پایان نامه معرفی تکنولوژی بلوتوث
پایان نامه معرفی تکنولوژی بلوتوث در 88 صفحه ورد قابل ویرایش با فرمت doc
دسته بندی مهندسی کامپبوتر و فناوری اطلاعات
بازدید ها 0
فرمت فایل doc
حجم فایل 5242 کیلو بایت
تعداد صفحات فایل 88
پایان نامه معرفی تکنولوژی بلوتوث

فروشنده فایل

کد کاربری 1046
کاربر

پایان نامه معرفی تکنولوژی بلوتوث در 88 صفحه ورد قابل ویرایش با فرمت doc

 

توضیحات :

اخیراً یک واسط رادیویی (بیسیم) همگانی برای ایجاد ارتباط بی سیم برد کوتاه طراحی شده است این فناوری که Bluetooth نامیده شده است، نیاز به استفاده از سیم و کابل و ارتباط دهنده‌های ?زم برای برقراری ارتباط بین تلفن‌های بی سیم سلولی، مودم‌ها، کامپیوترها، چاپگرها و … فناوری ما را قادر به طراحی سیستم‌های راد یویی کم توان، کوچک و ارزان می‌کند و با توجه به این مزایا این سیستم‌ها را می‌توان به راحتی در تجهیزات قابل حمل موجود کار گذاشت بدین ترتیب سیستم‌های رادیویی تعبیه شده باعث ایجاد ارتباطی همگانی و فراگیر می‌شود که این فناوری امکان تحقق ارتباط فوق را بدون هیچ گونه دخالت آشکار کاربر فراهم می‌کند.

 

فهرست مطالب :

  • پیشگفتار
  • بخش تاریخچه و معرفی
  • تاریخچه Bluetooth
  • نام Bluetooth
  • علت Bluetooth
  • فن آوری های رقیب
  • ساختار سیستم رادیویی Bluetooth

فصل 1 : بررسی ساختارپروتکلی Bluetooth

  • ساختار پروتکلی Bluetooth
  • پروتکل‌های انتقال
  • ?یه LCAP
  • ?یه LMP
  • لایه‌های Baseband و رادیو
  • ?یه HCI
  • پروتکل‌های میانی
  • ?یه RFCOMM
  • ?یه SDF
  • پروتکل‌های IrDA
  • لایه‌های شبکه
  • ?یه TCS و صوت
  • برنامه‌های کاربردی

فصل دوم : توصیف کلی شکل بسته‌ها و نحوه کنترل خطا

  • مشخصه‌های باند پایه
  • توصیف کلی
  • توصیف کلی بخش RF
  • کانال فیزیکی
  • ارتباطات فیزیکی
  • ارتباط SCO
  • ارتباط ACL
  • بسته‌ها
  • کد دسترسی
  • انواع کدهای دسترسی
  • بخش مقدمه
  • کلمه همزمانی
  • دنباله
  • سربسته
  • AM-ADDR
  • TYPE
  • FLOW
  • ARQN
  • SEQN
  • HEC
  • انواع بسته‌ها
  • انواع بسته‌های مشترک
  • تشکی?ت محموله
  • تصحیح خطا
  • روش ARQ
  • جداسازی در نحوه ارسال مجدد
  • تخلیه محموله
  • حالت چند Slave
  • بسته‌های Broadcast
  • آزمایش خطا

فصل 3 : بررسی وتحلیل بلوک‌های مختلف فرستنده وگیرنده BLUETOOTH

  • معماری گیرنده:
  • معماری فرستنده
  • معماری تولیدکننده ک?ک Clock Generator
  • نوسان ساز کنترل شده با ولتاژ VCO
  • ترکیب کننده فرکانسی Synthesizer
  • 1- پمپ بار Chargepump
  • 2 ـ تقسیم کننده چند ضریبی کام?ً برنامه پذیر
  • 3 ـ نوسان ساز کنترل شده با ولتاژ
  • 4 ـ بافر خروجی RF

فصل 4 : مدل‌هایکاربردی Bluetooth

  • کامپیوتر بی سیم
  • Ultimate Headset
  • تلفن سه کاره
  • انتقال داده و فایل
  • پل اینترنت

فصل 5 : نتیجه وپیشنهادات

  • نتیجه
  • پیشنهادات
  • ضمائم
  • مجموعه پروتکل‌ها و پروفیل‌های Bluetooth
  • ( Generic Access Profile)GAP
  • (Service Discovery Application)SDAP
  • (Serial Port Profile)SPP
  • Third- order Intercept Point
  • تعریف 3IP
  • واژگان اختصاری
  • واژه نامه فارسی به انگلیسی
  • منابع ومراجع




نویسنده : عباس کاظمی
تاریخ : پنج شنبه 94/11/22
پایان نامه بررسی الگوریتمهای مسیریابی
پایان نامه بررسی الگوریتمهای مسیریابی در 140 صفحه ورد قابل ویرایش با فرمت doc
دسته بندی مهندسی کامپبوتر و فناوری اطلاعات
بازدید ها 0
فرمت فایل doc
حجم فایل 1970 کیلو بایت
تعداد صفحات فایل 140
پایان نامه بررسی الگوریتمهای مسیریابی

فروشنده فایل

کد کاربری 1046
کاربر

پایان نامه بررسی الگوریتمهای مسیریابی در 140 صفحه ورد قابل ویرایش با فرمت doc

 

بخشی از مقدمه:

 

در هریک از سه قرن گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری این موارد در حال همگرایی است و تفاوت هایی بین جمع آوری، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

فهرست مطالب:

 

مقدمه
الگوریتمهای مسیر یابی
اصل بهینگی
مسیر یابی کوتاه ترین مسیر
الگوریتم غرق کردن
مسیر یابی بردار فاصله
مسئله بی نهایت گرایی
مسیر یابی حالت پیوند
کسب اطلاعاتی راجع به همسایه‌ها
اندازه گیری هزینه خط
ساخت بسته‌های حالت پیوند
توزیع بسته‌های حالت پیوند.
محاسبه مسیرهای جدید
مسیریابی سلسله مراتبی
مسیریابی پخشی
مسیریابی چند پخشی
مسیریابی برای میزبانهای سیار
مسیریابی در شبکه‌های موقتی
کشف مسیر
نگهداری مسیر
جست و جوی گره در شبکه‌های نظیر به نظیر
الگوریتم کنترل ازدحام
اصول کلی کنترل ازدحام
سیاست‌های جلوگیری از ازدحام
کنترل ازدحام در زیرشبکه‌های مدار مجازی
کنترل ازدحام در زیرشبکه‌های داده گرام
بیت اخطار
بسته‌های چوک
بسته‌های چوک مسیر به مسیر
تخلیه بار
تشخیص زودرس تصادفی
کنترل لرزش
کیفیت خدمات
مسیر یابی منبع دینامیک (1)
مشکل مسیر یابی
یافتن انبوهی ازکوتاهترین راهها
مسیر یابی نیاز به مسیر یابی
Forward در جستجوی الگوریتم
الگوریتمهای مسیر یابی درکاربرد
پروتوکل اینترنت
IPV6 و سیستم نام گذاری حوزه domain name
مسیر یابی الگوریتم
مسیر یابی قائم
مسیر یاب peer to peer
مسیر یابی Guntella
رده بندی یک به یک الگوریتم های مسیریابی
مسیریابی adaptive از Biocrawler
متریک های متعدد
تاخیر کردن + پهنای باند
Vpn چیست؟
اصلاحات واژه شناسی





نویسنده : عباس کاظمی
تاریخ : پنج شنبه 94/11/22
پایان نامه بررسی آنتن و شبکه های بیسیم
این پروژه در مورد آنتن و شبکه های بیسیم در قالب word و در 96 صفحه میباشد
دسته بندی مهندسی برق
بازدید ها 0
فرمت فایل docx
حجم فایل 3673 کیلو بایت
تعداد صفحات فایل 96
پایان نامه بررسی آنتن و شبکه های بیسیم

فروشنده فایل

کد کاربری 5106
کاربر

این پروژه در مورد آنتن و شبکه های بیسیم در قالب word و در 96 صفحه میباشد

 

فهرست مطالب

 

عنوان

پیشگفتار

فصل اول

طرح تحقیق

تاریخچه مختصری در باره ی موضوع تحقیق

اهمیت انجام تحقیق

اهداف کلی تحقیق

هدف های ویژه تحقیق

روش انجام تحقیق

فصل دوم

مبانی آنتن انواع و پارامترهای آن

2_1: تاریخچه

2_2: انواع آنتن ها از نظر کاربرد

الف) آنتن هرتز

ب) آنتن مارکنی

پ) آنتن شلاقی

ت ) آنتن لوزی ( روبیک)

ث) آنتن V معکوس

ج) آنتن ماکروویو

چ) آنتن آستینی

ح) آنتن حلزونی

ذ) آنتن های آرایه ای ARRAY ANTENNA

2-3 : پارامترهای آنتن

نمودار پرتو افکنی آنتن ها

دستگاه مختصات نمایش نمودار پرتو افکنی

نمودار پرتو افکنی سه بعدی و دو بعدی

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین

نمودار پرتو افکنی آنتن فرستنده و گیرنده

جهت دهندگی آنتن ها

پهنای شعاع و پهنای شعاع نیم توان

شعاع های فرعی آنتن ها

مقاومت پرتو افکنی آنتن

امپدانس ورودی آنتن

سطح موثر یا سطح گیرنده آنتن ها

طول موثر آنتن

پهنای نوار فرکانس آنتن ها

پلاریزاسیون آنتن ها

پلاریزاسیون خطی

پلاریزاسیون دایره ای

پلاریزاسیون بیضوی

ساختمان مکانیکی آنتن ها

اندازه آنتن

نصب آنتن ها

خطوط انتقال و موج برها برای تغذیه آنتن ها

رسانا و نارساناهای مورد استفاده در ساختن آنتن ها

محافظت آنتن در برابر عوامل جوی

فصل سوم

شبکه های کامپیوتری شبکه های بی سیم

2-1:سخت افزار شبکه

2-1-1: شبکه های پخشی(broadcast network)

2-1-2: شبکه های همتا به همتا (peer-to-peer network)

2-1-3:شبکه های شخصی (personal area network)

2-1-4:شبکه های محلی (local area network)

2-1-5:شبکة شهری(Mtropolitan Area Network)

2-1-6:شبکة گسترده (Wide Area Network)

2-1-7:شبکة بی سیم (wireless network)

2-1-8:شبکة شبکه ها (internetwork)

2-2: نرم افزار شبکه

2-2-1:لایة فیزیکی (Physical layer)

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC)

2-2-3:لایة شبکه

2-2-4:لایة انتقال(Transport layer)

2-2-5:لایة کاربرد (Application layer)

2-3: شبکه های محلی بی سیم (802.11)

2-3-1: پشتة پروتکل 802.11

2-3-2: لایة فیزیکی در 802.11

2-4: شبکه های بی سیم باند گسترده

2-4-1: لایة فیزیکی در 802.16

فصل چهارم

آنتن های هوشمند

بخش اول

آنتن های هوشمند در شبکه های بی سیم

تداخل هم کانال

اثرات محوشدگی

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند

4- الف - 2: مدلهای کانال

4-الف-2-1:مدل لی Lee s Model

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers

4- الف-2-3: مدل ماکروسل (Macro cell Model)

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model)

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of)

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model))

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model)

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف

انواع آنتن های هوشمند

4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده

4-الف –5: راهبردهای شکل دهی بیم ثابت

4- الف – 6: پردازش آرایه از طریق شکل دهی بیم

4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال

4- الف-6-2: ترکیب های آرایه ای تنظیمی

4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده

مثال 1-4

4-الف-7: نکات نتیجه گیری شده

بخش دوم

آنتن های آرایه فازی

4-ب-1:تاریخچه

4-ب-2: انواع آرایه ها

4-ب-2-1: آرایه های خطی (Linear Array)

4-ب-2-2:آرایه های مسطح (Planar Array)

4-ب-3: ویژگی های آرایه فازی

4-ب-3-1: تکنولوژی شیفت دهنده فاز

4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر

فصل پنجم

نتیجه و پیشنهاد

منابع

بخشی از مقدمه:

از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .
این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.
در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است .
در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند .
در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .
فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود.

 





نویسنده : عباس کاظمی
تاریخ : پنج شنبه 94/11/22
گزارش کار آزمایشگاه الکترونیک صنعتی
گزارش کار آزمایشگاه الکترونیک صنعتی ، فرمت ورد 25 صفحه ، با نمودارهای مربوطه به صورت منظم
دسته بندی گزارش کار آزمایشگاه
بازدید ها 0
فرمت فایل docx
حجم فایل 215 کیلو بایت
تعداد صفحات فایل 25
گزارش کار آزمایشگاه الکترونیک صنعتی

فروشنده فایل

کد کاربری 5106
کاربر

گزارش کار آزمایشگاه الکترونیک صنعتی ، فرمت ورد 25 صفحه ، با نمودارهای مربوطه به صورت منظم

 

عناوین ازمایشها:

 

آزمایش شماره 1

یکسو ساز نیم موج تک فاز

الف- بار اهمی خالص

ب) بار اهمی سلفی

 

آزمایش شماره 2

یکسوکننده تمام موج تکفاز

الف) دو فاز نیم موج یا ترانس سر وسط (بار اهمی خالص R=120 )

ب) اهمی-سلفی

 

آزمایش شماره3

یکسوساز سه فاز نیم موج

الف) بار اهمی خالص

 

آزمایش شماره 4

یکسوساز تمام موج سه فاز

 

آزمایش شماره 5

یکسوساز نیم موج تکفاز تریستوری (قابل کنترل)

 

آزمایش شماره 6

بررسی نوسان ساز UJT

الف- تعیین پارامترهای UJT

ب- بررسی شکل موج خروجی نوسان ساز





نویسنده : عباس کاظمی
تاریخ : پنج شنبه 94/11/22
مقاله بررسی خطوط و کابلهای انتقال PSCAD
این پروژه در مورد خطوط و کابلهای انتقال PSCAD در قالب word و در 38 صفحه میباشد
دسته بندی مهندسی برق
بازدید ها 0
فرمت فایل docx
حجم فایل 2137 کیلو بایت
تعداد صفحات فایل 38
مقاله بررسی خطوط و کابلهای انتقال PSCAD

فروشنده فایل

کد کاربری 5106
کاربر

این پروژه در مورد خطوط و کابلهای انتقال PSCAD در قالب word و در 38 صفحه میباشد

فهرست مطالب:

 

خطوط و کابلهای انتقال :

احداث سیستم های خط انتقال..

اضافه کردن یک کریدور خط انتقال..

تبدیل به اتصال مستقیم.

ویژگی های ویرایش خط انتقال..

تغییر طول خط..

تغییر عدد رساناها

ساخت سیستم های کابل زیر زمینی..

اضافه کردن کریدور سیستم کابل..

ویرایش ویژگی های کابل..

تغییر طول کابل..

تغییر تعداد کابل ها

ویراستار پیکره بندی T-Line / Cable

مولفه پکیره بندی خط انتقال..

ویرایش پیکره بندی خط انتقال..

ویرایش ویژگی های برج..

ویرایش پیکره بندی سیستم کابل..

اضافه کردن مولفه مقطع کابل..

ویرایش ویژگی های مقطع..

انتخاب مدل خط مناسب..

مدل Bergeron. 30

مدل (حالت) فرکانس وابسته.

مدل (فاز) فرکانس وابسته.

اضافه کردن مدل خط..

ویرایش ویژگیهای مدل خط..

فایلهای ثابت خط..

حل ثابت های T-Line / Cable به طور دستی..

رویت فایل های ثابت های خط..

فایل ورودی..

 

 

خطوط و کابلهای انتقال :

خط انتقال سربار و کابل زیر زمینی کریدورها(معابر عمومی ) در PSCAD به عنوان دو بخش اصلی ارائه شده اند: با تعریف پیکره بندی خود کریدور انتقال، جایی که این تعریف شامل داده های هدایت ظاهری (ادینلنس) / مقاومت مرکب (امپرانس) یا رسانا و ویژگی های عایق بندی، داده های امپرانس زمین، و موقعیت هندسی همه رساناها در کریدور می باشد. این تعریف سپس با بقیه سیستم الکتریکی از طریق عوامل حد فاصل الکتریکی هم کنش می شود.

طول خط 15 کیلومتری به 50Ms فاصله زمانی با فرض اینکه امواج از طریق این خط در سرعت نقد تکثیر می شوند . در حالت کلی ، سرعت تکثیر موج کمتر از سرعت نور است و در نتیجه طول خط کمتر از 12 تا 15 می باشد.

سه سیستم انتقال رسانای هر طول کوتاه (یعنی کمتر از 15Km برای Ms50 بار فاصله کم) می‌تواند با استفاده از یک معادل بخش PI ارائه شده باشد. این امر از طریق متصدی کتابخانه ، به نام بخش PI ، انجام شده است، جایی که فقط داده های ادسیتانس و امپرانس پاره خط وارد شده است.

با استفاده از داده هایی بر توسط تعریف سطح مقطع کریدور، خطوط و کابلهای انتقال بااستفاده از یکی از سه مدل (موج حمل کننده) توزیع شده الگو برداری می شود:

- Ber geron

- متکی به فرکانس(هد)

- متکی به فرکانس (فاز)

درست ترین مدل متکی به فرکانس (فاز) است که همه تاثیرات وابسته به فرکانس یک خط انتقال را ارائه می دهد، و بدون شک هر زمانی استفاده خواهد شد. هنگام استفاده از مدل Ber geron‌، داده های ادیقیاس و امپرانس می تواند مستقیماً برای تعریف کریدور انتقال وارد شود.

برای همه این مدلهای وابسته به فرکانس، اطلاعات رسانای مفصل ( یعنی هندسه خط، شعاع رسانا) باید مشخص باشد.

احداث سیستم های خط انتقال

2 روش عمده برای احداث خط انتقال در PSCAD وجود دارد. اولین روش شامل ساخت یک خط انتقال تشکیل شده از 2 مولفه اصلی است:

- حد فاصل الکترونیکی- حد فاصل های خط انتقال به بقیه شبکه الکترونیکی

- پیکره بندی خط انتقال- تعریف کریدور انتقال (زمینی که سیم برق در آن قرار دارد)، که می تواند شامل هندسه مقطعی برج، ویژگی های اتصال زمین و اطلاعات رسانا باشد.





نویسنده : عباس کاظمی
تاریخ : پنج شنبه 94/11/22
پایان نامه بررسی شبکه های کامپیوتری
پایان نامه بررسی شبکه های کامپیوتری در 230 صفحه ورد قابل ویرایش با فرمت doc
دسته بندی مهندسی کامپبوتر و فناوری اطلاعات
بازدید ها 0
فرمت فایل doc
حجم فایل 1267 کیلو بایت
تعداد صفحات فایل 230
پایان نامه بررسی شبکه های کامپیوتری

فروشنده فایل

کد کاربری 1046
کاربر

پایان نامه بررسی شبکه های کامپیوتری در 230 صفحه ورد قابل ویرایش با فرمت doc

 

مقدمه :


استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.


چکیده:


شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .


فهرست کلی:


فهرست کامل
فصل اول
معرفی شبکه های کامپیوتری
فصل دوم
سخت افزار شبکه
فصل سوم
نرم افزار شبکه
فصل چهارم
امنیت شبکه





نویسنده : عباس کاظمی
تاریخ : پنج شنبه 94/11/22
پروژه کامل امنیت و مسیریابی در شبکه های موردی Ad Hoc
پروژه کامل امنیت و مسیریابی در شبکه های موردی Ad Hoc در 101 صفحه ورد قابل ویرایش با فرمت doc
دسته بندی مهندسی کامپبوتر و فناوری اطلاعات
بازدید ها 0
فرمت فایل doc
حجم فایل 312 کیلو بایت
تعداد صفحات فایل 101
پروژه کامل امنیت و مسیریابی در شبکه های موردی Ad Hoc

فروشنده فایل

کد کاربری 1046
کاربر

پروژه کامل امنیت و مسیریابی در شبکه های موردی Ad Hoc در 101 صفحه ورد قابل ویرایش با فرمت doc

 

چکیده:


شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.

فهرست مطالب:


چکیده
فصل اول: مقدمه
مقدمه
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آن‌ها در ارتباط امروزی
مقدمه
2-1: سرویس‌های امنیتی در شبکه‌ها
2-2: منابع شبکه
2-3: تحلیل خطر
2-4: سیاست امنیتی
2-5: نواحی امنیتی
2-6: وظیفه یک سرویس‌دهنده
2-7: راهکارهای امنیتی شبکه
2-7-1: کنترل دولتی
2-7-2: کنترل سازمانی
2-7-3: کنترل فردی
2-7-4: تقویت اینترانت‌ها
2-7-5: وجود یک نظام قانونمند اینترنتی
2-7-6: کار گسترده فرهنگی برای آگاهی کاربران
2-7-7: فایروال‌ها
فصل سوم: معرفی شبکه‌های موردی و جایگاه آن در بین شبکه‌های امروزی
مقدمه
3-1: شبکه‌های بی‌سیم
3-2: انواع شبکه بی‌سیم
3-2-1: شبکه‌های با زیرساخت
3-2-1-1: خصوصیات شبکه‌های با زیر ساخت
3-2-2: شبکه‌های بدون زیرساخت
3-3: شبکه‌های موردی (AdHoc)
3-3-1: لغت AdHoc
3-3-2: تعریف شبکه موردی (AdHoc)
3-3-3: تعریف شبکه موبایل موردی از دید IETF
3-3-4: تاریخچه
3-3-5: استاندارد‌سازی شبکه موردی
3-3-6: چرا شبکه‌های موردی؟
3-3-7: کاربردهای شبکه موردی
3-3-8: خصوصیات و ویژگی‌های شبکه موبایل موردی
3-3-9: برخی از مشکلات شبکه‌های موردی
3-3-10: پژوهش‌ها و تحقیقات در شبکه موردی
3-3-11: مدل مصرف توان
3-3-12: گروه IETF
فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکه‌های موردی
مقدمه
4-1: حساسیت‌های شبکه‌های موردی
4-1-1: در دسترس بودن (Availability)
4-1-2: محرمانه ماندن اطلاعات (confidentiality)
4-1-3: احراز هویت (Authentication)
4-1-4: سلامت داده‌ها (Integrity)
4-1-5: انکارناپذیری (Non-Repudiation)
4-2: طبقه‌بندی حملات
4-2-1: حملات فعال و غیر‌فعال
4-3: انواع حمله
4-3-1: جعل هویت(Impersonation)
4-3-2: حملات گودال (SinkHoles)
4-3-3: حملات لانه کرمی (WormHoles)
4-3-4: زجر بی‌خوابی(Sleep Deprivation Torture)
4-3-5: حملات Sybil
4-3-6: حمله سریع (Rushing)
4-3-7: حملات اختلال سرویس (Denial of Service)
فصل پنجم: راه‌های مقابله با تهدیدهای امنیتی موجود در شبکه‌های موردی
مقدمه
5-1: تغییرات (چالش‌ها)
5-2: دامنه و طرح مسیر
5-3: مسیر امن و مطمئن
5-4: سرویس مدیریت کلید
5-4-1: مدل سیستم
5-4-2: رمزنگاری آستانه‌ای
5-4-3: سازگاری و امنیت پویا
5-4-4: غیر‌همزمانی (Asynchrony)
5-5: کار مربوطه
5-5-1: ایمن‌سازی مسیر
5-5-2: سرویس‌های ایمن دفاعی
5-6: نمونه‌هایی از پروتکل‌های امن پیشنهادی در شبکه‌های موردی
5-6-1: پروتکل مسیریابی SEAD
5-6-2: پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE
5-6-3: پروتکل مسیریابی ARAN
5-6-4: پروتکل مسیریابی SAODV
5-6-5: پروتکل SMR (Split Multipath Routing)
5-6-6: پروتکل SELMAR
5-7: مقایسه عملکرد و امنیت پروتکل‌ها
فصل ششم: مسیریابی در شبکه‌های موردی
مقدمه
6-1: پروتکل
6-1-1: فرضیات و نشانه‌گذاری سیستم
6-1-2: اصول و ساختارهای پایه
6-1-3: الگوریتم تبدیل مجدد گراف به یک DAG
6-1-4: خلاصه الگوریتم TORA
6-1-5: تشریح کامل جزئیات پروتکل
6-1-5-1: ایجاد مسیرها
6-1-5-2: نگهداری مسیرها
6-1-5-3: حذف مسیرها
6-2: پروتکل مسیریابی AODV
فصل هفتم: نتیجه‌گیری و ارائه پیشنهادات
مقدمه
7-1: پیشنهادات
فهرست منابع





نویسنده : عباس کاظمی
تاریخ : پنج شنبه 94/11/22
پایان نامه بررسی ام پی ال اس (MPLS)
پایان نامه بررسی ام پی ال اس (MPLS) در 230 صفحه ورد قابل ویرایش با فرمت doc
دسته بندی مهندسی کامپبوتر و فناوری اطلاعات
بازدید ها 0
فرمت فایل doc
حجم فایل 1694 کیلو بایت
تعداد صفحات فایل 230
پایان نامه بررسی ام پی ال اس (MPLS)

فروشنده فایل

کد کاربری 1046
کاربر

پایان نامه بررسی ام پی ال اس (MPLS) در 230 صفحه ورد قابل ویرایش با فرمت doc

 

چکیده:


با افزایش و رشد محبوبیت شبکه جهانی وب، اینترنت با رشد بی رویه کاربران مواجه شده است. کاربران انواع داده های مختلفی را به شبکه می فرستند که هر یک، نیاز به سرویسهای مختلفی دارد.

جهت انتقال داده ها در شبکه های کنونی، به طور گسترده از شبکه های مبتنی بر IP استفاده می شود. عیب استفاده از این شبکه ها این است که سرویس دهی به در خواست ها در آنها، بر اساس طبقه بندی داده ها صورت نمی گیرد. از طرف دیگر، تکنولوژیهای سوییچینگ نظیر ATM وFrame Relay این مزیت را دارند که کیفیت سرویس تضمین شده را همراه با یک تکنولوژی ارسال سریعتر داده فراهم می کنند.
به منظور استفاده از مزایای هر دو تکنولوژی و نیز پرهیز از استفاده مجدد از عیوب آنها از MPLS بهره می گیریم. MPLS یک تکنولوژی جدید است که توسط IETF برای بهبود شبکه های IP، از طریق ادغام تکنولوژی های سوییچینگ و IP، توسعه یافته است.
در این پروژه، اصول کلی مهندسی ترافیک و ارتباط آن با MPLS بررسی شده و سپس طریقه عملکرد شبکه MPLS و پروتکلهای مورد استفاده در آن توضیح داده شده است. در ادامه، ارتباط بین مدیریت ازدحام در شبکه و MPLS مورد بررسی قرار گرفته و سپس الگوریتمی به منظور کاهش ازدحام در شبکه ارائه شده است. در پایان، نیز به بررسی مشکلات موجود در MPLS پرداخته و راه حلهایی نیز برای آنها ارائه شده است.


فهرست مطالب:


چکیده
مقدمه
فصل اول: Mpls چیست ؟
سیر تکامل شبکه‌های نوری
اساس معماری MPLS
بکارگیری تجهیزات سویچینگ نوری Coptical Switchinglدرنسل بعد شبکه‌های کابل
زیردریایی
شبکه نوری مبتنی برOXC
ارزش شبکه‌های جدید زیر دریایی
اعتبار شبکه یکپارچه زمینی و زیردریایی مبتنی بر OXC
الگوهای شبکه سیستم زیر دریایی نسل جدید
بررسی MPLS و مسیریاب های نوری
1-مسیریاب و سوئیچ :
در تجزیه و تحلیل عمیق از ایده های MPLS ، مکانیسم ها و اصول
مشابه به شبکه های سنتی ، سیستم MPLS همچنین شامل 4 بخش زیر است :
3 برچسب ایده
3.1 نقشه برداری
3.2 انتقال کار
3.3 راه محلی
3.4 برچسب ارزش
3.5 رابطه با شبکه آی پی های سنتی
دیدگاهای موجود در مورد MPLS
اهداف طراحی MPLS توسط طراحان
مزایای MPLS
معماری MPLS – بلوک های ساختمان
ترکیب اترنت شهری با MPLS - گزینه ایده‌آل ارائه خدمات تجاری در شب
غلبه بر مشکل توسعه‌
کنترل کیفیت؛ رمز موفقیت
مدیریت و نظارت بر عملکرد
VPN MPLS چیست ؟
مفاهیم پایه ای MPLS
1-1) تعریف MPLS
1-2) دلایل استفاده از MPLS
1-2-1) معایب IP
1-2-2) مزایا و معایب ATM
1-2-3) دسته بندی شبکه ها از نظر چگونگی تقسیم پهنای باند
1-3) ورود به شبکه های MPLS
1-4) ادغام مفاهیم ATM و VPN
1-5) کاربردهای اساسی MPLS
1-6) اصطلاحات علمی
1-7) اساس و پایه ارسال داده
1-8) محفظه کنترل و محفظه داده
1-9) طبقه بندی بسته ها
1-9-1) FEC
1-9-2) رفتار بسته ها در لبه شبکه
1-10) مکانیسم کنترل در شبکه MPLS
1-11) مکانیسم ارسال
1-8-1) ارسال بسته در MPLS و IP
1-8-1-1) FIB، LIB و LFIB و نقش آنها در ارسال
فصل دوم: مفاهیم مهندسی ترافیک و ارتباط آن با MPLS
2-1) مهندسی ترافیک
2-1-1) مدیریت ترافیک
2-1-1) مهندسی ترافیک
2-1-3) کنترل ترافیک و منابع
2-1-4) MPLS و مهندسی ترافیک
2-1-5) مشکلات اساسی مهندسی ترافیک در MPLS
2-1-6) مشخصات خطوط ترافیکی اصلی
2-1-6-1) خطوط ترافیکی دو طرفه
2-1-6-2) عملیات اساسی بر روی خطوط ترافیکی اصلی
2-7) کاهش ازدحام با استفاده از الگوریتم توازن بار پویا
فصل سوم: پروتکل توزیع برچسب
LDP ( Label Distribution Protocol )
2-1) جفتهای LDP
2-2) تبادل پیام در LDP
2-3) ساختار پیامها در LDP
2-4 ) کنترل خطا در LDP
2-5) عملیات LDP
2-5-1) FECs
2-5-2) فضاهای برچسب، شناسه ها، برقراری ارتباط و انتقال
2-6) نشست LDP بین دو ند
2-7) اکتشاف در LDP
2-7-1) مکانیسم اکتشاف پایه ای
2-7-2) مکانیسم اکتشاف گسترش یافته
2-8) برقراری و نگهداری ارتباط LDP
2-8-1) برقراری نشست LDP
2-8-2) برقراری ارتباط به منظور انتقال
2-8-3) توافق اولیه جهت نشست
2-9) نگهداری ارتباط
2-10) نگهداری نشست LDP
2-11) توزیع و نگهداری برچسب
2-11-1) مدهای کنترلی توزیع برچسب
2-12) مدهای نگهداری برچسب
2-13) مقابله با ایجاد حلقه
2-13-1) پیغام درخواست برچسب ( LRM )
2-13-2) پیغام نگاشت برچسب ( LMM )
2-14) ویژگیهای پروتکل
2-14-1) ساختار واحد داده در LDP
2-14-2) رویه های به کار رفته در LDP
2-14-3) قالب Type-Length-Value
2-14-4) پیغامهای LDP
فصل چهارم: الگوریتم CSPF و پروتکلRSVP
3-1) محاسبه مسیر
3-1-1) SPF چگونه کار می‌کند ؟
3-1-2) CSPF چگونه کار می‌کند ؟
3-1-2-1) Tie Breakers در CSPF
3-2) بررسی پروتکلRSVP
3-2-1) اساس RSVP
3-2-1-1) تنظیم مسیر
3-2-1-2) نگهداری مسیر
3-2-1-3) از بین بردن مسیر
3-2-1-4) ارسال خطا
3-2-2) بسته ها در RSVP
3-2-2-1) سرآیند عمومی RSVP
3-2-2-2) فرمت کلی اشیا در RSVP
3-2-2-3) کلاسهای اشیا در RSVP
3-2-2-4) روشهای رزرو منابع
3-2-3) عملکرد RSVP
3-2-3-1) مکانیسم ساخت قبل از شکست
3-2-3-2) روش رزرو Shared Explicit
3-2-3-3) مکانیسم refresh
الف) Refresh تایمرها تقریبی است.
3-2-3-4) پیغامها کی، به کجا و برای چه کسی فرستاده می شوند؟
فصل پنجم: بررسی مشکلات Mpls و ارائه راه حلی برای آن
5-1) اهداف
5-2) کاهش تعداد لایه های سوییچینگ
5-3) گسترش طرح به کار گیری برچسب در انجام عمل سوییچینگ
5-4) گسترش مکانیسمهای مهندسی ترافیک در MPLS
5-5) استفاده مجدد از روش آدرس دهی IP
5-6) استفاده مجدد از مجموعه پروتکلهای مربوط به مهندسی ترافیک در MPLS
5-7) معماری طرح
5-8) گسترش معماری پروتکلهای MPLS
5-9) سلسله مراتب LSP
5-10) LSP های دوطرفه
5-11) افزایش مقیاس پذیری در مسیریابی
5-12) پروتکلهای مورد استفاده در طرح
5-13) مسیریابی
5-14) سیگنالینگ
نتیجه گیری
پیوست A :قالب TLV برای پارامترهای معمول
پیوست B : پیغامهای LDP
پیوست C : انواع فرمتهای زیر اشیا برای شی Explicit Route
پیوست E : فرمتهای مختلف اشیا و کاربرد آنها در پیغامها





نویسنده : عباس کاظمی
تاریخ : پنج شنبه 94/11/22
گزارش کارآموزی حسابداری در شرکت بیمه پاسارگاد
گزارش کارآموزی حسابداری در شرکت بیمه پاسارگاد در 21 صفحه ورد قابل ویرایش با فرمت doc
دسته بندی حسابداری
بازدید ها 0
فرمت فایل pdf
حجم فایل 8306 کیلو بایت
تعداد صفحات فایل 21
گزارش کارآموزی حسابداری در شرکت بیمه پاسارگاد

فروشنده فایل

کد کاربری 1046
کاربر

گزارش کارآموزی حسابداری در شرکت بیمه پاسارگاد در 21 صفحه ورد قابل ویرایش با فرمت doc

 

فهرست

 

مقدمه

بیمه پاسارگاد

فصل اول (ارسال آمار به شعبه اصفهان وشعبه تهران یکی ازمهم ترین وظایف حسابداری)

آمار ماهیانه

فصل دوم (بیمه باربری)

انواع بیمه باربری

شرایط ومندرجات بیمه باربری داخلی

فصل سوم (الحاقیه)

مراحل صدور الحاقیه

فصل چهارم (بیمه آتش سوزی)

نحوه صدور و دریافت حق بیمه

فصل پنجم (بروز رسانی سیستم صدور)

فصل ششم (نامه ها)

فصل هفتم (بیمه نامه وسایل نقلیه)

فصل هشتم (بیمه نامه شخص ثالث)

مراحل صدور بیمه نامه شخص ثالث

فصل نهم (قبض رسید صندوق)

فصل دهم ( آمار هفتگی و آمار ماهیانه)

فصل یازدهم (ثبت چک های شخصی)

فصل دوازدهم (تنظیم وتحریر دفتر بیمه شخص ثالث وبدنه )

فصل سیزدهم (اخذ مجوز صدور)

فصل چهاردهم ( ثبت اسناد دریافتی)

فصل پانزدهم (اشتباهات کاری)

فصل شانزدهم (پیشنهادات )

منابع مورد استفاده در تهیه و تدوین گزارش

تاریخچه محل کار آموزی

 

فهرست تصاویر

 

شکل شماره 1

شکل شماره 2

شکل شماره 3

شکل شماره 4

شکل شماره 5

 

تاریخچه محل کار آموزی :

شرکت بیمه پاسارگاد اصفهان بر اساس مفاد آیین نامه نمایندگی مصوب شورای عالی بیمه و به موجب قرار داد نمایندگی شماره 287/1/ح/ن 87 مورخ 28/10/1387 به آقای سید علی میرجهانی به نشانی اصفهان – میدان قدس – خ مصلی خ اوحدی پ 141 اختیار داده است به نمایندگی از سوی بیمه پاسارگاد ( شرکت سهامی عام ) طبق قرارداد فی مابین نسبت به عرضه خدمت بیمه ای اقدام نماید.

 





نویسنده : عباس کاظمی
تاریخ : پنج شنبه 94/11/22
تحقیق بررسی مزایا و معایب برداشت شن وماسه از رود خانه ها
تحقیق بررسی مزایا و معایب برداشت شن وماسه از رود خانه ها در 8 صفحه ورد قابل ویرایش با فرمت doc
دسته بندی تحقیق
بازدید ها 0
فرمت فایل docx
حجم فایل 38 کیلو بایت
تعداد صفحات فایل 8
تحقیق بررسی مزایا و معایب برداشت شن وماسه از رود خانه ها

فروشنده فایل

کد کاربری 1042
کاربر

تحقیق بررسی مزایا و معایب برداشت شن وماسه از رود خانه ها در 8 صفحه ورد قابل ویرایش با فرمت doc

 

مقدمه

 

امروزه رودخانه‌ها به منزله شاهرگ جوامع قلمداد می‌شوند. رودخانه‌های طبیعی یکی از اصلی‌ترین منابع فراهم‌کننده آب و انرژی برای انسان به شمار می‌روند که در این میان تامین آب (اعم از مصارف کشاورزی و یا مصارف آشامیدنی) مهمترین نقش اقتصادی رودخانه‌ها می‌باشد. در کنار این فواید، رودخانه‌ها به طور متناوب سبب خسارات و ویرانی‌هایی نیز برای بشر شده‌اند. در سالهای اخیر، با گسترش و توسعه بیش از پیش شهرها و نیاز روز افزون به برداشت شن و ماسه از بستر رودخانه‌ها و همچنین بروز مشکلات حاصل از ایجاد حفره‌های ناشی از برداشت شن و ماسه در مسیر رودخانه‌ها، توجه بیشتر به این مسئله، ناگزیر شده است. انتخاب محلهای مناسب جهت برداشت مصالح رودخانهای از اهمیت خاصی برخوردار است . برداشت مصالح بدون در نظر گرفتن موقعیت آن ممکن است به جابه جائی سریع رودخانه ، تخریب کنارهها و زمینهای زراعی ، تخریب سازههای آب از قبیل پلها و . . . و در نتیجه مشکلات اجتماعی واقتصادی منجر شود .استفاده از شن و ماسه از دیر باز به همراه پیشرفت انسان در عرصه های مختلف کاربرد بیشتری یافته است. شن و ماسه به عنوان مصالح ساختمانی در جاده ها و بزرگ راه ها به عنوان مصالح زیر اساس، اساس و عملیات رو سازی، برای زیر سازی خطوط لوله و در صنایعی نظیرانواع ریخته گری، موزاییک سازی و ... نمونه هایی از عمده موارد مصرف شن و ماسه به شمار می آید که ضرورت استفاده از این منابع را اجتناب ناپذیرمی سازد.





نویسنده : عباس کاظمی
تاریخ : پنج شنبه 94/11/22
<   <<   6   7   8   9   10   >>   >
طول ناحیه در قالب بزرگتر از حد مجاز
 


بازدید امروز: 72
بازدید دیروز: 19
کل بازدیدها: 275589

 
بنر 120 * 240