پروژه دات کام

پروژه دات کام

عضویت در پروژه

در صورتی که مایلید جدیدترین پروژه ها و مقالات دانشجویی را در اختیار داشته باشید، ایمیل خود را از طریق فیلد زیر ثبت کنید تا در صورت اضافه شدن به سایت به صورت رایگان به ایمیل شخصی شما ارسال شود. توجه داشته باشید که مقالات ارزشمند و گرانبها فقط برای اعضایی ارسال میشد که ایمیلشات ثبت شده باشد. پس از ثبت، بر روی لینک تاییدی که ارسال خواهد شد کلیک کنید تا ثبت نام نهایی شود. در حال حاضر بیش از 250 هزار نفر عضویت خود را در وب سایت پروژه دات کام نهایی کرده اند.

عنوان مقاله  : نظریه تناسخ‎

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : تناسخ موضوعى ساده و کوچک نیست که بتوان در یک مقاله یا یک کتاب از همه ابعاد آن سخن گفت. تحقیق درباره تناسخ نیازمند جزئى نگرى و تقسیم و تفکیک عالمانه مسائل از یکدیگر است. در شرایط کنونى جامعه علمى ما، هنوز این تقسیم و تفکیک به صورت دقیقى شکل نگرفته است; لذا اگر بخواهیم راجع به یکى از زیرمجموعه هاى مسئله تناسخ به صورت جزئى و تخصصى سخن بگوییم، راه ساده اى پیش رو نداریم. لاجرم باید با یک نگاه کلى آغاز کنیم و تقسیماتى را صورت دهیم تا نقطه آغاز بحث اصلى را روشن کنیم. ما در اولین مواجهه با مسئله تناسخ با سه مقوله پر اهمیت روبه رو هستیم; یکى تعریف تناسخ، دیگرى نقد و ردّ آن و سه دیگر جغرافیاى فکرى و فرهنگى رشد یک نظریه تناسخى. با روشن شدن نکاتى درباره این سه مقوله، انگیزه و غایت این تحقیق تا حدودى روشن و راهى براى ادامه این بررسى گشوده خواهد شد.
فهرست :

مقدمه نخست

تعریف تناسخ

نقد تناسخ

نظریه پردازان تناسخ

درباره خاندان الاهی

حاصل دو مقدمه و طرح مسئله

بیان مدعا و فرضیه

شواهد و مستندات

متون آیینی

متون دینی

امور معقول

خلاصه ای بر تناسخ

تحقیق و تحلیل

عنوان پایان نامه : بررسی عوامل موثر بر سلامت اجتماعی دانشجویان با تأکید بر شبکه های اجتماعی

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : سلامت اجتماعی تابعی از عوامل مختلف اجتماعی و فرهنگی است و دانشجو پس از ورود به دانشگاه با محیط جدیدی روبرو می شود که با زندگی قبلی او و محیط اجتماعی گذشته اش متفاوت می باشد و در طی دوران تحصیل نیز با مسایل و مشکلات عدیده ای روبرو خواهد گشت که هر کدام می تواند به سلامت اجتماعی او خدشه وارد کند .. هدف این پژوهش بررسی میزان سلامت اجتماعی در بین دانشجویان با تأکید بر شبکه های اجتماعی دانشجویان که فرضیات آن از تئوریهای مختلف سلامت اجتماعی و نظریه های شبکه اجتماعی وسرمایه اجتماعی استخراج و مورد آزمون قرار گرفته اند. روش بررسی، تلفیقی از روش کتابخانه ای و میدانی است. در بررسی میدانی ۳۸۳ نفر ازدانشجویان دانشگاه علامه ۱۳۸۸ با استفاده از پرسشنامه سلامت اجتماعی و پرسشنامه محقق – طباطبایی در سال ۸۹ ساخته به روش نمونه گیری طبقه ای متناسب انتخاب و مورد مطالعه قرار گرفتند.سلامت اجتماعی دانشجویان به صورت توزیع تقریباً نرمال و در حدمتوسط به دست آمده است.بین شبکه های اجتماعی، منابع حمایت اجتماعی شبکه ها، ارتباط شبکه ای و پایگاه اقتصادی-اجتماعی دانشجو با میزان سلامت اجتماعی او ارتباط معنی دار آماری به اثبات رسید و در تحلیل رگرسیونی متغیرهای وارد شده در مدل توانسته اند درحدود ۲۷ درصد تغییرات واریانس متغیر سلامت اجتماعی دانشجویان را تبیین کنند که قوی ترین پیش بینی کننده، متغیر ارتباط شبکه ای بوده است. سلامت اجتماعی دانشجویان به عنوان سازه ای اجتماعی از کمیت و کیفیت حضور و فعالیت در شبکه های اجتماعی تاثیر می پذیرد
فهرست :

طرح مساله

اهداف تحقیق

ضرورت و اهمیت تحقیق

فواید تحقیق

انگز یه پژوهشگر

واژگان کلد یی پژوهش

سازماندهی پژوهش

فصل دوم : مبانی نظری تحقیق

مقدمه

سلامت

سلامت اجتماعی

عوامل موثر بر سلامت

پایگاه اقتصادی اجتماعی

وضعیت تاهل

عوامل روانی اجتماعی

مهارتهای ارتباطی

مذهب

شبکه های اجتماعی

ابعاد سرمایه اجتماعی

سرمایه اجتماعی در شبکه های اجتماعی

انواع شبکه ها

منابع حمایت اجتماعی شبکه

مروری بر تحقیقات انجام شده

چارچوب نظری

فرضیه های تحقیق

روش پژوهش

تکنیک ها و ابزارهای گردآوری اطلاعات

جامعه آماری پژوهش

حجم نمونه وروش نمونه گیری

اعتبار و پایایی

تعریف نظری و عملیاتی مفاهیم تحقیق

فنون مورد استفاده در تجزیه و تحلیل اطلاعات

فصل چهارم: یافته های تحقیق

مقدمه

توصیف داده ها

تحلیل داده ها

فصل پنجم: نتیجه گیری و پیشنهادات

مقدمه

نتایج توصیفی تحقیق

نتایج تحلیلی تحقیق

پیشنهاد های کاربردی

پیشنهاد های پژوهشی

فهرست منابع

عنوان مقاله : مدیریت پسماندهای روستای کرمجوان

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : ارتقای سلامتی افراد جامعه یکی از مهمترین مسائل اساسی هر کشور، ارتقای سلامتی افراد آن جامعه است که باید از ابعاد مختلف از جمله روانی مورد توجه قرار گیرد. وظیفه اصلی بهداشت روانی تأمین سلامت فکر و روان افراد جامعه است.طبق تعریف سازمان جهانی بهداشت بهداشت روانی در مفهوم کلی بهداشت جای می گیرد و بهداشت یعنی توانایی کامل برای ایفای نقشهای اجتماعی، روانی و جسمی، بهداشت تنها نبود بیماری نیست. بنابراین بهداشت روانی علمی است برای بهزیستی، رفاه جتماعی و سازش منطقی یا پیشامدهای زندگی که تمام زوایای زندگی از محیط خانه تا مدرسه، دانشگاه، محیط کار و نظایر آن را می گیرد.عوامل متعددی مانند الگوهای نادرست مصرف، تنوع تولید محصولات و بسته بندی آنها ، زندگی روستاییان را نیز همانند شهرنشینان تحت تأثیر قرار داده است. این مهم باعث ایجاد معضلات بهداشتی و زیست محیطی در مناطق روستایی شده است. بدین سبب امروزه ضرورت طرح ریزی یک سامانه مدیریت راهبردی مواد زاید جامد در مناطق روستایی اجتناب ناپذیر می نماید.
فهرست :

چکیده

مقدمه

پیشینه تحقیق

مواد و روشها

منطقه مورد مطالعه

بازیافت زباله ها

بازیافت زباله های پسماند در روستا

نماد و کدهای بازیافت

دفع زباله در روستای کرمجوان

ارزیابی زباله های جامد شهری و روستایی

جدول زمان بندی انجام پژوهش

بحث و نتیجه گیری

منابع

عنوان پایان نامه : ساختار آنتی ویروس ها و آزمون های مقایسه ای

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : امروزه اهمیت وجود یک آنتی ویروس قدرتمند در سیستم های کامپیوتری بر همگان آشکار و محرز است. هر روز، شاهد این هستیم که بدافزارها و ویروس های جدیدی وارد دنیای کامپیوترها می شود. لذا وجود یک سیستم امنیتی قدرتمند، جهت محافظت از حریم خصوصی کاربران و داده های ارزشمند آنها، ضروری به نظر می رسد.بعضی از برنامه های ضدویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده، از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها علامت گذاری می شوند. اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند. دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد.در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضدویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا” فایل آلوده به ویروس باشد، نام، امضا و مشخصات آن معلوم شده و پادزهر آن ارائه می شود. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.در این پروژه، سعی و تلاش من بر این بوده است تا ابتدا به بررسی ساختار و طرز عملکرد نرم-افزارهای ضدویروس پرداخته و سپس به استناد معتبرترین منابع تست ضدویروس ها در جهان، به مقایسه جامع و کامل این نرم افزارها بپردازم.
فهرست :

ساختار آنتی ویروس ها و آزمونهای مقایسه ای

تشکر و قدردانی

چکیده

واژه‌های کلیدی

طرز کاربر نامه های ضدویروس

قابلیت های نرم افزارهای ضدویروس

ساختار ضدویروس های اولیه

نقایص و مشکلات آنتی ویروس های اولیه

اولین و موثرترین اقدام در دگرگونی ضدویروس ها

تفاوت بین نسخه های ضدویروس

روش های شناسایی ویروس توسط ضدویروس

روش مبتنی برکد

روش مکاشفه ای

جامعیت سرجمع

استفاده از ساندباکس

فناوری ابر

ابزار پاکسازی

تشخیص آنلاین

روشهای محافظت از سیستم توسط آنتی ویروس

روش بلادرنگ

روش آن دماند

کارهای قابل انجام و غیرقابل انجام توسط ضدویروس ها

محافظت صددرصدی

بازسازی فایل های ویروسی شده

معیارهای انتخاب یک ضدویروس مناسب

شناسایی

امکانات ضدویروس

قابلیت بررسی فایل‌های فشرده

نگهداری از نرم‌افزار

تاثیر نرم‌افزارهای ضدویروس برکارایی سیستم

نرم‌افزار ضدویروس قابل کنترل باشد

پشتیبانی ضدویروس همیشگی و موثر باشد

عکس العمل آنتی ویروس ها در زمان مواجه شدن بافایل آلوده به ویروس

تعمیر فایل ویروسی

قرنطینه کردن

حذف کردن

معرفی برخی ازمعروف ترین آنتی ویروس های جهان

مکافی

کاسپرسکی

آویرا

نورتون

آواست

جی دیتا

ای وی جی

بیت دفندر

داکتروب

ای ست

معرفی و توضیح مفاهیم خاص

Real Word

Av Test

Av Comparative

False Alarm

Fale Detection

Phishing

Performance

Advansed+

Advansed

Standard

Tested

Heuristic Behavieral

درصد حملات فیشینگ به مرورگرها

توضیحات ضروری

تست های سال میلادی

تست قدرت شناسایی فایل های آلوده

تست قدرت شناسایی فایل های آلوده

تستreal world

تست تاثیرضدویروس برکارایی سیستم

تست تاثیرضدویروس برکارایی سیستم

تست هشدارمثبت نادرست

تست تاثیرضدویروس برکارایی سیستم

شکل نهایی ارزیابی ضدویروس هادرسال

آزمون های سال

تست قدرت شناسایی فایل های آلوده

تست قدرت شناسایی فایل های آلوده

تست تاثیرضدویروس برکارایی سیستم

تست تاثیرضدویروس برکارایی سیستم

تست Real Word

تست فالس آلارم

تست فالس آلارم

تست حفاظت ازسیستم توسط شرکت AV TEST

تست قدرت تعمیرفایلهای آلوده توسط شرکتAV TEST

تست محیط کاربری ساده وکمترین تاثیر برسرعت سیستم

شکل نهایی رتبه بندی ضدویروس ها درسال

تست های سال

تست مبارزه بافایل های فیشینگ

تست قدرت شناسایی فایل های آلوده

تست قدرت شناسایی فایل های آلوده

تست تاثیرآنتی ویروس برکارایی سیستم

تست تاثیرآنتی ویروس برکارایی سیستم

تست real word درسال

تست آلارم های کاذب درسال

تست آلارم های کاذب درسال

تست قدرت هوش مصنوعی ضدویروس ها

تست حفاظت ازسیستم توسط آنتی ویروس ها

تست قدرت تعمیرفایل های آلوده

تست محیط کاربری ساده وتاثیرضدویروس برسرعت سیستم

شکل نهایی رتبه بندی ضدویروس هادرسال

تست های سال

تست مقابله با سایت های فیشینگ

تست نرخ شناسایی فایل های آلوده

تست نرخ شناسایی فایل های آلوده

تست تاثیرضدویروس برکارایی سیستم

تست تاثیرضدویروس برکارایی سیستم

تستreal word درسال

تست قدرت هوش مصنوعی ضدویروس ها

تست آلارم های کاذب درسال

تست آلارم های کاذب درسال

شکل نهایی رتبه بندی ضدویروس ها درسال

نتیجه گیری

پیشنهاد

فهرست منابع

عنوان پاورپوینت : سیستم عامل BackTrack

قالب بندی : پاورپوینت

قیمت : رایگان

شرح مختصر : سیستم عامل BackTrack یک توزیع linux که هم اکنون مبتنی بر Ubuntuمی‌باشد که برای تست نفوذ و کشف آسیب‌پذیری سیستم‌های مختلف ساخته شده است. نام این سیستم عامل بر اساس نام الگوریتم جستجوی backtracking انتخاب شده ‌است. اولین نسخه‌‌ی این سیستم عامل به صورت نسخه‌ی بتا ، ۵ فوریه سال ۲۰۰۶ در اختیار کاربران قرار گرفت و در ۲۶ می همان سال اولین نسخه‌ی اصلی ( غیر بتا ) آن منتشر شد. این سیستم عامل قابلیت این را دارد که بدون نیاز به نصب از روی وسایل قابل حمل (portable ) قابل اجرا باشد. البته می‌توان آن را روی هارد دیسک نیز نصب نمود و سپس از آن استفاده نمود. همچنین قابلیت نصب بر روی ماشین های مجازی را نیز دارد.
کلمات کلیدی : سیستم عامل BackTrack ، توزیع های لینوکس، سیستم عامل های مبتنی بر ununto ، تست نفوذ، کشف آسیب پذیری، الگوریتم جستجوی BackTracking ، سیستم عامل بدون نیاز به نصب، سیستم عامل پرتابل، لینوکس بدون نصب، لینوکس پرتابل، سیستم عامل روی ماشین مجازی،

عنوان پایان نامه : شبکه های موردی، حسگر بی سیم و مسیریابی در آنها

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : در این پروژه در مورد شبکه های موردی manet و شبکه های حسگر بی سیم تحقیق به عمل رسیده است.ﺷﺒﻜﻪ ﻫﺎی ﻣﻮردی ﺷﺒﻜﻪ ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮای ﻣﺴﻴﺮﻳﺎﺑﻲ از ﻫﻴﭻ ﻋﻨﺼﺮ ﻛﻤﻜﻲ ﺷﺒﻜﻪ ای اﺳﺘﻔﺎده ﻧﻤﻲ ﻛﻨﻨﺪ. ﺑﻠﻜﻪ در اﻳﻦ ﺷﺒﻜﻪ ﻫﺎ ﺧﻮد ﮔﺮه ﻫﺎی ﺷﺮﻛﺖ ﻛﻨﻨﺪه در ﺷﺒﻜﻪ وﻇﻴﻔﻪ ﻣﺴﻴﺮﻳﺎﺑﻲ ﺷﺒﻜﻪ را ﺑﻪ ﻋﻬﺪه دارﻧﺪ. اﻣﻨﻴﺖ درﺷﺒﻜﻪ ﻫﺎی ﻣﻮردی از وﺿﻌﻴﺖ وﻳﮋه ای ﺑﺮﺧﻮردار اﺳﺖ. زﻳﺮا دراﻳﻦ ﺷﺒﻜﻪ ﻫﺎ ﻋﻼوه ﺑﺮ ﺗﻤﺎﻣﻲ ﻣﺸﻜﻼت ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﻫﺎی ﺑﺎ ﺳﻴﻢ، ﺑﺎ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﻫﻤﭽﻮن ﺳﺎدﮔﻲ ﺷﻨﻮد و ﺗﻐﻴﻴﺮ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل، اﻣﻜﺎن ﺟﻌﻞ ﻫﻮﻳﺖ اﻓﺮاد،‫‫ﺷﺮﻛﺖ ﻧﻜﺮدن و ﻳﺎ ﺗﺨﺮﻳﺐ ﻋﻤﻠﻴﺎت ﻣﺴﻴﺮﻳﺎﺑﻲ، ﻋﺪم اﻣﻜﺎن اﺳﺘﻔﺎده از زﻳﺮﺳﺎﺧﺘﻬﺎی ﺗﻮزﻳﻊ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎری و ﻏﻴﺮه ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻳﻢ. ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﻣﻮارد اﻣﻨﻴﺘﻲ در ﺷﺒﻜﻪ ﻫﺎی ﻣﻮردی، اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در اﻳﻦ شبکه ها اﺳﺖ.در ﭼﻨﺪ ﺳﺎل اﺧﻴﺮ ﺗﻼش زﻳﺎدی ﺑﺮای اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در ﺷﺒﻜﻪ ﻫﺎی ﻣﻮردی اﻧﺠﺎم ﺷﺪه اﺳﺖ از اﻳﻦ ﻣﻴﺎن ﻣﻲ ﺗﻮان ﺑﻪ ﭘﺮوﺗﻜﻠﻬﺎی,SRP ,SAODV ,ARAN   SEAD ,ARIADNE‫‪وﻏﻴﺮه اﺷﺎره ﻛﺮد وﻟﻲ ﻫﺮ ﻛﺪام از آﻧﻬﺎ دارای ﻣﺸﻜﻼت ﺧﺎص ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد ﻣﻲ ﺑﺎﺷﻨﺪ و ﻫﻤﭽﻨﺎن ﻛﻤﺒﻮد ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻛﻪ ﻫﻢ از‫ﻟﺤﺎظ اﻣﻨﻴﺖ و ﻫﻢ از ﻟﺤﺎظ ﻛﺎراﻳﻲ ﺷﺒﻜﻪ در ﺣﺪ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ ﺑﺎﺷﺪ اﺣﺴﺎس ﻣﻲ ﺷﻮد. هم چنین مزایا، معایب، خصوصیات، کاربردها وعملکردهای شبکه های موردی و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها نیز در آن قرار گرفته است.

فهرست :

معرفی شبکه های موردی

آشنایی با شبکه های بی سیم مبتنی بر بلوتوث

شبکه های ad hoc

ایجاد شبکه به کمک بلوتوث

چگونگی شبکه کردن ابزارهای مجهز به بلوتوث

نتیجه گیری

فصل دوم : ساختار شبکه های MANET

ساختار شبکه های MANET

خصوصیات MANET

معایب MANET

نتیجه گیری

فصل سوم : شبکه های بی سیم ادهاک

معرفی شبکه‌های بی‌سیم ادهاک

انواع شبکه‌های ادهاک

شبکه های حسگر هوشمند

شبکه های موبایل ادهاک

مزایای شبکه های ادهاک

محدودیت‌های شبکه‌ ادهاک

چالش‌های امنیتی در شبکه ادهاک

کاربردهای شبکه ادهاک

sensor webs

خصوصیات شبکه‌های ادهاک

فقدان زیر ساخت

استفاده از لینک بی سیم

جند پرشی بودن

خود مختاری نودها در تغییر مکان

امنیت در شبکه‌های بی سیم

مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی

آسیب پذیری شبکه های ادهاک

حملات علیه شبکه های ادهاک

روش های امنیتی در شبکه‌های بی سیم

wep

ssid

mac

انواع شبکه‌های موردی بی‌سیم

نتیجه گیری

فصل چهارم: شبکه های موبایل Ad hoc

شبکه های موبایل Ad hoc

شبکه های موبایل نسل یک شبکه های AMPS

شبکه های موبایل نسل دو شبکه های GSM و EDGE

نسل کنونی شبکه های مخابرات سیار سلولی

مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم)

نتیجه گیری

بخش دوم : شبکه های حسگر بی سیم

فصل اول : شبکه های حسگر بی سیم

مقدمه ای بر شبکه های حسگر بی سیم

معماری شبکه های حسگرهای بی سیم

شبکه ستاره ای

شبکه توری mesh network

zig bee

نتیجه گیری

فصل دوم : کاربرد شبکه های حسگر بی سیم

نظارت بر سازه های هوشمند

اتوماسیون صنعتی

پیشرفتهای آینده

معماری شبکه حسگر بی سیم

نظارت بر محیط

مشخصه های شبکه حسگر بی سیم

استانداردهای شبکه حسگر بی سیم

خصوصیات شبکه حسگر بی سیم

کاربردهای شبکه حسگر بی سیم

ویژگی‌های عمومی شبکه حسگر بی سیم

چالش های شبکه حسگر بی سیم

مزایای شبکه حسگر بی سیم

معرفی شبکه‌های بی‌¬¬سیم(WIFI)

نتیجه گیری

بخش سوم:مسیر یابی

فصل اول:مسیر یابی شبکه های ادهاک

پروتکل‌های مسیریابی

table driven protocols

on demand protocols

hybird protocols

پروتکل‌های روش اول مسیر یابی

DSDV

WRP

CSGR

STAR

پروتکل‌های روش دوم مسیر یابی

SSR

DSR

TORA

AODV

RDMAR

نتیجه گیری

فصل دوم:مسیر یابی شبکه های حسگر

محدودیت‌های سخت‌افزاری یک گره حسگر

روش‌های مسیریابی در شبکه‌های حسگر

روش سیل آسا

روش شایعه پراکنی

روش SPIN

روش انتشار هدایت شده

نتیجه گیری

نتیجه گیری

عنوان پروژه  : طرح ریزی شرکت تولیدی باتری اتومبیل

قالب بندی : Word

قیمت : رایگان

شرح مختصر : شرکت تولیدی نیروگستران خراسان با مشارکت شرکتهای احیا صنایع خراسان و گسترش صنایع ایران خودرو با هدف تولید باتریهای سرب اسیدی استارتر و صنعتی ایجاد گردید باتریهای تولیدی شرکت نیروگستران خراسان با نام تجاری ولتا واز نوع تکنولوژی آلیاژ سرب- کلسیمی بوده و حداقل نیاز به افزودن آب ونگهداری دوره ای دارد. محصول در ابعاد ،وزن ،شکل و ساختا رهای اتمی و اسیدی تولید می شود و همچنین محصولات تولیدی این شرکت دارای حداقل یک سال گارانتی تعویض باتری می باشند که این ویژگی ها باعث جلب رضایت مشتری می شود وجلب رضایت مشتری باعث فروش بیشتر ودر نتیجه سود بیشتر برای شرکت میشود. محصول انتخابی از نظر تطابق با مستندات نظامنامه ساپکو واستانداردهای پژو – ( سیتروئن فرانسه PSA تائیدیه ی خط تولید را از طرف ایران خودرو ) دریافت نموده است .

فهرست :

لیست مواد اولیه

تعیین میزان تولید ،سهم رقبا ،واردات وصادرات

سهم قابل کسب از بازار

فصل دوم : طراحی فرایند تولید بررسی و طراحی فرآیند ساخت

جدول و محاسبه ماشین آلات

جدول و محاسبات نیروی انسانی

فصل سوم : طراحی الگوی جریان مواد و طرح استقرار ماشین آلات

نمودار فرآیند جریان

نمودار مونتاژ

نمودار فرآیند عملیات

جدول از-به ارتباط کمی بین بخشهای مختلف تولیدی   نمودار رابطه فعالیتها

جدول مواد اولیه و تجهیزات لازم

فصل چهارم :طرح فضای تولید   تعیین ایستگاههای کاری

طرح فضای تولید

بالانس خط تولید

تعیین مساحت ایستگاههای کاری

فصل پنجم : طراحی فعالیت های خدماتی و کمک تولیدی

طرح قسمت های دریافت و ارسال

کروکی بخش دریافت و ارسال

جدول فعالیت ها ،تعداد کارکنان و مساحت بخش ها

نمای از بالای پارکینگ

نمای از بالای نگهبانی و سرویس بهداشتی

نمای از بالای سالن غذا خوری

نمای از بالای آبدارخانه

فصل ششم : تخصیص فضای کارخانه به فعالیتها

نمودار رابطه فعالیتها

طرح فضای تولید

محل مسیر های رفت وآمد روی نقشه استقرار

پیوست