فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاور پوینت رشته کامپیوترتوپولوژی (هم بندی) شبکه های محلی

اختصاصی از فی ژوو پاور پوینت رشته کامپیوترتوپولوژی (هم بندی) شبکه های محلی دانلود با لینک مستقیم و پر سرعت .

پاور پوینت رشته کامپیوترتوپولوژی (هم بندی) شبکه های محلی


پاور پوینت رشته کامپیوترتوپولوژی (هم بندی) شبکه های محلی

دانلود پاور پوینت رشته کامپیوترتوپولوژی (هم بندی) شبکه های محلی با فرمت ppt و قابل ویرایش تعداد اسلاید 187

دانلود پاور پوینت آماده

 

انواع روشهای ایجاد (هم بندی) شبکه های محلی عبارتند از:
.1خطی (Bus)
.2حلقوی (Ring)
.3ستاره ای (Star)
.4کامل (Complete)
.5درختی (Tree)
 

این فایل بسیار کامل و جامع طراحی شده و جهت ارائه در سمینار و کنفرانس بسیار مناسب است و با قیمتی بسیار اندک در اختیار شما دانشجویان عزیز قرار می گیرد

 


دانلود با لینک مستقیم


پاور پوینت رشته کامپیوترتوپولوژی (هم بندی) شبکه های محلی

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد ص

اختصاصی از فی ژوو دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176 دانلود با لینک مستقیم و پر سرعت .

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176


 دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

چکیده 

بخش اول:مدیریت شبکه های کامپیوتر .

 

مقدمه 

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه 

سایر کارکنان 

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟ 

مدیریت شماره‌های اشتراکی شبکه 

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه 

محلی در مقایسه با جهانی 

گروههای توکار

برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه

مدیریت شبکه 

مفاهیم مدیریت 

محدودیت‌های مدیریتی

مشکلات شبکه 

تنظیم و پیکربندی شبکه 

فصل سوم:شبکه بندی و ارتباطات 

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی 

فصل چهارم: عیب‌یابی و رفع عیب 

عیب‌یابی و رفع عیب .

Net account /synch

نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 

مدیریت منابع

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

 

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد ص

اختصاصی از فی ژوو دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176 دانلود با لینک مستقیم و پر سرعت .

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176


 دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

چکیده 

بخش اول:مدیریت شبکه های کامپیوتر .

 

مقدمه 

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه 

سایر کارکنان 

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟ 

مدیریت شماره‌های اشتراکی شبکه 

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه 

محلی در مقایسه با جهانی 

گروههای توکار

برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه

مدیریت شبکه 

مفاهیم مدیریت 

محدودیت‌های مدیریتی

مشکلات شبکه 

تنظیم و پیکربندی شبکه 

فصل سوم:شبکه بندی و ارتباطات 

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی 

فصل چهارم: عیب‌یابی و رفع عیب 

عیب‌یابی و رفع عیب .

Net account /synch

نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 

مدیریت منابع

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

 

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

پایان نامه بررسی تاثیر استراتژی منابع انسانی بر عملکرد کارکنان شبکه بهداشت و درمان شهرستان فیروزکوه

اختصاصی از فی ژوو پایان نامه بررسی تاثیر استراتژی منابع انسانی بر عملکرد کارکنان شبکه بهداشت و درمان شهرستان فیروزکوه دانلود با لینک مستقیم و پر سرعت .

فصل اول بیان مساله

اهمیت و ضرورت تحقیق

اهداف کلی

فرضیه تحقیق

مدل مفهومی

تعریف واژه ها

فصل دوم ادبیات تحقیق

منابع انسانی

مفهوم سرمایه انسانی

اهمیت سرمایه انسانی

مدیریت منابع انسانی

تعریف مدیریت انسانی

مدل سازگار مدیریت منبع انسانی

چارچوب هاوارد

حنبه های مدیریت منابع انسانی

اهداف منابع انسانی

ویژگی های منابع انسانی

وظایف مدیریت منابع انسانی

تعریف مدیریت استراتژیک منابع انسانی

مفهوم مدیریت استراتژیک منابع انسانی

اهداف منابع انسانی

تعاریف استراتژی

مفاهیم کلیدی استراتژی

استراتژی منابع انسانی

مدیریت عملکرد سازمانی

تعریف مدیریت عملکرد

نظامهای ارزیابی عملکرد

کارت امتیازات متوازن

مفهوم مدل امتیازات متوازن

معرفی وجوه کارت امتیازی متوازن

نقاط قوت و ضعف مدل کارت متوازن

امتیازات متوازن منابع انسانی

پیشینه تحقیق

 

 

بیان مساله

« رویکرد سیستمی» به عنوان برخورد نظام مند با مسائل سازمانی، برنامه های اجرایی و توسعه ای سازمان و فعالیتهای مرتبط با آن از جمله رویکردهای نوین و کارسازی است که در تحقق اهداف سازمان سهم مؤثری خواهد داشت. توجه به این رویکرد در حوزه منابع انسانی از اهمیت ویژه ای برخوردار است . واقعیت این است که وظیفه های اصلی منابع انسانی مانند استخدام ،گزینش و انتخاب ، پرداخت حقوق ، برنامه ریزی مسیر شغلی ،ارزیابی عملکرد کارکنان ، آموزش و ... در واحدهای گوناگون و بدون هماهنگی با هم انجام میشود البته این ناهماهنگی بی دلیل نیست چرا که وظیفه های منابع انسانی در واکنش به دشواریهای ویژه طرح ریزی شده اند ، هدفهای منابع انسانی ممکن است با دیگر هدفها ناسازگار باشد و همچنین متخصصین منابع انسانی کارهای خود را کمتر با توجه به آنچه که در دیگر بخشها رخ میدهد انجام میدهند. برای از میان بردن این دشواریها باید دیدگاهی سیستمی و کل نگر داشت. همچنین مدیریت برای ارزیابی اثربخشی وظایف نیاز دارد فعالیتهای مذکور را در حوزه« استراتژیهای منابع انسانی» بسنجد. «استراتژی» عبارتست از تعیین اهداف و آرمانهای بلندمدت و اساسی برای یک شرکت و پذیرش مجموعه ای از اقدامات و تخصیص منابع لازم برای حصول به این اهداف و آرمانها) آرمسترانگ،1381،47 . (مدیریت استراتژیک مجموعه ای از تصمیمات و اعمالی است که منجر به طراحی و اجرای استراتژی هایی می شود که برای حصول اهداف یک سازمان مورد استفاده قرار میگیرند ( آرمسترانگ،1381،57). بدین ترتیب ملاحظه میشود که استراتژی محصول فرآیند مدیریت استراتژیک است . به همین ترتیب استراتژی منابع انسانی دستور العملی برای سیستم منابع انسانی است که در آن رسالت، چشم انداز و اولویتهای واحد وظیفه ای منابع انسانی مشخص می شود )بامبرگرومشولم، 1381،14.( « استراتژی منابع انسانی » در عرصه نظری و به ویژه در عرصه کاربردی، دانشی جوان است که پیدایش اولین تئوری هاوالگوهای مربوط به تدوین آن، به کمتراز دو دهه پیش باز می گردد( مورعی و اعرابی، 1383،25. ( در این بین سنجش تأثیر استراتژی های منابع انسانی بر عملکرد سازمانی از دغدغه های متولیان منابع انسانی بوده است. آنها با این چالش مواجه اند که »چگونه میتوانند این تأثیر را اندازه گیری کنند؟» بهترین راهی که میتوان نقش منابع انسانی را به سنجش عملکرد کسب و کار پیوند زد کدامست و... ؟بنابراین باید چارچوبی ارائه داد تا مدیران منابع انسانی بتوانند ابزارهای مفهومی وعملیاتی مورد نیاز را برای ساختاردهی نقش ارزش آفرین خود ایجاد نمایند. از جمله این چارچوبها کارت امتیازات متوازن2 است. در تبیین جایگاه مدل امتیازات متوازن می توان گفت که این مدل بر اساس عقلانیت محدود در مدیریت عمومی بنا شده است چرا که از ویژگی رضایت بخشی به جای حداکثرسازی، تجزیه و تحلیل از بالا به پائین و استفاده از تغییرات جزئی - تدریجی برای اندازه گیری بهر ه وری کمک میگیرد( الوانی و نقوی،1382،8). کارت امتیازی متوازن چهارچوبی است برای تشریح فعالیتهای یک سازمان از 4 جنبه مختلف که به دلیل قابلیت اجراء در عمل و ظرفیت تکامل همواره در حال تغییر و بهبود بوده است، یک کارت امتیازی خوب منطق استراتژیک یعنی روابط علت و معلولی بین فعالیتهای جاری در اینجا استراتژی های منابع انسانی و موفقیت بلندمدت را مستند میکند )اولوه و شوستراند،1384، 11). هدف عمده چهارچوب مذکور اعطای یک دیدگاه جامع کاری به مدیران و هدایت آنها به سمت تمرکز برحوزه های اساسی و پیشبرد استراتژی است( کاپلان و نورتون،1384،80.(

اهمیت و ضرورت تحقیق

در سال های اخیر، مدیریت استراتژیک منابع انسانی کاربرد زیادی در کشور های پیشرفته داشته است؛ به نحوی که براساس تحقیقات انجام شده، بیش از نیمی از سازمان ها در این کشور ها با به کارگیری نتایج به دست آمده از تدوین استراتژی های منابع انسانی به قابلیت های نوینی در مدیریت استراتژیک منابع انسانی خود دست یافته اند . فامبرون و همکارانش معتقد بودند سیستم های منابع انسانی و ساختار های سازمانی را باید طوری مدیریت کرد که با استراتژی های سازمان هم آهنگ و سازگار باشند (آرمسترانگ، ،1381،63 ) میلر معتقد است که استراتژی های منابع انسانی باید با استراتژی های سازمان هم آهنگ و یکپارچه گردد. برای ایجاد این یکپارچگی، باید اقدامات مدیریت در حوزه ی منابع انسانی با تصمیم های دیگر حوزه های فعالیت سازمان هم آهنگ باشد( آرمسترانگ و بارون،2005،45). تعدادی از پژوهشگران با مطالعه ی اثرات متقابل سیستم های سازمانی و مدیریت منابع انسانی دریافتند که مدیریت استراتژیک منابع انسانی با ایجاد هم آهنگی بین استراتژی های سازمان و خط مشی های منابع انسانی موجب هم افزایی فعالیت های سازمان می شود( چدویک،2005،209 (. به عقیده ی بسیاری از پژوهشگران منابع انسانی، واحد منابع انسانی باید نقش بیش تری در تدوین استراتژی و سازمان دهی نیروها داشته باشد؛ باید تلاش شود تا سیستم های منابع انسانی ، با استراتژی های کلی سازمان هم آهنگ گردد( تایسون ، 1987،523). در کشور ما ، به کارگیری مدل های تدوین استراتژی منابع انسانی، به دلیل نو بودن دانش مربوطه ، عدم توسعه ی گفتمان استراتژیک در این زمینه، کمبود منابع فارسی و نیز عدم توجه به بومی سازی مدل ها و الگوهای موفق و نوین خارجی، کم تر مورد توجه قرار گرفته است. مدیریت هر سازمان بدون ابزارهای اندازه گیری ارزیابی عملکرد ،همانند هدایت یک کشتی بدون ابزار ناوبری است. برای ایجاد یک سیستم ارزیابی عملکرد باید معیارهایی انتخاب شوند که به بهترین نحو ممکن، نشانگر و بازتاب استراتژیهای سازمان باشند. در دوهه گذشته، رقابت جهانی به دلیل تغییرات سریع تکنولوژیکی و ازدیاد تنوع محصولات، افزایش سریعی پیدا کرده که این امر باعث تاکید بر نقش بهبود مستمر عملکرد به عنوان یک نیاز رقابتی استراتژیک در بسیاری ازسازمان ها در سراسر دنیا شده است. امروزه سازمان ها برای نگهداری و تقویت مزیت رقابتی خود به میزان وسیعی از سنجه های عملکرد، جهت ارزیابی ،کنترل وبهبود فرآیندهای کسب و کار شان استفاده میکنند (Ghalajini and Nobel,1996). مطالعات اخیر نشان می دهد که نسخه های سنتی عملکرد که بر معیارهای مالی تمرکز دارند، کافی نیستند.(Wograssamee and Simons,2003 ).

فرمت ورد قابل ویرایش  تعداد صفحات 120


دانلود با لینک مستقیم


پایان نامه بررسی تاثیر استراتژی منابع انسانی بر عملکرد کارکنان شبکه بهداشت و درمان شهرستان فیروزکوه

گزارش کامل کارآموزی رشته برق , شبکه های توزیع برق

اختصاصی از فی ژوو گزارش کامل کارآموزی رشته برق , شبکه های توزیع برق دانلود با لینک مستقیم و پر سرعت .

گزارش کامل کارآموزی رشته برق , شبکه های توزیع برق


گزارش کامل کارآموزی رشته برق , شبکه های توزیع برق

دانلود گزارش کامل کارآموزی رشته برق ,شبکه های توزیع برق بافرمت ورد وقابل ویرایش تعدادصفحات45

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارورزی,گزارش کارآموزی


این گزارش  کارآموزی بسیاردقیق وکامل طراحی شده وقابل ارائه جهت واحد درسی کارآموزی

مقدمه:

امروزه برق بعنوان جزء لاینفک زندگی انسان محسوب میشود .شبکه وسیع انرزی الکتریکی با انشعابات زیاد مجتمع های بزرگ وکوچک صنعتی ومسکونی را تغذیه مینماید. انرزی الکتریکی در قیاس با سایر انرزی ها از محاسن ویزه ای برخوردار است شامل: 1- محدودیتی از نظر مقدار در انتقال و توزیع آن وجود ندارد. 2- انتقال آن برای فواصل زیاد به آسانی انجام پذیر میباشد. 3- تلفات آن در طول خطوط انتقال و توزیع کم و دارای بازده زیاد میباشد. 4- تبدیل آن به سایر انرزی ها به آسانی ممکن است. سیستم انرزی الکتریکی  در حالت کلی شامل 3 جزء زیر میباشد: 1-    مرکز تولید نیرو 2-    خطوط انتقال نیرو 3-    شبکه های توزیع نیرو انرژی الکتریکی در نیروگاه در رنج 20 کیلو ولت تولید میشود .از آنجا که نیروگاه هابه دلائل ایمنی و اقتصادی وبا توجه به نوعشان ( آبی- بخاری- گازی- دیزلی ) در خارج شهر و در فاصله دور از مصرف کننده میباشد برای رساندن انرزی تولید شده به مصرف  کننده ها از خطوط انتقال نیرو استفاده می شود. به دلیل طویل بودن خطوط انتقال تلفات انرزی زیاد میباشد . برای کم کردن تلفات-  سطح ولتاز انرزی تولید شده در نیروگاه را از طریق ترانسفورماتورقدرت افزایش داده به رنج 400 کیلو ولت میرسانند. این ولتاز برای انتقال مناسب می باشد. خطوط انتقال نیرو انرزی الکتریکی را از نیروگاه با ولتاز 400کیلو ولت به پست63/400 کیلو ولت منتقل می کنند. در این پست ولتاز 400 کیلو ولت توسط ترانسفورماتورقدرت به ولتاژ 63 کیلو ولت کاهش می یابد. انرزی الکتریکی با ولتاز 63 کیلو ولت توسط خطوط انتقال نیرو به پستهای 20/63 کیلو ولت منتقل می شود. در این پست نیز توسط ترانسفورماتورقدرت ولتاژ از 63 کیلو ولت به 20 کیلو ولت کاهش می یابد.انرزی الکتریکی با ولتاز 20کیلو ولت به پست های توزیع منتقل شده توسط ترانسفورماتورهای توزیع به ولتاز 380 ولت کاهش می یابد. رنج های استاندارد شده ی ولتاز در ایران عبارتند از:    الف-  40ولت-120ولت                           ( فشار ضعیف)     ب-  33کیلوولت-20کیلوولت-11کیلوولت     (فشار متوسط )   ج-  132کیلوولت-63کیلوولت                   (  فوق توزیع )     د- 400کیلوولت-230کیلوولت                  (  فشارقوی   ) به طوریکه برای تغذیه الکتریکی مصرف کننده ها معمولا ازجریان متناوب سه فاز و فشارضعیف 380ولت و220 ولتی استفاده میشود و برای تغذیه پست های فشار ضعیف ازفشار  متوسط 20 کیلو ولتی و برای تغذیه پست های فشار متوسط از 63  کیلوولت استفاده میشود. از فشار قوی نیز جهت ارتباط نیروگاه ها استفاده می شود.در هر شهر یا هر مجتمع بزرگ صنعتی باید حداقل یک شبکه فشار قوی جهت تغذیه شبکه توزیع ( فشار ضعیف و فشار متوسط ) وجود داشته باشد. یک شبکه توزیع باید برق مورد نیاز مصرف کننده ها را تامین کند. به عبارت دیگر شرکت توزیع نیروی برق موظف است در طول شبانه روز میزان قدرتی که مشترک درخواست نموده و مورد توافق قرارگرفته در اختیارش قرار دهد. پس باید در انتخاب میزان قدرت ونوع شبکه دقت زیادی شود. همچنین یک شبکه توزیع باید طوری باشد که در مواقع خرابی یک قسمت از شبکه وقفه ای در تغذیه مصرف کننده ها ایجاد نشود و عیب یابی شبکه باید سریع انجام شود .   در صورتی که موارد فوق رعایت نشود اشکالات زیادی از قبیل: افت ولتاز های زیاد تر ازحدمجاز و اضافه بار بر روی ترانسفورماتور ها به وجود می آورد که منجربه خا موشی های  طولانی مدت در سطوح وسیع می گردد. با توجه به موارد ذکر شده میتوان به اهمیت  نقش شبکه توزیع پی برد که آخرین و مهمترین وظیفه یعنی تغذیه مصرف کننده ها را بر عهده دارد. اینجانب محمدامین مشیری دانشجوی رشته کاردانی قدرت با گرایش توزیع  دوره کارآموزی خود را در شرکت الوان مهرافاق که همکار شرکت توزیع برق جنوب شرق تهران است گذرانده و از نزدیک با فعالیت این شرکت در زمینه توزیع برق آشنا شدم. حال در پایان دوره کارآموزی – عملکرد خود در این دوره را درقالب گزارش کارآموزی ارائه می کنم.  شبکه توزیع: شبکه توزیع الکتریکی عبارتست از یک سیم کشی که جریان برق را به چند ین مصرف کننده میرساند . یک شبکه توزیع باید از حداکثر  درجه اطمینان مصرف – درجه اطمینان حفاظتی خوب- قابلیت عیب یابی سریع- ضریب بهره بالا برخوردار باشد. شبکه های توزیع انواع مختلفی دارند: 1-    شبکه باز ( شعاعی )- برای مصارف خانگی و روشنائی در نواحی شهر ها و روستاها 2-    شبکه از دو سو تغذیه شونده – برای بالا برد ن ضریب اطمینان 3-    شبکه حلقه ای – برای تغذیه نقاط با تراکم زیاد (تغذیه پست های ترانسفورماتور )هادی هایی که در یک شبکه توزیع به کار می روند عموما از مس ( با ضریب هدایت بالا )          وآلمینیوم ( با وزن سبک ) میباشند . توزیع انرزی الکتریکی به 2 شیوه صورت میگیرد: 1- سیم های هوایی با متعلقات مربوطه 2- کابل های زمینی با متعلقات مربوطه انتخاب شیوه توزیع با توجه به مسیر شبکه- ولتاز شبکه – تراکم جمعیت – عامل اقتصادی وزیبایی محیط صورت میگیرد. شبکه توزیع هوایی: یک شبکه توزیع هوایی باید دارای خصوصیات زیر باشد: 1-    قدرت مورد نیاز را انتقال دهد. 2-    دچار افت ولتاز زیادی نشود. 3-    لوازم شبکه بخصوص مقره ها متناسب با ولتاز شبکه باشند. 4-    فاصله بین هادی های هر فاز متناسب با ولتاز شبکه باشد . 5-    فاصله بین سیم ها طوری باشد که در اثر وزش باد و بروز یخبندان روی آن مقدارش از حد مجاز  کمتر نشود. 6-    فاصله بین دو پایه متوالی ( اسپن ) آن قدر زیاد نشود که شکم ( فلش ) از حد مجازش تجاوز کند. 7-    محاسبه و حفظ حدود تعین شده شکم سیم. 8-    رعایت فاصله ازاد سیم ها. 9-    رعایت حریم مجاز ( حریم درجه یک و حریم درجه دو ).   لوازم و وسائل وتجهیزات شبکه های توزیع هوایی : الف- سیم هوایی و متعلقات مربوط به آن  ب – لوازم حفاظتی شبکه  ج – پست های توزیع .     سیم های هوایی و متعلقات آن: الف- هادی هایی که در یک شبکه توزیع هوایی سیم های تابیده شده از جنس مس  ب – آلمینیوم آلیازی ویا آلمینیوم مغز فولادی هستند که بصورت بدون روکش یا روکش دار به کار می روند. هادی  های روکش دار برای کاهش اتصالات و خاموشی های ناشی از برخورد سیم های به یکدیگر و یا عوامل خارجی بکار برده می شوند.  تکنیک هادی روکش دار برای بالا برد ن ضریب اطمینان وایمنی خطوط هوایی شبکه های توزیع بکار برده می شود. این هادی ها با پوشش عایقی همچنین میتوانند برای مقاصد دیگری از جمله الف- حفظ محیط زیست  ب – پیشگیری از مرگ پرندگان  ج - جلوگیری از قطع درختان و شاخه زنی آنها ونیز افزایش ایمنی خطوط  د– کاهش خطرات سالیانه برق گرفتگی وهمچنین جلوگیری از دزدی آسان برق در سیمهای لخت هوایی  ه – بکار برده شوند.  همچنین با توجه به ماهیت کابلی این نوع هادی ها – جایگزین نمودن آنها می تواند مبنایی جهت تجدید نظر در قوانین واستاندارد های حریم خطوط هوایی اعمال تخفیف در فواصل گردد.    اخیرا برای مقاصد مشابه از کابلهای خود نگه دار           (Aerial Bounded Cables)                              در شبکه فشار ضعیف و فشار متوسط استفاده میشود.کابل های خود نگه دارمشتمل بر پنج کابل است که به هم پیچیده شده به صورت یک کابل درآمده اند. سه کابل آن که دارای سطح مقطع بزرگتری میباشند مربوط به فازهای R-S-T میباشند. کابلی که سطح مقطع کوچکتری دارد مربوط به فاز شب میباشد. کابل مربوط به سیم نول با نوار سفید رنگی مشخص شده است. استفاده از کابل های خود نگه دار علیرغم مزایایی که دارد بخاطر وزن سنگین آنها و نیاز به آرایش های خاص در سر تیر- یراق آلات خاص و پیچیده آنها و نیز مشکلات اجرایی- به موارد خاص محدود می گردد. با توجه به مطالب گفته شده استفاده از هادی های روکش داردر شبکه های موجود با استفاده از کراس آرم ها و یراق آلات فعلی شبکه های توزیع ایران مناسب تر میباشد.

 


دانلود با لینک مستقیم


گزارش کامل کارآموزی رشته برق , شبکه های توزیع برق