نشان می دهند برای کاربرن ارسال می شوند.به چنین برنامه هایی کد های تروجان هم می گویند.اسب تروا زمانیکه اجرا می شود یک عملیات خرابکارانه را بر سیستم اعمال می کند.در این مقاله واژه عملیات خرابکارانه اصطلاحی است برای مجموعه ای از واکنشهایی که یک حمله بدافزاری بعد از آلوده کردن سیستم بر روی رایانه قربانی انجام می دهد. پیاده سازی Delphi ,c++ : اسب تروا را می توان با استفاده از زبان های مختلف برنامه نویسی از قبیل کرد.

فهرست :

  • فصل اول: برنامه نویسی تحت شبکه
  • توضیح
  • انواع سوکت و مفاهیم آنها
  • مفهوم سرویس دهنده/ مشتری
  • ساختمان داده های موردنیاز در برنامه نویسی مبتنی بر سوکت
  • مشکلات ماشین ها از لحاظ ساختار ذخیره سازی کلمات در حافظه
  • توابع مورد استفاده در برنامه سرویس دهنده
  • توابع مورد استفاده در برنامه مشتری
  • ارسال و دریافت به روش UDP با سوکت دیتاگرام
  • توابع مفید در برنامه نویسی شبکه
  • برنامه های نمونه
  • بلوکه شدن پروسه های تحت شبکه
  • اسب تروای پیاده سازی شده
  • خلاصه
  • پیوست
  • مراجع

...

فرمت فایل: PDF و TXT (قابل ویرایش)

تعداد صفحات: 79

 

 

برای دانلود فایل اینجا کلیک کنید

 





ارسال توسط fasa
آخرین مطالب

صفحه قبل 1 2 3 4 5 ... 62 صفحه بعد

پيوند هاي روزانه
امکانات جانبی
Google

در اين وبلاگ
در كل اينترنت
ایجاد خبرنامه ایمیلی

آمار وبلاگ:

بازدید امروز :1145
بازدید دیروز :11
بازدید هفته :22988
بازدید ماه :23045
بازدید کل :3445186
تعداد آنلاین :11