سفارش تبلیغ
صبا ویژن
 
موضوعات
لینک دوستان
دیگر موارد


بازدید امروز: 213
بازدید دیروز: 113
کل بازدیدها: 163768
 
پروتکل چند سرعته و چند مسیره برای ضمانت کیفیت

پروتکل چند سرعته و چند مسیره برای ضمانت کیفیت

 

پروتکل چند سرعته و چند مسیره برای ضمانت کیفیت سرویس و قابل اطمینان بودن شبکه های حسگر بی سیم

چکیده: در این مقاله مجموعه ای تحت عنوان مکانیسم پروتکل شناسایی و ضمانت شبکه های حسگرهای بی سیم ارائه شده است. این کیفیت سرویس دهی در 2 حوزه « قابل اطمینان بودن» و « مناسب بودن» بررسی می شود. سطوح چند گانه کیفیت سرویس در حوزه « مناسب بودن » از طریق ضمانت عملکردهای چندگانه سرعت ایجاد می شوند. در حوزه « قابل اطمینان بودن» آنچه که لازم است تا این اطمینان حاصل شوداز طریق سیستم های احتمالی حمل و ارسال چند گانه بدست می آید. این عملکرد « کیفیت سرویس » از طریق مسیری متمرکز، بدون هیچگونه اطلاعاتی از سوی شبکه جهانی و تنها به روش به کارگیری یک سیستم جغرافیایی محلی ( متمرکز) با عنوان « تعادل پویا» حاصل می شود. بدین ترتیب? پروتکل چند سرعته و چند مسیره، شرایط پیوسته را به صورتی متمرکز ضمانت می کند. ( این شرایط برای اجرا در مقیاس های وسیع تر در شبکه حسگر های بی سیم لازم هستند). نتایجی که از یک شبیه سازی در این زمینه بدست آمد، نشان می دهد که ، این « کیفیت سرویس » هم از لحاظ قابل اطمینان بودن و هم از لحاظ مناسب بودن می تواند متفاوت باشد. از طرفی می تواند ظرفیت موثر یک حسگر شبکه ای را تا حدود 50 درصد افزایش دهد.

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 34

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : چهارشنبه 92/10/18
نظرات
فرآیند ممیزی امنیت اطلاعات

فرآیند ممیزی امنیت اطلاعات

 

فرآیند ممیزی امنیت اطلاعات

چکیده: هدف از این مقاله این است که برای توصیف فرآیند حسابرسی امنیتی است. بدین مفهوم که چه نوع حسابرسی برای بررسی این روند می‌بایست مورد استفاده قرار گیرد. با توجه به وجود انواع مختلف روش‌های حسابرسی و چارچوب‌ها، استانداردها و ابزارهای مورد استفاده برای اجرای روش حسابرسی مربوطه در این مقاله ما بدنبال آن هستیم که از طریق حسابرسی فرآیندهای عملیاتی شرکت در مراحل مختلف اقدام به ارزیابی امنیت و ایمنی اطلاعات و بسترهای آن در سازمان نمود که حسب اهمیت سیاست‌ها و روش‌های اجرائی در یک شرکت اتخاذ می‌گردد. اگره باید توجه به این مسئله داشته باشیم که با مطالعه این مقاله قادر به ارائه یک مدل تجویزی برای حسابرسی کلیه فرآیندها نخواهیم بود چرا که حسابرسی فرآیندها می‌‌بایست با در نظر گرفتن ماهیت فعالیت اجرائی توسعه یافته کسب و کار، فرهنگ سازمانی، فلسفه مدیریت اجرائی، قانونی و نظارت بر محیط زسیت و فرآیندهای کسب و کار و صنعت سازمان می‌باشد.

فهرست :

  • مقدمه
  • حسابرسی امنیت کامپیوتر چیست؟
  • سیاست مهم
  • صدور مجوزه نرم‌افزارها
  • قانون امنیت HIPAA
  • قانون پادمان GLBA
  • سیستم کارت پرداخت PCI- استاندارد امنیت اطلاعات
  • فرآیند حسابرسی
  • تهیه و مهیاسازی
  • درجه حسابرسی محیط (خارج از شبکه) و DMZ
  • حسابرسی داخل شبکه
  • تجزیه و تحلیل داده‌ها
  • درجه تولید یافته‌های مثبت و منفی
  • پیش‌نویس گزارش حسابرسی
  • گزارش رسمی

...

فرمت فایل: DOCX (ورد 2007) قابل ویرایش تعداد صفحات: 16

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : چهارشنبه 92/10/18
نظرات
تحرک کنترل و هماهنگ شده از سینکهای مختلف

تحرک کنترل و هماهنگ شده از سینک‌های مختلف

 

ترجمه مقاله انگلیسی: تحرک کنترل و هماهنگ شده از سینک‌های مختلف برای حداکثر سازی مدت حیات شبکه‌های حسگر بی سیم

چکیده: روش های قابل قیاس و ابتکارات توزیع یافته ای برای حرکت همزمان و هماهنگ از سینک‌های مختلف در یک شبکه ی حسگر بی سیم تعریف میکنیم. مسئله ای که چالشهای مهمی را مطرح میکند با یک سینک موبایل (متحرک) مورد مقایسه قرار میگیرد. هدف ما ، حداکثرسازی مدت حیات شبکه است که به عنوان زمان شروع عملیات شبکه تا زمان شکست اولین گره معرفی میشود. با ارائه ی سه نتیجه ی جدید، به این مشکل کمک میکنیم. ابتدا یک برنامه ی خطی معرفی میکنیم که راه حل آن، مرز ثابت شده ای از حداکثر حیات ممکن برای هر تعداد سینک ، ارائه میکند. سپس ، ابتکاری محوری معرفی میکنیم که در زمان چند جمله ای اجرا میشود. همچنین ابتکار توزیع یافته و گسترش پذیری را برای هماهنگی حرکت سینکهای مختلف از طریق شبکه تعریف میکنیم. عملکرد ابتکارات ارائه شده را از طریق شبیه سازی های ns2 تشریح میکنیم. نتایج مشاهده شده نشان میدهند که ابتکارات توزیع یافته ما ، که به مدت زمان حیات شبکه دست پیدا میکند ، به ابتکارات بهینه نزدیک است و منجر به پیشرفتهای مهمی در مورد بکارگیری و استقرار سینکها، حرکت تصادفی سینکها و ابتکارات از پیش تعریف شده برای پیشرفتها و تحرکات سینک محدود، میگردد.

کلید واژه: شبکه های حسگر بی سیم، مدیریت تحرک، تحرک سینکها، شبکه های حسگر متحرک با سینکهای مختلف

...

فرمت فایل: DOCX (ورد 2007) قابل ویرایش تعداد صفحات: 22

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : سه شنبه 92/10/17
نظرات
طبقهبندی تصاویر وب نامناسب با استفاده از تحلیل مبتنی بر متن

طبقه‌بندی تصاویر وب نامناسب با استفاده از تحلیل مبتنی بر متن

 

ترجمه مقاله طبقه‌بندی تصاویر وب نامناسب با استفاده از تحلیل مبتنی بر متن

lassi?cation Of Violent Web Images using Context Based Analysis ACM 2010

چکیده: توسعه‌ی وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می‌خواهیم یک روش جدید برای طبقه‌بندی آن‌ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه‌ها مثل فیلترینگ سایت‌های نامناسب وب دارد. بنابراین، روی استخراج ویژگی‌های تصاویر از صفحات وب تمرکز می‌کنیم. همچنین، مقایسه‌ای روی تکنیک‌های مختلف داده‌کاوی برای طبقه‌بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می‌دهند روش ما می‌تواند به طور کارایی محتوای نامناسب را تشخیص دهد.

ترجمه مقاله با مهارت کامل روی موضوع و با رعایت کامل نکات نگارشی انجام شده است.

...

فرمت فایل: DOCX (ورد 2007) قابل ویرایش + PDF زبان اصلی تعداد صفحات: 14

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : سه شنبه 92/10/17
نظرات
روشی کارا برای خوشهبندی در شبکههای حسگر بیسیم

روشی کارا برای خوشه‌بندی در شبکه‌های حسگر بی‌سیم

 

ترجمه مقاله روشی کارا برای خوشه‌بندی در شبکه‌های حسگر بی‌سیم با استفاده از منطق فازی

An Efficient Approach for Clustering in Wireless Sensor Network Using Fuzzy Logic

2011 International Conference on Computer Science and Network Technology

چکیده: شبکه‌ی حسگر بی‌سیم (WSN) از تعداد زیادی گره‌ی حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره‌ها انرژی، قدرت پردازش و حافظه‌ی محدودی دارند. به دلیل اینکه طول عمر شبکه بستگی به این گره‌ها دارد، منبع انرژی در گره‌ها بسیار مهم است. بنابراین نیاز به روش‌هایی برای کاهش مصرف انرژی در گره‌ها داریم. خوشه‌بندی یکی از روش‌ها برای کاهش مصرف انرژی است. الگوریتم‌های خوشه‌بندی بسیاری معرفی شده‌اند. الگوریتم LEACH یکی از معروف‌ترین این الگوریتم‌‌هاست. در این مقاله، ما یک روش کارا برای خوشه‌بندی با استفاده از منطق فازی با ورودی‌های مناسب پیشنهاد می‌دهیم و آن را با ویژگی‌های خوب LEACH ترکیب می‌کنیم. این روش‌ کاملاً توزیع شده است. بنابراین سرعت آن بیشتر و مصرف انرژی آن کمتر از روش‌های متمرکز است. همچنین روش پیشنهادی ما، ضعف‌های LEACH را بر طرف کرده و کاراتر از روش‌های موجود است.

ترجمه مقاله با مهارت کامل و رعایت رقیق نکات نگارشی انجام شده است.

کلمات کلیدی: خوشه بندی، شبکه حسگر بی سیم، منطق فازی،‌ WSN، الگوریتم LEACH، Clustering، Fuzzy logic، Sensor network

...

فرمت فایل: DOCX (ورد 2007) قابل ویرایش + PDF زبان اصلی تعداد صفحات: 12

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : سه شنبه 92/10/17
نظرات
انتخاب سر خوشه با استفاده از منطق فازی دو سطحی

انتخاب سر خوشه با استفاده از منطق فازی دو سطحی

 

 ترجمه مقاله انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم

Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks IEEE 2010

چکیده: به دلیل محدودیت منابع در شبکه‌های حسگر بی‌سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله‌مراتبی بر اساس خوشه بندی است که یافتن سر خوشه‌های بهینه و تعداد آن‌ها یک چالش محسوب می‌شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می‌شود. در سطح اول (سطح محلی)، گره‌های واجد شرایط بر اساس انرژی و تعداد همسایه‌های آن‌ها انتخاب می‌شوند. سپس در سطح دوم (سطح سراسری)، همکاری کلی گره‌ها در کل شبکه با سه پارامتر فازی ارزیابی می‌شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصله‌ی بین سر خوشه‌هاست. نتایج شبیه‌سازی در پنج معیار نشان می‌دهد که روش پیشنهادی انرژی کمتری مصرف می‌کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم‌ها افزایش می‌دهد.

ترجمه مقاله با مهارت کامل و رعایت دقیق نکات نگارشی انجام شده است.

...

فرمت فایل: DOCX (ورد 2007) قابل ویرایش + PDF زبان اصلی تعداد صفحات: 11

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : سه شنبه 92/10/17
نظرات
سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی

سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی

 

 سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی

ترجمه مقاله انگلیسی: Intrusion Detection System Based on New Association Rule Mining Model

IEEE 2005

چکیده: تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم‌های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می‌شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می‌کنند. این تحقیق روی تکنیک‌های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش‌های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله‌ی استخراج قوانین وابستگی، یعنی اینکه با همه‌ی آیتم ست بطور مساوی رفتار می‌شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می‌شود، بسیاری از قوانین و قوانین جالب تولید می‌شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می‌شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود،‌ سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه‌ی یک آیتم به عنوان معیار در نظر گرفته می‌شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم‌تر و مؤثرتر از الگوریتم APRIORI است.

فایل اصلی مقاله انگلیسی و فایل pdf ترجمه هم ضمیمه شده است .

...

فرمت فایل: DOCX (ورد 2007) قابل ویرایش + PDF زبان اصلی تعداد صفحات: 7

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : سه شنبه 92/10/17
نظرات
تحلیل امنیت BB84 با تحقیق روی مدل آن

تحلیل امنیت BB84 با تحقیق روی مدل آن

 

تحلیل امنیت BB84 با تحقیق روی مدل آن

چکیده: رمزنگاری کوانتومی یا توزیع کلید کوانتومی (QKD) تکنیکی است که اجازه‌ی توزیع امن یک رشته بیت که به عنوان کلیدی برای پروتکل‌های رمزنگاری استفاده می‌شود را می‌دهد. وقتی مشخص شد که کامپیوترهای کوانتومی می‌توانند رمزنگاری کلید عمومی مبنی بر تئوری اعداد را بشکنند، مطالعات بسیاری روی QKD انجام شد. مانند دیگر روش‌های کوانتومی، QKD نیز ارتباط امن بدون شرط را پیشنهاد می‌دهد. اکنون، با پیشرفت تحقیقات در این زمینه، انتظار می‌رود که QKD تا چند سال دیگر، بیرون از آزمایشگاه‌ها نیز در دسترس باشد. تلاش‌هایی در جهت پیشرفت عملکرد و قابلیت اطمینان تکنولوژی‌های پیاده‌سازی شده انجام شده است. اما چالش‌هایی در مقابل این پیشرفت بزرگ باقی مانده است. هنوز مطالعات زیادی روی چگونگی تست QKD انجام نشده است. انجام این گونه مسائل پیچیده است و نیازمند تلاش زیاد برای ارزیابی. در این مقاله ما روی تکنیک بررسی احتمالی مدل برای تحقیق روی اطلاعات کوانتومی تمرکز می‌کنیم. خصوصاً اینکه از ابزار PRISM برای تحلیل امنیت پروتکل BB84 استفاده می‌کنیم و ویژگی‌های امنیتی خاص تشخیص استراق‌السمع را بررسی می‌کنیم. سپس نشان می‌دهیم که این ویژگی، از پارامترهای کانال کوانتومی و قدرت استراق‌السمع کننده تأثیر می‌پذیرد.

...

فرمت فایل: DOCX (ورد 2007) قابل ویرایش تعداد صفحات: 14

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : سه شنبه 92/10/17
نظرات
الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

 

پایان نامه الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

پروژه ی کارشناسی مهندسی فناوری اطلاعات - الگوریتم های خوشه بندی (clusterig) در شبکه های حسگر بی سیم

در این پروژه از ترجمه و خلاصه ی چندین مقاله ی ISI استفاده شده است .

این پروژه 125 صفحه می باشد که فرمت آن نیز متناسب با فرمت پروژه های دانشگاهی است.

برای ارائه این پروژه فایل پاورپوینتی نیز در نظر گرفته شده است.

چکیده: شبکه های حسگر بی سیم شامل تعداد زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند.داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل می شود تا به کاربر نهایی ارائه می شود.یکی از عمده ترین چالشها در این نوع شبکه ها، محدودیت مصرف انرژی است که مستقیما طول عمر شبکه حسگر را تحت تأثیر قرار میدهد ، خوشه بندی بعنوان یکی از روشهای شناخته شده ای است که بطور گسترده ای برای مواجه شدن با این چالش مورد استفاده قرار میگیرد.  خوشه بندی  به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده ،روشی موثر برای ارائه ی بهتر تجمع داده ها  و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود.

فهرست مطالب:

  • چکیده
  • مقدمه
  • فصل اول :شبکه ی حسگر بی سیم
  • مقدمه
  • بررسی اجمالی مسائل کلیدی
  • انواع شبکه حسگر بی سیم
  • ساختارهای شبکه حسگر بی سیم
  • ویژگی‌های سخت‌افزاری:
  • کاربردهای شبکه ی حسگر بی سیم
  • عوامل موثر بر شبکه ی حسگر بی سیم
  • پشته پروتکلی
  • نتیجه گیری بخش
  • فصل دوم : انواع الگوریتم های خوشه بندی
  • مقدمه
  • بررسی کلی خوشه بندی
  • الگوریتم های خوشه بندی سلسله مراتبی
  • الگوریتم های خوشه بندی طیفی
  • الگوریتم های خوشه بندی مبتنی بر شبکه ی گرید
  • الگوریتم خوشه بندی مبتنی بر تراکم
  • الگوریتم های خوشه بندی پارتیشن بندی
  • الگوریتم خوشه بندی ژنتیک k-means برای ترکیب مجموعه داده های عددی و قاطعانه
  • الگوریتم مقیاس…….
  • الگوریتم k-means هماهنگ
  • مقداردهی k-means با استفاده از الگوریتم ژنتیک
  • رویکرد مجموع خوشه ها برای داده های ترکیبی…………
  • الگوریتم تکاملی ترکیبی…….
  • اصلاح جهانی الگوریتم k-means
  • الگوریتم ژنتیک k-means سریع
  • نتیجه گیری بخش
  • فصل سوم : الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم
  • مقدمه 5
  • چالش ها در الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم
  • فرآیند خوشه بندی
  • پروتکل های خوشه بندی موجود
  • الگوریتم های ابداعی……
  • طرح های وزنی…….
  • طرح های شبکه ی گرید.
  • طرح های سلسله مراتبی و دیگر طرح ها……
  • الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون
  • مدل ناهمگون برای شبکه های حسگر بی سیم……
  • طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون……
  • الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون……
  • نتیجه گیری بخش
  • فصل چهارم: بررسی دو الگوریتم خوشه بندی EECS و A-LEACH
  • مقدمه
  • EECS
  • نمای کلی مشکلات 95
  • جزئیات EECS
  • تحلیل EECS
  • شبیه سازی
  • رویکردهای آینده
  • A-LEACH
  • آثار مربوطه
  • تجزیه و تحلیل انرژی پروتکل ها
  • A-LEACH 115
  • شبیه سازی
  • رویکردهای آینده و نتیجه گیری
  • نتیجه گیری
  • فهرست شکل ها
  • فهرست جداول

...

فرمت فایل: DOCX (ورد 2010) قابل ویرایش + PPTX (پاورپوینت) قابل ویرایش تعداد صفحات: 125 + 41

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : سه شنبه 92/10/17
نظرات
پایان نامه مبانی آنتن

پایان نامه مبانی آنتن

 

پایان نامه مبانی آنتن

چکیده: از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم . این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است. در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است . در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند . در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند . فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل   می شود . امید که مفید محضر خوانندگان محترم قرار گیرد .

فهرست مطالب:

  • پیشگفتار
  • فصل اول
  • طرح تحقیق
  • تاریخچه مختصری در باره ی موضوع تحقیق
  • اهمیت انجام تحقیق
  • اهداف کلی تحقیق
  • هدف های ویژه  تحقیق
  • روش انجام تحقیق
  • فصل دوم
  • مبانی آنتن انواع و پارامترهای آن
  • تاریخچه
  • انواع آنتن ها از نظر کاربرد
  • الف) آنتن هرتز
  • ب) آنتن مارکنی
  • پ) آنتن شلاقی
  • ت ) آنتن لوزی ( روبیک)
  • ث) آنتن V معکوس
  • ج) آنتن ماکروویو
  • چ) آنتن آستینی
  • ح) آنتن حلزونی
  • ذ) آنتن های آرایه ای ARRAY ANTENNA
  • پارامترهای آنتن
  • نمودار پرتو افکنی آنتن ها
  • دستگاه مختصات نمایش نمودار پرتو افکنی
  • نمودار پرتو افکنی سه بعدی و دو بعدی
  • نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین
  • نمودار پرتو افکنی آنتن فرستنده و گیرنده
  • جهت دهندگی آنتن ها
  • پهنای شعاع و پهنای شعاع نیم توان
  • شعاع های فرعی آنتن ها
  • مقاومت پرتو افکنی  آنتن
  • امپدانس ورودی آنتن
  • سطح موثر یا سطح گیرنده آنتن ها
  • طول موثر آنتن
  • پهنای نوار فرکانس آنتن ها
  • پلاریزاسیون آنتن ها
  • پلاریزاسیون خطی
  • پلاریزاسیون دایره ای
  • پلاریزاسیون بیضوی
  • ساختمان مکانیکی آنتن ها
  • اندازه آنتن
  • نصب آنتن ها
  • خطوط انتقال و موج برها برای تغذیه آنتن ها
  • رسانا  و نارساناهای مورد استفاده در ساختن آنتن ها
  • محافظت آنتن در برابر عوامل جوی
  • فصل سوم
  • شبکه های کامپیوتری شبکه های بی سیم
  • -:سخت افزار شبکه
  • شبکه های پخشی(broadcast network)
  • شبکه های همتا به همتا (peer-to-peer network)
  • شبکه های شخصی (personal area network)
  • شبکه های محلی (local area network)
  • شبکه شهری(Mtropolitan  Area Network)
  • شبکه گسترده (Wide Area Network)
  • شبکه بی سیم (wireless network)
  • شبکه شبکه ها (internetwork)
  • نرم افزار شبکه
  • لایه فیزیکی (Physical layer)
  • زیر لایه نظارت بر دسترسی به رسانه انتقال ( MAC)
  • لایه شبکه
  • لایه انتقال(Transport layer)
  • لایه کاربرد (Application layer)
  • شبکه های محلی بی سیم (.)
  • پشته پروتکل .
  • لایه فیزیکی در .
  • شبکه های بی سیم باند گسترده
  • لایه فیزیکی در .
  • فصل چهارم
  • آنتن های هوشمند
  • بخش اول
  • آنتن های هوشمند در شبکه های بی سیم
  • تداخل هم کانال
  • اثرات محوشدگی
  • الف جوانب تکنولوژی سیستم آنتن هوشمند
  • الف - : مدلهای کانال
  • الف مدل لی Lee s Model
  • الف- A Model of Discreteiy Didposed , Uniform set Of Evenly
  • Spread scatterers
  • - الفمدل ماکروسل (Macro cell Model)
  • -الفمدل باند عریض میکروسل (Macrocell Wide Band Model)
  • -الفGaussian Wide – sene stionary ,uncorrelated scattering
  • (GWSSUS)model
  • الف مدل زاویه دریافت گاوسی (Gaussian angle of)
  • الف-مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)
  • الف مدل شهری واقعی(typical urban (tu/model))
  • الف مدل شهری بد(Bad urban (Bu) model)
  • الف : آرایه های هوشمند:آنتن و بهره های مختلف
  • انواع آنتن های هوشمند
  • الف-:ردیابی وتکنیک های بیم آرایه سوئیچ شده
  • الف –: راهبردهای شکل دهی بیم ثابت
  • الف – : پردازش آرایه از طریق شکل دهی بیم
  • الف - : الگوریتم های پایه شکل دهی سیگنال
  • الف ترکیب های آرایه ای تنظیمی
  • الف –ترکیب آرایه پرتو سوئیچ شده
  • مثال
  • -الف نکات نتیجه گیری شده
  • بخش دوم
  • آنتن های آرایه فازی
  • -ب-:تاریخچه
  • -ب انواع آرایه ها
  • -ب آرایه های خطی (Linear Array)
  • -ب آرایه های مسطح (Planar Array)
  • -ب ویژگی های آرایه فازی
  • -ب تکنولوژی شیفت دهنده فاز
  • -ب تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر
  • فصل پنجم
  • نتیجه و پیشنهاد
  • منابع

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 96

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: آی تی
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
 
طول ناحیه در قالب بزرگتر از حد مجاز
آرشیو مطالب