ویژگی های نوزاد سالم

دسته بندی پزشکی
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات 15
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

ویژگی های نوزاد سالم

دكتر حسن افتخار اردبیلی
دانشكده بهداشت دانشگاه تهران
اهداف درس
پس از یادگیری این مبحث، فراگیرنده قادر خواهد بود :
  زمان معاینه نوزادان و چگونگی معاینه و نكات مهم طبیعی و غیرطبیعی در معاینه نوزادان را بداند و شرح دهد
  آزمایش های رایج غربالگری در نوزادان را شرح دهد
  زردی فیزیولوژیك نوزادان و تفاوت آن با زردی پاتولوژیك را شرح دهد
  تغییرات طبیعی نوزادان در دوره انتقالی را توصیف نماید
واژگان كلیدی
نوزاد سالم ، دوره انتقالی ، غربالگری در نوزادی
نوزادان طبیعی
95ـ90% نوزادان با سن جنینی 42ـ37 هفته متولد می شوند و بسیاری از آن ها از سلامتی هنگام تولد برخوردارند، با این حال همه نوزادان پس از تولد باید مورد معاینه و بررسی قرار گیرند زیرا ممكن است درنگاه و بررسی كلی، بسیاری از مسائل و مشكلات مورد توجه قرار نگرفته ودر آینده بر رشد و تكامل نوزاد، تاثیر نامطلوب بجا گذارند.
میانگین وزن نوزاد تازه متولد شده 4/3 كیلوگرم می باشد كه وزن پسران اندكی بیش از وزن دختران است. حدود 95% نوزادان طبیعی متولدشده در موعد مقرّر بین 6/4-5/2 كیلوگرم وزن دارند. متوسط قد 50 سانتی متر می باشد كه تقریبا 95% نوزادان بین 55-45 سانتی‌متر قد دارند. میانگین اندازه دور سر حدود 35 cm است كه بین cm2/37-6/32 متغیر می باشد.
تشخیص عوارضی مانند كاتاراكت (آب مروارید) مادرزادی، شكاف كام، فتق مغبنی، قرار نداشتن بیضه ها در كیسه بیضه، هیپوسپادیاس (قرار گرفتن سوراخ مجرای ادرار در محل غیر طبیعی روی آلت تناسلی)، دررفتگی مادرزادی مفصل ران، اندازه گیری دور سر، قد و وزن و بررسی وضعیت قلب و ریه ها و اندام های دیگر به دقت و حوصله نیاز دارد.
بهتر است نوزاد بلافاصله پس از تولد و هم چنین در 24 ساعت اول زندگی معاینه و بررسی شود و آموزش های ضروری از نظر چگونگی تغذیه نوزاد، دفع مكونیوم و مراقبت به لحاظ درجه حرارت محیط شستشو و استحمام و پیدایش زردی، به مادران ارائه شود.
زردی نوزاد
یرقان دوره نوزادی یكی از مسائل شایع می باشد كه درصد قابل توجهی از نوزادان به شكل های فیزیولوژیك و پاتولوژیك آن مبتلا می شوند. یرقان فیزیولوژیك معمولا از پایان روز دوم زندگی شروع و در روزهای چهارم و پنجم به حداكثر مقدار خود می رسد و سپس به تدریج كاهش می یابد.
بطور كلی میزان بیلی روبین كمتر از 12 میلی گرم درصد میلی لیترخون در نوزادان با سن جنینی طبیعی و بیلی روبین كمتر از 14 میلی گرم درصد میلی لیتر خون در نوزادان نارس، یرقان فیزیولوژیك نامیده میشود. در صورتی كه مقدار بیلی روبین از مقادیر یاد شده برای نوزادان طبیعی و نارس تجاوز كند، یرقان پاتولوژیك محسوب می شود. ضمن توجه به علائم بالینی و آزمایشگاهی نوزادان مبتلا به یرقان، برای تشخیص علل و عوامل موثر بر آن، در صورت مشاهده هر یك از مواردزیر، اتخاذ تصمیم فوری ضروری می باشد:
1) یرقانی كه در 24 ساعت اول زندگی شروع شود
2) افزایش بیلی روبین، از 5 میلی گرم درصد میلی لیتر در 24 ساعت تجاوز كند
3) بیلی روبین از 12 میلی گرم در نوزادان طبیعی و 14 میلی گرم در نوزادان نارس تجاوز كند
4) یرقان در نوزادان طبیعی، بیش از یك هفته و در نوزادان نارس بیشتراز دو هفته، به طول انجامد.
علل و عواملی كه به تولید بیش از حد معمول بیلی روبین در نوزادان منجر می شوند
1) ناسازگاری گروههای خونی مادر و جنین كه عمدتا شامل ناسازگاری Rh و ABO و گروههای فرعی است
2) اختلالات ژنتیكی (اختلالات آنزیمی نظیر اسفروسیتوز مادرزادی) وهموگلوبینوپاتی ها نظیر آلفا و بتا تالاسمی و گالاكتوزمی
3) همولیز گلبول های قرمز خون مانند مصرف بیش از حد ویتامینK
4) هماتوم و خونریزیهای داخلی
5) انسدادهای مكانیكی منجربه اختلال در گردش كبدی ـ روده ای ترشحات صفراوی. در مواردی نیز عواملی نظیر كم شدن جذب كبدی بیلی روبین، كمبود مادرزادی بعضی از آنزیم های ضروری، مصرف داروها، اختلال در انتقال بیلی روبین مستقیم از كبد، انسداد مجاری صفراوی، عفونت دوران جنینی نوزاد، عفونت های پس از تولد و بعضی ازبیماری های خاص ممكن است به زردی نوزاد منجر شود.

هدف از اشاره به عوامل متعدد ایجاد كننده زردی نوزادان، بیشتر جلب توجه دانشجویان به حساسیت مسئله است و این حساسیت ها را می توان به شرح زیر خلاصه كرد

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تصحیح شیوه زندگی برای پیشگیری از بیماری های قلبی

دسته بندی پزشکی
فرمت فایل doc
حجم فایل 13 کیلو بایت
تعداد صفحات 10
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تصحیح شیوه زندگی برای پیشگیری از بیماری های قلبی

مهم‌ترین مؤلفه‌ها در مداخلات تغییر شیوه زندگی برای افراد مبتلا به بیماری قلبی چیست؟
• مدیریت کنترل وزن و رژیم غذایی
• ورزش
• قطع مصرف سیگار
• مدیریت استرس
• حمایت گروهی
– آیا تغییر شیوه زندگی واقعاً می‌تواند مؤثر باشد؟
جواب این پرسش مثبت است. پژوهش‌های متعدد در این زمینه نشان داده‌اند یک برنامه جامع و فراگیر، شامل ترکیبی از روش‌های مختلف تغییر شیوه زندگی، علاوه بر کاهش علایم بیماری عروق قلب می‌تواند نیاز به انجام اعمال جراحی قلب را نیز کاهش دهد. با انجام آزمایش‌های میکروسکوپیک مشخص شده است که این روش می‌تواند باعث پسرفت پلاک در دیواره عروق قلب شود و تا ٩١% علائم آنژین قفسه صدری را کاهش دهد. علاوه بر این میزان کلسترول نوع LDL تا ٣٧% تنزل می‌کند.
– کدام رژیم غذایی برای افراد مبتلا به بیماری قلبی مناسب‌تر است؟
رژیم‌های غذایی که شامل مقدار زیادی از میوه‌ها و سبزیجات و در عین حال مقدار محدودی از لبنیات و گوشت قرمز باشند می‌توانند به کاهش شیوع سکته قلبی کمک کنند. برای تأمین چربی بهتر است از روغن زیتون و ماهی آزاد (سالمون) استفاده شود. به طور کلی می‌توان چربی‌ها را به دو دسته تقسیم کرد:
* چربی‌های خوب:
١ـ چربی‌های اشباع نشده2: می‌توانند میزان کلسترول نوع HDL را افزایش دهند ولی تأثیری بر کلسترول نوعLDL ندارند. از این گروه می‌توان به زیتون ـ روغن زیتون ـ اوکادو3 (نوعی میوه شبیه انبه یا گلابی بزرگ) و بعضی از مغزها مانند مغز بادام اشاره کرد.
٢ـ چربی‌های امگاـ٣ 4 که در ماهی‌های آب سرد مانند ماهی آزاد ـ ماهی قزل‌آلا ـ شاه ماهی ـ ماهی ساردین ـ ماهی دودی و همچنین در گردو و دانه کتان (بزرک) یافت می‌شود. نحوه اثر امگاـ٣ عبارت است از تولید پروستاگلاندین‌های5 ضد التهاب که از تشکیل لخته در جدار عروق جلوگیری می‌کنند. این نوع چربی می‌تواند خطر مرگ ناگهانی ناشی از بیماری قلبی، فشارخون بالا و نامنظمی‌های ضربان قلب را کاهش دهد.

* چربی‌های بد:
١ـ اسیدهای چرب ترانس6 که بدترین نوع چربی هستند؛ شامل مارگارین، روغن تردکننده شیرینی و غیره، روغن‌های گیاهی هیدروژنه و غذاهای آغشته در روغن سرخ شده مانند غذاهای اسنک و سرپایی می‌باشند. این نوع چربی‌ها میزان کلسترول HDL را کاهش و برعکس، میزان کلسترول LDL را افزایش می‌دهند، بنابراین بیشترین خطر را برای افراد مبتلا به بیماری قلبی به همراه دارند.
2ـ چربی‌های اشباع شده7 که غنی از کلسترول هستند و معمولاً در منابع حیوانی، لبنیات و غذاهای سرخ شده وجود دارند. این نوع چربی‌ها نه تنها برای مبتلایان به بیماری قلبی بلکه برای افراد مبتلا به بیماری‌های مزمن از جمله دیابت و سرطان نیز مضر می‌باشند. مطالعات مختلف ثابت کرده است که کاهش میزان کل چربی دریافتی، به ویژه چربی‌های اشباع شده، برای پیشگیری و درمان بیماری‌های قلبی بسیار مؤثر است.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دوره های قاعدگی غیر طبیعی Abnormal Menstrmal Periods

دسته بندی پزشکی
فرمت فایل doc
حجم فایل 203 کیلو بایت
تعداد صفحات 147
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دوره های قاعدگی غیر طبیعی Abnormal Menstrmal Periods

مقدمه
در حالیكه دوره های قاعدگی در اغلب زنان می تواند با تغییراتی همراه شود ، اختلالاتی در فواصل و یا خصوصیت قاعدگی اغلب ممكن است استرس را باشد . ارزیابی این علائم و تشخیص نوع اختلال مهم است و زنانی كه نوع اختلال روشن شود تشخیص احتمالی تعیین می گردد.
(1) اولین مورد اختلال قاعدگی وجود یا عدم نظممی باشد . وقتی نظم وجود دارداما میزان جریان خون متفاوت می باشد ارزیابی آن نسبت به موقعی كه زنان پرئید متغیر است فرق می كند .
(2) پروئیدهایی كه الگوی جزیی یا هیچ الگوی زمانبندی ندارند نسبت به پروئیدهایی با الگوی متغیر ، اما قابل پیش بینی ، بایدمتفاوت باشند . وقتی خونریزی با فواصل طولانی ایجاد می شود ، بوسیله مهار تخمك گذاری بایستی توجه شود كه بصورت آندولاسیون یا الیكو اوولاسیون خواهدبود .
(3) خونریزی واژنیالی كه نظم مشخصی نداردو ممكن است در نتیجه اخلال تخمك گذاری یا خونریزی غیر قاعدگی كه بر دوره های قاعدگی بیمار سوارش باشد . خونریزی قاعدگی باحجم زیاد اغلب ناشی از فیروم ، یا پوسیب رحم می باشد . اندومتردوز، هیبرلوزی اَندومتر، یا سرطان نزد اینگونه موارد مطرح می گردد . زنانی كه در سن باروری هستند ممكن است حامله بوده یا بقایای حاملگی در رحم آنها باشد .
(4) خونریزی واژینال كه نظم مشخصی ندارد اما میزان طبیعی دارد . مطرح كننده تخمك گذاری با فواصل زیاد و یا تخمك گذاری ، منظم است .
(5) قاعدگی هایی كه نظم خود را حفظ كرده اما میزان غیر طبیعی دارند تغییرات در محور تخمدان ـ هیوفیز رهیپوتالاموس را منعكس نمی نمایند . اختلالات میزان خونریزی به جدا سازی برخی از آسیب هایی كه بایدمورد توجه قرار گیرد ممكن است كمك نماید .
(6) خونریزیهای معین دو قاعدگی می تواند در اثر آسیب دهانه رحم یا حجم رحم بوده كه معمولاً خفیف است و به آسانی از دوره قاعدگی طبیعی تشخیص داده می شود . این نوع خونریزیها ، از خونریزیهای شدیدی كه ممكن است در زمان قاعدگی باشد ، متفاوت است و به 3 این بحث بر می گردد ، برخی از علل یا تروژنیك می باشند مانند استفاده از وسیله پیشگیری داخل رحمی ( IUD ) یا قرص های ضد حاملگی كه به سادگی مشخص شده و درمان می شوند . علل دیگر ممكن است به ارزیابی های بیشتر نیاز داشته باشد كه شامل تصویربرداری یا بیوپس برای تأیید تشخیص می باشد .
(7) پرئیدهای منظم اما از نظر خونریزی كم ممكن است در نتیجه بیماریهای مزمن ( نارسایی كلیه ) یا در اثر تجویز استروئیدها باشد ( قرص های ضد بارداری )
(8) خونریزی كه منظم اما شدید است شامل منوراژی می شود كه ارزیابی آن جداگانه توضیح
داده می شود .

پاپ / سیرغیرطبیعی Abnormal PaP Sme
مقدمه
آتی پی سلولهای غددی با اهمیت نامشخص ( AGCUS ) یكی از گیج كننده ترین معقوله های سیستم در ارتباط با گزارشات سیتولژی سلولی می باشد .
تعدادی از یافته ها ، تغییرات واكنشی خوش خیم در سلولهای اندوسرویكال یا آندوسترتا موردی مانند آدنوكارسنیو ما را شامل می شود . در شرایط طبیعی این یافته 2% تا 4% درصد همه پاپ ایمرها را در بر می گیرد .
(1) یكی از مهمترین جنبه های سیستم بشرا در تفسیر ایمرسیتولژی كافی بودن و یا محدودیت نمونه می باشد . وقتی نمونه بصورت ناكافی گزارش می شود ، به علت تغییرات التهابییامواد خشك كننده مصنوعی ، یا محدودیت از نظر سلولها ( تعداد سلولهای موجود برای مطالیه ) می باشد كه باید دوباره تكرار شود .
(2) اگر نمونه گرفته شده بروی تفسیر كافی باشد ، درمان با نظرات ارائه شده توسط آسیب شناسی هماهنگ می شود . سیتم بشرا برای ارزیابی آزمایشات پاپ ایمر بیشتر شبیه به مشاوی طراحی شده و در هرصورت ممكن باید از آن استفاده شود .
(3 ) در برخی شرایط آسیب شناس ممكن است قادر به مشخص نمودن منشاء سلول دیده شده باشد كه این مسأله برای ارزیابی بیشتر راهنمایی خواهد كرد .
اگر آسیب شناس سلولها را التهابی و با منشاء اندوسروكس مطرح نماید ، ارزیابی آن نسبت به مواردی كه منشاء سلولها احتمالاً دوسرایی باشد متفاوت خواهد بود .
(4) شرح حال بیمار و معاینه فیزیكی ، برای یافتن هر نوع فاكتور خطر كه ممكن است موجود باشد باید موردتوجه قرار گیرد . آیا بیمار در معرض تراتوژن ها قرار گرفته یا آیا برروی ناهنجاریهای دهانه رحم تحت درمان قرار گرفته ؟ آیا در معرض خطر برای هیپرپیوزی اَندومتر یا كارسنیوم قرار دارد ؟ پاسخ به این سؤالات برای درمان و ارزیابی بیشتر هدایت كننده خواهد بود .
(5) اگر هیچگونه فاكتور خطری وجود ندارد . تكرار بیشتر پاپ ایمرتا زمانی كه اختلال رفع گردد یا تشخیص دیگری مطرح شود بایدموردتوجه باشد.
(6) وقتی بیمار درمورد اختلالات غددی ( اندوسرویكال یا آندومتر) در معرض خطر افزایش یافته قرار داشته باشد ، آزمایشات بیشتر از قبل ، سونوهیتروگرافی ، هیتروسكپی ، لاپاراسكپی ، یا نمونه برداری مخروطی باید مورد توجه قرار گیرد .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبکه های بی سیم Wi-Fi

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 953 کیلو بایت
تعداد صفحات 125
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبکه های بی سیم Wi-Fi

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

– فصل اول
ـ مقدمه……………. 2
1-1 تشریح مقدماتی شبكه های بی سیم و كابلی…….. 2
1-1-1- عوامل مقایسه……………………. 3
2-1-1- نصب و راه اندازی …………………. 3
3-1-1- هزینه ……………. 3
4-1-1- قابلیت اطمینان…………………….. 4
5-1-1- كارائی………………….. 4
6-1-1- امنیت ………………………………. 4
2-1 مبانی شبكه های بیسیم………………………….. 5
3-1 انواع شبكه های بی سیم…………………… 6
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد…………. 8
5-1 روش های ارتباطی بی سیم ……………………. 9
1-5-1- شبكه های بی سیم Indoor ………………….. 9
2-5-1- شبكه های بی سیم Outdoor ………………….. 9
3-5-1- انواع ارتباط ……………….. 10
4-5-1- Point To point ……… 10
5-5-1- Point To Multi Point …………. 10
6-5-1- Mesh ……….. 10
6-1 ارتباط بی سیم بین دو نقطه ………… 10
1-6-1- توان خروجی Access Point ……………. 10
2-6-1- میزان حساسیت Access Point ………………….. 10
3-6-1- توان آنتن …………. 10
7-1 عناصر فعال شبکه‌های محلی بی‌سیم…………… 11
1-7-1- ایستگاه بی سیم……………. 11
2-7-1- نقطه ی دسترسی……… 11
3-7-1- برد و سطح پوشش……. 12
فصل دوم :‌
ـ مقدمه……….. 15
1-2Wi-fi چیست؟…………………… 15
2-2 چرا WiFi را بکار گیریم؟ ………. 16
3-2 معماری شبكه‌های محلی بی‌سیم……….. 17
1-3-2- همبندی‌های 802.11…………. 17
2-3-2- خدمات ایستگاهی……….. 20
3-3-2- خدمات توزیع…………… 21
4-3-2- دسترسی به رسانه…………. 22
5-3-2- لایه فیزیكی……………. 23
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده……… 24
7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی……….. 25
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم…………. 26
9-3-2- استفاده مجدد از فركانس………….. 28
10-3-2- آنتن‌ها……………… 29
11-3-2- نتیجه……………………. 30
4-2 شبکه های اطلاعاتی………….. 31
2-4-1- لایه های11 . 802……….. 32
5-2 Wi-fi چگونه كار می كند؟………. 35
1-5-2- فقط كامپیوتر خود را روشن كنید …………….. 37
6-2 802.11 IEEE………… 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…………. 42
2-6-2- پل بین شبكه‌ای…………….. 44
3-6-2- پدیده چند مسیری…………… 44
4-6-2- 802.11a ……………. 45
5-6-2- افزایش پهنای باند………………. 48
6-6-2- طیف فركانسی تمیزتر………….. 49
7-6-2- كانال‌های غیرپوشا802.11g…………………. 49
8-6-2- کارایی و مشخصات استاندارد 802.11g……… 50
9-6-2- نرخ انتقال داده در 802.11g ……………. 50
10-6-2- برد ومسافت در 802.11g ……………….. 50
11-6-2- استاندارد 802.11e……………… 54
7-2 كاربرد های wifi…………. 54
8-2 دلایل رشد wifi………………… 55
9-2 نقاط ضغف wifi……………. 56
فصل سوم
ـ مقدمه ……. 58
1-3 امنیت شبكه بی سیم …… 58
1-1-3- Rouge Access Point Problem…………………… 58
2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. 60
3-1-3- فعال‌سازی قابلیت WPA/WEP…………… 61
4-1-3- تغییر SSID پیش فرض………… 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید……….. 62
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید………………… 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 … 64
1-2-3- دسترسی آسان……………… 65
2-2-3- نقاط دسترسی نامطلوب……….. 67
3-2-3- استفاده غیرمجاز از سرویس…….. 70
4-2-3- محدودیت های سرویس و كارایی…….. 71
3-3 سه روش امنیتی در شبكه های بی سیم ……… 72
1-3-3- WEP(Wired Equivalent Privacy ) …………… 72
2-3-3- SSID (Service Set Identifier )…………… 73
3-3-3- MAC (Media Access Control ) ………… 73
4-3-3- امن سازی شبكه های بیسیم…………. 73
5-3-3- طراحی شبكه………….. 73
6-3-3- جداسازی توسط مكانیزم های جداسازی……… 74
7-3-3- محافظت در برابر ضعف های ساده…………… 76
8-3-3- كنترل در برابر حملات DoS……………. 77
9-3-3- رمزنگاری شبكه بیسیم………. 77
10-3-3- Wired equivalent privacy (WEP)………….. 78
11-3-3- محكم سازی AP ها……….. 78
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ……………. 78
1-4-3- Authentication…………… 80
2-4-3- Confidentiality………………. 80
3-4-3- Integrity…………………. 80
4-4-3- Authentication……… 80
فصل چهارم
ـ مقدمه ………………. 83
1-4 تكنولوژی رادیوییWIFI ……………… 83
2-4 شبكه Walkie_Talkie ………………. 84
3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ……… 85
1-3-4- اشاره…………….. 85
2-3-4- پهنای باند پشتیبان … 86
4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم…….. 89
5-4 ترکیب سیستم Wi-Fi با رایانه………………. 90
1-5-4- وای‌فای را به دستگاه خود اضافه كنید………… 91
2-5-4- اشاره ………. 91
3-5-4- مشخصات…………. 93
6-4 به شبكه های WiFi باز وصل نشوید………….. 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید……… 95
2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید………… 96
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید………….. 96
4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید…….. 98
7-4 آگاهی و درك ریسك ها و خطرات WIFI…………………
1-7-4- نرم افزار ……………….. 100
2-7-4- سخت افزار…………… 102
استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا………… 103
فصل پنجم
ـ مقدمه ……… 105
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد……….. 105
2-5 قاب عكس وای‌فای …… 107
1-2-5- اشاره …………. 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi………
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم……. 109
1-4-5- پتانسیل بالا ………. 110
2-4-5- به جلو راندن خط مقدم فناوری …. 110
فصل ششم
ـ مقدمه ………… 114
1-6 اشاره………. 114
2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax………….
3-6 پیاده سازی WiMAX
4-6 آیا وای مکس با وای فای رقابت خواهد کرد……. 121
ضمائم
1-7 واژه نامه شبکه های بیسیم ………. 124

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق جاوا اسکریپت

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 59 کیلو بایت
تعداد صفحات 55
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

جاوا اسکریپت

چكیده :
جاوااسكریپت یك زبان اسكریپتی كه بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شركتNetscape به وجود آمد.در ابتدا نامش Live script بودكه بعدها با حمایت شركت Sun به نام Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.
جاوااسكریپت دارای قابلیتهای زیادی است كه در طول تحقیق ذكر شده است.
39

مقدمه :
انتخاب موضوع جاوااسكریپت،به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی كه در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف كه درقالب صفحاتی ساكن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یكی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد كرده و متحول شده است .
گـر چه جـاوااسكـریپت یك زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اكثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یك ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل كرده است . در واقع امروزه كمتر صفحه وبی را می یابید كه در آن از جاوااسكریپت استفاده نشده باشد.

فهرست:

چكیده …………………………………………………………………………………..5
1.جاوااسكریپت چیست؟ …………………………………………………………………… 6
1ـ1. اصول اسكریپت نویسی در صفحات وب ………………………………………… …….6
2ـ1. اسكریپتها و برنامه ها …………………………………………………………………6
3ـ1. معرفی جاوااسكریپت ………………………………………………………………..7
4ـ1. قابلیتهای جاوااسكریپت ………………………………………………………………7
5ـ1.جاوااسكریپت در مقابل جاوا ………………………………………………………….7
6ـ1.چگونه جاوااسكریپت در صفحات وب قرار میگیرد؟……………………………………..8
2.خلق یك اسكریپت ……………………………………………………………………… ..8
1ـ2.ابزار اسكریپت نویسی …………………………………………………………………9
2ـ2.آغاز خلق اسكریپت …………………………………………………………………..9
3. بررسی قابلیتهای جاوااسكریپت ……………………………………………………………9
1ـ3. زیباتر كردن صفحات وب به كمك جاوااسكریپت ……………………………………….10
1ـ1ـ3 .استفاده از نوار وضعیت …………………………………………………………….10
2ـ3.كاربابرنامه های اتصالی ………………………………………………………………10
4. برنامه های جاوااسكریپت چگونه كار میكنند. ………………………………………………11
1 ـ4. توابع درجاوااسكریپت ……………………………………………………………….11
2ـ4. اشیاءدر جاوااسكریپت ……………………………………………………………….13
1ـ2ـ4 . جاوااسكریپت از سه نوع شیء پشتیبانی می كند……………………………………13
3ـ4.كنترل حوادث ………………………………………………………………………..13
4ـ4. مخفی كردن اسكریپتها از مرورگرهای قدیمی ………………………………………..14
5. استفاده از مقادیر و ذخیره سازی آن ………………………………………………………15
1 ـ 5. انتخاب نام برای متغییرها ……………………………………………………………15
2ـ 5. تعیین مقدار برای متغییر ها. ………………………………………………………….15
1ـ2ـ5. انواع اساسی داده ها در جاوااسكریپت …………………………………………….16
3ـ 5. انواع داده جاوااسكریپت……………………………………………………………16
6 . آرایه ها و رشته ها ……………………………………………………………………16
1ـ6 .خلق یك شیء String…………………………………………………………………17
7. بررسی و مقایسه متغییرها ………………………………………………………………17
1ـ7 . دستورIf………………………………………………………………………………17
2ـ7 . دستورEles …………………………………………………………………………..18
8 . تكرار دستورات باكمك حلقه ها …………………………………………………………..18
1ـ 8 . حلقه های For……………………………………………………………………..18
2ـ 8 . حلقه های While…………………………………………………………………….19
3ـ 8 . حلقه های Do…while ………………………………………………………………19
9. اشیاء درون ساخت مرورگر…………………………………………………………………19
1ـ 9 . اشیاء چیستند؟ ………………………………………………………………………..19
1ـ 1ـ 9.خلق اشیاء ………………………………………………………………………….19
2ـ 9 . خاصیتهای اشیاء و مقادیر………………………………………………………………20
3ـ 9 . گـرد كردن اعداد …………………………………………………………………..20
4ـ 9 . خلق اعداد تصادفی …………………………………………………………………21
5 ـ 9. كـار با تاریخها ……………………………………………………………………..21
10 . مدل شیئی سند (DOM)………………………………………………………………..21
1ـ 10 . درك مدل شیئی سند ………………………………………………………………21
2ـ 10 . دسترسی به تاریخچه مرورگـر …………………………………………………….22
11. خلق اشیاء اختصاصی ……………………………………………………………………23
1ـ11 . استفاده از اشیاء برای ساده كردن اسكریپتها ………………………………………..23
2ـ11 . اختصاصی كردن اشیاء درون ساخت ………………………………………………..24
12 . پنجره ها و زیر صفحه ها ………………………………………………………………..24
1ـ 12 . كنترل پنجره ها با استفاده از اشیاء …………………………………………………24
2ـ12 . ایجاد وقفه های زمانی ……………………………………………………………25
3ـ 12 . استفاده از اشیاء جاوا اسكریپت برای كار با زیر صفحه ها ………………………….25
14. دریافت اطلاعات به كمك پرسشنامه ها …………………………………………………26
1ـ 14. اصول طراحی پرسشنامه ها درHTML ………………………………………..26
2ـ 14 . شیءfrom در جاوااسكریپت …………………………………………………..26
3ـ 14 . ورودیهای متن …………………………………………………………………26
4ـ 14 . ورودیهای چند خطی متن ………………………………………………………26
5ـ 14 . كـار با متن در پرسشنامه ها …………………………………………………….26
6ـ14 . دكمه ها …………………………………………………………………………27
7ـ 14 . مربعهای گـزینش ……………………………………………………………….27
8 ـ 14 . دكـمه های رادیوئی ……………………………………………………………27
15 . تصاویر گـرافیكی و انیمیشن …………………………………………………………..28
1ـ 15 . استفاده از جاوااسكریپت برای كار با نقشه های تصویری ……………………………28
2ـ 15 . تصاویر دینامیك در جاوااسكریپت …………………………………………………28
16 . اسكریپتهای فرامرور گری ……………………………………………………………….29
1ـ 16 . دریافت اطلاعات مرورگر …………………………………………………………..29
2ـ 16 . حل مشكل ناسازگاری مرورگرها …………………………………………………..29
3ـ 16 . خلق یك صفحه چند منظوره ………………………………………………………29
4ـ16 . هدایت كاربران به صفحات وب …………………………………………………….29
5ـ16 . خلق یك صفحه چند منظوره ……………………………………………………..29
17 . كـار با شیوه نامه ها ……………………………………………………………………30
1ـ 17 . معرفیHTML دینامیك …………………………………………………………30
2ـ 17 . شیوه و ظاهرصفحات ………………………………………………………………31
3ـ17 . تعریف و استفاده از شیوه هایCSS …………………………………………………31
4ـ 17 . تنظیم مكـان متن ………………………………………………………………….31
5ـ 17 . تغییر رنگ و تصاویر زمینه …………………………………………………………..32
6ـ 17 . كـار با فوتنهـا …………………………………………………………………….32
7ـ 17 . كنترل شیوه ها بكمك جاوااسكریپت …………………………………………………32
18 . استفاده از لایه ها برای خلق صفحات دینامیك ……………………………………………33
1ـ 18 . لایه ها چگونه كار میكنند؟ ………………………………………………………….33
2ـ 18 . دو استاندارد برای خلق لایه ها ……………………………………………………..33
3ـ 18 . خلق لایه های CSS ………………………………………………………………34
4ـ 18 . تعریف خواص لایه ها ………………………………………………………………34
19 . استفاده از جاوااسكریپت برای توسعه یك سایت وب ………………………………………34
1ـ 19 . خلق سند HTML …………………………………………………………………34
2ـ 19 . استفاده از لیستهای بازشونده برای تسهیل هدایت كاربران ……………………………35
3ـ 19 . خلق دستوراتHTML ،وایجاد ساختارداده ای …………………………………….35
4ـ 19 . افزودن توضیحاتی در مورد پیوندها ………………………………………………..36
5ـ 19 . استفاده از پیوندهای گـرافیكی ……………………………………………………36
20 . نتیجه ………………………………………………………………………………….37
21 . خلاصه …………………………………………………………………………………38
22 . فهرست منابع ………………………………………………………………………….

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبکه های کامپیوتری

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.315 مگا بایت
تعداد صفحات 251
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبکه های کامپیوتری

چکیده
شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
– انتظار کاربران از شبکه چیست ؟
– آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول
معرفی شبکه های کامپیوتری

معرفی شبکه های کامپیوتری

برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.
این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و … ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
1-1: تقسیم بندی بر اساس نوع وظایف :
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .

Client Server:
در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.
Peer-To-Peer :
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

2-1: تقسیم بندی بر اساس توپولوژی:
الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما” بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
– هزینه : هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
– انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و … ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا” ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
توپولوژی های مختلفی شبکه های کامپیوتری را می سازند.
Bus Star Mesh Ring Wireless

توپولوژی Bus :

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند. این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند .
توپولوژی Bus یک توپولوژی بی بهره است . این بدان معنی است که در توپولوژی Bus یک کامپیوتر اطلاعات را دریافت میکند ومی فرستد و هیچ data یی را دوباره تولید نمی کند ،بنابر این اگر یک کامپیوتر در یک شبکه fail شود شبکه از کار خواهد افتاد .
یکی از مزایای توپولوژی Bus هزینه آن می باشد.توپولوژی Bus کمتر از Star ویا Mesh کابل مصرف می کند.دیگر مزیت آن سادگی نصب این نوع توپولوژی می باشد .

مهمترین عیب توپولوژی Bus مشکل بودن عیب یابی آن می باشد.

مزایای توپولوژی BUS :
– کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
– ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا” از یک کابل برای انتقال اطلاعات استفاده می شود.
– توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.
معایب توپولوژی BUS :
– مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.
– ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.

نصب کابل در یک شبکه Bus :
1- همه کامپیوتر ها در کارت شبکه یک اتصال دهنده BNC دارند.
2- کابل را بین کامپیوتر ها روی یک خط رد کنید ، طول کابل بیش از 185 متر نباشد.
3- از یک ابزار Crimping برای جاگذاری اتصال دهنده BNC در انتهای تمام کابل ها استفاده کنید .
4- یک T-connector روی همه رابطهای BNC قرار دهید .
5- انتهای هر کابل را به T-connector متصل کنید .
6- ترمیناتور را روی دو کامپیوتری که در انتهای Bus قرار دارند و هر کدام یک سوکت T-connector خالی نیز دارند وصل کنید.

توپولوژی Star :
در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه “ستاره” استفاده می گردد.در این توپولوژی همه کامپیوتر ها به واسطه یک هاب یا سوییچ به هم متصل می شوند.
یکی از مزایای توپولوژی ستاره ای تمرکز در کابل کشی است.در یک هاب اگر کابلی قطع شود بر دیگر ایستگاه های کاری تاثیری ندارد.تمرکز در اجزای شبکه ،قدرت مدیریت را بالا می برد.مدیریت متمرکز و مانیتورینگ ترافیک شبکه برای موفقیت شبکه می تواند اساسی و حیاتی باشد. با یک پیکربندی ستاره ای امکان اضافه کردن ویا تغیی در پیکربندی آسان می باشد زیرا همه اتصالات در یک نقطه متمرکز هستند .
مزایای توپولوژی STAR :
– سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
– در هر اتصال یک دستگاه . نقاط اتصالی در شبکه ذاتا” مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
– کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما” به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
– روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

معایب توپولوژی STAR :
– زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
– مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
– وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.

توپولوژی Mesh :
این نوع توپولوژی در شبکه بندی زیاد رایج نمی باشد.در توپولوژی Mesh هر کامپیوتر با دیگر کامپیوترهای شبکه یک اتصال دارد.
بزرگترین مزیت توپولوژی Mesh ، Fault tolerance می باشد. این بدان معنی است که اگر یک شکست یا پارگی در کابل بوجود بیاید ،جریان داده می تواند دوباره مسیردهی شود.
عیب این توپولوژیِ آن است که بکارگیری و مدیریت شبکه Mesh به دلیل اتصالات متعدد وزیاد بسیار مشکل است .هزینه نیزدر این نوع توپولوژی زیاد می باشد .

توپولوژی Ring :
در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.
توپولوژی Ring مداریست که نقطه شروع وپایان ندارد.در این توپولوژی به ترمیناتور نیازی نیست .سیگنالها یک مسیر دایره ای را تا زمانی که یک کامپیوتر آنها را به کامپیوتر دیگر رد می کند ،طی میکنند.هر کامپیوتر آدرس مقصد Packet را چک می کند و آن را مثل یک تکرار کننده عبور می دهد.
اگر یکی از کامپیوترهای شبکه حلقوی دچار اشکال شود،تمامی شبکه از کار میفتد.
مزایای توپولوژی Ring :
بهترین قابلیت این توپولوژی این است که همه کامپیوترها امکان دسترسی و ارتباط مساوی بر روی شبکه دارند .(در توپولوژی Bus وStar فقط یک ایستگاه کاری در آن واحد با شکه ارتباط دارد.)در توپولوژی حلقوی کامپیوتر هایی که حجم زیادی از اطلاعات را روی شبکه می فرستند از ارتباط دیگر کامپیوتر ها جلوگیری نمی کنند .دیگر مزایای Ring عبارتند از:
– کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات (کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
– نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
– مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا” در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

معایب شبکه با توپولوژی Ring :
بزرگترین مشکل در توپولوژی Ring این است که اگر یک کامپیوتر از کار بیفتد ، دچار خطا شود ویا کابل قطع شود کل شبکه از کار میفتد.
مفهوم توپولوژی Ring این است که حلقه شکسته نمی شود و سیگنالها از یک ایستگاه به ایستگاه دیگر پرش می کنند .
عیب دیگر توپولوژی حلقوی آن است که اگر تغییراتی در کابل یا شبکه ویا ایستگا های کاری اعمال کنیم مانند جابجایی و یا قطع موقت اتصالات ،شبکه را دچار اختلال و وقفه می کند .بنابر این مشکلات این نوع توپولوژی را می توان به صورت زیر بیان کرد :
– اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
– اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
– تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
– توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .

توپولوژی Wireless :
یک توپولوژی بی سیم آن است که در آن کمترین کابل برای اتصالات سیم ها بکار رفته است.در این توپولوژی شبکه از یک فرستنده استفاده می کند که Packet ها را با بکارگیری فرکانسهای رادیویی منتشر می کند.شبکه دارای فرستنده های مخصوصی است که Cell نامیده می شوند.کامپیوترهاو اجزای شبکه یک فرستنده/گیرنده مخصوص دارند که آنها را برای دریافت انتشارات و انتقال داده ها ی درخواست شده به Cell ،هدایت می کند.
حالت دیگر شبکه بی سیم نوعی است که از آنتن رادیویی در نزدیکی ساختمان استفاده می کند.این آنتن یک Cellرا برای احاطه محیط اطراف هدایت می کند.در یک ترکیب Campus-Type این دسترسی بهترین راه است .
شبکه بی سیم می تواند با ارتباطات Infrared سازگار باشد،مشابه کنترل تلوزیون اما این نوع ارتباط آهسته و کند است و یک خط مستقیم برای ایجاد ارتباط برای کار نیاز دارد.
این نوع شبکه بیشتر برای Laptop یا Laptop وپرینتر مفید است.
بهترین مزیت این شبکه ها نداشتن کابل کشی است .شبکه بی سیم به یک Backbon اساسی برای آنچه می خواهد به Cell های بی سیم متصل شود ،احتیاج دارد .
Backbon بخشی از کابل اصلی است که کابل های کوچکتر به آن متصل می شوند .

3-1: مبانی شبکه های بدون کابل :
تکنولوژی شبکه های بدون کابل از ایده ” ضرورتی به کابل ها ی جدید نمی باشد” ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا” در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.
شبکه های کامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه : نظیر به نظیر و سرویس گیرنده / سرویس دهنده نقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا” می تواند یک نقش را بازی نماید. ( سرویس دهنده یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان تا سریع و گران )
 BlueTooth
 IrDA
 HomeRF))SWAP))
 WECA))Wi-Fi))
شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند.( IrDA)Infrared Data Association استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند. دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.
قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد. دو روش فوق بشرح زیر می باشند :
 DSSS spectrum Direct-sequence spread
 FHSS))Frequency-hopping spread spectrum ) (
دو روش فوق از تکنولوژی) FSK)Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق از امواج رادیوئی Spread-spectrum در محدوده 4/ 2 گیگاهرتز استفاده می نمایند.
Spread Spectrum ، بدین معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر تقسیم و هر یک از آنها با استفاده از فرکانس های گسسته قابل دستیابی در هر زمان ، ارسال خواهند شد. دستگاههائی که از DSSS استفاده می نمایند ، هر بایت داده را به چندین بخش مجزا تقسیم و آنها را بصورت همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسیار بالائی استفاده می نماید ( تقریبا” 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمایند ، دریک زمان پیوسته کوتاه ، اقدام به ارسال داده کرده و با شیفت دادن فرکانس (hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینکه هر یک از دستگاههای FHSS که با یکدیگر مرتبط می گردند ، بر اساس فرکانس مربوطه ای که می بایست Hop نمایند و از هر فرکانس در یک بازه زمانی بسیار کوتاه استفاده می نمایند ( حدودا” 400 میلی ثانیه ) ، بنابراین می توان از جندین شبکه FHSS در یک محیط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا” دارای پهنای باند یک مگاهرتز و یا کمتر می باشند.

HomeRF و SWAP :
HomeRF ، اتحادیه ای است که استانداری با نام SWAP)Shared Wireless Access protocol) را ایجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و 802.11 است. دستگاههای SWAP در هر ثانیه 50 hop ایجاد و در هر ثانیه قادر به ارسال یک مگابیت در ثانیه می باشند. در برخی از مدل ها میزان ارسال اطلاعات تا دو مگابیت در ثانیه هم می رسد. ، توانائی فوق ارتباط مستقیم به تعداد اینترفیس های موجود در مجیط عملیاتی دارد. مزایای SWAP عبارتند از :
 قیمت مناسب
 نصب آسان
 به کابل های اضافه نیاز نخواهد بود
 دارای Access point نیست
 دارای شش کانال صوتی دو طرفه و یک کانال داده است
 امکان استفاده از 127 دستگاه در هر شبکه وجود دارد.
 امکان داشتن چندین شبکه در یک محل را فراهم می نماید.
 امکان رمزنگاری اطلاعات بمنظور ایمن سازی داده ها وجود دارد.
برخی از اشکالات SWAP عبارتند از :
 دارای سرعت بالا نیست ( در حالت عادی یک مگابیت در ثانیه )
 دارای دامنه محدودی است ( 75 تا 125 فوت / 23 تا 38 متر )
 با دستگاههای FHSS سازگار نیست .
 دستگاههای دارای فلز و یا وجود دیوار می تواند باعث افت ارتباطات شود.
 استفاده در شبکه های کابلی ، مشکل است .
تراتسیور بدون کابل واقعی بهمراه یک آنتن کوچک در یک کارت ISA PCI و یا PCMCIA ایجاد( ساخته ) می گردد. در صورتیکه از یک کامپیوتر Laptop استفاده می شود ، کارت PCMCIA بصورت مستقیم به یکی از اسلات های PCMCIA متصل خواهد شد. در کامپیوترهای شخصی ، می بایست از یک کارت اختصاصی ISA ، کارت PCI HomeRF و یا یک کارت PCMCIA بهمراه یک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی ، صرفا” کامپیوترها را می توان در یک شبکه SWAP استفاده کرد. چاپگرها و سایر وسائل جانبی می بایست مستقیما” به یک کامپیوتر متصل و توسط کامپیوتر مورد نظر بعنوان یک منبع اشتراکی مورد استفاده قرار گیرند.
اکثر شبکه های SWAP بصورت ” نظیر به نظیر ” می باشند . برخی از تولیدکنندگان اخیرا” بمنظور افزایش دامنه تاثیر پذیری در شبکه های بدون کابل ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به سایر شبکه های بدون کابل ، دارای قیمت مناسب تری می باشند.
WECA و Wi-Fi :
WECA) )Wireless Ethernet Compatibility Allianceرویکرد جدیدی را نسبت به HomeRF ارائه نموده است . Wi-Fi ، استانداردی است که به تمام تولیدکنندگان برای تولید محصولات مبتی بر استاندارد IEEE 802.11 تاکید می نماید . مشخصات فوق FHSS را حذف و تاکید بر استفاده از DSSS دارد. ( بدلیل ظرفیت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b ، هر دستگاه قادر به برقراری ارتباط با سرعت یازده مگابیت در ثانیه است . در صورتیکه سرعت فوق پاسخگو نباشد ، بتدریج سرعت به 5/5 مگابیت در ثانیه ، دو مگابیت در ثانیه و نهایتا” به یک مگابیت در ثانیه تنزل پیدا خواهد کرد. بدین ترتیب شبکه از صلابت و اعتماد بیشتری برخوردار خواهد بود.
مزایای Wi-Fi عبارتند از :
 سرعت بالا ( یازده مگابیت در ثانیه )
 قابل اعتماد
 دارای دامنه بالائی می باشند ( 1.000 فوت یا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته )
 با شبکه های کابلی بسادگی ترکیب می گردد.
 با دستگاههای DSSS 802.11 ( اولیه ) سازگار است .
برخی از اشکالات Wi-Fi عبارتند از :
 گران قیمت می باشند.
 پیکربندی و تنظیمات آن مشکل است .
 نوسانات سرعت زیاد است .
Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختیار قرار می دهد. کارت های سازگار با Wi-Fi بمنظور استفاده در شبکه های ” نظیر به نظیر ” وجود دارد ، ولی معمولا” Wi-Fi به Access Point نیاز خواهد داشت . اغلب Access point ها دارای یک اینترفیس بمنظور اتصال به یک شبکه کابلی اترنت نیز می باشند. اکثر ترانسیورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از تولیدکنندگان کارت های PCI و یا ISA را نیز عرضه نموده اند.

فهرست :

فصل اول
معرفی شبکه های کامپیوتری… 3
فصل دوم
سخت افزار شبکه ……………. 43
فصل سوم
نرم افزار شبکه ……………….. 153
فصل چهارم
امنیت شبکه …………………. 259

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

ویندوز 2003 سرور

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 72 کیلو بایت
تعداد صفحات 80
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

ویندوز 2003 سرور

فصل اول : معرفی ویندوز سِرور 2003
ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.
ویرایش‌های ویندوز سرور 2003
* ویندوز سرور 2003 ویرایش standard
* ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)
* ویندوز سرور 2003 ویرایشdatacenter
* ویندوز سرور 2003 ویرایشweb server
ویرایش standard
ویرایش standard ویندوز سرور 2003 برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ویرایش enterprise
ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.
ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.
ویرایش datacenter
ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی می‌کند.
ویرایش web
این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.
خدمات نصب راه دور (RIS) در سِرور
قبلاً RIS فقط برای نگارش‌های سرویس‌گیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارش‌های ویندوز سرور 2003 غیر از datacenter می‌توان به کار گرفت.
Remote desktop در ابتدا در ویندوز 2000 معرفی شد.
نرم‌افزار سرویس‌گیرنده (با نام Remote Desktop Connection) در ویندوز XP (عضو سرویس‌گیرندۀ خانوادۀ ویندوز سرور 2003) قرار داده شده است. برای نگارش‌های ویندوز پیش از XP ، می‌توان نرم‌افزار سمت سرویس‌گیرنده را از سی‌دی ویندوز سرور 2003 ، یا از یک نقطه اشتراکی شبکه که حاوی فایل‌های نصب ویندوز سرور 2003 باشد نصب نمود.
فقط با چند کلیک ماوس می‌توان سرویس‌دهنده را برای دستیابی راه دور پیکربندی کرد. همۀ سرویس‌دهنده‌های ویندوز سرور 2003 یک گروه محلی به نام Remote Desktop Users Group دارند، که می‌توان به آن کاربر اضافه کرد و امنیت آن را پیکربندی نمود.
Remote Assistance
کسانی که در کار کمک‌رسانی به کاربران هستند می‌دانند که معمولا بهترین راه کمک کردن به یک کاربر، رفتن به سراغ ایستگاه کاری اوست. گاهی مشکل آن قدر پیچیده است که نمی‌توان راه‌حل را برای کاربر تشریح کرد، و گاهی کاربر به کمک‌رسانی دقیقی نیاز دارد که اگر بخواهیم صبر کنیم تا او خودش منو یا کادر مکالمه‌های مربوطه را پیدا کند مدت‌ها وقت می‌برد. Remote Assistance امکان کار بر روی کامپیوتر کاربر از راه دور، بدون این که میز خود را ترک کند را فراهم می‌سازد. Remote Assistance کار خود را به این روش‌ها انجام می‌دهد:
* کمک‌خواهی یک کاربر مبتدی از یک کاربر باتجربه.
*کمک‌رسانی کاربر باتجربه به کاربر مبتدی، بدون این که کاربر مبتدی تقاضای کمک کرده باشد.
استفاده از Remote Assistance در صورتی ممکن است که:
* روی کامپیوترها ویندوز سرور 2003 یا ویندوز XP در حال اجرا باشد.
* کامپیوترها از طریق یک LAN یا اینترنت به هم وصل شده باشند.
تقاضای کمک
کاربر کامپیوتری که ویندوز سرور 2003 یا ویندوز XP روی آن در حال اجراست می‌تواند از کاربر دیگری که پشت کامپیوتر ویندوز 2000 یا ویندوز XP نشسته است تقاضای کمک کند. تقاضاهای Remote Assistance به صورت پیش‌فرض در ویندوز XP فعال هستند، بنابراین کاربر ویندوز XP می‌تواند از هر کاربر باتجربه‌ای که پشت کامپیوتر ویندوز سرور 2003 یا ویندوز XP نشسته است تقاضای کمک کند. اما در کامپیوترهای ویندوز سرور 2003 باید ویژگی Remote Assistance را فعال نمود تا بتوان تقاضای کمک کرد.
کمک‌رسانی بدون دعوت
کاربر مجبور نیست برای تقاضای کمک این همه مراحل را در GUI طی کند؛ او می‌تواند با تلفن (یا راحت‌تر از آن، با صدای بلند) از جایگاه کمک‌رسانی تقاضای کمک کند. در این صورت فرد پشتیبان می‌تواند با استفاده از ویژگی Remote Assistance مستقیماً به کامپیوتر کاربر وصل شود. در واقع حتی اگر تقاضای کمک (از طریق پُست الکترونیکی یا به صورت شفاهی) هم صورت نگرفته باشد فرد پشتیبان می‌تواند با استفاده از این ویژگی اتصال مستقیم به کامپیوتر وصل شود. اما از آنجا که دستیابی به یک کامپیوتر دیگر، بالقوه خطرآفرین است، اگر این ویژگی با یک سیاست گروه فعال نشده باشد، فرایند با شکست مواجه می‌شود.

فهرست مطالب

فصل اول : معرفی ویندوز سرور 2003
 ویرایشهای ویندوز سرور 2003
 ویرایشStandard
 ویرایش Enterprise
 ویرایش Datacenter
 ویرایش Web
 خدمات نصب راه دور در سرور
 تقاضای کمک
 کمک رسانی بدون دعوت
فصل دوم : نصب و روش های آن
 مدل های نصب
 winnt.exe در مقابل winnt32.exe
 استفاده از winnt.ece
 استفاده از winnt32.exe
 نصب از روی سی دی
 نصب اتوماتیک
 نصب بر اساس تصویر
 نصب بر اساس فایل جواب
 نصب غیر حضوری
 sysprep
 ایجاد sysprep.inf
 اجرای برنامه ها پس از اتمام کار sysprep
 تکثیر تصویر اصلی در یک فایل
 مرحله مینی ستاپ
 (RIS) Remote Installation Service
فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)
 امن کردن RRAS
 تماس مجدد
 ID تماس گیرنده
 شبکه های خصوصی مجازی
 نصب RRAS
 فعال کردن RRAS
 پیکربندی دستیابی راه دور (شماره گیری یا VPN )
 پیکربندی NAT در مسیریاب
 پیکربندی VPN و NAT
 پیکربندی یک اتصال امن بین دو شبکه خصوصی
 پیکربندی RRAS بصورت سفارشی
 پیکربندی سرویس گیرنده های RRAS
 مدیریت و عیب یابی RRAS
 مدیریت چند سرویس دهنده RRAS
فصل چهارم : معرفی دایرکتوری فعال
 نصب دایرکتوری فعال و ایجاد ناحیه دیشه
 افزودن ناحیه فرزند
 ابزار مدیریت دایرکتوری فعال
 کامپیوتر ها و کاربران دایرکتوری فعال
 توافق ها و ناحیه های دارکتوری فعال
 سایت ها و خدمات دایرکتوری فعال
 افزودن کاربر به ناحیه
 تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه
 تغییر نام کاربر
فصل پنحم :خدمات نام ناحیه ( DNS )
 مروری بر سرورهای DNS:
 فضای نام DNS
 نحوه کار DNS
 نصب خدمات نام ناحیه
 پیکربندی سرور DNS
 ایجاد منطقه مستقیم جستجو
 رونوشت برداری منطقه
 نام منطقه و بروز کردن پویا ( Dynamic Update )
 ایجاد یک منطقه جستجوی معکوس
 نامگذاری منطقه جستجوی معکوس
 مدیریت DNS
 عیب یابی خدمات سرور DNS
فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )
 آشنایی با DHCP
 نصب خدمات DHCP
 پیکربندی خدمات DHCP توسط خدمات میدان دید
 مباحث مربوط به قرارداد DHCP
 ایجاد میدان دید فوق العاده ( Superscope )
 ایجاد ذخیره ها
 فال سازی میدان دید
 تأیید سرور DHCP در دایرکتوری فعال
 یکپارچه سازی DHCP ‌ و DNS
 ویرایش گزینه ای سرور DHCP
 بررسی قراردادهای DHCP
 بارگذاری پشتیبان پایگاه داده DHCP‌
 عیب یابی DHCP

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

آشنایی با زبان s7

دسته بندی برق
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات 27
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

آشنایی با زبان s7

آشنایی با زبان S7
مدل‌های مختلف PCL های سری S7 دارای شباهت‌ها و تفاوتهائی هستند، مثلا تعداد یكتائی های BIT ورودی یا خروجی، تعداد یكتائی های مخصوص حافظه (special memory bits) یعنی همان یكتایی های پرچم، شماره و نوع وقایع قطع (interrupt events) و … از یك مدل به مدل دیگر تفاوت هائی دارد. همچنین بعضی دستورها ممكناست برای مدلی معتبر و برای مدلی دیگر نامعتبر باشد. با این وجود كار كردن با یك مدل خاص توانائی های لازم برای كار كردن با مدل های دیگر را فراهم می‌آورد. در اینجا PLC های مدل S702xx ساخت زیمنس بعنوان نمونه مورد بررسی قرار می‌گیرد. این PLC ساده ترین مدل از این سری می‌باشد و آشنائی با آن زمینه خوبی را برای كار كردن با انواع پیشرفته تر ایجاد می‌كند.
اجزاء یك دستور
برنامه نویسی به زبان S7 بسیار شبیه به برنامه نویسی برای هر سیستم ریزپردازنده دیگری است .
در این شكل دستور A11.3 شامل عمل (operation) و منطقی (AND) است كه با حورف A نشان داده می‌شود. این عمل بر روی عملوند (Operand) یعنی 11.3 انجام می‌گردد. جنس عملوند ورودی (input) است كه با حرف I نشان داده می‌شود. نشانی این ورودی 1.3 می‌باشد.
منظور از نشانی 1.3 بیت 3( یكتایی 3) از بایت 1(هشتائی 1) از مجموعه ورودی ها به PLC می‌باشد. پاره ای از حروف اختصاری برای نشان دادن عملوند ها در زبان S7 در جدول آمده است.
با اضافه نمدن حروف B W یا D به سمت راست هر یك از علامات اختصاری در جدول می‌توان اندازه آنها را به هشتائی ، دو هشتایی word یا چهار هشتائی (double word) افزایش داد. مثلا IB یعنی هشتایی ورودی و IB0 یعنی هشتایی ورودی 0. به همین ترتیب AIW یعنی دو هشتایی آنالوگ ورودی و VD یعنی چهار هشایی حافظه متغیر.

فهرست مطالب

آشنایی با زبان S7 1
اجزاء یك دستور 1
نشانه گذاری (آدرس گذاری) عملوندها: 3
روش‌های نشانی دهی (آدرس‌دهی): 4
مكان حافظه مخصوص (Special memory areas): 5
بیان اتصال (contacts) در S7: 6
دستورهای منطقی پشته‌ای: 7
اتصال لحظه‌ای (Immediate Contacts): 8
دستور منفی (NOT): 9
دستور تغییر مثبت، منفی (Transition-negative-Transition) 9
دستور تنظیم و خواندن وقت حقیقی (read set real-time clock) 10
دستورهای خواندن و نوشتن در شبكه (Network reed Write) 10
گرد كردن Truncate 11
دستور دكود decode 11
دستورانكود ENCODE 12
دستور های شمارش 12
شمارش به بالا (UP counter) 13
شمارش به پائین (DOWN-COUTER) 14

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

آشنایی با زبان اسمبلی

دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 71 کیلو بایت
تعداد صفحات 41
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

آشنایی با زبان اسمبلی

قسمت های تشکیل دهنده واحد پردازش مرکزی:
1) خطوط ورودی خروجی داده ( گذرگاه مشترک) Data Bus.
2) خطوط آدرس(گذرگاه آدرس) Adress Bus.
3) واحد محاسبه و منطق Alu.
4) واحد حافظه Memory Unit.

1) کار خطوط مشترک داده انتقال داده از بخشی به بخش دیگر است بنابراین در یک زمان واحد تمام واحدها به خطوط مشترک داده متصل هستند ولی تمام بخش ها از اطلاعات روی آن استفاده نمی کنند.
1) این خطوط مشخص می کنند که اطلاعات دقیقا از چه دستگاهی وارد یا خارج شوند این خطوط نیز به تمام واحدها متصل هستند.
2) وظیفه این واحد انجام محاسبات و عملیات منطقی پایه است این اعمال منطقی and or xor not هستند و اعمال محاسبات پایه شامل تمام جمع کننده (Full Adder) و معکوس کننده (Inverter) هستند که به طور سخت افزاری در Cpu قرار دارند.
3) برای اینکه Cpu بتواند کاری انجام دهد باید اطلاعات خود را در جایی ذخیره کند این کار را واحد حافظه در Cpu انجام می هد و داده های مورد نیاز Cpu را به طور موقت در خود ذخیره می کند و واحد آن ثبات یا Register است .
نکته:
تعداد آدرس = دو به توان تعداد خطوط آدرس
خانواده های Cpu هایی که در PC مورد استفاده قرار می گیرند عبارتند از:
خانواده های X86

8086: PC XT JR A:20bit D:16bit
8088: PC XT JR A:20bit D:8bit
80286: PC AT A:24bit D:16bit
80386: PC AT A:24bit D:16bit
80486: PC AT A:24bit D:32bit
80586: PC AT A:24bit D:64bit

در 80286 از تکنولوژی ISA استفاده می کنند در 80386 از تکنولوژی EISA استفاده می کنند در 80486 از تکنولوژی EISA VESA استفاده می کنند در 80586 از تکنولوژی PCI استفاده می کنند .
تکنولوژی جدیدی که در X586 استفاده می شود تکنولوژی AGP نامیده می شود.
ثبات یا Register:
محلی است که در CPU قرار دارد و اطلاعات را به طور موقت در خود ذخیره می کند ثبات از سلول های حافظه به نام فلیپ فلاپ (flipflap) تشکیل شده است یک فلیپ فلاپ می تواند دارای مقدادیر صفر یا یک باشد یعنی کار یک بیت را انجام میدهد.
خواص ثبات:
1) قابلیت Load داشته باشد. یعنی بتوانیم به ثبات مقدار اولیه بدهیم.
2) قابلیت Regist داشته باشد. یعنی بتوانیم داده ها را در آن ذخیره کنیم.
3) قبلیت Change داشته باشد. یعنی بتوانیم مقدار آن را تغییر بدهیم این تغییرات عبارتند از:
الف) بتواند setشود. یعنی تمام بیت هایش به یک تبدیل شود.
ب) بتواند clear شود . یعنی تمام بیت هایش به صفر تبدیل شود.
ج) بتواند complement شود. یعنی بتواند یک واحد از آن کم شود.
د) بتواند incerement شود. یعنی بتواند یک واحد به آن اضافه شود.
ه) بتواند shift شود. یعنی قابلیت انتقال داشته باشد.
انواع ثبات:
1) ثبات های عمومی (general- pwpose register).
2) ثبات های خاص (special-pwpose register).
ثبات های عمومی ثبات هایی هستند که برای آن ها کار خاصی در نظر نمی گیریم و در همه ی کار های cpu قرار می گیرند. این ثبات ها قابلیت و توانایی تمام ثبات های دیگر را نیز دارد و می توان به جای هم مورد استفاده قرار گیرند.
ثبات های خاص ثبات هایی هستند که یک کاربر با وظیفه ی خاص دارند یعنی بسته به نوع کاری که انجام می دهیم ممکن است اجازه استفاده از آن ثبات را داشته باشیم یا خیر . ثبات های این خانواده دارای وضعیت بحرانی (critical) می باشند.
انواع ثبات های عمومی:
8bit: AL AH BL BH CL CH DL DH
16bit: AX BX CX DX
32bit: EAX EBX ECX DX

eax یا accumulator یا ثبات انباره:
این ثباتی همه کاره است یعنی تمام دستور العمل هایی که درزبان اسمبلی داریم روی این ثبات می تواند انجام شود eax تنها ثباتی است که با فضای بیرون از cpu ارتباط مستقیم دارد و به طور مستقیم به خطوط داده متصل است پس eax می تواند به طور مستقیم اطلاعات را بگیرد یا به طور مستقیم اطلاعات را بفرستد. مبدا و مقصد بسیاری از دستورات اسمبلی این ثبات است.
ثبات ebx یا base register یا ثبات پایه:
این ثبات امکان انجام برخی از محاسبات را دارد و در نقل و انتقال اطلاعات شرکت می کند مهمترین وظیفه ی آن این است که نقش مرکز پایه را برای دسترسی به بخش یا بخش هایی خاص از سیستم فراهم کند.
ثبات ecx یا conter register یا ثبات شمارنده:
یک ثبات عمومی است که می تواند در عمل نقل و انتقال اطلاعات و یا برخی اعمال محاسباتی شرکت کند و از آنجایی که توانایی انجام اعمال شمارشی را دارد به آن ثبات شمارنده می گویند هر جا در اسمبلی به شمارنده نیاز داشته باشیم از این ثبات استفاده می کنیم.
ثبات edx یا ثبات data regisret یا ثبات داده:
این ثبات یک ثبات عمومی است که می تواند در عمل نقل و انتقال اطلاعات و یا برخی از اعمال محاسباتی شرکت کند وظیفه اصلی این ثبات دریافت و ارسال اطلاعات است این ثبات همچنین می تواند با عنوان ثبات کمکی در کنار دیگر ثباتها قرار گیرد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق در مورد ODBC

دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 49 کیلو بایت
تعداد صفحات 25
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق در مورد ODBC

مقــدمه :

ODBC یك API ارتباطی مستقل از سیستم عامل و پایگاه داده ها می باشد كه به یك برنامه سرویس گیرنده امكان می دهد تا از طریق فراخوانی توابع مبتنی بر استاندارد به پایگاه داده back – end و بدون تكیه بر پروتكل های ارتباطی اختصاصی مختص پایگاه داده ارتباط برقرار كند .
چرا این مهم است ؟ چرا نباید فقط با Oracle یا SQL Server یا Informix كار كرد و كار را با آنها به پایان برد ؟ چندین دلیل وجود دارد . مشخص نبودن سكو و پایگاه داده در یك برنامه ، قابلیت حمل و آزادی را فراهم می كند . اهمیت این آزادی وقتی به سرعت مشخص می شود كه محدودیت های فقط یك پایگاه داده و سكو را در مورد مقیاس پذیری ، سرعت ، گواهی یا هر عامل متغیر دیگری بین سیستم های تولید مختلف در نظر بگیریم . ODBC همچنین امكان ایجاد برنامه ها بر روی محیط های ایجاد و توسعه desktop را با حداكثر استفاده روی سكو فراهم می كند .
همچنین هر پایگاه داده ای برای هر كاری خوب نیست . MySQL به شكل كنونی خود یك پایگاه داده فقط خواندنی است كه برای سایت های وب ، محتویات را فراهم می كند ، ولی ممكن است ترجــیح دهید كه برای یك warehouse داده ها یا Virtuoso ازOracle به عنوان پایگاه داده استفاده كنید .

تاریخچــه و اهداف ODBC :
حدود سال 1990 ، عرضه كنندگان پایگاه داده UNIX شامل Oracle ، Informix و IBM به عنوان بخشی از SQL Access Group ، یك CLI (Call – Level Interface) را ارائه كردند تا امكان استفاده از SQL را به روش قابل انتقال فراهم كند .
قبل از SAG CLI ، تنها راه استفاده از SQL به صورت Embedded SQL بود ، به این معنی كه دستورات SQL در زبان برنامه نویسی شما می بایستی از یك پیش كامپایلر مختص زبان رد می شد كه دستورات را به زبان API پایگاه داده مورد نظر می شكست . Embedded SQL ، دست و پا گیر بود و عرضه كنندگان پایگاه داده در SAG و گروه X/Open مربوطه جمع شدند تا یك واسط SQL قابل حمل را ایجاد كنند كه بتواند بین پایگاه داده های مختلف و بدون پیش كامپایلر خاص زبان مورد استفاده قرار گیرد .
SAG CLI مبتنی بر یك زیر مجموعه از مشخصات SQL بنام Static SQL می باشد كه ANSI SQL86 نیز نامیده می شود . این مشخصه طوری گسترش یافت كه Dynamic SQL را نیز پوشش داد و عرضه كنندگان مختلفی مثل IBM و Informix به سرعت این CLI را به عنوان استاندارد بدون چون و چرا ، برای SQL در پایگاه داده های خود اتخاذ كردند .
در سال 1992 ، مایكروسافت ، SQL CLI را در یك مجموعه از واسط ها به نام ODBC پیاده سازی كرد و SAG CLI را طوری گسترش داد كه شامل توابعی برای پرس و جو و كنترل درایورها و دستیابی به كاتالوگ پایگاه داده شود . مایكروسافت با درك این مطلب كه یك مجموعه از ابزارهای گرافیكی و SDK ها اتخاذ را ممكن می كنند ، قابلیت استفاده از SAG CLI را بهبود بخشید و شروع به حمایت شدید از ODBC در برابر شركاء و مشتریان خود كرد .
بعد از چند سال ، مایكروسافت OLE – DB را به عنوان جایگزین ODBC پیاده سازی كرد . OLE – DB در ابتدا می تواند به صورت یك لایه آبجكتی تلقی شود كه به ODBC اضافه شده است ، ولی مایكروسافت خیلی زود درایورهای OLE – DB را پیاده سازی كرد كه نیاز به پشتیبانی از ODBC نداشتند . این می تواند به عنوان یك حركت تجاری استراتژیك برای كنترل دستیابی به داده ها توسط مایكروسافت تلقی شود ، زیرا OLE – DB فقط به سكوی ویندوز محدود است ، ولی این ناموفق بود . ODBC استاندارد بدون چون و چرا برای دستیابی به موتورهای مبتنی برSQL شده بود و برای رابطه های بین سكویی به كار می رفت .

معمــاری ODBC :

معماری ODBCاز چند بخش تشكیل شده است . بیایید با شروع از سرویس گیرنده در یك اتصال ساده حركت كنیم . برای این بحث ، سرویس گیرنده را به وسیله محل برنامه ( مثلا PHP ) شناسایی می كنیم .
برنامه PHP مثل یك سرویس گیرنده برای سرور پایگاه داده عمل می كند . با حركت از PHP در طول این اتصال معمولا به یك Data Source Name ( DSN ) ، درایور ODBC ، مدیر درایور ( DM ) ODBC ، یك لایه ارتباطی و خود سرور پایگاه داده ، برخورد می كنیم :

فهرست مطالب

مقدمــه 1
تاریخچه و اهداف ODBC 1
معماری ODBC 3
استانداردهای SQL 5
نصب PHP و ODBC بر روی ویندوز 6
API برای ODBC در PHP 7
اتصال به پایگاه داده 7
كار با فرا داده ( Meta Data ) 9
كار با تراكنش ها ( Mainpulating Transaction ) 10
بازیابی داده ها و Cursor ها 11
مشكلات معمول 13
پیش نیازهای اتصالات ODBC 13
استفاده از Ms SQL Server 14
استفاده از Ms Access 15
انتراع پایگاه داده 15
آشنایی با مفاهیم ADO و ODBC 17
تعریف كردن نام منابع داده های ODBC 20
باز كردن مدیر منابع داده های ODBC 20
نكات دیگری درباره ODBC 21
منابع مورد استفاده 25

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نگاهی بر داده کاوی و کشف قوانین وابستگی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 274 کیلو بایت
تعداد صفحات 40
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی

چکیده:
امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده، محققان یسیاری را به خود جذب کرده است. در این تحقیق ابتدا نگاه کلی بر داده کاوی، استراتژیهای داده کاوی و… داریم، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم. سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم.

Data mining(داده كاوی)
تعریف :
داده كاوی فرآیند بكارگیری یك یا چند تكنیك آموزش كامپیوتر، برای تحلیل و استخراج داده های یك پایگاه داده می باشد.در واقع هدف داده كاوی یافتن الگوهایی در داده هاست.
دانش كسب شده از فرآیند داده كاوی بصورت مدل یا تعمیمی از داده ها نشان داده می شود.
چندین روش داده كاوی وجود دارد با این وجود همه روشها “ آموزش بر مبنای استنتاج “ را بكار می برند.
آموزش بر مبنای استنتاج، فرآیند شكل گیری تعاریف مفهوم عمومی از طریق مشاهده مثالهای خاص از مفاهیمی كه آموزش داده شده اند، است.
مثال زیر نمونه ای از دانش بدست امده از طریق فرایند اموزش بر مبنای استنتاج است:
آیا تا كنون فكر كرده اید، فروشگاههای بزرگ اینترنتی در mail های خود به مشتریان از چه تبلیغاتی استفاده می كنند؟ و آیا این تبلیغات برای همه مشتریان یكسان است؟
پاسخ این است كه از روی دانش كسب شده از اطلاعات خرید افراد و نتیجه گیری از این دانش، این كار را انجام می دهند.مثلا در نظر بگیرید یك قانون در پایگاه داده بصورت زیر استخراج می شود:
دقت = 80% : سیگار می خرند ^ نان می خرند كسانی كه شیر می خرند
از روی این قانون فروشگاه می تواند به تمام كسانی كه شیر می خرند تبلیغات سیگار و انواع نان را نیز بفرستد.همچنین این قانون در چیدن قفسه های فروشگاه نیز بی تاثیر نخواهد بود.
{شیر و نان و سیگار در قفسه های كنار هم چیده شوند}

كشف دانش در پایگاه داده 1
KDD یا كشف دانش در پایگاه داده اصطلاحی است كه مكررا بجای داده كاوی بكار می رود. از نظر تكنیكی، KDD كاربردی از روشهای علمی داده كاوی است.
بعلاوه برای انجام داده كاوی فرایند KDD شامل :
1- یك روش برای تهیه داده ها و استخراج داده ها ،
2- تصمیم گیری درباره عملی كه پس از داده كاوی باید انجام شود،
می باشد.

آیا داده كاوی برای حل مسائل ما مناسب است؟
تصمیم گیری در مورد اینكه آیا داده كاوی را به عنوان استراتژی حل مساله بكار ببریم یا نه، یك مساله دشوار است.
اما به عنوان نقطه شروع چهار سؤال عمومی را باید در نظر بگیریم :
1. آیا به وضوح می توانیم مساله را تعریف كنیم ؟
2. آیا بطور بالقوه داده با معنی وجود دارد ؟
3. آیا داده ها شامل “ دانش پنهان” هستند یا فقط برای هدف گزارشگری مناسبند ؟
4. آیا هزینه پردازش داده (برای داده كاوی) كمتر از سود حاصل از دانش پنهان بدست آمده از پروژه داده كاوی است ؟
یك مدل پردازش داده كاوی ساده :
در یك دید كلی ، ما می توانیم داده كاوی را به عنوان یك فرآیند چهار مرحله ای تعریف كنیم :
1. جمع آوری یك مجموعه از داده ها برای تحلیل
2. ارائه این داده ها به برنامه نرم افزاری داده كاوی
3. تفسیر نتایج
4. بكارگیری نتایج برای مساله یا موقعیتهای جدید

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق مادربرد چیست؟

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 67 کیلو بایت
تعداد صفحات 26
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مادربرد چیست؟

مادر برد چیست:؟
گاهی اوقات از آن به عنوان برد سیستم یا برد اصلی یاد می شود. مادر برد یك برد فیزیكی است كه مدارها و اجزای اصلی كامپیوتر را در خود جای می دهد و شاید مهمترین نقش را در سیستم شما داشته باشد.
اگر پردازشگر را به عنوان مغز سیستم در نظر بگیریدو مادر برد اصلی سیستم و برای تبادل اطلاعات بین اجزای داخلی سیستم شماست. به عبارت دیگر مادر برد یك قطعه الكترونیكی است كه همه اجزا را بدنبال هم می آورد تا یك كامپیوتر شخصی بوجود آید و به شما یك ماشینی كاربردی را هدیه می كند.
مادر برد فقط محلی برای cpu وحافظه نیست بلكه همه كارتهای جانبی مثل كارت گرافیك هارد و سی دی رام شما به عنوان پورت خارجی به آن اضافه می شوند. مادر برد BLOS را كه یك بخش تلفیقی كامپیوتر است در خود جای می دهد. BIOS ساده ترین تركیبات سیستم را كنتر و عمل POST را در هنگام روشن شدن دستگاه انجام می دهد. همچنین جریان داده ها بین سیستم عامل و وسایل محیطی متصل شده به كامپیوتر را مدیریت می كند.
تفاوت بین مادر بردها:
همه مادر برد ها همانند بوجود نیامدند و می توان تفاوت های زیادی را برای آنها بر شمرد. مهمترین تفاوتهای آنها نوع cpu ای است كه از آن حمایت می كنند مدلهای اسلات حافظه اسلاتهای اضافی كه شما می توانید از كارتهای صدا و تصویر بیشتری استفاده كنید حمایت از درایوهای سی دی رام وهارد و سرانجام اتصالات كیبورد موس و اجزای جانبی دیگر. معمولا بعضی از مدلهای ویژه ای از مادر برد دارای توانایی های گرافیكی وصدایی به صورت آن برد هستند و حتی دارای قابلیت اتصال به شبكه نیز می باشند. بعضی از مادر بردها مجهز به پورت شبكه نیز می باشد.
بخش های پردازنده:
پردازنده مغز كامپیوتر است و شامل مدارهای محلی می شود كه دستور العمل های از برنامه های كامپیوتر را انجام می دهد یك cpu سه وظیفه مهم دارد: خواندن داده ها ساختی داده ها و اغلب نوشتنی داده ها در حافظه یكی از مهمترین تفاوت های بین مادر بردها این است كه یك نوع خاص از cpu ها را حمایت می كنند برای مثال cpu های pentuum یا cpu های AMD ATHON كه این بخاطر تفاوت فیزیكی اتصالات تراشه ها از یكدیگر است. هر مادر برد نوع ویژه ای از سكوت cpu را دارد و تنها cpu كه در آن سوكت جای می گیرد را می توان در آن مادر برد استفاده كرد.
این نكته مهمی است كه باید بخاطر بسپاریم بویژه هنگامی كه در حال تنظیم setup با ارتقا سیستم خود هستیم چون cpu ما باید مادر بردی كه انتخاب كردیم جای داده شود.
انواع سوكت ها:
تا چندین سال قبل cpu ها روی مادر برد هایی با سوكت PGA كه socket7 نامیده می شدند قرار می گرفتند. این cpu ها به شكل مربعی بودند كه با كارتریج پلاستیكی پوشانده می شدند. (cpu های كارتی) و در پایینی آنها ردیفی از پین ها وجود داشت كه به بخش هایی از cpu متصل می شد و اجازه می داد كه چیست عمل تراشه را كنترل كند.
از آن پس پردازنده ها سیر تكامل یافته ای را پیمودند. امروزه 5 مدل سوكت را می توان برشمرد كه بر اساس تعداد پین ها نامگذاری می شوند:
1-سوكت LGA 77b: كه برای cpu های جدید pentum شركت اینتل استفاده می شود مثل سر های xx5 xx 6 xx8 همراه با سری celeronBxx
2- سوكت 478: كه برای cpu های قدیمی تر اینتل و Celeron شایع است.
3- سوكت 754: كه برای پردازنده های AMD مدل semperon و تعداد محدودی از Athlon 64 كاربرد دارد. فقط انواع كندتر Athlon 64 از این مدل استفاده می كنند كه این cpu حافظه های دو تایی را حمایت نمی كنند.
4- سوكت 939: برای مدلهایی پر سرعت تر Athlon 64 به همراه مدل opteron و مدل Athlon 64 طراحی شده است. كه این cpu ها حافظه های دو تایی را حمایت می كنند.
5-سوكتA: قابل استفاده برای مدل های قدیمی تر AMD مثل Athlon xp و Duron
قبل از خرید:لازم است كه شما مادر برد و cpu خود را باهم تطبیق دهید. اگر شما قصد خرید پردازنده Athlon 64 را دارید. باید به نوع سوكتی مختلف كه برای این cpu وجود دارد توجه كنید زیرا و ابسته به سرعت به سرعت cpu است برای مثال Athlon 64 34000 در سوكت 754 قرار می گیرد. در حالی كه Athlon 64 3500 در سوكت 939 قرار می گیرد. پردازنده Athlon 64 3200 می تواند در هر دو نوع سوكت 754 یا 939 قرار گیرد. توصیه ما این است كه اگر می خواهید از cpu های AMD استفاده كنید یك مادر برد دارای سوت 39 را انتخاب كنید زیرا این مادر برد به شما امكان توسعه و ارتقا سیستم را می دهد. مانند اضافه كردن حافظه های دوتایی كه پیشرفت قابل توجهی را در عملیات سیستم بوجود می آورد.
پردازنده های Intel
در سال 2004 شركت اینتل مدل طبقه بندی cpu را تغییر داد و بجای طبقه بندی سرعت بر حسب GH2 مدل شماره گذاری كوتاهی را برگزید. اكنون cpu های تولید شده توسط شركت اینتل در خانوداده های جداگانه طبقه بندی می شوند كه در داخل این طبقه بندی بالاترین شماره مربوط به سریعتری cpu است. برای مثال pentium 4 660 با سرعت 316 گ. همچنین عمل می كند در حالی كه pentium 4 630 با سرعت 3 گ. همچنین كار می كند. اگر شما فكر می كنید سیستم شماره گذاری جدید گیج كننده است نگران نباشید زیرا اكثر فروشنده ها تمایل به استفاده از سیستم قبلی را دارند.
در این سیستم جدید 4 خانواده اصلی cpu های اینتل به شرح زیر است.
1- سری celeron (3xx): cpu های این دسته برای سیستم های كم قیمت طراحی شده اند و نسبت به دیگر cpu های شركت اینتل حافظه داخلی زیادی ندارند.
2- سری pentium 4 (5xx): cpu هایی حد واسط هستند كه نسبت به cpu هایی celeron سریعتر اما فاقد گستردگی 64 بیتی هستند.
3- سری Pentium 4 EM64 T(6xx) :همان cpu های 64 بیتی هستند شاید آنچه كه در cpu های AMD Athlon 64 دیده می شود كه بهترین انطباق را با ویرایش جدید ویندوز XP 64 بیتی دارند و می توانند اكثر قابلیتهای آن را به اجرا درآورند.

فهرست مطالب

مادر برد چیست:؟ 1
تفاوت بین مادر بردها: 1
بخش های پردازنده: 2
انواع سوكت ها: 2
پردازنده های Intel 4
سیستم های مجهز به cpu و cpu های دو هسته ای: 5
جیپست: 5
تولید كنندگان چیپست: 6
انتخاب یك چیپست: 7
حافظه: 7
هارد درایوها: 9
EIDE Parallel ATAS: 9
Serial ATA (SATA): 10
SCSI 11
وسایل جانبی 11
پورت USB 11
پورت Fire wire 12
قابلیت ها 13
اسلات PCI: 14
اسلات AGP 15
اسلات PCI Express 15
اسلات ISA 17
ویژگیهای آن برد: 17
كارتهای گرافیك آن بورد: 18
كارت صدای آن برد 18
كارت شبكه آن برد: 19
بلوتوث آن برد 20
كارتهای انتخابی 20
فاكتورهای شكل دهنده مادربردها 21
نحوه كار BIOs و POST 22
BIOS های دوتایی 23
RAID – Controller 23

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی اثر پوشش های پلیمری کربنی در تقویت و ترمیم تیرهای پیوند

دسته بندی عمران
فرمت فایل doc
حجم فایل 1.559 مگا بایت
تعداد صفحات 15
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله بررسی اثر پوشش های پلیمری کربنی در تقویت و ترمیم تیرهای پیوند

چكیده :
در این پژوهش، اثر پوشش های پلیمری CFRP در تقویت لرزه ای و ترمیم تیرهای پیوند بتنی بررسی می شود. برای این منظور سه تیر پیوند با آرماتور گذاری های مختلف و یا الگوهای تقویت متفاوت، آزمایش شده و نتایج ظرفیت، شكل پذیری، سختی و جذب انرژی آنها مورد ارزیابی قرار گرفته است. همچنین، دو عدد از نمونه ها پس از شکست نیز مجدداً توسط CFRP ترمیم وسپس آزمایش شده اند. در برخی نمونه ها، اثر مقید سازی طولی ناشی از دیافراگم کف در نظر گرفته شده است. بررسی حاضرنشان می دهد كه استفاده از پوشش های CFRP در نمونه های با آرماتور گذاری معمولی موجب افزایش ظرفیت می شود و تغییر جدی در شكل پذیری تیر های پیوند ایجاد نمی كند. وجود دیافراگم کف، باعث کاهش شکل پذیری و افزایش سختی تیر ها می گردد. همچنین با ترمیم تیرهای پیوند توسطCFRP می توان به ظرفیت اولیه و حتی بیشتر ازآن دست یافت ولی این عمل باعث کاهش پارامترهای سختی و شکل پذیری می شود.

کلید واژه : تیر پیوند، دیوار برشی، دیوار بتنی، دیوار همبسته، پوشش پلیمری

1- مقدمه :
رفتار دیوار برشی همبسته بسیار متاثر از سختی، ظرفیت و شكل پذیری تیر پیوند می باشد. لذا تا كنون مطالعات بسیار زیادی در رابطه با رفتار این نوع تیرانجام شده است. نخستین بار پائولی[1 2]، نشان داد كه تیر های پیوند با نسبت دهانه به ارتفاع كم با آرماتورگذاری متعارف دارای شكست بسیار ترد بوده و رفتار لرزه ای مناسبی ندارند. وی استفاده از آرماتورگذاری قطری را برای افزایش شكل پذیری پیشنهاد نمود[3]. این نوع آرماتور گذاری شكل پذیری تیر را به نحو چشمگیری افزایش می دهد ولی معمولا اجرا ی آن بسیار مشكل و دست وپا گیر است. پس از آن مطالعات گسترده ای برای ارائه یك آرایش مناسب میلگردگذاری انجام شد [4 5 6]. در پاره ای از تحقیقات نیز استفاده از ورق ویا تیر فولادی مورد بررسی قرار گرفت[7 8]. در این پژوهش، با توجه به گسترش کاربرد مواد پلیمری در صنعت ساختمان
اثر این نوع مواد درتقویت وترمیم تیرهای پیوند مطالعه می شود. در بسیاری از مواقع به علت تغییر آیین نامه های طراحی و یا خطاهای محاسباتی، تیرهای پیوند نیاز به تقویت دارند. در این مورد استفاده از كامپوزیت CFRP با توجه به ظرفیت بالا و سهولت اجرا می تواند مفید باشد. همچنین می توان از این كامپوزیت ها برای بازسازی و ترمیم عناصرآسیب دیده در زلزله نیز استفاده نمود. در قسمتهای بعدی كارایی این مواد در بهبود مشخصات لرزه ای تیر پیوند مورد مطالعه قرار می گیرد. اكثر مطالعات آزمایشگاهی در خصوص تیرهای پیوند، بدون در نظر گرفتن اثر مقید كننده دال دیافراگم بوده است و حتی در برخی از آنها افزایش طول تیرگزارش شده است[9 10]. با توجه به اینكه مقیدسازی طولی تیر ظرفیت و شكل پذیری آن را تغییر می دهد[10]، تیرها به صورت مقید و نامقید طولی بررسی شده اند.

2- برنامه آزمایش :
2-1- نمونه ها و متغیرها
این پژوهش حاصل قسمتی ازمطالعات یک طرح پژوهشی است که دردانشگاه فردوسی در حال انجام است. درنخستین بخش این پژوهش3 تیرپیوندآزمایش شد. پس از انجام اولین مرحله آزمایش،2عددازتیرهای یادشده مجددا ترمیم گردیدند.آرماتورگذاری کلیه نمونه ها به صورت متعارف می باشد. متغیرهای اصلی آزمایشها عبارتند از: نحوه تقویت با FRP، شرایط مقید سازی طولی ومیزان آرماتورهای برشی و خمشی. ابعاد نمونه ها به همراه آرماتورگذاری كلی آن در شكل 1 نمایش داده شده است.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق در مورد سیمان و انواع آن

دسته بندی عمران
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات 31
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق در مورد سیمان و انواع آن

مقدمه
تاریخچه سیمان
انسان از دیرباز سیمان را می‌شناخته و با گذشت زمان بر نقش و اهمیت آن وقوف و آگاهی بیشتر یافته و هر روز كوشیده است بناها و ساخته‌های خود را مستحكم‌تر از گذشته احداث نماید .انسانهای اواخر عصر حجر كه از طریق شكار كردن و جمع‌آوری مواد غذایی ارتزاق می‌نمودند و در پی غذا در ناحیه وسیعی در حركت بودند در پناهگاههای موقت زندگی می‌كردند . وقوع انقلاب كشاورزی كه به حدود 10000 سال پیش از میلاد مسیح باز می‌گردد انگیزه‌ای برای سكونت دائمی و ایجاد ساختمان و خانه برای انسان بود . انسان دیگر بدنبال شكار یا گله‌های خود از جائی به جای دیگر نمی‌رفت بلكه برای مراقبت از مزارع خود در یك محل می‌ماند . در خاورمیانه آثار و بقایای دهكده‌های كاملی با محل سكونت مدوری بنام تولوی “Tholoi” یافت شده كه دیوارهای آن از گل رس متراكم ساخته شده است .
ملاتی كه در اتصال سنگها و سفالها از آن استفاده می‌شد مخلوطی بوده از ماسه آهك و آب و در ساختمان قسمتهایی كه در زیر آب قرار می‌گرفت ماده‌ای سیلیسی بنام “پوزولانا” اضافه می‌كردند كه ملات را سخت و در مقابل آب مقاوم می‌ساخت .
در واقع منشاء سیمان هیدرولیك (تركیبی با آب) به یونان و روم باستان باز می‌‌گردد . مواد مصرفی عبارت بودند از آهك و نوعی خاكستر آتشفشانی كه با آب واكنش آهسته‌ای نشان داده و تبدیل به توده سفتی می‌گردید . این توده ماده چسبناك ، ملات و بتون ساخته شده در روم در دو هزار سال پیش و همچنین كارهای ساختمانی بعدی در اروپای غربی را تشكیل می‌داد . آنها از این ملات در ساختمان برجها باروها جاده‌ها آب‌انبارها گرمابه‌ها معابد كاخها و قلعه‌ها استفاده می‌كردند
خاكستر آتشفشانی كه از معدنی در نزدیكی شهر “پوزولا” (ایتالیای كنونی) استخراج می‌شد سرشار از سیلیكات آلومینیوم بود و سیمان مشهور “پوزولانا” مربوط به دوران روم باستان نیز از این نام برگرفته شده است . امروزه اصطلاح پوزولانا (Pozzolana) یا پوزولان (Pozzolan) یا به خود سیمان اشاره دارد و یا به هر ماده نرم حاوی سیلیكات آلومینیومی اطلاق می‌شود كه در مجاورت آب با آهك واكنش نشان داده و تشكیل سیمان می‌دهد . بهترین سیمان بدست آمده از دوران گذشته ساخته دست رومیان است .
تهیه سیمان به طرق علمی جدید از قرن هیجدهم آغاز شد . در سال 1756 “جان اسمیتون” ماموریت یافت كه فانوس دریایی كوچك “ادیستون” را كه در دریای مانش و در ساحل “كورتوال” انگلستان قرار داشت دوباره بازسازی كند وی در آزمایشهای خود موفق شد كه از تركیب سنگ آهك ناخالص و خاك و پختن آن دو ماده‌ای شبیه به سنگهای “پرتلند” بوجود آورد .
با سوزاندن مخلوطهای گوناگون سنگ آهك و خاك رس طی سالهای بعد تجربیات بیشتری در این زمینه بدست آمد .
در سال 1824 “ژوزف آسپدین” با سوزاندن مخلوط 1 به 3 سنگ آهك و خاك رس به مواد بهتری دست یافت . در شیوه او عمل سوزاندن در كوره‌ها با چنان حرارتی صورت می‌گرفت كه مواد ذوب شده پس از سرد شدن به صورت ذرات ریزی در می‌آمدند . ماده بدست آمده كه به صورت پودری نرم بود وقتی با آب مخلوط می‌شد پس از چند ساعت سفت و سخت می‌شد . این محصول شباهت زیادی به سنگهای آهكی مستخرج از معدن جزیره “پرتلند” در انگلستان داشت از اینرو به سیمان “پرتلند” معروف گردید و وجه تسمیه سیمانهای پرتلند امروزی نیز از اینجا آغاز می‌شود .
اولین بنای ساخته شده با این نوع سیمان بنای پارلمان انگلستان است كه در فواصل سالهای 52-1840 احداث گردیده است .
تولید سیمان پرتلند به سرعت در سرتاسر كشورهای اروپایی و آمریكای شمالی گسترش یافت . در حال حاضر نیز سیمان پرتلند عمده ‌ترین سیمان تولیدی در جهان است و موارد مصرف عام تری دارد .
بعدها “دكتر بوك” رئیس موسسه تحقیقات استاندارد سیمان آمریكا كه به “پدر سیمان” معروف است تركیبات اصلی سیمان را شرح داد كه مورد تایید صاحبان صلاحیت قرار گرفت .
از آن پس در كشورهای پیشرفته تحقیق و پژوهش پیرامون ساخت انواع جدیدی از سیمان و بالا بردن كیفیت محصولات و رشد و توسعه تكنولوژی ساخت سیمان همچنان ادامه داشته است
امروزه سیمان از نظر وزن بزرگترین محصول صنعتی بشری محسوب می شود

تاریخچه صنعت سیمان در ایران
ایرانیان نیز از دیرباز با خواص خاك رس و سنگ آهك بعنوان مواد اولیه اصلی سیمان آشنایی داشته‌اند و از مخلوط آب آهك و خاكستر و خاك رس ملاتی تهیه می كردند كه در لهجه‌های محلی از آن به “ساروج” “سارو” و اسامی دیگری یاد شده است . از این ملات جهت استحكام و آب‌بندی در ساختمان حمامها آب‌انبارها حوضها و ساختمانهای مهم استفاده می‌شده است .
در ساختمان “سد دز” بر روی رود كارون كه در زمان شاهپور دوم ساخته شد و “بند امیر” كه در زمان عضدالدوله دیلمی بنا گردید همچنین در ساختمان آب‌انبارهای قدیمی از تركیبات مشابه سیمان استفاده شده است .
تولید سیمان در ایران از سال 1312 با بهر‌ه‌ برداری از كارخانه سیمان ری به ظرفیت 100 تن در روز آغاز و با گذشت زمان و در روند رشد و توسعه كشور نقش و اهمیت این صنعت و تولید و مصرف سیمان رو به فزونی نهاده است .
در حال حاضر ایران دارای 35 واحد كارخانه تولید سیمان به ظرفیت سالانه 576/32 میلیون تن می‌باشد و 10 كارخانه تولید سیمان نیز در حال احداث می‌باشند .
ظرفیت تولید سیمان كشور با اجرای طرحهای مذكور تا سال 1381 به 114000 تن در روز و 6/37 میلیون تن در سال افزایش یافت .
ایران در سال 1378 با تولیدی معادل 39/1 درصد تولید جهانی مقام پانزدهم كشورهای تولیدكننده سیمان جهان و مقام هشتم را در كشورهای تولیدكننده سیمان قاره آسیا كسب كرده است
سهم تولید سیمان ایران در جهان روند رو به رشدی داشته و از 04/0 درصد در سال 1950 به 42/1 درصد در سال 1998 افزایش یافته است .

مواد اولیه سیمانهای پرتلند

سیمان پرتلند عمدتا” از تركیبات آهك (اكسید كلسیم) ، همراه با سیلیس (اكسید سیلیس) و آلومینیوم (اكسید آلومینیوم) تشكیل شده است . آهك مورد نظر از مواد خام آهكی و اكسیدهای دیگر نیز از مواد رسی بدست می‌آید .
از مواد خام دیگری چون خاك سیلیس ، اكسید آهن و بوكسیت نیز می‌توان در مقادیر كمتر و برای بدست آوردن تركیب مورد نظر استفاده نمود . ماده خام دیگر سنگ گچ است ، كه تا حدود 5 درصد آن در طی آسیاب كردن به “كلینكر” سیمان پخته شده اضافه می‌گردد تا زمان گیرش سیمان را كنترل نماید .
مواد خام بكار رفته در تولید سیمان چنانچه بصورت سنگ سخت باشد ، مانند سنگ آهك ، سنگهای رسوبی لایه‌ای ، و بعضی سنگهای رسی ، یا از معدن استخراج شده و یا با انفجار بدست می‌آیند . بعضی از ذخایر را با استفاده از روشهای زیرزمینی استخراج می‌نمایند . سنگهای نرم‌تری چون گچ و رس مستقیما” توسط معدنچیان از دیواره معدن جدا می‌شود . مواد استخراجی از معدن را با استفاده از كامیون ، واگنهای حمل قطار و نوارهای نقاله به آسیابهای سنگ‌شكن و خردكن منتقل می‌نمایند .
سنگ آهك و خاك رس اجزاء اصلی مواد اولیه تولید سیمان پرتلند را تشكیل می‌دهند و از مواد دیگر بصورت افزودنی و تنظیم‌كننده استفاده می‌شود .

فهرست مطالب

مقدمه
تاریخچه سیمان
تاریخچه صنعت سیمان در ایران
مواد اولیه سیمانهای پرتلند
تولید سیمان
کنترل کیفی
کاربردهای سیمان
مواد تشکیل دهنده بتون
انبار کردن سیمان
آینده صنعت سیمان
انواع سیمانهای استاندارد(پرتلند)
سیمان سفید
سیمانهای رنگی
سیمان پرتلند سربارهای
سیمان پوزولانی(سیمان خاکستر آتشفشانی)
سیمان بنائی
سیمان چاه نفت
سیمان انبساطی
سیمان آلومینیوم
تجارت جهانی سیمان

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

آلیاژ های AL-Li (آلمینیوم و لیتیوم)

دسته بندی معدن
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات 11
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

آلیاژ های AL-Li (آلمینیوم و لیتیوم)

چكیده :
آلیاژهای AL-Li عمدتا بعنوان مواد پیشرفته برای كاربرد در تكنولوژی های هوایی و هوافضا مورد توجه هستند كه این به علت دانستیه كم و مدول مخصوص بالا (high specific modulus ) و خصوصیات خستگی و تافنس در دمای پایین (cryoyenic touyhness ) خوب می‌باشد.
اشكال عمده آلیاژهای AL-Li استحكام بالا ( Peak – Strength ) ، داكتیلیته كم و تافنس شكست در جهت عرضی ( fracture toughness in the short transverse direcetion ) ناهمسانگرای در خصوصیات سطحی (plane properties ) نیاز به كارسرد برای رسیدن به خصوصیات عالی و حداكثر و توسعه و پیشرفت ترك های خستگی زمانی كه ترك ها میكروسكوپی هستند می‌باشد.
آلیاژهای AL-Li :
آلیاژهای AL-Li عمدتا برای كاهش وزن سازه های هوایی و ساختمان هواپیما توسعه یافته اند . اخیرا نیز به منظور استفاده در كاربرد های برودتی و دمای پایین مورد تحقیق و توجه قرار گرفته اند.
پیشرفت عمده كار از سالهای 1970 تا 1980 شروع شد زمانیكه تولید كنندگان آلومینیوم ، آلیاژهای AL-Li را به عنوان جایگزین مناسب برای آلیاژهای بدنه هواپیما توسعه دادند. دانستیه كم آلیاژهای AL-Li وزن كم و بهبود كارایی هواپیما را به دنبال داشت .
آلیاژهای AL-Li تجاری عمدتا به عنوان مواد پیشرفته برای تكنولوژی های هوا – فضا مورد توجه قرار گرفته است كه این به علت وزن مخصوص كم و مدول مخصوص بالا ویژگی های تافنس خستگی و تافنس دمای پایین عالی آنها می‌باشد . مقاومت در برابر اشاعه ترك خستگی بالای آلیاژهای AL-Li در مقایسه با آلیاژهای قدیمی‌سری 2xxx و 7xxx به علل زیر می‌باشد:
1-high levels of crack tip shielding
2- meandering crack paths
3- the resultant roughness – in duced crack closure
واقعیت امر این است كه ویژگی های عالی این آلیاژها از مكانیزم بالا منتج شده است و دلالت قطعی نسبت به تركهای كوچك و رفتار نوسانی ( variable – amplitude behavior ) آنها دارد.
اشكال عمده آلیاژهای AL-Li استحكام بالا(peak- strenyth) كاهش داكتیلتیه و تافنس در جهت عرض كوتاه (fracfure toughness in the short transverse divection) ناهمسانگردی در ویژگی های صفحه ای ، نیاز به كارسرد بری رسیدن به خصوصیات عالی و حداكثر و سرعت توسعه و رشد ترك خستگی بالا زمانی كه ترك ها میكروسكوپی می‌باشند .
توسعه آلیاژهای AL-Li تجاری موجود با اضافه كردن به آلیاژهای آلومینیوم – مس ،آلومینیوم – منیزیم ، و آلومینیوم- منیزیم – مس شروع شد . این آلیاژها انتخاب شده بودند برای افزودن مشخصات رسوب سختی و نیز افزایش رسوبات آلیاژهای پایه Al-mg Al – cu و Al –cu-mg به رسوبات آلیاژهای حاوی Li برای افزایش سختی و قابلیت رسوب سختی آنها.

فهرست مطالب

چكیده : 1
آلیاژهای AL-Li : 1
آلیاژ weldalite 049: 3
آلیاژ 2090: 4
تركیب شیمایی 4
آلیاژ 2091: 6
آلیاژ 8090: 8
تركیب شیمیایی 8

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی سایت شرکت تک تراز تدبیر

دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 2.234 مگا بایت
تعداد صفحات 55
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی سایت شرکت تک تراز تدبیر

چکیده 1
نحوه کار با html 2
انواع تگها 2
فرمت متن 3
یک نمونه 4
نمونه استفاده شده در سایت
5Frameset 6
نمونه قاب استفاده شده درسایت شرکت 8
Table 9
نمونه جدول استفاده شده درسایت شرکت 10
انواع 11
دکمه های رادیویی 12
دکمه های reset وsubmit 12
Php 13
13 Php ویژگیهای مهم
شکل کلی برنامه php 14
دستورecho 14
دستور if 14
دستور if else 14
دستور while 14
دستور do while 15
دستور for 15
دستور foreach 16
طراحی بانک اطلاعاتی 16
چرا mysql ؟ 17
ایجاد بانک اطلاعاتی 17
باز کردن بانک اطلاعاتی 17
خروج از mysql 17
ایجاد جدول 18
مشاهده اسامی جدول بانک اطلاعاتی 18
کسب اطلاعاتی راجع به جدول 18
حذف رکورد ها از بانک اطلاعاتی 18
به روز رسانی جدول 18
حذف بانک اطلاعاتی 19
ارتباط php با mysql 19
ارتباط با سرویس دهنده mysql 19
انتخاب بانک اطلاعاتی مناسب 20
انجام تقاضا از بانک اطلاعاتی 21
بازیابی نتایج تقاضا 21
بستن اتصال 22
چند تابع مفید در مورد بانک های اطلاعاتی 22
نمونه ای از کد های php و html به
کار رفته در سایت شرکت تک تراز تدبیر 22
نمونه ای از صفحات سایت شرکت تک تراز تدبیر 31

چکیده
پروژه ای که در دست شماست طراحی سایت شرکت تک تراز تدبیر می باشد .در این سایت کلیه فعالیت های شرکت از قبیل حوزه های فعالیت خط مشی مشخصات شرکت ارتباطات و…آورده شده است .
در این پروژه از نرم افزارهای
Php
Mysql
Html
Flash
استفاده شده و امید است موثر واقع گردد .

برای كار با HTML باید NOTPAD را انتخاب كرده سپس آن راباز می كنیم پس از نوشتن برنامه بر روی منوی فایل كلیك كرده وSAVE AS را انتخاب می كنیم وسپسSAVE AS TYPE:all file را انتخاب می كنیم
سپس به یك نامی با پسوند html ذخیره می كنیم (بعنوان مثال P1.HTML را درDESKTOP ذخیره می كنیم).
برای اجرای برنامه برنامه را هر بارSAVE می كنیم سپس جایی كه فایل را ذخیره كرده بودیم باز می كنیم وسپس REFRESH می كنیم تا برنامه اجرا شود بدنه اصلی یك برنامه HTML ازقسمتهای زیرتشكیل شده است هر دستوری كه بین قرارگیرد یك تگ گوییم.

تگ فرد:فقط ازیك تگ تشكیل شده است( ).
تگ زوج:ازدو تگ تشكیل شده است( – ).

1- تگ عنوان: برای بزرگ نشان دادن متن
متن و – و – و – و – و-
نمونه استفاده شده در سایت :
:بخشی از وظایف
پاراگراف: برای پاراگراف بندی كردن متن متن
یك تگ فرد برای كشیدن خط افقی در عرض صفحه
Coment — > توضیحات متن

فرمت متن:
برای درشت وپررنگ نوشتن متن — – –
برای بزرگ نوشتن متن — –
برای كوچك نوشتن متن — –
برای كج نوشتن متن — –
متنی كه پایین (بصورت andis) نوشته می شود — 1 A
متنی كه بالا (بصورت توان) نوشته می شود — 2 A
برای خط كشیدن زیر كلمه در متن — –
برای تعیین فونت و رنگ و سایز و … متن — –
برای شكستن خط و آمدن سر خط در انتهای هر خط قرارمی دهیم
درمثال زیربعضی تگهارامورداستفاده قرارمی دهیم:

welcome to html
p1.html
I am studing book
this is web pag
صبح بخیر
A1=4
32=9

یک نمونه :
The Source HTML Code Again

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت نیروگاه بادی

دسته بندی برق
فرمت فایل ppt
حجم فایل 283 کیلو بایت
تعداد صفحات 4755
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت نیروگاه بادی

انرژی باد : دید کلی
یکی از مظاهر انرژی خورشیدی و همان هوای متحرک است باد پیوسته جزء کوچکی از تابش خورشید که از خارج به اتمسفر می‌رسد، به انرژی باد تبدیل می‌شود.
گرم شدن زمین و جو آن بطور نامساوی سبب تولید جریانهای همرفت (جابجایی) می‌شود و نیز حرکت نسبی جو نسبت به زمین سبب تولید باد است. با توجه به اینکه مواد قابل احتراق فسیلی در زمین رو به کاهش است، اخیرا
پیشرفتهای زیادی در مورد استفاده از انرژی باد حاصل شده است.
انرژی باد اغلب
در دسترس بوده و هیچ نوع آلودگی بر جای نمی‌گذارد و
می‌تواند از نظر اقتصادی نیز در دراز مدت قابل
مقایسه با سایر منابع انرژی شود. در سالهای اخیر
کوشش فراوانی برای استفاده از انرژی باد بکار رفته و
تولید انرژی از باد با استفاده از تکنولوژی پیشرفته در ابعاد بزرگ لازم و ضروری جلوه کرده است.

احتمالا نخستین ماشین بادی توسط ایرانیان باستان ساخته شده است و یونانیان برای
خرد کردن دانه‌ها و مصریها ، رومی‌ها و چینی‌ها برای قایقرانی و آبیاری از انرژی
باد استفاده کرده‌اند. بعدها استفاده از توربینهای بادی با محور قائم سراسر کشورهای
اسلامی معمول شده و سپس دستگاههای بادی با محور قائم با میله‌های چوبی توسعه
یافت و امروزه نیز ممکن است در برخی از کشورهای خاورمیانه چنین دستگاههایی یافت شوند.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی حساسیت کانتراست با افزایش سن در بیماران مراجعه کننده به کلینیک بینائی سنجی

دسته بندی پزشکی
فرمت فایل doc
حجم فایل 478 کیلو بایت
تعداد صفحات 73
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی حساسیت کانتراست با افزایش سن در بیماران مراجعه کننده به کلینیک بینائی سنجی

خلاصه
فصل اول: مقدمه
1-1 پیشگفتار
1-2 کلیات
1-2-1 حساسیت کانتراست چیست ؟
1-2-2 حساسیت کانتراست
1-2-3 کانتراست چیست ؟
1-2-4 چه میزان روشنایی باید مورد استفاده قرار گیرد ؟
1-2-5 اندازه گیری حدت بینایی
1-2-6 منحنی عمل حساسیت کانتراست
1-2-7 عوامل موثر بر منحنی عمل حساسیت کانتراست
1-2-7-1 شکل و ماهیت موج
1-2-7-2 میزان روشنایی
1-2-7-3 طول بار
1-2-7-4 اندازه مردمک
1-2-7-5 سن
1-2-7-6 مدت ارائه
1-2-7-7 تاثیر بیماریها و اختلالات
1-2-7-7-1 تاثیر کاتاراکت بر حساسیت کانتراست
1-2-7-7-2 تاثیر گلوکوم بر حساسیت کانتراست
1-2-7-7-3 تاثیر بیماریهای رتین بر حساسیت کانتراست
1-2-7-7-4 تاثیر داروها
1-2-7-7-5 نقایص اپتیکی
1-2-8 تغییرات وابسته به سن در حساسیت کانتراست
1-2-9 روش های ارائه کانتراست
1-2-9-1 چارتهای چاپی
1) چارت آردن گریتینگ
2) چارت کانتراست Vistech vision C.test sys
3 )چارت کانتراست ریگان
4 )چارت حساسیت کانتراست کم کمبریج
5 )چارت کانتراست پلی رابسون
فصل دوم: مروری بر مطالعات گذشته
2-1 بررسی متون
فصل سوم:روش کار
3-1 روش کار
3-1-1 جمعیت مورد مطالعه
3-1-2 روش جمع آوری اطلاعات
3-1-3 زمان اجرای مراحل تحقیق
3-1-4 روش تجزیه و تحلیل اطلاعات
3-1-5 اهداف
3-1-6 فرضیات
فصل چهارم : نتایج
4-1 معرفی متغیرها
4-1-1 جنس
4-1-2 سن
4-1-3 حساسیت کانتراست چشم راست
4-1-4 حساسیت کانتراست چشم چپ
4-1-5 حساسیت کانتراست دوچشمی 4-1-6 عدسی اصلاح کننده عیوب انکساری چشم راست
4-1-7 عدسی اصلاح کننده عیوب انکساری چشم چپ
4-2 آزمون ها
4-2-1 آزمون T
4-2-1-1 آزمون T برای مقایسه حساسیت کانتراست چشم چپ در گروه های سنی
4-2-1-2 آزمون T برای مقایسه حساسیت کانتراست چشم راست در گروه های سنی
4-2-1-3 آزمون T برای مقایسه حساسیت کانتراست دوچشمی در گروه های سنی
4-2-1-4 آزمون T برای فرض برابری میزان حساسیت کانتراست در چشم چپ در دو گروه زن ومرد
4-2-1-5 آزمون T برای فرض برابری میزان حساسیت کانتراست در چشم راست در دو گروه زن ومرد
4-2-1-6 آزمون T برای فرض برابری میزان حساسیت کانتراست دو چشمی در دو گروه زن ومرد
4-2-1-7 آزمون T برای فرض برابری میزان حساسیت کانتراست چشم چپ با عیوب انکساری اصلاحی
4-2-1-8 آزمون T برای فرض برابری میزان حساسیت کانتراست چشم راست با عیوب انکساری اصلاحی
4-2-2 آزمون همبستگی
4-2-2-1 آزمون همبستگی حساسیت چشم راست و سن
4-2-2-2 آزمون همبستگی حساسیت چشم راست و سن
4-2-2-3 آزمون همبستگی حساسیت دو چشمی و سن
فصل پنجم: بحث و نتیجه گیری
5-1 حساسیت کانتراست در گروه های سنی مختلف
5-2 رابطه حساسیت کانتراست با افزایش سن
5-3 رابطه حساسیت کانتراست و جنس
5-4 مقایسه حساسیت کانتراست تک چشمی و دو چشمی
5-5 رابطه عیوب انکساری اصلاح شده و حساسیت کانتراست
5-6 نتیجه گیری

خلاصه
هدف : تعیین تغییرات حساسیت کانتراست با افزایش سن .
روش کار : از میان 110 مراجعه کننده به کلینیک بینایی سنجی پس از توضیح کامل پروژه و گرفتن رضایت اطلاعات شامل : سن ، جنس گرفته شده و در پرسشنامه مربوطه ثبت گردید .
در مرحله بعد معاینات گرفتن دید بدون عینک ، رفرکشن توسط رتینوسکوپ استاتیک ، بررسی دید با اصلاح انجام شده و از میان بیمارانی که با اصلاح ، دید کامل داشته اند تست حساسیت کانتراست پلی رابسون ابتدا تک چشمی و سپس دوچشمی در شرایط نوری گرفته شد و نتایج بررسی شد.
نتایج :بر اساس آزمون T میزان حساسیت کانتراست چشم راست، چپ و دوچشمی در گروههای سنی مختلف تفاوت معنی داری داشت .
(P-Value چشم راست = 002/0 ؛ P-Value چشم چپ = 003/0 ؛ P-Value دوچشمی = 000/0 )
نتیجه گیری : از میان فاکتورهای بررسی شده بین سن و تغییرات حساسیت کانتراست ارتباط معکوس وجود دارد به طوری که هر چه سن افزایش می یابد اندازه حساسیت کانتراست کاهش می یابد ، همچنین مقدار حساسیت کانتراست دوچشمی بیشتر از تک چشمی مشاهده شد .
در این پژوهش بین جنس ، عیوب انکساری اصلاح شده و مقدار حساسیت کانتراست با افزایش سن ارتباطی پیدا نشد .
خلاصه
هدف : تعیین تغییرات حساسیت کانتراست با افزایش سن .
روش کار : از میان 110 مراجعه کننده به کلینیک بینایی سنجی پس از توضیح کامل پروژه و گرفتن رضایت اطلاعات شامل : سن ، جنس گرفته شده و در پرسشنامه مربوطه ثبت گردید .
در مرحله بعد معاینات گرفتن دید بدون عینک ، رفرکشن توسط رتینوسکوپ استاتیک ، بررسی دید با اصلاح انجام شده و از میان بیمارانی که با اصلاح ، دید کامل داشته اند تست حساسیت کانتراست پلی رابسون ابتدا تک چشمی و سپس دوچشمی در شرایط نوری گرفته شد و نتایج بررسی شد.
نتایج :بر اساس آزمون T میزان حساسیت کانتراست چشم راست، چپ و دوچشمی در گروههای سنی مختلف تفاوت معنی داری داشت .
(P-Value چشم راست = 002/0 ؛ P-Value چشم چپ = 003/0 ؛ P-Value دوچشمی = 000/0 )
نتیجه گیری : از میان فاکتورهای بررسی شده بین سن و تغییرات حساسیت کانتراست ارتباط معکوس وجود دارد به طوری که هر چه سن افزایش می یابد اندازه حساسیت کانتراست کاهش می یابد ، همچنین مقدار حساسیت کانتراست دوچشمی بیشتر از تک چشمی مشاهده شد .
در این پژوهش بین جنس ، عیوب انکساری اصلاح شده و مقدار حساسیت کانتراست با افزایش سن ارتباطی پیدا نشد .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بلوتوث blue tooth

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 5.514 مگا بایت
تعداد صفحات 111
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بلوتوث blue tooth

پیشگفتار 3
بخش تاریخچه ومعرفی
تاریخچه BLUETOOTH 5
نام BLUETOOTH 6
علت BLUETOOTH 6
فن آوری های رقیب 8
-ساختار سیستم رادیویی BLUETOOTH : 9
فصل اول:بررسی ساختار پروتکلی BLUETOOTH
1-1 ساختار پروتکلی BLUETOOTH 13
1-1-1- پروتکلهای انتقال 15
1-1-2- پروتکلهای میانی 18
1-1-3- برنامه های کاربردی 21
فصل دوم: توصیف کلی شکل بسته ها و نحوه کنترل خطا
مشخصه های باند پایه 24
توصیف کلی 24
توصیف کلی بخش RF 26
کانال فیزیکی 28
ارتباطات فیزیکی 28
بسته ها 29
کد دسترسی 30
انواع كدهای دسترسی 31
كلمه همزمانی 32
دنباله 33
انواع بسته ها 36
تشكیلات محموله 46
دامنه صوتی 46
دامنه داده ها 46
تصحیح خطا 52
جداسازی در نحوه ارسال مجدد 56
بسته هایBROADCAST 58
آزمایش خطا 59
فصل3:بررسی وتحلیل بلوك های مختلف فرستنده وگیرنده BLUETOOTH
ـ معماری گیرنده 64
ـ معماری فرستنده 69
ـ معماری تولیدكننده كلاك CLOCK GENERATOR 71
ـ نوسان ساز كنترل شده با ولتاژVCO 73
ـ تركیب كننده فركانسی SYNTHESIZER 77
فصل 4:مدلهای کاربردیBLUETOOTH
4-1- کامپیوتر بی سیم 87
4-2-ULTIMATE HEADSET 87
4-3- تلفن سه کاره 87
4-4- انتقال داده و فایل 88
4-5- پل اینترنت 88
فصل5:نتیجه گیری وپیشنهادات
5-1-نتیجه گیری 90
5-2-پیشنهادات 92
ضمائم 93
واژگان اختصاری 99
واژه نامه فارسی به ا نگلیسی 102
منابع ومراجع 106

پیشگفتار
در دهه های گذشته ، پیشرفت فناوری میکروالکترونیک و VLSI باعث گسترش استفاده همگانی از تجهیزات مخابراتی و محاسباتی در کاربردهای تجاری شده است. موفقیت محصولاتی از جمله کامپیوترهای شخصی و کیفی ، تلفن های بی سیم و سلولی ( سیار ) ، و تجهیزات جانبی آنها همواره کار دست و پاگیری بوده است که عمدتا با اتکا به کابلهای رابط خاص انجام می شده است.
اخیرا یک واسط رادیویی ( بی سیم ) همگانی برای ایجاد ارتباط بی سیم برد کوتاه طراحی شده است . این فناوری که Bluetooth نامیده شده است ، نیاز به استفاده از سیم و کابل و ارتباط دهنده های لازم برای برقراری ارتباط بین تلفن های بی سیم یا سلولی ، مودم ها ، کامپیوترها ، چاپگرها و … فناوری ما را قادر به طراحی سیستمهای رادیویی کم توان ، کوچک و ارزان می کند و با توجه به این مزایا ، این سیستم ها را می توان به راحتی در تجهیزات قابل حمل موجود کار گذاشت . بدین ترتیب سیستم های رادایویی تعبیه شده باعث ایجاد ارتباطی همگانی و فراگیر می شود که این فناوری امکان تحقق ارتباط فوق را بدون هیچ گونه دخالت آشکار کاربر فراهم می کند.
مشخصه کلیدی آن پایداری ، پیچیدگی کم ، توان کم و هزینه کم است. با این که این تکنولوژی برای کار در محیط نویزی فرکانسی طراحی شده است. و از تاییدهای سریع و مدل پرش فرکانسی بهره می برد تا ارتباط را پایداری بخشد . عناصر بلوتوس در باند بی جواز 2.4GHz کار می کند و با کمک پرش فرکانسی پس از مبادله بسته ها از تداخل جلوگیری می کند. در قیاس با باقی سیستم های مشابه در چنین فرکانسی ، بلوتوس سریعتر پرش می کند و از بسته های کوچکتر بهره می برد .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق پروتکل TCP/IP

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات 52
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پروتکل TCP/IP

از زمان پیدایش آن در دهه 1970مجموعه پروتكلTCP/IPبه عنوان استاندارد صنعتی برای پروتكل های انتقال داده در لایه های شبكه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتكل های دیگر است كه از لایه پیوند داده تا لایه كاربردی كار میكنند.
سیستم های عامل به تسهیل شكل ظاهری پشته می پردازند تا آن را برای كاربران عادی قابل فهم تر كنند.مثلاً در یك ایستگاه كاری ویندوز،نصبTCP/IPبا انتخاب فقط یك واحد كه پروتكل نامیده
می شود انجام می شود ،در حالی كه در حقیقت طی این فرآیند ، پشتیبان یك خانواده كامل از پروتكل ها نصب می گردد ، كه پروتكل كنترل ارسال (TCP) و پروتكل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می كنند. مجموعه پروتكل IPX شامل چند پروتكل است كه عملكرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتكل های دیگری وابسته می باشد ، مثل (SMB)
SERVER MESSAGE BLOCKS.
آگاهی از نحوه عملكرد پروتكل های مختلف TCP/IPو نحوه كار آنها با هم برای ارائه سرویسهای ارتباطی لازمه مدیریت شبكه های TCP/IPمی باشد .
خواص TCP/IP
اینكه چرا TCP/IPبه مجموعه پروتكل منتخب برای غالب شبكه های داده تبدیل شده است دلایل متعددی دارد ،و یكی از آنها این است كه اینها پروتكلهایی هستند كه در اینترنت مورد استفاده قرار می گیرند. TCP/IP مدتی پیش از عرضه PC برای پشتیبانی از اینترنت جوان طراحی شد (كه بعدها آرپانت نام گرفت)، در واقع در زمانی كه تعامل بین محصولات ساخت سازندگان مختلف تقریباً مسئله جدیدی بود ، اینترنت از انواع مختلف زیادی از كامپیوترها تشكیل شده بود و هست و بدین لحاظ به مجموعه پروتكلی نیاز بود كه توسط همه آنها به طور مشترك مورد استفاده قرار گیرد .
مهمترین عنصری كهTCP/IPرا از سایر مجموعه پروتكل ها كه سرویس های لایه های شبكه و انتقال را در اختیار می گذارند متمایز می كند مكانیزم آدرس دهی جامع آن است .به هر یك از وسیله های روی یك شبكه TCP/IP یك (یا گاهی بیش ازیك)آدرس IPاختصاص داده می شود كه آن را به طور یكتا به سیستم های دیگر میشناساند.
بیشترPCهای شبكه های امروزی از آداپتورهای واسط شبكه اترنت یاTOKEN RING استفاده می كنند كه شناسه های یكتایی(آدرس های MAC) به صورت سخت افزاری در آنها حك شده است و این شناسه ها باعث می شوند كه آدرس هایIP مازاد مصرف شوند.اما به بسیاری از انواع دیگر كامپوترها شناسه هایی توسط مدیران شبكه اختصاص داده می شود،و هیچ مكانیزمی وجود نداردكه تضمین كند سیستم دیگری از یك شبكه تقابلی جهانی همچون اینترنت از همان شناسه استفاده نمی كند.
از آنجا كه یك مجمع مركزی وجود دارد كه آدرسهای IPرا ثبت می كند،میتوان مطمئن بود كه هیچ دو دستگاهی از اینترنت(اگر پیكربندی درستی داشته باشند) آدرسشان یكی نیست .به دلیل همین آدرس دهی است كه پروتكل هایTCP/IPمی توانند تقریباً هر پلت فرم نرم افزاری یا سخت افزاری را كه در حال حاضر به كار میرود پشتیبانی كنند.
پروتكل های IPX همیشه اساساً با ناول نت ور همراه خواهند بود، وازNETBEUI تقریباً فقط در شبكه های مایكرو سافت ویندوز استفاده می شود . اما TCP/IP واقعاً تعامل جهانی پلت فرمها را ممكن می سازد، به طوری كه همه آن را پشتیبانی می كنند و هرگز مغلوب پروتكل دیگری نشده است .
جنبه منحصربه فرد دیگر پروتكلهای TCP/IP نحوه طراحی ،تخلیص و تصویب استانداردهای آنهاست . به جای وابستگی به یك مجمع تدوین استاندارد همچون IEEE، پروتكلهای TCP/IP با حفظ اصول دموكراسی و توسط یك گروه اتفاقی از داوطلبان كه از طریق خود اینترنت ارتباط گسترده ای دارند تدوین میشوند ،و مقدم هر كس كه علاقمند به شركت در تدوین یك پروتكل باشد گرامی داشته می شود. علاوه بر این خود استانداردها توسط مجمعی تحت عنوان (IETF)
INTERNET ENGINEERING TASK FORCE منتشر می شوند و در اختیار عموم قرار می گیرند ، و برای همه كس قابل دسترسی و دریافت هستند . استانداردهایی همچون آنها كه IEEE منتشر می كند نیز در دسترس هستند ، ولی تا همین چند وقت پیش برای خریدن یك كپی از یك استاندارد IEEE مثل 3/802 كه اترنت بر اساس آن است باید صدها دلار می پرداختید . این در حالی است كه می توان هر یك از استانداردهای TCP/IPرا كه Request for commetns (RFCها) نامیده میشوند از سایت وب IETF درhttp://www.ietf.org/، یا از برخی سایتهای اینترنت دیگر به طور قانونی داون لود كرد .
پروتكلهای TCP/IP مقیاس پذیری فوق العاده ای دارند .شاهدی بر این مدعا آن است كه این پروتكل ها زمانی طراحی شدند كه آرپانت اساساً یك كلوب انحصاری برای دانشگاهیان و دانشمندان بود و هیچ كس تصور آن را هم نمی كرد كه این پروتكل ها كه تولید می شوند زمانی روی شبكه ای به اندازه اینترنت كنونی به كار گرفته شوند . عامل اصلی محدود كننده گسترش اینترنت در حال حاضر فضای آدرس خود IP است كه 32بیتی می باشد ، و نسخه جدید پروتكل IP تحت عنوان IPV6 در صدد رفع این نقیصه به كمك یك فضای آدرس 128بیتی است .
معماری TCP/IP
TCP/IP برای آن طراحی شده است كه شبكه های با تقریباً هر اندازه ای را پشتیبانی كند . در نتیجه TCP/IPباید بتواند سرویسهای مورد نیاز برنامه هایی كه از آن استفاده می كنند را بدون مصرف زیاد پهنای باند و سایر منابع شبكه در اختیار آنها قرار دهد . مثلاً پروتكل NETBEUI با ارسال یك پیغام همگانی و انتظار دریافت پاسخ از سیستم مطلوب سیستمهای دیگر را شناسایی می كند .
به همین دلیل NETBEUI فقط روی شبكه های كوچك كه از یك دامنه انتشار تشكیل شده اند به كار می رود. تصور كنید كه در اینترنت هر كامپیوتر برای پیدا كردن یك دستگاه دیگر مجبور بود هر بار یك پیغام همگانی را برای میلیون ها دستگاه شبكه ارسال نماید ! برای رسیدگی به نیازهای برنامه های خاص و عملیات داخل آنها ، TCP/IPاز تركیب چند پروتكل استفاده می كند تا كیفیت سرویس لازم برای این منظور را در اختیار بگذارد .
پشته پروتكل TCP/IP
قدمت TCP/IP از مدل مرجعOSI بیشتر است،ولی پروتكل های آن به چهار لایه تقسیم می شوندكه می توانند تقریباً معادل پشته هفت لایه ای OSI می باشند.
كاربردی كاربردی
نمایش –
جلسه –
انتقال انتقال
شبكه اینترنت
پیوند دادها پیوند
فیزیكی –

OSI TCP/IP
درLANها،عملكرد لایه پیوند را یك پرتكلTCP/IP تعریف نمی كند،بلكه پروتكل های استاندارد لایه پیوند داده ها همچون اترنت و TOKEN RING تعریف میكنند.برای برقراری مصالحه بین آدرس MAC كه آداپتور واسط شبكه در اختیارمی گذارد و آدرس IP كه در لایه شبكه به كار میرود،سیستم ها از یك پروتكل TCP/IP به نام پروتكل تصمیم گیری درباره آدرس (ARP) استفاده می كنند ،اما استانداردهایTCP/IP دو پروتكل را تعریف می كنند كه معمولاً برای برقراری ارتباطات لایه پیوند با استفاده از مودم و سایر اتصالات مستقیم از آنها استفاده می شود.این دو عبارتند از:پروتكل نقطه به نقطه (PPP) و پروتكل اینترنت خط سری(SLIP).
در لایه اینترنت،پروتكل اینترنت (IP) قرار داردكه حامل اصلی همه پروتكل هایی است كه در لایه های بالاتر كار می كنند،و پروتكل پیغام های كنترلی اینترنت (ICMP) ،كه سیستم های TCP/IPاز آن برای عملیات تشخیصی و گزارش خطا استفاده می كنند.IP،به عنوان یك پروتكل حامل عمومی،بدون اتصال و غیر قابل اطمینان است ، زیرا سرویسهایی همچون تصحیح خطا و تحویل تضمین شده در صورت لزوم توسط لایه انتقال ارائه می شوند .
در لایه انتقال ، دو پروتكل كار می كنند : پروتكل كنترل ارسال (TCP) و پروتكل دیتاگرام كاربر (UDP) . TCPاتصال گرا و قابل اطمینان است ،در حالی كه UDP بدون اتصال و غیر قابل اطمینان می باشد.هر برنامه بسته به نیازهای خود و سرویس هایی كه لایه های دیگر در اختیارش می گذارند از یكی از این دو استفاده می كند .
می توان گفت كه لایه انتقال به گونه ای شامل لایه های نشست و انتقال مدل OSI است ، ولی نه از هر لحاظ . مثلاً سیستم های ویندوز می توانند برای انتقال پیغام های نت بایوس كه برای عملیات اشتراك فایل و چاپگر مورد استفاده شان قرار می گیرند از TCP/IP استفاده كنند ، و نت بایوس همچنان همان عملكرد لایه نشستی را در اختیار می گذارد كه وقتی سیستم از NETBEUI یا IPX به جای TCP/IP استفاده می كند ارائه می دهد . این فقط یك مثال است از اینكه چگونه لایه های پشته پروتكل TCP/IP تقریباً معادل لایه های مدل OSI هستند ، ولی انطباق كاملی بین آنها وجود ندارد . هر دوی این مدلها بیشتر ابزارهای آموزشی و تشخیصی هستند .تا دستور العمل تدوین و سازمان دهی پروتكل ، و تطابق دقیقی بین عملكرد لایه های مختلف و پروتكلهای واقعی وجود ندارد .
تعریف لایه كاربردی از همه دشوارتر است ،زیرا پروتكل هایی كه در این لایه كار می كنند می توانند خود برنامه های وزین و كاملی باشند مثل پروتكل انتقال فایل (FTP)، یا مكانیزم هایی كه توسط سایر برنامه ها به كار می روند و سرویسی را ارائه می كنند ، مثل سیستم نام دامنه (DNS) و پروتكل ساده انتقال نامه (SMTP) .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل