زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه تبدیل کنتور الکترومغناطیسی به کنتور دیجیتالی اعتباری . doc

اختصاصی از زد فایل پروژه تبدیل کنتور الکترومغناطیسی به کنتور دیجیتالی اعتباری . doc دانلود با لینک مستقیم و پر سرعت .

پروژه تبدیل کنتور الکترومغناطیسی به کنتور دیجیتالی اعتباری . doc


پروژه تبدیل کنتور الکترومغناطیسی به کنتور دیجیتالی اعتباری . doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 36 صفحه

 

مقدمه:

درکنتورهای الکترومغناطیسی ودیجیتالی مورد استفاده درکشور٬ مشترکین پس ازمصرف برق٬هزینه پرداخت می کنند.قطع برق مشترکین به دلیل نپرداختن هزینه مستلزم حضور مامور شرکت برق در محل٬وپرداخت هزینه وصل مجدد توسط مشترک می باشد.

عدم پرداخت هزینه برق مصرفی توسط بعضی از مشترکین شرکت برق را برآن داشت تا سعی به دریافت هزینه قبل از مصرف کند.پروژه تبدیل کنتور الکترومغناطیسی به کنتور دیجیتالی اعتباری گامی است به سوی پیشبرد این هدف.

 

فهرست مطالب:

مقدمه

فصل اول : اساس کار دستگاه های اندازه گیری

۱-۱-اساس کاردستگاههای اندازه‌گیری

۱-۲-کنتورهای اندازه ‌گیری الکتریکی

۱-۳-انواع کنتور

۱-۴-قستمهای مختلف کنتور القایی تکفاز (مؤثر)

۱-۵-اساس کار کنتور

فصل دوم : میکرو کنترلرهای AVR

۲-۱-آشنایی با میکروکنترلرهای AVR

۲-۲-خصوصیات ATmega16

۲-۳-خصوصیات ۸ATmega

فصل سوم

۳-۱-EEPROMهای خانواده AT24CXX

۳-۲- ارتباط سریال دو سیمه I2C) یا (TWI

۳-۳-صفحه کلید ماتریسی

۳-۴-شمای کلی پروژه

فصل چهارم : طراحی وساخت کنتور

۴-۱-برنامه نرم افزاری کنتور دیجیتالی اعتباری

۴-۲-نرم افزارشارژر

۴-۳-طرح شماتیک سخت افزار شارژر

۴-۴-نرم افزار کنتور

۴-۵-طرح شماتیک سخت افزاربخش مربوط به کنتور


دانلود با لینک مستقیم


پروژه تبدیل کنتور الکترومغناطیسی به کنتور دیجیتالی اعتباری . doc

پروژه سیستم تجسس و دستگاه بازرسی اشعة X فرودگاه. doc

اختصاصی از زد فایل پروژه سیستم تجسس و دستگاه بازرسی اشعة X فرودگاه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم تجسس و دستگاه بازرسی اشعة X فرودگاه. doc


پروژه سیستم تجسس و دستگاه بازرسی اشعة X فرودگاه. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 100 صفحه

 

مقدمه:

حفاظت و تأمین جان انسان در هر اجتماع و حفظ سرمایه های ملی در هر کشور از بدو تجمع انسانها مورد توجه رهبران و دولتمردان در هر جامعه بوده و غفلت از آن موجب اضمحلال اقوام و جوامع گردیده است. که در هر عصر و زمانی این اقدامات تامینی بنا به مقتضای پیشرفتهای علمی در تشخیص و ارزیابی نوع خطر اعمال شده است.

اساس و زیربنای اقدامات، حفاظتی است که معمولاً در سطح یک کشور در سازمان دفاع غیرنظامی هر مملکت متمرکز میشود و سازمانهای نظامی نیز به طور اخص و جداگانه بنا به گسترش یگانهای تحت امر این اقدامات را به اجرا می گذارند. این اقدامات شامل آموزش پرسنل و مردم در زمینه حفاظت شخصی و استفاده از سیستم های امنیتی در مکانهای موردنیاز میباشد. ما اعتقاد داریم امنیت باید اساساً برخود مردم و نه بر ماشین متکی باشد بر این اعتقاد فلسفة محصولات کمپانیهای سازنده پیوسته در پی طرح ابزاری بوده که بهترین پیوند را با نیازهای فردی امنیتی داشته باشد و امکان بازرسی چمدانهای و بسته های مسافری با دستگاه اشعه X را جهت افزایش امنیت خطوط هوایی ایجاد کرده است در این گزارش دستگاه اشعة X مورد بررسی قرار گرفته است که در مبادی فرودگاهی و گمرکات و ادارات پست استفاده گردیده است.

 

فهرست مطالب:

مقدمه

فصل اول: تولید اشعه

1-1- تولید اشعة X

2-1- تخلیه الکتریکی در گازهای رقیق

3-1- اشعه کاتدیک

4-1- مولدهای اشعة X

5-1- بتاترون Betatron

6-1- دستگاههای مولد اشعة X

7-1- مدار دستگاه مولد اشعة X با ترانسفورماتور

8-1- تولید اشعة X نافذ

9-1- شتاب دهندة خطی

10-1- خواص اشعة X

11-1- اشعه نرم

12-1- پدیده های مربوط به انتشار اشعة X در ماده

فصل دوم: دستگاه اشعه X نمونه

1-2- نماد کلی یک دستگاه اشعة X

2-2- شرح عمومی دستگاه اشعة X

3-2- X- RAY

فصل سوم: سخت افزار

1-3- معرفی کلی قسمتهای مختلف سخت افزار دستگاه

1-1-3- سیستم سوئیچهای اصلی

2-1-3- سیستم برق Power

3-1-3- سیستم چشم الکترونیکی

4-1-3- سیستم کنترل

5-1-3- سیستم تسمه نقاله

6-1-3- سیستم تولید اشعة X

7-1-3- سیستم تولید تصویر

2-3- سیستم سوئیچهای اصلی Main switching system

1-2-3- مدار Fan unit , Power- on

3-3- سیستم تغذیه Power system

1-3-3- تولید ولتاژ run-Tim meter , DC

2-3-3- کلید روشن سیستم تولید X- RAY و نمایشگر X- RAY

4-3- سیستم چشم الکترونیکی Lightbarrir system

5-3- سیستم کنترل Control system

1-5-3- کی برد (Keyboard)

2-5-3- سوئیچ سرویس service switch

3-5-3- سوئیچ پایی Foot mat Switch

4-5-3- سوئیچ دستی Hi- Top

5-5-3-علامت گذاری چمدانها با لامپ یا زنگ Luggage marking lamps/buzzer

6-5-3- چمدان (بسته) شمار یا شمارنده 1 ثانیه Luggage counter

6-3- سیستم تسمه نقاله Conveyor system

1-6-3- سیستم تسمه نقاله با موتور تکفاز

2-6-3- Conveyor system equipped with streimetz circuit

3-6-3- MOTION PICK UP

7-3- سیستم تولید اشعه X- RAY generating system X

1-7-3- منبع ولتاژ VOLTAGE SUPPLY

2-7-3- تولیدهای تنش HIGH TENSION GERERATION

3-7-3-آشکارساز خطا ERRORE DE TECTION

4-7-3- آشکارساز خطا ERRORE DE TECTION

5-7-3- نمایش دهنده X- Ray ON indication X-Ray on

8-3- سیستم تولید تصویر Image generating System

1-8-3- خط الکترونیکی line electronics

2-8-3- پردازشگر سیگنال خط line signal processor (zsps-)

9-3- پردازش سیگنال خط line signal processing

1-9-3- در وضعیت offset (جبران)،

10-3- برنامه های تست و تشخیص Test and diagnostic programs

11-3- حافظه ویدئو Viddeo memory BSP 1/3 BSP 1/3

فصل چهارم: نرم افزار

مقدمه: نرم افزار، صفحه کلید (کی برد) Keyboard

1-4- روشن کردن سیستم

2-4- پروسة بازرسی

1-2-4- وقفه و تداوم بازرسی

2-2-4- ارزیابی تصویر و علامت گذاری بسته ها

3-4- برنامه ریزی سیستم

1-3-4- منوی اصلی MAIN MENU

2-3-4- منوی سوپروایزر: SUPER VISOR MENU

3-3-4- سیستم Hi- TOP SYSTEM HI- TOP

4-3-4- بزرگنمایی ZOOM

5-3-4- مرور مدام یا جاروب ممتد CONTINUOS SCANNING

6-3-4- جاروب یا مرور معکوس REVERSE SCANNING

4-4- ارزیابی تصویر IMAGE EVALLUATION

1-4-4- تصویر سیاه و سفید B/ W image

2-4-4- سیستم / Hi- MAT تصویر رنگی Hi- MAT تشخیص مواد

3-4-4- توابع ارزیابی تصویر WINDOW , VARI- MAT

4-4-4- توابع خاص VARY- 02/02 VARY- SO , OS) برای تصاویر رنگی Hi- MAT)

5-4-4- تابع ارزیابی تصویر SUPER- ENHANCEMENT

6-4-4- کنتراست اضافی HIGH

7-4-4-تابع CAT

8-4-4- تابع NEG (منفی)

9-4-4- تصویر رنگی HI- CAT

10-4-4- تصویر HI- CAT برای سیستمهای HI- MAT

11-4-4- توابع ارزیابی تصویر VARY- CAT

1-11-4-4- تابع تمرکز (بزرگنمایی ZOOM FUNCTION)

2-11-4-4- تابع ضبط دیجیتالی DIGIREC SYSTEM

فهرست منابع و مأخذ

 

منابع و مأخذ:

1-مجموع جزوات و کتابهای کارخانه HIMAN (آلمان)

2-پرتوشناسی و انرژی هسته ای تالیف دکتر فریدون منوچهریان

3-بروشورهای ارائه شده به سازمان هواپیمایی کشور          


دانلود با لینک مستقیم


پروژه سیستم تجسس و دستگاه بازرسی اشعة X فرودگاه. doc

پروژه بررسی سیستم های بیومتریک. doc

اختصاصی از زد فایل پروژه بررسی سیستم های بیومتریک. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی سیستم های بیومتریک. doc


پروژه بررسی سیستم های بیومتریک. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 50 صفحه

 

چکیده:

تشخیص هویت، نقشی حیاتی در جوامع پیشرفته امروزی پیدا کرده است. استفاده از روش‌های متداولی مثل کارت‌های هوشمند، رمزهای عبور و شماره‌های هویت فردی (PIN) روش‌های مناسبی هستند. مشکل اصلی در این روش‌ها عبارتند از گم شدن، دزدیده شدن و اینکه براحتی قابل حدس زدن، مشاهده شدن و یا فراموش شدن هستند. همانطور که می‌دانیم هر فرد دارای خصوصیات فیزیولوژیکی منحصر بفردی است که با زمان تغییر نمی‌کنند. این خصوصیات برای تشخیص هویت افراد بسیار مناسب به نظر می‌رسند. تا کنون مشخصه‌های مختلفی مورد استفاده قرار گرفته‌اند که هر کدام از آنها مزایا و معایب خاص خودشان را دارند. یکی از این مشخصه‌ها هندسه دست و انگشتان می‌باشد که در این تحقیق مورد بررسی قرار گرفته‌اند. با وجود اینکه سیستم‌‌های تجاری وجود دارند که از هندسه دست برای شناسایی هویت استفاده می‌کنند ولی مقالات موجود روی این زمینه بسیار کم و محدود می‌باشند. ضمنا این مقالات بر روی جمعیت‌های بسیار محدودی انجام شده‌اند و برای جمع‌آوری تصاویر از ابزار خاصی استفاده می‌کنند که بسیار محدود کننده هستند. در این تحقیق سعی شده است تا هیچگونه محدودیتی هنگام جمع‌آوری تصویر روی فرد اعمال نشود و نسبت به مقالات پیشین مطالعه روی جمعیت بیشتری صورت گیرد. ضمنا غیر از استفاده از ویژگی‌های متداول مورد استفاده در سایر مقالات از ویژگی‌های متنوع دیگری نیز برای بالا بردن درصد تشخیص صحیح استفاده شده است. یکی از این ویژگی‌ها استفاده از اطلاعات فرکانسی ژست‌های دست است. در بخش نتایج ملاحظه می‌شود که استفاده همزمان از ویژگی‌های هندسی با اطلاعات فرکانسی ژست‌ها نتایج بسیار مطلوبی را در بر خواهد داشت.

 

مقدمه:

برای صدور اجازه ورود برای یک فرد  نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::

۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)

۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

کلمه بیو متریک از کلمه یونانی   biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای  شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان  امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است.

یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج  معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است.سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

 

فهرست مطالب:

چکیده

مقدمه

فصلاول

سیستمبیومتریک

اجزاىسیستم بیومتریک

فصل دوم

تکنیک های بیومتریک

تکنیکهای فیزیولوژیکی

 باز شناسی  هویت از طریق اثر انگشت

اصول کلی در سیستمهای تشخیص اثر انگشت

استخراج وی‍ژگی ها

نحوه به دست آمدن تصویر اثر انگشت

نحوه استخراج ویژگی ها

باز شناسی  هویت از طریق چشم

باز شناسی  هویت با استفاده از شبکیه

تاریخچه

آناتومی و یکتایی شبکیه

تکنولوژی دستگاههای اسکن

منابع خطاها

استانداردهای عملکردی روشهای تشخیص هویت

مزایا و معایب تشخیص هویت از طریق شبکیه

-باز شناسی  هویت با استفاده از عنبیه

تاریخچه

کاربردهای شناسایی افراد بر اساس عنبیه

مزایا و معایب تشخیص هویت از طریق عنبیه

 علم عنبیه

خصوصیات بیومتریک ژنتیکی و اکتسابی

مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی

باز شناسی  هویت از طریق چهره

 مقدمه

مشکلات اساسی در بازشناخت

روشهای استخراج خصوصیات از چهره

روش اخذ تصاویر و تهیه بانک تصویر

تغییرات اعمال شده بر روی تصاویر

پارامترهای مهم در تعیین نرخ بازشناخت

تکنیک هاى رفتارى

باز شناسی  هویت از طریق گفتار

مقدمه

روشهای پیاده سازی سیستم های تصدیق گوینده

معرفی برخی از روشهای بازشناسی گفتار

باز شناسی  هویت از طریق امضا

طبیعت امضای انسان

انواع جعل امضا

انواع ویژگی های موجود در یک امضا

مزایا ومعایب

کاربردهاى بیومتریک

مزایاى فناورى هاى بیومتریک

نتیجه گیری

فهرست منابع

Abstract

 

فهرست شکل ها:

شکل 1: ویژگی های مینوتا در اثر انگشت

شکل 2 : محل نقاط هسته و دلتا بر روی اثر انگشت

شکل3: بلوک دیاگرام نحوه کد کردن اطلاعات اثر انگشت

شکل4: نمونه ای از پردازش اولیه تصویر به دست آمده از اسکن اثر انگشت

شکل5 : روش اسکن مستقیم نوری

شکل 7: نحوه عملکرد سنسور LE  با استفاده از نمودار نوار انرژی

شکل 8: نمونه ای از مدارات مجتمع برای پردازش اطلاعات اثر انگشت

شکل 9: نشان دهنده شمای نزدیکی از الگوی رگهای خونی درون چشم

شکل 10:تفاوتهای موجود در بافت عنبیه افراد

شکل11: شمای کلی یک سیستم تصدیق گوینده

شکل 12: انواع جعل امضاء

 

منابع و مأخذ:

1- http://biometrics.cse.msu.edu/fingerprint.html

2- http://www.diplodock.com

3- http://www.c3.lanl.gov

4- http://www.letsgodigital.org

5- http://www.nsf.gov

6- http://www.geomokit.com

7- http://www.abacus21.com

8- http://www.stormingmedia.us

9- http://www.ispeak.nl

10- http://www.cse.ogi.edu

11- http://www.speechpro.com


دانلود با لینک مستقیم


پروژه بررسی سیستم های بیومتریک. doc

پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc

اختصاصی از زد فایل پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc


پروژه  کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 85 صفحه

 

مقدمه:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبکه مشکلات متفاوتی پیش امده و باید هزینه‌های زیادی به منظور نگهداری شبکه و تطبیق ان با خواسته های مورد نظر صرف شود.

به طور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هر یک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع آمریکا در اکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که در امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دوتای آنها در MIT ، یکی در دانشکده کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت (ARPA net ) نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید.

در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سالها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود. به تحقیقات در زمینه شبکه های کامپیوتری پیوست، تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل کردید.

در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بودند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لاز را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر OECPOP نخستین بستر اصلی یا Backbone شبکه های کامپیوتری را ساختند. تا سال‌ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را د رشبکه ها ایفا می رکد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.

در سال 1973 موضوع رساله دکترای آقای باب مت کالف(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت.

روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد و ارتباط کاربران را بر قرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند. این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: « کدام میزبان؟».

از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته‌ای یا Packet Switching است. قبل از معرفی شدن این روش از سوچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MIL net در آرپانت، همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال‌ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.

مسیریابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس‌ها IP به صورت تخصیص‌داده‌شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه‌ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.

در آدرس دهی 32 بیتی اولیه، بقیه24 بیت آدرس به میزبان در شبکه اشاره می کرد. در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.

 

فهرست مطالب:

عنوان

فصل اول

مفاهیم مربوط به شبکه ها و اجزای آنها

مقدمه

1 تاریخچه شبکه

1-1 مدل های شبکه

1-1-1 مدل شبکه مبتنی بر سرویس دهنده

1-1-2 مدل سرویس دهنده/ سرویس گیرنده

1-2 ریخت شناسی شبکه

1-2-1 توپولوژی حلقوی

1-2-2 توپولوژی اتوبوس

1-2-3 توپولوژی توری

1-2-4 توپولوژی درختی

1-2-5 توپولوژی ترکیبی

1-3 پروتکل های شبکه

1-4 مدل OSI(Open System Interconnection)

1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-6 عملکرد یک شبکه Packet - swiching

فصل دوم

شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths

مقدمه

2-1مشخصات و خصوصیات WLAN

2-2 همبندی های 11، 802

2-2-1 همبندی IBSS

2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS

2-3 لایه فیزیکی

2-3-1 دسترسی به رسانه

2-3-1-1 روزنه های پنهان

2-3-2 پل ارتباطی

2-4 خدمات توزیع

2-5 ویژگی های سیگنال طیف گسترده

2-5-1 سیگنال های طیف گسترده با جهش فرکانس

2-5-1-1 تکنیک FHSS(PN-Code: persuade Noise Code)

2-5-1-2 تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی

2-5-2 سیگنال های طیف گسترده با توالی مستقیم

2-5-2-1 مدولاسیون باز

2-5-2-2 کدهای بارکر

2-5-3 استفاده مجدد از فرکانس

2-5-3-1 سه کانال فرکانسی F1,F2,F3

2-5-3-2 طراحی شبکه سلولی

2-5-4 پدیده ی چند مسیری

2-6-1 مقایسه مدل های 11، 802

2-6-1-1 استاندارد 11، b802

2-6-1-1-1 اثرات فاصله

2-6-1-1-2 پل مابین شبکه ای

2-6-2 استاندارد 11،a802

2-6-2-1 افزایش باند

2-6-2-2 طیف فرکانس تمیزتر

2-6-2-3 کانال های غیرپوشا

2-6-2-4 همکاری wi-fi

2-6-3 80211g یک استاندارد جدید

2-7 معرفی شبکه های بلوتوس

2-7-1 مولفه های امنیتی در بلوتوس

فصل سوم

امنیت در شبکه با نگرشی به شبکه بی سیم

مقدمه

3-1 امنیت شبکه

3-1-1 اهمیت امنیت شبکه

3-1-2سابقه امنیت شبکه

3-2 جرایم رایانه ای و اینترنتی

3-2-1 پیدایش جرایم رایانه ای

3-2-2 قضیه ی رویس

3-2-3 تعریف جرایم رایانه ای

3-2-4 طبقه بندی جرائم رایانه ای

3-2-4-1 طبقه بندی OECDB

3-2-4-2 طبقه بندی شورای اروپا

3-2-4-3 طبقه بندی اینترپول

3-2-4-4 طبقه بندی در کنوانسیون جرایم سایبرنتیک

3-2-5 شش نشانه از خرابکاری

3-3 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول

3-3-1 امنیت پروتکل WEP

3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11

3-3-2-1 Authentication

3-3-2-2 Confidentiality

3-3-2-3 Integrity

3-3-3 خدمات ایستگاهی

3-3-3-1 هویت سنجی

3-3-3-1-1 Authentication بدون رمزنگاری

3-3-3-1-2 Authentication با رمزنگاری RC4

3-3-3-2 اختفا اطلاعات

3-3-3-3 حفظ صحت اطلاعات (Integrity)

3-3-4 ضعف های اولیه ی امنیتی WEP

3-3-4-1 استفاده از کلیدهای ثابت WEP

3-3-4-2 استفاده از CRC رمز نشده

3-4 مولفه های امنیتی در بلوتوث

3-4-1 خطرات امنیتی

3-4-2 مقابله با خطرات

3-4-2-1 اقدامات مدیریتی

3-4-2-2 پیکربندی درست شبکه

3-4-2-3 نظارت های اضافی بر شبکه

3-5 Honeypot تدبیری نو برای مقابله با خرابکاران

3-5-1 تعریف Honeypot

3-5-2 تحوه ی تشخیص حمله و شروع عملکرد Honeypot

3-5-3 مزایای Honeypot

3-5-4 تقسیم بندی Honeypot از نظر کاربرد

3-5-4-1 production Honeypot

3-5-4-1-1 prevention

3-5-4-1-2 Detection (کشف یا شناسایی)

3-5-4-1-3 Response (پاسخ)

3-5-4-2 Research Honeypot

3-5-5 تقسیم بندی Honey pot از نظر تعامل با کاربر

3-5-5-1 Low Interaction Honeypot

3-5-5-2 Medium Interaction Honeypot

3-5-5-3 High Interaction Honey pot

3-5-5-3-1 مزایای استفاده‌ازHigh Interaction Honey pot

3-5-5-3-2 معایب‌استفاده‌از High Interaction Honey pot

فصل چهارم

مفهوم GPRS با رویکرد IT

4-1 ویژگی های GPRS

4-1-1 مواد لازم برای استفاده از GPRS

4-1-2 ویژگی های سیستم سوئیچینگ پکتی

4-1-3 کاربردهای GPRS

4-1-4 اطلاعات مبتنی و قابل مشاهده

4-1-4-1 تصاویر ثابت

4-1-4-2 تصاویر متحرک

4-1-5 مرورگر

4-1-5-1 پوشه های اشتراکی یا کارهای گروهی

4-1-5-2 ایمیل یا پست الکترونیکی

4-1-6 MMS

4-1-7 رتبه کاربرد محیط

4-1-8 کارایی GPRS

4-2 مفهوم GSM

4-2-1 توانایی GSM

4-2-2 شبکه GSM

4-2-3 شبکه GSM

4-2-3-1 سیستم سوئیچینگ

4-2-3-2 سیستم ایستگاه پایه

4-2-4 سیستم پشتیبانی و عملیاتی

فصل پنجم

بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS

5-1 مطالعه نسل های مختلف موبایل

5-1-1 مزایا و معایب MTS

5-1-2 سیستم های سلولی و آنالوگ

5-1-3 مشکلات سیستم های 1V

5-1-4 سیستم های نسل دوم 2V

5-1-5 سیستم های نسل 2.5V

5-2 معرفی شبکه SMS  و چگونگی انتقال SMS

5-2-1 تاریخچه ساختار سرویس پیغام کوتاه

5-2-2 فوائد سرویس پیغام کوتاه

5-2-2-1 Shart message Entities

5-2-2-2 سرویس مرکزی پیغام کوتاه (sms c)

5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم

5-2-2-4 ثبات موقعیت دائم (HLR)

5-2-2-5 مرکز سوئیچ موبایل

5-2-2-6 بازدید کننده (VLR)

5-2-2-7 محل اصل سیستم

5-2-2-8) محل موبایل (MS)

5-2-3 اجزایی توزیع(مخابره)

5-2-3-1 اجزای خدمات

5-2-3-2 خدمات مشترکین

5-2-3-3 خدمات اطلاعاتی موبایل

5-2-3-4 مدیریت و توجه به مشتری

5-2-4 مثال موبایل هایی که پیام کوتاه به آنها رسیده

5-2-5 مثال موبایلی که پیام کوتاه ارسال نموده است

5-2-6 ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه

نتیجه گیری

پیوست

منابع


دانلود با لینک مستقیم


پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل. doc

پروژه نحوه عملکرد میکروکنترلرها و فرستنده ها و گیرنده های رادیویی. doc

اختصاصی از زد فایل پروژه نحوه عملکرد میکروکنترلرها و فرستنده ها و گیرنده های رادیویی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه نحوه عملکرد میکروکنترلرها و فرستنده ها و گیرنده های رادیویی. doc


پروژه نحوه عملکرد میکروکنترلرها و فرستنده ها و گیرنده های رادیویی. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 58 صفحه

 

مقدمه:

از آنجایی که ساخت و ارائه پروژه یکی از مهمترین ارکان تحصیل یک دانشجو در رشته الکترونیک میباشد لذا انتخاب و ارائه پروژه ای متناسب با رشته تحصیلی بسیار شایان اهمیت است.

پروژه ای که در اینجا به بررسی آن میپردازیم به ما این امکان را میدهد که اطلاعات را در باند 433M بین دو میکروکنترلر انتقال دهیم این کار بصورت بی سیم و بدون استفاده از پورت سریال صورت گرفته ما در این پروژه ابتدا از ماژولهای RF استفاه کردیم اما به دلیل ساخت نامناسب آنها و فرکانس بالایی که ما در آن کار می کردیم شاهد نویزهایی بودیم که نتیجه دلخواه را به ما نمی داد بنابراین برای اخذ نتیجه بهتر تصمیم بر استفاده ازکیتهای PT گرفتیم. PT ها به ما این امکان را می دادند که با کد کردن اطلاعات در برد فرستنده آنها را بدون هیچ پارازیتی درگیرنده ببینیم البته برنامه نویسی مربوط به PT ها نقش مهمی را در این امر ایفا میکند که ما در پیوست برنامه فرستنده و گیرنده را خواهیم دید.

بدین ترتیب هر عددی که ما در برد و فرستنده بوسیله کیبرد انتخاب می کنیم پس از نمایش روی LCD بوسیله pt22 کد میشود و به برد گیرنده فرستاده میشود pt22 وظیفه Dcode کردن دیتا را به عهده دارد و پس از بازگشایی کد میکرو آن را روی LCD نمایش میدهد.

 

فهرست مطالب:

مقدمه

فصل 1: اصول و نحوه عملکرد میکروکنترلرها

آشنایی با میکروکنترلرها

مقایسه ی ریزپردازنده ها با میکروکنترلرها

فصل 2: اصول و نحوه عملکرد فرستنده ها و گیرنده های رادیویی

روشهای مدولاسیون دامنه

اجزا و محدودیت های سیستم های مخابراتی

اطلاعات، پیام، سیگنال

اجزای سیستم مخابراتی

مدولاسیون و کدگذاری

روشهای مدولاسیون

مزایا و کاربردهای مدولاسیون

روشها و مزایای کدگذاری

اعوجاج سیگنال در انتقال

فصل 3: مدار فرستنده و گیرنده

منبع تغذیه

صفحه کلید

LCD

مشخصات فنی مدار گیرنده و فرستنده


دانلود با لینک مستقیم


پروژه نحوه عملکرد میکروکنترلرها و فرستنده ها و گیرنده های رادیویی. doc