loading...
هفت آسمون
s201311 بازدید : 33 سه شنبه 11 آبان 1395 نظرات (0)

پاورپوینت شبکه های عصبی مصنوعی 19 اسلاید

پاورپوینت شبکه های عصبی مصنوعی 19 اسلایددسته: هوش مصنوعی 
بازدید: 1 بار
فرمت فایل: pptx 
حجم فایل: 192 کیلوبایت 
تعداد صفحات فایل: 19 

پاورپوینت شبکه های عصبی مصنوعی 19 اسلاید و قابل ویرایش می باشد

 

قیمت فایل فقط 2,500 تومان

خرید

معمولا الگوریتم BP پیش از خاتمه هزاران بار بااستفاده همان داده های آموزشی تکرارمیگردد شروط مختلفی را میتوان برای خاتمهالگوریتم بکار برد:

lتوقف بعد از تکرار به دفعات معین
lتوقف وقتی که خطا از یک مقدار تعیین شده کمترشود
lتوقف وقتی که خطا در مثالهای مجموعه تائید ازقاعده خاصی پیروی نماید

اگر دفعات تکرار کم باشد خطا خواهیم داشت واگر زیاد باشد مسئله Overfitting رخ خواهدداد

قیمت فایل فقط 2,500 تومان

خرید

برچسب ها : پاورپوینت شبکه های عصبی مصنوعی 19 اسلاید , پاورپوینت شبکه های عصبی مصنوعی

s201311 بازدید : 35 سه شنبه 11 آبان 1395 نظرات (0)

پروژه درس شبکه عصبی

پروژه درس شبکه عصبیدسته: هوش مصنوعی 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 600 کیلوبایت 
تعداد صفحات فایل: 49 

در این مقاله طراحی پایدارساز سیستم قدرت فازی (FPSS) با استفاده از ورودی های گسسته ارایه شده است كه در اینجا توسط شبكه عصبی(NNSS) شبیه سازی می گردد

 

قیمت فایل فقط 7,900 تومان

خرید

شرح مختصر:

در این مقاله طراحی پایدارساز سیستم قدرت فازی (FPSS) با استفاده از ورودی های گسسته ارایه شده است كه در اینجا توسط شبكه عصبی(NNSS) شبیه سازی می گردد و با شبیه سازی مقاله مورد مقایسه قرار می گیرد. FPSS تنها از سیگنال های یک دستگاه اندازه گیری، به نام سرعت ژنراتور استفاده می کند. سیگنال سرعت با تبدیل شدن به حالت گسسته، به سه ورودی تبدیل می شود و به FPSS داده می شود. برای بررسی صحت روش ارایه شده، یک سیستم ساده قدرت که شامل یک ژنراتور به همراه یک خط انتقال که به باس بی نهایت متصل شده است، شبیه سازی شده است. سیستم توسط سیمولینک مطلب شبیه سازی شده است دراین پروژه شبكه عصبی مدل سازی شده با مدل سیستم فازی مقایسه شده است

در نهایت پس از m فایل نویسی و سیمولینك شبكه عصبی و سیستم فازی و همچنین سیستم قدرت بدون سیستم فازی و شبكه عصبی و مقایسه آنها به واضح مشخص است كه شبكه عصبی كارایی بهتری دارد،پایدارساز سیستم قدرت (FPSS) با پایدار ساز سیستم قدرت شبکه عصبی( (NNPSSمقایسه می گردد،FPSS و NNPSS تنها از سیگنال های یک دستگاه اندازه گیری، به نام سرعت ژنراتور استفاده می کنند. سیگنال سرعت با تبدیل شدن به حالت گسسته، به سه ورودی تبدیل می شود و به FPSS و NNPSS داده می شود.. هر دوسیستم توسط سیمولینک مطلب شبیه سازی شده است ضمنا" سیستم درحالت کلی بدون شبکه عصبی و سیستم فازی نیزشبیه سازی شده ((NOPSSوبا دوحالت سیستم فازی و شبکه عصبی مقایسه گردیده،با توجه به شبیه سازی ها، جواب های شبکه عصبی (NNPSS (در مقایسه با FPSS های مرسومی که توسط روش های بهینه سازی ارایه می شود، بسیار مناسب تر می باشد.

فهرست مطالب

چكیده مقاله

1)مقدمه ........................................................................ص5

2)سیستم مورد مطالعه ......................................................... ص6

3)پایدارساز قدرت متداول(cpss) ......................................... ص9

4)انتخاب زمان نمونه برداری ......................................... ص9

5)كیفیت پاسخ سیستم فازی و شبكه عصبی .............................. ص10

6)نتیجه گیری .................................................... ص11

7)ضمیمه 1 .......................................................... ص12

8)ضمیمه 2 ....................................................... ص13

9)مراجع ...................................................................... ص14

10)m فایلهای متلب .................................................. ص15

11)فایلهای سیمولینك ............................................................. ص29

12)نتایج شبیه سازی ....................................................... ص35

13)الگوریتم رقابت استعماری بكار رفته در پروژه ....................................... ص36

14)شبكه عصبی مصنوعی ........................................................... ص45

15)پیاده سازی شبكه عصبی .................................................... ص47

16) پاورپوینت و مقالات پیوستی و طریقه run كردن فایلهای متلب...................ص49

 

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : پروژه درس شبکه عصبی , شبکه عصبی شبیه سازی شبکه عصبی مصنوعی پایدار ساز سیستم قدرت فازیسیستم فازی

s201311 بازدید : 33 سه شنبه 11 آبان 1395 نظرات (0)

فیبرنوری در شبكه ارتباطات

فیبرنوری در شبكه ارتباطاتدسته: شبکه های کامپیوتری 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 60 کیلوبایت 
تعداد صفحات فایل: 15 

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد

 

قیمت فایل فقط 2,500 تومان

خرید

فیبرنوری در شبكه ارتباطات

 

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است كه فناوری اطلاعات و ارتباطات ، نیروی محـركـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .

قیمت فایل فقط 2,500 تومان

خرید

برچسب ها : فیبرنوری در شبكه ارتباطات , فیبرنوری در شبكه ارتباطات پروژه پژوهش مقاله جزوه تحقیق دانلود پروژهدانلود پژوهش دانلود مقاله دانلود جزوه دانلود تحقیق

s201311 بازدید : 75 سه شنبه 11 آبان 1395 نظرات (0)

بررسی پروتکل های شبکه های بیسیم

بررسی پروتکل های شبکه های  بیسیمدسته: شبکه های کامپیوتری 
بازدید: 3 بار
فرمت فایل: doc 
حجم فایل: 193 کیلوبایت 
تعداد صفحات فایل: 58 

بررسی پروتکل های شبکه های بیسیم

 

قیمت فایل فقط 10,000 تومان

خرید

بررسی پروتکل های شبکه های  بیسیم

 

 

فهرست مطالب

 

 

 

 

 

فصل اول بررسی شبکه های بی سیم..................................................................................................................................1

 

1- 1 مقدمه. 2

 

1 -2 افزودن به ضریب عملکرد هکرها. 3

 

1 -3مزایا. 3

 

1-4  امنیت شبکه. 4

 

1-5 استاندارد شبکه های محلی بی سیم.. 4

 

1-6 مقدمه ای بر شبكه خصوصی مجازی (VPN). 7

 

1-7 دسته بندی VPN براساس رمزنگاری... 8

 

1-8 دسته بندی VPN براساس كاركرد تجاری... 9

 

1-9 تفاوت شكلی تشخیص با پیش گیری... 9

 

1-10 پیش گیری از نفوذ. 10

 

1-11  مقدمه ای بر تشخیص نفوذ (Intrusion Detection). 11

 

1-12 انواع حملات شبكه ای با توجه به طریقه حمله. 11

 

1-13  حملات از كار انداختن سرویس.... 11

 

1-14 حملات دسترسی به شبكه. 12

 

1-15 انواع حملات شبكه ای با توجه به حمله كننده. 12

 

1-16 پردازه تشخیص نفوذ. 13

 

1-17 مقدمه ای بر IPSec.. 14

 

 1-18 انواع IPSec VPN... 14

 

1-19 ساختار IPSec.. 15

 

1-20 كاربرد پراكسی در امنیت شبكه. 15

 

1-21 برخی انواع پراكسی... 16

 

1-22 امنیت و پرتال.. 17

 

1-23 امنیت و پرتال Pars CMS.. 18

 

1-24  راه کارهای شبکه های بیسیم.. 19

 

1-25آشنائی با عناصر یک شبکه محلی... .........20

 

 فصل دوم بررسی شبکه های بیسیم.........................................................................................................25

 

2-1 شبکه های بی سیم. ...........26

 

2-2 انواع شبکه های بی سیم.. 27

 

2-3 شبکه های بی سیم Ad hoc خود  بر 2 نوع می باشند...............................................................................27

 

2- 4 شبکه ی  Mobile ad hoc  (MANET). 27

 

2-5 کاربرد های شبکه Mobile ad hoc : 28

 

2-6 پروتکل های مسیر یابی (Routing Protocols). 29

 

2-7 معرفی پروتکل TCP/IP .......................................................................................................................30

 

2-8  لایه های پروتکل TCP/IP ...................................................................................................................30

 

2-9 لایه اینترنت.... .....31

 

2-10 آدرسIP..................................................................................................................................................32

 

2-11 پورت TCP/UDP..............................................................................................................................32

 

2-12 سوکت (Socket).................................................................................................................................33

 

 2-13 پروتکل TCP : لایه Transport.......................................................................................................33

 

2-14  ارسال اطلاعات با استفاده از TCP........................................................................................................34

 

2-15  پروتکل UDP : لایه Transport......................................................................................................17

 

22-16 پروتکل IP : لایه Internet ...............................................................................................................35

 

2-17 عملیات انجام شده توسط IP...................................................................................................................35 

 

 2-18 پروتکل ICMP : لایه Internet..........................................................................................................35

 

2-19 پروتکل IGMP : لایه Internet...........................................................................................................36

 

2-20 پروتکل ARP : لایه Internet............................................................................................................36 

 

2-21 مسیریابی... 37

 

2- 22 معنای حمل.. 37

 

2- 23 توزیع توپولوژی... 37

 

2- 24 الگوریتم برداری راه دور. 38

 

2-25  الگوریتم حالت لینک.... 38

 

2-26  پروتکل بردار مسیر. 38

 

2-27  مقایسه الگوریتم مسیریابی... 39

 

2-28  انتخاب مسیر. 39

 

2-29 عوامل چندگانه. 39

 

2-30 شبكه های حسگر بی سیم.. 40

 

2-31  نگاهی به شبكه‌های بی‌سیم حسگر. 40

 

2-32  ویژگی‌های عمومی یك شبكه حسگر. 41

 

2-33 ساختار ارتباطی شبکه‌های حسگر. 42

 

2-34  فاکتورهای طراحی... 43

 

2-35  تحمل خرابی... 43

 

2-36 هزینه تولید.. 43

 

2-37  ویژگی‌های سخت‌افزاری... 44

 

 

 

2-38  نتیجه نهایی... 45

 

2-39 سخن پایانی... 45

 

منابع.. 46

قیمت فایل فقط 10,000 تومان

خرید

برچسب ها : بررسی پروتکل های شبکه های بیسیم , بررسی پروتکل های شبکه های بیسیم پروتکل های شبکه های بیسیمپروتکل شبکه های بیسیم پروژه پژوهش مقاله جزوه تحقیق دانلود پروژه دانلود پژوهش دانلود مقاله دانلود جزوه دانلود تحقیق

s201311 بازدید : 69 سه شنبه 11 آبان 1395 نظرات (0)

کاربرد رایانه در حسابداری

کاربرد رایانه در حسابداریدسته: شبکه های کامپیوتری 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 9 کیلوبایت 
تعداد صفحات فایل: 6 

مادر رایانه را ماشین حساب دانسته اند درواقع رایانه را میتوان ماشین حسابی بزرگ دانست كه قادر به انجام كارهای زیادی است

 

قیمت فایل فقط 1,500 تومان

خرید

کاربرد رایانه در حسابداری

 

معرفی نرم افزار حسابداری

 

میخوام یه توضیح مختصری در مورد نرم افزار EXCEL   و كاربرد آن در حسابداری بدم امید وارم مورد استفاده قرار بگیره .

فكر میكنم نرم افزارهای مالی هر چقدر هم كه پیشرفته باشند باز هم نمیتونن گزارشات مالی مورد نیاز ما رو اونجوری كه ما میخوایم تهیه و ارائه كنند .

قیمت فایل فقط 1,500 تومان

خرید

برچسب ها : کاربرد رایانه در حسابداری , کاربرد رایانه در حسابداری مقاله کاربرد رایانه در حسابداری تحقیق کاربرد رایانه در حسابداری پرسشنامه کاربرد رایانه در حسابداری پروژه پژوهش مقاله جزوه تحقیق دانلود پروژه دانلود پژوهش دانلود مقاله دانلود جزوه دانلود تحقیق

s201311 بازدید : 71 سه شنبه 11 آبان 1395 نظرات (0)

شهر الکترونیک

شهر الکترونیکدسته: شبکه های کامپیوتری 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 169 کیلوبایت 
تعداد صفحات فایل: 303 

بیشترین ویژگی های این شبکه اطلاع رسانی را در شبکه حمل و نقل شهری و اطلاع رسانی در مورد حوادث غیر مترقبه جست و جو کرد که در زمان بروز حوادث غیر مترقبه با توسل به این سیستم می توان در کمترین زمان بحران پیش آمده را در منطقه مدیریت کرد این فایل در قالب ورد و قابل ویرایش در 303 صفحه می باشد

 

قیمت فایل فقط 18,000 تومان

خرید

شهر الکترونیک


ایران عضو جامعه اطلاعاتی جامعه است و تاکنون مشارکتهای خوبی در تصمیم سازی برای این جامعه هزاره سوم داشته است. هدف ازاین اجلاسهای تاریخی که تکرار آنها بعید به نظر می رسد ، خلق یک دیدگاه مشترک در مورد عصر اطلاعات تحت عنوان جامعه ی اطلاعاتی بوده است. از جمله دستاوردهای مهم این دو اجلاس اعلامه اصول و برنامه عمل آن بوده است که با مشارکت 192 کشور  از جمله ایران بدست آمده است. در برنامه اصول به موارد زیادی از جمله فقر زدایی، توانمند سازی زنان، جوانان، محرومان، تحصیلات ابتدایی برای همه، جهان شمولی، همبستگی ملل جهان، آزادیهای اساسی، حق توسعه برای همه، آزادی بیان، رعایت آزادی دیگران،دسترسی همه به اطلاعات ، حق حاکمیت کشورها، تنوع فرهنگی، حفظ و توسعه زبانهای محلی، چند زبانی در محیط های مجازی، کاهش شکاف دیجیتالی، رشد سلامت و پیشگیری بیماریها و موارد بسیار دیگر پرداخته شده است. 

 

فهرست مطالب

 

شهر الکترونیک.. ۱

آرمان شهر دیجیتال. ۱

شهر الکترونیک چیست؟ ۱

شهر الکترنیک یک نیاز غیرقابل انکار ۲

مزایای شهر الکترونیکی. ۳

فعالیت‌های شهر الکترونیک.. ۴

شهر الکترونیکی چگونه شهری است؟ ۵

اجرای شهر الکترونیک.. ۷

شهر الکترونیکی چیست. ۸

ویژگی های شهرداری الکترونیک.. ۹

ضرورت ایجاد شهرداری الکترونیک.. ۱۰

فعالیت های شهر الکترونیکی. ۱۵

انواع شهرهای مجازی. ۱۶

شهرهای مجازی ساده ۱۶

شهرهای مجازی مسطح. ۱۶

شهرهای مجازی سه بعدی ۳. ۱۶

شهرهای واقعی مجازی. ۱۷

مشکلات راه اندازی شهر الکترونیک در ایران را چه می بینید؟ ۱۹

ارتباط آلودگی هوا و شهر الکترونیکی چگونه است؟ ۱۹

آیا ایده شهرهای الکترونیک در ایران به واقعیت می‌پیوندد؟ ۱۹

شهر الکترونیک مشهد. ۲۶

* شهر الکترونیک چیست؟ ۲۶

* امنیت مردم در شهر الکترونیک چگونه تأمین خواهد شد؟ ۲۶

* شرایط جدید زندگی مردم در شهر الکترونیک چگونه خواهد بود؟ ۲۷

* چرا ایجاد شهر الکترونیک امری ضروری است؟ ۲۷

* منظور از تدوین سند راهبردی شهر الکترونیک مشهد چیست؟ ۲۸

* شهر الکترونیک در چند مرحله پیاده سازی می شود؟ ۲۸

مرحله اول: ۲۸

مرحله دوم: ۲۹

مرحله سوم: ۲۹

مرحله چهارم: ۲۹

* شهرهای الکترونیک برتر جهان کدامند؟ ۳۱

* سند راهبردی شهر الکترونیک مشهد چگونه تدوین شد؟ ۳۱

* برای تدوین سند راهبردی شهر الکترونیک مشهد چه اقداماتی صورت گرفته است؟ ۳۱

* در ادبیات جدید فناوری اطلاعات مفهومی تحت عنوان شهروند الکترونیک مطرح شده است، تعریف شما از شهروند الکترونیک چیست؟ ۳۲

* ارتباط بین شهر الکترونیک و دیگر اجزا جامعه همچون دولت، سازمان و شهروند الکترونیک چگونه است؟ ۳۲

* سؤال آخر این که چه اندازه اجرای شهر الکترونیک مشهد را موفق می دانید؟ ۳۲

●  تعریف دولت الکترونیکی : ۳۴

وجوه دولت الکترونیکی : ۳۴

●  راهکارهای دولت الکترونیکی : ۳۵

●  تحقق دولت الکترونیکی : ۳۵

●  مراحل پیاده سازی دولت الکترونیکی : ۳۶

●  کانال های ارتباطی : ۳۷

●  مشکلات دولت الکترونیکی : ۳۸

●●  نتیجه گیری : ۳۹

تعریف. ۴۰

مزایا ۴۰

نیازها ۴۲

معایب. ۴۳

کلام آخر ۴۳

کلمات کلیدی : ۴۴

مدیریت منابع. ۴۴

کسب وکار الکترونیکی : ۴۵

انواع کسب و کار الکترونیک متداول : ۴۶

شهر الکترونیک یا شهر مجازی: ۴۸

معماری کسب و کار درشهر الکترونیکی : ۵۲

حوزه سیستمهای پشتیبانی عملیات تجاری: ۵۳

زنجیره ارزش به شهروند در پذیرش کسب وکار الکترونیکی: ۵۵

چرخه کسب وکارکامل : ۵۷

نتیجه: ۵۸

فهرست منابع : ۵۹

آرمان شهر دیجیتال

شهر الکترونیک یک اختراع و یا یک پیشنهاد نوآورانه نیست بلکه واقعیتی است که بر اساس نیاز جای خود را باز می‌کند اگر امروز چشم خود را بر نیاز ببندیم فردا باید با پرداخت هزینه بیشتر قدم در اجرای آن بگذاریم

شهر الکترونیک چیست؟

شهر الکترونیک یکی از خاستگاه‌های مدیران شهری و شهروندان در عرضه کردن و مورد استفاده قرار دادن خدمات شهری است. شهر الکترونیک عبارت از شهری است که اداره امور شهروندان شامل خدمات و سرویس‌های دولتی و سازمان‌های بخش خصوصی بصورت برخط (online) و بطور شبانه‌روزی، در هفت روز هفته با کیفیت و ضریب ایمنی بالا با استفاده از ابزار فناوری اطلاعات و ارتباطات و کاربردهای آن انجام می‌شود. یا به عبارت دیگر می‌توان گفت در شهر الکترونیکی تمام خدمات مورد نیاز ساکنان از طریق شبکه‌های اطلاع‌رسانی تامین شود.

 به این ترتیب دیگر نیازی به حرکت فیزیکی شهروندان برای دسترسی به خدمات دولت و نهادهای خصوصی نیست. در این شهر الکترونیکی ادارات دیجیتالی جایگزین ادارات فیزیکی می‌شوند و سازمان‌ها و دستگاه‌هایی همچون شهرداری، حمل و نقل عمومی، سازمان آب منطقه‌ای و… بیشتر خدمات خود را به صورت مجازی و یا با استفاده از امکاناتی که ICT در اختیار آنان قرار می‌دهد به مشترکین و مشتریان خود ارائه می‌دهند.

 در شهر الکترونیک علاوه بر اینکه شهروندان در شهر مجازی و در وزارتخانه‌ها و سازمان‌های الکترونیک حرکت می‌کنند، قادرند خدمات جاری خود را همچون خریدهای روزمره از طریق شبکه انجام دهند. البته باید به این نکته توجه کرد که شهر الکترونیک یک شهر واقعی است که دارای شهروند، اداره‌ها و سازمان‌های مختلف و… است که در آن فقط ارتباطات و برخی تعامل‌های اجتماعی و تأمین بخش عمده‌ای از نیازهای روزمره از طریق اینترنت صورت می‌گیرد.

 می‌توان بیشترین ویژگی‌های این شبکه اطلاع‌رسانی را در شبکه حمل و نقل شهری و اطلاع‌رسانی در مورد حوادث غیرمترقبه جست‌وجو کرد که در زمان بروز حوادث غیرمترقبه با توسل به این سیستم می‌توان در کمترین زمان بحران پیش آمده را در منطقه مدیریت کرد.

شهر الکترنیک یک نیاز غیرقابل انکار

رویکرد جهانی طی ۲۰ سال گذشته به سمت اطلاعاتی شدن جوامع بوده و امروزه جامعه‌ای پیشرفته‌تر است که به لحاظ اطلاعاتی سرعت و قابلیت بیشتری در تولید و تبادل اطلاعات داشته باشد. باتوجه به تکنولوژی‌‏های جدید که پیچیدگی زندگی اجتماعی را به دنبال دارند، نیازمند تسهیل امور مختلف زندگی هستیم و بدون توجه به فناوری بسیاری از امور، زندگی قابل عمل، پی‌‏گیری و اجرا نیست.

 در حال حاضر تکنولوژی اطلاعات این امکان را به افراد داده و کمک می‌‏کند تا سریع‌‏تر به اهداف خود دست یابند. ایجاد شهر الکترونیک و قدم گذاشتن در مرحله تکنولوژی IT نیز یک فرصت انکارناپذیر است. این شهر عاملی در جهت ایجاد سازمان‌های شیشه‌ای است به گونه‌ای که تمام کارکردها و هدف‌های سازمان به طور شفاف قابل مشاهده باشد.

 شهر الکترونیک دسترسى الکترونیکى شهروندان به شهردارى، ادارات دولتى، بنگاه‌هاى اقتصادى و کلیه خدمات فرهنگى و بهداشتى شهرى به صورت شبانه‌روزى را قابل اطمینان و امن مى‌کند. این شهر از بستر پیشرفته اطلاعات مخابراتى برخوردار است، به صورتى که مى‌توان از طریق کامپیوتر با خانه‌ها، مدارس، ادارات و غیره ارتباط برقرارکرد.

مزایای شهر الکترونیکی

از مزایای اقتصادی پیاده‌سازی طرح شهر الکترونیکی می‌توان به کاهش هزینه‌هاى تردد شهرى، افزایش سرمایه‌گذارى در نتیجه گسترش ارتباطات جهانى، صرفه جویى در مصرف سوخت‌هاى محدود، تسهیل انجام امور اقتصادى به خاطر ۲۴ ساعته بودن ارائه خدمات و… اشاره کرد. کاهش زمان اتلاف شده شهروندان در ترافیک، عرضه بهتر خدمات، توزیع عادلانه‌تر امکانات، کاهش آلودگى محیط زیست، افزایش اشتغال و بهبود مدیریت پایدار شهرى از ویژگی‌های اجتماعی شهر الکترونیکی است.

 مهم‌ترین اثرات فرهنگى این شهر نیز شامل اطلاع‌رسانى سریع، انتشار نشریات الکترونیکی برای شهروندان، آموزش مجازى، ایجاد کتابخانه دیجیتالى، افزایش سواد و ایجاد نوعى جهان‌نگرى است که به افزایش رفاه و ارتقاى فرهنگ کمک می‌کند. در واقع در شهر الکترونیکی دیگر به شهر به مثابه کالبدی که ساختمان‌های بلند، خیابان‌های پرترافیک و آلودگی‌های زیست‌محیطی را دربرمی‌‌گیرد نیست، بلکه شهری است که درآن تعامل میان شهروندان و مسؤولان اهمیت بیشتری می‌یابد و این تعاملات دو سویه است که محیط اجتماعی مطلوبی را برای شهروندان ایجاد می‌کند.

 این موضوع به ویژه در مورد کلا‌ن شهرها اهمیت دارد. در شهر الکترونیک کلان شهرها، شهرهایى نیستند با آسمان خراش‌هاى بزرگ، سینماهاى عظیم، سالن‌هاى بزرگ به عنوان محل‌هایى براى تعامل و… بلکه شهرهایی هستند که با زندگی در آنها مى‌توان فیلم‌هاى بزرگ را در صفحات کوچک دید، پشت میز خود در موزه‌ها گردش کرد و به طور کلی دیگر نیازى به چارچوب‌هاى شهرى گذشته نیست. در واقع شهر الکترونیک به معنای شهروند سالاری در مدیریت شهری است.

 

نوع فایل: word

 سایز : 169 KB 

تعداد صفحه:303

قیمت فایل فقط 18,000 تومان

خرید

برچسب ها : شهر الکترونیک , شهر الکترونیک جامعه هزاره سوم شهر دیجیتال شهرداری الکترونیک شهرهای مجازی تحقیق پایان نامه پروژه پژوهش دانلود پژوهش و تحقیق دانلود جزوه دانلود مقاله دانلود پایان نامه دانلود پروژه

s201311 بازدید : 73 سه شنبه 11 آبان 1395 نظرات (0)

راهنمای استفاده از نرم افزار

راهنمای استفاده از نرم افزاردسته: شبکه های کامپیوتری 
بازدید: 3 بار
فرمت فایل: ppt 
حجم فایل: 2993 کیلوبایت 
تعداد صفحات فایل: 21 

رشد روزافزون اطلاعات سبب شده تا استفاده مناسب از آن مستلزم آگاهی از چگونگی استتراا اطلاعتات متورد ن،تاز تا ،شتاین صافه جوی در زمان و هزینه شود

 

قیمت فایل فقط 5,000 تومان

خرید

راهنمای استفاده از نرم افزار


مقدمه

 

رشد روزافزون اطلاعات سبب شده تا استفاده مناسب از آن مستلزم آگاهی از چگونگی استتراا  اطلاعتات متورد ن،تاز   تا 
 ،شتاین صافه
جوی در زمان و هزینه شود.  نا ااین پژوهشگاانی که این آگاهی را کسب می
کنند  تا ستاعو و  تازدهی  ،شتتای در 
زم،نه پژوهشی خود حاکو می
کنند.   اای ا
ینکه اطلاعات  ه راحتی دستاس
پذیا شوند  اید قبل از آن  رو ی سازماندهی و متدیایو 
شوند. پژوهشگای که می
خواهد اطلاعات خود را سازماندهی و مدیایو کند می
تواند از نام
افزارهای گوناگونی کته  تاای ایتن زم،نته 
طااحی شده
اند استفاده کنتد. از جللته متلتتاین ایتن نام
افزارهتا می
تتوان 
EndNote
Reference  Manager
Procite
Mendeley
Citative
Refworks
و 
Zotero
را نام  اد.
نام
افزار 
EndNote
محصول شاکو 
Thomson  Reuters
اسو که  اای سازماندهی و مدیایو اطلاعتات طااحتی 
شده اسو. علاوه  ا این یک
ا زار
جستجوی
پ،وسته
اسو که  ا استفاده از آن می
ت
وان پایگاهتای کتا شتناختی پ،وستته را جستتجو و 
منا ع را مستق،لاٌ  ه کتا رانه آن وارد کاد.  ا استفاده از این ا زار می
توان کتا رانه شرصی ساخته و نتایج جستجوها را  تاای هل،شته 
در آن ذخ،اه کاد. نام
افزار 
EndNote
ا زاری  اای ایجاد کتا شناسی ن،ز هسو.  ا استفاده از ای
ن ا زار می
توان هلزمتان  تا نوشتتن 
متن عللی استناد کاد.
راهنلای حاضا  ا اساس آخاین ویاایش این نام افزار  
EndNote  X7
  آماده شده اسو. گاچه تت،ه
کنندگان این راهنلا 
اساس کار خود را نسره 
Getting  Started  Guide
تت،ه شده توست  شتاکو 
Thomson  Reuters
قتاار داده
انتد امتا در
 عضی قسلو
ها نکاتی که  ه نظا لازم  ود اضافه شده و یا در  رش مثال
ها گاهی از مثال
های  ومی
شده استفاده شده اسو. ام،د کته 
 اای پژوهشگاان فارسی ز ان مف،د فایده  اشد.
سعی شده اسو سرن کوتاه  اشد  اما نلی
توان یتادی نکتاد از کتا رانته پتادیو علتوم دانشتگاه تتتاان و جنتا
ب آقتای 
س،دا ااه،م علاانی
  که خاستگاه
اول،ه
ی
این آموزش و تت،ه آن  وده
اند.
هلچن،ن
جناب آقای دکتا 
محلدرضا 
هادیان معاون پژوهشی 
پادیو  ،ن
الللل دانشگاه علوم پزشکی تتاان که پشت،بانی ایشان انگ،زه اصلی ادامه این آمتوزش و تت،ته آن  توده استو.
موسسته 
آرموک و جناب آقای متندس محلد هاندی
پور ن،ز حلایو معنوی و انتشار این اثا را  ا عتده گافته
اند.
ام،د که این  زرگواران در پناه 
حق هل،شه موفق و سا لند  اشن

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : راهنمای استفاده از نرم افزار , راهنمای استفاده از نرم افزار پروژه پژوهش مقاله جزوه تحقیق دانلود پروژه دانلود پژوهش دانلود مقاله دانلود جزوه دانلود تحقیق

s201311 بازدید : 127 سه شنبه 11 آبان 1395 نظرات (0)

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

الگوریتم های خوشه بندی در شبکه های حسگر بی سیمدسته: شبکه های کامپیوتری 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 1591 کیلوبایت 
تعداد صفحات فایل: 133 

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند

 

قیمت فایل فقط 9,900 تومان

خرید

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

 

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل می شود تا به کاربر نهایی ارائه می شود. یكی از عمده ترین چالشها در این نوع شبكه ها، محدودیت مصرف انرژی است كه مستقیما طول عمر شبكه حسگر را تحت تأثیر قرار میدهد ، خوشه بندی بعنوان یكی از روشهای شناخته شده ای است كه بطور گسترده برای مواجه شدن با این چالش مورد استفاده قرار میگیرد.

خوشه بندی به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده ،روشی موثر برای ارائه ی بهتر تجمع داده ها و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود.

 

فهرست مطالب

 

چکیده1

مقدمه. 2

فصل اول :شبکه ی حسگر بی سیم. 3

مقدمه. 4

بررسی اجمالی مسائل کلیدی.. 6

انواع شبکه حسگر بی سیم. 11

ساختارهای شبكه حسگر بی سیم. 14

ویژگی‌های سخت‌افزاری:17

کاربردهای شبکه ی حسگر بی سیم. 20

عوامل موثر بر شبکه ی حسگر بی سیم. 26

پشته پروتكلی.. 33

نتیجه گیری بخش... 38

فصل دوم :انواع الگوریتم های خوشه بندی.. 39

مقدمه. 40

بررسی کلی خوشه بندی.. 40

الگوریتم های خوشه بندی سلسله مراتبی.. 40

الگوریتم های خوشه بندی طیفی.. 41

الگوریتم های خوشه بندی مبتنی بر شبکه ی گرید. 42

الگوریتم خوشه بندی مبتنی بر تراکم. 43

الگوریتم های خوشه بندی پارتیشن بندی.. 43

الگوریتم خوشه بندی ژنتیک k-means برای ترکیب مجموعه داده های عددی و قاطعانه. 44

الگوریتم مقیاس.......45

الگوریتم k-means هماهنگ.. 46

مقداردهی k-means با استفاده از الگوریتم ژنتیک.. 47

رویکرد مجموع خوشه ها برای داده های ترکیبی............48

الگوریتم تکاملی ترکیبی.......49

اصلاح جهانی الگوریتم k-means 50

الگوریتم ژنتیک k-means سریع. 50

نتیجه گیری بخش... 52

فصل سوم :الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 53

مقدمه. 54

چالش ها در الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 56

فرآیند خوشه بندی.. 58

پروتکل های خوشه بندی موجود. 59

الگوریتم های ابداعی......59

طرح های وزنی.......60

طرح های شبکه ی گرید. 62

طرح های سلسله مراتبی و دیگر طرح ها......64

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون. 73

مدل ناهمگون برای شبکه های حسگر بی سیم......73

طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون......75

الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون......77

نتیجه گیری بخش... 92

 فصل چهارم:بررسی دو الگوریتم خوشه بندی EECS و A-LEACH.. 93

مقدمه. 94

EECS.. 95

نمای کلی مشکلات.. 95

جزئیات EECS. 97

تحلیل EECS. 103

شبیه سازی.. 107

رویکردهای آینده112

A-LEACH.. 113

آثار مربوطه. 113

تجزیه و تحلیل انرژی پروتکل ها115

A-LEACH.. 115

شبیه سازی.. 118

رویکردهای آینده و نتیجه گیری 122

نتیجه گیری.. 123

 فهرست اشکال

شکل .1 . طبقه بندی موضوعات مختلف در شبکه ی حسگر بی سیم. 8

شکل .2. ساختار کلی شبکه ی حسگر بی سیم. 16

شکل. 3. ساختار خودكار16

شکل. 4. ساختار نیمه خودكار17

شکل. 5.ساختار داخلی گره ی حسگر. 18

شکل 6. پشته ی پروتکلی.. 34

شکل 7 . نمونه ای از الگوریتم GROUP. 63

شکل .8 . الف )ساختار شبکه ب)شبکه بعد از چند دور78

شکل 9. الف) ساختار شبکه ب) خوشه بندی EDFCM.. 85

شکل 10. سلسله مراتب خوشه در زمینه ی سنجش... 87

شکل 11. دیاگرام شماتیک از مناطق در اندازه های مختلف.. 89

شکل .12. تاثیر هزینه ی سرخوشه ی موردنظر. 102

شکل. 13. پدیده ی شیب در شبکه. 105

شکل.14. الف : توزیع غیر یکنواخت ب : توزیع یکنواخت.. 107

شکل. 15. الف: صحنه ی معمولی ب: صحنه ی بزرگ 108

شکل .16. الف : صحنه ی معمولی ب: صحنه ی بزرگ 109

شکل. 17. الف : صحنه ی معمولی ب: صحنه ی بزرگ.. 110

شکل.18. تعداد خوشه ها در هر دور در EECSو LEACH(صحنه ی 1)111

شکل. 19.الف : صحنه ی معمولی ب : صحنه ی بزرگ.. 112

شکل .20. مدل شبکه ای A-LEACH.. 118

شکل 21. شبکه ی حسگر بی سیم با مدل A-LEACH.. 119

شکل .22. طول منطقه ی ثبات برای مقادیر مختلف ناهمگونی.. 120

شکل 23. تعداد گره های زنده نسبت با دور با m=0.1 و a=1. 120

شکل .24. تعداد گره های زنده نسبت به دور با m=0.3 و a=1. 121

شکل. 25. تعداد گره های زنده نسبت به دور با m=0.5 وa=1. 121

 فهرست جداول

جدول 1 .مقایسه ی الگوریتم های خوشه بندی طرح سلسله مراتبی.. 72

جدول.2. مقایسه ی الگوریتم های خوشه بندی.. 91

جدول.3. مفهوم نمادها98

جدول .4 . توصیف حالات یا پیغام ها98

جدول 5 . پارامترهای شبیه سازی.. 107

 

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : الگوریتم های خوشه بندی در شبکه های حسگر بی سیم , الگوریتم های خوشه بندی شبکه های حسگر بی سیم پروژه پژوهش مقاله تحقیق جزوه دانلود پروژه دانلود پژوهش دانلود مقاله دانلود تحقیق دانلود جزوه

s201311 بازدید : 55 سه شنبه 11 آبان 1395 نظرات (0)

تحقیق سیستمهای سازمانی

تحقیق سیستمهای سازمانیدسته: شبکه های کامپیوتری 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 72 کیلوبایت 
تعداد صفحات فایل: 114 

هدف مورد بحث در اینجا كسب موفقیت برای محصول الكترونیكی جدیدی به نام دیتادیسك من یا سیستم اطلاعات شخصی قابل حمل استاین تحقیق با فرمت ورد ، قابل ویرایش ، در 114صفحه تهیه شده است

 

قیمت فایل فقط 7,900 تومان

خرید

تحقیق سیستمهای سازمانی

 

پاسخگویی به این تقاضاها به منزله ارائه اطلاعات بسیار زیادی به رقبا خواهد بود.به نظر نمی رسد كه كسی این پرسش را كرده باشد كه آیا اصولاً این امكان و احتمال حتی به صورت ضعیف وجود دارد كه بتوان اطلاعات مفیدی از این نوع ارائه نمود و آیا كنترل لازم در مورد هزینه های مربوط به تحقیق و توسعه می تواند عملاً منجر به نوآوری گردد.

هدف مورد بحث در اینجا كسب موفقیت برای محصول الكترونیكی جدیدی به نام دیتادیسك من  یا سیستم اطلاعات شخصی قابل حمل است.این دیسك من دستگاهی است كه به راحتی در كف دست جا می گیرد.در این دستگاه می توان از دیسكهایی حاوی كتب ، فرهنگهای لغت ،‌دروس زبانهای خارجی ، راهنمای مسافرتها ،‌بازیهای كامپیوتری و دیگر اطلاعات استفاده نمود.این دستگاه شامل صفحه نمایشگر كریستال است و با صدا و موسیقی نیز همراه است.در آینده نزدیك دیسك من انسان را قادر خواهد ساخت تا بتواند در كیف دستی و یا جیب خود كتابخانه مورد علاقه خود را حمل نماید.انسان به كمك این دستگاه می تواند در عرض چند ثانیه به قسمتهای مختلف كتابهای فراوانی دسترسی داشته باشد.

در حال حاضر شركت سونی در ژاپن ماهانه بیست هزار دستگاه دیسك من یا به عبارت دیگر سیستم اطلاعات شخصی تولید می كند.در نوامبر 1991 شركت سونی این محصول جدید را در بازارهای آلمان و ایالات متحده نیز عرضه كرد.در بهار 1992 این دستگاه به بازارهای انگلستان ، فرانسه و اسپانیا نیز راه یافت.

سونی چگونه این محصول را ساخت؟ درسال 1988 یوشی تاكایوكی تا  ، كه مسئولیت ساخت دستگاه تك دیسك 8 سانتی متری را در شركت سونی بر عهده داشت ، ناچار به قبول شكست در ارائه این محصول به بازار شد ، زیرا عرضه این دستگاه به بازار در مقابل رقبا بسیار دیر انجام گرفته بود.اما ناامید نشد و به فكر كاربرد دیگری برای این دستگاه افتاد ، و بالاخره این فكر به ذهن اش رسید كه از این دستگاه به عنوان قلب یك سیستم اطلاعات شخصی استفاده نماید.یوكی تا سپس حمایت همكاران خود را در توسعه این فكر جلب نمود.آنها از ناشران خواستند كه مطالب مرجع را بر روی دیسك ها قرار دهند ، و از طرفی از نویسندگان نرم افزار خواستند تا برنامه هایی را برای سازماندهی و اصلاح اطلاعات تهیه نمایند.آنها شروع به مهیا ساختن سیستم توزیعی نمودند كه هم فروشگاههای كتاب و هم فروشگاههای لوازم الكترونیكی را ترغیب به فروش این محصول جدید نمود.

 

در طول این مدت ، این محصول حتی در شركت سونی نیز موضوعی سری و محرمانه تلقی می گردید.این امر به آن دلیل بود كه راز تازگی و نو بودن محصول حفظ گردیده و رقبا از مسئله بی خبر نگهداشته شوند.از طرفی فرهنگ سازمانی حاكم ،‌افراد را تشویق می كرد كه تا جایی كه بتوانند هر ایده ای را بر اساس طرح و نقشه خود و بدون كمك دیگری ارائه نمایند.

نوع فایل:word

 

سایز : 68.4 KB  

 

تعداد صفحه:114

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : تحقیق سیستمهای سازمانی , دانلود تحقیق سیستمهای سازمانی تحقیق سیستمهای سازمانی سیستمهای سازمانی مقاله پایان نامه پروژه پژوهش و تحقیق دانلود جزوه دانلود مقاله دانلود پایان نامه دانلود پروژه دانلود پژوهش و تحقیق پروژه پژوهش تحقیق مقاله جزوه دانلود پروژه دانلود پژوهش دانلود تحقیق دانلود مقاله دانلود جزوه

s201311 بازدید : 59 سه شنبه 11 آبان 1395 نظرات (0)

اصول کار کنترل کننده های صنعتی PLC

اصول کار کنترل کننده های صنعتی PLCدسته: شبکه های کامپیوتری 
بازدید: 2 بار
فرمت فایل: docx 
حجم فایل: 574 کیلوبایت 
تعداد صفحات فایل: 25 

این پروژه در مورد اصول کار کنترل کنندهای صنعتی PLC در 25 صفحه آمده است

 

قیمت فایل فقط 5,000 تومان

خرید

جزوه مجموعه تست(ریاضی) 


 آزمون کارشناسی ارشد سراسری رشته حسابداری ویژه کنکور سال 95 - به همراه تست ها و پاسخ تشریحی

آزمون اول 

1-مجموعه ی معادل [(A U C¢) I (B U C¢)]I (A¢¢¢ U U B C )کدام  است؟ 

الف) C ب) B پ) ¢C ت) ¢B 

گزینه ی «پ» درست است. 

[(A C ) (B C )] (A B C ) [C (A B)] C (A B)

¢

¢ ¢ ¢ ¢ ¢ = ¢ ¢

é ù U I U I U U U I I ë û U I

 (C¢UT)I(C¢UT¢) = C¢U(T I U T¢) = C C ¢ ¢ Æ = :داریم A I B T = فرض با

2-اگر ،(A´ ´ B)I(B A) مجموعه ی ،B = {1,2, , 3 5} و A = {2, , 3 4}  چند عضو دارد؟

 5 (4 2 (پ 3 (ب 4 (الف

گزینه ی «الف» درست است. 

 A I I B = {2,3 2 } Þ = n (A B) 

n [(A ´B) (B´ A)] = n [(A B)] = = 

2 2

 I I 2 4

3- در یک واحد تولیدی 120 کارگر شاغلاند. مدیریت واحد از آنها خواست در صورت تمایل برای

بازآموزی در دو دورههای A و B ثبتنام کنند. طبق آمار، 48 نفر در دورهی A و 36 نفر در دورهی B و 70

نفر دست کم در یکی از دو دوره ثبتنام کردهاند. تعداد افرادی که در هیچیک از دو دوره ثبتنام نکردند،

کدام است؟ 

الف) 42 ب) 50 پ) 36 ت) 60 

گزینه ی «ب» درست است

4-x ضریب -4 ( + + x x ) بسط در721 کدام است؟ 

الف) 154 ب) 126 پ) 98 ت) 161 

گزینه ی «ت» درست است.

5- عملیات ریاضی مجاز در مقیاس فاصلهای کدام است؟ 

الف) ضرب و تقسیم ب) جمع و تفریق پ) چهار عمل اصلی ت) محاسبه نسبتها 

گزینهی «ب» درست است. 

6- میانگین و واریانس 5 مشاهده به ترتیب برابر 1 و 5 است. اگر مشاهدهای که مقدارش 5 میباشد را از

مشاهدات حذف کنیم، آنگاه و اریانس کدام است. 

الف) 0/75 ب) 1/25 پ) صفر ت) 2 

7- در یک سازمان، کارمندان لیسانس با کد 1، کارمندان فوقدیپلم با کد 2، کارمندان دیپلم با کد 3

نشان داده شدهاند. در این سازمان از چه نوع مقیاس برای سطح تحصیلات استفاده شده است؟

الف) ترتیبی ب) اسمی پ) فاصلهای ت) نسبی

گزینه ی (پ) درست است


نوع فایل:Pdf

سایز: 1.06mb

تعداد صفحه:92 

 اصول کار کنترل کننده های صنعتی PLC

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : اصول کار کنترل کننده های صنعتی PLC , کنترل کنندهای صنعتی PLCPLC کنترل کننده ها صنعت برق و الکترونیک صنعتی رله ها اتوماسیون صنعتیتابلوهای کنترل کنترل منطقی کنترل نرم افزاریک پروژه پژوهش پایان نامه جزوه مقاله تحقیق دانلود پروژه دانلود پژوهش دانلود پایان نامه دانلود جزوه دانلود مقاله دانلود تحقیق

s201311 بازدید : 69 سه شنبه 11 آبان 1395 نظرات (0)

مقدمه ­ای بر داده ­کاوی

مقدمه ­ای بر داده ­کاویدسته: شبکه های کامپیوتری 
بازدید: 2 بار
فرمت فایل: doc 
حجم فایل: 249 کیلوبایت 
تعداد صفحات فایل: 31 

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند

 

قیمت فایل فقط 5,900 تومان

خرید

مقدمه ­ای بر داده ­کاوی

 

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند[‎1].

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده[1] و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش[2]، حصول دانش[3]، بازیابی اطلاعات[4]،محاسبات سرعت بالا[5] و بازنمایی بصری داده[6] . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [‎2].

واژه های «داده کاوی» و «کشف دانش در پایگاه داده»[7] اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1-1 نشان داده شده است.

 

فهرست مطالب

1 مقدمه ای بر داده‌کاوی... 3

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4

1-2 مراحل کشف دانش.... 6

1-3 جایگاه داده کاوی در میان علوم مختلف... 11

1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12

1-5 داده کاوی و انبار داده ها 13

1-6 داده کاوی و OLAP. 14

1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15

2- توصیف داده ها در داده کاوی... 15

2-1 خلاصه سازی و به تصویر در آوردن داده ها15

2-2 خوشه بندی 16

2-3 تحلیل لینک... 16

3- مدل های پیش بینی داده ها17

3-1 Classification. 17

3-2 Regression. 17

3-3 Time series. 18

4 مدل ها و الگوریتم های داده کاوی... 18

4-1 شبکه های عصبی 18

4-2 Decision trees. 22

4-3 Multivariate Adaptive Regression Splines(MARS). 24

4-4 Rule induction. 25

4-5 K-nearest neibour and memory-based reansoning(MBR). 26

4-6 رگرسیون منطقی... 27

4-7 تحلیل تفکیکی 27

4-8 مدل افزودنی کلی (GAM). 28

4-9 Boosting. 28

5 سلسله مراتب انتخابها29

منابع

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : مقدمه ­ای بر داده ­کاوی , داده ­کاوی داده پایگاه داده کشف دانش پروژه پایان نامه پژوهش مقاله جزوه دانلود پروژه دانلود پایان نامه دانلود پژوهش دانلود مقاله دانلودجزوه

s201311 بازدید : 87 دوشنبه 10 آبان 1395 نظرات (0)

پاورپوینت-مفهوم اس اس ال-Secure sockets Layer- در 25 اسلاید-powerpoin-ppt

پاورپوینت-مفهوم اس اس ال-Secure   sockets  Layer- در 25 اسلاید-powerpoin-pptدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: pptx 
حجم فایل: 2087 کیلوبایت 
تعداد صفحات فایل: 25 

این پاورپوینت درمورد مفهوم اس اس ال یا لایه اتصال امن می باشد در 25 اسلاید

 

قیمت فایل فقط 4,000 تومان

خرید

پاورپوینت-مفهوم اس اس ال-Secure   sockets  Layer- در 25 اسلاید-powerpoin-pptُُُ

SSlپروتکل ای است که توسط شرکت Netscape و برای رد و بدل کردن سند های خصوصی از طریق



 اینترنت توسعه یافته است.SSL از یک کلید خصوصی برای به رمز در آوردن  اطلاعاتی که بر روی یک ارتباط  SSL



 منتقل می شونداستفاده می نمایند. هر دو مرورگر Internet Explorer  و  Netscape Naviga


   ]و امروزه تمام مرورگر های مدرن[ از این پروتکل  پشتیبانی می نمایند.همچنین بسیاری از وب سایت ها برای







 فراهم کردن بستری مناسب  جهت حفظ  کردن اطلاعات محرمانه کاربران (مانند شماره کارت اعتباری ) از این پروتکل







 استفاده می نماید طبق آنچه در استاندارد آمده است،URL هایی که نیاز به  یک ارتباط از نوع SSL  دارند  با







 https// به جای :  httpشروع می شوند.



پروتکل دیگری که برای انتقال اطلاعات  به صورت امن بر روی شبکه جهانی وب وجود دارد ، پروتکل ای است به



 نامSecure HTTP یا S-HTTP ،در حالیکه SSL یک ارتباط امن میان Client و  Serverایجاد می



 کند تا هر اطلاعاتی که بر روی آن  منتقل می شود امن باشد ،S-HTTPبرای این طراحی شده است تا طبق آن  پیام



 های منفرد[1]به طور امن منتقل شوند.بنا براین این دو تکنولوژی قبل از آنکه دو تکنولوژی رقیب باشند ،دو تکنولوژی



 مکمل هستند. هر دوی این پروتکل ها به عنوان استاندارد از سوی IETF پذیرفته شده اند.توجه داشته باشید که SSL



 یک پروتکل مستقل  از لایه برنامه است ( Application Independent) بنابراین پروتکل هایی



 مانندHTTP,FTP و Telnetقابلیت استفاده از آن را دارند. با این وجود SSL بر روی پروتکل های



 HTTP,FTPو IPSec بهینه شده است

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : پاورپوینت-مفهوم اس اس ال-Secure sockets Layer- در 25 اسلاید-powerpoin-ppt , مفهوم اس اس ال، لایه اتصال امن، Secure sockets Layer، مفهوم ssl، پروتوکلssl پروژه پایان نامه پژوهش جزوه مقاله دانلود پروژه دانلود پایان نامه دانلود پژوهش دانلود جزوه دانلود مقاله

s201311 بازدید : 43 دوشنبه 10 آبان 1395 نظرات (0)

شبکه های کامپیوتری(مدارهای الکترونیکی

شبکه های کامپیوتری(مدارهای الکترونیکیدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 1303 کیلوبایت 
تعداد صفحات فایل: 270 

این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی ودر 270 صفحه با فرمت ورد ویرایش گردیده است

 

قیمت فایل فقط 6,500 تومان

خرید

شبکه های کامپیوتری(مدارهای الکترونیکی


چکیده 


شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با

فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تكنولوژی شبكه به

سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط

کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند

. این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است . 


فهرست :


فصل اول

معرفی شبکه های کامپیوتری  ............................................................................ 3 

فصل دوم

سخت افزار شبکه.................................................................................................. 43

فصل سوم

نرم افزار شبکه..................................................................................................... 153

فصل چهارم


امنیت شبکه......................................................................................................... 259

قیمت فایل فقط 6,500 تومان

خرید

برچسب ها : شبکه های کامپیوتری(مدارهای الکترونیکی , دانلود پایان نامه شبکه های کامپیوتری شبکه های کامپیوتری(مدارهای الکترونیکی) دانلود پایان نامه فروشگاه اینترنتی کسب درآمد اینترنتی کسب درآمد از اینترنت همکاری در فروش فایل سیستم فروشگاه دهی کارافرینی کسب و کار پروژه پژوهش پایان نامه مقاله تحقیق دانلود پروژه دانلود پژوهش دانلود پایان نامه دانلود مقاله دانلود تحقیق

s201311 بازدید : 37 دوشنبه 10 آبان 1395 نظرات (0)

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docxدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 221 کیلوبایت 
تعداد صفحات فایل: 75 

این فایل در مورد پروژه و تحقیق اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی در 75 صفحه و قالب ورد است که یک تحقیق کامل می باشد

 

قیمت فایل فقط 5,000 تومان

خرید

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx




دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:


    استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
    کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
    قابلیت اطمینان :این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
    کاهش زمان : یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
    قابلیت توسعه :یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
    ارتباطات:کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد.


بخش اول


 شبکه های موردی سیار  


فصل اول : شبکه های مور


شبکه های موردی سیار  چیست؟





1-2 آشنایی با شبكه های بی سیم مبتنی بر بلوتوث





امروزه با پیشرفت تكنولوژی های ارتباطی، برقراری ارتباطات مورد نیاز برای راه اندازی شبكه ها به كمك تكنیك های متفاوتی امكان پذیر می باشد. زمانی ارتباط بین ایستگاه های كاری در یك شبكه، فقط توسط كابل های کواکسیال[1] و اتصالات BNC امكان پذیر بود. سپس با پیشرفت تكنولوژی اتصالات موجود بهبود یافتند و كابلهای جفت تابیده و بعد كابل فیبر‌نوری[2] پا به عرصه وجود گذاشتند. مزیت اصلی این پیشرفت ها افزایش سرعت انتقال داده‌ها و بهبود امنیت ارسال و دریافت داده ها می باشد.


در مراحل بعد، وجود برخی از مشكلات مانند عدم امكان كابل كشی جهت برقراری اتصالات مورد نیاز و یا وجود هزینه بالا یا سختی عملیات كابل كشی و غیر ممكن بودن یا هزینه بر بودن انجام تغییرات در زیر ساخت های فعلی شبكه سبب شد تا مهندسان به فكر ایجاد روشی برای برقراری ارتباط بین ایستگاه های كاری باشند كه نیاز به كابل نداشته باشد. در نتیجه تكنولوژی های بی سیم پا به عرصه وجود گذاشتند.


در این تكنولوژی، انتقال اطلاعات از طریق امواج الكترومغناطیس انجام می گیرد. به همین منظور می توان از یكی از سه نوع موج زیر استفاده نمود:


    مادون قرمز : در این روش فاصله دو نقطه زیاد نیست زیرا امواج مادون قرمز برد كمی دارند و از طرفی سرعت انتقال داده‌ها توسط این موج پایین می‌باشد.
    امواج لیزر : این موج در خط مستقیم سیر می كند و نسبت به امواج مادون قرمز دارای برد بالاتر می باشد. مشكل اصلی در این موج، مخرب بودن آن می‌باشد. « این موج برای بینایی مضر می باشد.
    امواج رادیویی : متداول ترین امواج در ارتباطات شبكه ای هستند و سرعت استاندارد آنها 11 مگابیت بر ثانیه می باشد. تجهیزات و شبكه های كامپیوتری مبتنی بر این نوع موج، به دو دسته تقسیم می شوند:


 1- شبكه های بی سیم درون سازمانی[3]


 2- شبكه های بی سیم برون سازمانی [4]





شبكه های نوع اول در داخل محیط یك ساختمان ایجاد می گردند. جهت طراحی اینگونه شبكه ها می توان یكی از دو روش زیر را در نظر گرفتك


-1 شبکه های موردی


 Infrastructure Network -2


در شبکه های موردی كامپیوتر ها و سایر ایستگاه های كاری دیگر، دارای یك كارت شبكه بی سیم می باشند و بدون نیاز به دستگاه متمركز كننده مركزی قادر به برقراری ارتباط با یكدیگر خواهند بود. اینگونه شبكه سازی بیشتر در مواردی كه تعداد ایستگاه های كاری محدود است - در شبكه های كوچك - مورد استفاده قرار می گیرند. « در ادامه مقاله در مورد این نوع شبكه ها صحبت بیشتری خواهد شد.


در روش دوم ، برای پیاده سازی شبكه بی سیم مورد نظر، از یك یا چند دستگاه متمركز كننده مركزی كه به اختصار AP نامیده می شود، استفاده می شود. وظیفه یك AP برقراری ارتباط در شبكه می باشد.





شبكه های نوع دوم در خارج از محیط ساختمان ایجاد می گردند. در این روش از AP و همچنین آنتن ها جهت برقراری ارتباط استفاه می شود. معیار اصلی در زمان ایجاد اینگونه شبكه ها، در نظر داشتن ارتفاع دو نقطه و فاصله بین آنها و به عبارت دیگر، داشتن دید مستقیم می باشد.


در شبكه های بی سیم  ممكن است یكی از سه توپولوژی زیر مورد استفاده قرار گیرند:


    Point To
    Point b- Point To Multipoint
    Mesh




امواج بلوتوث دارای برد كوتاهی می باشند و بیشتر برای راه اندازی شبكه های PAN كه یكی از انواع شبكه های موردی است، مورد استفاده قرار می گیرند.


1-3 شبكه های موردی


یك شبكه موردی  تشكیل شده از تجهیزات بی سیم قابل حمل كه با یكدیگر به كمك تجهیزات ارتباط بی سیم و بدون بر قراری هیچگونه زیر ساختی، ارتباط برقرار می كنند.


برای شروع كار بهتر است ابتدا معنی واژه موردی را بررسی نماییم. واژه موردی  به مفهوم «برای یك كاربرد خاص می باشد. این واژه معمولا در جاهایی كاربرد دارد كه حل یك مشكل خاص یا انجام یك وظیفه ویژه مد نظر باشد و ویژگی مهم آن، عدم امكان تعمیم راه حل فوق به صورت یك راه حل عمومی و به كارگیری آن در مسائل مشابه می باشد.


به شبكه موردی  ، شبكه توری نیز می گویند. علت این نام گذاری آن است كه تمام ایستگاه های موجود در محدوده تحت پوشش شبكه موردی  ، از وجود یكدیگر با خبر بوده و قادر به برقراری ارتباط با یكدیگر می باشند. این امر شبیه پیاده سازی یك شبكه به صورت فیزیكی بر مبنای توپولوژی توری می باشد.


اولین شبكه موردی  در سال 1970 توسط DARPA بوجود آمد. این شبكه در آن زمان Packet Radio‌ نامیده می شد.


از جمله مزایای یك شبكه موردی  می توان به موارد زیر اشاره نمود:


    سرعت توسعه آن زیاد است.
    به سادگی و به صرف هزینه پایین قابل پیاده سازی می باشد.
    مانند سایر شبكه های بی سیم، به زیر ساخت نیاز ندارد.
    پیكر بندی خودكار
    هر یك از ایستگاه ها به عنوان یك روتر نیز ایفای نقش می كنند.
    استقلال از مدیریت شبكه اصلی
    انعطاف پذیر بودن به عنوان مثال، دسترسی به اینترنت از نقاط مختلف موجود در محدوده تحت پوشش شبكه امكان پذیر است.
    دو ایستگاه موجود در شبكه می توانند به طور مستقل از دیگر ایستگاه ها، با یكدیگر ارتباط برقرار كرده و انتقال اطلاعات بپردازند.


 همانطور كه در مزایای فوق اشاره شد «شماره 4» اینگونه شبكه ها دارای پیكربندی خودكار می باشند. یعنی اگر پس از راه اندازی شبكه، یكی از ایستگاه ها بنابر دلایلی از كار بیافتد - مثلا فرض كنیم یكی از ایستگاه ها، یك دستگاه تلفن همراه باشد كه به كمك بلوتوث وارد شبكه شده باشد و اكنون با دور شدن صاحب تلفن از محدوده تحت پوشش از شبكه خارج شود - در نتیجه شكافی در ارتباط بین ایستگاه ها بوجود خواهد آمد. با بروز چنین موردی شبكه موردی به سرعت مشكل را شناسایی كرده و مجددا بصورت خودكار عمل پیكربندی و تنظیمات شبكه را بر اساس وضعیت جدید انجام خواهد داد و راه ارتباطی جدیدی برقرار خواهد كرد.


در شكل قبل قسمت a نشان دهنده این است كه ایستگاه ها در حال شناسایی یكدیگر می باشند. در قسمت b   می بینیم كه یكی از ایستگاه ها برای ارسال داده به سمت مقصد مورد نظرش از یك مسیر خاص و بهینه استفاده می كند. اما در شكل c وضعیتی نشان داده شده است كه یكی از ایستگاه های میانی از شبكه خارج شده و در نتیجه بعد از انجام پیكربندی مجدد، مسیر دیگری بین مبدا و مقصد برای ارسال داده ها بوجود آمده است.


به شبكه های موردی اصطلاحا موردی سیار نیز می گویند. علت این نامگذاری آن است كه ایستگاه ها در این شبكه می توانند به صورت آزادانه حركت كنند . بطور دلخواه به سازماندهی خود بپردازند. پس توپولوژی شبكه های بی سیم ممكن است به سرعت و بصورت غیر قابل پیش بینی تغییر كنند.


برخی از كاربردهای شبكه های موردی عبارتند از:


    استفاده در شبكه های PAN [5]
    این نوع شبكه در برگیرنده سیستم های بی سیم كه دارای برد و قدرت پایین هستند، می باشد. این نوع شبكه ها معمولا بین افراد و یا در یك دفتر كار و مكان های مشابه ایجاد می گردد. استاندارد مورد استفاده در این محدوده IEEE 802.15 می باشد. تجهیزات مورد استفاده معمولالپ تاپ، هدفون، تلفن و غیره می باشد.
    استفاده در عملیات اورژانسی
    مثلا در عملیات جستجو و نجات، اطفاء حریق یا عملیات پلیسی مورد استفاده قرار می گیرد.
    استفاده در محیط های غیر نظامی
    مثلا در شبكه داخلی تاكسیرانی، استادیو ورزشی و ... مورد استفاده قرار می گیرد.
    حفاظت از محیط زیست
    زیست شناسان با استفاده از گردن آویزهایی كه به حسگرهای مكان، دما و دیگر حس گرها مجهز هستند كیفیت زندگی حیوانات در خطر انقراض را كنترل می‌نمایند.
    استفاده در مصارف نظامی


به عنوان نمونه با مجهز كردن یك میدان جنگ به دستگاه هایی كه از حسگر لرزش، سیستم موقعیت یاب و حسگر مغناطیسی برخوردارند، می توان عبور و مرور خودروها در محل را كنترل نمود. هر یك از ابزارها پس از حس كردن موقعیت جقرافیایی خود با ارسال یك موج رادیویی، ابزارهایی را كه در محدوده ای به وسعت 30 متر از آن قرار دارند را شناسایی كرده و با آن ارتباط برقرار می كند.





برخی از محدودیت های شبكه های موردی عبارتند از:


    محدودیت پهنای باند دارد.
    روترچندسوییچ نیاز می باشد.
    مصرف انرژی یكی از دیگر مشكلات مهم می باشد.
    حفظ امنیت در اینگونه از شبكه ها مشكل می باشد.
    در شبكه های بزرگتر، ارسال اطلاعات با تاخیر همراه می باشد.


1-4 ایجاد شبكه به كمك بلوتوث


تكنولوژی بلوتوث استانداردی است كه به كمك آن می توان یك ارتباط بی سیم كوتاه برد بین تجهیزات بی سیم مجهز به بلوتوث مانند گوشی های تلفن همراه، لپ تاپ ها، چاپگر های مجهز به بلوتوث و ... برقرار نمود. به كمك بلوتوث می توان یك شبكه PAN بوجود آورد. شبكه های ایجاد شده توسط بلوتوث بر مبنای شبكه های موردی می باشد. شبكه های PAN معمولا در دفتر كار، منزل و سایر محیط های كوچك مشابه برای اتصال تجهیزات بی سیم استفاده می شود.


از مزایای بلوتوث می توان به موارد زیر اشاره نمود:


 1- بلوتوث ارزان بوده و مصرف انرژی پایینی دارد.


 2- تسهیل ارتباطات داده و صدا


 3- حذف كابل و سیم بین دستگاه ها و ابزارهای بی سیم


 4- فراهم كردن امكان شبكه های موردی و همگام سازی بین ابزارهای موجود


تكنولوژی بلوتوث از امواج محدود در باند GHZ ISM 2.4 استفاده می كند. این باند فركانس برای مصارف صنعتی، علمی و پزشكی رزرو شده است. این باند در اغلب نقاط دنیا قابل دسترسی می باشد.


1-5 چگونه ابزارهای مجهز به بلوتوث را شبكه كنیم ؟


شبكه های بلوتوث بر خلاف شبكه های بی سیم كه از ایستگاه های كاری بی سیم و نقطه دسترسی تشكیل می شود، فقط از ایستگاه های كاری بی سیم تشكیل می شود. یك ایستگاه کاری می تواند در واقع یك ابزار با قابلیت بلوتوث باشد.


ابزارهایی با قابلیت بلوتوث به طور خودكار یكدیگر را شناسایی كرده و تشكیل شبكه می دهند. مشابه همه شبكه های موردی ، توپولوژی های شبكه های بلوتوث می توانند خودشان را بر یك ساختار موقت تصادفی مستقر سازند.


شبكه های بلوتوث یك ارتباط Master-Slave را بین ابزارها برقرار می كنند. این ارتباط یك piconet را تشكیل می دهد. در هر piconet‌ هشت ایستگاه مجهز به بلوتوث وارد شبكه می شوند. به اینصورت كه یكی به عنوان Master و هفت تای دیگر به عنوان Slave در شبكه قرار می گیرند.


ابزارهای هر piconet‌ روی كانال یكسان كار می كنند. اگر چه در هر Piconet فقط یك Master‌ داریم ولی Slave یك شبكه می تواند در شبكه های دیگر به صورت Master عمل كند. بنابراین زنجیره ای از شبكه ها به وجود می آید.


مشخصات كلیدی تكنولوژی بلوتوث

شرح

مشخصات

FHSS (Frequency Hopping Spread Spectrum)

لایه فیزیكی

( 2.4 GHz - 2.45 GHZ ) ISM

باند فركانس

1600 hops/sec

فركانس hop

1 Mbps

نرخ انتقال داده

حدود 10 متر و به كمك تقویت كننده تا 100 متر

محدوده كاری


جدول 1-1


 نوآوری های اخیر در آنتن های بلوتوث به این وسایل اجازه داده است تا از بردی كه در ابتدا برای آن طراحی شده است، بسیار فراتر قدم بگذارد. در همایش دوازدهم همایش سالانه هكرها كه در لاس وگاس برگزار می شود»، گروهی از هكرها كه با عنوان Flexi is شناخته می شوند، توانستند دو وسیله بلوتوث را كه حدود 800 متر از یكدیگر فاصله داشتند را با موفقیت به یكدیگر متصل كنند. آنها از آنتم مجهز به یك نوسان نما و یك آنتن یاگی استفاده كردند كه همه آنها به قنداق یك تفنگ متصل شده بود. كابل آنتن را به كارت بلوتوث در رایانه متصل می كرد. بعدها آنتن را تیرانداز آبی نامیدند.


در ارتباطاتی كه توسط تكنولوژی بلوتوث برقرار می گردند، معمولا ایستگاه های موجود در شبكه در هر لحظه در یكی از وضعیت های زیر می باشند.






[1] Coaxial

[2] FIBER OPTIC CABLE

[3] IN DOOR

[4] OUT DOOR

[5] Personal Area Network


قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx , پروژه و تحقیق اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی حسگر بیسیم شبکه های موردیشبکه های موردی سیار بلوتوثپروتکل‌های مسیریابی پروژه پژوهش پایان نامه جزوه مقاله دانلود پروژه دانلود پژوهش دانلود پایان نامه دانلود جزوه دانلود مقاله

s201311 بازدید : 115 دوشنبه 10 آبان 1395 نظرات (0)

تحقیق در مورد تلفن و GPS

تحقیق در مورد تلفن و GPSدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 48 کیلوبایت 
تعداد صفحات فایل: 21 

اختراع تلفن نیز مانند هر اختراع مهم دیگر مبتنی بر کوشش‌ها و تجربیات گذشتگان و نتیجه رسیدن پیشرفت‌های علمی و فنی به مرحله‌ای معین بود

 

قیمت فایل فقط 4,000 تومان

خرید

تحقیق در مورد تلفن و GPS

 

تاریخچه تلفن
اختراع تلفن نیز مانند هر اختراع مهم دیگر مبتنی بر کوشش‌ها و تجربیات گذشتگان و نتیجه رسیدن پیشرفت‌های علمی و فنی به مرحله‌ای معین بود. به اصطلاح بعضی از مورخان تاریخ علوم، تلفن نیز دارای نیاکان و اجدادی است. یکی از این پدران یا اجداد، لوله صوتی ; گوتی Gauthey است که در سال 1782 اختراع شد و صوت را تا فاصله هشتصد متری انتقال می‌داد. جد دیگر تلفن هوک بوده است که با نخ کار می‌کرد. اما تلفن در شکل تکامل یافته‌اش به وسیله الکساندر گراهام بل Graham Bell آمریکایی (1847-1922) اختراع شد. تلفن فرستادن پیام و دریافت آن را بدون آن که نیاز به جدولی مانند الفبای مورس باشد ممکن ساخت. با استفاده از تلفن، مردمی که فرسنگ‌ها از یکدیگر دورند، تقریباً مانند مواقعی که رو به روی یکدیگر قرار دارند، می‌توانند صحبت کنند. گراهام بل در آغاز بیش‌تر به تحقیق در مورد ناشنوایان می‌پرداخت اما بعدها بطور کامل به علم و تکنیک روی آورد. بل در سال 1877 شرکت بل تلفن Bell Telephone Association را تأسیس کرد که هنوز هم بزرگ‌ترین کمپانی سازنده تلفن در جهان است. بعد از ظهر روز دوم ژوئن سال 1875 میلادی مصادف با 11 خرداد 1254 شمسی گراهام بل با همکاری دوستش واتسن موفق به اختراع تلفن شد و در ژانویه 1876 میلادی دستگاه تلفن بل به کار افتاد. دهم مارس 1876 میلادی برابر با 1255 شمسی، بل از اتاق خود به‌وسیله این دستگاه به دستیارش در اتاق دیگر گفت: آقای واتسن بیایید با شما کار دارم. تلفن، پس از اختراع کامل توسط بل به سرعت اشاعه یافت و سیم‌های آن از شهری به شهر دیگر کشیده شد. چهارده سال بعد از اختراع تلفن یعنی در سال 1890 میلادی استروجر سیستم تلفن خودکار را بنا نهاد. در سال 1891 ارتباط تلفنی بین لندن و پاریس برقرار گردید. دو قاره اروپا و امریکا تحت محاصره شبکه‌ای درآمد که روز به روز گسترش می‌یافت. روزی که بل درگذشت (سال 1922)، به احترام او ارتباط تلفنی بر روی شبکه وسیعی که دارای هفده میلیون تلفن بود به مدت یک دقیقه قطع شد. تلگراف و تلفن ارتباط سریع و فوری از راه دور را میان نقاطی که می‌توانند سیم‌کشی بشوند، ممکن ساخت. اما از سال 1896 دانشمندان توانستند میان دو نقطه که حتی سیم‌کشی نشده بود ارتباط سریع و فوری برقرار سازند (تلگراف بی‌سیم، تلفن بی‌سیم یا رادیو تلفن).

تلفن در ایران
در سال 1265 شمسی مصادف با 1886 میلادی، برای اولین بار در ایران، یک رشته سیم تلفن بین تهران و شاهزاده عبدالعظیم به طول 7/8 کیلومتر توسط بوآتال بلژیکی که امتیاز راه آهن ری را داشت کشیده شد ولی در واقع مرحله دوم فناوری مخابرات در تهران از سال 1268 شمسی یعنی 13 سال پس از اختراع تلفن با برقراری ارتباط تلفنی بین دو ایستگاه ماشین دودی تهران و شهر ری آغاز شد. پس از آن بین کامرانیه در منطقه شمیران و عمارت وزارت جنگ در تهران و سپس بین مقر ییلاقی شاه قاجار در سلطنت آباد سابق و عمارت سلطنتی تهران ارتباط تلفنی دایر شد. وزارت تلگراف در سال 1287 شمسی با وزارت پست ادغام و به نام وزارت پست و تلگراف نامگذاری شد. در سال 1302 شمسی قراردادی برای احداث خطوط تلفنی زیرزمینی با شرکت زیمنس و‌هالسکه منعقد شد و سه سال بعد در آبان ماه 1305 شمسی تلفن خودکار جدید بر روی 2300 رشته کابل در مرکز اکباتان آماده بهره‌برداری شد. در سال 1308 شمسی امور تلفن نیز تحت نظر وزارت پست و تلگراف قرار گرفت و به نام وزارت پست و تلگراف و تلفن نامگذاری شد. مرکز تلفن اکباتان در سال 1316 شمسی به 6000 شماره تلفن رسید و دو سال بعد بهره‌برداری شد و در سال 1337 به 13 هزار شماره توسعه یافت. خطوط تلفن جدید یا کاریر نیز پس از شهریور 1320 مورد بهره‌برداری قرار گرفت و ارتباط تلفنی بین تهران و سایر شهرها گسترش یافت و مراکز تلفنی تهران یکی پس از دیگری تأسیس شد. وزارت پست و تلگراف و تلفن در سال 1383 به نام وزارت ارتباطات و فناوری اطلاعات تغییر نام یافت.

گالیله سیستم تعیین موقعیت ماهواره ای :
این سیستم بعد از امواج رادیویی مورد استفاده قرار گرفت كه در مجموع كامل تر از سیستم‌های رادیویی بودند .
آژانس فضایی اروپا با پرتاب نخستین ماهواره گالیله به مدار زمین، ‌گامی جدی در جهت طراحی و ساخت سیستم ماهواره‌یی موقعیت یاب جهانی برداشت .
به گزارش سرویس «فن‌آوری» خبرگزاری دانشجویان ایسنا، سیستم موقعیت یاب جهانی گالیله، شبكه‌ای متشكل از 30 ماهواره خواهد بود كه بر اساس كارایی این ماهواره‌ها، اطلاعات دقیقی در خصوص زمان و مكان در اختیار كاربران بر روی زمین و حتی در هوا و فضا این پروژه ماهواره‌ یی پیشرفته ارزشی بالغ بر 3/4 میلیارد یورو (معادل 4 میلیارد دلار و 3/2 میلیارد پوند) دارد كه از محل سرمایه‌گذاری‌های خصوصی و دولتی تامین شده و لقب پر هزینه‌ترین پروژه فضایی تاریخ را به خود گرفته است .
نخستین ماهواره از سری ماهواره‌ها در 28 دسامبر به مدار زمین پرتاب شده است. این پرتاب به وسیله یك موشك «سویوز» ساخت روسیه و از پایگاه‌ فضایی «بایكونور قزاقستان» صورت گرفته است .
طبق برنامه‌ریزی‌های صورت گرفته این ماهواره‌ها با استفاده از فن‌وری‌های پیشرفته روز، دراطراف زمین مستقر می‌شوند
این سیستم موقعی یاب جهانی همچنین شامل ساعت‌های اتمی، به عنوان قلب هر گونه سیستم موقعیت یاب جهانی خواهد بود.
BBC در تحلیلی درباره سیستم موقعیت یاب جهانی گالیله از این طرح به عنوان یك پروژه سیاسی یاد كرده و آورده است .
به گزارش ایسنا به نقل از BBC، این سیستم موقعیت یاب جهانی پیشرفته (گالیله) پنج سطح خدماتی ارائه كرده و تغییرات گسترده‌ای را در این زمینه نشان می‌دهد .
نخستین ماهواره 600 كیلوگرمی مجموعه گالیله یك روز صبح با راكت روسی «سویوز» از سكوی «بایكنور» در قزاقستان به فضا پرتاب شد .
ولی با همه این وجود سیستم گالیله مشكلات خاصی داشت اول این كه نمی توانست موقعیت را در نزدیكترین فواصل مشخص كند و ثانیا با تغییر شرایط آب و هوایی نمی توانست نتیجه مطلوبی را بدهد . بعد از این سیستم‌ها سیستم‌های GPS وارد بازار شدند .
GPS چیست؟
GPS یا (Golobal Positioning System) یك سیستم مكان یاب جهانی است كه از شبكه ای با 24 ماهواره توسط وزارت دفاع امریكا ساخته شده است. و اطلاعات دقیقی از محل، و زمان را در سراسر دنیا در اختیار كاربرها قرار می‌دهد. سیستم GPS سیگنال‌هایی را ارسال می‌نماید كه توسط گیرنده‌های GPS دریافت می‌شود و موقعیت مكانی،‌ سرعت و زمان را در هر جای كره زمین در هر موقع از روز یا شب و در هر شرایط آب و هوایی محاسبه می‌نماید. سیستم مكان‌یاب جهانی یا GPS یك منبع ملی و مورد استفاده بین‌المللی برای یافتن موقعیت محل،‌ مسیریابی و زمان سنجی می‌باشد.

 

فهرست مطالب

 

تاریخچه تلفن 2
تلفن در ایران 3
گالیله سیستم تعیین موقعیت ماهواره ای 4
GPS چیست؟ 5
اصول كارگیری GPS 6
روش تعیین موقعیت توسط GPS 8
نحوه كار كرد GPS 12
ماهواره‌های سیستم 14
تقسیم بندی GPS‌ها 15
مزایای سیستم GPS 17
خطاهای GPS 18
اصطلاحات موبایل 19
منابع 21

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : تحقیق در مورد تلفن و GPS , تلفن GPS تلفن و GPS جی پی اس پروژه پژوهش پایان نامه جزوه مقاله دانلود پروژه دانلود پژوهش دانلود پایان نامه دانلود جزوه دانلود مقاله

s201311 بازدید : 283 دوشنبه 10 آبان 1395 نظرات (0)

تحقیق نقش Routerدر مسیریابی- تحقیق رشته کامپیوتر

تحقیق نقش  Routerدر مسیریابی- تحقیق رشته کامپیوتردسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 206 کیلوبایت 
تعداد صفحات فایل: 57 

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند

 

قیمت فایل فقط 5,000 تومان

خرید

تحقیق نقش  Routerدر مسیریابی- تحقیق رشته کامپیوتر

 

 

چکیده

 

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

 

استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر  (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و  یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط  leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .

 

مقدمه

 

امروزه دنیا به نیروی متخصص و زبده در زمینه‌ی فناوری اطلاعات نیاز مبرم دارد واین نیاز در هیچ زمینه‌ای به اندازه‌ی تخصص در تكنولوژی شبكه و مسیریابی، بطور جدی احساس نمی‌شود.

 

مسیریابی و هدایت اطلاعات همان عاملی است كه جهان را به یك گردهمائی مردمی و دهكده كوچك تبد یل كرده است.

 

همیشه تكنولوژی مسیریابی با پیچیدگی‌ها و مشكلات خاص خود مواجه بوده و هست . ابزارهای مسیریابی نسبتاً گران هستند و حیات بسیاری از شرکت ها و سازمانها  (بالاخص مؤسسات تجاری) به این ابزارها و ابسته‌اند، به همین دلیل اغلب شركت‌ها و سازمان‌ها ترجیح می‌دهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولاً زمان و هزینه‌ی زیادی صرف كسب تجربه‌ی این افراد نشود؛ ثالثاً تحویل دادن یك مسیریاب مثلاً پنجاه هزار دلاری به یك فرد زبده و مجرب مخاطره‌ی كمتری دارد.

 

لذا این مطالب به درد افرادی می‌خورند كه تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یك حرفه‌ای تبدیل شوند.

 

در بدو دهه‌‌ی هشتاد كه سیل كامپیوترهای شخصی به سمت فروشگاه‌ها روانه شد شبكه‌های كوچك (Bulletin Board Service) BBS در پهنه‌ی كشورها سربرآوردند. از طریق سرویس دهنده‌های BBS كه بطور معمول در محیط‌های دانشگاهی بزرگ قرار داشتند (چون قادر به تهیه‌ی مدیریت تكنولوژی لازم بودند)، كاربران می‌توانستند از درون منزل خود شماره‌گیری كرده و (از طریق خط تلفن) به این شبكه‌ها وارد شوند.

 

جمیع كاربران BBS می‌توانستند ازطریق شماره‌گیری به یك ماشین مشخص در شبكه BBS متصل شده و به اطلاعات، اخبار، خدمات گفتگو و گپ زنی (chat) ، خدمات پیام رسانی (سرویس e-mail قدیم) دسترسی داشته باشند. این اجتماع كوچك از كاربرانی كه از طریق مودم به یك BBS بزرگ متصل می‌شدند، حلقه‌های كوچكی از شبكه اینترنت فعلی را تشكیل دادند.

 

 

 

 

فهرست مطالب

 

 

صفحه

 

چکیده   .........................................................................   4

 

مقدمه   .........................................................................    5    

 

تاریخچه   ......................................................................   6    

 

1  فصل اول ..................................................................    8   

 


 

1-1 مسیر یابی و اینترنت  .................................................    8

 

1-2 غناصر اصلی در یک روتر  ........................................    9  

 

1-2-1 اینترفیس .............................................................     9   

 

1-2-2 پردازنده ............................................................     11  

 

1-3 وظائف مسیر یابها  ...................................................    12 

 

1-3-1 استفاده از روتر برای ارتباط به اینترنت ...................       13

 

1-3-2 استفاده از روتر در یک شبکه lan ..............................   14

 

2 فصل دوم  .................................................................. 16    

 


 

2-1 آشنائی با سخت افزار مسیر یابها  .................................... 16      

 

2-2 سخت افزار خارجی مسیر یاب  ....................................... 17    

 

2-2-1 بدنه ...................................................................... .17     

 

2-2-2 مؤلفه هائی كه در پشت بدنه مسیریاب تعبیه شده اند ........... 19      

 

2-2-3 پورت كنسول .........................................................  20    

 

2-2-4 پورت های توسعه wan ............................................ 21      

 

2-2-5 flash memory ..................................................... 21    

 

2-3 سخت افزار داخلی ......................................................  22     

 

2-4 سخت افزار خاص و ویژه هر سری ...............................  24

 

2-4-1 سری 800 ........................................................... 25

 

2-4-2 مسیر یابهای سری 1600 ........................................ 25

 

2-4-3 مسیر یابهای سری 2500 .........................................  26      

 

2-4-4 مسیر یابهای سری enter price ............................... 27      

 

فصل 3  ........................................................................    28      

 

3-1 آشنائی با سیستم عامل مسیر یاب .................................. 28    

 

3-2 تهیه نسخه های ارتقاء Ios .......................................... 30     

 

3-3 معماری حافظه مسیر یابها ............................................ 31

 

3-3-1 مسیر یابهای RFF .................................................. 32     

 

3-3-2 مسیر یابهای RFR ................................................... 34      

 

3-4 ارتقاء سیستم عامل IOS .............................................. 37      

 

3-4-1 ارتقاء سیستمهای عامل IOS در مسیر یابهای RFF ......... 37        

 

3-4-2 ارتقاء سیستمهای عامل IOS در مسیر یابهای RFR ......... 37        

 

3-5 آشنائی با مدها و فرمانها ............................................... .39

 

فصل 4 ...........................................................................  41           

 

4-1 فراگیری واسط كاربری در سیستم عامل IOS .................... 41       

 

4-2 پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب ...  44

 

3-4 مسیریابها و لایه شبکه................................................... 45

 

4-4 protocol routing.................................................... 47

 

4-5 بسته بندی داده ها.......................................................... 48

 

4-6 روش های مسیر یابی..................................................... 49

 

4-7 جداول مسیریابی........................................................... 50

 

کلید واژگان......................................................................... 53

 

منلبع................................................................................ 57

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : تحقیق نقش Routerدر مسیریابی- تحقیق رشته کامپیوتر , تحقیق نقش Routerدر مسیریابی تحقیق رشته کامپیوتر دانلود نقش Routerدر مسیریابی دانلود تحقیق نقش روتر در مسیر یابی تحقیق نقش روتر پروژه پژوهش پایان نامه مقاله تحقیق دانلود پروژه دانلود پژوهش دانلود پایان نامه دانلود مقاله دانلود تحقیق

s201311 بازدید : 65 دوشنبه 10 آبان 1395 نظرات (0)

مدیریت و محافظت از شبكه های كامپیوتر

مدیریت و محافظت از شبكه های كامپیوتردسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 91 کیلوبایت 
تعداد صفحات فایل: 190 

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید

 

قیمت فایل فقط 6,900 تومان

خرید

مدیریت و محافظت از شبكه های كامپیوتر

 

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

چكیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

فیلتر كردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.

 

فهرست مطالب:

چكیده ................................................................................................. A

بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یك شبكه .................................................................................. 2

مزیت‌های یك شبكه ............................................................................... 3

كاركنان شبكه ...................................................................................... 4

مدیر شبكه .......................................................................................... 5

سایر كاركنان ...................................................................................... 5

فصل اول: مدیریت شبكه چیست؟ ................................................................ 6

مدیریت شبكه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراكی شبكه .............................................................. 9

شماره‌های اشتراك كاربری .................................................................... 10

ایجاد شماره‌های اشتراك كاربری ............................................................. 11

شماره‌های اشتراك گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توكار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبكه .......................................................................... 21

مدیریت شبكه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشكلات شبكه ..................................................................................... 23

تنظیم و پیكربندی شبكه .......................................................................... 24

فصل سوم:شبكه بندی و ارتباطات ............................................................... 25

شبكه بندی و ارتباطات ............................................................................. 26

همگون سازی و تكرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیكربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درك مدیریت SNMP ......................................................................... 41

سهمیه دیسك ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبكه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایكروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58

مدیریت عملكرد شبكه .............................................................................. 59

مشكلات بالقوه عملكرد شبكه ...................................................................... 59

مسائل لایه فیزیكی ................................................................................ 60

مسائل مربوط به ترافیك شبكه .................................................................. 62

مشكلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبكه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبكه ............................................................... 71

ذخیره‌سازی در شبكه ............................................................................... 72

نكته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

كابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درك SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبكه‌های كامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبكه .........................................................................81

حفاظت از شبكه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تكنیك‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تكرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های كاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسك تكرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبكه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراكی با كلمه رمز .................................................................. 113

ایستگاههای كاری بدون دیسك ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ...................................... 122

محافظت با استفاده از كلمه عبور............................................................... 123

تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران...................................... 124

مشخص كردن طول كلمه عبور ................................................................. 125

تنظیم مدت اعتبار كلمه‌های عبور ............................................................... 126

الزام بر استفاده از كلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یك حساب ............................................................... 128

فصل سیزدهم: امنیت شبكه ...................................................................... 129

امنیت شبكه ......................................................................................... 130

عملیات شبكه ....................................................................................... 130

تجزیه و تحلیل هزینه شبكه ...................................................................... 131

تكنیك‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر كردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درك یك دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و كاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ كاربر .............................................................................145

امنیت سطح ـ مشترك ...........................................................................145


فصل پانزدهم : پروتكل‌های امنیتی .............................................................146

پروتكل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبكه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الكترونیكی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبكه‌ها ...........................................................160

مبانی امنیت شبكه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبكه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تكراركننده‌ها (Replicators) .................................................................165

كرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماكرو ...................................................................175

حذف یك ویروس ماكرو ...........................................................................176

منابع

قیمت فایل فقط 6,900 تومان

خرید

برچسب ها : مدیریت و محافظت از شبكه های كامپیوتر , مدیریت محافظت شبكه های كامپیوتر مقاله پژوهش تحقیق پروژه دانلود مقاله دانلود پژوهش دانلود تحقیق دانلود پروژه مقاله مدیریت و محافظت از شبكه های كامپیوتر پژوهش مدیریت و محافظت از شبكه های كامپیوتر تحقیق مدیریت و محافظت از شبكه های كامپیوتر پروژه مدیریت و محافظت از شبكه های كامپیوتر

s201311 بازدید : 67 دوشنبه 10 آبان 1395 نظرات (0)

شبکه های بی سیم Wi-Fi

شبکه های بی سیم Wi-Fiدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 807 کیلوبایت 
تعداد صفحات فایل: 161 

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد

 

قیمت فایل فقط 9,900 تومان

خرید

شبکه های بی سیم Wi-Fi

 

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997برای WLANها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

 

فهرست مطالب

1- فصل اول

ـ مقدمه........................................... 2

1-1 تشریح مقدماتی شبكه های بی سیم و كابلی............. 2

1-1-1- عوامل مقایسه.................................. 3

2-1-1- نصب و راه اندازی ............................. 3

3-1-1- هزینه ........................................ 3

4-1-1- قابلیت اطمینان................................ 4

5-1-1- كارائی........................................ 4

6-1-1- امنیت ........................................ 4

2-1 مبانی شبكه های بیسیم.............................. 5

3-1 انواع شبكه های بی سیم............................. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............ 8

5-1 روش های ارتباطی بی سیم ........................... 9

1-5-1- شبكه های بی سیم Indoor ........................ 9

2-5-1- شبكه های بی سیم Outdoor ....................... 9

3-5-1- انواع ارتباط ................................ 10

4-5-1- Point To point .................................. 10

5-5-1- Point To Multi Point .............................. 10

6-5-1- Mesh ......................................... 10

6-1 ارتباط بی سیم بین دو نقطه ....................... 10

1-6-1- توان خروجی Access Point ........................ 10

2-6-1- میزان حساسیت Access Point ...................... 10

3-6-1- توان آنتن ................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................... 11

1-7-1- ایستگاه بی سیم............................... 11

2-7-1- نقطه ی دسترسی................................ 11

3-7-1-برد و سطح پوشش................................ 12

فصل دوم :‌

ـ مقدمه........................................... 15 ...................................................

1-2Wi-fi چیست؟......................................... 15

2-2 چرا WiFi را بکار گیریم؟............................ 16

3-2 معماری شبكه‌های محلی بی‌سیم........................ 17

1-3-2- همبندی‌های 802.11............................. 17

2-3-2- خدمات ایستگاهی.............................. 20

3-3-2- خدمات توزیع.................................. 21

4-3-2- دسترسی به رسانه............................. 22

5-3-2- لایه فیزیكی................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده................ 24

7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی.......... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم......... 26

9-3-2- استفاده مجدد از فركانس....................... 28

10-3-2- آنتن‌ها...................................... 29

11-3-2- نتیجه....................................... 30

4-2 شبکه های اطلاعاتی................................. 31

2-4-1- لایه های11 . 802................................................................................ 32

5-2 Wi-fi چگونه كار می كند؟............................ 35

1-5-2- فقط كامپیوتر خود را روشن كنید ............... 37

6-2 802.11 IEEE......................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42

2-6-2- پل بین شبكه‌ای................................ 44

3-6-2- پدیده چند مسیری.............................. 44

4-6-2- 802.11a ...................................... 45

5-6-2- افزایش پهنای باند............................ 48

6-6-2- طیف فركانسی تمیزتر........................... 49

7-6-2- كانال‌های غیرپوشا802.11g....................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50

9-6-2- نرخ انتقال داده در 802.11g ................... 50

10-6-2- برد ومسافت در 802.11g ....................... 50

11-6-2- استاندارد802.11e............................ 54

7-2 كاربرد های wifi.................................... 54

8-2 دلایل رشد wifi...................................... 55

9-2 نقاط ضغف wifi...................................... 56

فصل سوم

ـ مقدمه .......................................... 58

1-3 امنیت شبكه بی سیم ................................. 58

1-1-3- Rouge Access Point Problem......................... 58

2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید......................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP...................... 61

4-1-3- تغییر SSID پیش فرض............................ 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید................................................ 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید................................................ 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64

1-2-3- دسترسی آسان.................................. 65

2-2-3- نقاط دسترسی نامطلوب.......................... 67

3-2-3- استفاده غیرمجاز از سرویس..................... 70

4-2-3- محدودیت های سرویس و كارایی................... 71

3-3 سه روش امنیتی در شبكه های بی سیم ................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72

2-3-3- SSID (Service Set Identifier )....................... 73

3-3-3- MAC (Media Access Control ) ...................... 73

4-3-3- امن سازی شبكه های بیسیم...................... 73

5-3-3- طراحی شبكه................................... 73

6-3-3- جداسازی توسط مكانیزم های جداسازی............. 74

7-3-3- محافظت در برابر ضعف های ساده................. 76

8-3-3- كنترل در برابر حملات DoS...................... 77

9-3-3- رمزنگاری شبكه بیسیم.......................... 77

10-3-3- Wired equivalent privacy (WEP)...................... 78

11-3-3- محكم سازی AP ها............................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ........ 78

1-4-3- Authentication................................... 80

2-4-3- Confidentiality................................... 80

3-4-3- Integrity....................................... 80

4-4-3- Authentication................................... 80

فصل چهارم

ـ مقدمه ............................................... 83

1-4 تكنولوژی رادیوییWIFI ................................... 83

2-4 شبكه Walkie_Talkie ....................................... 84

3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ................... 85

1-3-4- اشاره.............................................. 85

2-3-4- پهنای باند پشتیبان ................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم........... 89

5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه كنید................. 91

2-5-4- اشاره ............................................ 91

3-5-4- مشخصات............................................. 93

6-4 به شبكه های WiFi باز وصل نشوید.......................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95

2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید96

4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید98

7-4 آگاهی و درك ریسك ها و خطرات WIFI........................ 99

1-7-4- نرم افزار ......................................... 100

2-7-4- سخت افزار.......................................... 102

استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103

 فصل پنجم

ـ مقدمه ......................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد............ 105

2-5 قاب عكس وای‌فای .................................. 107

1-2-5- اشاره ....................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بیسیم.. 109

1-4-5- پتانسیل بالا ................................. 110

2-4-5- به جلو راندن خط مقدم فناوری................. 110

فصل ششم

ـ مقدمه ......................................... 114

1-6 اشاره........................................ 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.................. 115

3-6 پیاده سازی WiMAX .............................. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم ............................................................ 124

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : شبکه های بی سیم Wi-Fi , شبکه های بی سیم WiFi شبکه شبکه بی سیم مقاله پژوهش تحقیق پروژه دانلود مقاله دانلود پژوهش دانلود تحقیق دانلود پروژه مقاله شبکه های بی سیم WiFi پژوهش شبکه های بی سیم WiFi تحقیق شبکه های بی سیم WiFi پروژه شبکه های بی سیم WiFi

s201311 بازدید : 43 دوشنبه 10 آبان 1395 نظرات (0)

شبکه های کامپیوتری مدارهای الکترونیکی

شبکه های کامپیوتری مدارهای الکترونیکیدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 1299 کیلوبایت 
تعداد صفحات فایل: 271 

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند،

 

قیمت فایل فقط 14,500 تومان

خرید

شبکه های کامپیوتری مدارهای الکترونیکی

 

چکیده

شبكه های كامپیوتری امروزی فصل نوینی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

 

 

 

فهرست :

فصل اول

معرفی شبکه های کامپیوتری  ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : شبکه های کامپیوتری مدارهای الکترونیکی , دانلود پژوهش شبکه های کامپیوتری مدارهای الکترونیکی شبکه های کامپیوتری و مدارهای الکترونیکی تحقیق شبکه های کامپیوتری تحقیق شبکه های رایانه ای تحقیق مدارهای الکترونیکی نرم افزار شبکه چیست معرفی شبکه های کامپیوتری امنیت شبکه چیست مقاله پژوهش تحقیق پروژهدانلود مقاله دانلود پژوهش دانلود تحقیق دانلود پروژه

s201311 بازدید : 59 دوشنبه 10 آبان 1395 نظرات (0)

گزارش كارآموزی شبكه Admini stratar

گزارش كارآموزی شبكه Admini stratarدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 127 کیلوبایت 
تعداد صفحات فایل: 42 

گزارش كارآموزی شبكه Admini stratar در 42 صفحه ورد قابل ویرایش

 

قیمت فایل فقط 4,000 تومان

خرید

مقدمه

راه‌اندازی، كنترل و نگهداری شبكه شاید یكی از مشكل‌ترین و دشوارترین بخشهای كاری یك Administrator یا مسئول سایت باشد. چون مشكلات و عیوب ناشی از سخت افزارهای یك شبكه، با مشكلات وعیوب‌ ناشی از برنامه‌های نرم افزاری شبكه ادغام شده و اگر به فرض در هنگام تنظیم شبكه مشكلی به وجود آید، وقت زیادی تلف خواهد گردید تا بفهمیم مشكل از ناحیه سخت افزاری است یا نرم افزاری لذا این جزوه حاصل تجربیات عملی اینجانب در مدت 240 ساعت كارآموزی در شرکت خدمات فنی ساعت شهر شرق می‌باشد كه شامل مباحثی در موردAdministrator  شبكه، پروتكلها، سرویس‌های شبكه و طریقه نسب و بكارگیری آنها می‌باشد تا شاید كمكی هر چند ناچیز در جهت رفع مشكلات و موانع دانشجویان عزیز در این زمینه باشد.

 

 

تنظیم و كنترل برنامه Network Nelghborhood

بعد از نصب كارت شبكه آیكون تنظیمات آن در درون Conrtol Panel  یا همچنین میز كار یا Desktop  جهت تنظیمات قابل مشاهده است.

جهت تنظیم شبكه كافی است شما روی آیكونNetwork Neighborhood  كلیك راست نموده و گزینهProperties  را انتخاب نمایید.

قبل از شروع كار و تنظیمات لازم می‌دانم شما را كمی با این پنجره و مشخصات آن آشنا نمایم.

درون این پنجره پوشه‌های (Tab) گوناگونی وجود دارد و مهمترین آنها قسمت Configurations  یا پیكربندی شبكه و بخش Jdentification  یا مشخصات و شناسایی كامپیوتر می‌باشد.

در بخش Configurations یا پیكربندی معمولاً‌ گزینه‌های جهت بكارگیری، Client Protocols  ,( )  adapters (  ) (  )  وservices  (  ) وجود دارد.

Clients .

نرم افزارهای Clients شما را قادر می‌سازد كه پرینترها و فایهای مشترك (Shared) را در كامپیوتر‌های دیگر مشاهده و استفاده نمایید.

Adapters.

 adapters ، یك وسیله سخت افزاری است كه از نظر فیزیكی مشخص می‌كند كامپیوتر شما به شبكه متصل است.

Protocol :

نشانگر یك زبان مشترك است كه كامپیوترها جهت ارتباط با یكدیگر از شبكه نیاز دارند. (كامپیوترها باید از یك زبان مشتركTcp/Ip  جهت ارتباط با یكدیگر استفاده نمایند.)

Services:

بعضی از سرویسهای شما را قادر می‌سازند كه شما بتوانید فایلهای و پرینترهای خود را با دیگران در شبكه مشترك (Share)  نمایید و سرویسهای دیگری جهت گرفتن پشتیبان اتوماتیك از سیستم (Automatic system bacukp) تنظیمات و ثبت از راه دور (Remote Registory) و عامل كنترل و مشاهده شبكه(Network Monitor Agent)  وجود دارند.

در زیر این گزینه‌ها سه دكمه Remove,  AddوProperties  وجود دارد كه با كلیك روی دكمه Add پنجره‌ای باز می‌شود كه شما می‌توانید در صورت نیاز از آن protocol) , services,clint , (adapter  مورد نیاز خود را اضافه نمایید.

و درصورتی كه بخواهید گزینه‌ای را حذف نمایید آن را انتخاب نموده و روی دكمه Remove  كلیك نمایید. برنامه حذف خواهد گردید.

با انتخاب گرینه‌ای و كلیك روی دكمه properties  شما مشخصات و تنظیمات جزئی و بیشتری را در پنجره باز شده مشاهده خواهید نمود.

در بخش Primary Network Logon ، شما می‌توانید با كلیك در مثلث پایین رو، نوع اتصال به شبكه را انتخاب نمایید. این بخش نشان می‌دهد كه كدام شبكه اتصال شما را پشتیبانی خواهد نمود. بنابراین شما از آن شبكه استفاده نمایید. مثلاً اگر شما windows Logon را انتخاب نمایید شما به ویندوز 98   متصل بوده و در صورتی كه شبكه شما قطع باشد شما هیچ پیامی بر این مبنی نخواهید داشت. ولی اگر گزینه Client for Microsoft network  را انتخاب نموده باشید، هنگام ورود به ویندوز پنجره‌ای از شما نام كاربرد (User Name)  و رمز ورود (password)  و احتمالاً Domain  یا نام شبكه را از شما خواهد خواست و در صورتیكه شبكه شما دچار مشكل باشد، پیامهای هشدار دهنده رد این بخش مشاهده خواهید نمود.

در قسمت انتهایی این پنجره یك دكمه فشاری به نام File and printers Sharing  وجود دارد كه با كلیك روی آن پنجره دیگری باز می‌شود كه شما می‌توانید با كلیك درون جعبه‌های دو گزینه موجود اجازه دهید دیگران از فایلها و پرینترهای Share  شده و مشترك شما استفاده نمایند.

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : گزارش كارآموزی شبكه Admini stratar , گزارش کاراموزی شبكه Admini stratar کاراموزی شبكه Admini stratarکارورزی شبكه Admini stratar دانلود گزارش کارآموزی شبكه Admini stratar

s201311 بازدید : 71 دوشنبه 10 آبان 1395 نظرات (0)

طراحی سایت با flash و frent page

طراحی سایت با flash و frent pageدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 228 کیلوبایت 
تعداد صفحات فایل: 286 

شرکت ماکرومدیا (تولید کننده Flash) درارائه شعار زیر در مورد نرم افزار Flash به هیچ وجه اغراق نکرده است «استانداری حرفه ای برای تولید موثر ترین محصولات وب» برای اطمینان از صحت این شعار کافی است از برخی از سایت هایی که توسط Flash تولید شده اند، دیدن کنید Flash این قابلیت را ارزانی شما می کند که با استفاده از تصاویر گرافیکی، انیمشین، صوت و تعامل، بتو

 

قیمت فایل فقط 11,500 تومان

خرید

شرکت ماکرومدیا (تولید کننده Flash) درارائه شعار زیر در مورد نرم افزار Flash به هیچ وجه اغراق نکرده است: «استانداری حرفه ای برای تولید موثر ترین محصولات وب». برای اطمینان از صحت این شعار کافی است از برخی از سایت هایی که توسط Flash تولید شده اند، دیدن کنید. Flash این قابلیت را ارزانی شما می کند که با استفاده از تصاویر گرافیکی، انیمشین، صوت و تعامل، بتوانید مخاطب سایتهای خود را تحریک کرده، سرگرم نموده و حتی در صورت لزوم او را آموزش دهید.
آمار دقیق شرکت ماکرومدیا نشان می دهد که بیش از صدها میلیون نفر از کاربران وب در سراسر جهان، نرم افزار رایگان Flash Player را (که برای مشاهده متحرک  مورد نیاز می باشد). در کامپیوترهای خود نصب کرده اند. همین موضوع بیانگر مخاطبین بسیار زیاد این نرم افزار و میزان موفقیت شگفت آور آن می باشد. نرم افزار Flash یکی از معروفترین محصولات شرکت نرم افزاری ماکرومدیا می باشد که مهمترین کارکرد آن تولید نمایش های متحرک قابل ارائه در وب می باشد.
با کمک امکانات موجود در این نرم افزار می توانید از ساده ترین نمایش ها گرفته تا پیش رفته ترین و جذاب ترین آن ها را با حداقل زحمت تولید کنید. از یک دیدگاه، کاربران Flash را به دو دسته کاربران هنرمند و کاربران برنامه نویس تقسیم    می کنند. هر چند در طول مطالعه ی این کتاب خواهید دید که این نوع دسته بندی از جهاتی خدشه پذیر می باشد، اما به هر حال بر طبق آن، کاربرانی را که فقط از امکانات داخلی Flash برای تولید نمایش های خود استفاده کرده و بیشتر ماهیت طراح دارند تا برنامه نویس، کاربران هنرمند می نامند.
اما کاربرانی که علاوه بر امکانات معمول Flash، در به کار گیری زبان برنامه نویسی Action Script ( زبان برنامه نویسی داخل Flash) نیز تبحر داشته و از آن در جهت نیل به اهداف خود در Flash بهره می گیرند، کاربران برنامه نویس نامیده می شوند. در کتاب حاضر ضمن اینکه کلیه ابزارها و امکانات داخلی Flash را خواهید آموخت، با زبان برنامه نویسی Action Script و نحوه استفاده از آن در جهت نیل به اهداف خود نیز آشنا خواهید شد.

فهرست مطالب

 عنوان                                                                                 صفحه

مقدمه                                                                                                            1

فصل اول :  ایجادعناصر گرافیکی اولیه موردنیازجهت تولید انیمیشن                 3

فصل دوم : اعمال تکنیکهای پیشرفته ترسیم درFlash                                       28

فصل سوم : استفاده ازکتابخانه برای تولید اجزای موردنظر                               41

فصل چهارم : متحرک سازی درFlash                                                              79

فصل پنجم : طراحی صفحات وب با Frontpage2000                                      153

فصل ششم : تقسیم صفحه به قاب های مجزا                                                      182

فصل هفتم : استفاده ازگرافیک                                                                           191

فصل هشتم : متحرک سازی یک صفحه وب                                                        205

فصل نهم : انتشارونگهدا ری ازوب                                                                    214

فصل دهم : وب تان رابه روزنگه دارید                                                  222

منابع ومأخذ       

قیمت فایل فقط 11,500 تومان

خرید

برچسب ها : طراحی سایت با flash و frent page , پایان نامه انمیشین طراحی وب گرافیک نرم افزار سایت

s201311 بازدید : 57 دوشنبه 10 آبان 1395 نظرات (0)

انواع ساختارهای کدهای فضایی- زمانی

انواع ساختارهای کدهای فضایی- زمانیدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 958 کیلوبایت 
تعداد صفحات فایل: 47 

موضوع این پژوهش درباره انواع ساختارهای کدهای فضایی زمانی می­باشد در ابتدا توضیحاتی راجع به کانال­های MIMO داده می­شود و انواع کاربردهای آن به اختصار توضیح داده می­شود

 

قیمت فایل فقط 6,900 تومان

خرید

موضوع این پژوهش درباره انواع ساختارهای کدهای فضایی- زمانی می­باشد. در ابتدا توضیحاتی راجع به کانال­های MIMO داده می­شود و انواع کاربردهای آن به اختصار توضیح داده می­شود. سپس راجع به چندگانگی و انواع آن شامل چندگانگی زمان، فرکانس و فضا را مورد بررسی قرار می­دهیم. موضوع بعدی که به آن توجه نموده­ایم بحث محوشدگی می­باشد. روابط موجود را ارائه داده و انواع محوشدگی را نیز بر می­شماریم. در قدم بعدی راجع به بلوک کدهای فضایی- زمانی و شبکه کدهای فضایی- زمانی مباحثی را مطرح می­نماییم. بلوک دیاگرام این ساختارها نشان داده شده و روابط مربوط به هریک نیز ارائه شده است. در مورد بلوک کد فضایی- زمانی طرحی که الموتی ارائه داده را به صورت اختصار آورده و روال آن و بلوک دیگرامی که بوسیله­ی الموتی ارائه شده نیز مشخص شده است. در قدم بعدی الگوریتم­های رمزگشایی و روابط و توضیحات مربوط به آن آورده شده است. پس از آن بلوک فضایی رمزگذار نشان داده شده است. در انتها انواع کدهای برای آنتن­های مختلف ارائه شده و در انتهای یک نتیجه گیری از بحث حاضر به عمل آمده است.

فهرست مطالب

پیش گفتار..........................................................4

کانال MIMO .................................................................................5

_ کاربردهای MIMO .........................................................5

مدل انتقال...............................................................................7

چندگانگی ...............................................................8

_ تکنولوژی چندگانگی ..........................................................................8

_ چندگانگی زمان ..................................................................................9

_ چندگانگی فرکانس ......................................................................................10

_ چندگانگی فضا ......................................................................................10

محوشدگی .........................................................................................11

کدگذاری فضایی- زمانی........................................................................15

مدل­های محوسازی کانال...........................................................................16

_ انتشار چندمسیره ...................................................................................16

_ مدل­های استاتیکی برای محوسازی کانال ......................................................................17

_ محوسازی ریلی ......................................................................................18

سیستم­­های فضایی- زمانی کد شده......................................................................21

بلوک کدهای فضایی- زمانی........................................................................25

_ کد فضایی- زمانی Alamouti.....................................................................25

_ کدگذاری فضایی- زمانی Alamouti.....................................................................25

_ طرح Alamouti با چند آنتن گیرنده ...........................................................28

_ الگوریتم کدگذاری ......................................................................................28

بلوک فضایی- زمانی کدگذار..............................................................30

الگوریتم کدگشایی...............................................................................30

شبکه­ی کد فضایی- زمانی..............................................34

ساختار کدگذار برای شبکه­ی کد فضایی- زمانی...........................................35

طراحی شبکه­ی کدشده فضایی- زمانی در کانال­های با محوشدگی آرام.......................38

کدهای QPSK با دو، سه و چهار آنتن فرستنده ................................................40

کدهای 8-PSK با دو آنتن فرستنده..................................................................42

آنالیز عملکرد....................................................................43

نتیجه گیری.............................................................................45

مراجع ...........................................................47

قیمت فایل فقط 6,900 تومان

خرید

برچسب ها : انواع ساختارهای کدهای فضایی- زمانی , ساختارهای کدهای فضایی زمانی شبکه کامپیوتری کانال رمزگذار

s201311 بازدید : 45 دوشنبه 10 آبان 1395 نظرات (0)

پروژه مطالعه و شبیه سازی آنتنهای موبایل

پروژه مطالعه و شبیه سازی آنتنهای موبایلدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 2012 کیلوبایت 
تعداد صفحات فایل: 68 

انتقال امواج الکترومغناطیسی می تواند توسط نوعی از ساختارهای هدایت کننده امواج (مانند یک خط انتقال یا یک موجبر) صورت گیرد و یا می تواند از طریق آنتنهای فرستنده و گیرنده بدون هیچ گونه ساختار هدایت کننده واسطه ای انجام پذیرد

 

قیمت فایل فقط 14,900 تومان

خرید

عنوان پروژه:مطالعه و شبیه سازی آنتنهای موبایل

فرمت فایل: word

تعداد صفحات: 68

شرح مختصر:

عوامل مختلفی در انتخاب بین خطوط انتقال یا آنتنها دخالت دارند. بطور کلی خطوط انتقال در فرکانسهای پایین و فواصل کوتاه عملی هستند. با افزایش فواصل و فرکانسها تلفات سیگنال و هزینه‌های کاربرد خطوط انتقال بیشتر میشود و در نتیجه استفاده از آنتنها ارجحیت می یابد]1[.

در حدود سالهای 1920 پس از آنکه لامپ تریود برای ایجاد سیگنالهای امواج پیوسته تا یک مگاهرتز بکار رفت، ساخت آنتنهای تشدیدی (با طول موج تشدید) مانند دوقطبی نیم موج امکان یافت و در فرکانسهای بالاتر امکان ساخت آنتنها با ابعاد و اندازه ی فیزیکی در حدود تشدید (یعنی نیم طول موج) فراهم شد. قبل از جنگ دوم جهانی مولدهای سیگنال مگنی‌ترون و کلایسترون و مایکروویو (در حدود یک گیگاهرتز) همراه با موجبرهای توخالی اختراع و توسعه یافتند. این تحولات منجر به ابداع و ساخت آنتنهای بوقی شد. در خلال جنگ دوم جهانی یک فعالیت وسیع طراحی و توسعه برای ساخت سیستم‌های رادار منجر به ابداع انوع مختلف آنتنهای مدرن مانند آنتنهای بشقابی (منعکس کننده) عدسی‌ها و آنتنهای شکافی موجبری شد]1[.

امروزه گستره وسیعی از انواع مختلف آنتنها در مخابرات سیار و سیستمهای بیسیم در حال استفاده اند و کماکان رقابت در زمینه کوچک کردن ابعاد آنتنها و بهینه کردن مشخصات تشعشعی آنها ادامه دارد. در این بخش به‌طور خلاصه به مرور اصول، تعاریف مشخصات تشعشعی آنتنها پرداخته شده است.

فهرست مطالب

فهرست اشکال

فصل اول – مشخصات تشعشعی یک آنتن

مقدمه

تقسیم بندی نواحی اطراف یک آنتن

شدت تشعشعی آنتن

نمودارهای تشعشعی

پهنای تابه نیم توان (HPBW

[1]VSWR و پهنای باند فرکانسی یک آنتن

بهره جهتی آنتن

سمتگرایی

بازده تشعشعی آنتن

بهره یا گین آنتن (g)

امپدانس ورودی آنتن

قطبش موج

ضرییب کیفیت (Q) در مدارات تشدید سری

1- voltage standing wave ratio

شکل1-1 نواحی اطراف یک آنتن.. 5

شکل1-2 میدانها در فاصله دور و نزدیک آنتن.. 6

شکل1-3 عنصر زاویه فضایی.. 7

شکل1-4 نمودار قطبی پرتو تشعشعی صفحه H.. 8

شکل1-5 نمودار سه بعدی پرتو تشعشعی.. 8

شکل1-6 یک نمونه نمودار قطبی پرتو توان.. 9

شکل1-7ضریب پرتو یک منبع خطی یکنواخت.. 10

شکل1-8الف)قطبشخطیافقیب)قطبشخطیقائمپ)قطبشدایرویراستگردت)قطبشدایرویچپگرد

ج) قطبشبیضویچپگردث) قطبشبیضویراستگرد......................15

فصل دوم- آنتنهای تلفن همراه

مقدمه

آنتن کوچک چیست ؟

آنتن F معكوس و عملکرد یک آنتن تلفن همراه

آنتنهای سیمی

موقعیت آنتن در موبایل

حجم آنتن

انواع کلاسهای آنتنهای موبایل

شکل 2-1 آنتنهای قرار گرفته روی زمین.. 19

شکل 2-2 انواع آنتن های L وارون.. 19

شکل2-3 شبیه سازی الگوی تشعشعی و میدان E یک گوشی تلفن نوعی در فرکانس MHz 900.. 20

شکل2-4 شبیه سازی الگوی تشعشعی و میدان E یک گوشی تلفن نوعی در فرکانس MHz 1800.. 21

شکل2-5 (الف) آنتن مونو پل (ب) آنتن Lوارون (ج) آنتن Fوارون.. 22

شکل 2-6 شکل اولیه آنتن Fوارون مسطح.. 23

شکل2-7 انواع موقغیت آنتن در گوشی تلفن همراه.. 25

شکل 2-8 انواع موقعیت آنتن روی گوشی های کشویی.. 26

شکل 2-9 رابطه میان طول شاسی آنتن و پهنای باند در فرکانس MHz1850.. 27

شکل2-10رابطه میان طول آنتن و پهنای باند در فرکانس MHz890.. 28

شکل 2-11 رابطه میان طول آنتن و پهنای باند در فرکانس MHz1850.. 28

شکل 2-12 (الف)دو قطبی (ب) دو قطبی تا شده (ج) حلقه.. 29

شکل 2-13 نمونه ای از یک آنتن شلاقی...................................30

شکل 2-14 نمونه هایی از آنتن پیچشی قرار گرفته در گوشی تلفن همراه.............30

شکل 2-15 یک نمونه آنتن درونی تک باند...................................31

شکل 2-16 (الف) تشعشع کننده باند بالا (ب) تشعشع کننده باند پایین (ج) مونوپل 31

شکل 2-17 نمایی از یک نمونه آنتن مرکب.................32

فصل سوم – توصیف کیفی و تحلیل عملکرد آنتنPIFA

مقدمه

تغییرات پورت زمین [1] و تاثیر آن روی آنتن PIFA در گوشی موبایل

آنتن و پیکربندی پورت زمین

آنتن PIFA تک باند روی پورت زمین متداول و اصلاح شده

نتیجه گیری

تحلیل آنتن PIFA با استفاده از مدل های معادل

تحلیل آنتن PIFA با استفاده از مدل خط انتقال

مقایسه نتایج حاصل از مدل خط انتقال و شبیه سازی آنتن در IE3D

روش تحلیل عملکرد آنتن PIFA در این پژوهش

شبیه سازی یک آنتن مونوپل به کمک نرم افزار HFSS

مشاهده نتایج

شکل 3-1 (الف) صفحه زمین متعارف (ب) صفحه زمین اصلاح شده (تمام ابعاد به میلیمتر است ).. 34

شکل 3-2 آنتنPIFA دو باند(الف)صفحه زمین متداول (ب) صفحه زمین اصلاح شده(تمام ابعاد به میلیمتر است).. 36

شکل 3-3 VSWR اندازه گیری شده و محاسبه شده بر حسب فرکانس برای آنتن PIFA تک باند (الف)روی صفحه زمین متداول (ب) روی صفحه زمین اصلاح شده.. 37

شکل 3-4 الگوی تشعشعی محاسبه شده آنتن PIFAتک باند در فرکانس MHz910(الف) صفحه زمین متداول(ب) صفحه زمین اصلاح شده.. 38

شکل 3-5 نمودار VSWR آنتن دو باند(الف) باند MHz900(ب) باند 1800MHz 40

شکل 3-6 الگوی تشعشعی محاسبه شده برای آنتن دو باند در فرکانس MHz 1920(الف)صفحه زمین متداول (ب) صفحه زمین اصلاح شده.. 41

شکل 3-7 نمای کناری آنتن PIFA. 41

شکل 3-8 مدل خط انتقال برای آنتن PIFA. 42

شکل 3-9 (الف) نتایج شبیه سازی (ب)نتایج مدل خط انتقال.. 43

شکل 3-10 نمای کلی یک آنتن مونوپل ساده.. 44

شکل 3-11نمودارVSWR آنتن طراحی شده.. 45

شکل3-12نمودارre (Z) آنتن طراحی شده .. 45

شکل 3-13نمودار الگوی تشعشعی آنتن به ازای phi=0 .. 46

شکل 3-14 پرتو تشعشعی آنتن بصورت سه بعدی در فرکانس MHZ900.. 46

فصل چهارم – نحوه طراحی آنتن PIFA در این تحقیق

مقدمه

طراحی اولیه آنتن

تبدیل آنتن PIFA تک باند به دو باند

بهینه سازی آنتن طراحی شده

تغییر در ارتفاع آنتن (H)

تغییر در محل تغذیه (Y feed)

تغییر در فاصله بین دو شکاف ایجاد شده روی باند 1800MHz

تغییر در فاصله دو شکاف از منبع تغذیه با حفظ فاصله بین شکاف در باند MHz1800

جمع بندی

شکل 4-1 نمایی از آنتن PIFA اولیه طراحی شده.. 49

شکل 4-2 نحوه اتصال آنتن به جعبه گوشی تلفن همراه.. 49

شکل 4-3 نمودار Im(Z) در اطراف فرکانس MHZ900.. 50

شکل 4-4 نمودار Im(Z) در اطراف فرکانس MHZ900.. 51

شکل 4-5 نمودار Im(Z) در اطراف فرکانس MHZ900.. 51

شکل 4-6 نمودار Im(Z) در اطراف فرکانس MHZ900.. 52

شکل 4-7 نمودار VSWR در باند MHZ 900.. 52

شکل 4-8 نمایی از آنتن در صفحه X-Y. 53

شکل 4-9 نمایش گرافیکی میدان E در باند 900MHZ. 54

شکل 4-10 نمایش گرافیکی میدان E در باند 1800MHZ. 54

شکل 4-11 نمودار VSWR نسبت به تغییر در ارتفاع آنتن.. 55

شکل 4-12 نمودار VSWR نسبت به تغییر در محل تغذیه روی باند 1800MHZ و 900MHZ 56

شکل 4-13 نمودار VSWR نسبت به تغییر در فاصله بیندو شکاف روی باند 1800MHZ 57

شکل4-14 نمودار VSWR نسبت به تغییرات فاصله دو شکاف نسبت به منبع با حفظ فاصله بین دو شکافروی باند 1800MHZ. 57

شکل 4-15 نمودار VSWR آنتن به ازای مقادیر مختلف پهنای اتصال کوتاه در باند MHz900......58

شکل 4-16نمودار VSWR آنتن به ازای مقادیر مختلف پهنای اتصال کوتاه در باند MHz1800.........58

شکل 4-17 نمای کلی از آنتن طرا حی شده...............................59

شکل 4-18 نمایی از آنتن در صفحه X-Y...........................................59

شکل 4-19 نمایی از آنتن در صفحه Z-X. 60

شکل 4-20 نمایی از آنتن در صفحه Z-Y. 60

شکل 4-21 آنتن طراحی شده در حضور جعبه رسانا.. 61

شکل 4-22 VSWR آنتن قبل از اضافه شدن جعبه رسانا در باند 900MHz. 61

شکل 4-23 VSWR آنتن قبل از اضافه شدن جعبه رسانا در باند MHz1800 62

شکل 4-24 VSWR آنتن بعد از اضافه شدن جعبه رسانا در باند MHz900 62

شکل 4-25 VSWR آنتن بعد از اضافه شدن جعبه رسانا در باند MHz1800…………………….62

شکل 4-26 نمودار تشعشعی آنتن به dB در فضای آزاد به ازای phi=90 قبل از اضافه شدن جعبه رسانا( نرمالیزه نشده)........................................64

شکل 4-27 نمودار تشعشعی آنتن به dB در فضای آزاد به ازای phi=90 بعد از اضافه شدن جعبه رسانا( نرمالیزه نشده).....64

شکل 4-28 نمودار تشعشعی آنتن به صورت سه بعدی در فرکانسMHZ 900...............65

شکل 4-29 نمودار تشعشعی آنتن به صورت سه بعدی در فرکانسMHZ 1800 .....65

قیمت فایل فقط 14,900 تومان

خرید

برچسب ها : پروژه مطالعه و شبیه سازی آنتنهای موبایل , شبیه سازی آنتنهای موبایل امواج اکترو مغناطیس مشخصات تشعشی آنتن

s201311 بازدید : 71 یکشنبه 09 آبان 1395 نظرات (0)

شبکه های بی سیم مش

شبکه های بی سیم مشدسته: شبکه های کامپیوتری 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 292 کیلوبایت 
تعداد صفحات فایل: 45 

شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است با وجود شبکه های کامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند

 

قیمت فایل فقط 9,800 تومان

خرید

پروتکل ها 48

قیمت فایل فقط 9,800 تومان

خرید

برچسب ها : شبکه های بی سیم مش , شبکه شبکه های مش شبکه های بیسیم

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 10346
  • کل نظرات : 39
  • افراد آنلاین : 2
  • تعداد اعضا : 3
  • آی پی امروز : 4
  • آی پی دیروز : 78
  • بازدید امروز : 80
  • باردید دیروز : 581
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 80
  • بازدید ماه : 17,048
  • بازدید سال : 76,682
  • بازدید کلی : 1,465,679