فایل برتر موبایل

عرضه کننده ی فایل های فلش رام فارسی گوشی های سامسونگ ،هواوی ،تبلت چینی، گوشی چینی .ایسر ، لنوو

۱۰ مطلب با موضوع «کامپیوتر» ثبت شده است

شبکه های بی سیم

شبکه های بی سیم



شبکه های بی سیم دسته: شبکه های کامپیوتری


فرمت فایل: doc

حجم فایل: 147 کیلوبایت

تعداد صفحات فایل: 82








فهرست مطالب

عنوان                                                                                        صفحه

مقدمه....................................... 1

بخش اول .................................... 2

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد. 2-4

2-1 اساس شبکه‌های بی سیم..................... 4

1-2-1 حکومت عالی Wi-Fi....................... 4-5

2-2-1 802.11a یک استاندارد نوپا.............. 5-6

3-2-1 Bluetooth- قطع کردن سیم‌ها............... 6-9

4-2-1 پشتیبانی خصوصی: Bluetooth............... 9-11

5-2-1 آنچه پیش‌رو داریم...................... 11

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول  12-14

بخش دوم: شبکه‌های محلی بی‌سیم................. 15

1-2 پیشینه.................................. 15-16

2-2 معماری شبکه‌های محلی بی‌سیم............... 16-18

بخش سوم: عناصر فعال و سطح پوشش WLAN ....... 19

1-3 عناصر فعال شبکه‌های محلی بی‌سیم........... 19

1-1-3 ایستگاه بی‌سیم......................... 19

2-1-3 نقطة دسترسی........................... 20

3-1-3 برد و سطح پوشش........................ 20-22

بخش چهارم: امنیت در شبکه‌های محلی بر اساس استاندارد 802.11 23-24

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11. 24

1-1-4 Authentication............................ 25

2-1-4 Confidentiality............................ 25

3-1-4 Intergrity................................ 25

بخش پنجم : سرویسهای امنیتی Wep Authentication... 26

1-5 Authentication.............................. 26

1-1-5 Authentication بدون رمزنگاری.............. 28-27

2-1-5 Authentication با رمزنگاری RC4............ 28-29

بخش ششم: سرویسهای امنیتی 802.11b-privacy و integrity 30

1-6 privacy................................... 30-31 integrity 32-31

بخش هفتم: ضعف‌های اولیه امنیتی WEP.......... 34-35

1-7 استفاده از کلیدهای ثابت WEP............ 35

2-7 Initialization vector........................... 35-36

3-7 ضعف در الگوریتم......................... 36

4-7 استفاده از CRC رمز نشده................ 36-37

بخش هشتم: خطرها، محلات و ملزومات امنیتی ..... 38-41

بخش نهم: پیاده سازی شبکه بی سیم............. 42

1-9 دست به کار شوید......................... 42-43

2-9 دندة درست را انتخاب کنید................ 43-44

3-9 راه‌اندازی یک شبکه بی‌سیم................. 44-45

4-9 دستورالعمل‌ها را بخوانید................. 45-48

5-9 محافظت از شبکه.......................... 48-51

بخش دهم: برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)   52

1-10 WAP چیست؟ ............................ 52-54

2-10 ایدة WAP ............................. 54-55

3-10 معماری WAP ........................... 55-56

4-10 مدل WAP .............................. 56-57

5-10 انطباق با محدودیت‌های شبکه بی‌سیم........ 57-58

6-10 Wap تا چه اندازه‌ای امن است؟........... 58-59

بخش اول

 

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1)

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در
ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم  (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

 

 



پرداخت و دانلود



بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : شبکه های بی سیم , بی سیم , مقالاتی در مورد شبکه های بی سیم , پروژه ای در مورد شبکه های بی سیم , مطالبی در مورد شبکه های بی سیم
۰ نظر موافقین ۰ مخالفین ۰
va ba

کنترل دور موتورهای DC بدون جاروبک با استفاده از تراشه MC33035

کنترل دور موتورهای DC بدون جاروبک با استفاده از تراشه MC33035



کنترل دور موتورهای DC بدون جاروبک با استفاده از تراشه MC33035 دسته: شبکه های کامپیوتری



فرمت فایل: doc

حجم فایل: 3941 کیلوبایت

تعداد صفحات فایل: 102








فهرست

 

عنوان                                    صفحه

فصل اول.............................. 1

مقدمه ............................... 2

مواد آهنربای دایم.................... 3

اصول آهنربای دایم.................... 3

مواد آهنربای مدرن ................... 7

خواص مغناطیس......................... 8

خواص حرارتی ......................... 10

تأثیر آهنرهای Nd- Fe- R روی طراحی موتور 11

طراحی BLDC موتورها .................. 13

سمبلها............................... 13

تعیین معادلات ........................ 15

عملکردها ............................ 16

شیوه اندازه‌گیری و ابعاد موتور........ 17

ملاحظات طراحی ........................ 19

آنالیز بروش عنصر محدود............... 20

مقایسه BLDC موتور با موتورهای DC و AC .. 24

فصل دوم.............................. 27

توصیف سیستمهای تحریک برای BLDC موتور 28

مبدل بوست AC/DC ..................... 28

کنترلر موتور DC بدون جاروبک ......... 35

مقدمه................................ 45

توصیف عملکردی........................ 46

دکدر وضعیت رتور ..................... 46

آمپلی فایر خطا....................... 48

نوسانگر.............................. 49

مدولاتور پهنای پالس .................. 49

حد جریان ............................ 50

قفل ولتاژ پایین ..................... 52

خروجی خطا ........................... 52

خروجی تحریک کننده‌ها ................. 54

خاموشی گرمایی ....................... 55

کاربرد سیستم ........................ 64

یک سو سازی موتور سه فازی ............ 64

کنترلر مدار بسته سه فازی............. 69

مقایسه تغییر فاز حسگر ............... 71

یکسوسازی موتور دو و چهار فازی ....... 72

کنترل موتور جاروبکی ................. 77

ملاحظات طرح .......................... 78

معکوس کننده (INVERTER) ................ 79

پیوست ...............................

IC های اثر هال....................... 82

ICMC33039 ............................. 84

مشخصات فنی و نمودارهای مرتبط با MC33035 IC     87

منابع و مراجع ....................... 89

مواد آهنربای دائم

آهنرباهای دائم ممکن است در ماشینهای الکتریکی برای ایجاد تحریک، تولید خواص مشابه الکترومغناطیسهای تحریک شده با جریان مستقیم، مورد استفاده قرار گیرند. یک آهنربای دائم مفید می‌باشد زیرا انرژی مغناطیسی را ذخیره می‌کند و این انرژی صرف عملکرد وسیله نمی‌گردد. نقشی را که این انرژی ایفا می‌کند قابل مقایسه با یک کاتالیزور در یک واکنش شیمیایی است. هنگام کار در محدوده طبیعی، آهنربا انرژی‌اش را برای یک دوره نامحدود از زمان حفظ می‌کند. باید توجه نمود که اگر میدان مغناطیسی با استفاده از آهنربای الکتریکی به جای آهنربای دائم ایجاد شود، انرژی میدان تحریک همچنان باقی می‌ماند. با این حال قدری انرژی، یعنی تلفات اهمی جریان تحریک، از بین خواهد رفت.

اصول آهنربای دائم

آهنرباهای دائم، همانطور که در شکل  نشان داده شده، مواد مغناطیسی سخت با حلقه‌های هیسترزیس بزرگ می‌باشند. زمانی که یک ماده آهنربا در معرض میدان مغناطیسی قرار می‌گیرد (بدین معنی که در میان قطبهای  مغناطیسی یک آهنربای الکتریکی قرار گیرد)، چگالی شار در ماده همانطور که منحنی 0-1 در شکل1 نشان می‌دهد افزایش خواهد یافت، که به عنوان، منحنی شروع مغناطیس شدن، شناخته می‌شود. در نقطه 1 ماده اشباع می‌شود، و افزایش خواهد یافت، که به عنوان منحنی شروع مغناطیس شدن،[1] شناخته می‌شود. در نقطه 1 ماده اشباع می‌شود، و افزایش مجددی به صورت پیشروی حاشیه‌ای و در لبه منحنی، در شدت میدان مغناطیسی (H) و در چگالی شار (B) نتیجه می‌شود. چگالی شار در یک نسبت نزدیک به نفوذپذی

 
   


فضای آزاد  افزایش می یابد.

شکل 1: حلقه هیسترزیس آهنربای دائم

کاهش پایدار مغناطیسی، پس از رسیدن به اشباع، باعث می‌شود که مسیر خطی B-H ، منحنی 1-2 را تعقیب کند. مقدار چگالی شار در نقطه 2 روی حلقه هیسترزیس (H=0) به عنوان چگالی شار باقیمانده یا پسماند [2]  ماده آهنربا شناخته شده، و نشان دهنده مقدار شار مغناطیسی است که ماده می تواند تولید کند.

معکوس شدن جهت و افزایش میدان مغناطیسی، حلقه هیسترزیس را در ربع دوم. یعنی منحنی 2-3 ایجاد خواهد کرد که به عنوان منحنی مغناطیس زدایی نرمال [3]  شناخته می‌شود و این قسمت مهمترین ناحیه مشخصه آهنربا می‌باشد. مقدار میدان مغناطیسی که در آن چگالی شار در آهنربا به صفر می‌رسد به عنوان پسماند زدایی یا نیروی پسماند زدا  شناخته می شود.

افزایش مجدد میدان مغناطیسی، ماده آهنربا را در جهت معکوس به اشباع می‌برد (نقطه 4 ). حلقه هیسترزیس با کاهش میدان مغناطیسی در نقطه 5 به صفر می‌رسد و سپس با معکوس شدن دوباره میدان اعمال شده به پلاریته‌های اولیه و افزایش آن تا رسیدن به نقطه 1، کامل می‌شود.

مقادیر چگالی شار به کار گرفته شده برای ترسیم حلقه هیسترزیس شکل 1 چگالی شار کلی در ماده آهنربا را نشان می دهد. البته همه شار ماده آهنربا از خواص شار در فاصله هوایی وجود خواهد داشت. البته چگالی شار در یک فاصله هوایی که در معرض میدان مغناطیسی H قرار دارد،  می‌باشد. در نتیجه چگالی شار کل (یا نرما) در ماده آهنربا (B) شامل دو مولفه است، یکی برابر  می باشد (که به هر حال در هوا موجود است) و دیگری چگالی شار ذاتی  است ( متعلق به قابلیت ذاتی ماده برای داشتن شار بیشتر نسبت به آنچه که در فاصله هوایی موجود است با شدت میدان اعمال شده H ). از لحاظ محاسباتی  در ربع اول و چهارم، و  در ربع دوم و سوم حلقه هیسترزیس می‌باشد، به طوری که H در ربع دوم و سوم یک علامت منفی دارد. نمودار  برحسب H به عنوان حلقه هیسترزیس ذاتی ماده آهنربا معروف است. شکل2 حلقه‌های هیسترزیس ذاتی و نرمال یک ماده آهنربا را نشان می‌دهد. در حال حاضر ما دو منحنی مغناطیس زدایی داریم: نرمان و ذاتی.[4]

 

چگالی شار باقیمانده یا پسماند برای هر دو منحنی مغناطیس زدایی نرمال و ذاتی یکسان است. با این حال، پسماند زدایی آنها متفاوت می‌باشد. پسماندزدایی ذاتی ،  ، بزرگتر از پسماند زدایی نرمال،  است. اختلاف بین و  به شیب منحنی مغناطیس زدایی در مجاورت  بستگی دارد. هر چه شیب بیشتر باشد، اختلاف کمتر خواهد بود. شیب منحنی مغناطیس زدایی که از محور –H می‌گذرد برای آهنرباهای آلنیکو خیلی زیاد است و بنابراین بین پسماند زدایی نرمال و ذاتی اختلاف کمی وجود دارد. سرامیکها (یا فریتها) و آهنرباهای خاک کمیاب بین  و  مشخصات مغناطیس زدایی نرمال تقریباً خطی دارند و اختلاف بین  و بیشتر است. در بعضی از آهنرباهای خاکی  حدوداً دو برابر  می‌باشد.

 

 

شکل 2 حلقه‌های هیسترزیس ذاتی و نرمال یک ماده آهنربای دائم.

مواد آهنربای مدرن

مواد آهنربای دائم را بر طبق ترکیب شیمیایی شان می توان به سه گروه اصلی تقسیم نمود. این سه گروه شامل سرامیکها (یا فریتها)، آلنیکوها و آهنرباهای خاک کمیاب می‌شوند. در این میان فریتها (سرامیکها کاملاً مغناطیسی) عایقهای حرارتی و الکتریکی هستند در حالی که سایر آهنرباها، هادیهای فلزی می باشند. آلنیکوها پسماند نسبتاً زیاد و نیروی پسماند زدای کمی دارند، اما سرامیکها دارای پسماند کم و نیروی پسماند زادی نسبتاً زیادی می باشند، در حالی که در مورد آهنرباهای خاک کمیاب، هر دوی این پارامترها بزرگ می‌باشد. سرامیکها به عنوان مواد خام فراوان و خیلی ارزان مورد استفاده قرار می‌گیرند. آلنیکوها و آهنرباهای کابالت- خاک کمیاب (کبالت- ساماریوم)  از کبالت اما با درصدهای مختلف استفاده می کنند، در حالی که در سرامیکها و آهنرباهای فریت- خاک کمیاب (آهنرباهای نئودیمیوم- آهن بورون) اصلاً از کبالت استفاده نمی شود.



 



پرداخت و دانلود



بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : کنترل دور موتورهای DC بدون جاروبک با استفاده از تراشه MC33035 , کنترل دور موتورهای DC بدون جاروبک با استفاده از تراشه MC33035
۰ نظر موافقین ۰ مخالفین ۰
va ba

میدل ویرهای انعکاسی در سیستمهای توزیعی

میدل ویرهای انعکاسی در سیستمهای توزیعی





فرمت فایل: pdf

حجم فایل: 2342 کیلوبایت

تعداد صفحات فایل: 16








Reflective Middleware
 

 این فایل توسط نویسنده و فروشنده فایل تهیه و تنظیم وبرای فروش قرار گرفته.

 

 



بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .






۰ نظر موافقین ۰ مخالفین ۰
va ba

اینترنت پرسرعت

اینترنت پرسرعت





فرمت فایل: doc

حجم فایل: 624 کیلوبایت

تعداد صفحات فایل: 170








فهرست مطالب

عنوان                                                                                                                  صفحه

فصل اول: سرگذشت اینترنت......................

مقدمه........................................

1-1- اینترنت چیست؟...........................

1-2- استاندارد TCP / IP............................

1-3- سوئیچینگ پاکتی..........................

1-4- از ARPANET تا اینترنت....................

1-5- اینترنت گسترده تر می شود................

1-6- پهنای باند بزرگترین مانع سر راه پیشرفتهای بیشتر اینترنت

 

فصل دوم: آشنایی با معماری اینترنت، شبکه تلفن عمومی و مودم   

0 – مقدمه....................................

2-1- درخواست.................................

2-2- فراهم کننده خدمات اینترنت ISP..............

2-3- ساختار اینترنت..........................

2-4- مقصد و سفر بازگشت.......................

2-5- یک چشم بر هم زدن........................

2-6- شبکه تلفن عمومی.........................

2-6-1- ساختار سیستم تلفن.....................

2-6-2- مودم و مدولاسیون.......................

 

فصل سوم: راههای مختلف ارتباط با اینترنت......

0- مقدمه.....................................

3-1- ارتباط تلفنی (dial – up)........................

3-2- DSL همان خط تلفن، سرعت بیشتر.............

3-3- کدام بهتر است؟..........................

3-4- روش های دیگر............................

 

فصل چهارم : ADSL.............................

0- مقدمه.....................................

4-1- چرا DSL ؟...................................

4-2- xDSL  خط مشترک دیجیتال نامتقارن..........

4-3- اهداف طراحی سرویس Xdsl......................

4-4- انواع DSL...................................

4-5- ADSL خط مشترک دیجیتال نامتقارن...........

4-6- چگونگی انتقال داده در سرویس ADSL..........

4-7- برپاسازی ADSL...............................

4-8- ایده اولیه روش ADSL........................

  • زوج تابیده...............................

4-9- ADSL و تاثیرپذیری از مسافت...............

4-10- ADSL چگونه کار می کند؟ (نگاه نرم افزاری)

  • ADSL و مدولاسیون..........................
  • پروتکل PPP...................................

4-11- ADSL چگونه کار می کند؟ (نگاه سخت افزاری)

  • تجهیزات ADSL................................

4-12- مزایا و معایب استفاده از سرویس ADSL.....

  • مزایا....................................
  • معایب....................................
  • آنچه باعث شده ADSL به سرعت در همه جا رشد کند.  

4-13- ADSL2+ , ADSL2 : عبور از مرزهای سرعت.......

4-14- ADSL در ایران...........................

4-15- ADSL در آنسوی آبها......................

4-16- آینده ADSL.................................

 

اما راه های دیگری نیز برای دستیابی به اینترنت وجود دارد. از جمله خدمات «باند پهن» یا «Broad band» که خودِ این روش نیز دارای انواع مختلفی مانند: Satellite, Wireless xDSL  و می باشد.

سالها ست که با توجه به قوانین، مقررات و زیر ساخت های مخابراتی موجود، در کشور ما تکنولوژی های مبتنی بر DSL و بیسیم بعنوان روشهای مقرون به صرفه و در دسترس معرفی و زمزمه می شود. یکسال پیش بود که «وزارت پست و تلگراف و تلفن» که حالا دیگر به «وزارت فناوری ارتباطات و اطلاعات» تغییر نام داده است به چند شرکت خصوصی به عنوان پیمانکار و مجری، مجوز راه اندازی و ارائه سرویس های اینترنت پرسرعت، با استفاده از بستر مخابراتی و بیسیم را ارائه کرد.

اما در این پایان نامه- که از چهار فصل تشکیل شده است- در مورد روش DSL که پر مصرفترین و به نوعی کم هزینه ترین نوع روش های «باند پهن- broad band » است و همچنین در موردADSL  که متداول ترین و پرکاربردترین نوعِDSL می باشد صحبت خواهیم کرد و به نحوة ارائة آن در ایران، خواهیم پرداخت.

  • و اما اشاره ای به محتوای هر فصل
  • فصل اول : سرگذشت اینترنت

مطالب این فصل اشاره دارد به « تاریخچة‌ اینترنت»، «گسترش و پیشرفت اینترنت» و همچنین مانعی که بر سر راه پیشرفت هر چه بیشتر اینترنت قرار دارد، یعنی مشکل «محدودیت پهنای باند».

البته شایان ذکر است که، برای رهایی از این مشکل مجبور هستیم که به استفاده از روش های ارتباطی «باندپهن broad band» روی آوریم. محبوب ترین تکنولوژی «باند پهن» در جهان، تکنولوژی DSL می باشد. و از میان انواع سرویس‌های DSL، ADSL پرمصرفترین و پرطرفدارترین نوع آن میباشد در فصل چهار، به تعریف تک تک این مفاهیم خواهیم پرداخت.

  • فصل دوم: آشنایی با معماری اینترنت، شبکه تلفن عمومی و مودم

در این فصل در مورد یکسری مطالب پایه و پیش نیاز مانند« معماری اینترنت و چگونگی انتقال اطلاعات در اینترنت»، «شبکه تلفن عمومی»، «مودم» و «مدولاسیون» صحبت شده است.

 



بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .






۰ نظر موافقین ۰ مخالفین ۰
va ba

تکنولوژی F.P.G.A

تکنولوژی F.P.G.A





فرمت فایل: doc

حجم فایل: 16 کیلوبایت

تعداد صفحات فایل: 6








Protocol stack - پشته پروتکل

تکنولوژوی IRL شرکت xilinx همان پروتوکلی را استفاده میکند که همه روزه در Email های اینترنتی استفاده میشود.

CP/IP : پشته CP/IP یک پشته کنترل پروتکل (CP) بر روی پروتکل اینترنت (IP) است که Email ها در اینترنت به مقصد می رساند. SMTP پروتکل انتقال Email در اینترنت برای ارسال پیامها استفاده میشود. Pop3 یا پروتکل پشته اداری پیامها را دریافت میکند، هر لایه پشته پروتکل جزئیات را از لایه های دیگر زیرین یا بالایی خود پنهان میکند، بعنوان مثال لایه دسترسی به شبکه (Network Pilcess)  نیاز ندارد که بداند چه  نوع داده ای در حال جریان است داده ها تصویر است یا صدا ویا چیز دیگر است این مساله برای لایه دسترسی به شبکه بی اهمیت است.

- تنظیم  طرح پایه - تنظیم ایمنی از خط - شما می توانید عمل پیاده سازی و بارگذاری را با ذخیره سازی جریان داده، در یک حافظه موقت مثل حافظه Flash مطمئن تر کنید. به این ترتیب FPGA میتواند بوسیله حافظه Flash دوباره تنظیم شده، یک پیاده سازی مطمئن از بکارگیری دو حافظه راه حل مطمئن تری میباشد. تنظیمات اصل در یک FPGA میتواند توسط سازنده صورت پذیرد یک فضای کاری جدید میکروکنترلر میتواند در راه اندازی مجدد دوباره FPGA بارگذاری و پیاده سازی شود وقتی که تنظیمات دریافتی کار میکند تنظیمات جدید میتواند به کار رود اگر برنامه جدید ناقص انجام شود میکروکنترلرهای داخلی - میکروکنترلرهای داخل برای FPGA ها میتواند به شکل نرم افزار microBlazse و سخت افزارهای جانبی power pc405 در دستگاه های uitex-Iiprc تبین شوند. (بعنوان یک موضوع جالب می تواند مساله تنظیم یک uitex-Iiprc در FPGA بوسیله نرم افزار microBlaze و پردازنده power PC405 باشد که این مساله از موضوع مقاله خارج است) .

تا زمانیکه مزایای عمده ای از داشتن میکروکنترلرهای داخلی در virtex platform FPGA وجود دارد در آغاز مرحله طراحی و عمل وجود دارند لازم است مسائل زیر مدنظر قرار گیرند: در هر دو حالت میکروکنترلرهای سخت و فرم بخش اصلی اطلاعات (بخش ممکن) تا برای بارگذاری در microBlaze و حافظه و سایر تجهیزات جانبی دریافت کند pow erpl-virtexII در FPGA می بایست حافظه و ابزار پیاده سازی ناقص راه اندازی مجدد داشته باشد. یک الگوریتم کنترل کوچک که دربخش قبل کنترلرهای بیرونی پیاده سازی شده می بایست در بخش codRunner  دوباره پیاده سازی شود.

پردازنده دائمی - در هر حال اولین جریان اطلاعات می بایست شامل بخش اصلی برنامه FPGA باشد در این حالت سیستم میتواند همچون یک واحد مجزا و بدون مساله باشد. در هر حال در فصل انجام عمل میکروکنترلر FPGA میتواند به اینترنت متصل شود و اطلاعات جدید  را در صورتی که آماده باشد دریافت کند.

روش بارگذاری پایه که در مورد میکروکنترلرهای بیرونی گفته شد نمی تواند در مورد میکروکنترلرهای داخلی به کار رود به این دلیل که بارگذاری داده ها می بایست بوسیله یک FPGA و در حافظه موقت آن (flash) ذخیره شود. طرح نهایی از اتصال میکروکنترلرها میتواند طرح متفاوت اطمینان و  عمل را داشته باشد و وابستگی زیادی به نیازمندی های سیستم دارد.


Conclusion- در عمل

ممکن است که بتوان عملیات IRL را از راهی ارزان و مطمئن در مورد میکروکنترلرهای بیرونی و داخلی و سایر سخت افزارها انجام داد. تکنولوژی IRL شرکت xilinx میتواند بطور تقریبی در طراحی که توانایی ارتقاء داشته باشد بکار رود تنظیمات مجدد بوسیله Email میتواند نیاز به راههای پیچیده و گران قیمت را حذف کند. همچنین با نکات و جزئیات کاربردی در ماه های جاری در سایت اینترنتی
www.xilinx.com/ apps/ appsw قرار خواهد گرفت به دنبال virtexFPGA یا تنظیمات FPGA بگردید.

 



بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .






۰ نظر موافقین ۰ مخالفین ۰
va ba

تکنولوژی گوگل

تکنولوژی گوگل



تکنولوژی گوگل دسته: شبکه های کامپیوتری

بازدید: 1 بار

فرمت فایل: doc

حجم فایل: 797 کیلوبایت

تعداد صفحات فایل: 77








در ابتدا BackRub وجود داشت، سرویسی که به گوگل تبدیل شد. امروزه گوگل با دقت بیشتری به الگوریتم pageRank خود وابسته است. PageRank الگوریتمی انتخابی است که ارزش را به چیز مهمتر می دهد. نشانگر اهمیت یک صفحة وب تعداد صفحاتی است که به آن صفحة خاص لینک می شوند.

آقایان بِریِن و پِیچ خیلی زود فاکتور جدیدی را به این الگوریتم اضافه کردند که رأی را به صفحة مهمتر می داد. ایدة آنها این بود که صفحه ای مهمتر است که تعداد افراد بیشتری بر روی آن کلیک می کنند.کلیک های بیشتر روی یک صفحة وب باعث می شد که آن صفحه وب دارای ارزش و اهمیت بیشتری شود. در انتها، آرام آرام فاکتورهای دیگری نیز به این الگوریتم اضافه شد. برای مثال ، تعداد دفعاتی که محتوای یک صفحه تغییر

می کند نیز یکی از فاکتور های مهم شد.

تکنولوژی pogeRank گوگل دقیقاً به جستجوی اینترنتی وابسته شده است. برای نمونه، الگوریتم رأی گیری(Voting Algorithm) کارایی کمتری در عمل جستجو دارد. توجهی که گوگل نسبت به تکنولوژی جستجویش کرد، باعث تحت الشعاع قرار گرفتن افکار عمومی راجع به این شرکت شد. جستجوی گوگل همانند یک ستارة نوظهوراست‌که‌درخشندگی‌اش‌  باعث شده تا ناظران نتوانند جهات دیگر این پدیده را به وضوح و دقیق مشاهده کنند.

صرف نظر از این ، گوگل یک شرکت تکنولوژی است[1]بعضی از این تکنولوژی ها هنگامی که دریک مقاله توضیح داده می شوند مانند مقالة The Anatomy of a Large –Scale Hypertextual”  که در همان اوایل مطرح شد، خواستار پیدا می کنند. مقاله های اخیر مانند

MapReduce: Simplified Data search Engine" می توانند به آرامی خوانده شوند[2] با توجه به اینکه گوگل یک تکنولوژی است، توضیح دادن اینکه گوگل چکار می کند، درجملات ساده وقابل هضم قدری مشکل است. شکل زیر یک دید کلی از چهار چوب گوگل را ارائه می کند.

 
   
شکل 3-1: نمایی کلی از چهار چوب گوگل

مهمترین قسمت های تکنولوژی گوگل که پایه و اساس دیاگرام Googleplex است شامل موارد زیر می‌شوند:

[a]: اصلاح لینوکس به منظور اجازه دادن به فایل های بزرگ و دیگر توابع درجهت دادن شتاب بیشتر به همة سیستم

[b]: یک معماری توزیع شده که به برنامه های کار بردی و مقیاس بندی ها اجازه  می دهد که بدون توجه به نوع آنها و بدون نیاز به نصب سیستم عاملی دیگر به سیستم متصل شوند.

[c]: یک معماری فنی که در هر سطح مقیاس بندی مشابه بهم هستند.

[d]: یک معماری مرکزی وب، که به انواع جدید برنامه های کاربردی، بدون محدودیت یک زبان برنامه‌نویسی اجازه می دهد تا ساخته شوند.

تکنولوژی گوگل از یک پیشرفت پیوسته و یا آنچه که مدیران مشاور فنی ژاپنی به آن Kaizan می گویند بوجود آمده است. هر تغییر تکنیکی گوگل ممکن است برای کاربران متوسط آن  بی اهمیت باشد اما زمانیکه بصورت کامل آن را تفسیر می کنند مزایای فن شناسانة گوگل از ابداعات افزایشی و تصاعدی آن، سازگاری هوشمندانه و ماهرانة برداشت های پژوهشی تحقیقی و تنظیم عالی بیزانس برای لینو کس حاصل می‌شود. زمانی، یک تاریخ نویس تکنولوژی ، از بین صدها پیشرفتی که گوگل در این نُه سال اخیر آنها را رهبری کرده، قادر به تشخیص یک یا دو اختراع مهم که برمبنای pageRank است خواهد بود. منتقدین گوگل در آینده خواهند دید که گوگل هستة پردازش تکنولوژی خود را با منابع مختلف پیوند زده است. جهت توضیح ، ساختار مراکز دادة گوگل و ارسال پیام به این مراکز و از این مراکز به جاهای دیگر راههای زیادی وجود دارد که از طریق محاسبات شبکه ای صورت می گیرد.[3] توانایی گوگل در خواندن داده بصورت همزمان از کامپیوتر های مختلف ، یادآور تکنولوژی BiTorrent است.[4] گوگل از سخت افزار مناسب یا “White box" در مراکز داده اش استفاده می کند که نشان دهندة خصلت کامپیوتر دوست بودن گوگل است. استفاده از حافظه و دیسک ها برای ذخیرة چنیدن کپی از داده ها ناشی از محدودیت های محاسباتی است.



پرداخت و دانلود



بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : تکنولوژی گوگل , تکنولوژی گوگل , مقالاتی در مورد تکنولوژی گوگل , پروزه ای درمورد تکنولوژی گوگل , مقالاتی در مورد تکنولوژی گوگل

۰ نظر موافقین ۰ مخالفین ۰
va ba

مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم



بازدید: 1 بار

فرمت فایل: doc

حجم فایل: 29 کیلوبایت

تعداد صفحات فایل: 46








چالش های کلید در شبکه های سنسور، برای بیشینه کردن عمر گره های سنسور به علت این امر است که برای جایگزین کردن و تعویض باطری های هزاران گره سنسور امکان پذیر نیست. بنابراین عملیات محاسباتی گره ها و پروتکلهای ارتباطی باید به اندازة انرژی موثر در صورت امکان ساخته شده باشد. در میان این پروتکلها، پروتکلهای انتقال داده ها بر حسب انرژی از اهمیت ویژه ای برخوردارند، از آنجائیکه انرژی مورد نیاز برای انتقال داده ها 70% از انرژی کل مصرفی یک شبکة سنسور بی سیم را می گیرد. تکنیکهای area coverage و تراکم داده ها می توانند کمک بسیار زیادی در نگهداری منابع انرژی کمیاب با حذف افزونگی داده ها و کمینه ساختن تعداد افتقالات داده ها بکنند. بنابراین، روشهای تراکم داده ها در شبکه های سنسور، در همه جا در مطبوعات مورد تحقیق و بررسی قرار گرفته اند، در SPIN (پروتکلهای سنسور برای اطلاعات از طریق مذاکره sensor protocols for Information via Negotiation

ارسال داده های اضافی با مذاکره meta- dataها توسط گره ها حذف شده اند. در انتشار مستقیم، شیب ها که برای جمع آوری داده ها و تراکم داده ها برقرار شده اند، کاربرد مسیرهای تقویت مثبت و منفی را بوجود می آورند. در گره های سنسور، نمونه ای از داده ها را که نشان می دهد که چگونه تفسیر سنسور به فاصلة زمانی از پیش تعریف شده تغییر روش می دهد می فرستند. Cluster- headها نمونه های داده ها را جمع آوری کرده و فقط یکی از رویدادهای وخیم تطبیق یافته را می فرستد. از قبیل، پیش بینی افت درجه حرارت به طور تصادفی یک طوفان به پایگاه و مکان اصلی

 



بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .






۰ نظر موافقین ۰ مخالفین ۰
va ba

ایمنی سیستم‌ها

ایمنی سیستم‌ها





فرمت فایل: doc

حجم فایل: 22 کیلوبایت

تعداد صفحات فایل: 58








از طرف دیگر با وجود همگانی گسترش صنایع با توسعه و تقویت علم ایمنی در کشورهای توسعه یافته، در کشور ما علی‌رغم تلاشهای زیادی که در راه گسترش صنایع مختلف مبذول گردیده است، بعد اساسی «ایمنی صنایع بدست فراموشی سپرده شده و یا حداقل بصورت سطحی بدان پرداخته شده بطوریکه متأسفانه در اغلب اوقات در حد آنالیز حوادث آنهم در حد یک بعدی و در راستای سلب مسئولیت از مدیران رده بالا و مقصر جلوه دادن بعضی دیگر متوقف مانده است که در این پروژه سعی می‌‌شود با معرفی یکی از تکنیک‌های قانونمند که بر پایه فلسفه «پیش گیرنده» قرار دارد به تجزیه و تحلیل مقدماتی خطر این شرکت پرداخت.


مفهوم ایمنی سیستم:

عبارت است از بکارگیری مهارتهای فنی و مدیریتی ویژه در قالبی نظام‌مند و آینده‌نگر به منظور شناسایی و کنترل خطرات موجود در طول عمر یک پروژه، برنامه یا فعالیت بعبارت ساده‌تر ایمنی سیستم عبارت است از فرایند تجزیه و تحلیل خطرات و کنترل آنها که از فاز ایده سیستم شروع و در کل فازهای طراحی، ساخت، آزمایش، استفاده و کنار گذاشتن آن ادامه یابد.

لازم به ذکر است که کاربرد درست ایمنی سیستم نیازمند بکارگیری دقیق روشهای مهندسی به همراه کنترل‌های مدیریتی لازم جهت اطمینان از کاربرد دقیق و اقتصادی آنهاست لذا فعالیتهای ایمنی سیستم را می‌توان در دو دسته کلی فعالیتهای مهندسی، فعالیتهای مدیریتی تقسیم‌بندی کرد.

تعاریف و اصطلاحات:

  • ایمنی: در فرهنگ لغات اصطلاح ایمنی به معنی امنیت، آسایش، سلامتی وآمده است و از نظر تعریف عبارتست از میزان یا درجه فرار از خطر. ایمنی کامل یعنی مصونیت در برابر هر نوع آسیب، جراحت و نابودی که با توجه تغییرپذیری ذاتی انسان و غیر قابل پیش‌بینی بودن کامل اعمال و رفتار او و همچنین علل دیگر به نظر می‌رسد که هیچگاه ایمنی صددرصد حتی برای یک دوره اصطلاحاتی نظیر«پیشرفت ایمنی»، «ارتقاء ایمنی» و «ایمن‌تر» و استفاده می‌کنند.
  • سیستم:  عبارتست از مجموعه افراد، تجهیزات، قوانین، روشها و دستورالعملها به منظور اجرای یک فعالیت معین دریک محیط خاص کنار یکدیگر قرار می‌گیرند.
  • ایمنی سیستم: استفاده از یک حد بهینه و مطلوب از ایمنی با بکارگیری اصول مهندسی و مدیریت ایمنی سیستم جهت کسب ابتکار عمل و غلبه بر مسائل حاد عملیاتی در طول چرخه عمر سیستم.
  • خطر: به شرایطی اطلاق می‌شود که پتانسیل رساندن آسیب و صدمه به کارکنان، خسارات به وسایل، تجهیزات، ساختمانها و از بین بردن مواد یا کاهش قدرت کارآیی در اجرای یک عمل از قبل تعیین شده باشد.


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .






۰ نظر موافقین ۰ مخالفین ۰
va ba

مخابرات و پشتیبانی خطوط تلفن همراه GPRS

مخابرات و پشتیبانی خطوط تلفن همراه GPRS



مخابرات و پشتیبانی خطوط تلفن همراه GPRS دسته: شبکه های کامپیوتری



فرمت فایل: doc

حجم فایل: 72 کیلوبایت

تعداد صفحات فایل: 160








از طرفی برای اینکه بتوان بیشترین دفعات از فرکانسهای مجدد استفاده کرد دو سلول هم کانال باید دارای کمترین فاصلة کمتر باشند پس مجموع فاصله 2 سلول هم کانال باید به گونه ای باشد که تداخل هم کانالی از یک آستانة بخار بیشتر شود . این آستانه 18db انتخاب شده است . چنانچه سرامیک در ناحیة یکی از سلولها افزایش یابد می توان سلول مورد نظر را به 2 یا چند سلول با توجه به نیاز ترافیکی تقسیم کرد را تا هر چه این تعداد بیشتر شود نیاز به زیر ساختهای بیشتری برای حمل کردن سیستم مطرح می گردد و هزینه بیشتر می شود در نتیجه پوشش سلولی نوعی فعالیت پویا و دینامیک محسوب می شو د که به گروهی از سلولهای مجاور که کلیة کانالهای سیستم را بر اساس ضوابط خاص به کار می برند و در تمام ناحیه تحت پوش تکرار می شوند کلاستر می گویند .

در طراحی سلول سلول 6 ضلعی در نظر گرفته می شود زیرا اگر با فرض اینکه 2 عدد BTS با آنتن های هم جهت داشته باشیم و برای هر مشترک دوایری به مرکز BTS ها در نظر بگیریم مجموعه نقاطی وجود دارند که قدرت سیگنال رسیده از دو BTS در آنجا یکسان است و با ادامة این کار به 6 ضلعی منتظم می رسیم .

البته در دیتای واقعی به علت وجود پستی و بلندی و موقعیت جغرافیایی مناطق و همچنین وجود موانع طبیعی و مصنوعی فراوان ( کوهها و ساختمانها ) داشتن 6 ضلعی های منتظم با ابعاد یکسان امکان پذیر نمی باشد . ماکزیمم شعاع سلولها 35 کیلومتر می باشد .

تعریف انواع سلول :

طرح و راه حل های مختلفی برای پوشش رادیویی در محیط های داخلی و خروجی و کانالهای خاص وجود دارد ؛ 2 نمونه از این طرح ها میکروسلها و مایکروسلها هستند .

ماکروسلها :

ماکروسلها معمولاً در یک توان خروجی بالاتر از میکروسل ها کار می کنند و پوشش فرکانس را برای هر دو ناحیة فضای آزاد و درون ساختمان فراهم می آورند . گروهی از ماکروسل ها فراهم می آورند می تواند در تمام جهات و یا در یک جهت خاص باشد در ماکروسل تمام جهتی انرژی رادیویی در همة جهت های افقی  منتشر می شود . دره کروسل تمام جهتی یک آنتنژسیگنال رادیویی را در همة جهات نسبت به افقی منتشر می کند . این آنتن در ارتفاعی تقریباً بینی 15 تا 46 متر نصب می شود .


پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : مخابرات و پشتیبانی خطوط تلفن همراه GPRS , مخابرات , پشتیبانی خطوط تلفن , GPRS , مخابرات و پشتیبانی خطوط تلفن همراه , پشتیبانی خطوط تلفن همراه GPRS , مخابرات و خطوط تلفن همراه GPRS , خطوط تلفن همراه
۰ نظر موافقین ۰ مخالفین ۰
va ba

مبدل های حرارتی

مبدل های حرارتی



مبدل های حرارتی دسته: شبکه های کامپیوتری



فرمت فایل: doc

حجم فایل: 1011 کیلوبایت

تعداد صفحات فایل: 75








. که سه روش 1- اصلاح شبکه بوسیله بازبینی مستقیم ساختمان آن. 2- اصلاح شبکه به صورت یک طرح جدید (جستجوی کامپیوتری). 3- اصلاح با استفاده از تکنولوژی Pinch مطرح و به توضیح آنها پرداخته ولی از میان سه روش فوق متد اصلاح با استفاده از تکنولوژی Pinch بحث اصلی این سمینار را تشکیل می‌دهد. در توضیح متد Pinch ابتدا هدف‌یابی در فن‌آوری Pinch مورد بررسی قرار گرفته بطوری که پروژه را در یک محدود سرمایه‌گذاری مشخص به سمت زمان برگشت قابل قبولی هدایت نماید. سپس فلسفه هدف‌یابی شرح داده شده است و در فلسفه  هدف‌یابی گفته شده که در اولین گام می‌بایستی وضعیت شبکه موجود را نسبت به شرایط بهینه مشخص نمائیم که بهترین ابزار برای این کار استفاده از منحنی سطح حرارتی برحسب انرژی می‌باشد سپس به تفضیل به بیان روش هدف‌یابی پرداخته‌ایم و بعد از بیان مسئله هدف‌یابی در فصل سوم ابزار طراحی را معرفی نموده و گفته شد که طراحی شبکه در پروژه‌های Retrofit بسیار مشکل‌تر از طراحی ابتدائی است زیرا یکسری مبدل قبلاً نصب شده‌اند و در کل، طرح توسط ساختمان شبکه موجود محدود شده است و تغییر موقعیت مبدل‌ها مستلزم صرف هزینه می‌باشد.

لذا جهت کاهش هزینه طراحی لازم است تا جایی که امکان دارد از وسایل موجود حداکثر استفاده را نمود بنابراین احتیاج می‌باشد که به آزمایش هر مبدل به طور جداگانه و بررسی تأثیر آن در عملکرد کلی شبکه پرداخته شود به این ترتیب می‌توان دریافت که کدام مبدل اثر مثبت در شبکه دارند و باید به عنوان مبدل مناسب حفظ گردد و کدام مبدل به طور نامناسب جایگذاری شده‌اند و بایستی تصحیح گردد از این رو به روش‌هایی که برای این بررسی وجود دارد پرداخته که عبارتند از : 1- مبدل‌های عبوری از Pinch. 2- منحنی نیروی محرکه. 3- تحلیل مسئله باقی مانده. 4- تغییر موقعیت مبدل‌ها.

و مفصلاً روش‌های فوق را مورد بحث قرار داده و به نتیجه‌گیری در مورد روش‌های فوق پرداخته و بعد از آن طراحی را آغاز نموده. در ابتدا مراحل طراحی را بیان نموده که عبارتند از:

1- تحلیل مبدل‌های موجود. 2- تصحیح مبدل‌های نامناسب. 3- جایگذاری مبدل‌های جدید. 4- اعمال تغییرات ممکن در طرح.

و سپس به توضیح مراحل فوق پرداخته و در نهایت به اعمال محدودیت‌های فرآیند در روش طراحی اشاره شده است با توجه به اینکه در فصل دوم یک روش هدف‌یابی برای متد Pinch بیان شده بود در فصل چهارم یک روش هدف‌یابی جدیدی برای بهبود (Retrofit) شبکه مبدل‌های حرارتی ارائه شده است که این روش به نام تحلیل مسیری عنوان شده و به ارزیابی زیر ساختار‌ها (یعنی اجزا مستقل شبکه موجود) به منظور بدست آوردن اقتصادی‌ترین و عملی‌ترین فرصت برای ذخیره انرژی را ارائه کرده است و همانطور که در پیشینه اشاره شد اصلاح شبکه از طریق روش و سنتز ریاضی روش‌های متعددی دارد که ما در فصل پنجم این سمینار فقط بطور گذرا و خیلی مختصر روش مرکب برای اصلاح شبکه مبدل‌های حرارتی و مدل Synheat را معرفی نموده.



پرداخت و دانلود



بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .





کلمات کلیدی : مبدل های حرارتی , مبدل های حرارتی , مطالبی در مورد مبدل های حرارتی , پروژه ای در مورد مبدل های حرارتی , مقالاتی در مورد مبدل های حرارتی , مبدل , حرارتی
۰ نظر موافقین ۰ مخالفین ۰
va ba