خرید اینترنتی ، فروش سی دی ، نرم افزار ، کتاب آموزشی

فروشگاه اینترنتی کتاب آموزشی

در این وبلاگ جدید ترین کتب آموزشی پیام نور ، دانشگاه آزاد و دانشگاه های سراسر کشور گردآوری شده است

تحقیق درمورد کابل های مخابراتی




مقدمه:
کابل به عنوان بخشی از سیستم ارتباطی با وظیفه انتقال پیام‌ها و اطلاعات از اهمیت ویژه‌ای برخوردار است. بخش اعظم هزینه‌های مخابراتی به تامین کابل و نصب و تهیه ملزومات و نگهداری آن اختصاص دارد و بدیهی است شناخت کابل و استفاده صحیح از آن می‌تواند در کاهش هزینه‌های مخابراتی نقش عمده‌ای داشته باشد.در این جزوه انواع کابل‌های مخابراتی (با تاکید بر کابل‌های مورد استفاده در شرکت مخابرات ایران) و چگونگی آرایش هادی‌ها و نحوه یافتن زوج‌ها در کابل مورد بحث و بررسی قرا رخواهد گرفت.همزمان با به‌کارگیری تلفن به عنوان وسیله‌ای مطمئن برای انتقال پیام‌ها، مساله ارتباط مشترک با مرز تلفن مطرح شد. در ابتدا با توجه به محدودیت مشترکین و با توجه به محدود بودن مرز خدماتی مراکز تلفن از زوج سیم برای ارتباط مشترکین با مرکز استفاده می‌شد. این زوج‌ها بر روی پایه‌های چوبی نصب می‌شد. آسیب‌پذیری این سیم‌ها در مقابل عوامل جوی نظیر باد، طوفان و باران از یک سو و برهم‌زدن زیبایی شهرها از سوی دیگر موجب محدودیت استفاده از زوج سیم می‌شد. علاوه بر اینها با توسعه مراکز تلفنی و با گسترش شهرها و محدوده خدماتی مراکز تلفنی زوج سیم به عنوان وسیله ارتباطی مشترک با مرکز، دیگر نمی‌توانست پاسخگویی نیازها باشد و ضرورت استفاده از کابل تلفنی بیشتر احساس می‌شد.اولین کابل تلفنی که ساخته شد، کابل خاکی بود که برای جلوگیری از نفوذ رطوبت، هادی‌های آن توسط ابریشم آغشته به روغن محافظت می‌شد. پس از مدتی کابل سربی ساخته شد که هادی‌های آن به وسیله نوارهای نازک کاغذ از یکدیگر جدا می‌شدند.


فهرست مطالب:تقسیم‌بندی کابل‌ها
کابل با روکش عایقی کاغذ
تقسیم‌بندی کابل‌های از نظر محل مصرف آنها
کابل‌های خاکی
کابل‌های کانالی
کابل‌های هوایی
در کابل‌های Self Supporting
کابل‌های ام . دی . اف و سالن دستگاه
کابل‌های متقارن
کابل‌های کواکسیال
کابل‌های نوری
کابل اسکرین
کابل‌های هوت فرکانس یا کاریر
آرایش هادی‌ها در کابل‌ها
پیچش دوتایی
پیچش چهارتایی
پیچش چهارتایی ستاره‌ای
پیچش دیزل هوست مارتین
آرایش زوج‌ها در کابل
آرایش طبقه‌ای یا لایه‌ای
آرایش دسته‌ای یا واحدی
زوج‌یابی در کابل
کد کابل‌های پلاستیکی PIC
شناسایی زوج‌های کابل‌های هوت فرکانس (کاریر)
کابل کواکسیال
مغز کابل
ساختمان مغز کابل
غلاف کابل
شناسایی زوج‌ها در کابل‌های ام . دی . اف
کابل‌های مورد استفاده در سالن دستگاه
الف) کابل‌های مورد استفاده در مراکز تلفن شهری
ب) کابل‌های مورد استفاده در مراکز تلفن داخلی
مشخصات فنی کابل جلی فیلد خاکی
هادی‌ها
متراژ کابل‌ها
کابل‌کشی خاکی
کابل‌کشی مکانیزه
لوازم و تجهیزات کابل‌کشی خاکی
الف) لوازم ایمنی
ب) لوازم مورد نیاز جهت کابل‌کشی
اجرای عملیات
موانع زیرزمینی
پست‌گذاری
ساختمان پست
انواع پست

تعداد مشاهده: 196 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 52

حجم فایل:219 کیلوبایت



دانلود فایل

تحقیق کارت صدا (sound card)




مقدمه:
کارت صدا یکی از عناصر سخت افزاری رایانه‌است که باعث پخش و ضبط صدا می‌گردد. قبل از گسترش ‏کارتهای صدا، صدا در رایانه توسط بلند گوهای داخلی ایجاد میشد. این بلند گوها توان خود را از برد اصلی ‏می گرفتند. استفاده از کارت صدا از اواخر سال ۱۹۸۰ شروع شد. کنند. کارت صوتی همانند کارت گرافیکی بر روی ‏برد اصلی نصب می‌شود و در پشت آن چند فیش برای میکروفن و بلند گو قرار دارد. وظیفه کارت صدا آماده ‏سازی سیگنالها جهت پخش و دریافت سیگنالهای ورودی از میکروفن و آماده کردن آنها برای ذخیره در ‏رایانه‌است. کارت صدا، کارت صوتی نیز نامیده می‌شود و در بسیاری موارد می‌تواند اصواتی با کیفیت ‏بسیار عالی تولید کند. ‏ صوت، یک سیگنال آنالوگ است که به صورت موج پیوسته انتشار می‌یابد. رایانه همواره در حال پردازش ‏سیگنالهای آنالوگ است، زیرا این سیگنالها دائماً در حال تغییرند. در واقع لازم است که سیگنالهای ‏آنالوگ به بیتهای رقمی (دیجیتال) تبدیل شوند. ‏ صوت، یک سیگنال آنالوگ است که به صورت موج پیوسته انتشار می‌یابد. رایانه همواره در حال پردازش ‏سیگنالهای آنالوگ است، زیرا این سیگنالها دائماً در حال تغییرند. در واقع لازم است که سیگنالهای ‏آنالوگ به بیتهای رقمی (دیجیتال) تبدیل شوند. ‏ سیگنالهای دیجیتالی تولید شده مجدداً باید به سیگنالهای آنالوگ تبدیل شوند تا بتوانند به وسیله بلند گو پخش ‏شوند. ‏

فهرست مطالب:

تعداد مشاهده: 243 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 17

حجم فایل:128 کیلوبایت



دانلود فایل

تحقیق درمورد مبانی اترنت




مقدمه:
اترنت ،‌ متداولترین فنآوری استفاده شده در دنیای شبکه های محلی  است که خود از مجموعه ای‌ تکنولوژی دیگر تشکیل شده است . یکی از بهترین روش های آشنائی اصولی با اترنت ،‌ مطالعه آن با توجه به مدل مرجع OSI است . اترنت از رسانه های انتقال داده و پهنای باند متفاوتی حمایت می نماید ولی در تمامی نمونه های موجود  از یک قالب فریم و مدل آدرس دهی مشابه استفاده می گردد . به منظور دستیابی هر یک از ایستگاه ها و یا گره های موجود در شبکه به محیط انتقال ،  استراتژی های کنترل دستیابی مختلفی تاکنون ابداع شده است .  آگاهی از نحوه دستیابی دستگاه های شبکه ای به محیط انتقال امری لازم و ضروری به منظور شناخت عملکرد شبکه و اشکال زدائی منطقی و اصولی آن می باشد .


فهرست مطالب:اترنت چیست ؟
قوانین نامگذاری اترنت  توسط موسسه IEEE
اترنت و مدل مرجع OSI
نامگذاری  
فریم در لایه دوم
مبانی اترنت
ساختار فریم اترنت
فیلدهای فریم اترنت
مقدمه
شروع فریم  یا SFD
آشنائی با اترنت

تعداد مشاهده: 192 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 32

حجم فایل:2,406 کیلوبایت



دانلود فایل

تحقیق معرفی ویندوز XP  و ویژگی های آن




مقدمه:
ویندوز یکی از محبوب ترین سیستمهای عامل موجود در دنیای کامپیوتر است. علت این محبوبیت رابط گرافیکی کاربر (GUI)  این سیستم عامل می باشد . ویندوز به کاربران این امکان را میدهد تا فرامین را از طریق کلیک کردن روی آیکون ها اجرا نماید و با برنامه های دلخواه خود را داخل پنجره ها کار و تبادل اطلاعات نمایند .ویندوز طوری طراحی شده است که سیستم عامل برای شما کار میکند نه شما برای سیستم عامل.در ویندوز یکسری توابع مستقیم روی Desktop و PC های قابل حمل قرار داده شده است که استفاده از سیستم را سریعتر، آسانتر و مطمئن تر کرده است .

فهرست مطالب: اترنت چیست ؟
قوانین نامگذاری اترنت  توسط موسسه IEEE
اترنت و مدل مرجع OSI
نامگذاری  
فریم در لایه دوم
ساختار فریم اترنت
فیلدهای فریم اترنت
آشنائی با اترنت

تعداد مشاهده: 172 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: doc

تعداد صفحات: 32

حجم فایل:221 کیلوبایت



دانلود فایل

تحقیق مبانی اشکال زدائی شبکه




مقدمه:
وابستگی به منابع شبکه در سالیان اخیر بطرز چشمگیری افزایش یافته است . در دنیای امروز ، موفقیت یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است . بدیهی است که در چنین مواردی توان تحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره  بطرز محسوسی کاهش می یابد .  همین موضوع باعث شده است که  اشکال زدائی شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر سازمان ها مورد توجه جدی قرار بگیرد . علاوه بر این که وابستگی به منابع شبکه رشد چشمگیری را داشته است ، این صنعت بسرعت به سمت محیط های پیچیده نظیر استفاده از چندین نوع رسانه انتقال داده ، چندین پروتکل و ضرورت ارتباط با شبکه های ناشناخته نیز حرکت می کند . این نوع شبکه های ناشناخته ممکن است یک شبکه گذرا متعلق به یک مرکز ارائه دهنده سرویس های اینترنت ( ISP ) و یا یک شرکت مخابراتی باشند که شبکه های خصوصی را به یکدیگر متصل می نمایند . همگرائی صوت و تصویر درون شبکه های داده نیز پیچیدگی بیشتری را به دنبال داشته است و اهمیت اعتماد پذیری به شبکه را بیش از هر زمان دیگر مهم نموده است . وجود محیط های شبکه ای پیچیده بدین معنی است که مسائل مربوط به ارتباطات و حفط حداقل کارآئی در ارتباطات بین شبکه ای بشدت رشد و در برخی موارد یافتن منبع بروز مشکل سخت و اغفال کننده است .


فهرست مطالب:علائم ، مسائل و راه حل ها
مدل حل مشکلات
آمادگی لازم در صورت بروز مشکل در شبکه
اشکال زدائی شبکه : یک رویکرد ساختیافته
رویکرد سنتی
رویکرد ساختیافته
اشکال زدائی سیستم فایل
هفت قانون طلائی به منظور نگهداری دیسک
نکاتی برای اشکال زدائی
اشکال زدائی ویندوز 2000 و XP 
مراحل راه اندازی سیستم 
مرحله اول : بررسی و تست اولیه سیستم در زمان راه اندازی ( Power-on self test )
نمایشگر ویدئو و کلیدهای دستیابی به Set-up mode
سپردن کنترل به سیستم عامل
گزارش خطاء
شکال زدائی ویندوز 2000 و XP  ( بخش دوم )
مرحله دوم : مقدار دهی و عملیات اولیه سیستم ( Initial start-up phase )
مرحله سوم : فعال شدن برنامه اولیه بوتینگ ( Boot loader phase )
مرحله چهارم : تشخیص و پیکربندی سخت افزارهای نصب شده ( Hardware detect and configure )
مرحله  پنجم :استقرار هسته سیستم عامل در حافظه ( Kernal load )
مرحله ششم :‌ورود به سیستم ( Logon ) 
اشکال زدائی کارت شبکه
بررسی LEDs : چراغ های مربوط به فعالیت و لینک
اشکال زدائی کارت شبکه
اجرای برنامه اشکال زدائی ارائه شده به همراه  کارت شبکه
عدم پیکربندی صحیح کارت شبکه
بررسی پیکربندی شبکه
اشکال زدائی شبکه های مبتنی بر TCP/IP
برای اشکال زدائی از کجا می بایست شروع کرد ؟
اولین اقدام : بررسی وضعیت پیکربندی TCP/IP
استفاده از hostname
ضرورت استفاده از دستور hostname
اشکال زدائی شبکه های مبتنی بر TCP/IP
استفاده از ipconfig 
اشکال زدائی شبکه های مبتنی بر TCP/IP
دستور Ping
استفاده از Ping
استفاده از Ping در  ویندوز
اشکال زدائی ارتباط بین گره های یک شبکه با استفاده از دستور Ping 
اشکال زدائی شبکه های مبتنی بر TCP/IP
موارد استفاده از دستور tracert
نحوه عملکرد دستور tracert
شکال زدائی سرویس دهنده DHCP
نسبت دهی آدرس نادرست 
متداولترین مسائل سرویس دهنده DHCP
تناقض (conflict) بین آدرس های IP

تعداد مشاهده: 275 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 75

حجم فایل:392 کیلوبایت



دانلود فایل

تحقیق مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP




مقدمه:
ظهور کنونی شبکه های ابتدایی و صدا به صورت شبکه های نسل بعدی و سبب کاهش هزینه های سرانه مزایای مالی با اهمیت دارد فروشندگان خدمات و شرکتها اکنون خدمات کاملا تازه ای ارائه می دهند که آنان را پیش از پیش پیشرو و بر درآمد آنان افزوده است. مسئه کلیدی مدیریت موثر این طرح پیچیده در زمینه سرویس است.این رساله چالشهای منحصر به فرد مدیریتی را که شبکه های نسل بعد فراهم آورده مورد بحث قرار می دهد همچنین نحوه ساختار منحصر به فرد EMCSmart  را که براین ناظر این چالشها است بررسی می کند.

فهرست مطالب:مفاهیم فنی ملاحظات بازرگانی
کپی رایت 2006 EMC , کلیه حقوق محفوظ
گرایش های بازار
موج جدیدی از خدمات
تحول شبکه
تبدیل شبکه در جهت NGN
چالشها , مخابرات و راه حلها در اداره شبکه NGN
مدیریت در درون سیلوهای فن آوری
ارائه سرویس برای NGN چالشی چند بعدی
معایبی که در سرویس تحویل به مشتری
مدل اطلاعاتی مشترک تسریعی EMC (ICIM)
میانجی



تعداد مشاهده: 302 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 10

حجم فایل:59 کیلوبایت



دانلود فایل

تحقیق کامل در مورد مودم ها




مقدمه:مودم یکی از ابزارهای رایانه‌ای است که برای اتصال دو کامپیوتر به یکدیگر از طریق خطوط‌ مختلف مخابراتی استفاده می‌‌شود. البته هریک از این دو کامپیوتر می‌‌توانند راهی به یک شبکه رایانه‌ای باشند.
نام مودم (Modem) مخفف Modular-Demodular است. یعنی وسیله‌ای که سیگنال‌ها را مدوله یا دمدوله می‌کند.
مودم‌ها انواع مختلفی دارند که در کل می‌‌توان آنها را به این گروه‌ها تقسیم بندی کرد.
فهرست:
مودم    
مودم‌های آنالوگ   
تاریخچه مودم   
مودم‌های دیجیتال     
مودم    
مودمهای با سرعت 300 بیت در ثانیه    
مودم های سریعتر   
  مودم های کابلی    
اجزای یک مودم کابلی    
Tuner    
Modulator    
2Demodulator    
CMTS)Cable Modem termination system)    
کامل ترین مرجع خطاهای مودم( بخش 3)   
خطای DUNS 742 :   
خطای DUNS 741 :   
خطای DUNS 720 :     
کلیه نسخه های ویندوز :    
ویندوز NT   
رفع مشکل مودم در لینوکس   
منبع

تعداد مشاهده: 314 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 30

حجم فایل:156 کیلوبایت



دانلود فایل

پایان نامه مقدمه ای بر داده کاوی




مقدمه:در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند [‎1].
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده  و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش ، حصول دانش ، بازیابی اطلاعات ، محاسبات سرعت بالا  و بازنمایی بصری داده  . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد



فهرست:
1 مقدمه ای بر داده‌کاوی    
1-1 چه چیزی سبب پیدایش داده کاوی شده است؟    
1-2 مراحل کشف دانش    
1-3 جایگاه داده کاوی در میان علوم مختلف    
1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟    
1-5 داده کاوی و انبار داده  ها      
1-6 داده کاوی و OLAP    
1-7 کاربرد یادگیری ماشین و آمار در داده کاوی    
2- توصیف داده ها در داده کاوی    
2-1 خلاصه سازی و به تصویر در آوردن داده ها    
2-2 خوشه بندی     
2-3 تحلیل لینک    
3- مدل های پیش بینی داده ها    
3-1 Classification    17
3-2 Regression    17
3-3 Time series    18
4 مدل ها و الگوریتم های داده کاوی    
4-1 شبکه های عصبی     
4-2 Decision trees    22
4-3 Multivariate Adaptive Regression Splines(MARS)    24
4-4 Rule induction    25
4-5 K-nearest neibour and memory-based reansoning(MBR)    26
4-6 رگرسیون منطقی    
4-7 تحلیل تفکیکی     
4-8 مدل افزودنی کلی (GAM)    
4-9 Boosting    28
5 سلسله مراتب انتخابها    


تعداد مشاهده: 193 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 31

حجم فایل:398 کیلوبایت



دانلود فایل

مقاله بررسی و مقایسه ضد ویروس ها




مقدمه:ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.
بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.
هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .
ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .
ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .
به عنوان مثال هنگامی که ویروس یک فایل را آلوده کرد ، سعی می کند خودش را تکثیر کند . این عمل ممکن است باعث شود ویروس فایل آلوده شده را کپی کند و یا سعی کند قسمتی از فایل های دیگر را تغییر دهد تا آنها نیز به ویروس آلوده شوند .

فهرست:مقدمه
انواع دستکاری و تخریب ویروس های کامپیوتری
ساختار کلی فایل های اجرایی از نوع EXE تحت DOS
دلایل خراب شدن فایل های اجرایی
نتیجه گیری
ضد ویروس پاندا
● ویروس Win۳۲.Elkern.c
● کرم Masana
● ضدویروس‌ها
آنتی ویروس چیست؟
● DURCH تست
مراجع

تعداد مشاهده: 279 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 30

حجم فایل:179 کیلوبایت



دانلود فایل

مقاله مدیریت آینده نگر در ICT




مقدمه:ستاوردهای بشر در عرصه فناوری اطلاعات و ارتبــــاطات به شناخت بیشتر بشر از ارگانیسم های سازمانی، چگونگی فعالیت های فردی و سازمانی، بهبود و کنترل این فعالیت ها، تولید محصولات سخت افزاری و نرم افزاری، قطعات و سیستم های ارزانتر، هوشمندتر، چندمنظوره، سازگار با محیط زیست، و همچنین تغییر شیوه های  تولید شده است. رهاورد بشر در دهه های اخیر به ویژه شبکه جهانی اینترنت باعث گردیده شیب منحنی رشد علم و فناوری در سالهای اخیر به شدت زیاد و به صورت یک منحنی متمایل به عمود تبدیل گردد که نشان از کوتاهتر شدن هرچه بیشتر چرخه زمانی تولید علم است. بنابراین، ما در جهانی زندگی می کنیم که ویژگی بارز آن، 1 - تغییرات شتابنده 2 - غیرقابل پیش بینی بودن آینده است. این ویژگیها از اصول پارادایم نوین مدیـــــریت یعنی مدیریت در محیط پویا و بی ثبــــات و غیرقابل پیش بینی را نیز شامل می شود.
فهرست:مقدمهمحورهای دانش آینده نگری و آینده پژوهی عبارتند از:
انقلاب جدید فناوری و مدیران آینده نگر
چالشهای مدیریت آینده

تعداد مشاهده: 334 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 15

حجم فایل:90 کیلوبایت



دانلود فایل
جزوه