نیازندیهای فایلی کرجی

دانلود انواع پایان نامه، مقاله، طرح، پروژه، جزوه، گزارش کار، پروپوزال، آزمون استخدامی، نمونه سوال و ...

نیازندیهای فایلی کرجی

دانلود انواع پایان نامه، مقاله، طرح، پروژه، جزوه، گزارش کار، پروپوزال، آزمون استخدامی، نمونه سوال و ...

آشنایی با ساختمان و طرز کار نیروگاه بخار

آشنایی با ساختمان و طرز کار نیروگاه بخار
دسته بندی برق
بازدید ها 2
فرمت فایل doc
حجم فایل 258 کیلو بایت
تعداد صفحات فایل 87
آشنایی با ساختمان و طرز کار نیروگاه بخار

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب

عنوان

صفحه

مقدمه

نیروگاه ها ===> Power Stations

نیروگاه های ذغال سوختی ( Coal-Fired Power Stations )

نیروگاه های نفت سوختی ( Oil-Fired Power Stations )

نیروگاه های هسته ای ( Nuclear Power Stations )

نیروگاه های برق آبی ( Hydroelectric Power Stations )

نیروگاه های برق

تأثیر خواص تولید و انتقال

تبدیل انرژی با بکارگیری بخار

نیروگاه بخاری براساس سیکل رانکین عمل می کند

بویلرها در بستر جریانی

تبدیل انرژی با استفاده از آب

توربین های گازی

***** فصل اول : تعاریف اولیه نیروگاه های بخار

***** فصل‌ دوم‌ : اصول‌ کلی‌

بخش 1 چگونگی‌ ساختمان‌

بخش 2 لوحه‌ شناسایی‌

بخش 3 مدارک‌ و مشخصات‌ مولد بخار

بخش 4 بازرسی‌

***** فصل‌ سوم مولدها‌ی بخار با فشار متوسط‌ و قوی‌

بخش 1 مرکز تولید بخار ( دیگ‌ خانه‌ )

بخش 2 دریچه‌ های بازدید و انفجار

بخش 3 سوپاپ ‌های‌ اطمینان‌

بخش 4 شیرهایی قطع‌ جریان‌ بخار

بخش 5 لوله ‌های‌ منبع‌ آب‌ پرکن‌ مولدهای‌ بخار

بخش 6 فشار سنج‌

بخش 7 وسایل‌ آب‌ نما

بخش 8 شیرهای‌ کنترل‌ سطح‌ آب‌

بخش 9 فشنگ‌ فوزیبل‌

بخش 10 سیستم‌ کنترل‌ خود کار سطح‌ آب‌

بخش 11 زیر آب‌ یا لوله‌ های‌ تخلیه‌ مولدهای‌ بخار

بخش 12 آبرسانی‌ مولدهای‌ بخار

بخش 13 پیش‌ گرم‌ کن‌ آب‌

بخش 14 دستگاه‌ خودکار مکش‌ دود

بخش 15 سیستم‌ های‌ سوخت‌ رسانی مولدها

بخش 16 اتوکلاوهایی‌ که‌ مستقیماً با شعله‌ گرم‌ می ‌شوند

***** فصل‌ چهارم : مولدهای‌ بخار با فشار کم‌ و دیگ های‌ آب‌ داغ‌

بخش‌ 1 - فشار و درجه‌ حرارت‌

بخش‌ 2 - دریچه‌ های‌ بازدید

بخش‌ 3 سوپاپ‌ اطمینان‌

بخش‌ 4 سوپاپ‌ اطمینان‌ فشار آب‌

بخش‌ 5 - منبع‌ آب‌ پرکن‌ ( منبع‌ انبساط ‌)

بخش‌ 6 فشار سنج‌

بخش‌ 7 فشار سنج‌ آب‌

بخش‌ 8 - تنظیم‌ کننده‌ سوخت‌ به‌ وسیله‌ فشار بخار

بخش‌ 9 دماسنج‌

بخش‌ 10 دستگاه‌ تنظیم‌ سوخت‌ به‌ وسیله‌ درجه‌ حرارت‌

بخش‌ 11 آب‌ نمای‌ شیشه‌ ای‌

بخش‌ 12 شیرهای‌ کنترل‌ سطح‌ آب‌

بخش‌ 13 سیستم‌ لوله‌ های‌ دیگ‌

بخش‌ 14 - زیر آب‌ و تأسیسات‌ تخلیه‌ دیگ‌

بخش‌ 15 لوله ‌های‌ آب‌ رسانی‌

بخش‌ 16 دستگاه‌ های‌ خود کار آب‌ رسانی‌ و قطع‌ سوخت‌

***** فصل پنجم بهره برداری‌ و مراقبت‌ مولدهای‌ بخار و دیگ های‌ آب داغ

بخش‌ 1 کلیات‌

بخش‌ 2 مقدمات‌ برای راه‌ اندازی‌ مولدها

بخش‌ 3 - گرم‌ کردن‌ مولدهای‌ بخار و دیگ های‌ آب‌ داغ‌

بخش‌ 4 شروع‌ بهره‌ برداری‌ از مولدها

بخش‌ 5 مراقبت‌ از آتش‌ مولدهای‌ بخار

بخش 6 سطح‌ آب‌

بخش‌ 7 تخفیف‌ فشار و خارج‌ کردن‌ مولدهای‌ بخار از سرویس‌

بخش‌ 8 کف‌ کردن‌ و سر رفتن‌ آب‌

بخش 9

بخش‌ 10 زیر آب‌ زدن‌ مولدها

بخش‌ 11 تخلیه‌ خاکستر

بخش‌ 12 متوقف‌ کردن‌ مولدها

بخش‌ 13 تمیز کردن‌ و تعمیر مولدها

بخش‌ 14 تعطیل‌ مولدهای‌ بخار

***** فصل ششم : بازیابی فاضلاب نیروگاه های بخاری

***** فصل هفتم : کلرزنی متمرکز در کندانسور نیروگاه های بخاری

نتیجه‌ گیری


آشنایی با ماهواره های هواشناسی

آشنایی با ماهواره های هواشناسی
دسته بندی برق
بازدید ها 3
فرمت فایل doc
حجم فایل 54 کیلو بایت
تعداد صفحات فایل 55
آشنایی با ماهواره های هواشناسی

فروشنده فایل

کد کاربری 543
کاربر

آشنایی با ماهواره های هواشناسی

ماهواره‌های آب و هوائی اولین بار توسط آمریکائی‌ها و در سال 1960 برای مشاهده و دریافت اطلاعات واقعی آب و هوائی به آسمان پرتاب گردیدند. در آگوست همین سال، نخستین تصویر زمین از فضا در روزنامه ملی ژئوگرافیک (Geographic) منتشر گردید. از این تاریخ به بعد، ماهواره‌های بیشتری به فضا پرتاب شدند.

تاریخچه هواشناسی در ایران

مطالعهٔ و بررسی جو همیشه مورد نظر دانشمندان ایرانی بوده است ، از این رو خیلی از دانشمندان نجوم در آثار خود بخشی را به مسائل جوی اختصاص داده اند

اهداف هواشناسی کشاورزی:

وظیٿه ی هواشناسی کشاورزی:

علوم مرتبط با هواشناسی:

هواشناسی سینوپتیکی

شبکه ایستگاههای دیده بانی

انواع نقشه‌های سینوپتیکی

توده‌های هوا

جبهه‌ها

کم فشارهای جبهه‌ای

کم فشارهای بدون جبهه

هواشناسى ژئوفیزیک

دشواری های هواشناسی

فلزیاب چیست؟

انواع معمول فلزیاب:

۱- فلزیاب های تفریحی:(VLF)

۲- فلزیاب های حرفه ای:(PI)

۳- فلزیاب های صنعتی:

۴- فلزیاب های فرستنده وگیرنده:(TR)

اخطار:

۱- لیزراسکن:

۲-سیستم های آنتنی:(LDL)(LRL)

۳- سیستم دوربینی:

۴- فلزیابی از راه دور:

۵- فلزیاب تصویری:

تفکیک در دستگاه های فلزیاب:

عمق کاوش:

سیرتحولات ماهواره های مخابراتی


پروژه پایانی نیروهای الکتریکی و مغناطیسی

پروژه پایانی نیروهای الکتریکی و مغناطیسی
دسته بندی برق
بازدید ها 3
فرمت فایل doc
حجم فایل 380 کیلو بایت
تعداد صفحات فایل 57
پروژه پایانی نیروهای الکتریکی و مغناطیسی

فروشنده فایل

کد کاربری 543
کاربر

مقدمه

امواج الکترومغناطیسی

نارسایی الکترومغناطیس کلاسیک در توجیه اثر فوتوالکتریک

مکانیک کوانتومی

توجیه کوانتومی پدیده فوتوالکتریک توسط انیشتین

اثر کامپتون

از تولید زوج تا اتحاد الکترومغناطیس-گرانش

ماده و پاد ماده

بررسی فرایند تولید و واپاشی زوج

تولید امواج الکترومغناطیسی

با نوسان ذره ی باردار موج الکترومغناطیسی در فضا منتشر می شود

که فرکانس آن با فرکانس نوسان ذره ی باردار برابر است

تاثیر گرانش بر انرژی الکترومغناطیسی

نگاهی نوین به شواهد تجربی

قضیه کار و انرژی و تابش الکترومغناطیسی

تغییر میدان الکتریکی و مغناطیسی فوتون

هنگامیکه گرانش روی فوتون کار انجام می دهد

شدت میدانهای الکتریکی و مغناطیسی فوتون افزایش می یابد

بار الکتریکی و نیروی الکتریکی

تولید میدان مغناطیسی توسط بار الکتریکی متحرک

میدان مغناطیسی در اطراف دو سیم حامل جریان الکتریکی

زیر کوانتوم کروموداینامیک

برهمکنش الکترومغناطیسى

کوارکها

Quarks

گلوئون و بار -رنگ

مقادیر منفی تابع بتا

شواهد تجربی

امواج الکترومغناطیس، بار - رنگ و مغناطیس-رنگ

بار-رنگ و مغناطیس-رنگ

معادله بار-رنگ و مغناطیس - رنگ

یک ذره ی باردار چگونه امواج الکترومغناطیسی منتشر می کند؟

آلفای گرانش

فضا-زمان چگونه انرژی تولید می کند؟


مقدمه‌ای بر منابع تغذیه سوئیچینگ Switching power Supply

مقدمه‌ای بر منابع تغذیه سوئیچینگ Switching power Supply
دسته بندی برق
بازدید ها 5
فرمت فایل doc
حجم فایل 650 کیلو بایت
تعداد صفحات فایل 66
مقدمه‌ای بر منابع تغذیه سوئیچینگ Switching power Supply

فروشنده فایل

کد کاربری 543
کاربر

مقدمه‌ای بر منابع تغذیه سوئیچینگ Switching power Supply

منبع تغذیه سوئیچینگ (Switched-mode power Supply) یا SMPS یک واحد تغذیه توان (PSU) است که به روش سوئیچینگ عمل رگولاسیون را انجام می‌دهد. برای ثابت نگه داشتن ولتاژ در خروجی یک منبع تغذیه، دو روش رگولاسیون خطی و رگولاسیون به روش سوئیچینگ رایج می‌باشد. در روش رگولاتور خطی از ترانس و المان‌های یکسو کننده جریان و فیلتر استفاده می‌شود. نقطه ضعف این روش، تلفات بالا و بازدهی پائین و عدم دسترسی به رگولاسیون دقیق و کیفیت دلخواه در خروجی منبع تغذیه خطی می‌باشد. این دو روش را می‌توان به صورت زیر مقایسه کرد:

1- فرکانس کار ترانس‌ها در روش خطی 50 تا 60 هرتز است. ترانس‌های فرکانس پایین، اندازه و حجم بزرگی دارند. در روش سوئیچینگ به دلیل استفاده از فرکانس بالای 50 تا 200 کیلوهرتز، حجم و وزن ترانس‌ها به میزان قابل توجهی کاهش می‌یابد.

2- راندمان یا بازده توان در روش سوئیچینگ بسیار بیشتر از روش خطی است. یک منبع خطی با تلف کردن توان، خروجی خود را رگوله می‌کند ولی در روش سوئیچینگ با تغییر میزان دوره سیکل سوئیچ یا همان duty cycle می‌توان ولتاژ و جریان خروجی را کنترل کرد.

با یک طراحی خوب در روش سوئیچینگ می‌توان به حدود 90% بازدهی دست یافت. در توان‌های بالا از روش PWM و در توان‌های پائین تر از 30 وات معمولاً از روش کلید زنی به صورت پالس‌های معمولی استفاده می‌شود. در طراحی منابع تغذیه سوئیچنگ، بحث نویز و اثرهای ناخواسته الکترومغناطیسی بسیار مهم بوده و برای حذف آن‌ها از فیلتر EMI و اتصالات RF استفاده می‌شود.در طراحی منبع تغذیه سوئیچینگ اگر ورودی اصلی AC باشد، ابتدا از یک طبقه یکسوکننده عبور کرده و یک ولتاژ DC رگوله نشده ایجاد می‌شود. این ولتاژ DC به خازن‌ های فیلترینگ بزرگ متصل می‌شود.جریان کشیده شده توسط این یکسوکننده از ورودی AC باعث ایجاد پالس‌های جریان در اطراف پیک ولتاژ AC می‌شود. این پالس‌های کوچک مولد فرکانس‌های بالا بوده و کاهش فاکتور توان را بهمراه دارد. تکنیک Power Factor Correction برای مقابله ایجاد شده است. مدار PFC جریان مصرفی یکسوکننده را شبیه به شکل موج سینوسی نگاه داشته و در نتیجه فاکتور توان در برق ورودی AC اصلاح و نزدیک به 1،00 باقی می‌ماند.محدوده ولتاژ AC ورودی توسط یک سوئیچ در دو حالت 115 و 230 ولت انتخاب می‌شود . در حالت 115 ولت یک مدار دو برابر کننده ولتاژ در طبقه ورودی اضافه می‌شود. در برخی مدل‌ها محدوده ولتاژ AC ورودی Universal بوده و حداقل100 تا 240 ولت را پشتیبانی می‌کنند. در یک SMPS با ورودی DC به این مرحله (یکسو کننده) احیتاجی نیست.در مرحله اینورتر، این مقدار DC دوباره به AC تبدیل می‌شود. فرکانس خروجی اینورتر بیش از 20 کیلوهرتز انتخاب می‌شود (خارج محدوده شنوایی). عمل سوئیچ معمولاً به کمک چند طبقه MOSFET جهت رسیدن به بهره بالا انجام می‌شود. در مرحله بعد ترانس با تعداد دورهای پیچشی کم وجود دارد. به دلیل فرکانس بالا دور سیم پیچ ترانس کم می‌شود و بسته به نیاز ترانس افزاینده یا کاهنده است. در مرحله نهایی هم یک طبقه یکسوکننده و فیلتر وجود دارد که وظیفه‌ی آن ساختن خروجی DC در محدوده معین و مشخصات مناسب است.


کنترل بدون سنسور موتورهای القایی

کنترل بدون سنسور موتورهای القایی
دسته بندی برق
بازدید ها 3
فرمت فایل doc
حجم فایل 1531 کیلو بایت
تعداد صفحات فایل 99
کنترل بدون سنسور موتورهای القایی

فروشنده فایل

کد کاربری 543
کاربر

کنترل بدون سنسور موتورهای القایی

مقدمه

کنترل داریوهای بدون القایی بدون سنسور مکانیکی سرعت در شافت موتور دارای اطمینان بیشتری و همچنین هزینه های کمتر است . برای جایگزینی سنسور اطلاعات برروی سرعت رتور از طریق ولتاژ استاتور و جریان درروی ترمینال موتور استخراج می شوند . کنترل برداری درایو مستلزم براورد اندازه و تعیین موقعیت سه بعدی از شار مغناطیسی موجب ها در استاتور یا روتور می باشد . محاسبه حلقه باز یا حلقه بسته را نیزدر این اهداف می توان بکاربرد . که می توان در این راستا فاکتور هایی همچون دقت بالا داشتن قدرتمندی و حساسیت را برای این مدل دانشت . انجام سرعت های دقیق مکانیکی و حالت های ثابت در سرعت های کم می توانند توسط تاثیرات پارازیتی ماشین بهره برداری شوند. چشم انداز در این مقاله ، از فلوگرافهای سیگنال مربوط به اندازه های برداری ترکیبات فضایی به این تهیه بینشی از کنترل بدون سنسور بکار گرفته شده است .

معرفی : داریوهای AC مبتنی بر کنترل کامل دیجیتالی بر اساس نوعی از تکنولوژیهای رشد یافته انجام می شود . . بازارهای جهانی در حدود 12000 میلیون دلار در سال با رشدی با سرعت معادل 15% در این قسمت مواجه اند . تحقیقات در حال پیشرفت برروی حذف سنسورها برروی شافت ماشین ها بدون حذف عمل کرد دینامیکی از سیستمهای کنترل است .

تخمین سرعتی که از یک درایو موتورالقایی خاص انتشار می یابد . جایی که سرعت مکانیکی روتور معمولا متفاوت با سرعت های قابل تجدید میدان مغناطیسی است . این نتایج از سرعت بدون سنسورموتورالقایی کاهش دهند . پیچیدگی سخت افزارها و کاهش دهنده هزینه ها و کم کردن اندازه ، حذف کابل سنسور ، امنیت داخلی بیشتر ، افزایش قابلیت اطمینان و کاهش تجهیزات نگهداری است . . باید کیفیت که این نتایج معمولا در یک کنترل سرعت ، با سنسور در تضاد است . و معمولا روش کنترل سرعت بدون سنسور این ویژگیها را ندارد .

اختلاف از تفاوتها در محسبات داریوهای ac بدون سنسور دارای یک سری اقداماتی در چند سال گذشته بوده است . این مزیتها و روشها را دراین مقاله بررسی خواهیم کرد . .شکل 1 به ما نمای کلی و یک الگوریتم برای درست کردن سنسور سرعتهای چرخشی را به ما ارائه می کند .

کنترل v/f یک عامل اصلی برای تنظیم یک سرعت ثابت ولتاژ در هرتز توسط کنترل تغذیه روبه جلو است . این سرویس برای نگهداری شارژمغناطیسی در ماشین در سطحهای مطلوب است . انجام سرعتهای بالا توسط جهت یابی میدانی قابل دسترسی است . مه این کنترل برداری نامیده می شود .

(field orientation) : جریانهای استاتور به زاویه فازهای تعریف شده تزریق شده اند . که این نسبت به جهت یابی چند بعدی از میدان مغناطیسی چرخشی از موتور القایی است .


2003 server با فهرست

2003 server با فهرست
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 58 کیلو بایت
تعداد صفحات فایل 89
2003 server با فهرست

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب

عنوان صفحه

فصل اول : معرفی ویندوز سرور 2003

ü ویرایشهای ویندوز سرور 2003 ................................................................................................................ 1

ü ویرایشStandard ........................................................................................................................ 1

ü ویرایش Enterprise ...................................................................................................................... 2

ü ویرایش Datacenter ..................................................................................................................... 2

ü ویرایش Web....................................................................................................................................... 2

ü خدمات نصب راه دور در سرور .............................................................................................................. 3

ü تقاضای کمک ........................................................................................................................................... 4

ü کمک رسانی بدون دعوت .................................................................................................................. 4

فصل دوم : نصب و روش های آن

ü مدل های نصب ........................................................................................................................... 6

ü winnt.exe در مقابل winnt32.exe ................................................................................. 7

ü استفاده از winnt.ece ................................................................................................................ 7

ü استفاده از winnt32.exe .......................................................................................................... 8

ü نصب از روی سی دی ..................................................................................................................... 8

ü نصب اتوماتیک ................................................................................................................................ 9

ü نصب بر اساس تصویر ...................................................................................................................... 9

ü نصب بر اساس فایل جواب .......................................................................................................... 10

ü نصب غیر حضوری ........................................................................................................................... 10

ü sysprep ..................................................................................................................................... 12

ü ایجاد sysprep.inf .................................................................................................................. 13

ü اجرای برنامه ها پس از اتمام کار sysprep ............................................................................... 14

ü تکثیر تصویر اصلی در یک فایل ....................................................................................................... 14

ü مرحله مینی ستاپ ........................................................................................................................... 14

ü (RIS) Remote Installation Service ..................................................................... 15


فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)

ü امن کردن RRAS ......................................................................................................................... 19

ü تماس مجدد ...................................................................................................................................... 21

ü ID تماس گیرنده ............................................................................................................................. 21

ü شبکه های خصوصی مجازی ................................................................................................................... 22

ü نصب RRAS ............................................................................................................................... 23

ü فعال کردن RRAS ........................................................................................................................ 24

ü پیکربندی دستیابی راه دور (شماره گیری یا VPN ) .............................................................................. 25

ü پیکربندی NAT در مسیریاب .......................................................................................................... 27

ü پیکربندی VPN و NAT ................................................................................................................ 29

ü پیکربندی یک اتصال امن بین دو شبکه خصوصی .................................................................................. 30

ü پیکربندی RRAS بصورت سفارشی ............................................................................................... 32

ü پیکربندی سرویس گیرنده های RRAS .............................................................................................. 33

ü مدیریت و عیب یابی RRAS ....................................................................................................... 35

ü مدیریت چند سرویس دهنده RRAS .............................................................................................. 36

فصل چهارم : معرفی دایرکتوری فعال

ü نصب دایرکتوری فعال و ایجاد ناحیه دیشه .............................................................................................. 39

ü افزودن ناحیه فرزند ........................................................................................................................... 42

ü ابزار مدیریت دایرکتوری فعال ......................................................................................................... 45

ü کامپیوتر ها و کاربران دایرکتوری فعال ................................................................................................ 46

ü توافق ها و ناحیه های دارکتوری فعال .................................................................................................. 46

ü سایت ها و خدمات دایرکتوری فعال ................................................................................................. 46

ü افزودن کاربر به ناحیه ........................................................................................................................ 47

ü تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه .......................................................................... 48

ü تغییر نام کاربر .................................................................................................................................. 50

فصل پنحم :خدمات نام ناحیه ( DNS )

ü مروری بر سرورهای DNS: ................................................................................................................. 51

ü فضای نام DNS ................................................................................................................................ 52

ü نحوه کار DNS ..................................................................................................................................... 54

ü نصب خدمات نام ناحیه .......................................................................................................................... 56

ü پیکربندی سرور DNS ........................................................................................................................... 57

ü ایجاد منطقه مستقیم جستجو ...................................................................................................................... 57

ü رونوشت برداری منطقه .......................................................................................................................... 58

ü نام منطقه و بروز کردن پویا ( Dynamic Update ) .................................................................. 60

ü ایجاد یک منطقه جستجوی معکوس ............................................................................................................ 60

ü نامگذاری منطقه جستجوی معکوس ............................................................................................................. 61

ü مدیریت DNS .................................................................................................................................... 62

ü عیب یابی خدمات سرور DNS ........................................................................................................... 65

فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )

ü آشنایی با DHCP .............................................................................................................................. 67

ü نصب خدمات DHCP ...................................................................................................................... 68

ü پیکربندی خدمات DHCP توسط خدمات میدان دید ........................................................................... 69

ü مباحث مربوط به قرارداد DHCP ........................................................................................................ 70

ü ایجاد میدان دید فوق العاده ( Superscope ) ......................................................................................71

ü ایجاد ذخیره ها ............................................................................................................................................ 73

ü فال سازی میدان دید ................................................................................................................................73

ü تأیید سرور DHCP در دایرکتوری فعال ..................................................................................................74

ü یکپارچه سازی DHCP ‌ و DNS .............................................................................................................75

ü ویرایش گزینه ای سرور DHCP ............................................................................................................ 76

ü بررسی قراردادهای DHCP .................................................................................................................. 77

ü بارگذاری پشتیبان پایگاه داده DHCP‌ .................................................................................................... 78

ü عیب یابی DHCP ............................................................................................................................ 79


الگوریتم های مسیر یابی

الگوریتم های مسیر یابی
دسته بندی کامپیوتر
بازدید ها 4
فرمت فایل doc
حجم فایل 1970 کیلو بایت
تعداد صفحات فایل 181
الگوریتم های مسیر یابی

فروشنده فایل

کد کاربری 543
کاربر

مقدمه الگوریتمهای مسیریابی

در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.با پیشرفت فناوری این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

الگوریتمهای مسیر یابی

اصل بهینگی

توزیع بسته‌های حالت پیوند.

محاسبه مسیرهای جدید

مسیریابی سلسله مراتبی

مسیریابی پخشی

مسیریابی برای میزبانهای سیار

مسیر یابی کوتاه ترین مسیر

الگوریتم غرق کردن

مسیر یابی بردار فاصله

مسئله بی نهایت گرایی

مسیر یابی حالت پیوند

کسب اطلاعاتی راجع به همسایه‌ها

اندازه گیری هزینه خط

ساخت بسته‌های حالت پیوند


ام پی ال اس چیست ؟

ام پی ال اس چیست ؟
دسته بندی کامپیوتر
بازدید ها 4
فرمت فایل doc
حجم فایل 1695 کیلو بایت
تعداد صفحات فایل 230
ام پی ال اس چیست ؟

فروشنده فایل

کد کاربری 543
کاربر

ام پی ال اس چیست ؟

با افزایش و رشد محبوبیت شبکه جهانی وب، اینترنت با رشد بی رویه کاربران مواجه شده است. کاربران انواع داده های مختلفی را به شبکه می فرستند که هر یک، نیاز به سرویسهای مختلفی دارد.جهت انتقال داده ها در شبکه های کنونی، به طور گسترده از شبکه های مبتنی بر IP استفاده می شود. عیب استفاده از این شبکه ها این است که سرویس دهی به در خواست ها در آنها، بر اساس طبقه بندی داده ها صورت نمی گیرد. از طرف دیگر، تکنولوژیهای سوییچینگ نظیر ATM وFrame Relay این مزیت را دارند که کیفیت سرویس تضمین شده را همراه با یک تکنولوژی ارسال سریعتر داده فراهم می کنند.به منظور استفاده از مزایای هر دو تکنولوژی و نیز پرهیز از استفاده مجدد از عیوب آنها از MPLS بهره می گیریم. [1]MPLS یک تکنولوژی جدید است که توسط [2]IETF برای بهبود شبکه های IP، از طریق ادغام تکنولوژی های سوییچینگ و IP، توسعه یافته است.در این پروژه، اصول کلی مهندسی ترافیک و ارتباط آن با MPLS بررسی شده و سپس طریقه عملکرد شبکه MPLS و پروتکلهای مورد استفاده در آن توضیح داده شده است. در ادامه، ارتباط بین مدیریت ازدحام در شبکه و MPLS مورد بررسی قرار گرفته و سپس الگوریتمی به منظور کاهش ازدحام در شبکه ارائه شده است. در پایان، نیز به بررسی مشکلات موجود در MPLS پرداخته و راه حلهایی نیز برای آنها ارائه شده است.با ظهور سوپرکامپیوترها و سرعت گسترش تکنولوژی های جدید شبکه، اینترنت بسیار مورد توجه و تمرکز قرار گرفته است. با افزایش محبوبیت و معروفیت وب، اینترنت با رشد بی سابقه کاربران مواجه و منجر به انتقال موج وسیعی از داده ها از طریق اینترنت شده است. اکنون کاربران تمام انواع ترافیک داده از قبیل صوت و ویدیو و غیره را به شبکه می‌فرستند درحالیکه هر کدام دارای درخواست های سرویس متفاوتی می‌باشد. ازطرف دیگر به منظور پاسخگویی به حجم عظیم تقاضاها، طراحان شبکه نه تنها به پهنای باند بیشتر، بلکه به افزایش قابلیت اطمینان داده ها نیز نیاز پیدا کردند.پروتکل [3]IP، به عنوان ستون فقرات و اساس ارتباط در شبکه های امروزی است. یکی از دلایلی که IP به رایج ترین و عمومی ترین پروتکل هسته شبکه تبدیل شده است، سادگی ارسال داده از یک کاربر به کاربر دیگر می‌باشد. یکی از بزرگترین مسائلی که در IP با آن مواجهیم، نیاز به صحت انتقال داده در عین سادگی آن می‌باشد. شبکه های IP، از روترها به منظور ایجاد ارتباط استفاده می‌کنند. این روترها تکنولوژیهایی نظیر OSPF را برای مسیریابی استفاده می‌کنند. هنگامیکه یک بسته از شبکه وارد می‌شود، روترها جداول مسیریابی خود را برای تشخیص روتر بعدی در مسیر انتقال به سمت مقصد تشکیل می‌دهند. جستجو در این جداول، زمان زیادی مصرف می‌کند و یکی از مباحث اصلی در شبکه های IP است. همچنین، در IP هیچ توجهی به نوع داده انتقالی موجود در بسته، نمی‌شود. بدین معنی که IP صرفنظر از توجه به نوع محتویات بسته، راهگزینی را تنها بر اساس آدرس مقصد انجام می دهد. بنابراین، سرویسی که در شبکه های IP برای ارسال داده استفاده می شود، هیچ تضمینی برای به موقع رسیدن بسته نمی دهد.

l


امنیت مسیریابی در شبکه های Ad Hoc

امنیت مسیریابی در شبکه های Ad Hoc
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 312 کیلو بایت
تعداد صفحات فایل 109
امنیت مسیریابی در شبکه های Ad Hoc

فروشنده فایل

کد کاربری 543
کاربر

شبکه های ادهاک متحرک

کاربردهای شبکه های ادهاک

خصوصیات شبکه های ادهاک

مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی

در روش Connection base:

در روش Connection – Free:

آسیب پذیری شبکه های Ad Hoc

· Weak physical protection : محافظت فیزیکی نامناسب

· Absence of infrastructure : فقدان وجود زیر ساخت ثابت

محدودیت های سخت افزاری یک گره حسگر

آرایش کلید در شبکه های اقتضایی

امنیت در شبکه های بی سیم

مشکلات امنیتی در شبکه های موردی

منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول

سه روش امنیتی در شبکه های موردی

الف) تغییر مسیر به وسیله تغییر شماره توالی

ب)تغییر مسیر به وسیله تغییر تعداد hop

ج) ممانعت از سرویس به وسیله تغییر مسیر مبدأ

· حملات مبتنی بر Impersonation

· حمله سوراخ کرم

· حمله هجوم

· Traffic Analysis : تحلیل ترافیک

· Devise Theft : سرقت فیزیکی دستگاه

· Eavesdropping (استراق سمع)

· Jamming (پخش پارازیت)

· Malicious code : (کدها مخرب)

· Routing Table overflow : سر ریزهای جدول مسیر یابی

· Selfishness (خود خواهی)

· Incorrect Forwarding (انتقال اشتباه بسته)


آنتن

آنتن
دسته بندی کامپیوتر
بازدید ها 4
فرمت فایل doc
حجم فایل 3688 کیلو بایت
تعداد صفحات فایل 118
آنتن

فروشنده فایل

کد کاربری 543
کاربر

فهرست م

طالب

عنوان صفحه

پیشگفتار 1

فصل اول 3

طرح تحقیق 3

تاریخچه مختصری در باره ی موضوع تحقیق 4

اهمیت انجام تحقیق 6

اهداف کلی تحقیق 6

هدف های ویژه تحقیق 6

روش انجام تحقیق 7

فصل دوم 8

مبانی آنتن انواع و پارامترهای آن 8

2_1: تاریخچه 9

2_2: انواع آنتن ها از نظر کاربرد 11

الف) آنتن هرتز 11

ب) آنتن مارکنی 11

پ) آنتن شلاقی 12

ت ) آنتن لوزی ( روبیک) 12

ث) آنتن V معکوس 12

ج) آنتن ماکروویو 13

چ) آنتن آستینی 16

ح) آنتن حلزونی 16

ذ) آنتن های آرایه ای ARRAY ANTENNA 17

2-3 : پارامترهای آنتن 18

نمودار پرتو افکنی آنتن ها 18

دستگاه مختصات نمایش نمودار پرتو افکنی 18

نمودار پرتو افکنی سه بعدی و دو بعدی 19

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین 22

نمودار پرتو افکنی آنتن فرستنده و گیرنده 22

جهت دهندگی آنتن ها 23

پهنای شعاع و پهنای شعاع نیم توان 23

شعاع های فرعی آنتن ها 24

مقاومت پرتو افکنی آنتن 25

امپدانس ورودی آنتن 25

سطح موثر یا سطح گیرنده آنتن ها 26

طول موثر آنتن 27

پهنای نوار فرکانس آنتن ها 27

پلاریزاسیون آنتن ها 28

پلاریزاسیون خطی 29

پلاریزاسیون دایره ای 30

پلاریزاسیون بیضوی 30

ساختمان مکانیکی آنتن ها 31

اندازه آنتن 31

نصب آنتن ها 31

خطوط انتقال و موج برها برای تغذیه آنتن ها 32

رسانا و نارساناهای مورد استفاده در ساختن آنتن ها 33

محافظت آنتن در برابر عوامل جوی 34

فصل سوم 35

شبکه های کامپیوتری شبکه های بی سیم 35

2-1:سخت افزار شبکه 36

2-1-1: شبکه های ﭘخشی(broadcast network) 37

2-1-2: شبکه های همتا به همتا (peer-to-peer network) 37

2-1-3:شبکه های شخصی (personal area network) 37

2-1-4:شبکه های محلی (local area network) 37

2-1-5:شبکة شهری(Mtropolitan Area Network) 39

2-1-6:شبکة گسترده (Wide Area Network) 39

2-1-7:شبکة بی سیم (wireless network) 41

2-1-8:شبکة شبکه ها (internetwork) 42

2-2: نرم افزار شبکه 42

2-2-1:لایة فیزیکی (Physical layer) 46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC) 46

2-2-3:لایة شبکه 47

2-2-4:لایة انتقال(Transport layer) 47

2-2-5:لایة کاربرد (Application layer) 47

2-3: شبکه های محلی بی سیم (802.11) 48

2-3-1: ﭘشتة ﭘروتکل 802.11 49

2-3-2: لایة فیزیکی در 802.11 49

2-4: شبکه های بی سیم باند گسترده 51

2-4-1: لایة فیزیکی در 802.16 52

فصل چهارم 55

آنتن های هوشمند 55

بخش اول 56

آنتن های هوشمند در شبکه های بی سیم 56

تداخل هم کانال 57

اثرات محوشدگی 57

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند 60

4- الف - 2: مدلهای کانال 62

4-الف-2-1:مدل لی Lee s Model 62

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers 63

4- الف-2-3: مدل ماکروسل (Macro cell Model) 64

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model) 65

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model 65

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of) 66

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model)) 67

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model) 68

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف 68

انواع آنتن های هوشمند 70

4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده 74

4-الف 5: راهبردهای شکل دهی بیم ثابت 75

4- الف 6: پردازش آرایه از طریق شکل دهی بیم 76

4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال 77

4- الف-6-2: ترکیب های آرایه ای تنظیمی 80

4-الف 6-3: ترکیب آرایه پرتو سوئیچ شده 81

مثال 1-4 85

4-الف-7: نکات نتیجه گیری شده 88

بخش دوم 89

آنتن های آرایه فازی 89

4-ب-1:تاریخچه 89

4-ب-2: انواع آرایه ها 89

4-ب-2-1: آرایه های خطی (Linear Array) 90

4-ب-2-2:آرایه های مسطح (Planar Array) 90

4-ب-3: ویژگی های آرایه فازی 92

4-ب-3-1: تکنولوژی شیفت دهنده فاز 92

4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر 93

فصل پنجم 95

نتیجه و ﭘیشنهاد 96

منابع 97


پایان نامه شبکه های بی سیم Wi-Fi

پایان نامه شبکه های بی سیم WiFi
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 906 کیلو بایت
تعداد صفحات فایل 412
پایان نامه شبکه های بی سیم Wi-Fi

فروشنده فایل

کد کاربری 543
کاربر

- فصل اول

ـ مقدمه........................................... 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی............. 2

1-1-1- عوامل مقایسه.................................. 3

2-1-1- نصب و راه اندازی ............................. 3

3-1-1- هزینه ........................................ 3

4-1-1- قابلیت اطمینان................................ 4

5-1-1- کارائی........................................ 4

6-1-1- امنیت ........................................ 4

2-1 مبانی شبکه های بیسیم.............................. 5

3-1 انواع شبکه های بی سیم............................. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............ 8

5-1 روش های ارتباطی بی سیم ........................... 9

1-5-1- شبکه های بی سیم Indoor ........................ 9

2-5-1- شبکه های بی سیم Outdoor ....................... 9

3-5-1- انواع ارتباط ................................ 10

4-5-1- Point To point .................................. 10

5-5-1- Point To Multi Point .............................. 10

6-5-1- Mesh ......................................... 10

6-1 ارتباط بی سیم بین دو نقطه ....................... 10

1-6-1- توان خروجی Access Point ........................ 10

2-6-1- میزان حساسیت Access Point ...................... 10

3-6-1- توان آنتن ................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................... 11

1-7-1- ایستگاه بی سیم............................... 11

2-7-1- نقطه ی دسترسی................................ 11

3-7-1- برد و سطح پوشش................................ 12

فصل دوم :‌

ـ مقدمه........................................... 15 ...................................................

1-2Wi-fi چیست؟......................................... 15

2-2 چرا WiFi را بکار گیریم؟ ............................ 16

3-2 معماری شبکه‌های محلی بی‌سیم........................ 17

1-3-2- همبندی‌های 802.11............................. 17

2-3-2- خدمات ایستگاهی.............................. 20

3-3-2- خدمات توزیع.................................. 21

4-3-2- دسترسی به رسانه............................. 22

5-3-2- لایه فیزیکی................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده................ 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی.......... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم......... 26

9-3-2- استفاده مجدد از فرکانس....................... 28

10-3-2- آنتن‌ها...................................... 29

11-3-2- نتیجه....................................... 30

4-2 شبکه های اطلاعاتی................................. 31

2-4-1- لایه های11 . 802................................................................................ 32

5-2 Wi-fi چگونه کار می کند؟............................ 35

1-5-2- فقط کامپیوتر خود را روشن کنید ............... 37

6-2 802.11 IEEE......................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42

2-6-2- پل بین شبکه‌ای................................ 44

3-6-2- پدیده چند مسیری.............................. 44

4-6-2- 802.11a ...................................... 45

5-6-2- افزایش پهنای باند............................ 48

6-6-2- طیف فرکانسی تمیزتر........................... 49

7-6-2- کانال‌های غیرپوشا802.11g....................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50

9-6-2- نرخ انتقال داده در 802.11g ................... 50

10-6-2- برد ومسافت در 802.11g ....................... 50

11-6-2- استاندارد 802.11e............................ 54

7-2 کاربرد های wifi.................................... 54

8-2 دلایل رشد wifi...................................... 55

9-2 نقاط ضغف wifi...................................... 56


فصل سوم

ـ مقدمه .......................................... 58

1-3 امنیت شبکه بی سیم ................................. 58

1-1-3- Rouge Access Point Problem......................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید......................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP...................... 61

4-1-3- تغییر SSID پیش فرض............................ 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید........................................... 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید........................................ 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64

1-2-3- دسترسی آسان.................................. 65

2-2-3- نقاط دسترسی نامطلوب.......................... 67

3-2-3- استفاده غیرمجاز از سرویس..................... 70

4-2-3- محدودیت های سرویس و کارایی................... 71

3-3 سه روش امنیتی در شبکه های بی سیم ................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72

2-3-3- SSID (Service Set Identifier )....................... 73

3-3-3- MAC (Media Access Control ) ...................... 73

4-3-3- امن سازی شبکه های بیسیم...................... 73

5-3-3- طراحی شبکه................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی............. 74

7-3-3- محافظت در برابر ضعف های ساده................. 76

8-3-3- کنترل در برابر حملات DoS...................... 77

9-3-3- رمزنگاری شبکه بیسیم.......................... 77

10-3-3- Wired equivalent privacy (WEP)...................... 78

11-3-3- محکم سازی AP ها............................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ........ 78

1-4-3- Authentication................................... 80

2-4-3- Confidentiality................................... 80

3-4-3- Integrity....................................... 80

4-4-3- Authentication................................... 80


فصل چهارم

ـ مقدمه ............................................... 83

1-4 تکنولوژی رادیوییWIFI ................................... 83

2-4 شبکه Walkie_Talkie ....................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ................... 85

1-3-4- اشاره.............................................. 85

2-3-4- پهنای باند پشتیبان ................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........... 89

5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید................. 91

2-5-4- اشاره ............................................ 91

3-5-4- مشخصات............................................. 93

6-4 به شبکه های WiFi باز وصل نشوید.......................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید 96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید 96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید 98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................ 99

1-7-4- نرم افزار ......................................... 100

2-7-4- سخت افزار.......................................... 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103

فصل پنجم

ـ مقدمه ......................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد............ 105

2-5 قاب عکس وای‌فای .................................. 107

1-2-5- اشاره ....................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم.. 109

1-4-5- پتانسیل بالا ................................. 110

2-4-5- به جلو راندن خط مقدم فناوری ................. 110

فصل ششم

ـ مقدمه ......................................... 114

1-6 اشاره........................................ 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.................. 115

3-6 پیاده سازی WiMAX .............................. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم


پایان نامه شبکه های کامپیوتری

پایان نامه شبکه های کامپیوتری
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 1267 کیلو بایت
تعداد صفحات فایل 245
پایان نامه شبکه های کامپیوتری

فروشنده فایل

کد کاربری 543
کاربر

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

فهرست :

فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259


بلوتوث

بلوتوث
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 5243 کیلو بایت
تعداد صفحات فایل 120
بلوتوث

فروشنده فایل

کد کاربری 543
کاربر

پیشگفتار 3

بخش تاریخچه ومعرفی

تاریخچه Bluetooth.. 5

نام Bluetooth.. 6

علت Bluetooth.. 6

فن آوری های رقیب. 8

-ساختار سیستم رادیویی Bluetooth :. 9

فصل اول:بررسی ساختار پروتکلی Bluetooth

1-1 ساختار پروتکلی Bluetooth . 13

1-1-1- پروتکلهای انتقال. 15

1-1-2- پروتکلهای میانی. 18

1-1-3- برنامه های کاربردی. 21

فصل دوم: توصیف کلی شکل بسته ها و نحوه کنترل خطا

مشخصه های باند پایه. 24

توصیف کلی. 24

توصیف کلی بخش RF. 26

کانال فیزیکی. 28

ارتباطات فیزیکی. 28

بسته ها. 29

کد دسترسی. 30

انواع کدهای دسترسی. 31

کلمه همزمانی. 32

دنباله. 33

انواع بسته ها. 36

تشکیلات محموله. 46

دامنه صوتی. 46

دامنه داده ها. 46

تصحیح خطا. 52

جداسازی در نحوه ارسال مجدد. 56

بسته هایBroadcast.. 58

آزمایش خطا. 59

فصل3:بررسی وتحلیل بلوک های مختلف فرستنده وگیرنده BLUETOOTH

ـ معماری گیرنده . 64

ـ معماری فرستنده . 69

ـ معماری تولیدکننده کلاک Clock Generator . 71

ـ نوسان ساز کنترل شده با ولتاژVCO . 73

ـ ترکیب کننده فرکانسی Synthesizer . 77

فصل 4:مدلهای کاربردیBluetooth

4-1- کامپیوتر بی سیم. 87

4-2-Ultimate Headset.. 87

4-3- تلفن سه کاره. 87

4-4- انتقال داده و فایل. 88

4-5- پل اینترنت. 88

فصل5:نتیجه گیری وپیشنهادات

5-1-نتیجه گیری 90

5-2-پیشنهادات 92

ضمائم 93

واژگان اختصاری 99

واژه نامه فارسی به ا نگلیسی 102

منابع ومراجع


پروژه نانو حسگرها

پروژه نانو حسگرها
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 804 کیلو بایت
تعداد صفحات فایل 183
پروژه نانو حسگرها

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب

پیشگفتار..................................... 12

فصل اول-آشنایی با فن آوری نانو............... 14

1-1-فن آوری نانو چیست؟....................... 15

1-1-1-نانو چیست؟............................. 15

2-1-1-نانو تکنولوژی از دیدگاههای مختلف....... 16

2-1-مقدمه ای بر تاریخ فن آوری نانو در ایران و جهان 20

1-2-1-تاریخچه ی نانو در جهان................. 20

2-2-1-تاریخچه ی نانو در ایران................ 23

3-1-مشاهیر نانو.............................. 24

1-3-1-کی اریک درکسلر......................... 25

2-3-1-ریچارد ارت اسمالی...................... 26

3-3-1-رالف مرکل.............................. 26

4-3-1-روبرت ای فریتاس........................ 27

5-3-1-ریچارد پی فایمن........................ 28

4-1-عناصر پایه در فن آوری نانو............... 30

1-4-1-نانو پوشش ها........................... 31

1-1-4-1-انواع نانو پوشش ها................... 32

1-1-1-4-1- پوشش های دانه ای.................. 32

2-1-1-4-1-.پوشش های شبکه ای و چند لایه ای..... 33

3-1-1-4-1-. پوشش های لایه نازک................ 33

4-1-1-4-1-. پوشش های نانوکامپوزیتی........... 34

2-4-1-نانو مواد.............................. 35

1-2-4-1-نانو پودر............................ 36

1-1-2-4-1-حالت اول........................... 36

2-1-2-4-1-حالت دوم........................... 37

3-1-2-4-1-حالت سوم........................... 39

2-2-4-1-نانو لوله............................ 40

3-2-4-1-نانو کمپوزیت......................... 42

3-4-1-مهندسی مولکولی......................... 43

1-3-4-1-ماشین های مولکولی.................... 43

4-4-1-نانو الکترونیک......................... 45

1-4-4-1-نانو سیم............................. 46

1-1-4-4-1-انواع نانو سیم ها.................. 47

1-1-1-4-4-1-نانوسیم‌‌های فلزی.................. 47

۲-1-1-4-4-1-نانوسیم‌‌های آلی................... 48

۳-1-1-4-4-1نانوسیم‌‌های هادی و نیمه‌‌هادی........ 48

4-1-1-4-4-1- نانوسیم‌‌های سیلیکونی............. 48

2-1-4-4-1-روش های ساخت نانو سیم ها........... 49

1-2-1-4-4-1-تکنیک‌‌های لیتوگرافی............... 50

2-2-1-4-4-1 لیتوگرافی با اشعه الکترونی....... 50

3-2-1-4-4-1- لیتوگرافی با پراب روش........... 50

4-2-1-4-4-1-رسوب الکتروشیمیایی در حفرات...... 50

3-1-4-4-1-کاربردهای نانوسیم.................. 51

1-3-1-4-4-1-کاربرد نانوسیم در تشخیص بیماریها. 51

2-3-1-4-4-1- استفاده از نانو سیم ‌‌ها در رگ‌‌ های خونی برای تحریک اعصاب مغزی.............................. 52

3-3-1-4-4-1-استفاده از نانوسیمهای سیلیکونی برای هدفمند کردن رشد سلولهای بنیادین............................ 53

2-4-4-1-نانو ترانزیستور...................... 54

3-4-4-1-نانو حسگر............................ 56

فصل دوم-کاربردهای فن آوری نانو............... 57

1-2- دامداری................................. 58

2-2- کشاورزی................................. 60

3-2-صنعت آب.................................. 63

1-3-2-نانوفیلتراسیون......................... 64

2-3-2-شیرین سازی آب به وسیله نانوغشاها....... 65

3-3-2-تصفیه آب به کمک نانوذرات............... 67

4-3-2-تصفیه پساب‌های صنعتی.................... 68

1-4-3-2-تصفیه فاضلاب‌ها........................ 68

2-4-3-2-جیوه‌ﺯدایی از آب...................... 70

6-7-2-کارهای انجام شده در زمینه تصفیه آب و فاضلاب با استفاده از فناوری‌نانو..................................... 71

4-2-صنایع غذایی.............................. 74

5-2-پزشکی.................................... 77

۱-5-2- تشخیص بیماری با نانوذرات مغناطیسی..... 78

2-5-2-شناسایی مولکول‌های زیستی................ 79

3-5-2-کنترل فعالیت درون یاخته ها............. 79

4-5-2-درمان ایدز با نوعی کرم................. 80

5-5-2-نانو ربات های سه بعدی در لباس سربازان ضد سرطان 82

6-2-بهداشت................................... 84

7-2-صنایع دریایی............................. 85

1-7-2-صنایع کشتی‌سازی......................... 85

۲-7-2- صنایع فرا ساحل........................ 85

۳-7-2- صنایع ساحلی و بندری................... 85

4-7-2-برخی از پتانسیل‌های کاربرد فناوری‌نانو در این صنایع 86

1-4-7-2-الکترودهای جوشکاری دما پایین......... 86

2-4-7-2-سوخت................................. 86

3-4-7-2- نانوفایبرگلاس و نانوکامپوزیت‌ها....... 87

4-4-7-2-جاذب‌های ارتعاشی...................... 87

5-4-7-2-جاذب‌های صوتی......................... 88

6-4-7-2-رنگ‌های دریایی........................ 88

7-4-7-2- جاذب‌های انرژی موج دریا و نور آفتاب.. 88

8-4-7-2-نانوفیلتراسیون....................... 89

9-4-7-2-نانومورفولوژی........................ 89

10-4-7-2-تحول در فناوری پیل سوختی............ 89

11-4-7-2- باتری‌های با ذخیره انرژی بسیار بالا.. 89

12-4-7-2- گرافیت و سرامیک.................... 90

5-7-2-جایگاه صنایع دریایی و فناوری‌نانو در ایران 90

8-2- صنعت نفت................................ 91

9-2- صنایع خودرو............................. 92

1-9-2-عوامل اصلی رقابت در صنعت خودروسازی..... 94

۲-۹-۲-کاربردهای فناوری‌نانو در صنعت خودروسازی. 95

10-2-الکترونیک............................... 97

فصل سوم -نانو الکترونیک...................... 99

1-3 -آشنایی با نانو الکترونیک................ 100

1-1-3-وسایل نانو الکترونیک................... 102

1-1-1-3-نانو لوله‌ها.......................... 102

2-1-1-3-حلقه بنزنی........................... 103

3-1-1-3پلیمرها.............................. 103

4-1-1-3- DND................................. 103

2-3-چشم انداز فناوری نانو الکترونیک.......... 106

1-2-3-مشخصه یابی لایه نازک قطعات الکترونیکی107

2-2-3-وسعت فناوری نانو الکترونیک............. 107

3-3-کاربرد نانوالکترونیک در صنعت............. 109

1-3-3-نمونه هایی از کاربرد فن آوری نانو در الکترونیک 110

۱-1-3-3-کربن نانو تیوب ها (carbon nanotubes )..... 110

2-1-3-3- نانو ترانزیستورها (nanotransistors)..... 110

3-1-3-3- محاسبه گر ها در مقیاس نانو ( nanocomputers) 111

4-1-3-3- MRAMها ( Magnetic Random Access Memories ) 111

5-1-3-3- ۶۰ C................................ 111

2-3-3-کارهایی که باید در راستای پیشرفت این علم انجام شود 111

4-3- جهانی شدن صنعت الکترونیک................ 113

1-4-3-مفهوم جهانی شدن........................ 113

2-4-3-پیامد های جهانی شدن.................... 114

1-2-4-3-تجارت الکترونیک...................... 115

1-1-2-4-3-تاریخچه ی تجارت الکترونیک.......... 116

5-3-نتیجه‌گیری................................ 120

فصل چهارم نانو حسگر ((NANO SENSOR))......... 122

1-4-حسگرها(sensors) وانواع آن.................. 123

1-1-4حسگرچیست؟............................... 123

1-1-1-4-ساختارکلی یک حسگر.................... 123

2-1-1-4-خصوصیات حسگرها....................... 124

2-1-4 -انواع حسگرها.......................... 124

1-2-1-4-حسگرهای آنالوگ....................... 125

2-2-1-4-حسگرهای دیجیتال...................... 125

3-2-1-4-انواع حسگر ها در ربات................ 125

1-3-2-1-4-حسگرمحیطی.......................... 125

2-3-2-1-4- حسگر بازخورد...................... 126

3-3-2-1-4- حسگر فعال......................... 126

4-3-2-1-4- حسگر غیرفعال...................... 126

4-2-1-4-حسگر فاصله........................... 127

1-4-2-1-4-حسگر تماسی ( Contact )............... 127

2-4-2-1-4-حسگرهای مجاورتی(Proximity)........... 127

1-2-4-2-1-4-حس کردن استاتیک.................. 128

2-2-4-2-1-4-حس کردن حلقه بسته................ 128

3-2-4-2-1-4-حسگرهای دوربرد ( Far away)......... 129

4-2-4-2-1-4-حسگر نوری (گیرنده-فرستنده)....... 129

2-4-کاربردحسگرها............................. 131

1-2-4-حسگرهای بدنه (Body Sensors).............. 131

2-2-4-حسگر جهت‌یاب مغناطیسی(Direction Magnetic Field Sensor) 131

3-2-4-حسگرهای فشار و تماس (Touch and Pressure Sensors) 131

4-2-4-حسگرهای گرمایی (Heat Sensors)............. 132

5-2-4-حسگرهای بویایی (Smell Sensors)............ 132

6-2-4- حسگرهای موقعیت مفاصل.................. 133

1-6-2-4-انکدرهای مطلق........................ 133

2-6-2-4-انکدرهای افزاینده.................... 134

7-2-4-آشنایی بادو نمونه از حسگرها............ 134

1-7-2-4-حسگر تشخیص مانع ( دیواره ) سه مرحله ای با حساسیت فوق العاده - مادون قرمز............................ 134

2-7-2-4حسگر آلتراسونیک....................... 137

3-4- نانوحسگرها.............................. 140

1-3-4-انواع نانو حسگرها...................... 140

1-1-3-4-استفاده از نقاط کوانتومی درتولید نانو حسگرها 140

2-1-3-4-استفاده ازنانولوله ها درتولید نانوحسگرها 141

1-2-1-3-4-نانولوله های کربنی به عنوان حسگرهای شیمیایی 141

2-2-1-3-4-نانولوله های کربنی به عنوان حسگرهای مکانیکی 142

3-2-1-3-4-استفاده ازنانو ابزارها درتولید نانوحسگرها 142

4-4-کاربردهای نانو حسگر...................... 143

1-4-4- ساخت بینی الکترونیکی با.نانو حسگر..... 143

1-1-4-4-سیستم تأمین امنیت.................... 147

1-1-1-4-4-مبارزه با قاچاق، مواد مخدر و تروریسم 147

2-1-1-4-4-جایگزینی سگ های جستجوگر............ 148

3-1-1-4-4-تجهیزات ربات های رزمی.............. 148

1-3-1-1-4-4-سیستم تأمین گاز.................. 148

4-1-1-4-4-دریافت کننده های سیگنال های حفاظتی. 149

5-1-1-4-4-کنترل کننده محل کار................ 149

6-1-1-4-4-سیستم فوق العاده سریع اعلام حریق149.

7-1-1-4-4- بینی الکترونی وجرم شناسی.......... 149

2-4-4-نانو حسگرها و کنترل آلودگی هوا......... 150

1-2-4-4- مبارزه با انتشار گازهای سمی......... 150

3-4-4-کاربرد نانو سنسورها در نمودارگیری و اندازه گیری در حین حفاری صنایع بالادستی نفت........................ 151

4-4-4-نانوحسگر و پزشکی....................... 153

1-4-4-4-تولید نانوحسگرهای زیستی نوری......... 154

2-4-4-4-کاربرد حسگرهای زیستی................. 155

5-4-4-استفاده از نانوحسگرهای نوری برای بررسی تغییرات سلولی 157

6-4-4- پتانسیل نانو سنسورها و تحقیقات در صنعت کشاورزی و غذا 158

1-6-4-4- نانو حسگر و صنایع غذایی............. 159

2-6-4-4-بینی الکترونیکی در صنایع غذایی....... 159

7-4-4-نانوسنسورها و AFM های جدید............. 161

8-4-4- انگشت هوشمند توسط نانو حسگر ها ساخته شد 162

9-4-4-کاربرد نانو سنسورها در بخش لرزه‌نگارى ( Seismic ) صنایع بالادستى نفت.................................... 162

5-4-جذابیت‌های نانوحسگرها..................... 166

6-4-آینده نگری............................... 167

فصل پنجم-درآخر............................... 168

1-5- نانوتکنولوژی بخشی از آینده نیست، بلکه تمام آینده است. 169

2-5-الگوی «منحنی S».......................... 169

1-2-5- طفولیت................................ 170

2-2-5- رشد................................... 170

3-2-5- بلوغ.................................. 171

4-2-5-زوال................................... 171

3-5-جایگاه ایران............................. 172

1-3-5-جایگاه سایر کشورهای صنعتی.............. 173

4-5-نگاه از زاویه فواید و مضرات.............. 174

5-5-راهبردهایی برای توسعه اصولی.............. 177

6-5-اقدامات انجام شده در ایران............... 178

7-5-جمعبندی نهایی بحث........................ 179

8-5-نتیجه گیری وپیشنهاد...................... 180

منابع و مآخذ................................. 183


پروژه نور در گرافیک

پروژه نور در گرافیک
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 2633 کیلو بایت
تعداد صفحات فایل 230
پروژه نور در گرافیک

فروشنده فایل

کد کاربری 543
کاربر

- فهرست مطالب -

تقدیم الف

قدر دانی ب

فهرست مطالب ج

چکیده 1

فصل اول- کلیات تحقیق

مقدمه 4

بیان موضوع 7

اهداف تحقیق 9

اهیمت و ضرورت موضوع 10

تعریف مفاهیم و اصطلاحات کلیدی 11

فصل دوم

پیشینه تحقیق

نور و انواع آن 13

تاثیرات نور 16

تأثیر نور بر روی جسم انسان 18

ارزش و زیبایی نور 21

منابع روشنایی 24

جنبه های فیزیکی و روانشناختی نور 28

جهت نور 31

کیفیت نور 34

کمیت نور 35

فصل سوم

نورپردازی 39

ایجاد جلوه در اشیاء به وسیله نورپردازی 43

متداولترین نورپردازی 45

نورپردازی شاعرانه 47

فصل چهارم

پروژکتور 50

LCD ها 52

شناخت LCD 55

سیستم LCD 57

ساخت بزرگترین LCD انعطاف پذیر 59

LED ها 61

LED ها و کاربرد آن 61

ویژگیهای LED ها 64

استفاده از LEDها در تبلیغات 68

DLP ها 72

دستگاه ویدئو پرژکتور 72

ساختار و سیستم دستگاه ویدئو پرژکتور 73

میزان درخشش 75

میزان دقت 76

اندازه تصویر 77

تفاوت سیستم LCD و DLP از لحاظ کیفیت و کنتراست رنگ 79

جایگاه سیستم تبلیغات 82

فصل پنجم

نتیجه گیری و پیشنهادات 86

فصل ششم

منابع و مأخذ 90



تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

تجزیه و تحلیل 4 نرم افزار مخرب (ویروس تروجان )
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 940 کیلو بایت
تعداد صفحات فایل 144
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

فروشنده فایل

کد کاربری 543
کاربر

فصل یکم- ویروس ها

- 1-1تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد..معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید. معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است. ویروس‌ها هر روز در اینترنت، بیشتروبیشتر

می‌شوند.

- 2-1تاریخچه ورود ویروس


-3-1 انواع ویروس

-1-3-1سکتور بوت (boot sector )

- 2-3-1ویروس های ماکرو (کلان دستور)

- 3-3-1ویروس های چند ریخت

-4-3-1ویروس های مخفی

- 5-3-1ویروس های چند بخشی

-6-3-1ویروس های مبتنی بر پست الکترونیکی

-7-3-1ویروس های دوزیست


- 4-1سایر نرم افزار های مخرب

- 1-4-1کرم ها

-1-1-4-1تاریخچه اولین کرم

2-4-1اسبهای تروا (Trojan Horse )

-3-4-1جاسوس افزارها(Spyware)


-4-4-1درهای پشتی (Backdoor)

- 5-4-1باکتری ها (Bacteries )

Zombie -6-4-1

Rootkits -7-4-1

-8-4-1بمب های منطقی

-5-1عملکرد ویروس ها

-1-5-1پیغام ها

-3-5-1غیر فعال کردن دسترسی ها

- 4-5-1سرقت اطلاعات

- 5-5-1تخریب اطلاعات

- 6-5-1پاک سازی اطلاعات

-7-5-1عدم دسترسی به سخت افزار

- 6-1راه‌های ویروسی شدن

فصل دوم-آنالیزویروس ملیسا

2-1-ویروس ملیسا یک خطر جدید

2-2-اثرات مخرب ویروس ملیسا


شبکه

شبکه
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 613 کیلو بایت
تعداد صفحات فایل 188
شبکه

فروشنده فایل

کد کاربری 543
کاربر

شبکه

در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقیقات شرکت زیراکس، اولین شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپیوتر به یک چاپگر بود. وی روشی فیزیکی بمنظور کابل کشی بین دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی بعنوان یکی از تکنولوژی های رایج برای برپاسازی شبکه در سطح دنیا مطرح گردید. همزمان با پیشرفت های مهم در زمینه شبکه های کامپیوتری ، تجهیزات و دستگاه های مربوطه، شبکه های اترنت نیز همگام با تحولات فوق شده و قابلیت های متفاوتی را در بطن خود ایجاد نمود. با توجه به تغییرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به شبکه های اولیه تفاوت چندانی نکرده است . در اترنت اولیه، ارتباط تمام دستگاه های موجود در شبکه از طریق یک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گردید. پس از اتصال یک دستگاه به کابل مشترک ، می بایست پتانسیل های لازم بمنظور ایجاد ارتباط با سایر دستگاههای مربوطه نیز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدین ترتیب امکان گسترش شبکه بمنظور استفاده از دستگاههای چدید براحتی انجام و نیازی به اعمال تغییرات بر روی دستگاههای موجود در شبکه نخواهد بود.

اترنت یک تکنولوژی محلی (LAN) است. اکثر شبکه های اولیه در حد و اندازه یک ساختمان بوده و دستگاهها نزدیک به هم بودند. دستگاههای موجود بر روی یک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل بیشترنبودند.اخیرا" با توجه به توسعه امکانات مخابراتی و محیط انتقال، زمینه استقرار دستگاههای موجود در یک شبکه اترنت با مسافت های چند کیلومترنیز فراهم شده است .

پروتکل

پروتکل در شبکه های کامپیوتری به مجموعه قوانینی اطلاق می گردد که نحوه ارتباطات را قانونمند می نماید. نقش پروتکل در کامپیوتر نظیر نقش زبان برای انسان است . برای مطالعه یک کتاب نوشته شده به فارسی می بایست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقیت آمیز دو دستگاه در شبکه می بایست هر دو دستگاه از یک پروتکل مشابه استفاده نمایند.

اصطلاحات اترنت

شبکه های اترنت از مجموعه قوانین محدودی بمنظور قانونمند کردن عملیات اساسی خود استفاده می نمایند. بمنظور شناخت مناسب قوانین موجود لازم است که با برخی از اصطلاحات مربوطه در این زمینه بیشتر آشنا شویم :

§ Medium (محیط انتقال ) . دستگاههای اترنت از طریق یک محیط انتقال به یکدیگر متصل می گردند.

§ Segment (سگمنت ) . به یک محیط انتقال به اشتراک گذاشته شده منفرد، " سگمنت " می گویند.

§ Node ( گره ) . دستگاههای متصل شده به یک Segment را گره و یا " ایستگاه " می گویند.

§ Frame (فریم) . به یک بلاک اطلاعات که گره ها از طریق ارسال آنها با یکدیگر مرتبط می گردند، اطلاق می گردد

فریم ها مشابه جملات در زبانهای طبیعی ( فارسی، انگلیسی ... ) می باشند. در هر زبان طبیعی برای ایجاد جملات، مجموعه قوانینی وجود دارد مثلا" یک جمله می بایست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانین لازم برای ایجاد فریم ها را مشخص خواهند کرد .اندازه یک فریم محدود بوده ( دارای یک حداقل و یک حداکثر ) و مجموعه ای از اطلاعات ضروری و مورد نیار می بایست در فریم وجود داشته باشد. مثلا" یک فریم می بایست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هویت فرستنده و دریافت کننده پیام را مشخص خواهد کرد. آدرس بصورت کاملا" اختصاصی یک گره را مشخص می نماید.( نظیر نام یک شخص که بیانگر یک شخص خاص است ) . دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های یکسانی باشند.


شبکه نظیر به نظیر

شبکه نظیر به نظیر
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 143 کیلو بایت
تعداد صفحات فایل 137
شبکه نظیر به نظیر

فروشنده فایل

کد کاربری 543
کاربر

نظیر به نظیر چیست؟

نظیر به نظیر به هر ارتباط چندگانه، خودگردان [1] دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار [2] (عرضه کننده و تقاضا کننده داده) می‌توانند عمل کنند. در شبکه‌های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A می‌تواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می‌نماید. در ادامه فعالیت، کامپیوترهای A,B می‌توانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.

(تاریخچه نرم‌افزارهای نظیر به نظیر معمولاً با ارجاع به Napster آغاز می‌شود. Napster مثال معروفی از یک ارتباط یک به یک و یک به چند قدرتمند است که می‌تواند انتظار را ازتکنولوژی کامپیوتری تحقق بخشد. اگر چه ، اگر کمی به عقب باز گردیم، پیامهای فوری (instant message) تجسم ابتدایی نظیر به نظیر بودند. این پیامها نوع متفاوتی از ارتباط را نشان می‌دهند که تلفیقی از نامه دست‌نویس و تلفن است با افزایش ضرورت تماسهای سریع تلفن و گسترش استفاده از پست الکترونیکی، پیامهای فوری چشم‌انداز اینترنت را تغییر دادند.

عضویت درشبکه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکه‌ها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.

تکنولوژی نظیر به نظیر، توانایی اشتراک منابع و سرویسهای کامپیوتر شامل اطلاعات ، فایلها، سیکلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کم‌مصرف و بیهوده که در هر یک از ایستگاه‌های کاری نگهداری می‌شوند رامی‌دهد. در این نوع شبکه، هر یک از کاربران کنترل منابع خود رابر عهده داشته و می‌توانند به منظوربه اشتراک گذاشتن فایلهای خاص با سایر کاربران، خود رأساً تصمیم‌گیری نمایند. همچنین ممکن است کاربران به منظور دستیابی به منابع اشتراکی، سایر کاربران را ملزم به درج رمز عبور نمایند. با توجه به اینکه تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می‌گردد، عملاً یک نقطه مرکزی برای کنترل و یا مدیریت شبکه وجود نخواهد داشت.

از طرفی شبکه نظیر به نظیر، استفاده از کامپیوترهای نسبتاً قدرتمند در اینترنت است که از آنها تنها برای کارهای بر پایه مشتری [3]استفاده نمی‌شود. نوعاً عملیات انجام شده توسط کامپیوترها از نوع مشتری خدمتگزار است. یک کامپیوتر سرور نوعاً منابع بزرگی دارد و به تقاضای ارسالی برای استفاده از منابع و اطلاعات از سوی کامپیوتر مشتری پاسخ می‌دهد. مشتریان نیز تقاضاهایی رابه استفاده از منابع و اطلاعات برای سرور وارد می‌کنند بهترین مثال برای مدل مشتری / خدمتگزار جستجو در وب [4]است. سرورهای وب در اینترنت معمولاً کامپیوترهایی با اهداف خاص [5] با پروسسورهای بسیار سریع یا حتی چند پروسسور و آرایه‌های بزرگ هارد دیسک هستند. سرورهای وب همه جزئیات و محتویات وابسته به یک وب سایت مانند فایلهای Html ، فایلهای گرافیکی و فایلهای صوتی و تصویری و .. را ذخیره می‌کند و به درخواستهای وارده رسیدگی کرده تا اطلاعات یک صفحه وب خاص را نشان دهند. وقتی یک صفحه درخواست می‌شود، سرور وب صفحه وفایلهای اختصاصی آن رابرای مشتری می‌فرستد.




طراحی سایت آژانس مسافرتی ( سیستم رزرو بلیت )

طراحی سایت آژانس مسافرتی ( سیستم رزرو بلیت )
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 5607 کیلو بایت
تعداد صفحات فایل 116
طراحی سایت آژانس مسافرتی ( سیستم رزرو بلیت )

فروشنده فایل

کد کاربری 543
کاربر

فهــرست مطالب

موضوع صفحه

پیش گفتار

فصل اول : تکنیک های انجام پروژه

معرفی پروژه....................................... 1

اهداف پروژه....................................... 1

روش انجام پروژه................................... 2

تکنیک های طراحی صفحات وب.......................... 3

فصل دوم : ASP

Active Server Page چیست ؟............................... 6

شروع کار با Active Server Pages ........................ 7

ساخت صفحات پویا................................... 7

اجرای صفحات ASP .................................. 8

تنظیمات سرویس دهنده اطلاعات اینترنت................ 9

نصب IIS در ویندوز 2000 .......................... 9

نصب IIS در ویندوز XP ........................... 11

به کار گیری FrontPage .............................. 12

ایجاد اولین صفحات ASP خودتان...................... 13

آشنایی با اسکریپت های ASP ........................ 14

Data types یا انواع داده ای.......................... 14

کار با متغیر ها................................... 14

عملگرهای مقایسه .................................. 15

عملگرهای منطقی.................................... 15

ساختار کنترلی منطق شرطی........................... 15

ساختار کنترلی منطق حلقوی.......................... 16

ساختار کنترلی منطق انشعابی........................ 17

استفاده از سابروتین ها............................ 18

استفاده از توابع.................................. 18

کار کردن با آبجکت ها.............................. 19

توابع Write و Redirect ............................... 19

فــرم ها.......................................... 20

بانک اطلاعاتی...................................... 21

ارتباط با یک بانک اطلاعاتی......................... 21

کار کردن با بانک های اطلاعاتی با استفاده از ASP ... 22

آبجکت Recordset ..................................... 24

متد Open .......................................... 24

استفاده از adovbs.inc ............................... 25

درج کردن رکورد ها................................. 26

به روز رسانی رکورد ها............................. 26

حذف رکورد ها...................................... 27

فصل سوم : Access 2003

بخش اول : مقدمه ای بر بانک های اطلاعاتی مبتنی بر ارتباط و اکسس 2003 28

بانک اطلاعاتی رابطه ای چیست ؟................... 28

چه نوع کار هایی می توان با اکسس انجام داد ؟.... 28

اجرای اکسس..................................... 29

باز کردن یک بانک اطلاعاتی موجود................. 30

میز کار اکسس................................... 31

پنجره اصلی بانک اطلاعاتی........................ 32

نمایی از اجرای بانک اطلاعاتی.................... 34

جدول : انبار داده.............................. 34

ارتباط ها : متصل کردن جدول ها به یکدیگر........ 37

بستن یک بانک اطلاعاتی اکسس...................... 38

بخش دوم : کار با بانک های اطلاعاتی موجود و اشیای آنها 38

دیدن جدول ها................................... 38

باز کردن یک جدول در اکسس....................... 38

ویرایش داده های جدول........................... 38

تغییر دادن داده های جدول....................... 39

پاک کردن محتوای فیلد........................... 39

لغو تغییرات.................................... 39

لغو تغییرات انجام شده بر روی فیلد جاری......... 39

لغو تغییرات بعد از جابه جا شدن بین فیلد ها..... 40

لغو تغییرات بعد از ذخیره کردن یک رکورد......... 40

اضافه کردن رکورد به جدول....................... 40

پاک کردن رکورد ها.............................. 41

انتخاب یک یا چند رکورد......................... 41

پاک کردن رکورد های انتخاب شده.................. 42

بخش سوم : ساختن بانک های اطلاعاتی و اشیای درون آنها 43

ساختن جداول.................................... 43

ساختن یک جدول جدید.......................... 43

ساختن جدول از صفر........................... 43

انتخاب نوع داده مناسب.......................... 46

بخش چهارم : جدول های ایجاد شده در این پروژه....... 50

فصل چهارم : پیاده سازی

مقدمه............................................. 53

صفحه اصلی و اجرایی سایت ( frame.htm ) .............. 53

بنر سایت ( baner.html ) ............................. 54

صفحه اصلی ( HomePage ) سایت ( main.html ) ............ 55

صفحات رزرو بلیط................................... 56

صفحات کنسل کردن بلیط.............................. 62

صفحات مدیریت سایت................................. 66

صفحات متعلق به لینک های داخل بنر.................. 70

فصل پنجم : تجزیه و تحلیل

روندنمای رزرو بلیط................................ 73

روندنمای لغو بلیط................................. 74

روندنمای مدیر سایت................................ 75

نمودار جریان مستندات.............................. 76

نمودار سطح صفر ( C.D. ) ........................... 76

نمودار سطح اول ( D.F.D. منطقی ) برای رزرو و کنسل.... 77

نمودار سطح اول ( D.F.D. منطقی ) برای مدیر سایت...... 78

نمودار سطح دوم ( D.F.D. منطقی ) .................... 79

پایگاه داده ( Data Base )........................... 80

Data Dictionary ( D.D.) .................................. 82

دیکشنری ساختار داده............................ 82

دیکشنری اجزاء داده............................. 84

نمودار نهاد _ رابطه ( E.R.D. ) ..................... 87

کنترل ها.......................................... 88

دیکشنری پردازش داده ( P.D.E. ) ..................... 89

Structure Chart ....................................... 90

منابع مورد استفاده


طراحی و پیاده سازی یک سایت اینترنتی دینامیک

طراحی و پیاده سازی یک سایت اینترنتی دینامیک
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 3018 کیلو بایت
تعداد صفحات فایل 155
طراحی و پیاده سازی یک سایت اینترنتی دینامیک

فروشنده فایل

کد کاربری 543
کاربر

چکیده

در این پروژه که طراحی یک سایت سفارش محصول توسط کاربر که مربوط به شرکت ابزاربندی خراسان است. شامل امکاناتی نظیرایجاد کاربر توسط Admin، ارسال مطلب و برقراری ارتباط با Admin و پیگیری پیشرفت کار توسط کاربر می باشد، سعی ما بر این بوده است که بر پایه برنامه نویسی وب پویا با استفاده از زبان اسکریپتی PHP و زبان های کلاینت ساید JavaScript و CSS، سیستمی طراحی کنیم که کاربر از راه دور بتواند محصولی را سفارش و پیشرفت آن را پیگیری نماید. با توجه به این هدف، امکاناتی را برای مدیریت سایت ایجاد نمودیم تا Admin بتواند کاربری را ایجاد و اطلاعات آن را ویرایش نماید.

در همین راستا از ابزارهایی نظیر :

PHP V5.0.0, PHP MyAdmin 4, MySQL, Adobe Photo Shop CSII, DreamWeaver MX 2004, ImageReady

در امر طراحی و پیاده سازی پروژه بهره جسته ایم.

اهداف پروژه

اهداف این پروژه را می توان در ابعاد زیر دسته بندی کرد:

  • تسهیل سلسله مراتب و پروسه انجام کار
  • بکارگیری قدرت زبان برنامه نویسی پویای PHP و پایگاه داده MySQL
  • سهولت استفاده از امکانات اینترنتی


مدیریت و محافظت از شبکه های کامپیوتری

مدیریت و محافظت از شبکه های کامپیوتری
دسته بندی کامپیوتر
بازدید ها 3
فرمت فایل doc
حجم فایل 184 کیلو بایت
تعداد صفحات فایل 191
مدیریت و محافظت از شبکه های کامپیوتری

فروشنده فایل

کد کاربری 543
کاربر

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


پروژه پایانی تجزیه و تحلیل سیستم

پروژه پایانی تجزیه و تحلیل سیستم
دسته بندی کامپیوتر
بازدید ها 1
فرمت فایل doc
حجم فایل 85 کیلو بایت
تعداد صفحات فایل 150
پروژه پایانی تجزیه و تحلیل سیستم

فروشنده فایل

کد کاربری 543
کاربر

تجزیه وتحلیل سیستم

برای آشنایی بیشتر با سیستم باید ادبیات سیستم بررسی شودکه در ابتدا مختصری از تا ریخچه جهان بینی های مربوطه را میاوریم و سپس به تعریف سیستم خواهیم پردا خت .

1-تاریخچه جهان بینی ها

در تاریخ بشر عمدتاً دو مسیر فکری داشته است خط فکری اول بنامهای اتمیسم A tomism عنصر گرایی lementalism E و تجزیه گرایی Reducationism شناخته شده است ومسیر دوم تفکرات بشری بنام های ارگانیکی organism وکل گرایی wholism معرفی شده اند این دو طرز تفکر زیر بنای تفکرات سیستمی یا جهان بینی سیستم هستند که بصورت خلاصه ومجمل بررسی میشوند.

1 - مکتب اتمیسم

این مکتب از قدیمی ترین شیوه های جهان بینی است که در طول تاریخ تحولات فراوانی داشته است و از قرن سوم وچهارم قبل از میلاد شروع شد لئوسیپوس و دموکریت از پایه گذاران این مکتب بشمار میروند.

نظریه این دو نفر مبنی بر این است که :

جهان از تعداد بیشماری ذرات تقسیم ناپذیروتجزیه نشدنی تشکیل شده است این ذرات همان اتم های (زبان یونانی ) هستند که خود دارای اشکال متفاوت میباشند اجسام مادی از اتمهای نسبتاً سنگین وارواح از اتمها ی سبک ساخته شده اند دراین مکتب پدیده های جهان نتیجه برخورد اتفاقی اتمها است و بر تعادل اتمها علت و غایتی متصور نمی باشد .

نظریه اتمی در قرون پس از میلاد تا قرن 15 در حوزه تفکرات پیروان زیادی نداشت وبعد از آن با تحولات فکری و فرهنگی احیا گردید و ابعاد جدیدی پیدا کرد کشف قوانین و پیشرفتهایی که در علوم فیزیک و سیستمی و تغییراتی در جهان بینی اتمی ایجاد کرد و شاخه های جدید تجزیه گرایی و عنصر گرایی متولد شدند در نظریه تجزیه گرایی موجودیت را می توان به اجزایی تقسیم بندی کرد و از راه مطالعه اجزاء موجودیت اصل را شناسایی کرد. تفکرات عنصر گرایی نیز با تفکرات تجزیه گرایانه شباهتی نزدیک و زیاد داشت . در ادامه تحول مکتب اتمیسم جهان بینی مکانیستی یا جهان بینی مادی پا به عرصه هستی گذاشتند . در نگرش مکانیستی ماشین های حیاتی یا مکانیزمهای زنده همانند دستگاههای مکانیکی از قوانین فیزیک و شیمی پیروی می کنند به عبارت دیگر بین اشیاء زنده و اشیاء بی جان تفاوتی متصور نمی شوند در این دیدگاه ماشین ازاجزایی تشکیل می شود که هر کدام دارای شکل و عملکردی هستند و کارکرد کل ماشین را می توان با شناخت رفتار هر کدام از اجزاء به شناخت اصل علت و معلولی از ارکان اصلی جهان بینی مکانیستی بوده بر مبنای این اصل شناخت تمامی فرایند ها و پدیده ها در نهایت شناخت حلقه های این زنجیره منجر می شود . در مقابل این تفکرات پدیده ای پیچیده ارگانیکی قرار داشت آیا موجود زنده ماشین است یا فراتر از یک ماشین است آیا جوامع زنده بشری دارای قوانین متفاوتی از قوانین فیزیک هستند و تفکرات مکانیستی را تا مرز بطلان پیش برد .

1- 1 کل بینی و ارگانیسم organism

2-بینش سیستمی

2- تفکر سیستمی

3- مبنای تفکرات سیستمی

تعریف سیستم

عناصر سیستم :

ورودیها :

4 بازخور کنترلی

1- روابط :

ویژگیها :

پویایی سیستم :

مرز سیستم :

تعادل و تخصص گرایی

انواع سلول ها :

محیط سیستم

سلسله مراتب سیستم ها

سیستم های باز و بسته

ویژگیهای سیستم باز

اهمیت نگرش سیستمی

سیستم های همشکل

سازگاری سیستم

انواع رفتار سیستم

آرایش درونی سیستم

طبقه اول : سیستمهای استاتیک

طبقه دوم : سیستمهای دینامیک ساده یا ساعت گونه ها

طبقه سوم : سیستمهای سایبرناتیک

طبقه چهارم : سیستم باز یاسلول (یا طبقه یافته با خصوصیت تولیدمثل )

طبقه پنجم : طبقه گیاه ( نبات ) یا طبقه اورگانیسمهای پست

طبقه ششم : حیوان

طبقه هفتم : سطح انسان

طبقه هشتم : سیستمهای اجتماعی

طبقه نهم : سیستمهای نمادین وسطح استعلایی یاسطح ناشناخته ها ومطلق ها

8-سیستمهای اصلی وفرعی

9-سیستم های قطعی و احتمالی

10- سیستمهای طبیعی و مصنوعی :

11-خصوصیات سیستم های باز :

2-11 کل گرائی

نظریه اقتضاء (contingency)


پروژه مودم‌ها

پروژه مودم‌ها
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 52 کیلو بایت
تعداد صفحات فایل 60
پروژه مودم‌ها

فروشنده فایل

کد کاربری 543
کاربر

برقراری ارتباط بین اتصال Lan و اینترنت

ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند. به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست. با استفاده از یک مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل کرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراک بگذارند. پیام الکترونیکی ارسال و دریافت کنند و به اینترنت دسترسی داشته باشند. در این قسمت فناوری های مختلفی بررسی خواهد شد که شما می توانید آنها را برای تسفاده از PCخود و دنیای اطراف آن به کار گیرید.

ممکن است با دیدن بحثهای مربوط به پروتکلها و ست آپ(برپایی)‌کردن شبکه شگفت زده شوید ، ولی اتصال با مودم نیز در واقع شکلی دیگر از ایجاد شبکه است. در حقیقت سیستم عامل ویندوز 9x ، ویندوز Me، ویندوز NT و ویندوز 2000 تقریبا با تلفیق این دو سرویس یک سرویس واحد ارائه می دهند.

دلیل ترکیب مزبور اینست که هدف اتصال مودم در طول سالها تغییر کرده است. مدت های طولانی کاربرانPC، از طریقه سیستمهای تخته اعلانات شماره گیری می کردند(خد مات اختصاصی که دستیابی نهایی به رایا نه های دیگر را فراهم می کردند).خدمات درون خطی نظیرهم سالهای زیادی وجود دا شته اند، ولی به طور سنتی از کلا ینت (مشتری)ها وپروتکل های اختصاصی استفاده می کرده اند که با پروتکل های شبکه های محلی کاملا تفا وت دا شتند. امروزه، عملا منسوخ شده اند و خدماتی همانند به عنوان پل های ارتبا طی به انترنت دوباره پا گرفته اند. با وجود رشد انفجاری اینترنت،فناوری های مودم و شبکه با هم ترکیب شدند زیرا هر دو می توانند از نرم افزار کلاینت وپروتکل های یکسان استفاده کنند. امروزه معروفترین مجموعه پروتکل های شبکه سازی ،علاوه بر در اینترنت نیز استفا ده می شوند. وقتی یک ارائه دهنده خدمات اینترنتی را شمارگیری می کنید، در واقع با استفاده از یک مودم به جای یک کارت رابط شبکه، به یک شبکه متصل می شوید و هنگام استفاده از بیشترین خدمات نوار گستر مسیر دستیا بی شما به اینترنت عملا با یک کارت رابط شبکه آغاز می شود.


مودم های غیر همزمان (آنالوگ)

استانداردهای مودم

استانداردهای مدولاسیون

پروتکلهای تصحیح خطا

استانداردهای متراکم سازی داده ها

استانداردهای اختصاصی

پروتکل فاکس گروهIV

مودم های 56 کیلو بیت در ثانیه

توصیه های مربوط به مودم


پیاده سازی روش تحلیل سلسله مراتبی AHP

پیاده سازی روش تحلیل سلسله مراتبی AHP
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 617 کیلو بایت
تعداد صفحات فایل 126
پیاده سازی روش تحلیل سلسله مراتبی AHP

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب

چکیده 1

مقدمه : 2

فصل اول 4

کلیات 4

1-1) موضوع تحقیق : 5

1-2) بیان و تعریف موضوع : 5

1-3) اهداف تحقیق : 6

1-4) فرض تحقیق 6

1-5) قلمرو علمی تحقیق 6

1-5-1) قلمرو مکانی : 7

1-6) متدولوژی تحقیق : 7

1-6-1) روش تحقیق: 7

1-6-2) روش گردآوری اطلاعات: 8

1-7) محدودیت های تحقیق : 8

فصل دوم 9

مروری بر ادبیات تحقیق 9

پیشگفتار: 10

2-1) کلیات 11

2-1-1) اصول فرایند تحلیل سلسله مراتبی 11

2-1-2) مزایای فرایند تحلیل سلسله مراتبی 11

2-2) گام های فرایند تحلیل سلسله مراتبی 13

2-2-1) ساختن سلسله مراتبی 13

2-2-1-1 ) انواع سلسله مراتبی ها 14

2-2-1-2) روش ساختن یک سلسله مراتبی 15

2-2-2) محاسبه وزن در فرایند تحلیل سلسله مراتبی 15

2-2-2-1) روش های محاسبه وزن نسبی 15

2-2-2-1-1) روش حداقل مربعات 16

2-2-2-1-2) روش حداقل مربعات لگاریتمی 17

2-2-2-1-3) روش بردار ویژه 18

2-2-2-1-4) روش های تقریبی 19

2-2-2-2) محاسبه وزن نهایی : 20

2-2-3) محاسبه نرخ ناسازگاری 20

2-2-3-1) ماتریس سازگار 20

2-2-3-2) ماتریس ناسازگار 21

2-2-3-3) الگوریتم محاسبه نرخ ناسازگاری یک ماتریس 22

2-2-3-4)الگوریتم محاسبه نرخ ناسازگاری یک سلسله مراتبی 23

2-4) سیستمهای غیر خطی یا شبکه ها 23

2-5) تئوری مطلوبیت 24

2-5-1) مفهوم مطلوبیت و رابطه اش با ارزش کالاها و خدمات 24

2-5-2) نظریه کاردینالی مطلوبیت 25

2-5-3) نظریه اردینالی مطلوبیت 25

2-5-4) مطلوبیت کل و مطلوبیت نهایی 25

2-5-5) نرخ نهایی جانشینی 28

2-5-6) رابطه بین نرخ نهایی جانشینی با مطلوبیت نهایی 29

2-6) بررسی سوابق گذشته 30

3-1) تجزیه و تحلیل فرایند سلسله مراتبی 36

3-1) تجزیه و تحلیل فرایند سلسله مراتبی 37

4-1) نتیجه گیری 53

4-2) پیشنهادات 53

فهرست منابع: 55

1-1- تصمیم‌گیری چیست 56

1-1- تصمیم‌گیری چیست 57

1-1-1- مقدمه و کلیات 57

1-1-2- تعریف تصمیم گیری و مراحل آن 57

1-1-3- ویژگیهای یک تصمیم خوب 59

1-1-4- انواع تقسیمات در تصمیم گیری 60

1-1-4-1- تصمیم های برنامه ریزی شده و نشده 60

1-1-4-2- تصمیمات فردی و گروهی 63

1-1-4-2-1- تصمیمات فردی 63

1-1-4-2-2- تصمیم گیری گروهی 64

1-1-5- مدلهای کلان تصمیم گیری 70

1-1-5-1- مدل راضی کننده 71

1-1-5-2- مدل علاقه ضمنی 73

1-1-5-2- مدل علاقه ضمنی 74

1-1-5-3- مدل حداکثر بهره گیری (بهینه سازی) 76

1-1-6- محیطهای کلان تصمیم گیری 80

1-1-6-1- قطعی و معین 80

1-1-6-2- تحت ریسک 80

1-1-6-3- عدم قطعیت 81

1-2- تعریف MCDM و مفاهیم اولیه آن 81

1-2-1- تعریف تصمیم گیری چند معیاره 81

1-2-2- تعاریف و مفاهیم اولیه 82

1-2-2-1- هدف بصورت یک تابع (Objective) 82

1-2-2-2- راه حل بهینه (Optimal Solution) 82

1-2-2-3- آلترناتیو 83

1-2-2-4- معیار 83

1-2-2-6- راه حل برتر (Preferred Solution) 83

1-2-2-7- راه حل رضایت بخش (Satisfying Solution) 83

1-2-2-8- راهحل موثر (غیرمسلط) 84

1-2-3- مراحل آمادهسازی ماتریس تصمیمگیری 84

1-2-3-1- تبدیل معیارهای کیفی به کمی 84

1-2-3-1-1- خطکش مقیاس 84

1-2-3-1-2- منطق فازی (Fuzzy Logic) 85

1-2-3-2- نرمالیزه کردن 86

1-2-3-2-1- نرمالیزه کردن برداری 86

1-2-3-2-2- نرمالیزه کردن خطی 86

1-2-3-2-3- روش سوم نرمالیزه کردن 87

1-2-3-3- وزندهی 87

1-2-3-3-1- روش آنتروپی 87

1-2-3-3-2- روش مقایسات زوجی 88

1-3- انواع تکنیکهای MCDM. 88

1-3-1-1- روش Dominance 89

1-3-1-2- روش Maximin 89

1-3-1-3- روش Maximax 89

1-3-1-4- روش Conjunctive 89

1-3-1-5- روش Disjunctive 90

1-3-1-6- روش Lexicography 90

1-3-1-7- روش حذفی 90

1-3-2- تکنیک های تعاملی 91

1-3-2-1- روش مجموع ساده وزین (SAW) 91

1-3-2-2- روش TOPSIS 92

1-3-2-3- روش ELECTRE 92

1-3-2-4- روش AHP 93

1-3-2-5- روش DEMATEL 93

1-3-2-6- روش NAIADE 94

1-3-3- تکنیکهای پیشرفته تعاملی 94

1-3-3-1- روش EVAMIX 94

1-3-3-2- روش MAVT 95

1-3-3-3- روش UTA 95

1-3-3-4- روش MAUT 95

1-3-3-5- روش SMART 95

1-3-3-6- روش ORESTE 96

1-3-3-7- روش PROMETHEE 96

1-3-3-8- روش REGIME 96

1-3-3-9- روش PAMSSEM. 96

1-3-4- مقایسه تکنیکهای MCDM. 97


طراحی قسمتی از سایت آموزش دانشگاه

طراحی قسمتی از سایت آموزش دانشگاه
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل doc
حجم فایل 79 کیلو بایت
تعداد صفحات فایل 61
طراحی قسمتی از سایت آموزش دانشگاه

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب

مقدمه 1

فصل اول 2

مقدمه: 3

PHP چیست؟ 3

به چه دلیلی از PHP استفاده می‌کنیم؟ 5

PHP چگونه کار می‌کند؟ 7

شما به چه چیزی احتیاج دارید؟ 9

فصل 2 جمع آوری اطلاعات 10

الف: قسمتهای مختلف دانشگاه 11

پستهای سازمانی 11

2-3- اداره امور آموزشی 16

امور فنی و عمرانی 21

شرح وظائف امور فنی 21

فصل سوم- نیازمندیها 25

جداول 27

فصل چهارم- PHP و فرم های HTML 19 31

ایجاد یک فرم ساده 32

استفاده از Get یا Post 34

برای افزودن مشخصه METHOP به اسکریپت خود 35

دریافت اطلاعات از یک فرم توسط PHP 36

برای ایجاد اسکریپتHandleform.php 36

وارد کردن داده ها به هنگام برنامه نویسی 38

برای ایجاد یک اسکریپت PHP که یک خوش آمد گویی را نمایش می‌دهد: 38

برای استفاده از روش GET، بدون استفاده از فرم HTML: 39

برای نسبت دادن یک مقدار به یک متغیر: 40

فصل پنجم استفاده از رشته ها 43

مرتب کردن رشته ها 44

برای مرتب کردن یک رشته: 45

نکته 46

پیوند زدنرشته ها 46

برای پیوند زدن دو رشته به یکدیگر، در اسکریپت خود: 47

رمز گذاری و رمز گشایی رشته ها 48

پنهان سازی و آشکار سازی داده ها 50

فصل ششم پایگاه داده ها 52

اتصال به یک پایگاه داده و ایجاد آن 54

ایجاد یک جدول 56