خرید اینترنتی ، فروش سی دی ، نرم افزار ، کتاب آموزشی

فروشگاه اینترنتی کتاب آموزشی

در این وبلاگ جدید ترین کتب آموزشی پیام نور ، دانشگاه آزاد و دانشگاه های سراسر کشور گردآوری شده است

سرویس منوال و شماتیک DELL XPS 13 9350 AAZ80 COMPAL LA C881P DINO2 MB 1 0 A00




نام کامل :
سرویس منوال و شماتیکDELL_XPS_13_9350_AAZ80_COMPAL_LA_C881P_DINO2_MB_1_0_A00__ 
شماتیک و boardview  لپ تاپ در واقع توسط مهندیسن شرکت ها طراحی می شود که کار را برای تعمیرکاران آسان نمایند از این رو تعمیرکاران موبایل نیز برای بهبود کیفت کار خود و مسیر یابی دقیق روی نقشه نیازمند شماتیک موبایل می باشند .برای تعمیرات لپ تاپ تعمیرکاران از دو نوع شماتیک و boardview  تعمیراتی استفاده می نمایند که boardview  تصویری از برد را نشان داده و مسیر تست شده را برای کاربران فراهم می سازد ولی شماتیک مسیر کامل برد را فراخوانی مینمایند و از این رو تعمیرکاران نیاز به نقشه خوانی دارند تا شماتیک مد نظر خود را به راحتی بخوانند ولی در سولوشن احتمال اینکه تعمیر مسیر و یا قطعات مثبت شود ۵۰% می باشد چرا که مشکل سخت افزاری لپ تاپ می تواند از مسیر های دیگر حتی یک مقاومت یا خازن باشد و پیشنهاد ما به شما تعمیرکاران عزیز استفاده از شماتیک جهت بهبود کیفت کار خود می باشد

تعداد مشاهده: 162 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: pdf

تعداد صفحات: 100

حجم فایل:3,268 کیلوبایت



دانلود فایل

تحقیق آشنایی با تجارت الکترونیک و زیر ساخت ها آن




قسمتی از متن:تجارت الکترونیک در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبکه اینترنت می‌باشد و می‌توان آن را به چند گروه: تجارت بین بنگاه و مصرف کننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف کننده و مصرف کننده (C2C) تقسیم نمود. که در این میان فعالیت‌های تجاری عمدتاً در چارچوب B2B و B2C متمرکز گردیده‌اند. هر چند در آینده فعالیت‌هایت جاری B2A و C2A نیز قابل پیش‌بینی می‌باشند که در ادامه به معرفی هر یک پرداخته شده است.بنابر عقیده متخصصین با برقراری ارتباط شبکه اینترنتی بین تولید کنندگان قطعات خودرو و سازندگان خوردو زمان تحویل خودروهای سفارش شده کاهش خواهد یافت، چرا که با انتقال سریع اطلاعات متقابل بین قطعه‌سازان از یک طرف و سازندگان خودرو از سوی دیگر با استفاده از شبکه اینترنت تحولات عمده‌ای در مراحل تحویل خودرو کیفیت و هزینه را شاهد خواهیم بود.قطعه‌سازان، با آگاهی از نیازهای خودروسازان، محصولات را مطابق با نیاز آنها تولید خواهند نمود. ارتباط بین خودروسازان و قطعه‌سازان برای سفارش و تغییر در قطعه و اندازه‌های لوازم یدکی به روش سنتی با کاغذ و نامه حداقل بین یک تا دو ماه زمان می‌برد. اما با استفاده از اینرنت و برقراری ارتباط رایانه‌ای بین این دو مجموعه زمان به کمتر از یک هفته کاهش می‌یابد، در این روش همچنین خودروسازان با کنترل شاخص‌های کیفیت قطعات خودرو می‌توانند تعداد و موارد قطعات معیوب را سریعاً به قطعه‌سازان اطلاع دهند و در نتیجه افزایش قابل توجهی در کیفیت خودروها بوجود می‌آید. در نهایت B2B بین دو مجموعه تولیدکنندگان خودرو و قطعه‌سازان باعث کاهش هزینه‌ها، بهبود کیفیت و افزایش سرعت ساخت خودرو می‌گردد.
تجارت الکترونیکی بین بنگاه و مشتری بسیار متداول است. در حال حاضر ده گروه اول زمینه‌های فروش خدمات و کالا که از طریق اینترنت و براساس B2C انجام می‌پذیرند عبارتند از: سخت‌افزار، امور مسافرت، جهانگردی، کتاب، موسیقی، ارسال هدیه و گل و موادغذایی و نوشیدنی، جواهرات، کالاهای ورزشی و الکترونیکی، که برخی از آنها نیز در لیست کالاهای صادراتی کشورمان قرار دارند.لذا با توجه به وجود زمینه‌های مذکور و با سرمایه‌گذاری در این بخش می‌توان آینده روشنی را در بازار تجارت الکترونیک پیش‌بینی نمود.انواع مزایده و مناقصه کالاها از طریق اینترنت در این حوزه قرار می‌گیرند و با توجه به استقبال عمومی از این نوع سایت‌ها آینده خوبی برای این بخش از فعالیت‌های تجارت الکترونیک پیش‌بینی می‌شود.انواع تعاملات تجاری مابین شرکت‌ها و سازمانهای دولتی، پرداخت عوارض و مالیاتها نمونه‌هائی از انواع فعالیت‌های B2A را تشکیل می‌دهند.





فهرست مطالب:تقسیم‌بندی تجارت الکترونیک     
نمونه‌ای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)    
فعالیت‌های در محدوده بین بنگاه و مصرف کننده B2C    
فعالیت‌های در محدوده C2C    
فعالیت‌های تجاری B2A (Business to Administration)    
دولت الکترونیکی E_Government    
مزایای دولت الکترونیک    
قوانین حقوقی حاکم بر کسب و کار الکترونیکی (e-law)    
مزیت‌های تجارت الکترونیکی    
معایب تجارت الکترونیکی    
نیازها    
تجارت الکترونیکی چیست؟ (Electronic Commerce)    
امنیت در تجارت الکترونیکی    
رمزنگاری (Encryption)    
رویه رمزنگاری به روش Common Key    
رویه رمزنگاری به روش Public Key    
هویت‌شناسی (Authentication)    
موسسات Certification Authority    
متدهای پرداخت الکترونیکی (Electronic Settlement)    
سیستم کارتهای اعتباری    
پول الکترونیکی (Electronic Money)    
کارتهای هوشمند (IC Card)    
پول الکترونیکی مبتنی بر شبکه (Network type)    
سهولت بکارگیری    
ایجاد یک فروشگاه بزرگ مجازی (Mall)    
نقش وظایف نمایندگی‌های در یک فروشگاه مجازی اینترنتی    
تدوین قوانین (Establishment of Rules)    
محافظت ازداده‌هاواطلاعات شخصی درتجارت الکترونیکی (Protection of Privacy)    
محافظت مصرف‌کنندگان در فرآیندهای تجارت الکترونیکی (Consumer Protection)    
ایجاد قوانین روشن تجاری به منظور ایجاد یک بازار الکترونیکی معتبر    
سیستم خرید از طریق شبکه اینترنت (Online Shopping System)    
کاربرد موسسات ذینفع در فرآیند خرید online    
EDI پیشینه تجارت الکترونیک    
مزایای استفاده از تبادل الکترونیکی اطلاعات    
هزینه‌های استفاده از تبادل الکترونیکی اطلاعات    
مجموعه استانداردها و ساختار تشکیلاتی EDI    
زیرساخت‌های لازم جهت تجارت الکترونیکی (Infrastructure)    
اینترنت چیست؟    
مزایای استفاده از سرویس پست الکترونیکی (e-mail)    
اینترنت چه کارهایی برای ما انجام می‌دهد؟    
چگونه به شبکه اینترنت وصل شویم؟    
طراحی برنامه کاربردی براساس مدل کسب و کار    
مدل کسب و کار (Business Model)    
لایه معماری سیستم‌های کاربردی (Application Architecture)    
سرویس‌های اشتراکی برنامه‌های کاربردی    
تهیه رویدادهای کسب و کار در طراحی Business Model    
زیرساخت فنی (Technical Inrastructure)    
قابلیت حمل (Portability)    
قالیت توزیع توانایی‌های کاربردی    
قابلیت مقیاس‌پذیری و پیش‌بینی توسعه‌های آتی سیستم (Scaleability)    
قابلیت مدیریت (Manageability)    
امنیت اطلاعات در تجارت الکترونیک    
الگوریتم‌های متداول در رمزنگاری (Crypto Algorithms)    
مدیریت ارتباط با مشتریان (Customer Relationship Management)    
تاریخچه کارت‌های اعتباری    
بانکداری الکترونیکی در ایران ـ از تئوری تا عمل    
نفوذ بانکداری الکترونیکی در مبادلات پولی    
آشنایی بانکهای ایران با بانکداری الکترونیکی    
آشنایی بانکهای ایران با اتوماسیون بانکی    
چشم‌انداز تغییرات و استفاده از تجارب    
طرح جامع اتوماسیون    
تاریخچه شکل‌گیری    
اهداف طرح    
معیارهای عمده طرح جامع    
الگوی انفورماتیکی طرح جامع    
نتیجه‌گیری    
منابع و مآخذ    


تعداد مشاهده: 114 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: DOC

تعداد صفحات: 70

حجم فایل:5 کیلوبایت



دانلود فایل

دستگاه تراش  طراحی شده در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه




دستگاه تراش  طراحی شده در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه   
قابل مشاهده در CATIA – SOLIDWORKS – NX – PRO
همراه فایل تک تک قطعات داخل فایل سه بعدی
آماده جهت رندرگیری

تعداد مشاهده: 97 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: STEP

تعداد صفحات: 5

حجم فایل:11 کیلوبایت



دانلود فایل

دستگاه تراش طراحی شده در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه




 دستگاه تراش طراحی شده در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه   
قابل مشاهده در CATIA – SOLIDWORKS – NX – PRO
همراه فایل تک تک قطعات داخل فایل سه بعدی
آماده جهت رندرگیری

 همراه با فیلم های شبیه سازی و رندرگیری بسیار کامل و جامع

تعداد مشاهده: 100 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: PDF , MP4 , SLDPRT , SLDDRW

تعداد صفحات: 150

حجم فایل:11 کیلوبایت



دانلود فایل

تحقیق درمورد DSL




قسمتی از متن:
در این پروژه سعی شده است تا خوانندگان را با DSL مزایا ومعایب آن و چگونگی جدا شدن صدا از اطلاعا ت که مبحث اساسی DSL میباشد آشنا می سازد . همچنین انواع مختلف DSL از قبیل ADSL و SDSL که دو نوع پر کاربرد در حال حاضر است را مورد بررسی قرار داده و به انواع دیگر نیز اشاره ای شده و نوع کاربرد و تمامی اطلاعات آنها در جدولی به صورت منظم قرار داده شده است . همزمان با گسترش شبکه اینترنت وافزایش تقاضای استفاده از آن نیاز به پهنای باند بیشتر نیز فزونی یافته است و علاوه بر آن کاربرد های جدید نظیر انتقال صوت و تصویر نیز پهنای باند بیشتری را طلب میکنند.امروزه دیگر صفحات وب فقط کاربرد اطلاع رسانی ندارند بلکه با اضافه شدن امکانات صوتی وتصویری به عنوان ابزار سرگرمی نیز مطرح شده اند.در نتیجه برای پاسخگویی به چنین نیازهایی فناوری های نوینی ابداع شده اند.یکی از این فناوری ها خطوط پر سرعت ISDN است .راه حل عمومی دیگری که به منظور رساندن پهنای باند بیشتر به استفاده کنندگان ابداع شده مودم های کابلی است که می توانند پهنای باندی بالغ بر ۳۰مگابایت بر سانیه را در اختیار کاربر قرار دهندو می توان با چنین پهنای باندی بین ۵۰۰ تا۲۰۰۰ شرکت را تحت پوشش قرار داد.اما در این بین یکی از مناسبترین و با صرفه ترین راه ها استفاده از فناوریDSL است.



منابع :
www.broadbandreports.com
www.paradyne.com
www.ccmnet.com
www.wisenetworks.net
www.searchtechtarget.com
www.teconectamos.com
www.directglobalcommunications.com
www.computer.howstuffworks.com
www.Fullfont.com

فهرست مطالب:مختصری درباره DSL
DSL چیست؟
سرعت DSL
مزایای DSL:
این شبکه چقدر انعطاف پذیری دارد ؟
آیا می‌توانیم سرویس DSL داشته باشیم؟
چگونه می‌توانم یک شبکه خانگی بسازم؟
جدا کردن Voice از Data:
SPLITTERS چیست؟
انواع مختلف سرویس‌های DSL به قرار زیر می‌باشد:
کیفیت شبکه کابل مسی
طول حلقه یا :loop
رادیوی Ham, AM
Crosstalk _یا همشنوایی
قطر سیم
مدولاسیون
پهنای باند
منابع :

تعداد مشاهده: 85 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 20

حجم فایل:248 کیلوبایت



دانلود فایل

دستگاه مینی تراش طراحی شده  در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه




دستگاه مینی تراش طراحی شده  در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه   
قابل مشاهده در CATIA – SOLIDWORKS – NX – PRO
همراه فایل تک تک قطعات داخل فایل سه بعدی
آماده جهت رندرگیری

تعداد مشاهده: 100 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: STEP

تعداد صفحات: 5

حجم فایل:11 کیلوبایت



دانلود فایل

نوار نقاله طراحی شده در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه




نوار نقاله طراحی شده در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه   
قابل مشاهده در CATIA – SOLIDWORKS – NX – PRO
همراه فایل تک تک قطعات داخل فایل سه بعدی
آماده جهت رندرگیری

تعداد مشاهده: 104 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: STEP

تعداد صفحات: 10

حجم فایل:11 کیلوبایت



دانلود فایل

تحقیق جرایم کامپیوتری و سایبری




قسمتی از متن:
پیشرفت آدمی یک روند همیشگی است، ولی بکار بردن این لفظ در معنی مطلق، صحیح نمی باشد زیرا همراه این پیشرفت مسائل جدیدی مطرح میشود که زندگی را از جنبههای دیگر دشوار میسازد. یکی از جنبههای پیشرفت، اختراعات و ساخت وسائل و ابزاری است که نیاز به آنها با توجه روند زندگی انسان حاصل میشود، انسان برای رفع حوایج خود دست به ساخت وسائلی میزند، و شاید از این روست که اشرف مخلوقات نام گرفته است و ظاهراً اشرف مخلوقات این اشرف مخلوقات کامپیوتر است. کامپیوتر عجیبترین و پیچیده ترین  مصنوعات آدمی تا به امروزاست و اگر هم بعدها اختراعات یا ابداعات بزرگتری صورت پذیرد توسط و یا بکمک کامپیوتر خواهد بود. امکانات عملیاتی وسیع کامپیوتر، کاربرد گسترده آنرا در پی داشته است و امروزه رشتهای از امور (صنعتی، اداری، علمی، نظامی و …) یافت نمیشود که کامپیوتر در آن جائی برای خود باز نکرده باشد این کار برد وسیع و روزافزون، امکانات بیشتر کامپیوتر را طلب میکند که نتیجتاً تکامل آنرا در پی دارد و در اینجا یک دور بوجود میآید، بدین معنی که هر جه کامپیوتر پیشرفت کند، سایر رشتههائی که آنرا بخدمت گرفتهاند پیشرفت میکنند و هرچه این رشتهها به پیش روند کامپیوترها نیز پیش خواهند رفت. کامپیوتر خدمات بسیاری میتواند انجام دهد. البته کارهائی که کامپیوتر انجام میدهد اکثراً توسط انسان قابل ارائه هستند، لیکن کامپیوتر سرعت و دقت را بسیار بیشتر میکند و بالتبع کاری را که چندین نفر باید انجام دهند، انجام میدهد، ذکر مثالی در این زمینه موضوع را روشن میکند: طبق محاسبهای که در آمریکا بعمل آمد چنانچه در نگهداری حسابهای جاری اشخاص از کامپیوتر استفاده نمیشد، لازم بود که در سال ۱۹۷۰ کلیه زنان ۲۱ تا ۴۵ سال برای اینکار در بانکهای کشور استخدام شوند
مثال دیگر را از کارخانه تویوتا میآوریم: جائیکه در ازاء هر پست شغلی ۶۵ اتومبیل در سال تئلید میشود و این رقم در آمریکا و اروپا که کمتر از کامپیوتر استفاده میکنند ۱۰ تا ۱۱ اتومبیل است.
مثالهای مزبور لزوم استفاده از کامپیوتر را در تمام صنایع امروزی روشن میکند و بهمین علت است که برای توسعه بیشتر، کشورها سعی در تقویت صنایع وابسته کامپیوتر خود دارند. اما نکته مهم، اشکالاتی است که استفاده از کامپیوتر برای بشر بوجود میآورد، البته باید توجه کرد که کامپیوتر فقط کاری را که از آن خواسته شده است انجام میدهد


فهرست مطالب:مقدمه
تاریخچه کامپیوتر
کاربردهای کامپیوتر
گروه استفاده کننده موارد اطلاعات
بازار لیستهای پستی
جرایم کامپیوتری
کامپیوتر مجموعهای است از دو قسمت، سخت افزار و نرمافزار
جرایم مربوط به سخت افزارها
جرایم مربوط به نرم افزار
جرم کامپیوتری (بمعنی اخص)
تفاوت جرایم کامپیوتری با دیگر جرایم
امکانات بسیار وسیع کامپیوتر در انجام امور مختلف:
جرم کامپیوتری، جرم بدون محدودیت:
عدم حضور فاعل در صحنه جرم است:
زمان وقوع جرم کامپیوتری:
یک ویژگی مهم دیگر، تفاوت نوع مجرمین کامپیوتر با
دیگر مجرمین است:
تقسیم بندی جرایم کامپیوتری
جرایمی که خود کامپیوتر مرتکب میشود
جرایم که با استفاده از کامپیوتر مرتکب میشوند
خروج غیر مجاز اطلاعات و دادههای کامپیوتری
جرایم علیه کامپیوتر
لزوم حمایت از نرم افزارها
کاربرد کامپیوتر در حقوق
منابع:
منابع و مآخذ:

تعداد مشاهده: 151 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 48

حجم فایل:196 کیلوبایت



دانلود فایل

پروژه کامل بررسی بسته های اطلاعاتی (Packets)




قسمتی از متن:
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن  اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط  شامل فعالیت های متعددی نظیر تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.
TCP/IP        ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها  با یکدیگر ارتباط برقرار نمایند TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است . برقراری ارتباط مبتنی بر TCP/IP  با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق  داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .



فهرست مطالب:
مقدمه مقاله .
فصل اول :  معرفی کوتاه پروتکل TCP/IP  ( پیش نیاز ) .
مروری اجمالی بر معماری TCP/IP .
آدرس دهی و ماسک زیر شبکه
کلاسهای آدرس IP   و آدرس های خاص و آدرس های ثبت نشده .
درگاه ها و سکوت ها و نامگذاری در TCP/IP .
پروتکلهای TCP/IP  :
پروتکل SLIP .
پروتکل PPP .
پروتکل  ARP .
پروتکل  IP .
پروتکل  IPv6 .
پروتکل  ICMP .
پروتکل  UDP .
پروتکل  TCP .
فصل دوم :  معرفی پروتکل HTTP و جزئیات کار آن .
وب سرویس چیست ؟
HTTP .
مقدمه ای بر SSH .
درباره Domain .
درباره Hosting .
مقایسه IIS5.0 با IIS6.0
نصب و پیکر بندی IIS .
پنهان سازی سرور های وب برای افزایش ایمنی .
جعل هویت در وب به صورت ساده .
آموزش متد One-Way Hacking !!
فصل سوم : معرفی پروتکل FTP و جزئیات کار آن .
مرور و آشنای با این پروتکل .
معرفی دستورات این پروتکل .
10 راه ایمن سازی سرویس های FTP .
فصل چهارم : مروری بر مبنی سیستم عامل  Windows و شبکه.
مبانی ویندوز و شبکه .
وظایف سیستم عامل .
امکانات ویندوز 2000 .
مبانی شبکه های کامپیوتری .
مزایای شبکه .
نقش رایانه ها در شبکه .
انواع شبکه .
سیستم عامل های شبکه .
ویژگی های سیستم عامل شبکه .
پیاده سازی شبکه در ویندوز 2000.
شبکه اترنت .
شبکه های محلی و شبکه های گسترده .
تقسیم بندی شبکه .
توپولوژی های رایج در شبکه .
توپولوژی BUS .
توپولوژی STAR .
توپولوژی RING .
تقسیم بندی بر اساس حوزه جغرافیای تحت پوشش .
شبکه های LAN .
شبکه های WAN .
شبکه های MAN .
مروری بر OSI .
مروری بر TCP/IP .
امکانات شبکه ای ویندوز .
امکانات ارتباطات .
امکانات سرویس دهی .
امکانات امنیتی .
دستورات کار با فایل ها و فولدر ها در خط فرمان ویندوز.
پسوند فایل ها و مفاهیم آنها .
اکانت ها و گروه ها .
انواع مجوز ها در NTFS .
Share ها در ویندوز سرور .
سرویس ها در ویندوز سرور .
کار با سرویس ها .
DSL چیست ؟
فصل پنجم :  مروری بر سیستم عامل خانواده Linux .
مقدمه .
تعریف نرم افزار آزاد .
تاریخچه لینوکس .
کاربرد های لینوکس .
انواع توزیع های لینوکس .
آشنای با نسخ مختلف لینوکس .
مقدمات برای شروع به نصب .
آموزش نصب مصور لینوکس .
یک مقایسه اجمالی بین ویندوز ، Free BSD و لینوکس .
ساختار فایل ها در لینوکس  .
مباحثی پیرامون Shell ( مقدمه ) .
برنامه نویسی Shell .
پوسته فرمان و مطالبی پیرامون آن .
برسی دایرکتوری ها و مجوز های آن .
مباحث تکمیلی پیرامون Shell و برنامه نویسی آن .
مباحث تکمیلی پیرامون Pip .
تنظیمات اعلام فرمان .
مباحث تکمیلی پیرامون سیستم فایل لینوکس .
مباحث تکمیلی پیرامون مجوز ها در لینوکس .
نصب Win Modem  در لینوکس و جزییات آن .
آموزش اتصال به اینترنت .
آموزش نصب برنامه ها از روی کد منبع آن ها .
آموزش راه اندازی شبکه در لینوکس و ..
آموزش امن کردن لینوکس !!
آموزش کامل لینوکس Ubuntu
فصل ششم : معرفی انواع IDS ها و راه های فرار از دست آنها و معرفی Honey Pot.
مروری کلی !!
انواع IDS ها .
N-IDS .
H-IDS .
کدام نوع بهتر است .
نصب و تنظیم IDS .
تعریف اهداف IDS .
انتخاب آنچه باید تحت نظارت قرار گیرد .
انتخاب نحوه واکنش .
تنظیم حدود آستانه .
پیاده سازی سیستم .
مدیریت IDS .
درک آنچه IDS قادر به بیان است .
در که آنچه IDS به شما  میگوید .
بررسی وقایع مشکوک .
راه های فرار از دست  IDS .
Honeypot ها .
فصل هفتم : معرفی انواع Fir wall ها .
توپولوژی فایروال ها
Stateful چیست  ؟
Proxy Server ؟
شرح کامل بر دیوار های آتش
فایروال ها در لینوکس
آموزش کامل IPtables در لینوکس !!
فایروال های سیسکو .
مقدمه ای بر رمز نگاری .
راه های فرار از دست فایروال ها !!
فصل هشتم :  انواع حملات به ماشینهای شبکه و اهداف آن .
ارزش تجاری امنیت .
زیر ساخت های امنیتی مدرن در شبکه اینترنت
معرفی انواع حملات رایج در شبکه به صورت فهرست وار.
معرفی انواع حملات به صورت تفصیلی .
تعویض اطلاعات .
اضافه کردن اطلاعات.
حذف اطلاعات .
و ....
فصل نهم :  جمع آموری اطلاعات اولیه از هدف .
روش مخ ترکانی .
جستجو در وب .
استفاده از DNS .
معرفی برنامه های مربوطه :
معرفی و آموزش Sam Spade .
معرفی و آموزش NET Info .
معرفی و آموزش W-SPing Pro Pack .
معرفی و آموزش Rhino 9 Pinger .
معرفی و آموزش Visual Route .
معرفی و آموزش Necrofoft .
نقشه برداری گرافیکی از شبکه هدف .
فصل دهم :  پویش پورت ها .
انواع شیوه و متد های جستجوی پورت .
پویش مودبانه Polite Scan .
پویش مخفیانه TCP SYS Scan .
پویش به روش نقض اصول پروتکل .
TCP FIN SCAN .
NULL SCAN .
X MAS TREE .
پویش به روش TCP Ack Scan .
پویش به روش FTP Bounce Scan .
پویش پورتهای UDP  .
معرفی و آموزش کامل Nmap .
معرفی و آموزش Net Scan Tools .
معرفی و آموزش Super Scan .
معرفی و آموزش IpEye .
معرفی و آموزش FScan .
معرفی و آموزش UDP Domain Scan .
فصل یازدهم :  پویش نقاط آسیب پذیری .
آموزش و معرفی ابزار Nessus .
آموزش و معرفی ابزار X-Scan .
آموزش و معرفی ابزار NEWT Security Scanner (Nessus For Windows) .
آموزش نصب برنامه Nessus .
آموزش و معرفی ابزار Retina .
آموزش و معرفی ابزار ISS .
معرفی قالبهای شماره  گزاری حفره های امنیتی .
CVE و CAN .
BID یا Bug Traq .
CA یا CERT .
XF .
معرفی و آموزش ابزارهای حمله به سرویس دهنده وب .
آموزش و معرفی ابزار Whisker .
آموزش و معرفی ابزار N-Stealth .
تجزیه و تحلیل نتایج و انتخاب نوع حمله .
فصل دوازدهم :  مخفی ماندن و پاک کردن رد پاها .
پاک کردن رد پا ها در ویندوز و ...
پاک کردن رد پا ها در لینوکس و ...
فصل سیزدهم :  استراق سمع (Sniff).
مقدمه بر استراق سمع .
استراق سمع از هاب .
معرفی و آموزش Snort  .
معرفی و آموزش Sniffit .
معرفی و آموزش کامل TCPDumap & WinDump .
معرفی و آموزش ButtSniffer  .
استراق سمع از سوییچ .
معرفی مجموعه DSNIFF .
معرفی و آموزش ARP spoof .
معرفی و آموزش DNS spoof .
آموزش کامل DSNIFF .
معرفی و آموزش File Snarf .
معرفی و آموزش Macof .
معرفی و آموزش Mail Snarf .
معرفی و آموزش Msg Snaf .
معرفی و آموزش TCP KILL .
معرفی و آموزش TCP NICE .
استراق سمع از SSL و https و SSH .
معرفی و آموزش URL Snarf .
معرفی و آموزش Web Mitm .
معرفی و آموزش Web Spy .
تشخیص Packet Sniffing  در یک شبکه .
چگونه IP خود را عوض کنیم !!
دزدی هویت
فصل چهاردهم :  حمله برای جلوگیری از سرویس دهی ( DOS و DDOS  ) .
مقدمه و معرفی .
انواع حملات DOS .
تشریح انواع حملات .
و ...
فصل پانزدهم  :  اسب های تروا و درهای پشتی .
مقدمه .
Root Kit چیست ؟
معرفی و آموزش VNC .
معرفی و آموزش  Net Bus .
معرفی و آموزش Back Orifice .
معرفی SUB7 .
معرفی و ابزار Loki .
معرفی ابزار STCP Shell .
معرفی و آموزش ابزار Cover-TCP
معرفی ابزار Reverse WWW Shell : HTTP
آموزش  و معرفی کامل ابزار  Knark .
نحوه استفاده از Remote Desktop
آموزش HyperTerminal
فصل شانزدهم :  همه چیز درباره Cisco
فصل هفتم + ده !! :  هک شبکه های بیسیم
فصل هیجدهم : آموزش دستور های  مربوط به شبکه در داخل ویندوز .
آموزش و معرفی دستورهای NET .
معرفی دستور Net accounts
معرفی دستور Net computer
معرفی دستور Net config
معرفی دستور Net continue
معرفی دستور Net diag
معرفی دستور Net file
معرفی دستور Net group
معرفی دستور Net help
معرفی دستور Net helpmsg
معرفی دستور Net init
معرفی دستور Net localgroup
معرفی دستور Net name
معرفی دستور Net logoff
معرفی دستور Net logon
معرفی دستور Net password
معرفی دستور Net pause
معرفی دستور Net print
معرفی دستور Net send
معرفی دستور Net session
معرفی دستور Net share
معرفی دستور Net start
معرفی دستور Net statistics
معرفی دستور Net stop
معرفی دستور Net time
معرفی دستور Net use
معرفی دستور Net user
معرفی دستور Net ver
معرفی دستور Net view
آموزش و معرفی دستور Ping .
آموزش و معرفی دستور Tracert .
آموزش و معرفی دستور Telnet .
آموزش و معرفی دستور Route .
آموزش و معرفی دستور Netstat .
آموزش و معرفی دستور Ipconfig .
آموزش و معرفی دستور Nbtstat .
آموزش و معرفی دستور Getmac .
آموزش و معرفی دستور ARP .
فصل نوزدهم : آموزش و معرفی ابزارهای برای ویندوز .
معرفی اصطلاح NULL CONNECTION
آموزش و معرفی ابزار Dump SE
آموزش و معرفی ابزار USER 2 SID و SID 2 USER .
آموزش و معرفی ابزار NAT با نام کامل  Net Bios Auditing .
آموزش و معرفی ابزار SMB Grind .
آموزش و معرفی ابزار Somarsoft Dump Reg .
آموزش و معرفی ابزار Fport .
آموزش و معرفی ابزار Loggedon .
آموزش و معرفی ابزار NT Last .
فصل بیستم : آموزش و معرفی ابزارهای NT Resource Kit .
آموزش و معرفی ابزار DumpEL با نام کامل Dump Event Log .
آموزش و معرفی ابزار  NLTEST .
آموزش و معرفی ابزار EDUMP .
آموزش و معرفی ابزار USRSTAT .
آموزش و معرفی ابزار Local Administrators .
آموزش و معرفی ابزار GLOBAL .
آموزش و معرفی ابزار SRVCHECK .
آموزش و معرفی ابزار SRVInfo .
آموزش و معرفی ابزار AUDITPOL .
آموزش و معرفی ابزار Sonarsoft Dump Reg .
آموزش و معرفی ابزار Reg Dump .
آموزش و معرفی ابزار Remote .
آموزش و معرفی ابزار SC .
آموزش و معرفی ابزار AT .
آموزش و معرفی ابزار Kill .
فصل بیست یکم : آموزش برنامه نویسی .
آموزش زبان برنامه نویسی C#  .
مقدمه .
تعریف متغیر ها در C# .
آشنای با فضا های نام Name Spaces .
کلاس ها .
ساختار های تصمیم گیری .
آرایه ها در C# .
حلقه ها در C# .
استفاده از حلقه for .
استفاده از حلقه while .
استفاده از حلقه do .
استفاده از حلقه foreach .
نکات تکمیلی درباره حلقه ها .
تعریف متد ها در C# .
تابع void .
تعریف توابع در کلاس های دیگر برنامه و نحوه ی استفاده از آنها .
دریافت چند خروجی از یک تابع .
استفاده از کلمه out .
استفاده از کلمه ref .
تابع  با تعداد آرگومان های نا معلوم .
مبحث overloading .
استفاده از آرایه های چند بعدی .
Jagged Arrays .
استفاده از System Array .
بررسی دقیقتر مبحث شی گرای .
استفاده از using .
کلاس ها در C# .
مبحث ایندکسر ها  (Indexers) .
ارث بری (Inheritance) .
پلی مرفیسم (Polymorphism) .
ایجاد متد های پلی مرفیک .
کلاس های abstract .
مقابله با خطاها در C# .
سر بار گذاری عمل گر ها
Delegates .
Delegates and Events .
مباحث تکمیلی در باره ثبت رخداد ها .
اپلت های C# .
آموزش برنامه نویسی تحت شبکه اینترنت با زبان برنامه نویسی C  .
مقدمه .
انواع سوکت ها و مفاهیم آن ها .
مفهوم سرویس دهنده / مشتری .
ساختمان داده های مورد نیاز در برنامه نویسی  مبتنی بر سوکت .
مشکلات ماشین ها از لحاظ ذخیره سازی کلمات در حافظه .
تنظیم آدرس IP در فیلد آدرس .
توابع مورد استفاده در برنامه سرویس دهنده مبتنی بر TCP .
تابع socket
تابع bind .
تابع Listen .
تابع accept .
تابع send و تابع recv .
توابع close و shutdown .
توابع مورد استفاده در برنامه مشتری مبتنی بر TCP .
تابع connect.
ارسال و دریافت به روش UDP با سوکت های دیتا گرام .
توابع مفید در برنامه نویسی شبکه .
تابع getpeername .
تابع gethostname  .
به کار گیری DNS در ترجمه آدرس های حوزه .
برنامه های نمونه .
مثالی از مبادله اطلاعات به روش TCP مبتنی بر سوکت های استریم .
مثالی از مبادله اطلاعات به روش UDP مبتنی بر سوکت های دیتاگرام .
بلوکه شدن پروسه های تحت شبکه .
آموزش برنامه نویسی Java Script  .
Java Script در یک نگاه .
شی گرای و دینامیکی .
نحوه قرار گیری برنامه ها در صفحات وب .
روش های دیگری برای قرار گیری JS در صفحات وب .
متغیر ها و عمل گر های JS .
آموزش و معرفی امکانات زبان Java برای برنامه نویسی تحت شبکه اینترنت  .
مقدمه .
داده ها در جاوا .
اپلت ها Applet .
امکانات جاوا برای برنامه نویسی سوکت .
آموزش و معرفی PHP .
مقدمه .
PHP چیست ؟
نصب و پیکر بندی PHP .
نرم افزار Easy PHP .
کد نویسی .
ارسال اطلاعات به مرورگر .
ارسال html به مرورگر .
فضا های خالی و قرار دادن توضیحات در متن برنامه .
استفاده از سوییچ n در PHP .
افزودن توضیحات به اسکریپت ها .
انواع متغیر ها .
آرایه ها .
نسبت دادن مقدار به متغیر ها .
متغیر های از پیش تعریف شده .
آموزش و معرفی ASP.NET  .
نصب Net Framework ..
پیکر بندی و تنظیم IIS .
نصب و راه اندازی IIS .
تنظیمات IIS برای ایجاد اولین برنامه  ASP.NET .
ایجاد دایرکتوری مجازی در IIS .
مروری  بر سطوح دسترسی ها .
تنظیم Default Document در IIS .
متوقف کردن و راه اندازی مجدد یک سایت .
ایجاد یک Sub Web .
آشنایی با مقدمات زبان برنامه نویسی شی گرای  C#و ایجاد اولین برنامه ASP.Net .
آشنای با فضا های نام (NameSpaces) .
تعریف متغیر و مقدار دهی به آن .
معرفی کنترل های Html و نحوه استفاده ان در صفحات ASP.Net .
بررسی و تعیین اعتبار داده های وارد شده از طرف کاربر و موارد تکمیلی کنترل های وب .آشنایی با زبان SQL  و مقدمات  SQL-Server.
طریقه دستیابی و کار با داده ها در ASP.NET
آموزش نوشتن کد های مخرب .
مقدمه و یک معرفی کوتاه .
اصل ماجرا .
و...
منابع و اختتامه و .... .

تعداد مشاهده: 135 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: DOC

تعداد صفحات: 100

حجم فایل:459 کیلوبایت



دانلود فایل

تحقیق مبانی آنتن انواع و پارامترهای آن




قسمتی از متن:
همانطور که می دانید عنوان شبکه در برگیرنده  مفهومی وسیع است که شبکه  چاه های آب  روستایی   ( قنات ها)، شبکه ی نهرها و کانال های آبیاری مزارع، شبکه  آب و فاضلاب شهری، شبکه گاز شهری، شبکه پدافند هوایی و نیز شبکه های کامپیوتری هر کدام به نحوی تداعی کننده مفهوم کلی این کلمه می باشند.البته واضح است که با توجه به پیشرفت چشمگیر کامپیوتر و تکنولوژی های وابسته به آن(جمع آوری، پردازش و توزیع اطلاعات) در دنیای امروز، شبکه های کامپیوتری در تمامی مفاهیم که از شبکه عنوان شد، وارد شده اند، و نرم افزار های کامپیوتری کارهای مدیریت، نظارت و کنترل کلیه شبکه های یاد شده را به عهده گرفته اند. پیوند فرخنده  کامپیوتر و مخابرات اتفاقی بود که هر دو صنعت را دچار تحولات عظیم کرد. اکنون دیگر مفهوم اتاقی با یک کامپیوتر بزرگ به نام « مرکز کامپیوتر» که افراد کارهایشان را به آنجا می آورند، به کلی منسوخ شده است. مدل قدیمی کامپیوتر بزرگی که تمام کارهای محاسباتی سازمان را انجام می دهد، اکنون جای خود را به تعداد زیادی کامپیوتر کوچک متصل به هم داده است. به این سیستم ها شبکه های کامپیوتری (computer netwoks) گفته می شود.دو کامپیوتر وقتی « به هم متصل اند» که بتوانند با یکدیگر اطلاعات رد و بدل کنند. الزامی نیست که این اتصال از طریق سیم های مسی باشد، فیبرهای نوری، امواج مایکروویو، مادون قرمزو ماهواره های مخابراتی هم می توانند عامل این ارتباط باشند.در اینجا پس از طرح مساله شبکه های بی سیم، مهمترین مساله بررسی آنتن های قابل استفاده در این شبکه ها می باشد، که در ابتدا لازم می دانیم تاریخچه  مختصری از پیدایش آنتن را نیز در اختیار خوانندگان محترم قرار دهیم.مبنای نظری آنتن ها بر معادلات ماکسول استوار است. جیمز کلارک ماکسول  (1831-1879) در سال 1864 در حضور انجمن سلطنتی انگلستان نظریه خود را ارائه داد؛ مبنی بر اینکه نور و امواج الکترو مغناطیسی پدیده های فیزیکی یکسانی دارند. همچنین پیش بینی کرد که نور و اختلالات الکترو مغناطیسی را می توان به صورت امواج رونده دارای سرعت برابر توجیه کرد.  در سال 1882 فیزیکدان آلمانی هاینریش هرتز  (1894-1875) با افزایش تحقیقات در این زمینه ادعای ماکسول را در عمل اثبات کرد و نشان داد که امواج الکترو مغناطیسی در فضا منتشر می شود. هرتز، آنتن هایی از نوع دو قطبی و سهموی را نیز ساخت. مهندس برق ایتالیایی مارکونی (1937-1874) نیز یک آنتن استوانه میکروویو در طول موج 23 سانتی متری را ساخت، ولی کارهای بعدیش برای حصول برد مخابراتی بهتر در طول موج های بلند تر بود. فیزیکدان روسی الکساندر پوپوف  (1895-1905) نیز اهمیت کشف امواج رادیویی را توسط هرتز تشخیص داد و یک سال بعد، قبل از مارکونی  شروع به فعالیت کرد. اغلب افتخار کاربرد  اولین آنتن در اولین سیستم رادیویی را در سال 1879 برای ارسال سیگنال از کشتی به ساحل در مسافت 3مایل به او می دهند. در هر حال این مارکونی بود که رادیوی تجارتی را توسعه داد و مخابرات رادیویی را در ماورای اقیانوس اطلس ایجاد کرد. مارکونی را پدر رادیوی آماتور می شناسند. لازمه ارتباط در این سال ها با آنتن محدود به وجود مولدهای سیگنال بود. ساخت مولدهای سیگنال کلایسترونی و مگنترونی ( در حدود یک گیگا هرتز ) باعث شد که آنتن های بوقی توسعه یابند.  در طول جنگ جهانی دوم اولین کوشش ها جهت توسعه آنتن های مدرن برای رادار انجام گرفت، و هم اکنون آنتن های پیشرفته ای جهت ارتباط مایکروویوی و راداری ساخته  می شوند. که آنتن های آرایه فازی از جمله ی این آنتن ها می باشند. که در فصول آتی به آنها خواهیم پرداخت.


فهرست مطالب:
پیشگفتار                                       
فصل اول                                        
طرح تحقیق                                       
تاریخچه مختصری در باره ی موضوع تحقیق                       
اهمیت انجام تحقیق                                   
اهداف کلی تحقیق                                    
هدف های ویژه  تحقیق                                    
روش انجام تحقیق                                    
فصل دوم                                       
مبانی آنتن انواع و پارامترهای آن                           
2_1: تاریخچه                                       
2_2: انواع آنتن ها از نظر کاربرد                                
الف) آنتن هرتز                                        
ب) آنتن مارکنی                                    
پ) آنتن شلاقی                                        
ت ) آنتن لوزی ( روبیک)                                
ث) آنتن V معکوس                                    
ج) آنتن ماکروویو                                   
چ) آنتن آستینی                                       
ح) آنتن حلزونی                                       
ذ) آنتن های آرایه ای ARRAY ANTENNA                    
2-3 : پارامترهای آنتن                                    
نمودار پرتو افکنی آنتن ها                               
دستگاه مختصات نمایش نمودار پرتو افکنی                       
نمودار پرتو افکنی سه بعدی و دو بعدی                            
نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین                    
نمودار پرتو افکنی آنتن فرستنده و گیرنده                           
جهت دهندگی آنتن ها                                   
پهنای شعاع و پهنای شعاع نیم توان                           
شعاع های فرعی آنتن ها                                   
مقاومت پرتو افکنی  آنتن                                   
امپدانس ورودی آنتن                                    
سطح موثر یا سطح گیرنده آنتن ها                           
طول موثر آنتن                                       
پهنای نوار فرکانس آنتن ها                               
پلاریزاسیون آنتن ها                                   
پلاریزاسیون خطی                                   
پلاریزاسیون دایره ای                                        
پلاریزاسیون بیضوی                                   
ساختمان مکانیکی آنتن ها                               
اندازه آنتن                                        
نصب آنتن ها                                       
خطوط انتقال و موج برها برای تغذیه آنتن ها                       
رسانا  و نارساناهای مورد استفاده در ساختن آنتن ها                   
محافظت آنتن در برابر عوامل جوی                            
فصل سوم                                       
شبکه های کامپیوتری شبکه های بی سیم                       
2-1:سخت افزار شبکه                                   
2-1-1: شبکه های ﭘخشی(broadcast network)                    
2-1-2: شبکه های همتا به همتا (peer-to-peer network)                
2-1-3:شبکه های شخصی (personal area network)                   
2-1-4:شبکه های محلی (local area network)                   
2-1-5:شبکة شهری(Mtropolitan  Area Network)                    
2-1-6:شبکة گسترده (Wide Area Network)                   
2-1-7:شبکة بی سیم (wireless network)                       
2-1-8:شبکة شبکه ها (internetwork)                           
2-2: نرم افزار شبکه                                    
2-2-1:لایة فیزیکی (Physical layer)                           
2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC)               
2-2-3:لایة شبکه                                   
2-2-4:لایة انتقال(Transport layer)                           
2-2-5:لایة کاربرد (Application layer)                       
2-3: شبکه های محلی بی سیم (802.11)                        
2-3-1: ﭘشتة ﭘروتکل 802.11                                
2-3-2: لایة فیزیکی در 802.11                                
2-4: شبکه های بی سیم باند گسترده                           
2-4-1: لایة فیزیکی در 802.16                                
فصل چهارم                                        
آنتن های هوشمند                                   
 بخش اول                                       
آنتن های هوشمند در شبکه های بی سیم                       
تداخل هم کانال                                       
اثرات محوشدگی                                       
4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند                       
4- الف - 2: مدلهای کانال                               
4-الف-2-1:مدل لی Lee s Model                           
4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly
Spread scatterers                                   
4- الف-2-3: مدل ماکروسل (Macro cell Model)                   
4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model)        
3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering
(GWSSUS)model                                   
3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of)               
4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)
4-الف-2-8: مدل شهری واقعی(typical urban (tu/model))                
4-الف-2-9: مدل شهری بد(Bad urban (Bu) model)                
4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف                   
انواع آنتن های هوشمند                                   
4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده                    
4-الف –5: راهبردهای شکل دهی بیم ثابت                        
4- الف – 6: پردازش آرایه از طریق شکل دهی بیم                        
4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال                    
4- الف-6-2: ترکیب های آرایه ای تنظیمی                       
 4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده                       
مثال 1-4                                       
4-الف-7: نکات نتیجه گیری شده                               
بخش دوم                                       
آنتن های آرایه فازی                                   
4-ب-1:تاریخچه                                       
4-ب-2: انواع آرایه ها                                   
4-ب-2-1: آرایه های خطی (Linear Array)                        
4-ب-2-2:آرایه های مسطح (Planar Array)                        
4-ب-3: ویژگی های آرایه فازی                               
4-ب-3-1: تکنولوژی شیفت دهنده فاز                           
4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر               
فصل پنجم                                       
نتیجه و ﭘیشنهاد                                   
منابع                                            



فهرست اشکال:
شکل2.1:آنتنVمعکوس                                                                                     
 شکل 2.2 : آنتن های بوقی مستطیلی. الف- بوق قطاعی صفحه H ؛ ب - بوق قطاعی صفحه
 E ؛ ج- بوق هرمی.                                                                                              
شکل 2.3 :  الف- آنتن دو مخروطی نا محدود ؛ ب- آنتن دو مخروطی محدود                  
شکل2.4: الف- پرتو تشعشعی یک آنتن دو مخروطی نامحدود ؛ ب- آنتن دیسک و مخروط     
شکل 2.5 : آنتن حلزونی                                                                                     
شکل 2.6: دستگاه مختصات کروی                           
شکل2.7 : نمونه نمودار پرتو افکنی سه بعدی                       
شکل 2.8: نمودار پرتو افکنی میدان الکتریکی یک آنتن.                                 
شکل2.9: ترتیب آنتن ها در تعیین نمودار پرتو افکنی                                                  
شکل 2.10: نمودار پرتو افکنی یک آنتن عملی.                                                          
شکل2.11: مدار معادل آنتن از نظر پرتو و تلفات                                                        
شکل2.12: آنتن متصل به بار و مدار معادل تونن آن؛ الف: آنتن        ب: مدار معادل            
شکل2.13:آنتن خطی به طول                                                                              
شکل2.14: وضعیت آنتن فرکانس 30 کیلو هرتز                                                        
شکل 1،3: لایه ها و پروتکل ها و واسطه ها                                                               
شکل 3,2:انتقال اطلاعات در یک شبکه 5 لایه                                                           
شکل 3،3: پشته پروتکل 802.11                                                                          
شکل3,4:پشته پروتکلی16,802                               
شکل3,5: محیط انتقال در 802.16.                                                                       
شکل 3,6: فریم ها و برش های زمانی در روش) TDD(Time Division Duplexing     54
شکل 4.1: مدل لی (ES انتشار دهنده موثر ؛ MU: ایستگاه پایه ؛ AE عنصر آرایه)            
شکل 4.2: یک مجموعه ای انتشار دهنده های یکسان که بطور یکنواخت و مجزا
 از هم قرار گرفته اند.(ES: انتشار دهنده های موثر، BS: ایستگاه مرکزی)                         
شکل4.3: مدل میکروسل یک کانال بی سیم (BS: ایستگاه مرکزی , MU: واحد متحرک)     
شکل 4.4: کانال بی سیم مدل باند عریض محیط میکروسل:
 (MU, BS منطقه بیضی هستند)                                                                        
شکل 4.5: مدل کانال بی سیم روی یک پرتو دلخواه از انتشار دهنده های بنا نهاده شده است.
 هر انتشار دهنده یک دسته ای ازانتشار دهنده های کوچکتر است.                                  
شکل 4.6: مدل زاویه دریافت گاوسی ویژه یک پرتو یک واحد انتشار دهنده ها:
 انتشار یک سیگنال واحد اصلی است.                                                                     
شکل 4.7: مدلRay leighمربوط به محیط همزیستی انتشار دهنده های محلی
 (local scatterer) و انتشاردهنده های اصلی.                                                        
شکل 4.8:محیط کانال سمتی شهری بد با یک جفت از پرتوهای اولیه و ثانویه                    
شکل4.9: طرح ترکیبی اختلافها به صورت انتخابی بر مبنای بیشترین SNR خروجی
 پایه ریزی شده است.                                                                                         
شکل 4.10: روش ترکیب بر مبنای بیشترین درصدSNR                                              
شکل 4.11: طرح ترکیب بر مبنای بهره مساوی: خروجی مطابق با جمع هم فازها
از سیگنال های شاخه آرایه می باشد.                                                                     
شکل4.12: ترکیب آنتن هوشمند و بخشهای کنترل سیگنال مربوطه.                               
شکل 4.13: مثالی از یک ماتریس Blass: یک ساختار سه عنصره جهت
 تولید سیم کناری عریض. ماتریس                                                                         
شکل 14،4: تکنیک های شکل دهی بیم؛
 (a): روش پایه باند (b).DOA/los: استراتژی مشخص طراحی.                                    
شکل 4.15: بیم های مستقیم برای یک آنتن هوشمند                                                  80
شکل 4.16: ترکیب آرایه سازگار: (a) مدل Applebaum  (b) مدل widrow                  81
شکل 4.17: یک پایه دو بیم ماتریس .Butler BMP#1): بیم شکل یافته با پورت ورودی#1)
شکل:4.18 هیبرید چهار گانه ابتدایی ناشی از کاربرد کاربرد یکTجادویی: یک آرایه دو المانه؛
Tجادویی؛ بیم در برابر پورت های بر انگیخته شده؛و مسیر تاخیر  بهبود یافته از بیم پورت 4. شکل 4.19:هیبرید چهارگانه تزویج شده بر مبنای راستا(الف):هیبرید تزویج شده پهلویی؛
(ب)هیبرید تزویج شده عمودی؛S:شکاف تزویج شده در فضای حائل بین دو موجبر؛
و،ML:ظرفیت منطبق شده.                                                                                  
شکل 4.20: ترکیب چهار موقعیت در پرتو قابل سوئیچ برای استفاده در
ماتریس Butlar: (ps): شیفت دهنده فاز)                                                              
شکل4.21 : نمایش نقش هیبریدچهارگانه در ماتریس Butler چهارالمانی:
هیبرید یک اختلاف فاز   درجه را در ارسال عرضه می کند.                                           
شکل 4.22:پیاده سازی آنتن هوشمند با سوئیچ قابل برنامه ریزی                                    
شکل 4.23:آرایه خطی.                                                                                       
شکل4.24: آرایه فازی از نوع مسطح.                                                                       
شکل 4.25:آرایه مسطح مستطیلی.                                                                        
شکل 4.26:سوییچ های میکروالکترومکانیکال                                                            
شکل 4.27:شیفت دهنده ی فاز دی الکتریک ولتاژ متغیر                                             

تعداد مشاهده: 131 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: DOC

تعداد صفحات: 96

حجم فایل:7,937 کیلوبایت



دانلود فایل
جزوه