loading...
ایستگاه فایل
محمد غفوری تبار بازدید : 25 یکشنبه 12 دی 1395 نظرات (0)

پروپوزال شناسایی وب سایت فیشینگ در بانکداری الکترونیکی با منطق فازی

پروپوزال شناسایی وب سایت فیشینگ در بانکداری الکترونیکی با منطق فازی دسته: هوش مصنوعی
بازدید: 48 بار
فرمت فایل: doc
حجم فایل: 84 کیلوبایت
تعداد صفحات فایل: 8

ظهور بانکداری الکترونیکی موجب تغییر در انجام ارتباطات ، عملیات و تراکنش های بانکی شده است در این میان سرقت هویت و اطلاعات به روش های مختلف صورت می گیرد که فیشینگ رایجترین آنهاست

قیمت فایل فقط 5,900 تومان

خرید

پروپوزال شناسایی وب سایت فیشینگ در بانکداری الکترونیکی با منطق فازی

 

ظهور بانکداری الکترونیکی موجب تغییر در انجام ارتباطات ، عملیات و تراکنش های بانکی شده است . در این میان سرقت هویت و اطلاعات به روش های مختلف صورت می گیرد که فیشینگ رایجترین آنهاست که بیشتر از طریق وب سایت بانکداری الکترونیکی و ایمیل انجام می شود. ما در اینجا به بررسی سیستم های هوشمند برای تشخیص سریع تر و کار آمد تر این وب سایت ها با استفاده از طبقه بندی مجموعه های فازی می پردازیم . در اینجا ، بازیابی اطلاعات مربوطه با توجه به نیاز های اطلاعاتی کاربر است . به طور کلی فرایند بازاریابی اطلاعات از دو مرحله تشکیل شده است. مرحله اول مدل های بازیابی احتمالی که به محاسبه ی ارتباط بین نیاز کاربر به اطلاعات و هریک از اسناد موجود در مجموعه می پردازد. در مرحله دوم به تمرکز روی چگونگی رتبه بندی اسناد محاسبه شده پرداخته می شود.........

واژگان کلیدی: بازیابی اطلاعات ، داده کاوی ، مجموعه های فازی ،منطق فازی ، فیشینگ

 

فهرست مطالب

 

الف - عنوان پایان نامه

ب - واژگان كلیدی

تعریف مسأله و بیان اصلی تحقیق

سابقه و ضرورت انجام تحقیق

فرضیه ها

هدف ها

چه كاربردهائی از انجام این تحقیق متصور است

استفاده كنندگان از نتیجة پایان نامه

جنبة جدید بودن و نو آوری طرح در چیست ؟

روش انجام تحقیق

روش و ابزار گردآوری اطلاعات

روش آماری اجرای پایان نامه

جدول زمانبندی مراحل انجام تحقیق

فهرست منابع مورد استفاده در نگارش این پیشنهادیه

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : پروپوزال شناسایی وب سایت فیشینگ در بانکداری الکترونیکی با منطق فازی , بازیابی اطلاعات , داده کاوی , مجموعه های فازی , منطق فازی , فیشینگ , پروژه , مقاله , جزوه , تحقیق , پژوهش , دانلود پروژه , دانلود مقاله , دانلود جزوه , دانلود تحقیق , دانلود پژوهش

محمد غفوری تبار بازدید : 15 یکشنبه 12 دی 1395 نظرات (0)

پاورپوینت هوش مصنوعی و سیستم خبره

پاورپوینت هوش مصنوعی و سیستم خبره دسته: هوش مصنوعی
بازدید: 3 بار
فرمت فایل: pptx
حجم فایل: 1130 کیلوبایت
تعداد صفحات فایل: 23

پاورپوینت هوش مصنوعی و سیستم خبره در 23 اسلاید قابل ویرایش با فرمت pptx

قیمت فایل فقط 5,000 تومان

خرید

پاورپوینت هوش مصنوعی و سیستم خبره


مفاهیم اصلی در هوش مصنوعی

§شبکه های عصبی مصنوعی

   ساختار داخلی مغز

 

   یادگیری

§سیستمهای استدلال و کنترل فازی

   عملکرد بیرونی مغز

 

   استدلال تقریبی

§الگوریتمهای تکاملی

   الهام گرفته از تکامل در طبیعت

 

            بهینه سازی


چرا منطق فازی ؟

Because the real world is really uncertain and fuzzy,

 

If not, consider what Nobel Laureate Albert Einstein said in 1923….

 

“As far as the laws of mathematics refer to reality, they are NOT certain. And so far as they ARE certain, they do not refer to reality.”

— §ساده برای فهم §قابل انعطاف برای کسترش  در یک سیستم §استدلال تقریبی بر اساس اطلاعات تقریبی §مدلسازی توابع غیرخطی پیچیده §قابل ترکیب با سیستم های کنترل معمول §مبتنی بر متغیرهای زبانی طبیعی §روشی ساده برای نگاشت تعدادی متغیر ورودی به خروجی. اگر روش ساده تری وجود داشت از روش فازی استفاده نکنید.


آشنایی با منطق فازی

جهان خاكستری است اما علم سیاه و سفید است .

 

ما درباره صفرها و یك ها صحبت می كنیم اماحقیقت چیزی بین آنهاست .

 

جملات و بیانهای منطق سوری و برنامه ریزی رایانه همگی به شكل درست یا نادرست ، یك یا صفر هستند.

 

 اما بیانهای مربوط به جهان واقعی متفاوتند .

 

 هر نوع بیان واقعیت یكسره درست یا نادرست نیست.

 

حقیقت آنها چیزی بین درستی كامل و نادرستی كامل است . چیزی بین یك و صفر ، یعنی مفهومی چندارزشی و یا خاكستری . حال فازی چیزی بین سیاه و سفید ، یعنی خاكستری است " (بارت كاسكو(".

در فارسی، فازی به نامهای مبهم و گنگ نیز ترجمه شده است. شاید این مثال از پروفسور زاده جالب باشد:

 


"منطق كلاسیك شبیه شخصی است كه با یك لباس رسمی مشكی ، بلوز سفیدآهاردار،  كروات مشكی ، كفش های براق و غیره به یك مهمانی رسمی آمده است و منطق فازی تا اندازه ای شبیه فردی است كه با لباس غیررسمی ، شلوارجین ، تی شرت و كفشهای پارچه ای آمده است. این لباس را درگذشته نمی پذیرفتند. اما امروز، جور دیگری است .“

 

در سال 1965 ، ایرانی تباری بنام پروفسور لطفی عسگرزاده ، معروف به زاده ، استاد دانشگاه بركلی آمریكا، در مجله اطلاعات و كنترل ، مقاله ای تحت عنوان Fuzzy Sets منتشر ساخت و این مقاله مبنای توسعه و ترویج این نظریه به جهان شد . مدتها بودكه او با نظریه سیستمها سروكار داشت و ملاحظه می كرد كه هر چه پیچیدگی یك سیستم بیشترشود حل و فصل آن بوسیله ریاضیات رایج ، مشكل تراست ولذا به ریاضیات دیگری برای حل این مشكل نیاز است این ریاضیات باید بتواند ابهام موجود در پیچیدگی یك سیستم را مدل سازی كند و بامحاسبات خودآن راتحت كنترل و نظارت درآورد ورفتارآن را پیشگویی كند وبالاخره درسال 1965به این موفقیت دست یافت. 

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : پاورپوینت هوش مصنوعی و سیستم خبره , هوش مصنوعی و سیستم خبره , هوش مصنوعی , سیستم خبره , پاورپوینت هوش مصنوعی و سیستم خبره , تحقیق هوش مصنوعی , مقاله سیستم خبره , پاورپوینت بررسی هوش مصنوعی , پاورپوینت بررسی سیستم خبره , پاورپوینت بررسی هوش مصنوعی و سیستم خبره , دانلود پاورپوینت هوش مصنوعی و سیستم خبره , دانلود پاورپوینت بررسی هوش مصنوعی و سیستم خبره , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پ

محمد غفوری تبار بازدید : 35 یکشنبه 12 دی 1395 نظرات (0)

بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران

بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران دسته: هوش مصنوعی
بازدید: 13 بار
فرمت فایل: docx
حجم فایل: 264 کیلوبایت
تعداد صفحات فایل: 63

مسئله مدیریت بحران در سالهای اخیر اهمیت شایانی یافته است

قیمت فایل فقط 6,000 تومان

خرید

بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران

 

مسئله مدیریت بحران در سالهای اخیر اهمیت شایانی یافته است . با توسعه محیطهای شهری ،هنگام وقوع یک بحران خطرات جانی و مالی زیادی افراد شهر را تهدید می کند .به این دلیل ایجاد سیستم مدیریت بحران مؤثر و سازمان یافته بسیار ضروری است. هر بحران شامل چندین حادثه با درخواست تعداد معینی واحد اورژانسی است .وضعیت نابهنجار زمانی به وجود می آید که مسئله کمبود منابع و رقابت برای منابع مطرح می شود.با اینکه هر بحران درجه شدت متفاوتی دارد، اما واکنش مناسب به درخواست هر بحران بسیار ضروری است. با تخصیص واحدهای اورژانسی به حوادث به طور خودکار ، گام بلندی در جهت حذف خطاهای بشری برداشته شده است .

در این پروژه روشهای هوش ازدحامی برای تخصیص تعداد بهینه از منابع در محیطی با چند بحران پیشنهاد شده است. این روشها تکنیکهای جدیدی در مدل کردن روند بحرانی با جمعیتی از عاملها و تخصیص منابع است به طوری که همه بحرانها بتوانند از منابع موردنظرشان استفاده کنند. هوش ازدحامی سیستمی است متشکل از تعداد زیادی افراد که با یک کنترل نا متمرکز و خودسامانده متعادل و هماهنگ می شوند . هوش ازدحامی ، منبع الهامی جهت توسعه سیاست های تخصیص گردش کار است. الگوریتم هایی که از این رفتار الهام میگیرند به طور موفقیت آمیزی جهت کاهش زمان های تنظیم شده و زمان های عملکرد در تولید زمان بندی صنعتی به کار میرود .

در این پروژه روشهایی برای بهینه سازی تخصیص منابع به وقایع بحرانی مختلف با توجه به محدودیتهایی همچون دسترس پذیری منابع ، وضعیت بحرانی وقایع، تعداد منابع خواسته شده و غیره ارائه شده است. روش پیشنهادی به سمت مدیریت رخداد وقایع بحرانی به طور همزمان در یک محیط از پیش تعریف شده خاص با مراکز تخصیص منبع تعیین شده در همان محل پیش می رود. هدف افزایش بهره وری واحدهای واکنش اضطراری به همراه کاهش زمانهای واکنش است. هدف اصلی از تخصیص خدمات اورژانسی ، بیشینه سازی کارایی واحدهای واکنش اضطراری در دسترس و موجود و کمینه سازی زمان واکنش برای کاهش آثار یک یا چند واقعه است.

 

فهرست مطالب:

فصل اول – مقدمه. ۱

فصل دوم-مدیریت بحران. ۳

۲-۱-مقدمه. ۳

۲-۲-مدیریت بحران. ۴

۲-۳-آژانسهای مدیریت بحران. ۷

۲-۳-۱- آژانس مدیریت اضطراری فدرال (FEMA) 7

2-3-2-اینفوسفر- سیستم دریافت و پاسخ.. ۹

۲-۳-۳-سیستم مدیریت بحران (CMS). 10

2-4-انواع روشهای الگوریتمی تخصیص منابع. ۱۲

۲-۴-۱-برنامه نویسی پویا: ۱۳

۲-۴-۲-برنامه نویسی عدد صحیح.. ۱۴

۲-۴-۳-روش ضرب کننده لاگرانژ: ۱۵

۲-۴-۴-باز پخت شبیه سازی شده ۱۶

۲-۴-۵-الگوریتم ژنتیک… ۱۸

۲-۴-۶- انشعاب و کران. ۲۰

۲-۴-۷- الگوریتم حریص…. ۲۰

۲-۴-۸- جستجوی تابو. ۲۱

۲-۴-۹- تئوری بازیها ۲۲

۲-۵-عملیات نجات روبوکاپ[۲] ۲۲

۲-۵-۱-ساختار سیستم: ۲۴

۲-۵-۲-ساختار عاملها: ۲۴

۲-۵-۳-تشکیل تیم. ۲۶

فصل۳ -هوش ازدحامی.. ۲۸

۳-۱- مقدمه. ۲۸

۳-۲-الگوریتم بهینه سازی کلونی مورچه ها(ACO) 30

3-2-1-مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟. ۳۱

۳-۲-۲-کاربردهای ACO.. 32

3-3- الگوریتم بهینه سازی انبوه ذرات (PSO). 33

3-3-1-الگوریتم pso. 34

3-3-2 کاربردهای pso. 36

3-4-الگوریتم ژنتیکGA ۳۶

۳-۴-۱- الگوریتم GA.. 37

3-4-2-کاربردهای GA.. 37

فصل چهارم : استفاده از هوش ازدحامی در مدیریت بحران. ۳۹

۴-۱-مقدمه. ۳۹

۴-۲-هوش ازدحامی ۴۱

۴-۳-حوزه مدیریت اورژانسی.. ۴۳

۴-۴-روش شناسی.. ۴۴

۴-۵-مکانیزم های تخصیص کار مرسوم. ۴۴

۴-۶-روند واکنش اورژانسی.. ۴۶

۴-۷-ساخت و ارزیابی مدل. ۴۸

۴-۸-روش شبیه سازی.. ۴۹

۴-۹-طراحی آزمایشات: ۵۱

۴-۱۰-روش مقایسه مکانیزم. ۵۳

۴-۱۱-رتبه بندی.. ۵۳

فصل پنجم-نتیجه گیری و پیشنهادات.. ۵۷

منابع و مراجع. ۵۹

قیمت فایل فقط 6,000 تومان

خرید

برچسب ها : بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران , هوش ازدحامی , مدیریت بحران , هوش , الگوریتم , الگوریتم ژنتیک , بهینه سازی , بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران , تحقیق , پژوهش , پروژه , مقاله , دانلود تحقیق , دانلود پژوهش , دانلود پروژه , دانلود مقاله

محمد غفوری تبار بازدید : 29 یکشنبه 12 دی 1395 نظرات (0)

شبکه های عصبی

شبکه های عصبی دسته: هوش مصنوعی
بازدید: 26 بار
فرمت فایل: doc
حجم فایل: 701 کیلوبایت
تعداد صفحات فایل: 79

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است

قیمت فایل فقط 6,900 تومان

خرید

شبکه های عصبی

 

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبكه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبكه های آشوبگونه آغشته به نویز بر مبنای شبكه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت  می پردازیم.

 

فهرست مطالب:

فهرست

صفحه

 

مقدمه

 

1

فصل اول:

2

سابقه تاریخی

2

استفاده های شبکه عصبی

3

مزیتهای شبکه عصبی

3

شبکه های عصبی در مقابل کامپیوتر های معمولی

4

شباهت های انسان و سلول های عصبی مصنوعی

5

چگونه مغز انسان می آموزد

5

انواع یادگیری برای شبکه های عصبی

6

هوش جمعی

12

فصل دوم:

15

معرفی

15

نورون با خاصیت آشوبگونه

16

شكل شبكه

17

قانون آموزش شبكه

18

مدلسازی ژنراتور سنكرون دریایی

21

نتایج فصل

26

فصل سوم :

27

معرفی

27

منحنی طول - کشش

28

فهرست

صفحه

 

شبکه های عصبی

 

29

نتایج تجربی

29

نتیجه فصل

33

فصل چهارم:

34

معرفی

34

نمادها و مقدمات

35

نتایج مهم

40

شرح مثال

47

نتیجه فصل

51

فصل پنجم:

53

معرفی

53

شبكه های feedforward رگولاریزاسیون

54

طراحی شبیه سازی

55

شبیه سازی ها

57

نتیجه فصل

59

فصل ششم :

60

فناوری شبکه عصبی

62

فناوری الگوریتم ژنتیک

65

بازاریابی

66

بانکداری و حوزه های مالی

68

منابع

73

قیمت فایل فقط 6,900 تومان

خرید

برچسب ها : شبکه های عصبی , شبکه های عصبی , الگوریتم ژنتیک , هوش جمعی , مقاله , پژوهش , تحقیق , پروژه , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه , مقاله شبکه های عصبی , پژوهش شبکه های عصبی , تحقیق شبکه های عصبی , پروژه شبکه های عصبی

محمد غفوری تبار بازدید : 35 یکشنبه 12 دی 1395 نظرات (0)

هوش مصنوعی رهیافتی نوین

هوش مصنوعی رهیافتی نوین دسته: هوش مصنوعی
بازدید: 44 بار
فرمت فایل: pptx
حجم فایل: 416 کیلوبایت
تعداد صفحات فایل: 350

این پاورپوینت در موردهوش مصنوعی رهیافتی نوین در 350 اسلاید می باشد

قیمت فایل فقط 5,000 تومان

خرید

هوش مصنوعی رهیافتی نوین


تاریخچه هوش مصنوعی



پیدایش هوش مصنوعی (1943- 1956)



§ اشتیاق زودهنگام، آرزوهای بزرگ (1952-1969)



§مقداری واقعیت (1974-1966)



§سیستم‌های مبتنی بر دانش: کلید قدرت؟ (1969-1979)



§بازگشت شبکه‌های عصبی (1986- تاکنون)



§حوادث اخیر (1987- تاکنون)

پیدایش هوش مصنوعی
§
§اولین کار جدی در حیطه AI، توسط وارن مک‌کلود و والتر پیتز انجام شد.
§
§سه منبع استفاده شده توسط آنها:
vدانش فیزیولوژی پایه و عملکرد نرون در مغز
vتحلیل رسمی منطق گزاره‌ها متعلق به راسل و رایت هد
vتئوری محاسبات تورینگ
§در 1949 دونالد هب، قانون ساده بهنگام‌سازی برای تغییر تقویت اتصالات بین نرون‌ها را تعریف کرد که از طریق آن یادگیری میسر می‌گردد.
§در زمانی که کلود شانون و آلن تورینگ، برنامه بازی شطرنج را نوشتند ، SNARC، اولین کامپیوتر شبکه عصبی در دانشگاه پرینستون توسط مینسکی و ادموندز ساخته شد.

  این کامپیوتر، از 3 هزار تیوپ مکشی و مکانیزم خلبانی خودکار اضافی که مربوط به بمب‌افکن‌های B24 می‌باشد برای شبیه‌سازی شبکه 40 نرونی استفاده کرد.
§محققین علاقمند به تئوری آتوماتا، شبکه‌های عصبی و مطالعه هوش، گرد یکدیگر جمع شدند و در کارگاهی در دورت موند مشغول فعالیت شدند. که در این میان نام هوش مصنوعی برای حیطه فعالیت آنها انتخاب شد.

اشتیاق زودهنگام، آرزوهای بزرگ (1952-1969)


§فعالان در عرصه AI:
§روچستو و تیمش در IBM
§هربرت جلونتر: با ساخت Geometry Theorem Prover
§آرتور ساموئل: ساخت برنامه برای بازی چکر
§جان مک کارتی در MIT:
§تعریف زبان لیسپ (Lisp) مهمترین زبان هوش مصنوعی
v مفهوم اشتراک زمانی (time sharing)
vنشر مقاله‌ای با عنوان "برنامه‌ها با حواس مشترک"
vتشریح یک سیستم فرضی به نام Advice Taker ، که به اصول پایه بازنمایی معرفت و استدلال تجسم بخشید؛
vکار بر روی سیستم برنامه‌ریزی سؤال-جواب
vکار بر روی پروژه روبات‌های shakey

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : هوش مصنوعی رهیافتی نوین , هوش مصنوعی رهیافتی نوین،هوش، هوش مصنوعی، Artificial Intelligence،AI ، هوشمند،تست تورینگ،منطقی فکر کردن قوانین رهیافت تفکر،عامل‌های هوشمند،الگوریتم‌های مسیر یابی کاربردهای زیادی دراند، مانند مسیریابی در شبکه‌های کامپیوتری، سیستم‌های خودکار مسافرتی و سیستم‌های برنامه‌نویسی مسافرتی هوایی , پروژه , پژوهش , مقاله , تحقیق , جزوه , دانلود پروژه , دانلود پژوه

محمد غفوری تبار بازدید : 34 یکشنبه 12 دی 1395 نظرات (0)

مروری بر كاربرد نظام‌های خبره و هوشمند در بازیابی اطلاعات

مروری بر كاربرد نظام‌های خبره و هوشمند در بازیابی اطلاعات دسته: هوش مصنوعی
بازدید: 17 بار
فرمت فایل: docx
حجم فایل: 66 کیلوبایت
تعداد صفحات فایل: 38

با وجود مطالعات نظری نسبتا زیادی كه در زمینة استفاده از نظام‌های خبره و هوشمند در بازیابی اطلاعات صورت گرفته، اما به طور نسبی نظام‌های بازیابی اندكی را می‌توان مشاهده كرد كه در آنها از قابلیت‌های نظام‌های خبره و هوش مصنوعی استفاده شده باشد

قیمت فایل فقط 5,900 تومان

خرید

مروری بر كاربرد نظام‌های خبره و هوشمند در بازیابی اطلاعات

 

با وجود مطالعات نظری نسبتا زیادی كه در زمینة استفاده از نظام‌های خبره و هوشمند در بازیابی اطلاعات صورت گرفته، اما به طور نسبی نظام‌های بازیابی اندكی را می‌توان مشاهده كرد كه در آنها از قابلیت‌های نظام‌های خبره و هوش مصنوعی استفاده شده باشد. به تعبیر دیگر، در اغلب این‌گونه نظام‌ها، استفاده از الگوهای سنتی بازیابی اطلاعات نظیر منطق بولی قابل مشاهده است.. بررسی متون مرتبط نشان می‌دهد كه اغلب پیشرفت‌ها در این زمینه مرتبط با مفاهیم پردازش هوشمند متن، واسط‌های هوشمند و عامل‌های هوشمند بوده است. این مقاله سعی دارد به طور نظری میان اهداف مورد انتظار از نظام‌های خبره و هوشمند و فرایند بازیابی اطلاعات ارتباط برقرار كند. در نهایت، با رویكردی كاربرمدار این موضوع مورد تاكید قرار می‌گیرد كه ماهیت برخی فرایندها در بازیابی اطلاعات مرتبط با نیاز اطلاعاتی واقعی كاربر به گونه‌ای پیچیده است كه به دشواری می‌توان نظام‌های خبره و هوش مصنوعی را به طور كامل جایگزین آن كرد.

 

فهرست مطالب:

چکیده

مقدمه

نظام خبره و هوشمند چیست؟

الف. نظام هوش مصنوعی (هوشمند)

ب. نظام خبره

ارتباط نظری میان نظام‌های خبره و هوشمند و فرایند بازیابی اطلاعات

الف. شبیه‌سازی قدرت استدلال و تصمیم‌گیری انسان

ب. انتقال تخصص و یادگیری از طریق بازخوردها

ج. انجام اعمالی كه نیاز به تخصص انسان دارد

د. قضاوت با وجود نامعلوم بودن یا ناقص بودن شواهد موجود.

ه. توانایی دسترسی به نتیجه‌‌گیری با عدم قطعیت: ارائه راه‌حل برای مسائل

و. استفاده از دانش اكتشافی به‌جای منطق الگوریتمی

كاربردهای عینی نظام‌های خبره و هوشمند در بازیابی اطلاعات

پردازش هوشمند متن

الف. مقوله بندی متن

ب. استخراج متن

ج. برقراری پیوند میان متون

د. نظام توسعه متن

ه. خلاصه كردن متن

و. تولید متن

ز. ترجمه توسط ماشین

كاربردهای دیگر در بازیابی اطلاعات

الف. عاملهای هوشمند

ب. واسطهای هوشمند

نتیجه گیری

منابع

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : مروری بر كاربرد نظام‌های خبره و هوشمند در بازیابی اطلاعات , نظام‌های خبره , هوشمند , بازیابی اطلاعات , نظام هوش مصنوعی , پردازش اطلاعات , پروژه , تحقیق , پژوهش , مقاله , دانلود پروژه , دانلود تحقیق , دانلود پژوهش , دانلود مقاله

محمد غفوری تبار بازدید : 57 یکشنبه 12 دی 1395 نظرات (0)

هوش جمعی و کاربردهای آن

هوش جمعی و کاربردهای آن دسته: هوش مصنوعی
بازدید: 18 بار
فرمت فایل: docx
حجم فایل: 117 کیلوبایت
تعداد صفحات فایل: 81

موضوع اصلی این پروژه، معرفی و بررسی روش­هایی كه با نام هوش جمعی از آن­ها یاد می­شوند در روش­هایی كه در گروه هوش جمعی جای می­گیرند،

قیمت فایل فقط 12,000 تومان

خرید

هوش جمعی و کاربردهای آن

 

موضوع اصلی این پروژه، معرفی و بررسی روش­هایی كه با نام هوش جمعی از آن­ها یاد می­شوند. در روش­هایی كه در گروه هوش جمعی جای می­گیرند، ارتباط مستقیم یا غیر مستقیم بین جواب­های مختلف الگوریتم وجود دارند. در واقع، در این روش­ها، جواب­ها كه موجوداتی كم­هوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همكاری می­كنند. این روش­ها از رفتار­های جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شده­اند. الگوریتم مورچه­ها یكی از بارزترین نمونه­ها برای هوش جمعی است كه از رفتار جمعی مورچه­ها الهام گرفته شده است. یكی دیگر از مهمترین الگوریتم­هایی كه در گروه هوش جمعی جای می­گیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، كه ماهی­ها یا پرندگان می­باشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیك و دیگر كاربرد­های هوش جمعی میپردازیم.

 

فهرست مطالب:

مقدمه ............................................................................ 1

1-فصل اول : هوش مصنوعی و ارتباط آن با هوش جمعی ................................... 2

1-1 مقدمه.......................................................................................... 2

1- 2 تاریخچه هوش مصنوعی.................................................................. 3

1- 3 هوش چیست؟.......................................4

1- 4 فلسفه هوش مصنوعی............ ........................................................................ 5

1-5 مدیریت پیچیدگی................ ............................................................................. 6

1-6 عامل­های هوشمند....................... ............................................................... 7

1- 7 سیستم­های خبره......................... .................................................................... 8

1- 8 رابطه هوش جمعی با هوش مصنوعی....... ............................................................ 8

2- فصل دوم: تعریف هوش جمعی................ ......................................................... 10

2- 1 مقدمه.................................... ....................................................................... 10

2- 2 تعریف هوش جمعی....................... ............................................................... 11

2- 3 خصوصیات هوش جمعی.................. ...................................................... 14

2- 4 اصول هوش جمعی......................... ........................................................ 15

2- 5 طبقه بندی هوش جمعی.................. ................................ 16

2- 5 -1 طبیعی در مقابل مصنوعی.......................................................... 16

2- 5 – 2 علمی در مقابل مهندسی........................................................ 16

2- 6 تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی.................................... 17

3- فصل سوم:‌ كاربردهای هوش جمعی........... ..................................... 18

3- 1 مقدمه..................................... .................................... 18

3- 2 تعریف بهینه سازی....................... ................................................... 18

3- 3 الگوریتم بهینه سازی كلونی مورچه­ ها........... .................................... 19

3- 3- 1 تعریف....................... .................................................. 19

3- 3- 2 الگوریتم............................. .............................................. 20

3- 3- 3 خواص عمومی كلونی مورچه­ ها................... ............................................. 23

3- 3- 4 الگوریتم مورچه برای مسئله فروشنده دوره­گرد......... ............................ 24

3- 3- 5 كاربردهای الگوریتم مورچه.................. .............................................. 26

3- 3- 5- 1 مسیریابی خودرو......................... ..................................... 27

3- 3- 5- 2 الگوریتم S_ANTNET............... ........................................... 28

3- 3- 5- 3 هزارتوی چند مسیره............... .............................................. 29

3- 3- 5- 4 مسیریابی در شبكه­ های مخابراتی.... ..................................... 29

3- 4 الگوریتم بهینه سازی زنبور................... ......................... 30

3- 4- 1 تعریف.......................................................... 30

3- 4- 2 جستجوی غذا در طبیعت........ ............................................ 31

3- 4- 3 الگوریتم زنبور......................... ......................................... 32

3-4-4- بهینه سازی كلونی زنبورها............ ......................................... 32

3- 4- 5 سیستم فازی زنبورها..................... ............................................ 37

3- 4- 6 كاربردهای الگوریتم بهینه سازی زنبورها..... .......................................... 40

3- 4- 6- 1 مسئلهRide_matching................ ................................................ 40

3- 4- 6- 2 حل مسئله RS بوسیله سیستم فازی زنبورها......... ................................. 41

3- 4- 6- 3 كاربردهای الگوریتم زنبور در مهندسی... ....................................... 42

3- 5 الگوریتم بهینه سازی انبوه ذرات........................................... 43

3- 5- 1 تعریف............................. ...................................... 43

3- 5- 2 الگوریتم.......................... .......................................... 44

3- 5- 3 كاربردهای الگوریتم بهینه سازی انبوه ذرات..... .............................. 46

3- 6 الگوریتم ‍ژنتیك......................... ............................................... 48

3- 6- 1 تعریف..................................................................... 48

3- 6- 2 عملگرهای یك الگوریتم ژنتیك........... ............................................ 49

3- 6- 3 عملكرد كلی الگوریتم ژنتیك.............. .............................................. 50

3- 6- 4 مقایسه الگوریتم ژنتیك و دیگر شیوه­های مرسوم بهینه سازی. ................. 51

3- 6- 5 الگوریتم ژنتیك و سیستم­های مهندسی.... ...................................... 52

3- 6- 6 كاربردهای الگوریتم ژنتیك........ ............................................ 52

3- 7 شبكه­های عصبی......................... ..................................... 53

3- 7- 1 تعریف................................... ............................................ 53

3- 7- 2 تازیخچه شبكه­های عصبی........... .................................................. 53

3- 7- 3 چرا از شبكه­های عصبی استفاده می­كنیم؟...................................... ... 54

3- 7- 4 شبكه ­های عصبی در مقابل كامپیوترهای معمولی.. .................................... 55

3- 7- 5 چگونه مغز انسان می­آموزد؟.................................................................... 56

3- 7- 6 از سلول­های عصبی انسانی تا سلول­های عصبی مصنوعی.. ...................... 57

3- 7- 7 كاربردهای شبكه­ های عصبی................ .................................... 57

3- 8 كاربردهای دیگر هوش جمعی.................. ................................................... 58

3- 8- 1 تعریف.................................... ........................................ 59

3- 8- 3 شبكه­ های ادهاك...................... ......................................................... 60

3- 8- 4 سیستم­های خودسازمانده........... ..................................................... 60

4- فصل چهارم: نتیجه گیری.. 62

منابع

قیمت فایل فقط 12,000 تومان

خرید

برچسب ها : هوش جمعی و کاربردهای آن , هوش جمعی , هوش , هوش مصنوعی , شبکه های عصبی , الگوریتم , کلونی , مورچه ها , زنبور , پروژه , تحقیق , مقاله , پژوهش , دانلود پروژه , دانلود تحقیق , دانلود مقاله , دانلود پژوهش

محمد غفوری تبار بازدید : 25 یکشنبه 12 دی 1395 نظرات (0)

هیدرولیک و طراحی پمپ و سیستمهای هیدرولیك

هیدرولیک و طراحی  پمپ و سیستمهای هیدرولیك دسته: رباتیک
بازدید: 3 بار
فرمت فایل: docx
حجم فایل: 727 کیلوبایت
تعداد صفحات فایل: 68

این جزوه در مورد هیدرولیک و طراحی پمپ و سیستمهای هیدرولیك در 68 صفحه و در قالب ورد آمده است و بسیار کامل است

قیمت فایل فقط 5,000 تومان

خرید

 

 

هیدرولیک و طراحی  پمپ و سیستمهای هیدرولیك


تعریف و تاریخچه هیدرولیک

 

 

 

هیدرولیک از کلمه یونانی " هیدرو " مشتق گردیده است و این کلمه بمعنای جریان حرکات مایعات می باشد.

 

 

 

در قرون گذشته مقصود از هیدرولیک فقط آب بوده و البته بعدها عنوان هیدرولیک مفهوم بیشتری بخود گرفت و معنی ومفهوم آن بررسی در مورد بهره برداری بیشتری از آب و حرکت دادن چرخ های آبی و مهندسی آب بوده است.

 

 

 

مفهوم هیدرولیک در این قرن دیگر مختص به آب نبوده بلکه دامنه وسیعتری بخود گرفته و شامل قواعد و کاربرد مایعات دیگری ، بخصوص " روغن معدنی " میباشد ، زیرا که آب بعلت خاصیت زنگ زدگی ، در صنایع نمی تواند بعنوان انرژی انتقال دهنده مورداستفاده قرار گیرد و بعلت آنکه روغن خاصیت زنگ زدگی دارد ، امروزه در صنایع از آن بخصوص برای انتقال انرژی در سیستم کنترل استفاده بسیار میگردد.

 

 

 

بطور خلاصه میتوان گفت:

 

 

 

فنی که انتقال و تبدیل نیرو را توسط مایعات انجام دهد " هیدرولیک " نامیده میشود.

 

 

 

از آنجائیکه هیدرولیک آبی دارای خاصیت زنگ زدگی است لذا در صنایع از هیدرولیک روغنی هم بخاطر روغن کاری قطعات در حین کار و هم بخاطر انتقال انرژی در سیستم های کنترل استفاده میشود . وقتیکه در صنعت از هیدرولیک نام برده میشود ، مقصود همان " هیدرولیک روغنی " می باشد .

 

 

 

بطور دقیق میتوان گفت که : حوزه کاربرد هیدرولیک روغنی استفاده از انرژی دینامیکی و استاتیکی آن بوده و در مهندسی کنترل برای انتقال زیگنال ها و تولید نیرو می باشد.

 

 

 

وسائل هیدرولیکی که نحوه استفاده هیدرولیک را در صنعت میسر میسازد خود دارای تاریخچه بسیار قدیمی میباشد.

 

 

 

یکی از قدیمی ترین این وسائل ، پمپ های هیدرولیکی بوده ، که برای اولین بار کتزی بیوس یونانی در حدود اواسط قرن سوم قبل از مسیح ، پمپی از نوع پیستون اهرمی که دارای دو سیلندر بود اختراع و ساخته است .

 

 

 

تا اوائل قرن هشتم دیگر در این زمینه وسیله جدیدی پدید نیامد و در اوائل این قرن انواع چرخ های آبی اختراع و رواج بسیار پیدا نمود.

 

 

 

 

 

 

 

قرن شانزده را میتوان توسعه پمپهای آبی دانست و در این قرن بود که انواع پمپ با ساختمانهای مختلفی پدیدار گردیدند و اصول ساختمانی این پمپ ها ، امروزه بخصوص از نوع چرخ دنده ئی ، هنوز هم مورد توجه و اهمیت بسیاری را دارا می باشد.

 

 

 

در اواخر قرن شانزدهم اصول ساختمان پرس هیدرولیکی طراحی گردیده و حدوداً بعد از یک قرن اولین پرس هیدرولیکی که جنبه عملی داشت ، شروع بکار نمود.

 

 

 

قرن نوزدهم زمان کاربرد پرسهای هیدرولیک آبی بود و اوائل قرن بیستم را میتوان شروع و زمان توسعه هیدرولیکی روغنی در صنایع و تاسیسات صنعتی دانست.

 

 

 

سال 1905 پیدایش گیربکس هیدرواستاتیکی تا فشار 40 بار

 

 

 

سال 1910 پیدایش ماشین های پیستون شعاعی

 

 

 

سال 1922 پیدایش ماشین های شعاعی با دور سریع

 

 

 

سال 1924 پیدایش ماشین های پیستون محوری با محور مایل

 

 

 

سال 1940 پیدایش و تولید انواع مختلف وسائل و ابزار هیدرولیکی برای فشارهائی بیش از 350 بار ، که بعضی از آن وسایل در حال حاضر بطور سری تولید میگردد.

 

 

 

توسعه وسیع و کاربرد هیدرولیک روغنی پس از جنگ جهانی دوم پدید آمد ، ودر اثر همین توسعه ،

 

 

 

بسیاری از قطعات و لوازم هیدرولیک روغنی در حال حاضر بصورت استاندارد شده تولید میگردند.

 

 

 

خواص هیدرولیک روغنی و کاربرد آن در صنایع

 

 

 

استفاده از هیدرولیک روغنی به طراحان ماشین امکانات جدیدی را داده ، که میتوانند به نحو ساده تری ایده و طرح خود را عملی سازند، بخصوص قطعات استاندارد شده هیدرولیک روغنی کمک بسیار جامعی در حل مسائل طراحان مینماید.

 

 

 

امروزه طراح ماشین میتواند با کمک هیدرولیک روغنی مسایل پیچیده کنترل مکانیکی را بنحو ساده تری و در زمان کوتاه تری حل نموده و در نتیجه طرح را با مخازن کمتری عرضه نماید.

 

 

 

خواص مثبت هیدرولیک روغنی

 

 

 

تولید و انتقال نیروهای قوی توسط قطعات کوچک هیدرولیکی ، که دارای وزن کمتری بوده و نسبت وزنی آنها نسبت به دستگاههای الکتریکی 1 به 10 میباشد.

 

 

 

نصب ساده قطعات بعلت استاندارد بودن آنها

 

 

 

 

 

 

تبدیل ساده حرکت دورانی به حرکت خطی اسیلاتوری (رفت و برگشتی)

 

 

 

قابلیت تنظیم و کنترل قطعات هیدرولیکی

 

 

 

امکان سریع معکوس کردن جهت حرکت

 

 

 

استارت حرکت قطعات کار کننده هیدرولیکی ، در موقعیکه زیر بار قرار گرفته باشند.

 

 

 

قابلیت تنظیم غیر پله ئی نیرو ، فشار ، گشتاور، سرعت قطعات کار کننده

 

 

 

ازدیاد عمر کاری قطعات هیدرولیکی در اثر موجودیت روغن در این قطعات

 

 

 

مراقبت ساده دستگاهها و تاسیسات هیدرولیکی توسط مانومتر

 

 

 

امکان اتوماتیک کردن حرکات

 

 

 

در مقابل این خواص مثبت ، البته خواص منفی نیز در هیدرولیک موجود است که طراحان بایستی با آنها نیز آشنا گردند ، البته لازم بتذکر است که بزرگترین خاصیت منفی هیدرولیک ، افت فشار میباشد ، که در حین انتقال مایع فشرده پدید می آید.

 

 

 

خواص منفی هیدرولیک روغنی

 

 

 

خطر در موقع کار با فشارهای قوی ، لذا توجه بیشتری بایستی به محکم وجفت شدن مهره ماسورهها با لوله ها و دهانه تغذیه و مسیر کار قطعات کار کننده نمود

 

 

 

راندمان کمتر مولدهای نیروی هیدرولیکی نسبت به مولدهای نیروی مکانیکی، بعلت نشت فشار روغن و همچنین افت فشار در اثر اصطکاک مایعات در لوله و قطعات

 

 

 

بعلت قابلیت تراکمی روغن و همچنین نشت آن ، امکان سینکرون کردن جریان حرکات بطور دقیق میسر نمی باشد.

 

 

 

گرانی قطعات در اثر بالا بودن مخارج تولید.

 

 

 

کاربرد هیدرولیک امروزه در اغلب صنایع بخصوص صنایع ذیل متداول میباشد:

 

 

 

ماشین ابزار

 

 

 

پرس سازی

 

 

 

تاسیسات صنایع سنگین

 

 

 

ماشین های راه و ساختمان و معادن

 

 

 

هواپیما سازی

 

 

 

کشتی سازی

 

 

 

تبدیل انرژی در تاسیسات هیدرولیکی

 

 

 


 

انرژی مکانیکی اغلب توسط موتورهای احتراقی و یا الکترو موتورها تولید میگردد، در هیدرو پمپها تبدیل به انرژی هیدرولیکی گشته و این انرژی از طریق وسائل هیدرولیکی به قطعات کار کننده هیدرولیکی منتقل میگردد، واز این قطعات کارکننده میتوان مجددا انرژی مکانیکی را بدست آورد.

 

 


 

‏هیدرولیک

 

 

 

مایعات تقریباً تراکم ناپذیر هستند. این ویژگی سبب شده است که از مایعات به عنوان وسیله مناسبی برای تبدیل و انتقال کار استفاده شود. بنابراین می‌توان از آنها برای طراحی ماشینهایی که در عین سادگی، با نیروی محرک خیلی کم بتواند نیروی مقاوم فوق العاده زیادی را جابجا نماید، استفاده نمود. به این ویژگی و همچنین دانش مطالعه این ویژگی هیدرولیک گفته می‌شود.

 

 

 

امروزه در بسیاری از فرآیندهای صنعتی ، انتقال قدرت آن هم به صورت کم هزینه و با دقت زیاد مورد نظر است در همین راستا بکارگیری سیال تحت فشار در انتقال و کنترل قدرت در تمام شاخه های صنعت رو به گسترش است. استفاده از قدرت سیال به دو شاخه مهم هیدرولیک و نیوماتیک ( که جدیدتر است ) تقسیم میشود . از نیوماتیک در مواردی که نیروهای نسبتا پایین (حدود یک تن) و سرعت های حرکتی بالا مورد نیاز باشد (مانند سیستمهایی که در قسمتهای محرک رباتها بکار می روند) استفاده میکنند در صورتیکه کاربردهای سیستمهای هیدرولیک عمدتا در مواردی است که قدرتهای بالا و سرعت های کنترل شده دقیق مورد نظر باشد(مانند جک های هیدرولیک ، ترمز و فرمان هیدرولیک و...). حال این سوال پیش میاید که مزایای یک سیستم هیدرولیک یا نیوماتیک نسبت به سایر سیستمهای مکانیکی یا الکتریکی چیست؟در جواب می توان به موارد زیر اشاره کرد: ۱) طراحی ساده ۲) قابلیت افزایش نیرو ۳) سادگی و دقت کنترل ۴) انعطاف پذیری ۵) راندمان بالا ۶) اطمینان در سیستم های هیدرولیک و نیوماتیک نسبت به سایر سیستمهای مکانیکی قطعات محرک کمتری وجود دارد و میتوان در هر نقطه به حرکتهای خطی یا دورانی با قدرت بالا و کنترل مناسب دست یافت ، چون انتقال قدرت توسط جریان سیال پر فشار در خطوط انتقال (لوله ها و شیلنگ ها) صورت میگیرد ولی در سیستمهای مکانیکی دیگر برای انتقال قدرت از اجزایی مانند بادامک ، چرخ دنده ، گاردان ، اهرم ، کلاچ و... استفاده میکنند. در این سیستمها میتوان با اعمال نیروی کم به نیروی بالا و دقیق دست یافت همچنین میتوان نیرو های بزرگ خروجی را با اعمال نیروی کمی (مانند بازو بسته کردن شیرها و ...) کنترل نمود. استفاده از شیلنگ های انعطاف پذیر ، سیستم های هیدرولیک و نیوماتیک را به سیستمهای انعطاف پذیری تبدیل میکند که در آنها از محدودیتهای مکانی که برای نصب سیستمهای دیگر به چشم می خورد خبری نیست. سیستم های هیدرولیک و نیوماتیک به خاطر اصطکاک کم و هزینه پایین از راندمان بالایی برخوردار هستند همچنین با استفاده از شیرهای اطمینان و سوئیچهای فشاری و حرارتی میتوان سیستمی مقاوم در برابر بارهای ناگهانی ، حرارت یا فشار بیش از حد ساخت که نشان از اطمینان بالای این سیستمها دارد. اکنون که به مزایای سیستم های هیدرولیک و نیوماتیک پی بردیم به توضیح ساده ای در مورد طرز کار این سیستمها خواهیم پرداخت. برای انتقال قدرت به یک سیال تحت فشار (تراکم پذیر یا تراکم ناپذیر) احتیاج داریم که توسط پمپ های هیدرولیک میتوان نیروی مکانیکی را تبدیل به قدرت سیال تحت فشار نمود. مرحله بعد انتقال نیرو به نقطه دلخواه است که این وظیفه را لوله ها، شیلنگ ها و بست ها به عهده میگیرند . بعد از کنترل فشار و تعیین جهت جریان توسط شیرها سیال تحت فشار به سمت عملگرها (سیلندرها یا موتور های هیدرولیک ) هدایت میشوند تا قدرت سیال به نیروی مکانیکی مورد نیاز(به صورت خطی یا دورانی ) تبدیل شود. اساس کار تمام سیستم های هیدرولیکی و نیوماتیکی بر قانون پاسکال استوار است. ● قانون پاسکال: ۱) فشار سرتاسر سیال در حال سکون یکسان است .(با صرف نظر از وزن سیال) ۲) در هر لحظه فشار استاتیکی در تمام جهات یکسان است. ۳) فشار سیال در تماس با سطوح بصورت عمودی وارد میگردد. کار سیستمهای نیوماتیک مشابه سیستم های هیدرولیک است فقط در آن به جای سیال تراکم ناپذیر مانند روغن از سیال تراکم پذیر مانند هوا استفاده می کنند . در سیستمهای نیوماتیک برای دست یافتن به یک سیال پرفشار ، هوا را توسط یک کمپرسور فشرده کرده تا به فشار دلخواه برسد سپس آنرا در یک مخزن ذخیره می کنند، البته دمای هوا پس از فشرده شدن بشدت بالا میرود که می تواند به قطعات سیستم آسیب برساند لذا هوای فشرده قبل از هدایت به خطوط انتقال قدرت باید خنک شود. به دلیل وجود بخار آب در هوای فشرده و پدیده میعان در فرایند خنک سازی باید از یک واحد بهینه سازی برای خشک کردن هوای پر فشار استفاده کرد. اکنون بعد از آشنایی مختصر با طرز کار سیستمهای هیدرولیکی و نیوماتیکی به معرفی اجزای یک سیستم هیدرولیکی و نیوماتیکی می پردازیم. ● اجزای تشکیل دهنده سیستم های هیدرولیکی: ۱) مخزن : جهت نگهداری سیال ۲) پمپ : جهت به جریان انداختن سیال در سیستم که توسط الکترو موتور یا ۳) موتور های احتراق داخلی به کار انداخته می شوند. ۴) شیرها : برای کنترل فشار ، جریان و جهت حرکت سیال ۵) عملگرها : جهت تبدیل انرژی سیال تحت فشار به نیروی مکانیکی مولد کار(سیلندرهای هیدرولیک برای ایجاد حرکت خطی و موتور های هیدرولیک برای ایجاد حرکت دورانی). ● اجزای تشکیل دهنده سیستم های نیوماتیکی: ۱) کمپرسور ۲) خنک کننده و خشک کننده هوای تحت فشار ۳) مخزن ذخیره هوای تحت فشار ۴) شیرهای کنترل ۵) عملگرها ● یک مقایسه کلی بین سیستمهای هیدرولیک و نیوماتیک: ۱) در سیستمهای نیوماتیک از سیال تراکم پذیر مثل هوا و در سیستمهای هیدرولیک از سیال تراکم ناپذیر مثل روغن استفاده می کنند. ۲) در سیستمهای هیدرولیک روغن علاوه بر انتقال قدرت وظیفه روغن کاری قطعات داخلی سیستم را نیز بر عهده دارد ولی در نیوماتیک علاوه بر روغن کاری قطعات، باید رطوبت موجود در هوا را نیز از بین برد ولی در هر دو سیستم سیال باید عاری از هر گونه گرد و غبار و نا خالصی باشد ۳) فشار در سیستمهای هیدرولیکی بمراتب بیشتر از فشار در سیستمهای نیوماتیکی می باشد ، حتی در مواقع خاص به ۱۰۰۰ مگا پاسکال هم میرسد ، در نتیجه قطعات سیستمهای هیدرولیکی باید از مقاومت بیشتری برخوردار باشند. ۴) در سرعت های پایین دقت محرک های نیوماتیکی بسیار نامطلوب است در صورتی که دقت محرک های هیدرولیکی در هر سرعتی رضایت بخش است . ۵) در سیستمهای نیوماتیکی با سیال هوا نیاز به لوله های بازگشتی و مخزن نگهداری هوا نمی باشد. ۶) سیستمهای نیوماتیک از بازده کمتری نسبت به سیستمهای هیدرولیکی برخوردارند.

 

 

 

 

 

جک هیدرولک

 

 

 

دید کلی

 

 

 

مایعات تقریبا تراکم ناپذیر هستند. این ویژگی سبب شده است که از مایعات به عنوان وسیله مناسبی برای تبدیل و انتقال کار استفاده شود. بنابراین می‌توان از آنها برای طراحی ماشینهایی که در عین سادگی ، با نیروی محرک خیلی کم بتواند نیروی مقاوم فوق العاده زیادی را جابجا نماید، استفاده نمود.

 

 

 

 

 

جک هیدرولیک چیس

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : هیدرولیک و طراحی پمپ و سیستمهای هیدرولیك , هیدرولیک و طراحی پمپ و سیستمهای هیدرولیك،طراحیسیستمهای هیدرولیکهیدرولیکسیستمهای هیدرولیکطراحی هیدرولیکپرسهای هیدرولیکیسیلندرهای هیدرولیکروغن هیدرولیک اصول و طراحی سیستم هیدرولیک،پمپ هیدرولیک،پمپهای هیدرولیکی، طراحی پمپها , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 30 یکشنبه 12 دی 1395 نظرات (0)

ساخت مدار ارسال دیتا

ساخت مدار ارسال دیتا دسته: رباتیک
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 79 کیلوبایت
تعداد صفحات فایل: 7

همانطور که می دانید در مدارات الکترونیکی ، مدارات فرستنده و گیرنده از اهمیت بالایی برخوردار هستند برای ساخت مدارت فرستنده و گیرنده مثل مدارات ارسال صوت وارسال دیتا مدارات زیادی وجود دارد

قیمت فایل فقط 3,500 تومان

خرید

ساخت مدار ارسال دیتا

 

همانطور که می دانید در مدارات الکترونیکی ، مدارات فرستنده و گیرنده از اهمیت بالایی برخوردار هستند. برای ساخت مدارت فرستنده و گیرنده مثل مدارات ارسال صوت وارسال دیتا مدارات زیادی وجود دارد .
مداری که امروز برای شما انتخاب کردهایم مدار ارسال دیتا می باشد و یا به صورت ساده تر یک فرستنده و گیرنده رادیویی 4 کاناله می باشد.
اساس کار مدار بدین صورت می باشد که از فرستنده و گیرنده های rws434-tws 434 برای ارسال استفاده شده است در واقع این دو مدار قلب مدارات فرستنده و گیرنده می باشد و صد در صد هم کار می کند .اخرین باری که دیدم از این مدار استفاده می کنند در ساخت یک روبات جنگجو بود که برای مسابقات روباتیک تبریز آماده می شد.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : ساخت مدار ارسال دیتا , ساخت مدار ارسال دیتا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 59 یکشنبه 12 دی 1395 نظرات (0)

ربات و تاریخچه مسابقات رباتیک

ربات و تاریخچه مسابقات رباتیک دسته: رباتیک
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 475 کیلوبایت
تعداد صفحات فایل: 29

این تحقیق با فرمت ورد ، قابل ویرایش ، که در 29صفحه تهیه شده استروبات كلمه « روبات » یا « روبوت » از نمایشنامه علمی – تخیلی كارل چاپك نویسنده دهه 1920 چك واسلواكی اقتباس شده است چهل سال پس از این تكنولوژی جدید « روبوتیك صنعتی » پا به عرصه گذاشت و امروز روبت ها دست های مكانیكی بسیار خودكارند كه كامپیوتر آنها را هدایت می كند

قیمت فایل فقط 5,900 تومان

خرید

ربات و تاریخچه مسابقات رباتیک 


فهرست مطالب:

•تاریخچه ربات 

•تاریخچه مسابقات رباتیک 

•میکروکنترلر چیست  

•آموزش ساخت ربات  با کمک باتری خورشیدی  

•برنامه ای در رابطه با ربات های مسیر یاب

• مسابقات رباتیک 

• عوامل موثر در مسابقات رباتیک 

•دوربین به عنوان چشم ربات 

•پردازش تصویر 

•الگوریتم مربوطه

 

تاریخچه روبات 

روبات : كلمه « روبات » یا « روبوت » از نمایشنامه علمی – تخیلی كارل چاپك نویسنده دهه 1920 چك واسلواكی اقتباس شده است . چهل سال پس از این تكنولوژی جدید « روبوتیك صنعتی » پا به عرصه گذاشت و امروز روبت ها دست های مكانیكی بسیار خودكارند كه كامپیوتر آنها را هدایت می كند .

كاربرد های صنعتی روبات ها را در زمان كنونی می توان به سه گروه زیر دسته بندی كرد :

1)حمل مواد ، تخلیه و بار گیری : در این حالت كار روبات ها ، جابه جه كردن مواد و قطعات از جایی به جایی دیگر است .

2)كاربردهای فرایندی : این كاربرد ها عبارتند از نقطه جوشكاری ، جوش كاری قوسی ، رنگ پاشی و عملیاتی كه در آنها وظیفه روبات كاربرد ابزاری خاص برای انجام برخی كارهای تولیدی در كارگاه هاست .

3)مونتاژ و بازرسی : هر دو كارهای متمایز در این گروه قرار می گیرند . مونتاژ با روبات توجه بسیاری را به خود جلب كرده است ، زیرا امكانات بالقوه زیبادی دارد . روبات های بازرسی نیز با استفاده از حساسه ها ، مشخصات محصول را اندازه گیری می كنند .

در سه جدول آتی تاریخچه مختصری از پیشرفت تكنولوژی روبات ها ، تعداد روبات های ساخته شده ، و كارهای امروز و فردای روبات ها را تقدیم می داریم .

 

تاریخچه مسابقات رباتیک 

مسابقات روبوكاپ از سال 1997 به صورت سالانه و در سطح بین المللی بین تمام دانشگاه های معتبر دنیا كه حداقلی از امتیاز اولیه را كسب كنند انجام می شود. مسابقات جهانی روبوكاپ كه هر سال یك بار برگزار می شود، بیشترین اعتبار را در سطح جهان دارد. بعد از آن مسابقات روبوكاپ آلمان از لحاظ اعتبار در رتبه دوم قرار دارد. در مسابقاتی كه امسال پنجمین دوره اش برگزار شد، 64 تیم از 12 كشور مختلف جهان حضور داشتند.دانشگاه های معروف امریكا، كانادا و آلمان با تیم های قدر و توانمندی در جریان مسابقات حاضر می شوند.هدف بزرگ مسابقات روبوكاپ، پیش رفت هوش مصنوعی و تست كردن مدل های ارایه شده در محیط های مختلف است. شاید از این كار، در سال های بعد چند مقاله به دست بیاید كه همین مقاله ها باعث اعتبار كار گروه ها و دانشگاه های مختلف می شود. 

خوب است بدانید كه مسابقات روبوكاپ با روباتیك فرق دارد.

بچه های تیم روبوكاپ، یك برنامه شبیه سازی شده محیط می نویسند و دیگر با كارهای مكانیكی كاری ندارند. در مسابقات جهانی این رشته هم وجود روبوت الزامی نیست. پس همه اعضا، دانشجویان كامپیوتر نرم افزار و یا هوش مصنوعی هستند. البته بچه های رشته های دیگر هم می توانند در مسابقات شركت كنند، به شرطی كه علاقه مند باشند. اما اعضای تیم روباتیك، باید از رشته های برق، مكانیك و كامپیوتر باشند.

معرفی شاخه ها

مسابقات روبوكاپ در سه شاخه شبیه سازی امداد ، شبیه سازی فوتبال و شبیه سازی مربی فوتبال انجام می شود .

نوع فایل:word

سایز: 475 KB

تعداد صفحه: 29

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : ربات و تاریخچه مسابقات رباتیک , دانلود ربات , ربات , تاریخچه ربات , میکروکنترلر , مسابقات رباتیک , پردازش تصویر , تحقیق , جزوه , مقاله , پایان نامه , پروژه , دانلود تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه

محمد غفوری تبار بازدید : 33 یکشنبه 12 دی 1395 نظرات (0)

ربات تحت وب

ربات تحت وب دسته: رباتیک
بازدید: 37 بار
فرمت فایل: doc
حجم فایل: 819 کیلوبایت
تعداد صفحات فایل: 25

روباتیک، علم مطالعه فن آوری مرتبط با طراحی، ساخت و اصول کلی و کاربرد رباتهاست

قیمت فایل فقط 3,500 تومان

خرید

ربات تحت وب

 

روباتیک، علم مطالعه فن آوری مرتبط با طراحی، ساخت و اصول کلی و کاربرد رباتهاست. روباتیک علم و فن آوری ماشینهای قابل برنامه ریزی، با کاربردهای عمومی می باشد.در این پروژه نیز به گونه ای از رباتی استفاده می شود که دستو عملکرد ربات را از طریق وب و به صورت online دریافت می کند.

 

فهرست مطالب

 

چکیده 1

مقدمه 2

رباتیک چیست 3

فرق میکرو پروسسور و میکرو کنترلر 5

ساختار میکرو کنترلر 6

تاریخچه میکروکنترلر های PIC 6

زبان برنامه نویسی PIC 7

نحوه برنامه ریزی میکرو 7

آی سی Max232 7

استپر موتور 10

پورت سریال .13

سطوح سیگنال RS232 ..13

USB چیست14

شرح کامل پورتهای سریال و موازی20

منابع: 22

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : ربات تحت وب , ربات تحت وب , ربات , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 27 یکشنبه 12 دی 1395 نظرات (0)

ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک

ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک دسته: رباتیک
بازدید: 15 بار
فرمت فایل: doc
حجم فایل: 237 کیلوبایت
تعداد صفحات فایل: 37

این مقاله الگوریتمی جدید برای مسئله برنامه ریزی مسیرکلی به یک هدف ، برای ربات متحرک را با استفاده از الگوریتم ژنتیک ارائه می دهد

قیمت فایل فقط 5,900 تومان

خرید

ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک

 

این مقاله الگوریتمی جدید برای مسئله برنامه ریزی مسیرکلی به یک هدف ، برای ربات متحرک را با استفاده از الگوریتم ژنتیک ارائه می دهد .الگوریتم ژنتیک برای یافتن مسیر بهینه برای ربات متحرک جهت حرکت در محیط استاتیک که توسط نقشه ای با گره ها و لینک ها بیان شده است ،بکار گرفته شده است.موقعیت هدف و موانع برای یافتن یک مسیر بهینه در محیط دو بعدی داده شده است .هر نقطه اتصال در شبکه ژنی است که با استفاده از کد باینری ارائه شده است.تعداد ژن ها در یک کروموزوم تابعی از تعداد موانع در نقشه (نمودار)می باشد.

بنابراین از یک کروموزوم با طول ثابت استفاده کردیم.مسیر ربات ایجاد شده ، در مفهوم کوتاهترین مسیر ،بهینه است .ربات دارای محل آغاز و محل هدف تحت فرضیه ای است که ربات از هر محل فقط یکبار می گذرد یا اصلا نمی گذرد.نتایج بدست آمده در شبیه سازی ؛قدرت الگوریتم پیشنهادی را تایید می نماید.

 

فهرست مطالب

 

چکیده

مقدمه

1.مسیریابی

2.الگوریتم ژنتیک

3.فرمول سازی مسئله

4.الگوریتم طراحی مسیر پیشنهادی

كروموزوم ها و جمعیت اولیه

ارزیابی

عملگرها

5.نتایج شبیه سازی

6.منابع

شبه کد Matlab

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک , الگوریتم , مسیر بهینه , ربات متحرک , محیط استاتیک , الگوریتم ژنتیک , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 32 یکشنبه 12 دی 1395 نظرات (0)

طراحی ربات مسیر یاب

طراحی ربات مسیر یاب دسته: رباتیک
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 455 کیلوبایت
تعداد صفحات فایل: 47

چندین دهه از زندگی ابتدایی‌ترین ربات‌ها می‌گذرد هر ساله فیلم‌های بسیاری از همزیستی انسان و ربات اکران می‌شود که در برخی از آنها ربات‌ها موجودات پر استفاده و خوبی هستند و در بعضی از آنها باعث نابودی بشریت با کره زمین می‌شوند از تخیلات که بگذریم، هم‌اکنون ربات‌ها سهم بسزایی در پیشبرد اهداف صنعتی بشر دارند و باعث افزایش سرعت تولید، بالا بردن بازدهی و

قیمت فایل فقط 3,500 تومان

خرید

طراحی ربات مسیر یاب

 

چندین دهه از زندگی ابتدایی‌ترین ربات‌ها می‌گذرد. هر ساله فیلم‌های بسیاری از همزیستی انسان و ربات اکران می‌شود که در برخی از آنها ربات‌ها موجودات پر استفاده و خوبی هستند و در بعضی از آنها باعث نابودی بشریت با کره زمین می‌شوند از تخیلات که بگذریم، هم‌اکنون ربات‌ها سهم بسزایی در پیشبرد اهداف صنعتی بشر دارند و باعث افزایش سرعت تولید، بالا بردن بازدهی و دقت در عملکرد می‌شوند. ولی یکی از نکات جالب توجه دیگر ربات‌ها ذهن بسیاری از دانشمندان دنیا را تسخیر کرده است.

تصور کنید که در یک وضعیت بسیار خطرناک در یک جای بسیار کثیف و مسموم ماموریتی باید انجام شود؛ طبیعتا کمتر انسانی رغبت به انجام چنین مأموریت‌هایی دارد زیرا جانش در خطر است و اینجاست که ربات‌ها بار دیگر پا به عرصه حضور می‌گذارند.

دانشمندان در چندین پروژه عظیم روی ساخت ماشین‌های بی‌سرنشین متمرکز شده‌اند که توانایی انجام ماموریت‌های هوایی، زمینی و دریایی را داشته باشند. ماموریت‌هایی که انسان‌ها به سختی انجام می‌دهند و اگر هم انجام دهند بسیار پر خطر است و کوچکترین اشتباهی باعث از دست دادن جانشان می‌شود. نمونه چنین ربات‌هایی هم اکنون در افغانستان و عراق در حال انجام ماموریت هستند.

 

فهرست مطالب

 

مقدمه ای بر علم رباتیک

ربات‌های زمینی

ارزان‌ترین‌ها

بی‌سرنشین‌های هوایی

دو روی سکه علم رباتیک

مقدمهای بر AVR

موتور پله ای

ساختار موتور پله ای

نحوه کنترل

نحوه کنترل 1 بیتی

نحوه کنترل 2 بیتی

انواع موتور های پله ای

سنسورها

فرستنده گیرنده مادون قروز (IR)

نحوه بستن مدار

سنسور GP2S09

انواع درایور موتور

برنامه ربات مسیریاب

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : طراحی ربات مسیر یاب , طراحی , ربات مسیر یاب , ربات , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 56 یکشنبه 12 دی 1395 نظرات (0)

گزارش کاراموزی رباتیك

گزارش کاراموزی رباتیك دسته: رباتیک
بازدید: 8 بار
فرمت فایل: doc
حجم فایل: 4064 کیلوبایت
تعداد صفحات فایل: 56

گزارش کاراموزی رباتیك در 56 صفحه ورد قابل ویرایش

قیمت فایل فقط 4,000 تومان

خرید

مقدمه ای بر رباتیك

-1مقدمه

    اتوماسیون در بخشهای مختلف صنعت و كارهای تولیدی در چند دهه اخیر ظهور پیدا كرده است و روز به روز نیز در حال توسعه می باشد. بیش از چند دهه از ظهور كارخانجات كاملاً مكانیزه كه در آنها تمامی پروسه ها اتوماتیك بوده و نیروی انسانی در آن نقش اجرائی ندارد، نمی گذرد. اما در چند ساله اخیر شاهد بوجود آمدن كارخانجات مكانیزه ای بوده ایم كه طراحی، ساخت و نحوه كار آنها واقعاً حیرت انگیز است. ایده و دانش كنترل اتوماتیك و استفاده از سیستمهای مكانیزه در كارخانجات به جنگ جهانی دوم می رسد. ما تحولات عظیم و چشمگیر آن در سالهای اخیر بوقوع پیوسته است.

رباتها جدیدترین مرحله تلاش انسان جهت صنایع اتوماتیك به شمار می روند. رباتها آن دسته از ماشینهای ساخت بشر هستند كه لزوماً حركتهایی شبیه انسان ندارند ولی توان تصمیم گیری و ایجاد و كنترل فعالیتهای از پیش تعیین شده را دارند.

 

شكل 1 : نمونه ای از استفاده از ربات در صنعت

 

 

    2- تعریف ربات

    دو تعریف موجود در رابطه با كلمه ربات از قرار زیر می باشند[9] :

    1- تعریفــی كه توسطConcise Oxford Dic.  صورت گرفتــه است؛ ماشینی مكانیكی با ظاهر یك انسان كه باهوش و مطیع بوده ولی فاقد شخصیت است. این تعریف چندان دقیق نیست، زیرا تمام رباتهای موجود دارای ظاهری انسانی نبوده و تمایل به چنین امری نیز وجود ندارد.

    2- تعریفی كه توسط مؤسسه ربات آمریكا صورت گرفته است؛ وسیله ای با دقت عمل زیاد كه قابل برنامه ریزی مجدد بوده و توانایی انجام چند كار را دارد و برای حمل مواد، قطعات، ابزارها یا سیستم های تخصصی طراحی شده و دارای حركات مختلف برنامه ریزی شده است و هدف از ساخت آن انجام وظایف گوناگون می باشد.

    3- دسته بندی رباتها

    رباتها در سطوح مختلف دو خاصیت مشخص را دارا می باشند :

    1- تنوع در عملكرد

    2- قابلیت تطبیق خودكار با محیط

به منظور دسته بندی رباتها لازم است كه قادر به تعریف و تشخیص انواع مختلف آنــــــها باشیم. سه

 دسته بندی مختلف در مورد رباتها وجود دارد. دسته بندی اتحادیــــــه رباتهای ژاپنی، دسته بندی

 مؤسسه رباتیك آمریكا و دسته بندی اتحادیه فرانسوی رباتهای صنعتی.[9]

   1-3-دسته بندی اتحادیه رباتهای ژاپنی

    انجمن رباتهای صنعتی ژاپن، رباتها را به شش گروه زیر تقسیم می كند :

    1- یك دست مكانیكی كه توسط اپراتور كار می كند : وسیله ای است كه دارای درجات آزادی متعدد بوده و توسط عامل انسانی كار می كند.

    2- ربات با تركیبات ثابت : این دسته رباتها با تركیبات ثابت طراحی می شوند. در این حالت یك دست مكانیكی كارهای مكانیكی را با قدمهای متوالی تعریف شده انجام می دهد و به سادگی ترتیب كارها قابل تغییر نیست.

    3- ربات با تركیبات متغیر : یك دست مكانیكی كه كارهای تكراری را با قدمهای متوالی و با ترتیب تعریف شده، انجام می دهد و این ترتیب به سادگی قابل تغییر است.

    4- ربات قابل آموزش : اپراتور در ابتدای امر به صورت دستی با هدایت یا كنترل ربات كاری را كه باید انجام شود، انجام می دهد و ربات مراحل انجام وظیفه را در حافظه ضبط می كند. هر وقت كه لازم باشد، می توان اطلاعات ضبط شده را از ربات درخواست نمود و ربات وظیفه درخواست شده را بصورت خودكار انجام می دهد.

    5- ربات با كنترل عددی : اپراتور وظیفه ربات را توسط یك برنامه كامپیوتری به او تفهیم می نماید و نیازی به هدایت دستی ربات نیست. درواقع ربات با كنترل عددی، رباتی است كه با برنامه كامپیوتری كار می كند.

    6- ربات باهوش : این ربات درك از محیط و استعداد انجام كار با توجه به تغییر در شرایط و محدوده عمل كار را دارد.

 

    2-3- دسته بندی مؤسسه رباتیك آمریكا

    انستیتوی رباتیك آمریكا تنها موارد 3 و 4 و 5 و 6 را به عنوان ربات پذیرفته است.

 

    3-3- دسته بندی اتحادیه فرانسوی رباتهای صنعتی

    مؤسسه ربات صنعتی فرانسوی، رباتها را به شكل زیر تقسیم كرده است :

    نوع A : دستگاهی كه توسط دست یا از راه دور كنترل می شود (مورد 1 طبقه بندی قبل).

    نوع B : وسیلة حمل كننده خودكار با یك سیكل محاسبه شده از قبل (موارد 2 و 3 طبقه بندی قبل).

    نوع C : دستگاهی قابل برنامه ریزی و با توانایی خود كنترل (موارد 4 و 5 طبقه بندی قبل).

    نوع D : دستگاهی كه قادر است اطلاعات معینی از محیط را بدست بیاورد و به عنوان ربات باهوش معروف است (مورد 6 طبقه بندی قبل).

 

    4- اجزاء اصلی یك ربات

    مهندسی ربات، مهندسیهای نرم افزار، سخت افزار، برق و مكانیك را در خدمت خود گرفته است. بعضی مواقع این علوم به حد كافی پیچیده می باشند. همچنانكه در شكل 2-2 مشاهده می شود هر ربات دارای 5 مؤلفه به شرح ذیل می باشد

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : گزارش کاراموزی رباتیك , گزارش کاراموزی رباتیك , کاراموزی رباتیك , کارورزی رباتیك , دانلود گزارش کارآموزی رباتیك , , پروژه , تحقیق , مقاله , پژوهش , دانلود پروژه , دانلود تحقیق , دانلود مقاله , دانلود پژوهش

محمد غفوری تبار بازدید : 23 یکشنبه 12 دی 1395 نظرات (0)

بررسی پروتکل های شبکه های بیسیم

بررسی پروتکل های شبکه های  بیسیم دسته: شبکه های کامپیوتری
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 193 کیلوبایت
تعداد صفحات فایل: 58

بررسی پروتکل های شبکه های بیسیم

قیمت فایل فقط 10,000 تومان

خرید

بررسی پروتکل های شبکه های  بیسیم

 

 

فهرست مطالب

 

 

 

 

 

فصل اول بررسی شبکه های بی سیم..................................................................................................................................1

 

1- 1 مقدمه. 2

 

1 -2 افزودن به ضریب عملکرد هکرها. 3

 

1 -3مزایا. 3

 

1-4  امنیت شبکه. 4

 

1-5 استاندارد شبکه های محلی بی سیم.. 4

 

1-6 مقدمه ای بر شبكه خصوصی مجازی (VPN). 7

 

1-7 دسته بندی VPN براساس رمزنگاری... 8

 

1-8 دسته بندی VPN براساس كاركرد تجاری... 9

 

1-9 تفاوت شكلی تشخیص با پیش گیری... 9

 

1-10 پیش گیری از نفوذ. 10

 

1-11  مقدمه ای بر تشخیص نفوذ (Intrusion Detection). 11

 

1-12 انواع حملات شبكه ای با توجه به طریقه حمله. 11

 

1-13  حملات از كار انداختن سرویس.... 11

 

1-14 حملات دسترسی به شبكه. 12

 

1-15 انواع حملات شبكه ای با توجه به حمله كننده. 12

 

1-16 پردازه تشخیص نفوذ. 13

 

1-17 مقدمه ای بر IPSec.. 14

 

 1-18 انواع IPSec VPN... 14

 

1-19 ساختار IPSec.. 15

 

1-20 كاربرد پراكسی در امنیت شبكه. 15

 

1-21 برخی انواع پراكسی... 16

 

1-22 امنیت و پرتال.. 17

 

1-23 امنیت و پرتال Pars CMS.. 18

 

1-24  راه کارهای شبکه های بیسیم.. 19

 

1-25آشنائی با عناصر یک شبکه محلی... .........20

 

 فصل دوم بررسی شبکه های بیسیم.........................................................................................................25

 

2-1 شبکه های بی سیم. ...........26

 

2-2 انواع شبکه های بی سیم.. 27

 

2-3 شبکه های بی سیم Ad hoc خود  بر 2 نوع می باشند...............................................................................27

 

2- 4 شبکه ی  Mobile ad hoc  (MANET). 27

 

2-5 کاربرد های شبکه Mobile ad hoc : 28

 

2-6 پروتکل های مسیر یابی (Routing Protocols). 29

 

2-7 معرفی پروتکل TCP/IP .......................................................................................................................30

 

2-8  لایه های پروتکل TCP/IP ...................................................................................................................30

 

2-9 لایه اینترنت.... .....31

 

2-10 آدرسIP..................................................................................................................................................32

 

2-11 پورت TCP/UDP..............................................................................................................................32

 

2-12 سوکت (Socket).................................................................................................................................33

 

 2-13 پروتکل TCP : لایه Transport.......................................................................................................33

 

2-14  ارسال اطلاعات با استفاده از TCP........................................................................................................34

 

2-15  پروتکل UDP : لایه Transport......................................................................................................17

 

22-16 پروتکل IP : لایه Internet ...............................................................................................................35

 

2-17 عملیات انجام شده توسط IP...................................................................................................................35 

 

 2-18 پروتکل ICMP : لایه Internet..........................................................................................................35

 

2-19 پروتکل IGMP : لایه Internet...........................................................................................................36

 

2-20 پروتکل ARP : لایه Internet............................................................................................................36 

 

2-21 مسیریابی... 37

 

2- 22 معنای حمل.. 37

 

2- 23 توزیع توپولوژی... 37

 

2- 24 الگوریتم برداری راه دور. 38

 

2-25  الگوریتم حالت لینک.... 38

 

2-26  پروتکل بردار مسیر. 38

 

2-27  مقایسه الگوریتم مسیریابی... 39

 

2-28  انتخاب مسیر. 39

 

2-29 عوامل چندگانه. 39

 

2-30 شبكه های حسگر بی سیم.. 40

 

2-31  نگاهی به شبكه‌های بی‌سیم حسگر. 40

 

2-32  ویژگی‌های عمومی یك شبكه حسگر. 41

 

2-33 ساختار ارتباطی شبکه‌های حسگر. 42

 

2-34  فاکتورهای طراحی... 43

 

2-35  تحمل خرابی... 43

 

2-36 هزینه تولید.. 43

 

2-37  ویژگی‌های سخت‌افزاری... 44

 

 

 

2-38  نتیجه نهایی... 45

 

2-39 سخن پایانی... 45

 

منابع.. 46

قیمت فایل فقط 10,000 تومان

خرید

برچسب ها : بررسی پروتکل های شبکه های بیسیم , بررسی پروتکل های شبکه های بیسیم , پروتکل های شبکه های بیسیم , پروتکل شبکه های بیسیم , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 31 یکشنبه 12 دی 1395 نظرات (0)

فیبرنوری در شبكه ارتباطات

فیبرنوری در شبكه ارتباطات دسته: شبکه های کامپیوتری
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 60 کیلوبایت
تعداد صفحات فایل: 15

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد

قیمت فایل فقط 2,500 تومان

خرید

فیبرنوری در شبكه ارتباطات

 

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است كه فناوری اطلاعات و ارتباطات ، نیروی محـركـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .

قیمت فایل فقط 2,500 تومان

خرید

برچسب ها : فیبرنوری در شبكه ارتباطات , فیبرنوری در شبكه ارتباطات , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 38 یکشنبه 12 دی 1395 نظرات (0)

راهنمای استفاده از نرم افزار

راهنمای استفاده از نرم افزار دسته: شبکه های کامپیوتری
بازدید: 19 بار
فرمت فایل: ppt
حجم فایل: 2993 کیلوبایت
تعداد صفحات فایل: 21

رشد روزافزون اطلاعات سبب شده تا استفاده مناسب از آن مستلزم آگاهی از چگونگی استتراا اطلاعتات متورد ن،تاز تا ،شتاین صافه جوی در زمان و هزینه شود

قیمت فایل فقط 5,000 تومان

خرید

راهنمای استفاده از نرم افزار


مقدمه

 

رشد روزافزون اطلاعات سبب شده تا استفاده مناسب از آن مستلزم آگاهی از چگونگی استتراا  اطلاعتات متورد ن،تاز   تا
 ،شتاین صافه
جوی در زمان و هزینه شود.  نا ااین پژوهشگاانی که این آگاهی را کسب می
کنند  تا ستاعو و  تازدهی  ،شتتای در
زم،نه پژوهشی خود حاکو می
کنند.   اای ا
ینکه اطلاعات  ه راحتی دستاس
پذیا شوند  اید قبل از آن  رو ی سازماندهی و متدیایو
شوند. پژوهشگای که می
خواهد اطلاعات خود را سازماندهی و مدیایو کند می
تواند از نام
افزارهای گوناگونی کته  تاای ایتن زم،نته
طااحی شده
اند استفاده کنتد. از جللته متلتتاین ایتن نام
افزارهتا می
تتوان
EndNote
Reference  Manager
Procite
Mendeley
Citative
Refworks
و
Zotero
را نام  اد.
نام
افزار
EndNote
محصول شاکو
Thomson  Reuters
اسو که  اای سازماندهی و مدیایو اطلاعتات طااحتی
شده اسو. علاوه  ا این یک
ا زار
جستجوی
پ،وسته
اسو که  ا استفاده از آن می
ت
وان پایگاهتای کتا شتناختی پ،وستته را جستتجو و
منا ع را مستق،لاٌ  ه کتا رانه آن وارد کاد.  ا استفاده از این ا زار می
توان کتا رانه شرصی ساخته و نتایج جستجوها را  تاای هل،شته
در آن ذخ،اه کاد. نام
افزار
EndNote
ا زاری  اای ایجاد کتا شناسی ن،ز هسو.  ا استفاده از ای
ن ا زار می
توان هلزمتان  تا نوشتتن
متن عللی استناد کاد.
راهنلای حاضا  ا اساس آخاین ویاایش این نام افزار  
EndNote  X7
  آماده شده اسو. گاچه تت،ه
کنندگان این راهنلا
اساس کار خود را نسره
Getting  Started  Guide
تت،ه شده توست  شتاکو
Thomson  Reuters
قتاار داده
انتد امتا در
 عضی قسلو
ها نکاتی که  ه نظا لازم  ود اضافه شده و یا در  رش مثال
ها گاهی از مثال
های  ومی
شده استفاده شده اسو. ام،د کته
 اای پژوهشگاان فارسی ز ان مف،د فایده  اشد.
سعی شده اسو سرن کوتاه  اشد  اما نلی
توان یتادی نکتاد از کتا رانته پتادیو علتوم دانشتگاه تتتاان و جنتا
ب آقتای
س،دا ااه،م علاانی
  که خاستگاه
اول،ه
ی
این آموزش و تت،ه آن  وده
اند.
هلچن،ن
جناب آقای دکتا
محلدرضا
هادیان معاون پژوهشی
پادیو  ،ن
الللل دانشگاه علوم پزشکی تتاان که پشت،بانی ایشان انگ،زه اصلی ادامه این آمتوزش و تت،ته آن  توده استو.
موسسته
آرموک و جناب آقای متندس محلد هاندی
پور ن،ز حلایو معنوی و انتشار این اثا را  ا عتده گافته
اند.
ام،د که این  زرگواران در پناه
حق هل،شه موفق و سا لند  اشن

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : راهنمای استفاده از نرم افزار , راهنمای استفاده از نرم افزار , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 22 یکشنبه 12 دی 1395 نظرات (0)

کاربرد رایانه در حسابداری

کاربرد رایانه در حسابداری دسته: شبکه های کامپیوتری
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 9 کیلوبایت
تعداد صفحات فایل: 6

مادر رایانه را ماشین حساب دانسته اند درواقع رایانه را میتوان ماشین حسابی بزرگ دانست كه قادر به انجام كارهای زیادی است

قیمت فایل فقط 1,500 تومان

خرید

کاربرد رایانه در حسابداری

 

معرفی نرم افزار حسابداری

 

میخوام یه توضیح مختصری در مورد نرم افزار EXCEL   و كاربرد آن در حسابداری بدم امید وارم مورد استفاده قرار بگیره .

فكر میكنم نرم افزارهای مالی هر چقدر هم كه پیشرفته باشند باز هم نمیتونن گزارشات مالی مورد نیاز ما رو اونجوری كه ما میخوایم تهیه و ارائه كنند .

قیمت فایل فقط 1,500 تومان

خرید

برچسب ها : کاربرد رایانه در حسابداری , کاربرد رایانه در حسابداری , مقاله کاربرد رایانه در حسابداری , تحقیق کاربرد رایانه در حسابداری , پرسشنامه کاربرد رایانه در حسابداری , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 25 یکشنبه 12 دی 1395 نظرات (0)

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم دسته: شبکه های کامپیوتری
بازدید: 7 بار
فرمت فایل: doc
حجم فایل: 1591 کیلوبایت
تعداد صفحات فایل: 133

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند

قیمت فایل فقط 9,900 تومان

خرید

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

 

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل می شود تا به کاربر نهایی ارائه می شود. یكی از عمده ترین چالشها در این نوع شبكه ها، محدودیت مصرف انرژی است كه مستقیما طول عمر شبكه حسگر را تحت تأثیر قرار میدهد ، خوشه بندی بعنوان یكی از روشهای شناخته شده ای است كه بطور گسترده برای مواجه شدن با این چالش مورد استفاده قرار میگیرد.

خوشه بندی به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده ،روشی موثر برای ارائه ی بهتر تجمع داده ها و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود.

 

فهرست مطالب

 

چکیده1

مقدمه. 2

فصل اول :شبکه ی حسگر بی سیم. 3

مقدمه. 4

بررسی اجمالی مسائل کلیدی.. 6

انواع شبکه حسگر بی سیم. 11

ساختارهای شبكه حسگر بی سیم. 14

ویژگی‌های سخت‌افزاری:17

کاربردهای شبکه ی حسگر بی سیم. 20

عوامل موثر بر شبکه ی حسگر بی سیم. 26

پشته پروتكلی.. 33

نتیجه گیری بخش... 38

فصل دوم :انواع الگوریتم های خوشه بندی.. 39

مقدمه. 40

بررسی کلی خوشه بندی.. 40

الگوریتم های خوشه بندی سلسله مراتبی.. 40

الگوریتم های خوشه بندی طیفی.. 41

الگوریتم های خوشه بندی مبتنی بر شبکه ی گرید. 42

الگوریتم خوشه بندی مبتنی بر تراکم. 43

الگوریتم های خوشه بندی پارتیشن بندی.. 43

الگوریتم خوشه بندی ژنتیک k-means برای ترکیب مجموعه داده های عددی و قاطعانه. 44

الگوریتم مقیاس.......45

الگوریتم k-means هماهنگ.. 46

مقداردهی k-means با استفاده از الگوریتم ژنتیک.. 47

رویکرد مجموع خوشه ها برای داده های ترکیبی............48

الگوریتم تکاملی ترکیبی.......49

اصلاح جهانی الگوریتم k-means 50

الگوریتم ژنتیک k-means سریع. 50

نتیجه گیری بخش... 52

فصل سوم :الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 53

مقدمه. 54

چالش ها در الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 56

فرآیند خوشه بندی.. 58

پروتکل های خوشه بندی موجود. 59

الگوریتم های ابداعی......59

طرح های وزنی.......60

طرح های شبکه ی گرید. 62

طرح های سلسله مراتبی و دیگر طرح ها......64

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون. 73

مدل ناهمگون برای شبکه های حسگر بی سیم......73

طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون......75

الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون......77

نتیجه گیری بخش... 92

 فصل چهارم:بررسی دو الگوریتم خوشه بندی EECS و A-LEACH.. 93

مقدمه. 94

EECS.. 95

نمای کلی مشکلات.. 95

جزئیات EECS. 97

تحلیل EECS. 103

شبیه سازی.. 107

رویکردهای آینده112

A-LEACH.. 113

آثار مربوطه. 113

تجزیه و تحلیل انرژی پروتکل ها115

A-LEACH.. 115

شبیه سازی.. 118

رویکردهای آینده و نتیجه گیری 122

نتیجه گیری.. 123

 فهرست اشکال

شکل .1 . طبقه بندی موضوعات مختلف در شبکه ی حسگر بی سیم. 8

شکل .2. ساختار کلی شبکه ی حسگر بی سیم. 16

شکل. 3. ساختار خودكار16

شکل. 4. ساختار نیمه خودكار17

شکل. 5.ساختار داخلی گره ی حسگر. 18

شکل 6. پشته ی پروتکلی.. 34

شکل 7 . نمونه ای از الگوریتم GROUP. 63

شکل .8 . الف )ساختار شبکه ب)شبکه بعد از چند دور78

شکل 9. الف) ساختار شبکه ب) خوشه بندی EDFCM.. 85

شکل 10. سلسله مراتب خوشه در زمینه ی سنجش... 87

شکل 11. دیاگرام شماتیک از مناطق در اندازه های مختلف.. 89

شکل .12. تاثیر هزینه ی سرخوشه ی موردنظر. 102

شکل. 13. پدیده ی شیب در شبکه. 105

شکل.14. الف : توزیع غیر یکنواخت ب : توزیع یکنواخت.. 107

شکل. 15. الف: صحنه ی معمولی ب: صحنه ی بزرگ 108

شکل .16. الف : صحنه ی معمولی ب: صحنه ی بزرگ 109

شکل. 17. الف : صحنه ی معمولی ب: صحنه ی بزرگ.. 110

شکل.18. تعداد خوشه ها در هر دور در EECSو LEACH(صحنه ی 1)111

شکل. 19.الف : صحنه ی معمولی ب : صحنه ی بزرگ.. 112

شکل .20. مدل شبکه ای A-LEACH.. 118

شکل 21. شبکه ی حسگر بی سیم با مدل A-LEACH.. 119

شکل .22. طول منطقه ی ثبات برای مقادیر مختلف ناهمگونی.. 120

شکل 23. تعداد گره های زنده نسبت با دور با m=0.1 و a=1. 120

شکل .24. تعداد گره های زنده نسبت به دور با m=0.3 و a=1. 121

شکل. 25. تعداد گره های زنده نسبت به دور با m=0.5 وa=1. 121

 فهرست جداول

جدول 1 .مقایسه ی الگوریتم های خوشه بندی طرح سلسله مراتبی.. 72

جدول.2. مقایسه ی الگوریتم های خوشه بندی.. 91

جدول.3. مفهوم نمادها98

جدول .4 . توصیف حالات یا پیغام ها98

جدول 5 . پارامترهای شبیه سازی.. 107

 

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : الگوریتم های خوشه بندی در شبکه های حسگر بی سیم , الگوریتم های خوشه بندی , شبکه های حسگر بی سیم , پروژه , پژوهش , مقاله , تحقیق , جزوه , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دا

محمد غفوری تبار بازدید : 27 یکشنبه 12 دی 1395 نظرات (0)

پروژه و کارآموزی درباره مهندسی فناوری اطلاعات

پروژه و کارآموزی درباره مهندسی فناوری اطلاعات دسته: شبکه های کامپیوتری
بازدید: 10 بار
فرمت فایل: docx
حجم فایل: 7951 کیلوبایت
تعداد صفحات فایل: 120

این فایل درمورد پروژه و کارآموزی درباره مهندسی فناوری اطلاعات در 120 صفحه در قالب ورد می باشد

قیمت فایل فقط 6,000 تومان

خرید

پروژه و کارآموزی درباره مهندسی فناوری اطلاعات


فصل اول. 8

معرفی محل کارآموزی. 9

تاریخچه شرکت  آواگستر سرو 9

چارت سازمانی شرکت  آواگستر 10

فصل دوم. 11

فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی ) 11

مقدمه. 12

شبکه کامپیوتری چیست ؟ 13

مفهوم گره " Node" وایستگاههای کاری " (Work Station) 14

مدل های شبکه: 14

اجزا ءشبکه : 16

انواع شبکه از لحاظ جغرافیایی: 17

ریخت شناسی شبکه(Network Topology) 18

پروتکل: 22

پروتکل های شبکه : 22

مدل" Open System Interconnection OSI": 23

ابزارهای اتصال دهنده : " Connectivity Devices" : 25

تجهیزات DSL : 29

معرفی تکنیک  ADSL. 30

مدولاسیون‌های سیستم ADSL. 30

روش CAP : 31

روش DMT : 31

معرفی تکنیک VDSL : 32

سرعت VDSL : 32

تجهیزات VDSL : 32

آینده VDSL : 33

مقایسه تکنیک‌های مختلف DSL. 34

نصب مودم ADSL : 35

نصب تجهیزات : 35

تست اولیه : 36

كابل شبكه. 37

عملكردهای اساسی كارت شبكه. 42

مدل آدرس دهی IP. 43

IP Sub netting. 43

چک لیست مشکلات رایج کاربران: 44

نکاتی در مورد مودم های ADSL. 44

چند نکته جهت رفع خرابی. 44

راهنمای خطاهای عمده 44

تست کردن POWER : 45

تست کردنDSL  Link  : 45

تست کردن USB یا Ethernet : 46

چک کردن تنظیمات PPPoE : 47

چک کردن تنظیمات TCP/IP : 47

تست DNS : 50

تنظیمات Browser : 50

تست و تحویل کیفیت خط : 51

نحوه ی Config  کردن مودم : 52

تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم. 56

    PPPoE. 57

تاریخچه PPPOE ( History of PPP over Ethernet ) 58

مختصری از مزایای استفاده از پروتکل PPPOE. 58

مشخصات کلی سیستم ATM.. 59

فرمت هدر سلول ATM : 59

اجزاء هدر سلول ATM : 59

ساختار مدل ATM : 60

لایه‌های تنظیم ATM : 61

فصل سوم. 63

نرم افزارها وکاربردها 63

Packet Tracer 64

Using the Help Files: 64

Workspaces and Modes: 66

Setting Preferences: 67

Setting a User Profile. 69

Algorithm Settings. 69

The Physical Workspace: Special Notes. 78

The Physical Workspace: Cable Manipulation: 79

نحوه اتصال دو کامپیوتر تحت شبکه LAN  با استفاده از کابل کراس.. 84

افزایش دهنده سرعت اینترنت Telezoo ( Speedy ) 89

Speedy چگونه کار می کند؟ 89

پیوست.. 91

منابع. 92

ابزارهای اتصال به یک شبکه اضافه می گردند تا عملکرد وگستره شبکه وتوانایی های سخت افزاری شبکه را ارتقاء دهند . گستره وسیعی از ابزارهای اتصال در شبکه وجود دارند اما شما احتمالا برای کار خود به ابزارهای ذیل نیازمند خواهید بود:
1 - کنترل کننده ها1
تکرار کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی بمنظور افزایش وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از درگاه ورودی " Port " خود داده ها را پذیرفته وبا تقویت آنها ، داده ها را به درگاهی خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل می کند.
هر کابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور ومرور سیگنال هاست آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را در طول رسانه انتقال تقویت می کند.



2 - هاب ها 2:
ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است . هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند.

 سه نوع هاب رایج وجود دارد:



    Repeaters
    Hubs

الف - هاب فعال :
که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا قیمت بالایی دارد.
ب - غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.
ج - آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر هاب­ها می شود.





3 - مسیر یاب ها1 :
در شبکه سازی فرایند انتقال بسته های اطلاعاتی از یک منبع به مقصد عمل مسیر یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می شود. مسیر یابی یک شاخصه کلیدی در اینترنت است زیرا که باعث می شود پیام ها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند.
این عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکه های محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند.

    Routers

مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:
1.مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد بطور دستی مقدار دهی می شود.
2.مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.



دروازه ها1:

    Gateways
    Bridge
    Switches

   دروازه ها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازه ها مقوله های مطرح در شبکه سازی خواهند بود.

پل ها2 :
   یک پل برای اتصال سگمنت های یک شبکه " همگن " به یکدیگر مورد استفاده قرار می گیرد. یک پل در لایه پیوند داده ها " Data link" عمل می کند.
پل ها فریم ها را بر اساس آدرس مقصدشان ارسال می کنند. آنها همچنین می توانند جریان داده ها را کنترل نموده وخطاهایی را که در حین ارسال داده ها رخ می دهد.
عملکرد این پل عبارتست از تجزیه وتحلیل آدرس مقصد یک فریم ورودی واتخاذ تصمیم مناسب برای ارسال آن به ایستگاه مربوطه . پل ها قادر به فیلتر کردن فریم ها می باشند. فیلتر کردن فریم برای حذف فریم های عمومی یا همگانی که غیر ضروری هستند مفید می باشد، پل ها قابل برنامه ریزی هستند ومی توان آنها را به گونه ای برنامه ریزی کرد که فریم های ارسال شده از طرف منابع خاصی را حذف کنند.
با تقسیم یک شبکه بزرگ به چندین سگمنت واستفاده از یک پل برای اتصال آنها به یکدیگر ، توان عملیاتی شبکه افزایش خواهد یافت . اگر یک سگمنت شبکه از کار بیفتد ، سایر سگمنت ها ی متصل به پل می توانند شبکه را فعال نگه دارند ، پل ها موجب افزایش وسعت شبکه محلی می شوند.
سوئیچ ها3:
   سوئیچ نوع دیگری از ابزارهایی است که برای اتصال چند شبکه محلی به یکدیگر مورد استفاده قرار می گیرد که باعث افزایش توان عملیاتی شبکه می شود. سوئیچ وسیله ای است که دارای درگاه های متعدد است که بسته ها را از یک درگاه می پذیرد، آدرس مقصد را بررسی می کند وسپس بسته ها را به درگاه مورد نظر " که متعلق به ایستگاه میزبان با همان آدرس مقصد می باشد" ارسال می کند. اغلب سوئیچ های شبکه محلی در لایه پیوند داده های مدل ا اس آی عمل می کند.
سوئیچ ها بر اساس کاربردشان به متقارن "Symmetric" ونامتقارن " Asymmetric" تقسیم می شوند.
در نوع متقارن ، عمل سوئیچینگ بین سگمنت هایی که دارای پهنای باند یکسان هستند انجام می دهد یعنی 10mbps به 10mbps و.... سوئیچ خواهد شد. اما در نوع نامتقارن این عملکرد بین سگمنت هایی با پهنای باند متفاوت انجام می شود.





دو نوع سوئیچ وجود دارد که عبارتند از :
1 - سوئیچ Cut - through : این نوع سه یا چهار بایت اول یک بسته را می خواند تا آدرس مقصد آنرا بدست آورد ، آنگاه آن بسته را به سگمنت دارای آدرس مقصد مذکور ارسال می کند این در حالی است که قسمت باقی مانده بسته را از نظر خطایابی مورد بررسی قرار نمی دهد.
2 - سوئیچ Store- and - forward : این نوع ابتدا کل بسته را ذخیره کرده سپس آن را خطایابی می کند ، اگر بسته ای دارای خطا بود آن بسته را حذف می کند ، در غیر اینصورت آن بسته را به مقصد مربوطه ارسال خواهد کرد. این نوع برای شبکه محلی بسیار مناسبتر از نوع اول است زیرا بسته های اطلاعاتی خراب شده را پاکسازی می کند و بهمین دلیل این سوئیچ باعث کاهش بروز عمل تصادف خواهد شد.

تجهیزات DSL :

مودم DSL یا ATU-R

اغلب مشترکین خانگی به منظور دریافت اطلاعات از اینترنت از این مودم بهره می‌گیرند. شرکتی که سرویس DSL را ارائه می‌دهد معمولاً مودم را به عنوان بخشی از نیاز‌های نصب سیستم عرضه می‌نماید.

Splitter

همانطوری که ذکر شد، صوت و Data بطور همزمان روی خطوط مسی در تکنولوژی xDSL  فرستاده می‌شود. به منظور جداکردن صوت ( تلفن و فاکس ) را به سمت تجهیزات مربوطه  هدایت کند.

DSLAM

 DSLAM  خطوط ارتباطی جهت یافته از سوی تعداد زیادی از مشترکین را دریافت نموده و آن‌ها را روی یک خط ارتباطی واحد با ظرفیت بالا به اینترنت منتقل می‌کند.

 DSLAM  قادر به پشتیبانی چندین نوع DSL در یک مرکز تلفن واحد و تعداد گوناگونی از پروتکل‌ها و روش‌های مدولاسیون می‌باشد، بعلاوه DSLAM می‌تواند امکاناتی همچون مسیریابی با تخصیص آدرس دینامیکی IP نیز برای مشترکین فراهم کند. در واقع DSLAM  را می‌توان دلیل اصلی تفاوت بین سرویس دهی از طریق ADSL و از طریق مودم کابلی به حساب آورد.

معرفی تکنیک  ADSL

در مواردی که اطلاعات دریافتی بیشتر از اطلاعات ارسالی است می‌توان پهنای باند ارسال و دریافت را طوری تغییر داد که پهنای باند عبور دهنده اطلاعات از طرف مشتری به فراهم کننده سرویس اینترنت ( PAP) کمتر از پهنای باند مسیر معکوس یعنی از جانب (PAP) به مشتری باشد.

مدار  ADSL، یک مودم را در هر طرف یک خط تلفن به هم وصل می‌کند که موجب ایجاد سه نوع کانال اطلاعات می‌گردد :

    یک کانال با سرعتMbps 9-5/1 از (PAP ) به مشتری
    یک کانال دو طرفه با سرعتKbps 640-16
    یک کانال پایه ای برای خدمات تلفن.

جداسازی کانال تلفنی توسط فیلتر‌هایی از مودم دیجیتال صورت می‌گیرد که موجب می‌شود ارتباط تلفنی بدون قطعی باشد. یعنی حتی اگر سیستم DASL کار نکند باز هم ارتباط تلفنی وجود دارد. مودم‌های ADSL نرخ انتقال اطلاعات با سرعت‌های Mbps  55/1 برای T1 وMbps  048/2  برای E1 ایجاد می‌کنند.

مودم‌های ADSL همچنین از روش FEC استفاده می‌کنند که موجب کاهش خطا‌های ناشی از نویز ضربه ای می‌گردند. روش تصحیح خطا بر مبنای سمبل به سمبل همچنین خطا‌های ناشی از نویز دائمی کوپل شده به خط رانیز کاهش می‌دهند.


فصل اول. 8


معرفی محل کارآموزی. 9


تاریخچه شرکت  آواگستر سرو 9


چارت سازمانی شرکت  آواگستر 10


فصل دوم. 11


فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی ) 11


مقدمه. 12


شبکه کامپیوتری چیست ؟ 13


مفهوم گره " Node" وایستگاههای کاری " (Work Station) 14


مدل های شبکه: 14


اجزا ءشبکه : 16


انواع شبکه از لحاظ جغرافیایی: 17


ریخت شناسی شبکه(Network Topology) 18


پروتکل: 22


پروتکل های شبکه : 22


مدل" Open System Interconnection OSI": 23


ابزارهای اتصال دهنده : " Connectivity Devices" : 25


تجهیزات DSL : 29


معرفی تکنیک  ADSL. 30


مدولاسیون‌های سیستم ADSL. 30


روش CAP : 31


روش DMT : 31


معرفی تکنیک VDSL : 32


سرعت VDSL : 32


تجهیزات VDSL : 32


آینده VDSL : 33


مقایسه تکنیک‌های مختلف DSL. 34


نصب مودم ADSL : 35


نصب تجهیزات : 35


تست اولیه : 36


كابل شبكه. 37


عملكردهای اساسی كارت شبكه. 42


مدل آدرس دهی IP. 43


IP Sub netting. 43


چک لیست مشکلات رایج کاربران: 44


نکاتی در مورد مودم های ADSL. 44


چند نکته جهت رفع خرابی. 44


راهنمای خطاهای عمده 44


تست کردن POWER : 45


تست کردنDSL  Link  : 45


تست کردن USB یا Ethernet : 46


چک کردن تنظیمات PPPoE : 47


چک کردن تنظیمات TCP/IP : 47


تست DNS : 50


تنظیمات Browser : 50


تست و تحویل کیفیت خط : 51


نحوه ی Config  کردن مودم : 52


تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم. 56


    PPPoE. 57


تاریخچه PPPOE ( History of PPP over Ethernet ) 58


مختصری از مزایای استفاده از پروتکل PPPOE. 58


مشخصات کلی سیستم ATM.. 59


فرمت هدر سلول ATM : 59


اجزاء هدر سلول ATM : 59


ساختار مدل ATM : 60


لایه‌های تنظیم ATM : 61


فصل سوم. 63


نرم افزارها وکاربردها 63


Packet Tracer 64


Using the Help Files: 64


Workspaces and Modes: 66


Setting Preferences: 67


Setting a User Profile. 69


Algorithm Settings. 69


The Physical Workspace: Special Notes. 78


The Physical Workspace: Cable Manipulation: 79


نحوه اتصال دو کامپیوتر تحت شبکه LAN  با استفاده از کابل کراس.. 84


افزایش دهنده سرعت اینترنت Telezoo ( Speedy ) 89


Speedy چگونه کار می کند؟ 89


پیوست.. 91


منابع. 92

مودم‌های ADSL برای ایجاد کانال‌های چند گانه، پهنای باند یک خط تلفن را به یکی از دو صورت FDM یا حذف اکو ( Echo cancellation  ) تقسیم می‌کنند.

در روش FDM یک باند برای اطلاعات  up streamو یک باند دیگر برای اطلاعات down stream در نظر گرفته می‌شود سپس مسیر down stream توسط روش  TDM به چندین کانال با سرعت‌های بالا و پائین تقسیم می‌گردد.

در روش حدف اکو، باند up stream طوری تعیین می‌گردد که روی باند Down stream عمل هم پوشانی صورت گیرد و این دو مسیر توسط حذف اکوی محلی که در مودم‌های ADSL مورد استفاده قرار می‌گیرد از یکدیگر جدا می‌گردد.

مدولاسیون‌های سیستم ADSL



در سیستم ADSL دو نوع مدولاسیون وجود دارد :CAP  و DMT

روش CAP :

در این

قیمت فایل فقط 6,000 تومان

خرید

برچسب ها : پروژه و کارآموزی درباره مهندسی فناوری اطلاعات , پروژه و کارآموزی درباره مهندسی فناوری اطلاعات، شبکه،فناوری اطلاعات،it،کامپیوتر و شبکه،فناوری اطلاعات وارتباطات،مدل های شبکه،پروتکل های شبکه،تکنیک ADSL،تجهیزات، TVDSL، IP،تست DNS،هدر سلول ATM، , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 25 یکشنبه 12 دی 1395 نظرات (0)

پاورپوینت-مفهوم اس اس ال-Secure sockets Layer- در 25 اسلاید-powerpoin-ppt

پاورپوینت-مفهوم اس اس ال-Secure   sockets  Layer- در 25 اسلاید-powerpoin-ppt دسته: شبکه های کامپیوتری
بازدید: 9 بار
فرمت فایل: pptx
حجم فایل: 2087 کیلوبایت
تعداد صفحات فایل: 25

این پاورپوینت درمورد مفهوم اس اس ال یا لایه اتصال امن می باشد در 25 اسلاید

قیمت فایل فقط 4,000 تومان

خرید

پاورپوینت-مفهوم اس اس ال-Secure   sockets  Layer- در 25 اسلاید-powerpoin-pptُُُ

SSlپروتکل ای است که توسط شرکت Netscape و برای رد و بدل کردن سند های خصوصی از طریق



 اینترنت توسعه یافته است.SSL از یک کلید خصوصی برای به رمز در آوردن  اطلاعاتی که بر روی یک ارتباط  SSL



 منتقل می شونداستفاده می نمایند. هر دو مرورگر Internet Explorer  و  Netscape Naviga


   ]و امروزه تمام مرورگر های مدرن[ از این پروتکل  پشتیبانی می نمایند.همچنین بسیاری از وب سایت ها برای







 فراهم کردن بستری مناسب  جهت حفظ  کردن اطلاعات محرمانه کاربران (مانند شماره کارت اعتباری ) از این پروتکل







 استفاده می نماید طبق آنچه در استاندارد آمده است،URL هایی که نیاز به  یک ارتباط از نوع SSL  دارند  با







 https// به جای :  httpشروع می شوند.



پروتکل دیگری که برای انتقال اطلاعات  به صورت امن بر روی شبکه جهانی وب وجود دارد ، پروتکل ای است به



 نامSecure HTTP یا S-HTTP ،در حالیکه SSL یک ارتباط امن میان Client و  Serverایجاد می



 کند تا هر اطلاعاتی که بر روی آن  منتقل می شود امن باشد ،S-HTTPبرای این طراحی شده است تا طبق آن  پیام



 های منفرد[1]به طور امن منتقل شوند.بنا براین این دو تکنولوژی قبل از آنکه دو تکنولوژی رقیب باشند ،دو تکنولوژی



 مکمل هستند. هر دوی این پروتکل ها به عنوان استاندارد از سوی IETF پذیرفته شده اند.توجه داشته باشید که SSL



 یک پروتکل مستقل  از لایه برنامه است ( Application Independent) بنابراین پروتکل هایی



 مانندHTTP,FTP و Telnetقابلیت استفاده از آن را دارند. با این وجود SSL بر روی پروتکل های



 HTTP,FTPو IPSec بهینه شده است

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : پاورپوینت-مفهوم اس اس ال-Secure sockets Layer- در 25 اسلاید-powerpoin-ppt , مفهوم اس اس ال، لایه اتصال امن، Secure sockets Layer، مفهوم ssl، پروتوکلssl , پروژه , پایان نامه , پژوهش , جزوه , مقاله , دانلود پروژه , دانلود پایان نامه , دانلود پژوهش , دانلود جزوه , دانلود مقاله

محمد غفوری تبار بازدید : 26 یکشنبه 12 دی 1395 نظرات (0)

تحقیق سیستمهای سازمانی

تحقیق سیستمهای سازمانی دسته: شبکه های کامپیوتری
بازدید: 8 بار
فرمت فایل: doc
حجم فایل: 72 کیلوبایت
تعداد صفحات فایل: 114

هدف مورد بحث در اینجا كسب موفقیت برای محصول الكترونیكی جدیدی به نام دیتادیسك من یا سیستم اطلاعات شخصی قابل حمل استاین تحقیق با فرمت ورد ، قابل ویرایش ، در 114صفحه تهیه شده است

قیمت فایل فقط 7,900 تومان

خرید

تحقیق سیستمهای سازمانی

 

پاسخگویی به این تقاضاها به منزله ارائه اطلاعات بسیار زیادی به رقبا خواهد بود.به نظر نمی رسد كه كسی این پرسش را كرده باشد كه آیا اصولاً این امكان و احتمال حتی به صورت ضعیف وجود دارد كه بتوان اطلاعات مفیدی از این نوع ارائه نمود و آیا كنترل لازم در مورد هزینه های مربوط به تحقیق و توسعه می تواند عملاً منجر به نوآوری گردد.

هدف مورد بحث در اینجا كسب موفقیت برای محصول الكترونیكی جدیدی به نام دیتادیسك من  یا سیستم اطلاعات شخصی قابل حمل است.این دیسك من دستگاهی است كه به راحتی در كف دست جا می گیرد.در این دستگاه می توان از دیسكهایی حاوی كتب ، فرهنگهای لغت ،‌دروس زبانهای خارجی ، راهنمای مسافرتها ،‌بازیهای كامپیوتری و دیگر اطلاعات استفاده نمود.این دستگاه شامل صفحه نمایشگر كریستال است و با صدا و موسیقی نیز همراه است.در آینده نزدیك دیسك من انسان را قادر خواهد ساخت تا بتواند در كیف دستی و یا جیب خود كتابخانه مورد علاقه خود را حمل نماید.انسان به كمك این دستگاه می تواند در عرض چند ثانیه به قسمتهای مختلف كتابهای فراوانی دسترسی داشته باشد.

در حال حاضر شركت سونی در ژاپن ماهانه بیست هزار دستگاه دیسك من یا به عبارت دیگر سیستم اطلاعات شخصی تولید می كند.در نوامبر 1991 شركت سونی این محصول جدید را در بازارهای آلمان و ایالات متحده نیز عرضه كرد.در بهار 1992 این دستگاه به بازارهای انگلستان ، فرانسه و اسپانیا نیز راه یافت.

سونی چگونه این محصول را ساخت؟ درسال 1988 یوشی تاكایوكی تا  ، كه مسئولیت ساخت دستگاه تك دیسك 8 سانتی متری را در شركت سونی بر عهده داشت ، ناچار به قبول شكست در ارائه این محصول به بازار شد ، زیرا عرضه این دستگاه به بازار در مقابل رقبا بسیار دیر انجام گرفته بود.اما ناامید نشد و به فكر كاربرد دیگری برای این دستگاه افتاد ، و بالاخره این فكر به ذهن اش رسید كه از این دستگاه به عنوان قلب یك سیستم اطلاعات شخصی استفاده نماید.یوكی تا سپس حمایت همكاران خود را در توسعه این فكر جلب نمود.آنها از ناشران خواستند كه مطالب مرجع را بر روی دیسك ها قرار دهند ، و از طرفی از نویسندگان نرم افزار خواستند تا برنامه هایی را برای سازماندهی و اصلاح اطلاعات تهیه نمایند.آنها شروع به مهیا ساختن سیستم توزیعی نمودند كه هم فروشگاههای كتاب و هم فروشگاههای لوازم الكترونیكی را ترغیب به فروش این محصول جدید نمود.

 

در طول این مدت ، این محصول حتی در شركت سونی نیز موضوعی سری و محرمانه تلقی می گردید.این امر به آن دلیل بود كه راز تازگی و نو بودن محصول حفظ گردیده و رقبا از مسئله بی خبر نگهداشته شوند.از طرفی فرهنگ سازمانی حاكم ،‌افراد را تشویق می كرد كه تا جایی كه بتوانند هر ایده ای را بر اساس طرح و نقشه خود و بدون كمك دیگری ارائه نمایند.

نوع فایل:word

 

سایز : 68.4 KB  

 

تعداد صفحه:114

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : تحقیق سیستمهای سازمانی , دانلود تحقیق سیستمهای سازمانی , تحقیق سیستمهای سازمانی , سیستمهای سازمانی , مقاله , پایان نامه , پروژه , پژوهش و تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه , دانلود پژوهش و تحقیق , پروژه , پژوهش , تحقیق , مقاله , جزوه , دانلود پروژه , دانلود پژوهش , دانلود تحقیق , دانلود مقاله , دانلود جزوه

محمد غفوری تبار بازدید : 31 یکشنبه 12 دی 1395 نظرات (0)

مقدمه ­ای بر داده ­کاوی

مقدمه ­ای بر داده ­کاوی دسته: شبکه های کامپیوتری
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 249 کیلوبایت
تعداد صفحات فایل: 31

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند

قیمت فایل فقط 5,900 تومان

خرید

مقدمه ­ای بر داده ­کاوی

 

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند[‎1].

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده[1] و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش[2]، حصول دانش[3]، بازیابی اطلاعات[4]،محاسبات سرعت بالا[5] و بازنمایی بصری داده[6] . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [‎2].

واژه های «داده کاوی» و «کشف دانش در پایگاه داده»[7] اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1-1 نشان داده شده است.

 

فهرست مطالب

1 مقدمه ای بر داده‌کاوی... 3

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4

1-2 مراحل کشف دانش.... 6

1-3 جایگاه داده کاوی در میان علوم مختلف... 11

1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12

1-5 داده کاوی و انبار داده ها 13

1-6 داده کاوی و OLAP. 14

1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15

2- توصیف داده ها در داده کاوی... 15

2-1 خلاصه سازی و به تصویر در آوردن داده ها15

2-2 خوشه بندی 16

2-3 تحلیل لینک... 16

3- مدل های پیش بینی داده ها17

3-1 Classification. 17

3-2 Regression. 17

3-3 Time series. 18

4 مدل ها و الگوریتم های داده کاوی... 18

4-1 شبکه های عصبی 18

4-2 Decision trees. 22

4-3 Multivariate Adaptive Regression Splines(MARS). 24

4-4 Rule induction. 25

4-5 K-nearest neibour and memory-based reansoning(MBR). 26

4-6 رگرسیون منطقی... 27

4-7 تحلیل تفکیکی 27

4-8 مدل افزودنی کلی (GAM). 28

4-9 Boosting. 28

5 سلسله مراتب انتخابها29

منابع

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : مقدمه ­ای بر داده ­کاوی , داده ­کاوی , داده , پایگاه داده , کشف دانش , پروژه , پایان نامه , پژوهش , مقاله , جزوه , دانلود پروژه , دانلود پایان نامه , دانلود پژوهش , دانلود مقاله , دانلودجزوه

محمد غفوری تبار بازدید : 19 یکشنبه 12 دی 1395 نظرات (0)

اصول کار کنترل کننده های صنعتی PLC

اصول کار کنترل کننده های صنعتی PLC دسته: شبکه های کامپیوتری
بازدید: 4 بار
فرمت فایل: docx
حجم فایل: 574 کیلوبایت
تعداد صفحات فایل: 25

این پروژه در مورد اصول کار کنترل کنندهای صنعتی PLC در 25 صفحه آمده است

قیمت فایل فقط 5,000 تومان

خرید

جزوه مجموعه تست(ریاضی)


 آزمون کارشناسی ارشد سراسری رشته حسابداری ویژه کنکور سال 95 - به همراه تست ها و پاسخ تشریحی

آزمون اول

1-مجموعه ی معادل [(A U C¢) I (B U C¢)]I (A¢¢¢ U U B C )کدام  است؟

الف) C ب) B پ) ¢C ت) ¢B

گزینه ی «پ» درست است.

[(A C ) (B C )] (A B C ) [C (A B)] C (A B)

¢

¢ ¢ ¢ ¢ ¢ = ¢ ¢

é ù U I U I U U U I I ë û U I

 (C¢UT)I(C¢UT¢) = C¢U(T I U T¢) = C C ¢ ¢ Æ = :داریم A I B T = فرض با

2-اگر ،(A´ ´ B)I(B A) مجموعه ی ،B = {1,2, , 3 5} و A = {2, , 3 4}  چند عضو دارد؟

 5 (4 2 (پ 3 (ب 4 (الف

گزینه ی «الف» درست است.

 A I I B = {2,3 2 } Þ = n (A B)

n [(A ´B) (B´ A)] = n [(A B)] = =

2 2

 I I 2 4

3- در یک واحد تولیدی 120 کارگر شاغلاند. مدیریت واحد از آنها خواست در صورت تمایل برای

بازآموزی در دو دورههای A و B ثبتنام کنند. طبق آمار، 48 نفر در دورهی A و 36 نفر در دورهی B و 70

نفر دست کم در یکی از دو دوره ثبتنام کردهاند. تعداد افرادی که در هیچیک از دو دوره ثبتنام نکردند،

کدام است؟

الف) 42 ب) 50 پ) 36 ت) 60

گزینه ی «ب» درست است

4-x ضریب -4 ( + + x x ) بسط در721 کدام است؟

الف) 154 ب) 126 پ) 98 ت) 161

گزینه ی «ت» درست است.

5- عملیات ریاضی مجاز در مقیاس فاصلهای کدام است؟

الف) ضرب و تقسیم ب) جمع و تفریق پ) چهار عمل اصلی ت) محاسبه نسبتها

گزینهی «ب» درست است.

6- میانگین و واریانس 5 مشاهده به ترتیب برابر 1 و 5 است. اگر مشاهدهای که مقدارش 5 میباشد را از

مشاهدات حذف کنیم، آنگاه و اریانس کدام است.

الف) 0/75 ب) 1/25 پ) صفر ت) 2

7- در یک سازمان، کارمندان لیسانس با کد 1، کارمندان فوقدیپلم با کد 2، کارمندان دیپلم با کد 3

نشان داده شدهاند. در این سازمان از چه نوع مقیاس برای سطح تحصیلات استفاده شده است؟

الف) ترتیبی ب) اسمی پ) فاصلهای ت) نسبی

گزینه ی (پ) درست است


نوع فایل:Pdf

سایز: 1.06mb

تعداد صفحه:92

 اصول کار کنترل کننده های صنعتی PLC

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : اصول کار کنترل کننده های صنعتی PLC , کنترل کنندهای صنعتی PLCPLC کنترل کننده ها صنعت برق و الکترونیک صنعتی رله ها اتوماسیون صنعتیتابلوهای کنترل کنترل منطقی کنترل نرم افزاریک , پروژه , پژوهش , پایان نامه , جزوه , مقاله , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود پایان نامه , دانلود جزوه , دانلود مقاله , دانلود تحقی

محمد غفوری تبار بازدید : 20 یکشنبه 12 دی 1395 نظرات (0)

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx دسته: شبکه های کامپیوتری
بازدید: 22 بار
فرمت فایل: docx
حجم فایل: 221 کیلوبایت
تعداد صفحات فایل: 75

این فایل در مورد پروژه و تحقیق اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی در 75 صفحه و قالب ورد است که یک تحقیق کامل می باشد

قیمت فایل فقط 5,000 تومان

خرید

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx




دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:


    استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
    کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
    قابلیت اطمینان :این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
    کاهش زمان : یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
    قابلیت توسعه :یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
    ارتباطات:کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد.


بخش اول


 شبکه های موردی سیار  


فصل اول : شبکه های مور


شبکه های موردی سیار  چیست؟





1-2 آشنایی با شبكه های بی سیم مبتنی بر بلوتوث





امروزه با پیشرفت تكنولوژی های ارتباطی، برقراری ارتباطات مورد نیاز برای راه اندازی شبكه ها به كمك تكنیك های متفاوتی امكان پذیر می باشد. زمانی ارتباط بین ایستگاه های كاری در یك شبكه، فقط توسط كابل های کواکسیال[1] و اتصالات BNC امكان پذیر بود. سپس با پیشرفت تكنولوژی اتصالات موجود بهبود یافتند و كابلهای جفت تابیده و بعد كابل فیبر‌نوری[2] پا به عرصه وجود گذاشتند. مزیت اصلی این پیشرفت ها افزایش سرعت انتقال داده‌ها و بهبود امنیت ارسال و دریافت داده ها می باشد.


در مراحل بعد، وجود برخی از مشكلات مانند عدم امكان كابل كشی جهت برقراری اتصالات مورد نیاز و یا وجود هزینه بالا یا سختی عملیات كابل كشی و غیر ممكن بودن یا هزینه بر بودن انجام تغییرات در زیر ساخت های فعلی شبكه سبب شد تا مهندسان به فكر ایجاد روشی برای برقراری ارتباط بین ایستگاه های كاری باشند كه نیاز به كابل نداشته باشد. در نتیجه تكنولوژی های بی سیم پا به عرصه وجود گذاشتند.


در این تكنولوژی، انتقال اطلاعات از طریق امواج الكترومغناطیس انجام می گیرد. به همین منظور می توان از یكی از سه نوع موج زیر استفاده نمود:


    مادون قرمز : در این روش فاصله دو نقطه زیاد نیست زیرا امواج مادون قرمز برد كمی دارند و از طرفی سرعت انتقال داده‌ها توسط این موج پایین می‌باشد.
    امواج لیزر : این موج در خط مستقیم سیر می كند و نسبت به امواج مادون قرمز دارای برد بالاتر می باشد. مشكل اصلی در این موج، مخرب بودن آن می‌باشد. « این موج برای بینایی مضر می باشد.
    امواج رادیویی : متداول ترین امواج در ارتباطات شبكه ای هستند و سرعت استاندارد آنها 11 مگابیت بر ثانیه می باشد. تجهیزات و شبكه های كامپیوتری مبتنی بر این نوع موج، به دو دسته تقسیم می شوند:


 1- شبكه های بی سیم درون سازمانی[3]


 2- شبكه های بی سیم برون سازمانی [4]





شبكه های نوع اول در داخل محیط یك ساختمان ایجاد می گردند. جهت طراحی اینگونه شبكه ها می توان یكی از دو روش زیر را در نظر گرفتك


-1 شبکه های موردی


 Infrastructure Network -2


در شبکه های موردی كامپیوتر ها و سایر ایستگاه های كاری دیگر، دارای یك كارت شبكه بی سیم می باشند و بدون نیاز به دستگاه متمركز كننده مركزی قادر به برقراری ارتباط با یكدیگر خواهند بود. اینگونه شبكه سازی بیشتر در مواردی كه تعداد ایستگاه های كاری محدود است - در شبكه های كوچك - مورد استفاده قرار می گیرند. « در ادامه مقاله در مورد این نوع شبكه ها صحبت بیشتری خواهد شد.


در روش دوم ، برای پیاده سازی شبكه بی سیم مورد نظر، از یك یا چند دستگاه متمركز كننده مركزی كه به اختصار AP نامیده می شود، استفاده می شود. وظیفه یك AP برقراری ارتباط در شبكه می باشد.





شبكه های نوع دوم در خارج از محیط ساختمان ایجاد می گردند. در این روش از AP و همچنین آنتن ها جهت برقراری ارتباط استفاه می شود. معیار اصلی در زمان ایجاد اینگونه شبكه ها، در نظر داشتن ارتفاع دو نقطه و فاصله بین آنها و به عبارت دیگر، داشتن دید مستقیم می باشد.


در شبكه های بی سیم  ممكن است یكی از سه توپولوژی زیر مورد استفاده قرار گیرند:


    Point To
    Point b- Point To Multipoint
    Mesh




امواج بلوتوث دارای برد كوتاهی می باشند و بیشتر برای راه اندازی شبكه های PAN كه یكی از انواع شبكه های موردی است، مورد استفاده قرار می گیرند.


1-3 شبكه های موردی


یك شبكه موردی  تشكیل شده از تجهیزات بی سیم قابل حمل كه با یكدیگر به كمك تجهیزات ارتباط بی سیم و بدون بر قراری هیچگونه زیر ساختی، ارتباط برقرار می كنند.


برای شروع كار بهتر است ابتدا معنی واژه موردی را بررسی نماییم. واژه موردی  به مفهوم «برای یك كاربرد خاص می باشد. این واژه معمولا در جاهایی كاربرد دارد كه حل یك مشكل خاص یا انجام یك وظیفه ویژه مد نظر باشد و ویژگی مهم آن، عدم امكان تعمیم راه حل فوق به صورت یك راه حل عمومی و به كارگیری آن در مسائل مشابه می باشد.


به شبكه موردی  ، شبكه توری نیز می گویند. علت این نام گذاری آن است كه تمام ایستگاه های موجود در محدوده تحت پوشش شبكه موردی  ، از وجود یكدیگر با خبر بوده و قادر به برقراری ارتباط با یكدیگر می باشند. این امر شبیه پیاده سازی یك شبكه به صورت فیزیكی بر مبنای توپولوژی توری می باشد.


اولین شبكه موردی  در سال 1970 توسط DARPA بوجود آمد. این شبكه در آن زمان Packet Radio‌ نامیده می شد.


از جمله مزایای یك شبكه موردی  می توان به موارد زیر اشاره نمود:


    سرعت توسعه آن زیاد است.
    به سادگی و به صرف هزینه پایین قابل پیاده سازی می باشد.
    مانند سایر شبكه های بی سیم، به زیر ساخت نیاز ندارد.
    پیكر بندی خودكار
    هر یك از ایستگاه ها به عنوان یك روتر نیز ایفای نقش می كنند.
    استقلال از مدیریت شبكه اصلی
    انعطاف پذیر بودن به عنوان مثال، دسترسی به اینترنت از نقاط مختلف موجود در محدوده تحت پوشش شبكه امكان پذیر است.
    دو ایستگاه موجود در شبكه می توانند به طور مستقل از دیگر ایستگاه ها، با یكدیگر ارتباط برقرار كرده و انتقال اطلاعات بپردازند.


 همانطور كه در مزایای فوق اشاره شد «شماره 4» اینگونه شبكه ها دارای پیكربندی خودكار می باشند. یعنی اگر پس از راه اندازی شبكه، یكی از ایستگاه ها بنابر دلایلی از كار بیافتد - مثلا فرض كنیم یكی از ایستگاه ها، یك دستگاه تلفن همراه باشد كه به كمك بلوتوث وارد شبكه شده باشد و اكنون با دور شدن صاحب تلفن از محدوده تحت پوشش از شبكه خارج شود - در نتیجه شكافی در ارتباط بین ایستگاه ها بوجود خواهد آمد. با بروز چنین موردی شبكه موردی به سرعت مشكل را شناسایی كرده و مجددا بصورت خودكار عمل پیكربندی و تنظیمات شبكه را بر اساس وضعیت جدید انجام خواهد داد و راه ارتباطی جدیدی برقرار خواهد كرد.


در شكل قبل قسمت a نشان دهنده این است كه ایستگاه ها در حال شناسایی یكدیگر می باشند. در قسمت b   می بینیم كه یكی از ایستگاه ها برای ارسال داده به سمت مقصد مورد نظرش از یك مسیر خاص و بهینه استفاده می كند. اما در شكل c وضعیتی نشان داده شده است كه یكی از ایستگاه های میانی از شبكه خارج شده و در نتیجه بعد از انجام پیكربندی مجدد، مسیر دیگری بین مبدا و مقصد برای ارسال داده ها بوجود آمده است.


به شبكه های موردی اصطلاحا موردی سیار نیز می گویند. علت این نامگذاری آن است كه ایستگاه ها در این شبكه می توانند به صورت آزادانه حركت كنند . بطور دلخواه به سازماندهی خود بپردازند. پس توپولوژی شبكه های بی سیم ممكن است به سرعت و بصورت غیر قابل پیش بینی تغییر كنند.


برخی از كاربردهای شبكه های موردی عبارتند از:


    استفاده در شبكه های PAN [5]
    این نوع شبكه در برگیرنده سیستم های بی سیم كه دارای برد و قدرت پایین هستند، می باشد. این نوع شبكه ها معمولا بین افراد و یا در یك دفتر كار و مكان های مشابه ایجاد می گردد. استاندارد مورد استفاده در این محدوده IEEE 802.15 می باشد. تجهیزات مورد استفاده معمولالپ تاپ، هدفون، تلفن و غیره می باشد.
    استفاده در عملیات اورژانسی
    مثلا در عملیات جستجو و نجات، اطفاء حریق یا عملیات پلیسی مورد استفاده قرار می گیرد.
    استفاده در محیط های غیر نظامی
    مثلا در شبكه داخلی تاكسیرانی، استادیو ورزشی و ... مورد استفاده قرار می گیرد.
    حفاظت از محیط زیست
    زیست شناسان با استفاده از گردن آویزهایی كه به حسگرهای مكان، دما و دیگر حس گرها مجهز هستند كیفیت زندگی حیوانات در خطر انقراض را كنترل می‌نمایند.
    استفاده در مصارف نظامی


به عنوان نمونه با مجهز كردن یك میدان جنگ به دستگاه هایی كه از حسگر لرزش، سیستم موقعیت یاب و حسگر مغناطیسی برخوردارند، می توان عبور و مرور خودروها در محل را كنترل نمود. هر یك از ابزارها پس از حس كردن موقعیت جقرافیایی خود با ارسال یك موج رادیویی، ابزارهایی را كه در محدوده ای به وسعت 30 متر از آن قرار دارند را شناسایی كرده و با آن ارتباط برقرار می كند.





برخی از محدودیت های شبكه های موردی عبارتند از:


    محدودیت پهنای باند دارد.
    روترچندسوییچ نیاز می باشد.
    مصرف انرژی یكی از دیگر مشكلات مهم می باشد.
    حفظ امنیت در اینگونه از شبكه ها مشكل می باشد.
    در شبكه های بزرگتر، ارسال اطلاعات با تاخیر همراه می باشد.


1-4 ایجاد شبكه به كمك بلوتوث


تكنولوژی بلوتوث استانداردی است كه به كمك آن می توان یك ارتباط بی سیم كوتاه برد بین تجهیزات بی سیم مجهز به بلوتوث مانند گوشی های تلفن همراه، لپ تاپ ها، چاپگر های مجهز به بلوتوث و ... برقرار نمود. به كمك بلوتوث می توان یك شبكه PAN بوجود آورد. شبكه های ایجاد شده توسط بلوتوث بر مبنای شبكه های موردی می باشد. شبكه های PAN معمولا در دفتر كار، منزل و سایر محیط های كوچك مشابه برای اتصال تجهیزات بی سیم استفاده می شود.


از مزایای بلوتوث می توان به موارد زیر اشاره نمود:


 1- بلوتوث ارزان بوده و مصرف انرژی پایینی دارد.


 2- تسهیل ارتباطات داده و صدا


 3- حذف كابل و سیم بین دستگاه ها و ابزارهای بی سیم


 4- فراهم كردن امكان شبكه های موردی و همگام سازی بین ابزارهای موجود


تكنولوژی بلوتوث از امواج محدود در باند GHZ ISM 2.4 استفاده می كند. این باند فركانس برای مصارف صنعتی، علمی و پزشكی رزرو شده است. این باند در اغلب نقاط دنیا قابل دسترسی می باشد.


1-5 چگونه ابزارهای مجهز به بلوتوث را شبكه كنیم ؟


شبكه های بلوتوث بر خلاف شبكه های بی سیم كه از ایستگاه های كاری بی سیم و نقطه دسترسی تشكیل می شود، فقط از ایستگاه های كاری بی سیم تشكیل می شود. یك ایستگاه کاری می تواند در واقع یك ابزار با قابلیت بلوتوث باشد.


ابزارهایی با قابلیت بلوتوث به طور خودكار یكدیگر را شناسایی كرده و تشكیل شبكه می دهند. مشابه همه شبكه های موردی ، توپولوژی های شبكه های بلوتوث می توانند خودشان را بر یك ساختار موقت تصادفی مستقر سازند.


شبكه های بلوتوث یك ارتباط Master-Slave را بین ابزارها برقرار می كنند. این ارتباط یك piconet را تشكیل می دهد. در هر piconet‌ هشت ایستگاه مجهز به بلوتوث وارد شبكه می شوند. به اینصورت كه یكی به عنوان Master و هفت تای دیگر به عنوان Slave در شبكه قرار می گیرند.


ابزارهای هر piconet‌ روی كانال یكسان كار می كنند. اگر چه در هر Piconet فقط یك Master‌ داریم ولی Slave یك شبكه می تواند در شبكه های دیگر به صورت Master عمل كند. بنابراین زنجیره ای از شبكه ها به وجود می آید.


مشخصات كلیدی تكنولوژی بلوتوث

شرح

مشخصات

FHSS (Frequency Hopping Spread Spectrum)

لایه فیزیكی

( 2.4 GHz - 2.45 GHZ ) ISM

باند فركانس

1600 hops/sec

فركانس hop

1 Mbps

نرخ انتقال داده

حدود 10 متر و به كمك تقویت كننده تا 100 متر

محدوده كاری


جدول 1-1


 نوآوری های اخیر در آنتن های بلوتوث به این وسایل اجازه داده است تا از بردی كه در ابتدا برای آن طراحی شده است، بسیار فراتر قدم بگذارد. در همایش دوازدهم همایش سالانه هكرها كه در لاس وگاس برگزار می شود»، گروهی از هكرها كه با عنوان Flexi is شناخته می شوند، توانستند دو وسیله بلوتوث را كه حدود 800 متر از یكدیگر فاصله داشتند را با موفقیت به یكدیگر متصل كنند. آنها از آنتم مجهز به یك نوسان نما و یك آنتن یاگی استفاده كردند كه همه آنها به قنداق یك تفنگ متصل شده بود. كابل آنتن را به كارت بلوتوث در رایانه متصل می كرد. بعدها آنتن را تیرانداز آبی نامیدند.


در ارتباطاتی كه توسط تكنولوژی بلوتوث برقرار می گردند، معمولا ایستگاه های موجود در شبكه در هر لحظه در یكی از وضعیت های زیر می باشند.






[1] Coaxial

[2] FIBER OPTIC CABLE

[3] IN DOOR

[4] OUT DOOR

[5] Personal Area Network


قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx , پروژه و تحقیق اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی حسگر بیسیم شبکه های موردیشبکه های موردی سیار بلوتوثپروتکل‌های مسیریابی , پروژه , پژوهش , پایان نامه , جزوه , مقاله , دانلود پروژه , دانلود پژوهش , دانلود پایان نامه , دانلود جزوه , دانلود مقاله

محمد غفوری تبار بازدید : 16 یکشنبه 12 دی 1395 نظرات (0)

شبکه های کامپیوتری(مدارهای الکترونیکی

شبکه های کامپیوتری(مدارهای الکترونیکی دسته: شبکه های کامپیوتری
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 1303 کیلوبایت
تعداد صفحات فایل: 270

این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی ودر 270 صفحه با فرمت ورد ویرایش گردیده است

قیمت فایل فقط 6,500 تومان

خرید

شبکه های کامپیوتری(مدارهای الکترونیکی


چکیده


شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با

فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تكنولوژی شبكه به

سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط

کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند

. این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .


فهرست :


فصل اول

معرفی شبکه های کامپیوتری  ............................................................................ 3

فصل دوم

سخت افزار شبکه.................................................................................................. 43

فصل سوم

نرم افزار شبکه..................................................................................................... 153

فصل چهارم


امنیت شبکه......................................................................................................... 259

قیمت فایل فقط 6,500 تومان

خرید

برچسب ها : شبکه های کامپیوتری(مدارهای الکترونیکی , دانلود پایان نامه شبکه های کامپیوتری , شبکه های کامپیوتری(مدارهای الکترونیکی) , دانلود پایان نامه , فروشگاه اینترنتی , کسب درآمد اینترنتی , کسب درآمد از اینترنت , همکاری در فروش فایل , سیستم فروشگاه دهی , کارافرینی , کسب و کار , پروژه , پژوهش , پایان نامه , مقاله , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود پایان نامه , دانلود مقاله , دانلود تحقیق

محمد غفوری تبار بازدید : 34 یکشنبه 12 دی 1395 نظرات (0)

تحقیق در مورد تلفن و GPS

تحقیق در مورد تلفن و GPS دسته: شبکه های کامپیوتری
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 48 کیلوبایت
تعداد صفحات فایل: 21

اختراع تلفن نیز مانند هر اختراع مهم دیگر مبتنی بر کوشش‌ها و تجربیات گذشتگان و نتیجه رسیدن پیشرفت‌های علمی و فنی به مرحله‌ای معین بود

قیمت فایل فقط 4,000 تومان

خرید

تحقیق در مورد تلفن و GPS

 

تاریخچه تلفن
اختراع تلفن نیز مانند هر اختراع مهم دیگر مبتنی بر کوشش‌ها و تجربیات گذشتگان و نتیجه رسیدن پیشرفت‌های علمی و فنی به مرحله‌ای معین بود. به اصطلاح بعضی از مورخان تاریخ علوم، تلفن نیز دارای نیاکان و اجدادی است. یکی از این پدران یا اجداد، لوله صوتی ; گوتی Gauthey است که در سال 1782 اختراع شد و صوت را تا فاصله هشتصد متری انتقال می‌داد. جد دیگر تلفن هوک بوده است که با نخ کار می‌کرد. اما تلفن در شکل تکامل یافته‌اش به وسیله الکساندر گراهام بل Graham Bell آمریکایی (1847-1922) اختراع شد. تلفن فرستادن پیام و دریافت آن را بدون آن که نیاز به جدولی مانند الفبای مورس باشد ممکن ساخت. با استفاده از تلفن، مردمی که فرسنگ‌ها از یکدیگر دورند، تقریباً مانند مواقعی که رو به روی یکدیگر قرار دارند، می‌توانند صحبت کنند. گراهام بل در آغاز بیش‌تر به تحقیق در مورد ناشنوایان می‌پرداخت اما بعدها بطور کامل به علم و تکنیک روی آورد. بل در سال 1877 شرکت بل تلفن Bell Telephone Association را تأسیس کرد که هنوز هم بزرگ‌ترین کمپانی سازنده تلفن در جهان است. بعد از ظهر روز دوم ژوئن سال 1875 میلادی مصادف با 11 خرداد 1254 شمسی گراهام بل با همکاری دوستش واتسن موفق به اختراع تلفن شد و در ژانویه 1876 میلادی دستگاه تلفن بل به کار افتاد. دهم مارس 1876 میلادی برابر با 1255 شمسی، بل از اتاق خود به‌وسیله این دستگاه به دستیارش در اتاق دیگر گفت: آقای واتسن بیایید با شما کار دارم. تلفن، پس از اختراع کامل توسط بل به سرعت اشاعه یافت و سیم‌های آن از شهری به شهر دیگر کشیده شد. چهارده سال بعد از اختراع تلفن یعنی در سال 1890 میلادی استروجر سیستم تلفن خودکار را بنا نهاد. در سال 1891 ارتباط تلفنی بین لندن و پاریس برقرار گردید. دو قاره اروپا و امریکا تحت محاصره شبکه‌ای درآمد که روز به روز گسترش می‌یافت. روزی که بل درگذشت (سال 1922)، به احترام او ارتباط تلفنی بر روی شبکه وسیعی که دارای هفده میلیون تلفن بود به مدت یک دقیقه قطع شد. تلگراف و تلفن ارتباط سریع و فوری از راه دور را میان نقاطی که می‌توانند سیم‌کشی بشوند، ممکن ساخت. اما از سال 1896 دانشمندان توانستند میان دو نقطه که حتی سیم‌کشی نشده بود ارتباط سریع و فوری برقرار سازند (تلگراف بی‌سیم، تلفن بی‌سیم یا رادیو تلفن).

تلفن در ایران
در سال 1265 شمسی مصادف با 1886 میلادی، برای اولین بار در ایران، یک رشته سیم تلفن بین تهران و شاهزاده عبدالعظیم به طول 7/8 کیلومتر توسط بوآتال بلژیکی که امتیاز راه آهن ری را داشت کشیده شد ولی در واقع مرحله دوم فناوری مخابرات در تهران از سال 1268 شمسی یعنی 13 سال پس از اختراع تلفن با برقراری ارتباط تلفنی بین دو ایستگاه ماشین دودی تهران و شهر ری آغاز شد. پس از آن بین کامرانیه در منطقه شمیران و عمارت وزارت جنگ در تهران و سپس بین مقر ییلاقی شاه قاجار در سلطنت آباد سابق و عمارت سلطنتی تهران ارتباط تلفنی دایر شد. وزارت تلگراف در سال 1287 شمسی با وزارت پست ادغام و به نام وزارت پست و تلگراف نامگذاری شد. در سال 1302 شمسی قراردادی برای احداث خطوط تلفنی زیرزمینی با شرکت زیمنس و‌هالسکه منعقد شد و سه سال بعد در آبان ماه 1305 شمسی تلفن خودکار جدید بر روی 2300 رشته کابل در مرکز اکباتان آماده بهره‌برداری شد. در سال 1308 شمسی امور تلفن نیز تحت نظر وزارت پست و تلگراف قرار گرفت و به نام وزارت پست و تلگراف و تلفن نامگذاری شد. مرکز تلفن اکباتان در سال 1316 شمسی به 6000 شماره تلفن رسید و دو سال بعد بهره‌برداری شد و در سال 1337 به 13 هزار شماره توسعه یافت. خطوط تلفن جدید یا کاریر نیز پس از شهریور 1320 مورد بهره‌برداری قرار گرفت و ارتباط تلفنی بین تهران و سایر شهرها گسترش یافت و مراکز تلفنی تهران یکی پس از دیگری تأسیس شد. وزارت پست و تلگراف و تلفن در سال 1383 به نام وزارت ارتباطات و فناوری اطلاعات تغییر نام یافت.

گالیله سیستم تعیین موقعیت ماهواره ای :
این سیستم بعد از امواج رادیویی مورد استفاده قرار گرفت كه در مجموع كامل تر از سیستم‌های رادیویی بودند .
آژانس فضایی اروپا با پرتاب نخستین ماهواره گالیله به مدار زمین، ‌گامی جدی در جهت طراحی و ساخت سیستم ماهواره‌یی موقعیت یاب جهانی برداشت .
به گزارش سرویس «فن‌آوری» خبرگزاری دانشجویان ایسنا، سیستم موقعیت یاب جهانی گالیله، شبكه‌ای متشكل از 30 ماهواره خواهد بود كه بر اساس كارایی این ماهواره‌ها، اطلاعات دقیقی در خصوص زمان و مكان در اختیار كاربران بر روی زمین و حتی در هوا و فضا این پروژه ماهواره‌ یی پیشرفته ارزشی بالغ بر 3/4 میلیارد یورو (معادل 4 میلیارد دلار و 3/2 میلیارد پوند) دارد كه از محل سرمایه‌گذاری‌های خصوصی و دولتی تامین شده و لقب پر هزینه‌ترین پروژه فضایی تاریخ را به خود گرفته است .
نخستین ماهواره از سری ماهواره‌ها در 28 دسامبر به مدار زمین پرتاب شده است. این پرتاب به وسیله یك موشك «سویوز» ساخت روسیه و از پایگاه‌ فضایی «بایكونور قزاقستان» صورت گرفته است .
طبق برنامه‌ریزی‌های صورت گرفته این ماهواره‌ها با استفاده از فن‌وری‌های پیشرفته روز، دراطراف زمین مستقر می‌شوند
این سیستم موقعی یاب جهانی همچنین شامل ساعت‌های اتمی، به عنوان قلب هر گونه سیستم موقعیت یاب جهانی خواهد بود.
BBC در تحلیلی درباره سیستم موقعیت یاب جهانی گالیله از این طرح به عنوان یك پروژه سیاسی یاد كرده و آورده است .
به گزارش ایسنا به نقل از BBC، این سیستم موقعیت یاب جهانی پیشرفته (گالیله) پنج سطح خدماتی ارائه كرده و تغییرات گسترده‌ای را در این زمینه نشان می‌دهد .
نخستین ماهواره 600 كیلوگرمی مجموعه گالیله یك روز صبح با راكت روسی «سویوز» از سكوی «بایكنور» در قزاقستان به فضا پرتاب شد .
ولی با همه این وجود سیستم گالیله مشكلات خاصی داشت اول این كه نمی توانست موقعیت را در نزدیكترین فواصل مشخص كند و ثانیا با تغییر شرایط آب و هوایی نمی توانست نتیجه مطلوبی را بدهد . بعد از این سیستم‌ها سیستم‌های GPS وارد بازار شدند .
GPS چیست؟
GPS یا (Golobal Positioning System) یك سیستم مكان یاب جهانی است كه از شبكه ای با 24 ماهواره توسط وزارت دفاع امریكا ساخته شده است. و اطلاعات دقیقی از محل، و زمان را در سراسر دنیا در اختیار كاربرها قرار می‌دهد. سیستم GPS سیگنال‌هایی را ارسال می‌نماید كه توسط گیرنده‌های GPS دریافت می‌شود و موقعیت مكانی،‌ سرعت و زمان را در هر جای كره زمین در هر موقع از روز یا شب و در هر شرایط آب و هوایی محاسبه می‌نماید. سیستم مكان‌یاب جهانی یا GPS یك منبع ملی و مورد استفاده بین‌المللی برای یافتن موقعیت محل،‌ مسیریابی و زمان سنجی می‌باشد.

 

فهرست مطالب

 

تاریخچه تلفن 2
تلفن در ایران 3
گالیله سیستم تعیین موقعیت ماهواره ای 4
GPS چیست؟ 5
اصول كارگیری GPS 6
روش تعیین موقعیت توسط GPS 8
نحوه كار كرد GPS 12
ماهواره‌های سیستم 14
تقسیم بندی GPS‌ها 15
مزایای سیستم GPS 17
خطاهای GPS 18
اصطلاحات موبایل 19
منابع 21

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : تحقیق در مورد تلفن و GPS , تلفن , GPS , تلفن و GPS , جی پی اس , پروژه , پژوهش , پایان نامه , جزوه , مقاله , دانلود پروژه , دانلود پژوهش , دانلود پایان نامه , دانلود جزوه , دانلود مقاله

محمد غفوری تبار بازدید : 26 یکشنبه 12 دی 1395 نظرات (0)

شبکه های بی سیم Wi-Fi

شبکه های بی سیم Wi-Fi دسته: شبکه های کامپیوتری
بازدید: 14 بار
فرمت فایل: docx
حجم فایل: 807 کیلوبایت
تعداد صفحات فایل: 161

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد

قیمت فایل فقط 9,900 تومان

خرید

شبکه های بی سیم Wi-Fi

 

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997برای WLANها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

 

فهرست مطالب

1- فصل اول

ـ مقدمه........................................... 2

1-1 تشریح مقدماتی شبكه های بی سیم و كابلی............. 2

1-1-1- عوامل مقایسه.................................. 3

2-1-1- نصب و راه اندازی ............................. 3

3-1-1- هزینه ........................................ 3

4-1-1- قابلیت اطمینان................................ 4

5-1-1- كارائی........................................ 4

6-1-1- امنیت ........................................ 4

2-1 مبانی شبكه های بیسیم.............................. 5

3-1 انواع شبكه های بی سیم............................. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............ 8

5-1 روش های ارتباطی بی سیم ........................... 9

1-5-1- شبكه های بی سیم Indoor ........................ 9

2-5-1- شبكه های بی سیم Outdoor ....................... 9

3-5-1- انواع ارتباط ................................ 10

4-5-1- Point To point .................................. 10

5-5-1- Point To Multi Point .............................. 10

6-5-1- Mesh ......................................... 10

6-1 ارتباط بی سیم بین دو نقطه ....................... 10

1-6-1- توان خروجی Access Point ........................ 10

2-6-1- میزان حساسیت Access Point ...................... 10

3-6-1- توان آنتن ................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................... 11

1-7-1- ایستگاه بی سیم............................... 11

2-7-1- نقطه ی دسترسی................................ 11

3-7-1-برد و سطح پوشش................................ 12

فصل دوم :‌

ـ مقدمه........................................... 15 ...................................................

1-2Wi-fi چیست؟......................................... 15

2-2 چرا WiFi را بکار گیریم؟............................ 16

3-2 معماری شبكه‌های محلی بی‌سیم........................ 17

1-3-2- همبندی‌های 802.11............................. 17

2-3-2- خدمات ایستگاهی.............................. 20

3-3-2- خدمات توزیع.................................. 21

4-3-2- دسترسی به رسانه............................. 22

5-3-2- لایه فیزیكی................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده................ 24

7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی.......... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم......... 26

9-3-2- استفاده مجدد از فركانس....................... 28

10-3-2- آنتن‌ها...................................... 29

11-3-2- نتیجه....................................... 30

4-2 شبکه های اطلاعاتی................................. 31

2-4-1- لایه های11 . 802................................................................................ 32

5-2 Wi-fi چگونه كار می كند؟............................ 35

1-5-2- فقط كامپیوتر خود را روشن كنید ............... 37

6-2 802.11 IEEE......................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42

2-6-2- پل بین شبكه‌ای................................ 44

3-6-2- پدیده چند مسیری.............................. 44

4-6-2- 802.11a ...................................... 45

5-6-2- افزایش پهنای باند............................ 48

6-6-2- طیف فركانسی تمیزتر........................... 49

7-6-2- كانال‌های غیرپوشا802.11g....................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50

9-6-2- نرخ انتقال داده در 802.11g ................... 50

10-6-2- برد ومسافت در 802.11g ....................... 50

11-6-2- استاندارد802.11e............................ 54

7-2 كاربرد های wifi.................................... 54

8-2 دلایل رشد wifi...................................... 55

9-2 نقاط ضغف wifi...................................... 56

فصل سوم

ـ مقدمه .......................................... 58

1-3 امنیت شبكه بی سیم ................................. 58

1-1-3- Rouge Access Point Problem......................... 58

2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید......................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP...................... 61

4-1-3- تغییر SSID پیش فرض............................ 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید................................................ 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید................................................ 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64

1-2-3- دسترسی آسان.................................. 65

2-2-3- نقاط دسترسی نامطلوب.......................... 67

3-2-3- استفاده غیرمجاز از سرویس..................... 70

4-2-3- محدودیت های سرویس و كارایی................... 71

3-3 سه روش امنیتی در شبكه های بی سیم ................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72

2-3-3- SSID (Service Set Identifier )....................... 73

3-3-3- MAC (Media Access Control ) ...................... 73

4-3-3- امن سازی شبكه های بیسیم...................... 73

5-3-3- طراحی شبكه................................... 73

6-3-3- جداسازی توسط مكانیزم های جداسازی............. 74

7-3-3- محافظت در برابر ضعف های ساده................. 76

8-3-3- كنترل در برابر حملات DoS...................... 77

9-3-3- رمزنگاری شبكه بیسیم.......................... 77

10-3-3- Wired equivalent privacy (WEP)...................... 78

11-3-3- محكم سازی AP ها............................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ........ 78

1-4-3- Authentication................................... 80

2-4-3- Confidentiality................................... 80

3-4-3- Integrity....................................... 80

4-4-3- Authentication................................... 80

فصل چهارم

ـ مقدمه ............................................... 83

1-4 تكنولوژی رادیوییWIFI ................................... 83

2-4 شبكه Walkie_Talkie ....................................... 84

3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ................... 85

1-3-4- اشاره.............................................. 85

2-3-4- پهنای باند پشتیبان ................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم........... 89

5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه كنید................. 91

2-5-4- اشاره ............................................ 91

3-5-4- مشخصات............................................. 93

6-4 به شبكه های WiFi باز وصل نشوید.......................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95

2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید96

4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید98

7-4 آگاهی و درك ریسك ها و خطرات WIFI........................ 99

1-7-4- نرم افزار ......................................... 100

2-7-4- سخت افزار.......................................... 102

استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103

 فصل پنجم

ـ مقدمه ......................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد............ 105

2-5 قاب عكس وای‌فای .................................. 107

1-2-5- اشاره ....................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بیسیم.. 109

1-4-5- پتانسیل بالا ................................. 110

2-4-5- به جلو راندن خط مقدم فناوری................. 110

فصل ششم

ـ مقدمه ......................................... 114

1-6 اشاره........................................ 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.................. 115

3-6 پیاده سازی WiMAX .............................. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم ............................................................ 124

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : شبکه های بی سیم Wi-Fi , شبکه های بی سیم WiFi , شبکه , شبکه بی سیم , مقاله , پژوهش , تحقیق , پروژه , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه , مقاله شبکه های بی سیم WiFi , پژوهش شبکه های بی سیم WiFi , تحقیق شبکه های بی سیم WiFi , پروژه شبکه های بی سیم WiFi

محمد غفوری تبار بازدید : 22 یکشنبه 12 دی 1395 نظرات (0)

مدیریت و محافظت از شبكه های كامپیوتر

مدیریت و محافظت از شبكه های كامپیوتر دسته: شبکه های کامپیوتری
بازدید: 11 بار
فرمت فایل: doc
حجم فایل: 91 کیلوبایت
تعداد صفحات فایل: 190

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید

قیمت فایل فقط 6,900 تومان

خرید

مدیریت و محافظت از شبكه های كامپیوتر

 

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

چكیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

فیلتر كردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.

 

فهرست مطالب:

چكیده ................................................................................................. A

بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یك شبكه .................................................................................. 2

مزیت‌های یك شبكه ............................................................................... 3

كاركنان شبكه ...................................................................................... 4

مدیر شبكه .......................................................................................... 5

سایر كاركنان ...................................................................................... 5

فصل اول: مدیریت شبكه چیست؟ ................................................................ 6

مدیریت شبكه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراكی شبكه .............................................................. 9

شماره‌های اشتراك كاربری .................................................................... 10

ایجاد شماره‌های اشتراك كاربری ............................................................. 11

شماره‌های اشتراك گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توكار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبكه .......................................................................... 21

مدیریت شبكه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشكلات شبكه ..................................................................................... 23

تنظیم و پیكربندی شبكه .......................................................................... 24

فصل سوم:شبكه بندی و ارتباطات ............................................................... 25

شبكه بندی و ارتباطات ............................................................................. 26

همگون سازی و تكرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیكربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درك مدیریت SNMP ......................................................................... 41

سهمیه دیسك ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبكه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایكروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58

مدیریت عملكرد شبكه .............................................................................. 59

مشكلات بالقوه عملكرد شبكه ...................................................................... 59

مسائل لایه فیزیكی ................................................................................ 60

مسائل مربوط به ترافیك شبكه .................................................................. 62

مشكلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبكه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبكه ............................................................... 71

ذخیره‌سازی در شبكه ............................................................................... 72

نكته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

كابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درك SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبكه‌های كامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبكه .........................................................................81

حفاظت از شبكه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تكنیك‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تكرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های كاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسك تكرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبكه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراكی با كلمه رمز .................................................................. 113

ایستگاههای كاری بدون دیسك ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ...................................... 122

محافظت با استفاده از كلمه عبور............................................................... 123

تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران...................................... 124

مشخص كردن طول كلمه عبور ................................................................. 125

تنظیم مدت اعتبار كلمه‌های عبور ............................................................... 126

الزام بر استفاده از كلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یك حساب ............................................................... 128

فصل سیزدهم: امنیت شبكه ...................................................................... 129

امنیت شبكه ......................................................................................... 130

عملیات شبكه ....................................................................................... 130

تجزیه و تحلیل هزینه شبكه ...................................................................... 131

تكنیك‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر كردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درك یك دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و كاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ كاربر .............................................................................145

امنیت سطح ـ مشترك ...........................................................................145


فصل پانزدهم : پروتكل‌های امنیتی .............................................................146

پروتكل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبكه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الكترونیكی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبكه‌ها ...........................................................160

مبانی امنیت شبكه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبكه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تكراركننده‌ها (Replicators) .................................................................165

كرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماكرو ...................................................................175

حذف یك ویروس ماكرو ...........................................................................176

منابع

قیمت فایل فقط 6,900 تومان

خرید

برچسب ها : مدیریت و محافظت از شبكه های كامپیوتر , مدیریت , محافظت , شبكه های كامپیوتر , مقاله , پژوهش , تحقیق , پروژه , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه , مقاله مدیریت و محافظت از شبكه های كامپیوتر , پژوهش مدیریت و محافظت از شبكه های كامپیوتر , تحقیق مدیریت و محافظت از شبكه های كامپیوتر , پروژه مدیریت و محافظت از شبكه های كامپیوتر

محمد غفوری تبار بازدید : 36 یکشنبه 12 دی 1395 نظرات (0)

تحقیق نقش Routerدر مسیریابی- تحقیق رشته کامپیوتر

تحقیق نقش  Routerدر مسیریابی- تحقیق رشته کامپیوتر دسته: شبکه های کامپیوتری
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 206 کیلوبایت
تعداد صفحات فایل: 57

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند

قیمت فایل فقط 5,000 تومان

خرید

تحقیق نقش  Routerدر مسیریابی- تحقیق رشته کامپیوتر

 

 

چکیده

 

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

 

استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر  (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و  یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط  leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .

 

مقدمه

 

امروزه دنیا به نیروی متخصص و زبده در زمینه‌ی فناوری اطلاعات نیاز مبرم دارد واین نیاز در هیچ زمینه‌ای به اندازه‌ی تخصص در تكنولوژی شبكه و مسیریابی، بطور جدی احساس نمی‌شود.

 

مسیریابی و هدایت اطلاعات همان عاملی است كه جهان را به یك گردهمائی مردمی و دهكده كوچك تبد یل كرده است.

 

همیشه تكنولوژی مسیریابی با پیچیدگی‌ها و مشكلات خاص خود مواجه بوده و هست . ابزارهای مسیریابی نسبتاً گران هستند و حیات بسیاری از شرکت ها و سازمانها  (بالاخص مؤسسات تجاری) به این ابزارها و ابسته‌اند، به همین دلیل اغلب شركت‌ها و سازمان‌ها ترجیح می‌دهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولاً زمان و هزینه‌ی زیادی صرف كسب تجربه‌ی این افراد نشود؛ ثالثاً تحویل دادن یك مسیریاب مثلاً پنجاه هزار دلاری به یك فرد زبده و مجرب مخاطره‌ی كمتری دارد.

 

لذا این مطالب به درد افرادی می‌خورند كه تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یك حرفه‌ای تبدیل شوند.

 

در بدو دهه‌‌ی هشتاد كه سیل كامپیوترهای شخصی به سمت فروشگاه‌ها روانه شد شبكه‌های كوچك (Bulletin Board Service) BBS در پهنه‌ی كشورها سربرآوردند. از طریق سرویس دهنده‌های BBS كه بطور معمول در محیط‌های دانشگاهی بزرگ قرار داشتند (چون قادر به تهیه‌ی مدیریت تكنولوژی لازم بودند)، كاربران می‌توانستند از درون منزل خود شماره‌گیری كرده و (از طریق خط تلفن) به این شبكه‌ها وارد شوند.

 

جمیع كاربران BBS می‌توانستند ازطریق شماره‌گیری به یك ماشین مشخص در شبكه BBS متصل شده و به اطلاعات، اخبار، خدمات گفتگو و گپ زنی (chat) ، خدمات پیام رسانی (سرویس e-mail قدیم) دسترسی داشته باشند. این اجتماع كوچك از كاربرانی كه از طریق مودم به یك BBS بزرگ متصل می‌شدند، حلقه‌های كوچكی از شبكه اینترنت فعلی را تشكیل دادند.

 

 

 

 

فهرست مطالب

 

 

صفحه

 

چکیده   .........................................................................   4

 

مقدمه   .........................................................................    5    

 

تاریخچه   ......................................................................   6    

 

1  فصل اول ..................................................................    8   

 


 

1-1 مسیر یابی و اینترنت  .................................................    8

 

1-2 غناصر اصلی در یک روتر  ........................................    9  

 

1-2-1 اینترفیس .............................................................     9   

 

1-2-2 پردازنده ............................................................     11  

 

1-3 وظائف مسیر یابها  ...................................................    12 

 

1-3-1 استفاده از روتر برای ارتباط به اینترنت ...................       13

 

1-3-2 استفاده از روتر در یک شبکه lan ..............................   14

 

2 فصل دوم  .................................................................. 16    

 


 

2-1 آشنائی با سخت افزار مسیر یابها  .................................... 16      

 

2-2 سخت افزار خارجی مسیر یاب  ....................................... 17    

 

2-2-1 بدنه ...................................................................... .17     

 

2-2-2 مؤلفه هائی كه در پشت بدنه مسیریاب تعبیه شده اند ........... 19      

 

2-2-3 پورت كنسول .........................................................  20    

 

2-2-4 پورت های توسعه wan ............................................ 21      

 

2-2-5 flash memory ..................................................... 21    

 

2-3 سخت افزار داخلی ......................................................  22     

 

2-4 سخت افزار خاص و ویژه هر سری ...............................  24

 

2-4-1 سری 800 ........................................................... 25

 

2-4-2 مسیر یابهای سری 1600 ........................................ 25

 

2-4-3 مسیر یابهای سری 2500 .........................................  26      

 

2-4-4 مسیر یابهای سری enter price ............................... 27      

 

فصل 3  ........................................................................    28      

 

3-1 آشنائی با سیستم عامل مسیر یاب .................................. 28    

 

3-2 تهیه نسخه های ارتقاء Ios .......................................... 30     

 

3-3 معماری حافظه مسیر یابها ............................................ 31

 

3-3-1 مسیر یابهای RFF .................................................. 32     

 

3-3-2 مسیر یابهای RFR ................................................... 34      

 

3-4 ارتقاء سیستم عامل IOS .............................................. 37      

 

3-4-1 ارتقاء سیستمهای عامل IOS در مسیر یابهای RFF ......... 37        

 

3-4-2 ارتقاء سیستمهای عامل IOS در مسیر یابهای RFR ......... 37        

 

3-5 آشنائی با مدها و فرمانها ............................................... .39

 

فصل 4 ...........................................................................  41           

 

4-1 فراگیری واسط كاربری در سیستم عامل IOS .................... 41       

 

4-2 پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب ...  44

 

3-4 مسیریابها و لایه شبکه................................................... 45

 

4-4 protocol routing.................................................... 47

 

4-5 بسته بندی داده ها.......................................................... 48

 

4-6 روش های مسیر یابی..................................................... 49

 

4-7 جداول مسیریابی........................................................... 50

 

کلید واژگان......................................................................... 53

 

منلبع................................................................................ 57

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : تحقیق نقش Routerدر مسیریابی- تحقیق رشته کامپیوتر , تحقیق نقش Routerدر مسیریابی تحقیق رشته کامپیوتر , دانلود نقش Routerدر مسیریابی , دانلود تحقیق نقش روتر در مسیر یابی , تحقیق نقش روتر , پروژه , پژوهش , پایان نامه , مقاله , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود پایان نامه , دانلود مقاله , دانلود تحقیق

محمد غفوری تبار بازدید : 25 یکشنبه 12 دی 1395 نظرات (0)

کارورزی در کافی نت

کارورزی در کافی نت دسته: شبکه های کامپیوتری
بازدید: 13 بار
فرمت فایل: docx
حجم فایل: 92 کیلوبایت
تعداد صفحات فایل: 45

محلی که من در آنجا مشغول به کار وکسب دانش و تجربه بودم كافی نت آنلاین بوده که کار من رسیدگی به حسابدرای و حسابرسی در كافی نت بوده می باشد و این مركز بخشهایی مانند حسابداری وطرح وبرنامه ریزی بود و من در قسمت حسابداری كه مدیریت آن آقای مختاری بودند کار می کردم که با کمک ایشان بانحوه کار بر حسابدرای در کامپیوتر و عملیات سازمان آشنا شدم

قیمت فایل فقط 5,000 تومان

خرید

پروژه کارورزی در کافی نت

 

آشنایی با  مکان کار آموزی

محلی که من در آنجا مشغول به کار وکسب دانش و تجربه بودم   كافی نت آنلاین   بوده که  کار من رسیدگی  به حسابدرای و حسابرسی در كافی نت بوده   می باشد  و  این مركز بخشهایی مانند حسابداری وطرح وبرنامه ریزی بود و من در قسمت حسابداری كه مدیریت آن آقای مختاری بودند  کار می کردم که با کمک ایشان بانحوه کار بر حسابدرای  در کامپیوتر و عملیات سازمان آشنا شدم.

گزارش بازدید مدرس كارآموزی از محل

( c ماه اول c   ماه دوم      c  ماه  سوم )

 

 

نام مدرس بازدید كننده : ............................                               شماره گزارش :

تاریخ شروع كارآموزی : 00/00/0000                                              تاریخ گزارش :

تاریخ خاتمه كارآموزی : 00/00/1300                                               تاریخ بازدید :

نام و نام خانوادگی كارآموز: .............                                          شماره دانشجویی : .................

رشته تحصیلی‌ :...................                                                   مركز آموزشی: علمی-کاربردی ......

 آدرس محل كارآموزی : كافی نت ......

نام و مشخصات واحد صنعتی مربوطه :

ردیف

نظر مدرس كارآموزی

ضعیف

متوسط

خوب

عالی

ضریب

1

میزان فراگیری عملی در مدت مربوطه

       

4

2

میزان بكارگیری دروس و تئوریهای فراگرفته در عمل

       

3

3

میزان آمادگی كارآموز در پاسخگویی به سوالات مطروحه

       

3

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : کارورزی در کافی نت , کارورزی , پروژه کارورزی , کارورزی در کافی نت , پروژه کارورزی در کافی نت , کافی نت و کارورزی , مقاله , پژوهش , تحقیق , پروژه , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه

محمد غفوری تبار بازدید : 18 یکشنبه 12 دی 1395 نظرات (0)

شبکه های کامپیوتری مدارهای الکترونیکی

شبکه های کامپیوتری مدارهای الکترونیکی دسته: شبکه های کامپیوتری
بازدید: 16 بار
فرمت فایل: doc
حجم فایل: 1299 کیلوبایت
تعداد صفحات فایل: 271

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند،

قیمت فایل فقط 14,500 تومان

خرید

شبکه های کامپیوتری مدارهای الکترونیکی

 

چکیده

شبكه های كامپیوتری امروزی فصل نوینی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

 

 

 

فهرست :

فصل اول

معرفی شبکه های کامپیوتری  ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : شبکه های کامپیوتری مدارهای الکترونیکی , دانلود پژوهش شبکه های کامپیوتری مدارهای الکترونیکی , شبکه های کامپیوتری و مدارهای الکترونیکی , تحقیق شبکه های کامپیوتری , تحقیق شبکه های رایانه ای , تحقیق مدارهای الکترونیکی , نرم افزار شبکه چیست , معرفی شبکه های کامپیوتری , امنیت شبکه چیست , مقاله , پژوهش , تحقیق , پروژه , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه

محمد غفوری تبار بازدید : 25 یکشنبه 12 دی 1395 نظرات (0)

شبکه بی سیم

شبکه بی سیم دسته: شبکه های کامپیوتری
بازدید: 11 بار
فرمت فایل: docx
حجم فایل: 23520 کیلوبایت
تعداد صفحات فایل: 275

ظهور تکنولوژی « طیف گسترده» در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده ی نود به حیطه ی محصولات تجاری کشیده شد این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و آسیب پذیری از پژواک سیگنال ها

قیمت فایل فقط 12,000 تومان

خرید

شبکه بی سیم

 

فصل اول:  مقدمه

دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از:

  • ظهور تکنولوژی « طیف گسترده» در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده ی نود به حیطه ی محصولات تجاری کشیده شد. این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و آسیب پذیری از پژواک سیگنال ها و محو چند مسیره) فائق آید.
  • تکنولوژی مدارات مجتمع آنالوگ و دیجیتال ضمن پیشرفت حیرت آور،ارزان هم شده بود؛ لذا می شد به ارزانی محصولات بی سیم امیدوار بود.
  • در طیف امواج الکترومغناطیسی به منظور پیاده سازی سیستم های مخابراتی کوتاه برد، سه باند فرکانسی به رایگان و بدون نیاز به اخذ مجوز در اختیار عموم قرار گرفت و همه می توانستند محصولاتی تولید کنند که بدون نقص قوانین دولتی در این باندها کار کنند. پهنای این باندهای فرکانسی به ترتیب 26 ،5/83 و 125 مگاهرتز است که برای بسیاری از کاربردها کفایت می کند.
  • مشکل Capture Effect با ثابت نگه داشتن توان تمام سیگنال ها در برد بسیار محدود (زیر سیصد متر) ،قابل کنترل و رفع خواهد بود.
  • روش های جدید مدولاسیون دیجیتال، نرخ ارسال در پهنای باند محدود را افزایش داده اند.

آمارها نشان می دهد که تعداد کاربران شبکه های محلی بی سیم در ابتدای سال 2000 بسیار ناچیز (زیر 70 هزار) بوده در حالی که با یک رشد سرسام آور در انتهای سال 2002 به 15 میلیون کاربر در جهان رسیده است. اگر منحنی چنین رشدی را ترسیم کنید، آن را شبیه به یک انفجار خواهید یافت.

WiFi مخفف کلمات Fidelity Wireless  می باشد و در حقیقت یک شبکه بی سیم است که از امواج رادیویی استفاده می کند. WiFi برترین فناوری برای ایجاد شبکه های بی سیم در منزل و کار است . WiFi به  کامپیوترها و تجهیزات شبکه از قبیل  پرینترها بدون بهره گیری از سیم با یکدیگر ارتباط برقرار کنند. اغلب تجهیزات جدید شبکه سازی بی سیم که در حال حاضر مورد استفاده قرار می گیرند، تجهیزات WiFi هستند. هم چنین از WiFi به منظور تسهیل فرآیند دسترسی به اینترنت در مکان های عمومی مانند فرودگاه ها نیز استفاده می شود.

 

فهرست مطالب:

فصل اول: مقدمه

دلایلی كه باعث شدشبكه بی سیم شكوفا شود.........................................................................................1

مزایای شبكه بی سیم.....................................................................................................................................2

اشكالات شبكه سازی بی سیم.....................................................................................................................4

 فصل دوم:تكنولوژی انتنقال شبكه بی سیم

حوزه های انتقال بی سیم............................................................................................................................6

باند های فركانسی در شبكه های بی سیم...............................................................................................8

..........................................................................12(SPREAD SPECTRUM) طیف گسترده

..........................................................................................................................................14FHSS  تكنیك

 تكنیك DSSS..........................................................................................................................................16

WiFi...........................................................................................................................................................18

پیدا كردن hotspot.................................................................................................................................19

WiMAX.................................................................................................................................................20

تفاوت WiMAXبا  WiFi...................................................................................................................20

فواید استفاده از WiMAX  برای مشتریان.......................................................................................20

مادون قرمز...................................................................................................................................................21

Bluetooth...............................................................................................................................................23

معماری Bluetooth...............................................................................................................................24

كاربردهای Bluetooth..........................................................................................................................25

پشته قرارداد Bluetooth.....................................................................................................................27

لایه رادیویی Bluetooth.....................................................................................................................29

لایه باند پایه Bluetooth....................................................................................................................30

لایه L2CAP  در Bluetooth.........................................................................................................31

طیف الكترومغناطیس.............................................................................................................................32

انتقال رادیویی..........................................................................................................................................34

انتقال مایكروویو......................................................................................................................................36

سیاست های طیف الكترومغناطیس...................................................................................................37

امواج میلی متری و زیر قرمز...............................................................................................................40

انتقال موج نوری ...................................................................................................................................40

سیستم تلفن همراه................................................................................................................................41

اولین نسل تلفن همراه:صوت آنالوگ.................................................................................................43

سیستم تلفن همراه پیشرفته...............................................................................................................44

كانال ها ..................................................................................................................................................47

مدیریت تماس........................................................................................................................................48

نسل دوم سیستم تلفن همراه:صوت دیجیتال.................................................................................49

D-AMPS...........................................................................................................................................49

GSM.....................................................................................................................................................52

نسل سوم سیستم تلفن همراه:داده و صوت دیجیتال....................................................................52

استفاده ازIEEE 802.11؛رقیب اترنت..........................................................................................54

لایه فیزیكی در 802.11......................................................................................................................57

زیر لایه MAC از استاندارد 802.11.............................................................................................64

چالش های شبكه محلی بی سیم در دسترسی به كانال مشترك..............................................65

الگوریتم CSMA/CA در شبكه بی سیم802.11.....................................................................71

یكی از تناقضات اساسی در شبكه بی سیم ....................................................................................74

حالت عملكرد PCF در استاندارد 802.11....................................................................................77

بی سیم پهن باند .................................................................................................................................84

مقایسه 802.11 با 802.16...............................................................................................................85

مكانیزم رومینگ در محیط های چند سلولی.................................................................................87

انواع توپولوژی شبكه محلی بی سیم 802.11..............................................................................90

ساختار فریم در شبكه 802.11........................................................................................................96

مكانیزم آدرس دهی در 802.11....................................................................................................100

انواع فریم های 802.11....................................................................................................................102

خدمات تعریف شده در استاندارد 802.11 .................................................................................109

 

فصل سوم :امنیت در شبكه بی سیم

امنیت بی سیم.....................................................................................................................................114

مزایای امنیت.......................................................................................................................................116

معایب امنیت........................................................................................................................................116

خطرات تهدید كننده داده های موجود در شبكه........................................................................117

امنیت در 802.11.............................................................................................................................118

استفاده از WPA در شبكه بی سیم.............................................................................................122

تنظیم WPA در Access Point.............................................................................................122

تنظیم WPA  در آداپتور ها..........................................................................................................124

استفاده از Authentication در استاندارد x 802.11 ........................................................127

 

فصل چهارم: تجهیزات سخت افزاری و نرم افزاری شبكه بی سیم

بررسی ملزومات سیستم ................................................................................................................129

انتخاب سخت افزار بی سیم............................................................................................................130

مودم های باند پهن .........................................................................................................................132

پل های شبكه...................................................................................................................................134

گیت وی های ساكن ......................................................................................................................135

نقاط دسترسی(Access Point) .............................................................................................137

مقدمه ای بر DHCP ...................................................................................................................138

سرور DHCP.................................................................................................................................139

كلاینت DHCP.............................................................................................................................139

آداپتورهای بی سیم .......................................................................................................................140

بهره گیری از آداپتور بی سیم .....................................................................................................141

مروری بر سیستم عامل مورد نیاز ...............................................................................................143

IrDA ..............................................................................................................................................145

مؤلفه های سخت افزاری در شكل گیری یك شبكه محلی بی سیم...................................145

تجهیزات مورد نیاز یك لینك رادیویی ..................................................................................146

تجهیزات ایجاد یك شبكه بی سیم تك سلولی با ایستگاه سیار.......................................148

Workgroup Bridge (پل برای ایجاد گروه كاری كوچك).......................................149

Base Station 802.11 .....................................................................................................150

آنتن در شبكه بی سیم ............................................................................................................152

دسی بل........................................................................................................................................152

مقدار dbi ...................................................................................................................................152

آنتن آیزوتروپیك........................................................................................................................153

خط دید.......................................................................................................................................153

تضعیف سیگنال .........................................................................................................................154

زاویه تابش....................................................................................................................................154

VSWR ....................................................................................................................................157

انواع آنتن ها ..............................................................................................................................158

منطقه فرنل و محدودیت های طراحی لینك های نقطه به نقطه .................................184

محافظ آنتن در برابر رعد و برق.............................................................................................165

انواع ماهواره ها..........................................................................................................................186

ماهواره های ثابت ( ماهواره همزمان)...................................................................................186

ماهواره های مدار متوسط كره زمین....................................................................................191

ماهواره های مدار كوتاه كره زمین ......................................................................................191

ایریدیم.......................................................................................................................................192

GlobalStar ........................................................................................................................193

Teledesic............................................................................................................................194

مقایسه ماهواره و فیبر نوری................................................................................................194

معرفی نسخه بی سیم USB ............................................................................................196

UWB : فناوری پنهان........................................................................................................197

ساختار ارتباطی در WUSB ...........................................................................................199

مشخصات كلیدی WUSB ..............................................................................................199

كاربردهای WUSB ..........................................................................................................201

 

فصل پنجم: چگونگی پیاده سازی و پیكربندی در سیستم عامل ویندوز

نكات مربوط به نصب .............................................................................................................203

پیكربندی AP و كارت شبكه...............................................................................................204

پیكربندی AP ........................................................................................................................214

نصب یك گیت وی (روتر) بی سیم .....................................................................................218

نصب یك نقطه دسترسی(Access Point) ..................................................................222

مشاهده ی Station List....................................................................................................223

تغییر كلمه عبور ......................................................................................................................224

نصب آداپتور شبكه .................................................................................................................225

حصول اطمینان از نصب درایور............................................................................................233

عیب یابی آداپتور شبكه........................................................................................................238

مشاهده شبكه قابل دسترسی..................................................................... .......................240

پیكربندی یك شبكه قابل دسترسی..................................................................................244

ایجاد یك پل بی سیم .........................................................................................................248

اتصال به شبكه بی سیم ......................................................................................................252

فعال سازی پروتكل رمزگذاری WEP ...........................................................................255

تغییرنام یك شبكه ..............................................................................................................263

مدیریت لیست Hardware Access ........................................................................267

منابع

قیمت فایل فقط 12,000 تومان

خرید

برچسب ها : شبکه بی سیم , شبکه بی سیم , تکنولوژی انتقال , تحقیق , پژوهش , پروژه , مقاله , دانلود تحقیق , دانلود پژوهش , دانلود پروژه , دانلود مقاله

محمد غفوری تبار بازدید : 37 یکشنبه 12 دی 1395 نظرات (0)

پاورپوینت شبکه های فعالیت

پاورپوینت شبکه های فعالیت دسته: شبکه های کامپیوتری
بازدید: 12 بار
فرمت فایل: ppt
حجم فایل: 191 کیلوبایت
تعداد صفحات فایل: 102

پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS دارای 102 اسلاید می باشد که بخشی از متن و فهرست آن را در ادامه برای مشاهده قرار داده ایم و در صورت نیاز به داشتن کل این پاورپوینت می توانید آن را دریافت نموده و از آن استفاده نمایید

قیمت فایل فقط 5,000 تومان

خرید

پاورپوینت شبکه های فعالیت



پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS دارای 102 اسلاید می باشد که بخشی از متن و فهرست آن را در ادامه برای مشاهده قرار داده ایم و در صورت نیاز به داشتن کل این پاورپوینت می توانید آن را دریافت نموده و از آن استفاده نمایید

بخشی ازمتن:

آنچه كه در این اسلاید می خوانیم :

 (شبكه فعالیت روی راس ها)AOV       1) نمایش شبكه

 (شبكه فعالیت روی یال ها)AOE       2) نمایش شبكه

      3) محاسبه ی زودترین زمان فعالیت

      4) محاسبه ی دیرترین زمان فعالیت

فهرست:

AOV ) نمایش شبکه

تعاریف

طراحی الگوریتم مرتب سازی موضعی

عملكرد الگوریتم مرتب سازی موضعی بر روی

 یك شبكه AOV

الگوریتمی كامل تر برای مرتب سازی موضعی

تعریف كلاس گراف

كاربرد

زودترین زمان

دیرترین زمان

محاسبه زودترین زمان فعالیت

محاسبه زودترین زمان فعالیت(ادامه)

محاسبه دیرترین زمان فعالیت

اگر فراموش نکرده باشیم:

 

عنوان: شبکه های فعالیت (ACTIVITY NETWORKS)

فرمت: پاورپوینت

صفحات: 102 اسلاید


قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : پاورپوینت شبکه های فعالیت , پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS , دانلود پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS , پروژه پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS , مقاله پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS , تحقیق پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS , شبکه , فعالیت های شبکه , شبکه های فعالیت , مقاله , پروژه , دانلود , پاورپوینت شبکه , پاورپوینت ف

محمد غفوری تبار بازدید : 36 یکشنبه 12 دی 1395 نظرات (0)

موسیقی و تاثیر آن بر جوانان

موسیقی و تاثیر آن بر جوانان دسته: موسیقی
بازدید: 12 بار
فرمت فایل: doc
حجم فایل: 21 کیلوبایت
تعداد صفحات فایل: 28

موسیقی یكی از هدفهای زیباست كه از ابتدای خلقت در نهاد طبیعت مستور بوده آهنگ مرغان خوش نوا، وزش باد و حركت برگ درختان، لغزش آب جویباران و ریزش آبشارها موسیقی ابتدائی بشر و اولین آموزگار انسان در آموختن این هنر بوده است

قیمت فایل فقط 3,500 تومان

خرید

موسیقی و تاثیر آن بر جوانان

 

موسیقی یكی از هدفهای زیباست كه از ابتدای خلقت در نهاد طبیعت مستور بوده . آهنگ مرغان خوش نوا، وزش باد و حركت برگ درختان، لغزش آب جویباران و ریزش آبشارها موسیقی ابتدائی بشر و اولین آموزگار انسان در آموختن این هنر بوده است.

موسیقی زبانی است كه انسان به یاری آن می تواند كما بیش آنچه رادر ضمیر مكنون و مكتوم خویش دارد به میان آورد.

از سوی دیگر موسیقی وسیله ای است كه یك موسیقیدان ( خلاق موسیقی ) بسته به احساس، دانسته های عمومی، جهان بینی و انسانیت خویش از آنچه كه نزد استادان خود فرا گرفته و خود نیز آنها را به تجربة عملی گذارده، بهره گرفته و مكنونات قلبی، آرزوهای نهفته فردی و یا سركوب شدة اجتماعی را باز آفریند.

اینك بی مناسبت نیست اندكی هم از تأثیر صنعت موسیقی گفته شود.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : موسیقی و تاثیر آن بر جوانان , پژوهش , مقاله , تحقیق , پروژه , دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه , پایان نامه موسیقی و تاثیر آن بر جوانان , پژوهش موسیقی و تاثیر آن بر جوانان , مقاله موسیقی و تاثیر آن بر جوانان , تحقیق موسیقی و تاثیر آن بر جوانان , پروژه موسیقی و تاثیر آن بر جوانان

محمد غفوری تبار بازدید : 364 یکشنبه 12 دی 1395 نظرات (0)

نمونه قالب و تم پاورپوینت فوق العاده حرفه ای و زیبا برای ارائه پایان نامه

نمونه قالب و تم پاورپوینت فوق العاده حرفه ای و زیبا برای ارائه پایان نامه دسته: فرم و مستندات
بازدید: 15 بار
فرمت فایل: pptx
حجم فایل: 1697 کیلوبایت
تعداد صفحات فایل: 30

تم ها و قالب های حرفه ای و مدرن پاورپوینت بسیار منحصربفرد برای ارائه پایان نامه های کلیه مقاطع تحصیلی کارشناسی ارشد دکترا

قیمت فایل فقط 5,900 تومان

خرید

نمونه قالب و تم پاورپوینت فوق العاده حرفه ای و زیبا برای ارائه پایان نامه

 

مجموعه این تم ها و قالب های حرفه ای و زیبای پاورپوینت برای ارائه پایان نامه، پروژه و تحقیق و ارائه سایر مستندات و پروژه های مدرن و حرفه ای در قالب PowerPoint
این قالب های ارائه شده به نحوی منحصربفرد طراحی شده است که علاوه بر زیبایی فوق العاده ظاهری کاملا پویا بوده و بسته به نیاز و سلیقه شما براحتی قابل تغییر میباشند از این جهت بسیار مناسب برای انواع ارائه حرفه ای پایان نامه، پروژه و تحقیق برای کلیه مقاطع تحصیلی لیسانس، فوق لیسانس و دکتری می باشد. در طراحی این قالب سعی نموده ایم برای سهولت در دسترسی به موضوعات مورد ارائه منو باری با تعبیه دکمه های متنوع و مورد نیاز در فرم اصلی قرار داده ایم و لینک به دکمه ها بگونه ایست که با کلیک بر عنوان مشخص به اسلاید مربوطه هدایت میشویم همچنین با تعریف نمودن دو کلید Home و Exit برای برنامه می توان با کلیک کردن روی آنها به ترتیب به اسلاید اول هدایت شده و از حالت Slid Show خارج شد. همچنین از ویژگی های شاخص و منحصربفرد این قالب ها این است که با هدایت شدن از یک اسلاید به اسلاید بعدی، متناسب با موضوع مورد ارائه در هر لحظه رنگ تب آن موضوع تغییر کرده و از بقیه تب ها متمایز خواهد بود به نحوی که حاضرین متوجه خواهند شد شما درباره چه موضوعی صحبت می کنید. ویا اینکه با حرکت بین صفحات و از یک عنوان به عنوان دیگر تب های پایین فعال شده و حاضرین متوجه خواهند شد که به عنوان مثال مقدمه پایان یافته و شما در حال ارائه ادبیات موضوع هستید.

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : نمونه قالب و تم پاورپوینت فوق العاده حرفه ای و زیبا برای ارائه پایان نامه , powerpoint , تم , قالب , آماده , حرفه ای , زیبا , پاورپوینت حرفه ای , کارشناسی , ارشد , دکترا , لیسانس , فوق لیسانس , دکتری , Phd , ارائه , ارایه , مقاله , پایان نامه , تحقیق , اسلاید , مدرن , قالب و تم حرفه ای , آماده , دانلود رایگان , ارایه مطالب , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 61 یکشنبه 12 دی 1395 نظرات (0)

استانداردهای مربوط به سالنهای چند منظوره ورزشی واستادیوم فوتبال

استانداردهای مربوط به سالنهای چند منظوره ورزشی واستادیوم فوتبال دسته: سایر برنامه ها
بازدید: 15 بار
فرمت فایل: pptx
حجم فایل: 134 کیلوبایت
تعداد صفحات فایل: 30

در این فایل در مورد سالن های ورزشی وزمین فوتبال واستاندارد های ابعادی آن ها بحث شده است

قیمت فایل فقط 12,000 تومان

خرید

استانداردهای مربوط به سالنهای چند منظوره ورزشی واستادیوم فوتبال

 

فهرست:

ابعاد زمین های ورزشی
جایگاه تماشاچیان
فضاهای جانبی 
برنامه فیزیکی:ساختمان میانی،ساختمان شرقی،ساختمان غربی
نورگیری مجموعه
نور مصنوعی 
جریان رفت و امد
ورودیها و راه رو ها 
خروجی هاودربها
دمای سالن های ورزشی 
زمین فوتبال
موقعیت مکانی ورزشگاه‌ها
زمین مسابقه
سیستم روشنایی
ساعت
نیمکت ذخیره
اتاق رختکن
تسهیلات انبار و ذخیره‌سازی
محل پارک اتومبیل
ورود و خروج و دسترسی عمومی
سیستم روشنایی اضطراری

ابعاد زمین های ورزشی

جایگاه تماشاچیان

فضاهای جانبی

برنامه فیزیکی:ساختمان میانی،ساختمان شرقی،ساختمان غربی

نورگیری مجموعه

نور مصنوعی

جریان رفت و امد

ورودیها و راه رو ها

خروجی هاودربها

دمای سالن های ورزشی

زمین فوتبال

موقعیت مکانی ورزشگاه‌ها

زمین مسابقه

سیستم روشنایی

ساعت

نیمکت ذخیره

اتاق رختکن

تسهیلات انبار و ذخیره‌سازی

محل پارک اتومبیل

ورود و خروج و دسترسی عمومی

سیستم روشنایی اضطراری

 

قیمت فایل فقط 12,000 تومان

خرید

برچسب ها : استانداردهای مربوط به سالنهای چند منظوره ورزشی واستادیوم فوتبال , فوتبال , زمین فوتبال , سالن های چند منظوره ورزشی , سالن ورزشی , ورزش , مقاله ورزشی , مقاله , پژوهش , تحقیق , پروژه , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه

محمد غفوری تبار بازدید : 28 یکشنبه 12 دی 1395 نظرات (0)

ویژوال بیسیک دبیرخانه

ویژوال بیسیک دبیرخانه دسته: ویژوال بیسیک
بازدید: 7 بار
فرمت فایل: doc
حجم فایل: 504 کیلوبایت
تعداد صفحات فایل: 20

استفاده از تکنولوژی نویــن و نیز بهبود روش هــای انجام کار در سیستم های اداری از جمله مهمترین علل اثربخشی تصمیمات مدیران در کسب موفقیت های سازمانی می باشد

قیمت فایل فقط 6,800 تومان

خرید

 ویژوال بیسیک دبیرخانه

 

مقـدمـه  :

استفاده از تکنولوژی نویــن و نیز بهبود روش هــای انجام کار در سیستم های اداری از جمله مهمترین علل اثربخشی تصمیمات مدیران در کسب موفقیت های سازمانی می باشد . در این راستا نرم افزار دبیرخانه با توجه به اهداف زیر طراحی گردیده است :

 

ایجاد نظم در گردش مکاتبات سازمانی .

ایجاد قابلیت پیگیری نامه های وارده و صادره .

دسترسی سریع و آسان به محل بایگانی مکاتبات .

تجزیه و تحلیل زمان پاسخگویی به مکاتبات .

 

_راه اندازی اتوماسیون اداری –ارسال مکاتبات از طریق رایانه –آموزش نحوه استفاده از رایانه.

 

_دریافت،ثبت و توزیع نامه ها،اسناد و مدارک

 

_صدور و ارسال نامه ها به مراجع ذیربط و اشخاص.

 

_تایپ و مقابله نامه ها و عنداللزوم تکثیر آنها و سایر اسناد .

 

_مراقبت در حسن جریان امور مکاتباتی .

 

_نگهداری سوابق با سیستم بایگانی صحیح و بایگانی راکد _امحاء اوراق با نظر کارشناسان ذیربط.

 

_اخذ یا مخابره مکاتبات با نمابر.

 

_اداره امور مربوط به تکثیر کلیه نامه ها ،اسناد و مدارک ، جزوات و نشریات و بخشنامه ها ، حفظ و نگهداری از دستگاههای چاپ و تکثیر .

 

_ارسال نامه ، دستورالعمل و ... به وزارتخانه ها ،ادارت و سازمانها و ضبط نامه در پروندهای متشکله .

 

_تعیین کلاسمان  ، و انجام مکاتبات در داخل ستاد استانداری از طریق رایانه.

قیمت فایل فقط 6,800 تومان

خرید

برچسب ها : ویژوال بیسیک دبیرخانه , پروژه ویژوال بیسیک دبیرخانه , خرید و دانلود پروژه ویژوال بیسیک دبیرخانه , دانلود پروژه ویژوال بیسیک دبیرخانه , خرید پروژه ویژوال بیسیک دبیرخانه , دانلود و خرید پروژه ویژوال بیسیک دبیرخانه , پروژه ویژوال بیسیک دبیرخانه رایگان , دانلود و خرید پروژه ویژوال بیسیک , فروشگاه فایل اهورا , اهورا فایل , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش ,

محمد غفوری تبار بازدید : 226 یکشنبه 12 دی 1395 نظرات (0)

نرم افزار شناسایی ایمیل های فعال و غیر و فعال و حذف ایمیلهای تکراری

نرم افزار شناسایی ایمیل های فعال و غیر و فعال و حذف ایمیلهای تکراری دسته: افزایش بازدید و رتبه سایت
بازدید: 16 بار
فرمت فایل: zip
حجم فایل: 2948 کیلوبایت
تعداد صفحات فایل: 1

نرم افزار شناسایی ایمیل های فعال و غیر و فعال و حذف ایمیلهای تکراری لیست حاوی ایمیل آدرس ها را میتوانید از سایت های مختلف اینترنتی پیدا کنید و یا آن را با مبلغ ناچیزی خریداری نمایید ولی آیا همه این آدرس ها معتبر هستند؟ پاسخ منفی است بسیاری از آدرس ایمیل ها بعد از مدتی و به دلیل عدم مراجعه صاحب آن، غیر فعال میشوند برخی نیز اصلا وجود خارجی ندا

قیمت فایل فقط 6,000 تومان

خرید

نرم افزار شناسایی ایمیل های فعال و غیر و فعال و حذف ایمیلهای تکراری

 

نرم افزار شناسایی ایمیل های فعال و غیر و فعال و حذف ایمیلهای تکراری

لیست حاوی ایمیل آدرس ها را میتوانید از سایت های مختلف اینترنتی پیدا کنید. و یا آن را با مبلغ ناچیزی خریداری نمایید. ولی آیا همه این آدرس ها معتبر هستند؟

پاسخ منفی است. بسیاری از آدرس ایمیل ها بعد از مدتی و به دلیل عدم مراجعه صاحب آن، غیر فعال میشوند. برخی نیز اصلا وجود خارجی ندارند و فقط برای بزرگ شدن لیست در آن قرار گرفته اند.

به همین دلیل، در این مطلب نرم افزاری را به شما معرفی میکنیم که میتواند ایمیل های معتبر را از میان لیست ایمیل ها که به آن میدهید پیدا کند. 

همچنین توسط این نرم افزار میتوانید ایمیل های تکراری که در لیست وجود دارند را پیدا کرده و آنها را حذف کنید. 

قیمت فایل فقط 6,000 تومان

خرید

برچسب ها : نرم افزار شناسایی ایمیل های فعال و غیر و فعال و حذف ایمیلهای تکراری , نرم افزار شناسایی ایمیل های فعال و غیر فعال , نرم افزار شناسایی ایمل فعال , نرم افزار حذف ایمیل تکراری , ایمیلهای تبلیغاتی , ایمیل انبوه , بانک ایمیل , 20 ملیون ایمیل معتبر , بیست ملیون ایمیل فعال ایرانی , ایمیل فعال 1395 , ایمیل فعال 1394 , ایمیل فعال 1393 , بانک ایمیل اصناف , بانک ایمیل کارخانجات , بانک جیمیل , بانک ایمیل یاهو , پروژه , پژوهش , مقاله , جزوه , تحق

محمد غفوری تبار بازدید : 29 یکشنبه 12 دی 1395 نظرات (0)

بانک شماره های معتبر تلگرامی با بیش از یک میلیون شماره اعتبار سنجی شده

بانک شماره های معتبر تلگرامی با بیش از یک میلیون شماره اعتبار سنجی شده دسته: افزایش بازدید و رتبه سایت
بازدید: 3 بار
فرمت فایل: rar
حجم فایل: 3727 کیلوبایت
تعداد صفحات فایل: 1

بازاریابی و افزایش فروش با درصد موفقیت یک میلیون درصد با بانک شماره های معتبر تلگرامی با بیش از یک میلیون شماره اعتبار سنجی شده

قیمت فایل فقط 5,900 تومان

خرید

بانک شماره های معتبر تلگرامی با بیش از یک میلیون شماره اعتبار سنجی شده

 

همین حالا بازار محصولتو هرجور که دوست داری بدست بگیر با تهیه این بانک شماره های تلگرامی معتبر و فعال که صددرصد صحت سنجی شده بازار فروشتو میلیونی رقم بزن این بانک تلگرامی طی چندماه اخیر بروزرسانی و تکمیل و تهیه شده تنها با استفاده ازش متوجه موفقیت بازاریابیت خواهی شد تاجایی که حتما پس از تست عدم نیازتو به بازار یابها به مراتب احسای میکنی بازم میگم تنها باید تیراندازیتو بدون هدف گیری دقیق با این بانگ با ارزش شروع کنی که ببینی تعداد شکار تجاریتو اگه نیاز به پرش داری بسم الله این گوی و اینم میدون بقیش باشماست تا که معجزه و جادوی شبکه اجتماعی محبوب تلگرام رو ببینی و تجربه کنی...

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : بانک شماره های معتبر تلگرامی با بیش از یک میلیون شماره اعتبار سنجی شده , بازاریابی سریع با تلگرام , بانک شماره تلگرام , بانک تلگرام , بانک شماره های معتبر تلگرام , بازاریابی رایگان , افزایش فروش , افزایش مشتری , بهترین برترین بازاریابی , برترین شبکه بازاریابی و تبلیغ , سریعترین تبلیغ و بازاریابی , فروش فوری با تلگرام , فروش سریع با تلطرام , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , د

تعداد صفحات : 2

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 1947
  • کل نظرات : 6
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 50
  • آی پی دیروز : 48
  • بازدید امروز : 1,378
  • باردید دیروز : 305
  • گوگل امروز : 3
  • گوگل دیروز : 0
  • بازدید هفته : 1,378
  • بازدید ماه : 2,988
  • بازدید سال : 11,841
  • بازدید کلی : 146,424