فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه رشته برق با موضوع لوله و اتصالات. doc

اختصاصی از فی ژوو پروژه رشته برق با موضوع لوله و اتصالات. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته برق با موضوع لوله و اتصالات. doc


پروژه رشته برق با موضوع لوله و اتصالات. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 23 صفحه

 

مقدمه:

لوله ها را می توان به انواع مختلف از نظر جنس ، کاربرد و نحوه اتصالات دسته بندی نمود .

لوله هایی که در سیستم آبرسانی و فاضلاب مورد استفاده قرار می گیرد به شرح ذیل می باشد .

فهرست مطالب:

انواع لوله

* لوله های گالوانیزه

1- لوله های فولادی گالوانیزه

2- لوله های آهنی گالوانیزه

* لوله های چدنی

طریقه اتصال لوله های چدنی

* لوله های پلاستیکی

مزایای لوله های PVC

معایب لوله های PVC

مزایای لوله های PB

* لوله های پنج لایه

اتصالات

1- زانویی

زانویی قائم 90 درجه

زانویی 45 درجه

زانویی روپیچ توپیچ 90 درجه

زانوی تبدیلی

2- سه راهی

سه راهی قائم

سه راهی 45

سه راهی تبدیل

3- بوشن

بوشن ساده

بوشن روپیچ توپیچ

بوشن تبدیل

4- چهار راهی

5- مغزی

6- مهرم ماسوره

7- در پوش

8- فلنچ

وسایل آب بندی

1- آب بندی با استفاده از مولد لزج کننده (خمیر)

2- آب بندی با استفاده از خمیر و کنف

آب بندی با استفاده از نوار تفلون


دانلود با لینک مستقیم


پروژه رشته برق با موضوع لوله و اتصالات. doc

پروژه رشته برق الکترونیک با بررسی عایق های الکتریکی. doc

اختصاصی از فی ژوو پروژه رشته برق الکترونیک با بررسی عایق های الکتریکی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته برق الکترونیک با بررسی عایق های الکتریکی. doc


پروژه رشته برق الکترونیک با بررسی عایق های الکتریکی. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 27 صفحه

 

مقدمه:

اصولاً قسمتهای عایق ماشینهای الکتریکی ، ترانسفورماتور ها ،خطوط هوایی و غیره به صورتی طراحی می شود که بتوانند به طور مداوم تحت ولتاژ معینی کارکرده و ضمناً قدرت تحمل ضربه های ولتاژ را در لحظات کوتاه داشته باشند .

هر نوع تغییرات ناگهانی و شدید در شرایط کاری شبکه، موجب ظهور جهشها یا پالسهای ولتاژ می شود . برای مثالمی توان اضافه ولتاژ های ناشی از قطع و یا وصل بارهای زیاد به طور یکجا ، جریانهای اتصال کوتاه ، تغییر ناگهانی مدار و غیره رانام برد .

رعد و برق نیز هنگامی که روی خطوط شبکه تخلیه شود ، باعث ایجاد پالسهای فشار قوی با دامنه زیاد و زمان کم می شود .

لذا عایق های موجوددر ماشینهای الکتریکی و تجهیزات فشار قوی باید از نظر استقامت در مقابل این نوع پالسها نیز طبقه بندی شده و مشخص شوند. عایقهای الکتریکی با گذشت زمان نیز در اثر آلودگی و جذب رطوبت فاسد شده و خاصیت خود را از دست می دهند .

در مهندسی برق سطوح مختلفی از مقاومت عایقی تعریف شده است که هر کدام بایستی در مقابل ولتاژ معینی استقامت نمایند . (ولتاژ دائمی و ولتاژ لحظه ای هر کدام به طور جداگانه مشخص می شوند )و البته طبیعی است که ازدیاد ولتاژ بیشتر از حد مجاز روی عایق باعث شکست آن می شود . در عمل دو نوع شکست برای عایق ها می توان باز شناخت ،حرارتی و الکتریکی .

زمانی که عایق تحت ولتاژ قرار دارد ، حرارت ناشی از تلفات دی الکتریکی می توان باعث شکست حرارتی شود . باید توجه نمود که افزایش درجه حرارت باعث کاهش مقاومت اهمی عایق و نتیجتاً افزایش تصاعدی درجه حرارت آن خواهد شد .

خلاصه اینکه عدم توازن بین حرارت ایجاد شده در عایق با انچه که به محیط اطراف دفع می نماید ، موجب افزایش درجه حرارت آن شده و این پروسه تا زمانیکه عایق کاملاً شکسته شده و به یک هادی الکتریسته در آید ، ادامه می باید .

شکست الکتریکی در عایق ها به دلیل تجزیه ذرات ان در اثر اعمال میدان الکتریکی نیز صورت می گیرد .

با توجه به آنچه گذشت ، عایقهای الکتریکی عموماً در معرض عواملی قرار دارند که باعث می شود در ولتاژ نامی نیز حالت نرمال خود را از دست بدهند . لذا در انتخاب عایقها ، عایق با کلاس بالاتر انتخاب می شود . اندازه گیریهای مختلفی که جهت شناسایی نواقص موجود در عایق ها انجام می گیرند عبارتند از :

اندازه گیری مقاومت D.C عایق یا جریان نشتی ان ، تلفات دی الکتریک ، ظرفیت خازنی عایق ، توزیع ولتاژ در عایق ، دشارژهای جزئی در عایق و میزان پارازیتهای حاصل از آن و تست استقامت الکتریکی عایق .

تعیین میزان و تلفات یک عایق ومقایسه آن با مقادیر اولیه ، معیار خوبی برای ارزیابی وضعیت آن می باشد . اصولاً افزایش تلفات در عایق های جامد ناشی از جذب رطوبت و در روغن ها به دلیل افزایش در صد آب یا آلودگیهای دیگر درآن می باشد .

باید دانست که مقدار تلفاتی که در مورد یک ترانس اندازه گیری می شود ، جمع تلفات روغن و ایزولاسیونجامد سیم پیچ بوده و هرگاه تلفات عایق یک ترانس از مقدار مجاز تجاوز نماید ، ابتدا باید روغن را به طور جداگانه مورد آزمایش قرار داد تا بتوان وضعیت ایزولاسیون سیم پیچی را ارزیابی نمود .

با توجه به انکه با تعیین مقدار تلفات به طور مطلق و بدون در نظر گرفتن ابعاد فیزیکی و جنس عایق نمی توان قضاوت صحیحی در مورد ان به عمل آورد ، بهترین پارامتری که می تواند وضعیت ایزولاسیون را مشخص نماید نسبت مولفه اکتیو به راکتیو جریان نشتی عایق می باشد . با اندازه گیری ظرفیت تلفات عایق می توان وضعیت ان را از نظر استقامت حرارتی ، میزان رطوبت جذب شده و عمر عایق ارزیابی نمود .

با اندازه گیری ظرفیت خازنی ایزولاسیون تجهیزات الکتریکی در دوفرکانس و یا دو درجه حرارت مختلف می توان اطلاعاتی مشابه با نتیجه تست تلفات دی الکتریک از وضعیت عایق بدست آورد .

وجه تمایز تست ظرفیت خازنی در دو فرکانس مختلف با دستگاههایی که جهت همین کار ساخته شده اند در این است که در هر درجه حرارتی قابل انجام بوده و احتیاجی به گرم کردن ترانس و یا تجهیزات دیگر نیست و به همین جهت پرسنل را از حمل و نقل دستگاهها و ادوات نسبتاً سنگین که برای گرمایش بکار می روند بی نیاز می سازد .

در این روش اساس کار بر این اصل مبتنی است که ظرفیت خازن با تغییر فرکانس تغییر می نماید . تجربه نشان داده است که در مورد ایزولاسیون سیم پیچ هایی که آب زیادی به خود جذب نموده اند نسبت بین ظرفیت خازنی در فرکانسهای 2 و 50 هرتز حدود دو بوده و در مورد ایزولاسیون خشک این نسبت حدود یک خواهد بود .

 

فهرست مطالب:

عایقهای الکتریکی

اضافه گرمایش مجاز در هادیهای تجهیزات الکتریکی

ژنراتورهای سنکرون

راه اندازی مجدد موتورها پس از برگشت ولتاژ

شرایط غیر نرمال درکار موتورهای و نحوه رفع عیب در آنها

بهره برداری و نگهداری از ترانس ها و اتو ترانس ها

خنک کردن ترانسفورماتورها و نگهداری از سیستم های خنک کننده


دانلود با لینک مستقیم


پروژه رشته برق الکترونیک با بررسی عایق های الکتریکی. doc

پروژه بررسی امنیت شبکه های بی سیم. doc

اختصاصی از فی ژوو پروژه بررسی امنیت شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی امنیت شبکه های بی سیم. doc


پروژه بررسی امنیت شبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 109 صفحه

 

مقدمه:

دنیای امروزدنیای اطلاعا ت ونیزانتقال اطلاعات است واین انتقال توسط شبکه های کامپیوتری انجام می پذیرد. بنابراین شبکه ها را باید شناخت وهدف ازپیدایش آنها را باید دانست. یک شبکه سیستمی ازاشیا یا اشخاص متصل به یکدیگربرای عمل انتقال است . به طورمثال شبکه های حمل ونقل، شبکه های ارتباطی ،شبکه های اجتماعی، شبکه های عصبی وشبکه های کامپیوتری.

تعریف شبکه های کامپیوتری:شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترها واجزای آن است.مطابق تعریف به مجموعه ای ازچند کامپیوترمستقل که بایک تکنولوژی واحد به هم متصل باشند ومابین آنهاانتقال داده انجام شود یک شبکه کامپیوتری گویند.

هدف ازپیدایش شبکه های کامپیوتری اتصال کامپیوترهای مستقل ازطریق یک فن آوری واحد وقوانین مشخص به منظورانتقال داده ها واشتراک منابع است لذابرای انتقال اطلاعات احتیاج به رسانه انتقال وسیستم انتقال می باشد.

رسانه های انتقال:رسانه های انتقال اجزای فیزیکی می باشند که انتقال اطلاعات درآنها صورت  می گیرد وعبارتنداز: زوج سیم به هم تابیده، کابل کوآکسیال ، فیبرنوری و مخابرات بی سیم .

در این فصل به بیان مقدماتی در مورد شبکه ها می پردازیم از جمله: تقسیم بندی شبکه ها از نقطه نظرات متفاوت،تجهیزات مورد نیاز برای شبکه ها نظیر هاب ،پل و تکرارکننده ها. همچنین در این فصل دلایل اهمیت شبکه های بی سیم مورد بررسی قرار می گیرد.

 

فهرست مطالب:

پیشگفتار

1)مقدمه ای بر شبکه ها

1-1) انواع شبکه های کامپیوتری

1-1-1) تقسیم بندی شبکه ها از نظراندازه

1-1-1-1) شبکه های شخصی(PAN)

1-1-1-2) شبکه های محلی (LAN)

1-1-1-3) شبکه های شهریMAN))

1-1-1-4) شبکه های گسترده(WAN)

1-1-1-5) شبکه های سراسریGAN))

1-1-2) تقسیم بندی شبکه هاازنظر تکنولوژی انتقال

1-1-2-1) شبکه پخش همگانی(broad cast)

1-1-2-2) شبکه نقطه به نقطه (point to point )

1-1-3) تقسیم بندی شبکه هاازنظرنحوه ارتباط

1-1-3-1) انواع توپولوژی(point to point )

1-1-3-1-1) ستاره((star

1-1-3-1-2) درخت(tree)

1-1-3-1-3) توپولوژی Mesh یا گراف کامل

1-1-3-1-4) گراف ناقص یانامنظم(Irregular)

1-1-3-1-5) توپولوژی حلقه(Ring)

1-1-3-2) انواع توپولوژی broad cast

1-1-3-2-1) ) Busباس یاگذرگاه)

1-1-3-2-2) ماهواره(Satellite)

1-1-3-2-3) حلقه مشترک(Ring /LAN)

1-2) تجهیزات شبکه

1-3) ابزارهای اتصال دهنده(CONNECTIVITY DEVICES)

1-3-1) کنترل کننده ( Repeater)

1-3-2) هاب ( Hub)

1-3-3) مسیر یاب (Router )

1-3-4) دروازه Gateway))

1-3-5) پل ( Bridge )

1-3-6) سوئیچ ( Switch)

1-3-6-1) سوئیچ    Cut - through

1-3-6-2) سوئیچ Store- and - forward

1-4) اهمیت شبکه های بی سیم

2)معرفی شبکه های بی سیم

2-1) تعریف شبکه های بی سیم(WIRELESS NETWORK)

2-2) فرکانس ها در شبکه های بی سیم

2-2-1) DSSS (Direct Sequence Spread Spectrum)

2-2-2) FHSS (Frequency Hopping Spread Spectrum)

2-2-3) Infrared

2-3) انواع شبکه های بی سیم

2-3-1) WPAN Wireless Personal Area Network))

2-3-2) WLAN (Wireless Local Area Network)

2-3-3) WMAN (Wireless Metropolitan Area Network)

2-3-3-1) کاربردها ی WMAN

2-3-3-1-1) ایجاد زیرساخت ارتباطی بین ایستگاه‌های بی‌‌سیم

2-3-3-1-2) ارائه دسترسی سریع با ظرفیت بالا

2-3-3-1-3) دسترسی پرظرفیت برای عموم

2-3-3-1-4) ارائه خدمات تلفنی و اینترنتی به نواحی محروم

2-3-3-1-5) ارتقاء خدمات ارتباطی بی‌‌سیم

2-3-3-2) مزایای WMAN  نسبت به شبکه کابلی

2-3-4) WWAN (Wireless Wide Area Network)

2-4) مزایا ومعایب و کاربردهای  شبکه های بی سیم

2-4-1) موارد قابل بررسی در مورد مزایا و معایب شبکه های بی سیم

2-4-1-1) هزینه های راه اندازی

2-4-1-2) مدت زمان لازم برای راه اندازی

2-4-1-2-1) Client /Server

2-4-1-2-2) Workgroup

2-5) استاندارد شبکه های محلی بی سیم

2-6) معماری شبکه‌های محلی بی‌سیم

2-7) همبندی‌های 802.11

2-8) خدمات ایستگاهی

2-9) خدمات توزیع

2-10) دسترسی به رسانه

2-11) روش های ارتباطی بی سیم

2-11-1) شبکه های بی سیم Indoor

2-11-2) شبکه های بی سیم Outdoor

2-11-2-1) انواع ارتباطOutdoor

2-11-2-1-1) Point To point

2-11-2-1-2) Point to Multi Point

2-11-2-1-3) Mesh

2-12) عوامل موثر در ارتباط بی سیم

2-12-1) توان خروجی Access Point

2-12-2) میزان حساسیت Access Point

2-12-3) توان آنتن

2-13) عناصر فعال WLA

2-13-1) ایستگاه بی سیم

2-13-2) نقطه ی دسترسی

2-14) برد و سطح پوششWLAN

2-15) مقایسه شبکه های بی سیم و کابلی

2-15-1) نصب و راه اندازی

2-15-2) هزینه

2-15-3) قابلیت اطمینان

2-15-4) کارآیی

2-15-5) امنیت

2-16) وضعیت های کاربردی WIRELESS

2-16-1) Access point mode

2-16-2) Wireless ap client mode

2-16-3) Wireless bridge mode

2-16-4) Multiple bridge mode

2-16-5) Repeater mode

3)امنیت در شبکه های بی سیم 36

3-1) منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول

3-2) امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

3-3) قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

3-3-1) Authentication

3-3-1-1) Authentication بدون رمزنگاری

3-3-1-2) Authentication با رمزنگاری RC4

3-3-2) Privacy

3-3-3) Integrity

3-4) ضعف‌های اولیه‌ی امنیتی WEP

3-4-1) استفاده از کلیدهای ثابت WEP

3-4-2) Initialization Vector (IV)

3-4-3) ضعف در الگوریتم

3-4-4) استفاده از CRC رمز نشده

3-5) خطرها، حملات و ملزومات امنیتی

3-5-1) حملات غیرفعال

3-5-1-1) شنود

3-5-1-2) آنالیز ترافیک

3-5-2) حملات فعال

3-5-2-1) تغییر هویت

3-5-2-2) پاسخ های جعلی

3-5-2-3) تغییر پیام

3-5-2-4) حمله های DoS ( Denial-of-Service)

4)بررسی انواع شبکه های بی سیم

4-1) WIMAX

4-1-1) جایگاه WIMAX

4-1-2) نکات مثبت وایمکس

4-1-3) معماری وایمکس

4-1-4) استانداردهای وایمکس

4-1-5) وایمکس چگونه کار می کند؟

4-1-6) مدولاسیون پیشرفته در WiMax

4-2) WI-FI

4-2-1) Wi-Fi چیست و چگونه کار می کند؟

4-2-2) ترکیب سیستم Wi-Fi با رایانه

4-3) ADHOC

4-3-1) ایمنی شبکهAd Hoc

4-3-1-1) سرویس مدیریت راهنما

4-3-1-2) مسیربان و مسیر سنج

4-3-1-2-1) پیدا کردن مسیر

4-3-1-2-2) نگهداری مسیر

4-3-2) بررسی همکاری گره در شبکه Ad Hoc

4-3-3) کاربردهای شبکه Adhoc

4-3-4) خصوصیات شبکه‌هایAdhHoc

4-3-5) انواع شبکه های بی سیم Ad hoc

4-3-5-1) Smart sensor Networks (شبکه‌های حسگر هوشمند)

4-3-5-2) Mobile ad hoc networks (MANET) (شبکه‌های موبایل ادهاک)

4-3-6) مسائل ، مشکلات و محدودیت های  موجود در شبکه های AdHoc

4-3-7) کاربرد های شبکه Mobile ad hoc

4-3-8) پروتوکل های مسیر یابی درشبکه های AdHoc

4-3-8-1) تقسیم بندی اول

4-3-8-1-1) Proactive (Table driven)

4-3-8-1-2) Reactive (On demand)

4-3-8-1-3) Hybrid (Table driven & on demand)

4-3-8-2) تقسیم بندی دوم

4-3-9) امنیت در شبکه های Mobile ad hoc

4-4) شبکه حسگر

4-4-1) ویژگی‌های عمومی یک شبکه حسگر

4-4-2) چالش های شبکه حسگر

4-4-3) کاربردهای شبکه حسگر

4-4-4) محدودیت‌های سخت افزاری یک گره حسگر

4-4-5) روش‌های مسیریابی در شبکه‌های حسگر

4-4-5-1) روش سیل آسا

4-4-5-2) روش شایعه پراکنی

4-4-5-3) روش اسپین

4-4-5-4) روش انتشار هدایت شده

4-5) شبکه های بیسیم مش

4-5-1) تاریخچه شبکه های بی سیم مش

4-5-2) معماری  شبکه های بی سیم مش

4-5-3) کاربردهای شبکه بی سیم مش

4-5-4) شبکه ی رادیویی چند گانه

4-5-5) تکنیک های رادیویی

4-5-5-1) نقشه سوارسازی فرکانسی

4-5-5-2) آنتن پیشرفته ی پردازش

4-5-5-3) طیف مدیریتی انعطاف پذیری

4-5-5-4) کنترل دسترسی چند رسانه ای

4-5-6) پروتکل ها در شبکه های بی سیم مش

4-6) بلوتوث (BLUETOOTH)

4-6-1) تاریخچه Bluetooth

4-6-2) معماری بلوتوث

4-6-3) مزایای استاندارد Bluetooth

4-6-3-1) جایگزینی کابل

4-6-3-2) تسهیل در به اشتراک گذاشتن فایل

4-6-3-3) همگام سازی بیسیم

4-6-3-4) برنامه های کاربردی بی سیم خودکار

4-6-3-5) اتصال اینترنت

4-6-4) مشخصات امنیتی Bluetooth

4-6-5) امنیت در  Bluetooth

4-6-6) کاربردهای بلوتوث

4-6-7) پشته پروتکلی بلوتوث

4-6-7-1) لایه فیزیکی

4-6-7-2) لایه باند پایه

4-6-7-3) لایه رادیوئی در بلوتوث

4-6-7-4) لایه باند پایه در بلوتوث

4-6-7-5) لایه L2CAP در بلوتوث

4-6-8) ساختار فریم در بلوتوث

4-6-8-1) فیلدهای سرآیند

5)مسیریابی در شبکه های بی سیم

5-1) تقسیم بندی پروتکلهای مسیریابی شبکه های MOBILE AD HOC

5-1-1) Table driven Pro active

5-1-1-1) DSDV

5-1-1-2) WRP

5-1-1-3) CSGR

5-1-1-4) STAR

5-1-2) On demand Reactive

5-1-2-1) SSR

5-1-2-2) DSR

5-1-2-3) TORA

5-1-2-4) AODV

5-1-2-4-1) کشف مسیر

5-1-2-5) RDMAR

5-1-3) Hybrid (Pro-active / Reactive)

5-1-3-1) ZRP

5-2) معرفی پروتکل WAP

5-2-1) WAP چیست و چگونه کار می کند؟

5-2-2) اهداف پروتکل WAP

فهرست منابع       

           

فهرست شکل ها:   

شکل ‏1-1 ) کانال پخش همگانی        

شکل ‏1-2 ) کانال نقطه به نقطه         

شکل ‏1-3 ) توپولوژی ستاره 

شکل ‏1-4 ) توپولوژی درخت

شکل ‏1-5 ) توپولوژی مش   

شکل ‏1-7 ) توپولوژی حلقه  

شکل ‏1-6 ) توپولوژی نامنظم

شکل ‏1-8 ) توپولوژی Bus  

شکل ‏1-9 ) توپولوژی ماهواره          

شکل ‏1-10 ) – توپولوژی حلقه مشترک           

شکل ‏1-11 ) repeater    

شکل ‏1-12 ) Hub

شکل ‏1-13 ) Hub  آمیخته  

شکل ‏1-14 )  سوئیچ         

شکل ‏2-1 ) شبکه سلولی     

شکل ‏2-2 )  استانداردهای شبکه بی سیم          

شکل ‏2-3 ) مدل client/server در شبکه های بی سیم   

شکل ‏2-4 ) شبکه بی سیم و کابلی      

شکل ‏2-5 ) گروه‌های کاری لایه فیزیکی          

شکل ‏2-6 )  گروه‌های کاری لایه دسترسی به رسانه        

شکل ‏2-7 ) مقایسه مدل مرجعOSI و استاندارد 802.11   

شکل ‏2-8 ) جایگاه 802.11 در مقایسه با سایر پروتکل‌ها  

شکل ‏2-9 ) -  همبندی فی‌البداهه یا IBSS         

شکل ‏2-10 ) همبندی زیرساختار در دوگونه BSS و ESS  

شکل ‏2-11 ) همبندیهای رایج در استاندارد 802.11       

شکل ‏2-12 )   روزنه‌های پنهان        

شکل ‏2-13 )  زمان‌بندی RTS/CTS   

شکل ‏2-14 ) مقایسه برد های نمونه   

شکل ‏2-15 ) نمونه ای از ارتباط نقطه به نقطه با استفاده از AP  مناسب        

شکل ‏2-16  ) access point mode

شکل ‏2-17  ) wireless ap client mode     

شکل ‏2-18  ) wireless bridge mode        

شکل ‏2-19  ) multiple bridge mode        

شکل ‏2-20 ) repeater mode      

شکل ‏3-1 ) محدوده‌ی عملکرد استانداردهای امنیتی 802.11          

شکل ‏3- 2 ) فرایند Authentication

شکل ‏3-3 ) Authentication با رمزنگاری RC4         

شکل ‏3-4 )  ضعف‌های امنیتی پروتکل WEP    

شکل ‏3-5 ) دسته بندی حملات امنیتی 

شکل ‏4-1 ) استانداردهای سری IEEE 802.16   

شکل ‏4-2 )  پشته های پروتکل منطبق بر IEEE 802.16 MAC       

شکل ‏4-3 ) پشته های پروتکل منطبق بر IEEE 802.16 MAC        

شکل ‏4-4 ) منحنی موج رادیویی در مدولاسیون فرکانسی  

شکل ‏4-5 ) تکنیک مدولاسیون فاز چهارتایی       

شکل ‏4-6 ) تکنیک‌های مدولاسیون در WiMax  

شکل ‏4-7 )  نحوه عملکرد Wi-Fi      

شکل ‏4-8 ) شبکه اد هاک    

شکل ‏4-9 ) پروتکل DSR   

شکل ‏4-10 ) سرویس مدیریت زمانی  

شکل ‏4-11 ) سرویس مدیریت زمانی  

شکل ‏4-12 ) شبکه مش      

شکل ‏4-13 ) دستگاه هایی که با بلوتوث کار می کنند       

شکل ‏4-14 ) پیکونت و بلوتوث        

شکل ‏4-15 ) مسیر رادیویی بلوتوث   

شکل ‏4-16 ) ویژگی های بلوتوث      

شکل ‏4-17 ) پروفایل ها در بلوتوث    

شکل ‏4-18 ) معماری پروتکل بلوتوث

شکل ‏4-19 ) ساختار فریم در بلوتوث  

شکل 5-1 ) پروتکل های مسیر یابی شبکه adhoc         

 

منابع و مأخذ:

[1]        شبکه های کامپیوتری ، نوشته اندرو اس . تنن بام ، ترجمه: دکتر پدرام،مهندس ملکیان و مهندس زارع پور

[2]        جزوه درس انتقال داده ها ،انتشارات پارسه

[3]        http://www.sgnec.net/Articledet-f.asp

[4]        http://www.barnamenevis.org/forum/showthread.php

[5]        http://www.electronews.ir/articles/communication/wireless

[6]        http://www.mums.ac.ir/hit/fa/WLAN

[7]        http://www.pajoohesh.blogfa.com/post-.aspx

[8]        http://www.ircert.com/Articles/IRCAR-.htm

[9]        http://www.articles.ir/article.aspx

[10]      http://fa.wikipedia.org

[11]      http:// downloads.ir/majalleh//bluetooth-.php

[12]      http://kaajeesabz.blogfa.com/post-.aspx

[13]      http://www.samanrayaneh.com/index.php?option=com_content&task=view&id=&Ite

[14]      http://www.adhak.parsiblog.com

[15]      http://www.irandoc.ac.ir/Data/E_J/vol/nakhod

دانلود با لینک مستقیم


پروژه بررسی امنیت شبکه های بی سیم. doc

پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc

اختصاصی از فی ژوو پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc


پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 62 صفحه

 

مقدمه:

نسل ما به اطلاعات وابسته است. مردم نیازمند تماس دائمی با منابع اطلاعات اند. برای این کاربران سیار، جفتهای تابیده، کابل هم محور، فیبرهای نوری کاربردی ندارد. آنها می خواهند بدون اتصال به سازمان ارتباط زمینی، اطلاعات مورد نیاز را بر روی کامپیوترهای کیفی، یادداشت،  جیبی، دستی و ساعت مچی داشته باشند. برای این کاربران، نیاز به ارتباط بی سیم است.

 در این بخش، کلیات ارتباط بی سیم را بحث می کنیم. با ارتباط بی سیم، کاربران می توانند پست الکترونیکی خود را در داخل هواپیما نیز بخوانند. علاوه بر این، کاربردهای دیگری نیز دارد. بعضی از مردم معتقدند که در آینده دو نوع ارتباط وجود خواهد داشت: فیبر و بی سیم. تمام کامپیوترهای ثابت (مثلاً غیر همراه )، تلفنها، فاکسهاو غیره فیبری خواهند بود و تمام افراد سیار، از بی سیم استفاده خواهندکرد.

بی سیم نسبت به دستگاههای ثابت امتیازاتی دارد. به عنوان مثال، اگر به دلیل موقعیت زمینی (کوهها، چنگلها، باتلاقها و غیره )، نصب فیبر در ساختمان مشکل باشد، بی سیم ارجح است. باید توجه داشت که ارتباط دیجیتال بی سیم در جزیره های هاوائی (جائی که قطعات بزرگ اقیانوس آرام کاربران را جدا کرده و سیستم تلفن کفایت نمی کند)، به کار گرفته شد.

همانطور که می دانید محصولات مختلف مخابراتی از باندهای فرکانسی مختلفی برای برقراری ارتباط استفاده می‌نمایند. به عنوان مثال تلفنهای همراه از باند فرکانسی UHF و تلویزیون از باند VHF استفاده می‌نماید.همچنین در مخابرات ماهواره ای از باندهای فرکانسی SHF و VHF  استفاده می گردد.

 در ارتباطات مخابراتی که از اتمسفر به عنوان کانال انتقال استفاده می نمایندشرایط انتشار و تداخل قویاً وابسته به فرکانس انتقال می باشد. از لحاظ تئوری هر نوع مدولاسیون (مثلاً مدولاسیون دامنه، مدولاسیون فرکانس، مدولاسیونهای دیجیتال ) را می توان در هر فرکانس انتقالی مورد استفاده قرار داد. هر چند به منظور برقراری نظم در باندهای فرکانسی و برخی دلایل سیاسی، قوانین دولتی، نوع مدولاسیون، عرض باندو نوع اطلاعاتی را که می توان روی باندهای فرکانسی معین انتقال داد از طریق قوانین دولتی تعریف می شوند. در واقع برای استفاده از یک باند فرکانسی معین برای یک کاربرد خاص، می بایست از یک مرجع قانونی دولتی مجوز دریافت نمود. در عرصه بین المللی، استانداردهای فنی و تخصصی فرکانس، توسط اتحادیه بین المللی مخابرات راه دور (ITU) تعریف می‌گردد.

ITU  یک آژانس تخصصی وابسته به سازمان ملل متحد می باشد و دفتر مرکزی آن در شهر ژنو (کشور سوئیس) مستقر می باشد. این سازمان متشکل از یک هیئت 700 نفری است. این هیئت مسئول اجرای توافق نامه‌هایی است که بوسیله 184 کشور عضو ITU به تصویب رسیده است.

در سال 1992 ITU مجدداً به سه بخش مجزا تقسیم گردید. بخش مخابرات رادیویی (ITU-R)، مسئول تقسیم و واگذاری فرکانس و استفاده موثر از طیف فرکانس رادیویی می باشد. بخش تنظیم استاندارد مخابرات راه دور (ITU-T) جنبه های فنی، عملیاتی و تعرفه ای باندهای فرکانسی مختلف را مورد آزمایش و تحلیل قرار می دهد و استانداردهای فنی را در این زمینه فراهم می نماید.

 بخش توسعه مخابرات راه دور (ITU-D) مساعدتهای فنی بویژه برای کشورهای در حال توسعه را به عهده دارد. قبل از سال 1992 ITU متشکل از دو بخش اصلی بود: کمیته بین المللی مشورتی تلگراف و تلفن ( CCITT) و کمیته بین المللی مشورتی رادیویی (CCIR) هر کشور عضو ITU دارای اختیار کامل در استفاده از طیف فرکانسی و اجرای استانداردهای مورد توافق در قلمرو جغرافیایی خود می باشد. اگر چه هر یک از کشورهای عضو می بایست از مقررات و خط مشی تنظیم شده به وسیله ITU تخطی ننمایند.

 معمولا هر یک از کشورهای عضو ITU، سازمانی را مسئول اداره حق واگذاری فرکانسهای رادیویی به مصرف کنندگان می نماید. مثلا در ایالات متحده سازمان F CC مسئول تنظیم و صدور مجوز برای واگذاری باندهای فرکانسی به مصرف کنندگان می باشد. در ایران، وزارت پست و تلگراف و تلفن این مسئولیت را به عهده دارد.

 

فهرست مطالب:

انتقـال بـی سیـم

انتشـار امـواج الکتـرومغنـاطیسـی

انتقال مایکروویو

شبکه‌های LAN و WAN ماکروویو

شبکه های ارتباطی ماکروویو چگونه کار می کنند

سیستمهای مایکروویو زمینی

مـاهـواره

مزایای مخابرات ماکروویو

معایب مخابرات ماکروویو

برخی از مثالها در مورد مخابرات ماکروویو

سیستم های مایکروویو عرضه کننده سرویس های چند رسانه ای

موانع سر راه

آینده MMDS 

سیستمهای محلی توزیع چند نقطه ای (LMDS) و کاربرد آنها

اصول عملیات

فرکانس های عملیات

تکنولوژی های بکار رفته

LMDS در مقایسه با سایر تکنولوژیهای دسترسی

VSDL

کاربردها

 تلویزیون محاوره ای

تدریس از راه دور

نتیجه گیری

وسایل مایکرو ویو با SOLID-State

وسایل انتقال الکترون

وسایل گان GUNN

وسایل ایمپات IMPATT

دیودهای تراپات TRAPATT

دستـرسی بی‌سیم و جایگاه آن

منابع و مآخذ

 

منابع و مأخذ:

انتقال داده و شبکه های کامپیوتری، تالیف ویلیام استالینگ، ترجمه دکتر قدرت ا... سپیدنام

انتقال داده و شبکه های کامپیوتری، تالیف ویلیام استالینگ، ترجمه سالخورده حقیقی

شبکه های کامپیوتری، تالیف تننباون، ترجمة جعفرنژاد قمی

فن آوری شبکه، تالیف اصغر الهی و حمید هاشمی

سایت اینترنتی www.PCWorld.com

جزوة شبکه های کامپیوتری، نوشته دکتر مدیری


دانلود با لینک مستقیم


پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc

پروژه کاربرد سیستم های چندعامله (Multiagent systems). doc

اختصاصی از فی ژوو پروژه کاربرد سیستم های چندعامله (Multiagent systems). doc دانلود با لینک مستقیم و پر سرعت .

پروژه کاربرد سیستم های چندعامله (Multiagent systems). doc


پروژه کاربرد سیستم های چندعامله (Multiagent systems). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 95 صفحه

 

چکیده:

عاملها موجودات نر م افزاری هستند که بطور پیوسته و خود مختار دریک محیط که برای آن طراحی شده اند کار می کنند. برای عاملها نیازهایی از قبیل واکنشی بودن نسبت به کنشهای محیطی، خود مختاری در انتخاب مسیر و ادامه آن، قابلیت تطبیق و یادگیری و ... ضروری به نظر می رسد. امروزه مطالعه سیستمهای مبتنی بر عاملها به یک موضوع مهم آکادمیک تبدیل شده است که کاربردهای تجاری و صنعتی فراوانی را نیز در بر دارد. در سیستمهای چندعامله، چندین عامل هوشمند با قابلیت برقراری ارتباط با یکدیگر، جهت رسیدن به مجموعه ای از اهداف، با هم همکاری می کنند. بدلیل پیچیدگیهای موجود درمحیطهای چندعامله پویا و متغیر نیاز به روشهای یادگیری ماشین در چنین محیطهایی احساس می شود. اتوماتای یادگیر یک مدل انتزاعی است که تعدادمحدودی عمل را می تواند انجام دهد. هر عمل انتخاب شده توسط محیطی احتمالی ارزیابی می گردد و پاسخی به اتوماتای یادگیر داده می شود. اتوماتای یادگیر از این پاسخ استفاده نموده و عمل خود برای مرحله بعد را انتخاب می کند.

در این مقاله با استفاده از بستر تست شبیه سازی فوتبال روباتها به بررسی کارآیی اتوماتای یادگیر در همکاری بین عاملهای عضو یک تیم پرداخته شده است. بدلیل وجود تعداد حالات بسیار زیاد در دامنه های چند عامله پیچیده، داشتن روشی برای عمومی سازی حالات محیطی، امری ضروری است چرا که انتخاب مناسب چنین روشی، در تعیین حالات و اعمال عامل نقشی تعیین کننده دارد. دراین مقاله همچنین به معرفی و پیاده سازی تکنیک "بهترین گوشه در مربع حالت" پرداخته شده است. با استفاده از این روش فضای حالات پیوسته و بسیاروسیع عامل به فضای حالات گسسته و محدود نگاشته می شود. کارآیی این تکنیک در عمومی سازی حالات محیطی در یک دامنه چندعامله همکاری گرا موردبررسی قرار گرفته است.

 

مقدمه:

امروزه هوش مصنوعی به عنوان یک بحث علمی‌و کاربردی توسعة زیادی پیدا کرده است، طبیعتاً این توسعه باعث شاخه های بسیاری در آن گردیده که یکی از این شاخه ها، هوش مصنوعی توزیع شده یا DAI است. باند در 1988این رشته را به عنوان زیر شاخه ای از هوش مصنوعی که روی موازی بودن در سطوح مختلف متمرکز شده معرفی کرده است [Bond88]. اما تعریف جدیدتری توسط ویز از این حوزه ارائه شده است. ویز هوش مصنوعی توزیع شده را مطالعه، ساخت و کاربرد سیستم‌های چند عامله می‌داند که در آنها عامل‌های هوشمند مرتبط هدف مشخصی را دنبال می‌کنند و یا وظیفه خاصی را انجام می‌دهند. با دقت در این تعریف به اهمیت عامل بعنوان کوچکترین نهاد سازنده یک سیستم چند عامله که قادر به درک محیط و عکس العمل نسبت به آن است پی‌می‌بریم[Weiss99].

اما مشکلات و سؤالات اولیه و اساسی در هوش مصنوعی توزیع شده چیست؟ باند [Bond88] و گسر[GasserOView92] پاسخهای مشابهی به این سؤال داده اند که می‌توان آنها را اینگونه جمع بندی نمود:

1- چگونگی فرموله کردن ، تشریح ، تجزیه و انتساب مسائل و نتایج حاصل بین گروهی از عامل‌ها

2- چگونگی ارتباط: زبانها ، پروتکلها

3- چگونگی اطمینان از :

الف- عملکرد یا ارتباط درست عامل‌ها

ب- سازگاری تصمیمات محلی با نتایج مطلوب سراسری

ج – حذف ارتباطات مضر

4- چگونگی قدرت دادن به عامل‌ها برای مدلسازی، ارائه و استدلال در مورد عملکرد ، برنامه‌ریزی ، و دانش سایر عامل‌ها به منظور هماهنگی و چگونگی استدلال در مورد نحوه هماهنگی

5- چگونگی تشخیص‌دیدگاههای ناجور و نیات متضاد با هدف هماهنگی و سازگاری آنها.

6- رفتار جمعی منسجم

7- پیاده سازی

8- مسائل عملی مهندسی

در این میان با توجه به اهداف متفاوتی که افراد دنبال می‌کرده‌اند و روشهای مختلفی که به این سئوالات پاسخ گفته‌اند و با مشکلات آن مواجه شده اند ، هوش مصنوعی توزیع شده به سه شاخه اصلی تقسیم می‌شود [Bond88] :

1- حل مسئله توزیع شده

2- هوش موازی

3- سیستمهای چند عامله

از بین این سه شاخه ، سیستمهای چند عامله، به عنوان یکی از مباحث روز است، که بطور بسیار گسترده مورد بحث قرار گرفته است . این سیستمها خود به انواع مختلفی تقسیم می‌شوند که با توجه به معماری عامل‌ها ، محیط کاربرد و روشهای ارتباط (تعامل) و ... می‌توان آنها را به انحاء مختلف تقسیم بندی نمود، و این باز بر می‌گردد به نحوه پاسخ گفتن به هر یک از پرسش‌های قبل و در [Bond88] و [GasserOView92] به تفصیل آمده است .

[GasserOView92] ویژگیهای طبیعی مسائل قابل حل بوسیله فناوری سیستمهای چند عامله (MAS) را به‌این‌صورت تشریح می‌کند:

1- ساختار واضح از لحاظ زمانبندی ، دانش ، ارتباطات ، اهداف برنامه ریزیها ویا فعالیتها داشته باشد.

2- فعالیتها ، ادراک ، اختیارات و یا کنترل بطور طبیعی در سیستم توزیع شده باشد.

3- وابستگی درونی به علت :

الف – تصمیمات محلی موثر بر تصمیمات سراسری

ب- احتمالا ارتباطات مضر بین عامل‌ها

4- محدودیتهایی که ممکن است از نظر زمان ، ارتباط ، عرض باند و .... وجود داشته باشد که مانع از یک دید سراسری و کنترل و حل متمرکز می‌شود .

می‌توان کاربردهای متعددی برای این فناوری یافت که افراد مختلف روی زمینه های متفاوتی از آن کار کرده اند .[GosserOView92] تعدادی از این کاربردها را به این قرار آورده است:

1- مسائل تحقیقی و تخصصی چون مساله دنبال کردن ، جهان بلاکها ،معمای زندانیان و ...

2- دامنه های نظری هوش توزیع شده چون نظریه دانش ، حصول فعالیت مشترک برمبنای نظریه بازیها ، مدلهای محاسباتی توزیع شده ، اکولوژیهای توزیع شده .

3- پردازش گفتار و زبان طبیعی

4- ساخت و تولید و رباتیک

5- سیستمهای اطلاعاتی سازمانی

6- کنترل ترافیک هوایی و شهری [Ossowski99]

7- طراحی و برنامه ریزی

8- حس کردن و تفسیر توزیع شده

9- کنترل و بازرسی بلادرنگ فرآیندهای پیچیده صنعتی (مونیتورینگ)

10- کنترل و مدلسازی فرآیندهای تجاری

11- تجارت الکترونیک [eCom]

12- تجارت الکترونیک صوتی [vCom98][evCom]

13- آموزش

14- دفاع هوایی و فناوری فضایی [Truszkowski99]

15- مطالعه و بررسی نظریه های جامعه شناسی و روانشناسی

16- شهرهای مجازی [Ishida99]

 

فهرست مطالب:

چکیده                                                                           

مقدمه                                                                                

فصل اول –  کلیات تحقیق

مقدمه                                                                                   

یافتن عامل هادرMAS                                                                               

رویارویی عامل هادرسیستم های چندعاملی                                      

وابستگی میان عامل ها                                                                               

توافق میان عامل ها                                                                        

ارتباط میان عامل ها                                                                                   

آنتولوژی                                                                                    

خلاصه                                                                                     

فصل دوم –  مروری برادبیات وپیشینه تحقیق

مقدمه                                                                                

عاملهای هوشمنددرتجارت الکترونیکی                                                      

تاریخچه                                                                                     

کاربردها                                                                                     

انواع بازی                                                                              

نمونه هائی ازبازیها                                                                         

فصل سوم –  روش اجرای تحقیق

مقدمه                                                                              

تعریف سیستم چندعاملی                                                         

دومسئله کلیدی درطراحی سیستم چندعاملی                                                              

عامل ها وسیستم های خبره                                                       

عامل های هوشمندوهوش مصنوعی                                                                

فصل چهارم –  کاربردسیستم های چندعاملی

بخش اول

به کارگیری اتوماتهای یادگیردرسیستم های جندعامله همکار

مقدمه                                                                                 

اتوماتهای یادگیر                                                                                                          

یادگیری تقویتی درسیستم های چندعامله                                                                              

یادگیرنده های مستقل ومشترک دربازیهای تکراری                                                               

ارزیابی یادگیری Q درهمکاری عاملی                                                                                    

ارزیابی اتوماتهای یادگیردرهمکاری عاملها                                                                                

بخش دوم

بررسی تطبیق متدولوژی های مبتنی برعامل

مقدمه                                                                                                                     

مقدمه ای برعامل                                                                                                         

برنامه نویسی شی گراء                                                                        

برنامه نویسی عاملگرا                                                                                                 

محیط عامل                                                                                                          

معماری عامل                                                                                  

ارتباط وهماهنگی درعاملها                                                                                               

مقایسه عامل وشیء                                                                                                     

فصل پنجم –  نتیجه گیری وپیشنهادات

خلاصه بحث ونتیجه گیری                                                                                           

پیشنهادات تحقیق                                                                                             

محدودیت های تحقیق                                                                   

فصل پنجم –  فهرست منابع

فهرست منابع فارسی وانگلیسی                                                                  

 

فهرست نمودارها:

ارتباط بین اتوماتهای یادگیرومحیط                                                      

همگرایی همکاری برای یادگیرنده های فردی ومشترک                                

دوعامل یادگیرنده براساس اتوماتهای یادگیر                                          

سرعت وشیوه همگرایی دوعامل یادگیرنده مستقل                                  

سرعت وشیوه همگرایی دوعامل یادگیرنده مستقل                                   

سرعت وشیوه همگرایی دوعامل یادگیرنده مشترک                                         

دید انتزاعی از عامل                                                                                 

معماری یک سیستم چند عامله با تقسیم بندی وظایف                                      

 

منابع و مأخذ:

Multiagent Systems is copyright © Shoham and Leyton-Brown, 2009, 2010

A Modern Approach to Distributed Modern Approach to Artificial Intelligence

edited by Gerhard Weiss

1- Boutilier C., “Planning, learning and coordination in multiagent decision processes”, In:  Proceedings  of the 6th Conference on Theoretical Aspects of Rationality and Knowledge (1996) (195-210)

2- Chalkiadakis G. and Boutilier C., Coordination in Multiagent Reinforcement Learning: A Bayesian Approach,   In: Proceedings of 2nd Intl. Conf. on Autonomous Agents and Multiagent Systems (AAMAS-03) (2003)

3- Claus C., C. Boutilier, “The Dynamics of Learning Reinforcement in Cooperative Multiagent Systems”, American Association for Artificial Intelligence (1998)

4- Kaelbling L., L., Littman, A. Moore, “Reinforcement Learning: A Survey”, In: Journal of Artificial Intelligence Research (1996)

5- Fudenberg D. and D. M. Kreps, “Lectures on Learning and Equilibrium in Strategic Games”, CORE Foundation, Belgium (1992)

6- Hu Junling and M. Wellman, “Multiagent Reinforcement Learning in Stochastic Games” (1999)

7- Jennings, N. R., P. Faratin, A. R. Lomuscio, S. Parsons, C. Sierra and M. Wooldridge, Automated Negotiation: Prospects, Methods and Challenges, Int. Journal of Group Decision and Negotiation (2000)

8- Jennings, N. R., Sycara, and Wooldridge, A roadmap of agent research and development, Autonomous Agents and Multiagent Systems Jouranl, 1:7-38 (1998)

9- Huhns, M. and L. Stephens, Multi-agent Systems and Societies of Agents, In: Gerhard Weiss (ed), Multiagent Systems: A Modern Approach to Distributed Artificial Intelligence, MIT Press (1999)

10- Lakshmivarahan, S., “Learning Algorithms: Theory and Applications”, New York, Springer Verlag (1981)

11- Mars, P., Chen, J. R. and Nambir, R., “Learning Algorithms: Theory and Applications in Signal Processing”, Control and Communications, CRC Press, Inc (1996).

12- Meybodi, M. R. and S. Lakshmivarahan: “Optimality of a Generalized Class of Learning Algorithm”, Information Science, Vol. 28 (1982) 1-20

13- Meybodi, M. R. and S. Lakshmivarahan: “On a Class of Learning Algorithms which have a Symmetric Bahavior under Success and Failure”, Lecture Notes in Statistics, Springer Verlag (1984) 145-155.

14- Narenrdra, K., S., M. A. L. Thathachar, “Learning Automata: An Introduction”, Prentice Hall (1989)

15- Sen S., G. Weiss,”Chapter 6: Learning in Multiagent Systems”, In: Gerhard Weiss (ed), Multiagent Systems:   A Modern Approach to Distributed Artificial Intelligence, MIT Press (1999)

16- Stone P., “Layered Learning in Multi-Agent Systems”, PhD thesis, Carnegie Mellon University (1998)

17- Sutton, R., S., Barto A., G., “Reinforcement Learning, An Introduction”, MIT Press (2000)

18- Tan M., “Multi-agent Reinforcement Learning: Independent vs. Cooperative Agents”, In: Proceedings of the Tenth International Conference on Machine Learning (1993) (330-337)

19- Thathachar M. A. L., Sastry P.S., Varieties of Learning Automata: An Overview, IEEE Transactions on Systems, Man and Cybernetics – Part B: Cybernetics, Vol. 32, No.

6, (2002)


دانلود با لینک مستقیم


پروژه کاربرد سیستم های چندعامله (Multiagent systems). doc