زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره اتوماسیون توسط سیستم های نتوماتیک

اختصاصی از زد فایل دانلود مقاله کامل درباره اتوماسیون توسط سیستم های نتوماتیک دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره اتوماسیون توسط سیستم های نتوماتیک


دانلود مقاله کامل درباره اتوماسیون توسط سیستم های نتوماتیک

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :30

 

بخشی از متن مقاله

اتوماسیون توسط سیستمهای نتوماتیک

1-1- مقدمه

در این فصل به معرفی سیستمهای نتوماتیک مورد استفاده در خطوط تولیدی اتوماتیک می پردازیم. در این نگارش تنها به اصول کلی طراحی و اجزاء مهم سیستمهای نتوماتیک پرداخته خواهد شد که مقدمه لازم جهت آشنائی تخصصی با این سیستمها را برای یک مهندس کنترل فراهم می آورد.

لغت نیوماتیک(Pneumatic)( که به صورت پنوماتیک مطابق با برداشت از تلفظ این لغت به زبان آلمانی نیز در صنایع کشور مصطلح می باشد) از ریشه یونانی(Pneumos) به معنی تنفس گرفته شده است. استفاده از هوا فشرده در سیستمهای صنعتی به ابتدای انقلاب صنعتی به ابتدای انقلاب صنعتی بر می گردد و در ابتدای قرن بیستم به عنوان ابزار اصلی اتوماسیون سیستمهای تولیدی مورد استفاده قرار گرفته است. یک سیستم نیوماتیک شامل عملگرها یا جکهای نیوماتیک، شیرهای نتوماتیک یا الکترونیوماتیک، سنسورهای نیوماتیک، سیستم های انتقال نیوماتیک و سیستم تولید فشار هوا می باشد. در ابتدای این فصل به توضیحی مختصر درباره برخی از این اجزاء پرداخته و سپس طرحهای اتوماسیون توسط سیستمهای نیوماتیک را بررسی می نمائیم

2-1- اجزاء سیستم نیوماتیک

1-2-1- انواع شیرهای نیوماتیک

شیرهای استفاده شده در سیستمهای نیوماتیک بمنظور کنترل سه کمیت فیزیکی زیر بکار می روند.

1- کنترل وضعیت جریان  2- کنترل فشار هوا     3- کنترل میزان جریان هوا

شیر کنترل وضعیت(directional valve) وسیله ای است که متناظر با دریافت یک سیگنال ورودی به صورت نیوماتیکی یا الکتریکی جهت عبور هوای فشرده را تغییر
می دهد و یا جریان یافتن یا متوقف شدن هوای فشرده در یک مسیر را کنترل می کند. این شیر کنترلی مهمترین جزء سیستم نیوماتیک در طراحی منطق سیستم های اتوماسیون
می باشد. این نوع از شیرهای کنترلی توسط کمیات زیر طبقه بندی می گردند:

1- تعداد پورتهای نیوماتیک ورودی و خروجی(2، 3، 4 یا 5)

2- تعداد وضعیتهای کنترل شونده حرکتی شیر(1، 2 یا 3)

3- نحوه تحریک شیر(دستی، نیوماتیکی یا برقی)

4- مشخصات طراحی شیر همانند ابعاد پورتهای ورودی و خروجی، دبی شیر و...

شکل زیر اجزاء داخلی یک شیر کنترلی و نحوه آب بندی آن توسط O-ring را نشان می دهد. عضو اصلی شیر که وظیفه کنترل جهت حرکت جریان را به عهده دارد سوزن شیر یا Spool نام دارد.

در اینجا می توانیم تعدادی از شیرهای کنترل وضعیت مورد استفاده متداوب در سیستمهای اتوماسیون را با توجه به وظیفه ای که انجام می دهند( و نه با تکیه به اصول طراحی شیر) طبقه بندی کنیم.

الف) شیر 2*2(دو در دو به معنای دو پورت ورودی- خروجی و دو وضعیتی)

همانگونه که در شکل 2-1 ملاحظه می شود ساختار داخلی این شیر به گونه است که در صورت عدم تحریک آن جریان ورودی هوا(پورت 1) نسبت به پورت خروجی(2) کاملا مسدود می باشد و لذا این شیر در حالت نرمال قطع یا(NC) می باشد. در صورت تحریک شیر، جریان هوا بین پورت ورودی(1) و خروجی(2) برقرار می شود. نمایش این شیر در مدارهای نیوماتیک به فرم زیر می باشد:

ب) شیر 2*3(سه ورودی- خروجی، دو وضعیتی)

انواع این نوع شیر کنترل وضعیت به فرم سوزنی(spool) و کفشکی(Poppet) در شکل زیر نمایش داده شده اند. همانگونه که در شکل ملاحظه می شود ورودی هوای فشرده از پورت(1) یا مسدود بوده(N.C.) و یا با تغییرات وضعیت Spool به خروجی پورت(2) در شکل آورده شده است.

پ) شیر کنترل وضعیت 2*4 یا 3*4

این نوع شیر غالبا بصورت دیسکی طراحی شده و عملا امکان اتصال پورت ورودی(1) به خروجی(2) و پورت ورودی(3) به خروجی(4) را در یک وضعیت و اتصال(1) به(4) و(2) به (3) را در وضعیت دیگر مهیا می کنند. در حالت سه وضعیتی حالتی پیش بینی شده است که کلیه پورتها مسدود می باشند. شکل زیر نحوه عملکرد این شیر را بصورت شماتیک نمایش داده و با استفاده از یک جک نیوماتیک 2 طرفه نحوه استفاده از این شیر در یک مدار نیوماتیکی مشخص گردیده است.

ت) شیر کنترل وضعیت 2*5 یا 3*5

این شیر مهمترین و پرکاربردترین شیر کنترل وضعیت در سیستمهای نیوماتیکی است که جهت کنترل حرکت جکها یا موتورهای نیوماتیکی استفاده می شود. شکل زیر نمایشی از ساختار این نوع شیر و شماتیک نمایش آن در نقشه های نیوماتیک را به تصویر می کشد. همانگونه که در شکل مشاهده می شود، در وضعیت خنثی شیر حرکت جک متوقف گردیده زمانیکه دسته شیر بصورت دستی در وضعیت چپ قرار گیرد جریان از مخزن پرفشار(ورودی) به پیشانی جک منتقل شده و جک در جهت بسته شدن حرکت می کند بهمین ترتیب در وضعیت راست، جریان به پشت جک هدایت شده و جک باز خواهد شد.

2-2-1- نحوه فعال سازی شیرهای کنترلی

شیرهای کنترل وضعیت به صورتهای مختلف قابل فعال سازی می باشند، نوع ساده تحریک توسط اپراتور و بصورت دستی صورت می پذیرد. همچنین از نیروی مکانیکی ناشی از حرکت در سیستمهای تمام اتوماتیک به صورت تحریک نیوماتیک یا پیلوت و یا تحریک الکتریکی است که در زیر به آن می پردازیم.

الف) تحریک دستی

ب) تحریک مکانیکی

پ) تحریک نیوماتیکی یا پیلوت

از یک خط فرمان نیوماتیک یا هوای فشرده نیز برای جابجا کردن سوزن شیر(Spool) و یا کفشک آن(Poppet) می توان بهره جست. شکل زیر نحوه استفاده مستقیم از تحریک پیلوت، تحریک الکترونیوماتیک آن و یا تحریک دیافراگمی آنرا نمایش می دهد.

ت) تحریک الکتریکی

تحریک الکتریکی توسط یک سلف یا سلونوئید صورت می پذیرد. غالبا این نوع شیرها را سلونوئید- ولو می نامند. تحریک در این نوع شیرها می تواند بصورت کاملا الکتریکی بوده و یا از فشار هوا نیز برای حرکت Spool به علاوه تحریک الکتریکی استفاده شود که در اینصورت جهت حرکت Spool استفاده می گردید و برگشت آن توسط نیروی فنر و یا یک سلونوئید دیگر صورت می گرفت، اما با توجه به وجود منبع قدرت قابل استفاده و در دسترس فشار هوا، می توان توان مکانیکی لازم جهت به حرکت درآوردن Spool را بخصوص در شیرهای بزرگ از آن تامین نمود. شکل 8-1 یک نوع شیر 2*3 که بدین ترتیب کنترل می شود را نمایش می دهد.

در این طرح نیروی الکتریکی حاصل از سلونوئید تنها برای جابجائی کوچکی از Spool استفاده شده و پس از اینکه Spool جابجائی اندکی انجام داد، فشار هوای پیلوت به حرکت آن جهت مسدود شدن پورت(3) و انتقال جریان هوا از(1) به (2) وارد عمل
می شود. نمایش مداری این نوع شیر و شیرهای دوطرفه 2*5 و 3*5 که از این نوع تحریک استفاده می کنند در شکل زیر آورده شده است.

3-2-1- عملگرهای نیوماتیکی

انواع عملگردهای نیوماتیکی به سه دسته زیر تقسیم می گردند.

1- عملگرهای خطی(جکها)

2- عملگرهای دورانی(موتورها)

3- عملگرهای نیم دورانی(دارای محدودیت در دوران می باشند)

که انواع این گونه عملگرها در زیر توضیح داده خواهند شد.

الف) جکهای یک محوره- یک طرفه

در این نوع جکها تنها یک پورت فشار هوای ورودی وجود دارد که با اتصال آن به جک، آنرا در جهت باز شدن تحریک می کند. فشار هوای طرف دیگر مستقیما به هوای آزاد منتقل شده و حرکت جمع شدن جک توسط نیروی فنر تامین می شود. شکل زیر این نوع جک را نمایش می دهد. به دلیل امتداد یافتن محور جک تنها در یک امتداد به این جک یک محوره گفته شده و به علت وجود تحریک یک جهته آن به آن یک طرفه اطلاق می شود.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره اتوماسیون توسط سیستم های نتوماتیک

تست انواع خازن توسط مولتی متر

اختصاصی از زد فایل تست انواع خازن توسط مولتی متر دانلود با لینک مستقیم و پر سرعت .

تست انواع خازن توسط مولتی متر


تست انواع خازن توسط مولتی متر

تست انواع خازن توسط مولتی متر  

 

تست انواع خازن :تست خازنهای کمتر از10 نانو فاراد بسادگی توسط مولتی متر انجام نمی شود و فقط با خازن سنج تست می شود در صورتیکه خازن سنج ندارید روشهای زیادی برای تست این

تست انواع خازن توسط مولتی متر 

تست انواع خازن :تست خازنهای کمتر از10 نانو فاراد بسادگی توسط مولتی متر انجام نمی شود و فقط با خازن سنج تست می شود در صورتیکه خازن سنج ندارید روشهای زیادی برای تست این نوع خازن می توان به کار برد .اینجانب برای تست این نوع خازنها پیشنهادی به همکاران می دهم اگر حوصله داشتید . آزمایش کنید .

 

برای تست این نوع خازن سه دور سیم روپوش دار معمولی را به دور هسته ترانس Hv که در دم دست داریم و تلویزیون در حال دریافت یک برنامه می باشد پیچیده و یک سر سیم را شاسی نموده خازن را به سر بعدی متصل و بایک مقاومت 10 کیلو اهمی شاسی کنید مطابق شکل : 

 

در این حالت تلویزیون را روشن کنید طبیعی است که Hv در سیم پیچ القا ء حدود 25 الی 30 ولت پیک تو پیک خواهد داشت که با مولتیمترها نزدیک 6ولت Ac می شود . حال ولتاژ دو سر خازن را اندازه گیری نمائید اینجانب در آزمایشی که انجام دادم خازن 1n حدود 5vac خازن 820pf حدود 4vac ولت را نشان داد می توان مقاومت کمتری را نیز انتخاب و رنج وسیعی از خازنها را تست نمود از این روش می توان برای تست انواع خازنهای پلاستیکی استفاده نمود . و نتایج مختلفی برای انواع خازنها تجربه نمود . در این تست اگر دوسر خازن ولتاژی نداشته باشد به معنی شورت خازن واگر تقسیم ولتاژی مابین مقاومت و خازن صورت نگیرد به معنی قطع خازن می باشد . لازم به توضیح است که باید مقدار خازن و مقاومت را درست انتخاب نمود .

 

و حال تست خازنهای بالاتر از 10nf الی 1میکرو فاراد : برای تست این نوع خازن می توان مولتی متر را روی رنج Rx10 قرار داده و می دانیم لحظه وصل ترمینالهای مولتی متر اگر خازن خالی باشد توسط پیل 9v داخل مولتیمتر شارژ شده و در حان شارژ عقربه مولتیمتر اهم مدار را در لحظه عبور جریان نشان می دهد مقدار ماکزیمم حرکت عقربه را برای همیشه بخاطر بسپارید تقریباً متناسب با ظرفیت خازن عقربه منحرف می شود . اگر در این روش بعد از شارژ کامل خازن ، اگر خازن نشتی نداشته باشد خازن سالم است و اهم قرائت شده بی نهایت است . و در صورتیکه خازن نشت داشته باشد عقربه مقدار اهمی را نشان می دهد که گویای میزان نشتی خازن است .ونیز اگر خازن قطع باشد هیچگونه عکس العمل مشاهده نمی شود و عقربه هیچ انحرافی نخواهد داشت .

 

word: نوع فایل

سایز: 16.9 KB

تعداد صفحه:11


دانلود با لینک مستقیم


تست انواع خازن توسط مولتی متر

آموزش فوتبال توسط پله

اختصاصی از زد فایل آموزش فوتبال توسط پله دانلود با لینک مستقیم و پر سرعت .

آموزش فوتبال توسط پله


آموزش فوتبال توسط پله

 

 

 

 

 

 

 

مقاله با عنوان آموزش فوتبال توسط پله در فرمت ورد در 31 صفحه و شامل مطالب زیر می باشد:
آموزش فوتبال توسط پله
تاریخ پیدایش فوتبال در آمریکا
تاریخچه فوتبال از نگاه پله
کنترل و تسلط بر توپ
پاس
نکاتی در مورد پاس
ضربه زدن با سر و شیرجه رفتن در فوتبال
سر زدن
تکنیک اساسی سر زدن
نقاط تماس توپ با سر
روش یادگیری ضربه با سر
پاس دادن با سر
ضربه زدن با سر و شیرجه رفتن
ضربه زدن در فوتبال
ممکن است فردی در هنگام ضربه زدن این نقاط را بکار برد
برای اجرای ضربه طولانی باید سه نکته زیر را در مورد پای ضربه زننده بکار برید
حرکت بر گردان
حمله دروغی و دریبل
متوقف کردن توپ (توقف توپ)


دانلود با لینک مستقیم


آموزش فوتبال توسط پله

تعریف کیفیت محصول توسط مشتری

اختصاصی از زد فایل تعریف کیفیت محصول توسط مشتری دانلود با لینک مستقیم و پر سرعت .

تعریف کیفیت محصول توسط مشتری


تعریف کیفیت محصول توسط مشتری

تعریف کیفیت محصول توسط مشتری(بررسی متد کانو)

44 صفحه

چکیده:

اولین باری که نظریه پرفسور نوریاکی کانو و همکارانش در دانشگاه توکیوریکای ژاپن مطرح گردید، نظر بسیاری از متخصصان کیفیت را به خود جلب نمود. نظریه کانو درباره طبقه بندی عوامل کیفی یک محصول و روش او در ترتیب نمودن (sort) این عوامل، که برآمده از اطلاعات جمع آوری شده از مشتریان است. فهمی عمیقی از الزامات مشتری را تبیین می نماید.

این متد چنان ساده و کارا بود، که بسیاری از مجموعه ها پس از طرح این نظریه از آن به عنوان بخشی از فرآیند توسعه محصول خود (product development) استفاده نمودند.

 


دانلود با لینک مستقیم


تعریف کیفیت محصول توسط مشتری

پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc

اختصاصی از زد فایل پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc


پروژه  کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 85 صفحه

 

مقدمه:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبکه مشکلات متفاوتی پیش امده و باید هزینه‌های زیادی به منظور نگهداری شبکه و تطبیق ان با خواسته های مورد نظر صرف شود.

به طور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هر یک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع آمریکا در اکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که در امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دوتای آنها در MIT ، یکی در دانشکده کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت (ARPA net ) نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید.

در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سالها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود. به تحقیقات در زمینه شبکه های کامپیوتری پیوست، تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل کردید.

در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بودند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لاز را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر OECPOP نخستین بستر اصلی یا Backbone شبکه های کامپیوتری را ساختند. تا سال‌ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را د رشبکه ها ایفا می رکد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.

در سال 1973 موضوع رساله دکترای آقای باب مت کالف(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت.

روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد و ارتباط کاربران را بر قرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند. این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: « کدام میزبان؟».

از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته‌ای یا Packet Switching است. قبل از معرفی شدن این روش از سوچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MIL net در آرپانت، همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال‌ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.

مسیریابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس‌ها IP به صورت تخصیص‌داده‌شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه‌ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.

در آدرس دهی 32 بیتی اولیه، بقیه24 بیت آدرس به میزبان در شبکه اشاره می کرد. در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.

 

فهرست مطالب:

عنوان

فصل اول

مفاهیم مربوط به شبکه ها و اجزای آنها

مقدمه

1 تاریخچه شبکه

1-1 مدل های شبکه

1-1-1 مدل شبکه مبتنی بر سرویس دهنده

1-1-2 مدل سرویس دهنده/ سرویس گیرنده

1-2 ریخت شناسی شبکه

1-2-1 توپولوژی حلقوی

1-2-2 توپولوژی اتوبوس

1-2-3 توپولوژی توری

1-2-4 توپولوژی درختی

1-2-5 توپولوژی ترکیبی

1-3 پروتکل های شبکه

1-4 مدل OSI(Open System Interconnection)

1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-6 عملکرد یک شبکه Packet - swiching

فصل دوم

شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths

مقدمه

2-1مشخصات و خصوصیات WLAN

2-2 همبندی های 11، 802

2-2-1 همبندی IBSS

2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS

2-3 لایه فیزیکی

2-3-1 دسترسی به رسانه

2-3-1-1 روزنه های پنهان

2-3-2 پل ارتباطی

2-4 خدمات توزیع

2-5 ویژگی های سیگنال طیف گسترده

2-5-1 سیگنال های طیف گسترده با جهش فرکانس

2-5-1-1 تکنیک FHSS(PN-Code: persuade Noise Code)

2-5-1-2 تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی

2-5-2 سیگنال های طیف گسترده با توالی مستقیم

2-5-2-1 مدولاسیون باز

2-5-2-2 کدهای بارکر

2-5-3 استفاده مجدد از فرکانس

2-5-3-1 سه کانال فرکانسی F1,F2,F3

2-5-3-2 طراحی شبکه سلولی

2-5-4 پدیده ی چند مسیری

2-6-1 مقایسه مدل های 11، 802

2-6-1-1 استاندارد 11، b802

2-6-1-1-1 اثرات فاصله

2-6-1-1-2 پل مابین شبکه ای

2-6-2 استاندارد 11،a802

2-6-2-1 افزایش باند

2-6-2-2 طیف فرکانس تمیزتر

2-6-2-3 کانال های غیرپوشا

2-6-2-4 همکاری wi-fi

2-6-3 80211g یک استاندارد جدید

2-7 معرفی شبکه های بلوتوس

2-7-1 مولفه های امنیتی در بلوتوس

فصل سوم

امنیت در شبکه با نگرشی به شبکه بی سیم

مقدمه

3-1 امنیت شبکه

3-1-1 اهمیت امنیت شبکه

3-1-2سابقه امنیت شبکه

3-2 جرایم رایانه ای و اینترنتی

3-2-1 پیدایش جرایم رایانه ای

3-2-2 قضیه ی رویس

3-2-3 تعریف جرایم رایانه ای

3-2-4 طبقه بندی جرائم رایانه ای

3-2-4-1 طبقه بندی OECDB

3-2-4-2 طبقه بندی شورای اروپا

3-2-4-3 طبقه بندی اینترپول

3-2-4-4 طبقه بندی در کنوانسیون جرایم سایبرنتیک

3-2-5 شش نشانه از خرابکاری

3-3 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول

3-3-1 امنیت پروتکل WEP

3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11

3-3-2-1 Authentication

3-3-2-2 Confidentiality

3-3-2-3 Integrity

3-3-3 خدمات ایستگاهی

3-3-3-1 هویت سنجی

3-3-3-1-1 Authentication بدون رمزنگاری

3-3-3-1-2 Authentication با رمزنگاری RC4

3-3-3-2 اختفا اطلاعات

3-3-3-3 حفظ صحت اطلاعات (Integrity)

3-3-4 ضعف های اولیه ی امنیتی WEP

3-3-4-1 استفاده از کلیدهای ثابت WEP

3-3-4-2 استفاده از CRC رمز نشده

3-4 مولفه های امنیتی در بلوتوث

3-4-1 خطرات امنیتی

3-4-2 مقابله با خطرات

3-4-2-1 اقدامات مدیریتی

3-4-2-2 پیکربندی درست شبکه

3-4-2-3 نظارت های اضافی بر شبکه

3-5 Honeypot تدبیری نو برای مقابله با خرابکاران

3-5-1 تعریف Honeypot

3-5-2 تحوه ی تشخیص حمله و شروع عملکرد Honeypot

3-5-3 مزایای Honeypot

3-5-4 تقسیم بندی Honeypot از نظر کاربرد

3-5-4-1 production Honeypot

3-5-4-1-1 prevention

3-5-4-1-2 Detection (کشف یا شناسایی)

3-5-4-1-3 Response (پاسخ)

3-5-4-2 Research Honeypot

3-5-5 تقسیم بندی Honey pot از نظر تعامل با کاربر

3-5-5-1 Low Interaction Honeypot

3-5-5-2 Medium Interaction Honeypot

3-5-5-3 High Interaction Honey pot

3-5-5-3-1 مزایای استفاده‌ازHigh Interaction Honey pot

3-5-5-3-2 معایب‌استفاده‌از High Interaction Honey pot

فصل چهارم

مفهوم GPRS با رویکرد IT

4-1 ویژگی های GPRS

4-1-1 مواد لازم برای استفاده از GPRS

4-1-2 ویژگی های سیستم سوئیچینگ پکتی

4-1-3 کاربردهای GPRS

4-1-4 اطلاعات مبتنی و قابل مشاهده

4-1-4-1 تصاویر ثابت

4-1-4-2 تصاویر متحرک

4-1-5 مرورگر

4-1-5-1 پوشه های اشتراکی یا کارهای گروهی

4-1-5-2 ایمیل یا پست الکترونیکی

4-1-6 MMS

4-1-7 رتبه کاربرد محیط

4-1-8 کارایی GPRS

4-2 مفهوم GSM

4-2-1 توانایی GSM

4-2-2 شبکه GSM

4-2-3 شبکه GSM

4-2-3-1 سیستم سوئیچینگ

4-2-3-2 سیستم ایستگاه پایه

4-2-4 سیستم پشتیبانی و عملیاتی

فصل پنجم

بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS

5-1 مطالعه نسل های مختلف موبایل

5-1-1 مزایا و معایب MTS

5-1-2 سیستم های سلولی و آنالوگ

5-1-3 مشکلات سیستم های 1V

5-1-4 سیستم های نسل دوم 2V

5-1-5 سیستم های نسل 2.5V

5-2 معرفی شبکه SMS  و چگونگی انتقال SMS

5-2-1 تاریخچه ساختار سرویس پیغام کوتاه

5-2-2 فوائد سرویس پیغام کوتاه

5-2-2-1 Shart message Entities

5-2-2-2 سرویس مرکزی پیغام کوتاه (sms c)

5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم

5-2-2-4 ثبات موقعیت دائم (HLR)

5-2-2-5 مرکز سوئیچ موبایل

5-2-2-6 بازدید کننده (VLR)

5-2-2-7 محل اصل سیستم

5-2-2-8) محل موبایل (MS)

5-2-3 اجزایی توزیع(مخابره)

5-2-3-1 اجزای خدمات

5-2-3-2 خدمات مشترکین

5-2-3-3 خدمات اطلاعاتی موبایل

5-2-3-4 مدیریت و توجه به مشتری

5-2-4 مثال موبایل هایی که پیام کوتاه به آنها رسیده

5-2-5 مثال موبایلی که پیام کوتاه ارسال نموده است

5-2-6 ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه

نتیجه گیری

پیوست

منابع


دانلود با لینک مستقیم


پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc