پروتكل

بهترين و ارزانترين سايت كارآموزي و پروژه و پايان نامه

دانلود پروژه سيگنالينگ و سوئيچينگ

۴۳ بازديد

تعداد صفحات:69

نوع فايل:word

فهرست مطالب:

مقدمه و تاريخچه

لزوم انعطاف پذيري شبكه مخابرات كشور

سيستم هاي ماجولار، لازمه پويايي شبكه

زيرساخت يكپارچه، لازمه انعطاف پذيري شبكه

شبكه هاي مخابراتي نسل آينده (NGN)

سيستم سيگنالينگ

سيگنال هاي ثبت

سيگنال هاي خط

سيستم سيگنالينگ كانال دروني

سيستم سيگنالينگ كانال مشترك

هدف از سيستم هاي سيگنالينگ

تعريف ISDN

مزاياي سيگنالينگ كانال مشترك

ساختار شبكه سيگنالينگ كانال مشترك

مود كاري همراه

مود كاري نيمه همراه

مود كاري غير همراه

كلاس كانال هاي مشتركين ISDN

دسترسي مشتركين ISDN به شبكه

سرويس هاي ISDN

سرويس هاي تكميلي

تكنيك AO/DI در ISDN

پروتكل هاي BRI

لايه يك ISDN

لايه دو ISDN

لايه سه ISDN

روند برقراري مكالمه در ISDN

روند قطع مكالمه در ISDN

سوئيچينگ شبكه هاي محلي

تاريخچه

سوئيچينگ لايه 2

سوئيچينگ لايه 2 موارد زير را فراهم ميكند

محدوديت ها

سوئيچينگ لايه 3

سوئيچينگ لايه 4

سوئيچينگ چند لايه اي

سوئيچينگ بسته اي و مداري

مراجع

 

فهرست اشكال:

سيگنالينگ در شبكه ISDN

مود كاري همراه و نيمه همراه در شبكه سيگنالينگ كانال مشترك

مود كاري غير همراه در شبكه سيگنالينگ كانال مشترك

ساختار اينترفيس هاي دسترسي به شبكه

اتصال نقطه به نقطه

اتصال يك نقطه به چند نقطه Short Passive bus نوع اول

اتصال يك نقطه به چند نقطه Short Passive bus نوع دوم

اتصال يك نقطه به چند نقطه Extended Passive bus

مدل لايه اي ISDN

فرمت فريم BRI

فرمت فريم LAPD

روند برقراري مكالمه در ارتباط ISDN

روند قطع مكالمه در ارتباط ISDN

 

مقدمه و تاريخچه:

دنياي مخابرات، امروزه با سرعت چشم گيري در حال دگرگوني و گسترش است. كشور ما نيز بعنوان بخش كوچكي از دهكده جهاني، بايد با اين تغييرات سريع، هماهنگي و همراهي كند و طبعاً اين مساله هزينه هاي اجتناب ناپذيري را براي ما ايجاد مي كند. آن چه كه براي برنامه ريزان مخابرات كشور در بلندمدت اهميت ويژه مي يابد در نظر گرفتن قابليت هاي لازم براي توسعه شبكه مخابرات كشور و آساني تطبيق آن براي ارائه سرويس هاي جديد است. بنابراين بايد به اين سوال پاسخ دهيم كه در برنامه ريزي هاي كوتاه مدت و بلندمدت براي طراحي شبكه مخابرات كشور، چه عواملي را بايد مدنظر قرار داد تا اين هزينه ها را به حداقل رساند. در پاسخ به اين سوال، ايده شبكه هاي نسل جديد مخابرات (NGN) مطرح شده است كه در نوشتار حاضر به توصيف اوليه اي از آن خواهيم پرداخت.

لزوم انعطاف پذيري شبكه مخابرات كشور:

با توجه به رشد و توسعه سريع مخابرات در سطح بين المللي و نياز مشتريان براي دسترسي هرچه سريعتر به سرويس‌هاي جديد، بايد در برنامه ريزي هاي كلان توسعه مخابرات كشور، قابليت انعطاف پذيري براي هماهنگي با اين تغييرات و جلب رضايت مشتريان مورد توجه قرار گيرد. به زبان ديگر، بايد شبكه مخابرات كشور به گونه اي طراحي شود كه با صرف حداقل هزينه ها و اعمال كمترين تغييرات، بتوان تكنولوژي هاي جديد اين حوزه را پوشش داد و سرويس هاي متنوع مورد نياز مشتريان را كه روز به روز در حال گسترش هستند، به سرعت ارائه كرد.

لينك دانلود

دانلود پايان نامه الگوريتم هاي خوشه بندي در شبكه هاي حسگر بي سيم

۱۸ بازديد

تعداد صفحات:132

نوع فايل:word

فهرست مطالب:

چكيده

مقدمه

فصل اول - شبكه ي حسگر بي سيم

مقدمه

بررسي اجمالي مسائل كليدي

انواع شبكه حسگر بي سيم

ساختارهاي شبكه حسگر بي سيم

ويژگيهاي سخت‌افزاري

كاربردهاي شبكه ي حسگر بي سيم

عوامل موثر بر شبكه حسگر بي سيم

پشته پروتكلي

نتيجه گيري بخش

فصل دوم - انواع الگوريتم هاي خوشه بندي

مقدمه

بررسي كلي خوشه بندي

الگوريتم هاي خوشه بندي سلسله مراتبي

الگوريتم هاي خوشه بندي طيفي

الگوريتم هاي خوشه بندي مبتني بر شبكه گريد

الگوريتم خوشه بندي مبتني بر تراكم

الگوريتم هاي خوشه بندي پارتيشن بندي

الگوريتم خوشه بندي ژنتيك k-means براي تركيب مجموعه داده هاي عددي و قاطعانه

الگوريتم مقياس

الگوريتم k-means هماهنگ

مقداردهي k-means با استفاده از الگوريتم ژنتيك

رويكرد مجموع خوشه ها براي داده هاي تركيبي

الگوريتم تكاملي تركيبي

اصلاح جهاني الگوريتم k-means

الگوريتم ژنتيك k-means سريع

نتيجه گيري بخش

فصل سوم - الگوريتم هاي خوشه بندي در شبكه حسگر بي سيم

مقدمه

چالش ها در الگوريتم هاي خوشه بندي در شبكه حسگر بي سيم

فرآيند خوشه بندي

پروتكل هاي خوشه بندي موجود

الگوريتم هاي ابداعي

طرح هاي وزني

طرح هاي شبكه گريد.

طرح هاي سلسله مراتبي و ديگر طرح ها

الگوريتم هاي خوشه بندي در شبكه هاي حسگر بي سيم ناهمگون

مدل ناهمگون براي شبكه هاي حسگر بي سيم

طبقه بندي ويژگي هاي خوشه بندي در شبكه هاي حسگر بي سيم ناهمگون

الگوريتم خوشه بندي براي شبكه هاي حسگر بي سيم ناهمگون

نتيجه گيري بخش

فصل چهارم - بررسي دو الگوريتم خوشه بندي EECS و A-LEACH

مقدمه

EECS

نماي كلي مشكلات

جزئيات EECS

تحليل EECS

شبيه سازي

رويكردهاي آينده

A-LEACH

آثار مربوطه

تجزيه و تحليل انرژي پروتكل ها

A-LEACH

شبيه سازي

رويكردهاي آينده و نتيجه گيري

نتيجه گيري

منابع و مراجع

 

فهرست اشكال:

طبقه بندي موضوعات مختلف در شبكه حسگر بي سيم

ساختار كلي شبكه حسگر بي سيم

ساختار خودكار

ساختار نيمه خودكار

ساختار داخلي گره حسگر

پشته پروتكلي

نمونه اي از الگوريتم GROUP

الف)ساختار شبكه

ب)شبكه بعد از چند دور

الف) ساختار شبكه

ب) خوشه بندي EDFCM

سلسله مراتب خوشه در زمينه سنجش

دياگرام شماتيك از مناطق در اندازه هاي مختلف

تاثير هزينه سرخوشه مورد نظر

پديده شيب در شبكه

الف) توزيع غير يكنواخت

ب) توزيع يكنواخت

الف) صحنه معمولي

ب) صحنه ي بزرگ

الف) صحنه معمولي

ب) صحنه بزرگ

الف) صحنه معمولي

ب) صحنه بزرگ

تعداد خوشه ها در هر دور در EECS و LEACH

الف) صحنه معمولي

ب) صحنه بزرگ

مدل شبكه اي A-LEACH

شبكه حسگر بي سيم با مدل A-LEACH

طول منطقه ثبات براي مقادير مختلف ناهمگوني

تعداد گره هاي زنده نسبت با دور با m=0.1 و a=1

تعداد گره هاي زنده نسبت به دور با m=0.3 و a=1

تعداد گره هاي زنده نسبت به دور با m=0.5 وa=1

 

فهرست جداول:

مقايسه الگوريتم هاي خوشه بندي طرح سلسله مراتبي

مقايسه الگوريتم هاي خوشه بندي

مفهوم نمادها

توصيف حالات يا پيغام ها

پارامترهاي شبيه سازي

 

چكيده:

شبكه هاي حسگر بي سيم شامل تعدا زيادي از سنسورهاي كوچك است كه كه ميتوانند يك ابزار قوي براي جمع آوري داده در انواع محيط هاي داده اي متنوع باشند. داده هاي جمع آوري شده توسط هر حسگر به ايستگاه اصلي منتقل ميشود تا به كاربر نهايي ارائه ميشود. يكي از عمده ترين چالش ها در اين نوع شبكه ها، محدوديت مصرف انرژي است كه مستقيما طول عمر شبكه حسگر را تحت تاثير قرار مي دهد، خوشه بندي به عنوان يكي از روشهاي شناخته شده اي است كه به طور گسترده براي مواجه شدن با اين چالش مورد استفاده قرار ميگيرد.

خوشه بندي به شبكه هاي حسگر بي سيم معرفي شده است چرا كه طبق آزمايشات انجام شده، روشي موثر براي ارائه بهتر تجمع داده ها و مقياس پذيري براي شبكه هاي حسگر بي سيم بزرگ است. خوشه بندي همچنين منابع انرژي محدود حسگرها را محافظت كرده و باعث صرفه جويي در مصرف انرژي ميشود.

مقدمه:

شبكه هاي حسگر بيسيم كه براي نظارت و كنترل يك محيط خاص مورد استفاده قرار ميگيرند، از تعداد زيادي گره حسگر ارزان قيمت تشكيل شده اند كه بصورت متراكم در يك محيط پراكنده مي شوند. اطلاعات جمع آوري شده به وسيله حسگر ها بايد به يك ايستگاه پايه منتقل شوند. در ارسال مستقيم، هرحسگر مستقيماً اطلاعات را به مركز مي فرستد كه به دليل فاصله زياد حسگرها از مركز، انرژي زيادي مصرف مي كنند. در مقابل طراحي هاي يكه فواصل ارتباط را كوتاه تر ميكنند، ميتوانند دوره حيات شبكه را طولاني تر كنند و لذا ارتباط هاي چند گامي در اين گونه شبكه ها مفيدتر و مقرون به صرفه تر از ارتباط هاي تك گامي هستند. اما در ارتباط هاي چند گامي نيز بيشتر انرژي نودها صرف ايجاد ارتباط با حسگرهاي ديگر مي شود، كه منجر به مصرف زياد انرژي درحسگرها ميگردد. يكي از راه حل هاي اين مشكل، خوشه بندي گره ها است. خوشه بندي كردن به اين صورت است كه شبكه را به تعدادي خوشه هاي مستقل قسمت بندي مي كنيم كه هر كدام يك سر خوشه دارند كه همه اطلاعات را از گره هاي داخل خوش هاش جمع آوري مي كند. سپس اين سرخوشه ها اطلاعات را مستقيماً يا به صورت گام به گام با تعداد گام هاي كمتر و صرفا با استفاده از نودهاي سر خوشه به مركز اصلي ارسال ميكنند. خوشه بندي كردن مي تواند به ميزان زيادي هزينه هاي ارتباط اكثر گره ها را كاهش دهد.

 

دانلود پايان نامه كيفيت ارائه خدمات بر روي پروتكل هاي مسيريابي در شبكه هاي اقتضا

۳۱ بازديد

تعداد صفحات:46
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول – شبكه هاي بيسيم
انواع شبكه هاي بي سيم
شبكه هاي ادهاك
كاربردهاي شبكه ادهاك
خصوصيات شبكه هاي ادهاك
فقدان زيرساخت
استفاده از لينك بي سيم
چند پرشي بودن
خودمختاري نودها در تغيير مكان
معرفي انواع شبكه هاي ادهاك
شبكه هاي حسگر هوشمند (WSNs)
مانيتورينگ ناحيه اي
مانيتورينگ گلخانه اي
رديابي
مشخصات خاص شبكه هاي حسگر بي سيم
شبكه هاي موبايل ادهاك (MANETs)
فصل دوم – شبكه هاي اقتضايي متحرك
شبكه هاي موبايل ادهاك
مفاهيم MANET
خصوصيات MANET
كاربردهاي MANET
معايب
امنيت
مسير يابي
Table driven – Pro active
On demand – Reactive
Hybrid – Proactive & Reactive
فصل سوم – پروتكل DSR
پروتكل DSR
كشف مسير
نگهداري مسير
مزيت و معايب پروتكل DSR
شبيه ساز NS2
نتيجه گيري
فهرست منابع لاتين

چكيده:
شبكه هاي اقتضايي (Ad Hoc) نمونه نويني از شبكه هاي مخابراتي بي سيم هستند كه به خاطر مشخصات منحصر به فردشان امروزه بسيار مورد توجه قرار گرفته اند. در اين شبكه ها هيچ پايگاه مبنا، تقويت كننده و مركز سوييچينگ ثابتي وجود ندارد بلكه اين خود گره ها هستند كه عمليات تقويت داده سوييچينگ و مسيريابي را انجام ميدهند. با توجه به تغييرات مداوم در توپولوژي شبكه به واسطه تحرك گره ها پروتكل هاي مسيريابي بايد با اتخاذ نوعي استراتژي سازگار اين تغييرات را پشتيباني كنند به نحوي كه داده ارسالي به سلامت از مبدا به مقصد برسد. از اوايل دهه 80 ميلادي تاكنون پروتكل هاي مسيريابي فراواني براي شبكه هاي اقتضايي پيشنهاد شده است. اين پروتكل ها رنج وسيعي از مباني و روشهاي طراحي را شامل ميشوند از يك تعريف ساده براي پروتكل هاي اينترنتي گرفته تا روشهاي سلسله مراتبي چند سطحه پيچيده.
بسياري از اين پروتكل ها بر اساس فرض هاي ابتدايي ساده اي طراحي ميشوند. نهايتا اگر چه هدف بسياري از پروتكل ها قابل استفاده بودن براي شبكه هاي بزرگ است اما معمولا و بطور ميانگين براي 10 تا 100 گره طراحي ميشوند. كمبود توان باتري، پهناي باند محدود، ميزان خطاي زياد، تزاحم داده و تغييرات مداوم در توپولوژي شبكه از مشكلات اساسي شبكه هاي اقتضائي است.
به دليل همين محدوديت ها پروتكل هاي مسيريابي براي اين گونه شبكه ها به گونه اي طراحي ميشوند كه حداقل يكي از عوامل زيان بار شبكه را كمينه سازند. بعنوان مثال برخي پروتكل ها صرفا بر مبناي توان باتري گره ها بنا ميشوند، بسياري ديگر كمينه سازي سربارهاي پردازشي را مورد توجه قرار ميدهند و در بسياري ديگر اجتناب از حلقه (كه خود عامل بسياري از محدوديت ها در شبكه من جمله كاهش پهناي باند و … است).

مقدمه:
امروزه از شبكه هاي بدون كابل (Wireless) در ابعاد متفاوت و با اهداف مختلف، استفاده ميشود. برقراري يك تماس از طريق دستگاه موبايل، دريافت يك پيام بر روي دستگاه pager و دريافت نامه هاي الكترونيكي از طريق يك دستگاه PDA، نمونه هايي از كاربرد اين نوع از شبكه ها ميباشند. در تمامي موارد فوق، داده و يا صوت از طريق يك شبكه بدون كابل در اختيار سرويس گيرندگان قرار ميگيرد. در صورتي كه يك كاربر، برنامه و يا سازمان تمايل به ايجاد پتاسيل قابليت حمل داده را داشته باشد، ميتواند از شبكه هاي بدون كابل استفاده نمايد. يك شبكه بدون كابل علاوه بر صرفه جوئي در زمان و هزينه كابل كشي، امكان بروز مسائل مرتبط با يك شبكه كابلي را نخواهد داشت.
از شبكه هاي بدون كابل ميتوان در مكان عمومي، كتابخانه ها، هتلها، رستوران ها و مدارس استفاده نمود. در تمامي مكانهاي فوق، ميتوان امكان دستيابي به اينترنت را نيز فراهم نمود. يكي از چالشهاي اصلي اينترنت بدون كابل، به كيفيت سرويس (QoS) ارائه شده بر ميگردد. در صورتي كه به هر دليلي بر روي خط پارازيت ايجاد گردد، ممكن است ارتباط ايجاد شده قطع و يا امكان استفاده مطلوب از آن وجود نداشته باشد.

دانلود پايان نامه اتوماسيون به وسيله اينترنت

۱۸ بازديد

تعداد صفحات:24
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل يكم
فصل دوم
فصل سوم
EIB
ويژگي هاي سيستم پايه
پروتكل X10
امكانات ويژه حفاظتي
پروتكل X10
فصل چهارم
سيستم بركر
KNX/EIB چيست؟
كنترل هوشمند خانه و ساختمان
فصل پنجم
شبكه اترنت چيست؟
فصل ششم
پروتكل وب و ديگر پروتكل ها
منابع

چكيده:
پروژه تعريف شده در مورد اتوماسيون بوسيله اينترنت است كه مي توان آن را بعنوان كنترل وسايل مورد نظر از راه دور به وسيله اينترنت تعريف نمود وسايل مورد نظر ما مي تواند يك گرم كننده يا كولر يا پرده هاي پنجره و يا سيستم حفاضتي يك ساختمان باشد به طريقي كه ما بتوانيم آن ها را در محلي كه حضور فيزيكي نداريم كنترل كنيم
در اين پروژه از يك ميكرو بعنوان مغز اصلي استفاده شده و در واقع به نوعي برنامه ريزي شده كه بتواند دماي محيط را اندازه گيري كند و بوسيله اينترنت روي آدرس اينترنتي ما نمايش دهد.

دانلود پايان نامه بحران ملي آلودگي منابع آب و سياست هاي دولت براي مقابله با بحرا

۳۳ بازديد

تعداد صفحات:171
نوع فايل:word
فهرست مطالب:
مقدمه
بخش اول – درآمدي بر آلودگي آب
آلاينده هاي آب و تاثيرات آن ها بر حيات انسان
مقايسه آلودگي و پاكيزگي آب
وسعت آلودگي آب
طبقه بندي آلوده كننده هاي آب
زباله هاي متقاضي اكسيژن (اكسيژن خواه)
عوامل بيماري زا
مواد غذايي گياهي
تركيبات آلي سنتز شده
نفت
مواد شيميايي معدني و كاني ها
رسوبات
مواد راديو اكتيو (پرتوزا)
گرما
آلودگي آب، فراتر از يك مسئله‌ ساده
جوشاندن در سطح خانوار و گروه هاي محدود جمعيتي
انبار كردن آب
پالايش آب
آلاينده هاي صنعتي آب
صنايع نساجي
صنايع كاغذ سازي
صنايع شيميايي
صنايع پتروشيمي
صنايع فلزي آهني و غيرآهني
صنايع ساختماني
تاثير فعاليت هايي كشاورزي بر كيفيت‌ آب هاي سطحي و زيرزميني
بخش دوم – دامنه‌ها و پيامدهاي بحران
تهران، شهر بي دفاع
آلودگي روزافزون رودخانه‌هاي تامين آب تهران يك مسئله‌ ملي است
تهران، كلان‌شهر بدون فاضلاب
آب تهران به هيچ‌وجه آلودگي ميكروبي ندارد
ساخت و سازهاي غير قانوني در حريم رودخانه‌هاي تامين كننده‌ آب تهران
ذبح گوسفند و آلودگي آب در تهران
آلودگي آب تهران، تحليل كارشناسان، آشفتگي ذهن شهروندان
پيامدهاي آلودگي آب تهران
درصد قنات هاي تهران آلوده اند
كارون، يادگار ايراني
آلودگي كارون، تهديدي براي خوزستان
آلودگي كارون و جلسه‌هاي پي در پي مسئولين
انتقال آب كارون به استان كرمان، نابودي محيط زيست خوزستان
كارگاه هاي لنج‌ سازي در سواحل كارون و بهمنشير باعث آلودگي محيط زيست شده‌ است
كارون يك بمب آلوده است
انتقال كمتر از يك درصد از منابع آبي كارون به مناطق خشك حاشيه كوير مركزي خلاف قانون نيست
آلودگي نفتي روستاي اسماعيل‌آباد شهرري، يك قدم تا پايتخت
انكار آلودگي نفتي، ترفند جديد مسئولين
آلودگي آب شهرري و احتمال انتقال ساكنان جنوب تهران
پالايشگاه تهران به خاطر آلودگي آب ۲۲ ميليون دلار جريمه شد
زاينده‌رود، رود مرده
بيش از 2 ميليون دلار از پروژه‌هاي بانك جهاني در اصفهان اجرا ميشود
خزر زيبا، ميان مرگ و زندگي
خزر، محيط زيست مشترك
آلودگي آب هاي خزر و مرگ ماهي ها
آلودگي‎‎ نفتي درياي‎ مازندران‎ ادامه‎ دارد
تخليه زباله هاي عفوني بيمارستاني، آفت جديد درياي شمال
ماهي با طعم نفت
هشدار در زمينه افزايش آلودگي محيط زيست درياي خزر
مشهد – آيا آب آلوده است؟
آب آشاميدني مشهد هيچ گونه آلودگي ندارد
انشعابات غير مجاز آب شهر را آلوده ميكنند
بحران بي آبي، جدي تر از آلودگي آب
حاشيه نشينان مشهد آب آشاميدني غير مجاز مصرف ميكنند
باز هم كم آبي، آلودگي فراموش شده است؟
سد قشلاق، زيباي آلوده
حادثه درياچه سد سنندج خطر زيادي ندارد!
رئيس جمهور مهربان
رفع آلودگي از سد قشلاق
رودخانه‌ها، شريان هاي حيات
رودخانه هاي شمال آلوده تر شده اند
آلودگي آب هاي سطحي و انقراض نسل گونه هاي جانوري در رودخانه‌هاي غرب مازندران
رودخانه‌ها، اكوسيستم فراموش‌شده
بحران آلودگي در رودخانه ها، فاضلاب هاي صنعتي و شيميايي
غير قابل مصرف بودن ماهيان بر اثر آلودگي آب هاي داخلي ر ا تكذيب ميكنم
رودخانه‌هاي مازندران در مرز نابودي قرار دارند
ماهي نخوريد، رودخانه ها و درياهاي كشور آلوده به مواد آلي و شيميايي است
امكان تخم ريزي ماهيان در رودخانه‌هاي آلوده گيلان از بين رفته‌است
بحران رودخانه جاجرود
روخانه هاي مهم كشور آلوده اند
تمام ايران، سراي من است
فاضلاب مريوان، درياچه زريوار را تهديد ميكند
اين بار، آلودگي آب در سيستان و بلوچستان
آلودگي آب در دشت بهار همدان
مرگ دو كودك ماهشهرى بر اثر مصرف آب آلوده
نمره هاي ناپلئوني در كارنامه سازمان محيط زيست!
آب هاي قيرگون خليج فارس
آلودگي آب هاي زيرزميني اصفهان
فاضلاب نيروگاه ها و كارخانجات، از مهم ترين منابع آلودگي آب هاي سطحي است
فاضلاب دزفول زهكش شبكه آبياري دز در منطقه را آلوده كرده‌است
آلودگي نفتي در سواحل بندر گناوه
زباله ها در ايلام به شيوه غير بهداشتي دفع ميشود
بخش سوم – قانون هاي بسيار، ضمانت اجرايي اندك
آيين نامه جلوگيري از آلودگي آب (مصوب 1373/02/18)
آيين‌ نامه‌ بهداشت محيط، مصوب هيات دولت
متن كامل كنوانسيون حفاظت از محيط زيست درياي خزر
تعاريف
هدف
دامنه شمول
تعهدات كلي
اصول
تعهد به همكاري
آلودگي ناشي از منابع واقعي در خشكي
آلودگي ناشي از فعاليت هاي بستر
آلودگي ناشي از شناورها
آلودگي ناشي از مواد زائد
آلودگي ناشي از ساير فعاليت هاي انسان
جلوگيري از ورود، كنترل و از بين بردن گونه‌هاي غيربومي مهاجم
موارد اضطراري زيست محيطي
حفاظت، نگهداري و احياي منابع زنده دريايي
مديريت مناطق ساحلي
نوسان سطح آب درياي خزر
ارزيابي اثرات زيست محيطي
همكاري بين‌ طرف هاي متعاهد
پايش
تحقيق و توسعه
تبادل و دسترسي به اطلاعات
اجلاس طرف هاي متعاهد
دبيرخانه كنوانسيون
تصويب پروتكل‌ها
تصويب ضمائم و اصلاحات
اجراي كنوانسيون
گزارش ها
اجرا و قبول
مسئوليت و جبران خسارت
حل اختلاف
امضاء، تصويب، پذيرش، موافقت و الحاق
حق شرط
لازم‌الاجرا شدن
اصلاح كنوانسيون و پروتكل ها
امين كنوانسيون
متون معتبر
در رابطه با مذاكرات وضعيت حقوقي درياي خزر
قطعنامه هفدهمين كنگره بين المللي آبياري و زهكشي اسپانيا – گرانادا
آيين‌نامه اجرايي ماده 134 قانون برنامه سوم توسعه
بخش چهارم – چه كرده‌ايم؟ چه بايد كرد؟
تشكيل كميته كشوري حفاظت از رودخانه ها، ميراث طبيعي بي جان را نجات ميدهد
بررسي تخلف سازمان هاي مسئول حفاظت از رودخانه ها در مجلس
حفاظت از رودخانه هاي كشور متولي مشخصي ندارد
طرح مجلس براي جلوگيري از آلودگي
نشست مشترك مديران آب منطقه اي مازندران و گلستان با قضات به منظور بررسي راه كارهاي حفاظت از انفال عمومي
ايران عضو دائم منابع زيست محيطي خزر شد
آموزش خانه به خانه‌‌ مقابله با آلودگي آب، طرح اداره كل حفاظت محيط زيست استان اصفهان
دفتر بررسي آلودگي آب و خاك، گامي به جلو
الگوي ارزيابي زيست محيطي كارخانجات فولاد تدوين شد
پالايشگاه تهران بيش از 200 ميليارد ريال جريمه شد
اجراي پروژه جمع آوري فاضلاب روستاه هاي اطراف شهر تهران
عمليات اجرايي شش واحد تصفيه خانه فاضلاب تهران آغاز ميشود
نتيجه گيري
فهرست منابع و ماخذ

مقدمه:
مساله آلودگي يكي از مهم ترين و حادترين مسائل ناشي از تمدن انساني در جهان امروز به شمار ميرود، چرا كه از اعماق چند هزار متري زمين گرفته تا معادن، آب هاي تحت الارضي، بيوسفر، تروپوسفر و حتي در داخل هواپيماهاي بلند پرواز و جو خارجي زمين، چرخه و سيستم حيات را مورد تهديد قرار داده است. مولكول آلاينده اي كه امروزه از كارخانه يا منبع آلوده كننده ديگري مثلا در اروپا، وارد محيط ميشود، اگر تجزيه نشود يا تغيير شكل ندهد، احتمالاَ بعد از چندي ميتواند در ريه انسان هايي كه در قلب جنگل هاي آفريقا يا دشت هاي وسيع آسيا زندگي ميكنند وارد شود.
آلودگي براي افراد مختلف مفهوم و معني متفاوتي دارد. مردم معمولي ممكن است تحريك چشم ناشي از يك گاز يا آب آلوده را آلودگي به حساب آورند. براي كشاورزي كه يك عامل به گياهان يا حيواناتش آسيب ميرساند آلودگي محسوب ميشود؛ اما هر گاه بخواهيم تعريف جامع و كلي و در عين حال ساده و همه فهمي براي آلودگي محيط زيست در نظر بگيريم چنين ميتوان گفت كه آلودگي محيط عبارت است از (وجود يك يا چند ماده آلوده كنند در محيط زيست به مقدار و مدتي كه كيفيت يا چرخه طبيعي را بطوري كه مضر به حال انسان يا حيوان، گياه و يا آثار و ابنيه باشد، تغيير دهد. به بيان ساده تر هرگاه ماده يا موادي بيگانه با غلظتي خاص وارد عناصر محيطي شوند و تعادل طبيعي آن ها را بر هم بزنند صحبت از آلودگي ميشود.)
اين كه جهان كنوني با بحران محيط زيست رو به رو است، مسئله تازه اي نيست كه اين جا از آن صحبت شود. كتاب ها و مقاله هاي بسياري روزانه در سراسر جهان منتشر ميشود كه هشدار دهنده اين مسئله است. در كشور ما هم تاكنون كتاب هاي زيادي منتشر شده، مقاله هاي زيادي منتشر شده و روزنامه ها و نشريات بارها و بارها به اين نكته مهم پرداخته اند كه تكرار آن اين جا ضرورتي ندارد و از موضوع بحث دور است. چيزي كه حائز اهميت است و كارشناسي تخصصي ميطلبد اين است كه بطور ويژه در ايران براي مقابله با اين آلودگي ها چه اقداماتي شده است؟ سازمان هاي متولي محيط زيست تا چه اندازه توانسته اند در اين راستا موفق عمل كنند و باري از آلودگي روز افزون محيط زيست ايران را بردارند؟ آن هم در كشوري كه با بحران محيط زيست رو به رو است و اين را همه ميدانند؛ حتي عموم مردم، هر چند كه اين مطلب را ابتدايي درك كرده باشند؛ چه اين كه مردم ايران هر روز شاهد آلودگي هاي بسياري هستند؛ از آلودگي هواي شهرها گرفته تا طعم بد آبي كه استفاده ميشود. طراوت جنگل ها و رودخانه ها و درياهاي زيباي ايران از بين رفته و مردم بطور فزاينده اي با اين بحران رو به رو هستند و شايد وقت آن رسيده باسشد كه صراحتا اعلام شود اگر فكري به حال اين معضل نشود آلودگي همچون يك بمب ساعتي عمل ميكند و بالاخره روزي منفجر ميشود و آن گاه تمام سازمان هايي كه خود را مدافع اين مهم ميدانند بايد پاسخگو باشند.
نميتوان گفت كه كدام آلودگي بيشتر است و كدام خطرناك تر؛ اما بياييد فرض كنيم كه مثلاً آلودگي هوا را با رفتن به مناطق غير آلوده و حتي خيلي ساده تر با زدن يك ماسك حل كنيم (كلاه بزرگي كه شايد خود مردم سر خود گذاشته اند)، آلودگي آب را چه ميكنيم؟
فراموش نكنيم كه آب يك منبع محدود دارد و تجديد آن سال هاي سال طول ميكشد. در جهان كنوني كه تفكر غلط لازمه پيشرفت بيشتر به ازاي مصرف بيشتر منابع، روند رو به رشدي دارد، وقتي ما به سادگي شير آب منزل خود را باز ميكنيم و آب سرد و گوارا مينوشيم، تصور اين كه اين مايه حيات روزي تمام شود سخت است، اما به راستي اين گونه است.
بحران آلودگي آب در ايران بسيار جدي تر از چيزي است كه رسانه ها بيان ميكنند و بي گمان اين وظيفه دولت است كه با اين مشكل رو به رو شود و آن را حل كند؛ اما دولت ايران چه كرده است؟ اين تحقيق با عنايت به اين موضوع و ضرورت آن اقدامات دولت را براي حل بحران آلودگي آب ايران مورد بررسي قرار داده است و با نگاهي اجمالي به فعاليت هاي دولت در راستا، بحران آلودگي آب در ايران و سياست هاي دولت براي رفع آلودگي پرداخته است.

دانلود پايان نامه شبيه سازي چند پروتكل مسير يابي AD HOC با استفاده از نبا استفاد

۳۱ بازديد

تعداد صفحات:56
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : شبكه هاي بيسيم AD HOC
معرفي شبكه هاي بيسيم AD HOC
انواع شبكه هاي AD HOC
شبكه هاي حسگر هوشمند
شبكه هاي موبايل
كاربردهاي شبكه هاي AD HOC
شبكه هاي شخصي
محيط هاي نظامي
محيط هاي غير نظامي
عملكردهاي فوري
محيط هاي علمي
خصوصيات شبكه هاي AD HOC
امنيت در شبكه هاي AD HOC
منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول
سه روش امنيتي در شبكه هاي بيسيم
WEP
SSID
MAC
فصل دوم : مسيريابي در شبكه هاي AD HOD
مسير يابي
پروتكل هاي مسير يابي
Table Driven Protocols
پروتكل ها
DSDV
WRP
CSGR
STAR
On Demand Protocols
پروتكل ها
SSR
DSR
TORA
AODV
RDMAR
Hybrid Protocols
شبكه حسگر
محدوديت هاي سخت افزاري يك گره حسگر
روش هاي مسير يابي در شبكه هاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين
روش انتششار هدايت شده
فصل سوم : شبيه سازي با NS
اهميت شبيه سازي
NS گزينه اي مناسب براي كاربران
برتري NS نسبت به شبيه ساز هاي ديگر
بررسي يك مثال در NS
مراجع

فهرست شكل ها:
نودها در شبكه هاي AD HOC سازمان ثابتي ندارند
نود ها به طور پيوسته موقعيت خود را تغيير مي دهند
شمايي از شبكه هاي AD HOC موبايل
شبكه هاي حسگر هوشمند
كاربرد شبكه هاي AD HOC در شبكه هاي شخصي
ارتباطات نظامي
موقعيت يابي و نجات سريع
SSID
پروتكل هاي مسير يابي
DSDV
CSGR
AODV
نمونه اي از يك شبيه سازي
نمايي از NS
NS
NS
در دسترس بودن واسط گرافيكي كاربردي
يك توپولوژي
جريان پكت ها

چكيده:
هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج ميباشد.
شبكه‌هاي بي‌سيم AD HOC شامل مجموعه‌اي از گره‌هاي توزيع شده‌اند كه با همديگر بطور بي سيم ارتباط دارند. نودها ميتوانند كامپيوتر ميزبان يا مسيرياب باشند. مهمترين ويژگي اين شبكه‌ها وجود يك توپولوژي پويا و متغير ميباشد كه نتيجه تحرك نودها ميباشد.
با توجه به اين كه پيكربندي واقعي شبكه ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه ها و تجهيزات شبكه همراه است و با بزرگ شدن شبكه ها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه بعنوان يك نيازبه كار مي آيد. علاوه بر اين، تامين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكه هاي واقعي دشوار است.
NS بعنوان يك شبيه ساز شبكه رويدادگرا و شيء گرا، پركاربردترين و معروف ترين شبيه ساز شبكه به خصوص در پروژه هاي دانشگاهي و تحقيقاتي است. شبيه ساز NS ميتواند انواع مختلف شبكه مانند شبكهLAN، WAN، Ad-Hoc، Satellite و WiMAX را شبيه سازي كند.

مقدمه:
با توجه به پيچيدگي شبكه، شبيه سازي نقش بسيار مهمي هم در تعيين خصوصيات رفتار فعلي شبكه و هم در تعيين اثرات احتمالي ناشي از تغييرات پيشنهاد شده روي عملكرد شبكه دارد.
جانشيني براي شبكه هاي واقعي با توجه به اين كه پيكربندي واقعي شبكه ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه ها و تجهيزات شبكه همراه است و با بزرگ شدن شبكه ها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه بعنوان يك نياز به كار مي آيد. علاوه بر اين، تامين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكه هاي واقعي دشوار است.
همان طور كه مي‌بينيم با گذشت زمان، پروتكل هاي جديد زيادي همانند نسخه هاي گوناگون TCP اختراع ميشوند. اين پروتكل ها نه تنها بايد تحليل شوند، بلكه نقاط ضعف و قوت آنها نيز بايد به دست آيد و با پروتكل هاي موجود مقايسه گردند.
در مسيريابي در شبكه‌هاي AD HOC نوع حسگر سخت افزار محدوديت‌هايي را بر شبكه اعمال ميكند كه بايد در انتخاب روش مسيريابي مد نظر قرار بگيرند از جمله اين كه منبع تغذيه در گره‌ها محدود ميباشد و در عمل، امكان تعويض يا شارژ مجدد آن مقدور نيست. در اين جا اهميت شبيه سازي در اين شبكه ها به صورت محسوسي به چشم ميخورد.
شبيه‌سازNS يك شبيه‌ساز شي گرا ميباشد كه با استفاده از زبان هاي c++ و otcl نوشته شده است. نرم‌افزار NS براي شبيه‌سازي شبكه‌هاي كامپيوتري و شبكــه‌هاي گسترده بكـار برده ميشود. هدف در اين پايان نامه استفاده از اين نرم افزار براي شبيه سازي و تحليل مسير يابي در شبكه هاي AD HOC است.

 

دانلود پروژه Olap چيست و چگونه كار مي كند؟

۳۲ بازديد

تعداد صفحات:54
نوع فايل:word
فهرست مطالب:
مقدمه
تاريخچه Sql Server
Sql Server چيست؟
اهداف Sql Server
آشنايي با Analysis Services و نحوه نصب آن
نصب پايگاه داده و منبع آن
نحوه ايجاد Cube
پيمانه چيست؟
نحوه اصافه كردن بعد به مكعب
طراحي منبع و پردازش مكعب
ايجاد مكعب پدر و فرزند
ويرايش اطلاعات مكعب
سرجمع (Aggregation) چيست؟
درك مفاهيم انبار كردن داده ها
درك مفاهيم انبار داده خاص (Data Marts)
ايجاد انبار داده ها
سرويس هاي Meta data
عضو محاسبه شده Calculated Member
ايجاد عضو محاسبه شده
چگونگي مشاهده اطلاعات عضو محاسبه شده
Roles در مكعب چيست؟
نحوه ايجاد Role در مكعب
نحوه ايجاد Role در بانك اطلاعات
خواص اعضا (member property)
نحوه ايجاد Member Property
ايجاد ابعاد مجازي
استخراج داده چيست ؟ (Olap Data Mining)
نحوه ايجاد Data Mining Model
فهرست منابع

چكيده:
MS SQL Server يكي از سيستم هاي مديريت بانك هاي اطلاعاتي رابطه اي (Relational) است كه توسط شركت مايكروسافت ارائه شده است. SQL Server از مدل سرويس دهنده – سرويس گيرنده (Client/Server) تبعيت مينمايد. در اين مدل، درخواست هاي (InQuery) سرويس گيرندگان براي سرويس دهنده ارسال و در سمت سرويس دهنده بررسي و آناليز ميگردند. در ادامه، پردازش هاي‌ مورد نياز بر روي اطلاعات ذخيره شده در بانك هاي اطلاعاتي انجام و در نهايت، نتايج براي سرويس گيرنده ارسال خواهد شد.MS SQL Server با استفاده از مجموعه عناصري (Components) كه به صورت هدفمند اجراء ميگردند، قادر به تامين نيازها و درخواست ها از مخازن داده (Data Storages) ميباشد. مخازن داده در SQL Server به دو روش زير مديريت ميگردند:
- OLTP (برگرفته از OnLine Transaction Processing System)
- OLAP (برگرفته از OnLine Analytical Processing System)
در مدل OLTP، مخازن داده به صورت جداول رابطه اي كه عموما به جهت جلوگيري از تكرار و ناهمگوني اطلاعات به صورت هنجار (Normalize) درآمده اند، سازماندهي ميشوند. اين نوع از بانك هاي اطلاعاتي براي درج و تغيير سريع اطلاعات توسط چندين كاربر به طور همزمان مناسب ميباشند. در مدل OLAP مخازن داده جهت تجزيه و تحليل و خلاصه سازي حجم زيادي از اطلاعات سازماندهي ميشوند. مخازن داده و ارتباط بين اطلاعات در اين مدل توسط SQL Server مديريت ميگردد.
يكي از اهداف مهم سيستم هاي مديريت بانك هاي اطلاعاتي، قابليت رشد و توسعه (Scalability) است. MS SQL Server مجموعه اي از پتانسيل ها را به منظور تامين هدف فوق ارائه نموده است كه به برخي از مهم ترين آن ها اشاره ميگردد:
- قابليت كار با بانك هاي اطلاعاتي حجيم (در حد ترابايت)
- قابليت دسترسي هزاران كاربر بطور همزمان به بانك اطلاعاتي
- قابليت خود سازگاري (Self Compatibility). با استفاده از ويژگي فوق، منابع مورد نياز هر كاربر (نظير حافظه، فضاي ديسك و …) به محض اتصال به سرور (Log in) به صورت اتوماتيك به وي تخصيص داده ميشود و پس از Log off، منابع اختصاص يافته به منظور استفاده ساير كاربران آزاد ميشوند.
- قابليت اعتماد و در دسترس بودن (Reliability). با استفاده از ويژگي فوق ميتوان بسياري از فعاليت هاي مديريتي را بدون توقف سرور انجام داد (نظير BackUp).
- برخورداري از سطوح امنيتي بالا. بدين منظور اعتبار سنجي كاربران توسط SQL با اعتبار سنجي ويندوز تجميع مي گردد. در چنين مواردي، ضرورتي به تعريف كاربر در MSSQL نخواهد بود و اعتبار سنجي وي توسط ويندوز انجام خواهد شد.
- پشتيباني از حجم بالايي از حافظه در سرور (در نسخه 2000 تا 64 گيگابايت و در نسخه 2005 متناسب با حافظه اي كه سيستم عامل از آن حمايت مي نمايد).
- استفاده از چندين پردازنده به صورت موازي (در نسخه 2000 تا 32 پردازنده همزمان و در نسخه 2005 محدوديتي وجود ندارد)
- پشتيباني از لايه ها و سوكت هاي امنيتي نظير SSL، خصوصا جهت استفاده در وب.
يكي ديگر از ويژگي هاي مهم سيستم هاي مديريت بانك هاي اطلاعاتي‌، ايجاد تسهيلات لازم به منظور مديريت بانك هاي اطلاعاتي است. SQL Server با ارائه برنامه هاي جانبي نظير Enterprise Manager استفاده و مديريت بانك هاي اطلاعاتي را آسان نموده است. MS SQL Server به طور اتوماتيك در Active Directory ثبت ميشود (Register)، بنابراين كاربران شبكه به راحتي ميتوانند آن را در Active Directory جستجو و در صورت نياز به آن متصل شوند. همچنين، MS SQL Server توسط IIS پشتيباني ميگردد و مرورگرها با استفاده از پروتكل HTTP قابليت استفاده از آن را خواهند داشت .
از جمله نكات مهم در خصوص MS SQL Server، اجراي آن به صورت يك سرويس است. بنابراين، در صورتي كه كاربري به ماشيني كه MS SQL Server بر روي آن اجراء شده است، Logon نكرده باشد، همچنان سيستم در دسترس كاربران خواهد بود. علاوه بر اين، ميتوان از سيستم مانيتورينگ ويندوز به منظور مانيتورينگ SQL Server استفاده نمود. يكي از مهم ترين و شاخص ترين ويژگي هاي MS SQL Server كه از نسخه 2000 در آن ايجاد شده است، امكان نصب چندين نسخه SQL بر روي يك ماشين ميباشد (Multi Instance)، بطوري كه هر يك از نسخه ها فايل هاي باينري مخصوص به خود را داشته و به طور جداگانه مديريت و راهبري ميگردند، ولي تمام نسخه ها به طور همزمان اجرا ميشوند (دقيقا مشابه اين است كه چندين نسخه بر روي چندين كامپيوتر نصب شده باشد).
با توجه به اين كه نسخه (Instance) قراردادي فاقد نام است و ساير نسخه ها مي بايست داراي نام باشند به آن ها نسخه هاي داراي نام (Named Instance) ميگويند. نسخه هاي داراي نام را ميتوان هر زمان نصب نمود (قبل و يا بعد از نسخه قراردادي). ابزارهاي همراه SQL نظيرSQL Enterprise Manager يك مرتبه نصب خواهند شد و در تمامي نسخه هاي SQL به صورت مشترك استفاده خواهند شد.
تاكنون نسخه هاي متعددي از MS SQL Server ارائه شده است. استفاده از نسخه هاي 2000 و 2005 بيش از ساير نسخه ها، متداول است. هر يك از نسخه هاي MS SQL Server، در مدلهاي مختلف (با توجه به نوع استفاده و اندازه سازمان متقاضي)، ارائه شده اند كه در يك مقاله جداگانه به بررسي‌ ويژگي هر يك از آن ها خواهيم پرداخت.

 

دانلود پروژه مكانيزم هاي كنترل ازدحام در TCP و مروري بر عملكرد TCP در Wireless S

۱۴ بازديد

تعداد صفحات:28
نوع فايل:word
فهرست مطالب:
فصل اول
تعاريف
مكانيزم هاي كنترل ازدحام در شبكه TCP
Slow Start
Congestion Avoidance
Fast Retransmission
Fast Recovery
پيشرفت هاي جديد در زمينه كنترل ازدحام در TCP
TCP Tahoe
TCP Reno
TCP New Reno
TCP Vegas
فصل دوم
عملكرد بهينه TCP در شبكه هاي بي سيم حسي
شبكه هاي حسي مبتني بر IP
محدوديت گره ها
آدرس دهي مركزي
مسير يابي متمركز
سر بار هدر
Distributed TCP Caching
مكانيزم هاي پروتكل
شناسايي اتلاف بسته ها و ارسال مجدد به صورت محلي
Selective Acknowledgement
توليد مجدد تصديق به صورت محلي
TCP Support for Sensor Nodes
مكانيزم هاي پروتكل
انتقال مجدد سگمنت هاي TCP به صورت محلي
توليد مجدد و بازيابي تصديق (TCP Acnowledge
مكانيزم Back pressure
منابع

تعاريف (definitions):
سگمنت (Segment): به بسته هاي TCP (Data,Ack) اصطلاحا سگمنت گفته ميشود.
(Sender Maximum Segment Size)SMSS: اندازه بزرگ ترين سگمنتي كه فرستنده ميتواند ارسال كند. اين مقدار بر اساس حداكثر واحد انتقال در شبكه، الگوريتم هاي تعيين MTU ،RMSS يا فاكتورهاي ديگر تعيين ميشود. اين اندازه شامل هدر بسته و option نمي باشد.
(Receiver Maximum Segment Size)RMSS: سايز بزرگ ترين سگمنتي كه گيرنده ميتواند دريافت كند. كه در يك ارتباط در فيلد MSS در option توسط گيرنده تعيين ميشود و شامل هدر و option نمي باشد.
(Receiver Window)rwnd: طول پنجره سمت گيرنده.
(Congestion Window )cwnd: نشان دهنده وضعيت متغير TCP است كه ميزان داده در شبكه را محدود ميكند. در هر لحظه، حجم داده در شبكه به اندازه مينيمم cwnd و rwnd مي باشد.

مكانيزم هاي كنترل ازدحام در شبكه TCP:
در يك شبكه زماني كه ترافيك بار از ظرفيت شبكه بيشتر ميشود، ازدحام اتفاق مي افتد. كه بمنظور كنترل ازدحام در شبكه الگوريتم هاي متفاوتي وجود دارد. در يك ارتباط، لايه شبكه تا حدي قادر به كنترل ازدحام در شبكه است اما راه حل واقعي براي اجتناب از ازدحام پايين آوردن نرخ تزريق داده در شبكه است. TCP با تغيير سايز پنجره ارسال تلاش مي كند كه نرخ تزريق داده را كنترل كند.
شناسايي ازدحام اولين گام در جهت كنترل آن است.
در گذشته، شناسايي ازدحام به راحتي امكان پذير نبود. از نشانه هاي آن وقوع Timeout به دليل اتلاف بسته يا وجود noise در خط ارتباطي يا اتلاف بسته ها در روترهاي پر ازدحام و … را ميتوان نام برد. اما امروزه از آنجا كه اكثرا تكنولوژي بستر ارتباطي از نوع فيبر ميباشد اتلاف بسته ها كه منجر به خطاي ارتباطي شود بندرت اتفاق مي افتد. و از طرفي وقوع Timeout در اينترنت بدليل ازدحام ميباشد.
در همه الگوريتم هاي TCP فرض بر اين است كه وقوع Timeout به دليل ازدحام شبكه است.

 

دانلود پروژه رمز نگاري

۲۴ بازديد

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
مقدمات رمزنگاري
معرفي و اصطلاحات
الگوريتم‌ها
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
روش هاي رمزگذاري
روش متقارن
روش نامتقارن
مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي كليد عمومي
انواع روش هاي رمزگذاري اسناد
امضاي ديجيتالي
حملات متداول و راه حل هاي ممكن
مقدمه
خطرات تحميلي رمزها
سناريوهاي متداول در فاش شدن رمزها
پاورقي
متداول ترين خطاها در پشتيباني رمزها
چگونه يك رمز ايمن را انتخاب كنيد
هر زمان كه رمزي را مي سازيد نكات زير را مدنظر داشته باشيد
چگونه رمز ها را حفظ كنيم
راه حل هاي ممكن
راه‌حلي براي حفظ امنيت داده‌ها
رمزنگاري در شبكه
مراحل اوليه ايجاد امنيت در شبكه
سياست امنيتي
سيستم هاي عامل و برنامه هاي كاربردي : نسخه ها و بهنگام سازي
شناخت شبكه موجود
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
مميزي برنامه ها
چاپگر شبكه
پروتكل SNMP) Simple Network Management Protocol)
تست امنيت شبكه
رمزنگاري و امنيت تبادل داده
مقدمه
الگوريتم هاي رمزنگاري كليد خصوصي
رمزهاي دنباله اي
ساختار مولدهاي بيت شبه تصادفي و رمزهاي دنباله اي
مولدهاي همنهشتي خطي (LCG)
ثبات هاي انتقال پس خور (FSR)
ثبات هاي انتقال پس خور غير خطي (NLFSR)
ثبات هاي انتقال پس خور خطي (LFSR)
كاربردهاي رمزهاي دنباله اي، مزايا و معايب
نمونه هاي رمزهاي دنباله اي پياده سازي شده
رمز قطعه اي
احراز هويت و شناسايي و توابع درهم ساز
طراحي الگوريتم رمز قطعه اي
طراحي امنيت و اجراي موثر الگوريتم رمز قطعه اي
انواع حملات قابل اجرا بر روي الگوريتم
چهار نوع عمومي از حمله هاي رمزنگاري
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبيقي متن روشن منتخب
ملزومات طرح موثر و كاراي نرم افزاري الگوريتم رمز
مديريت كليد
توليد كليدها
ارسال و توزيع كليدها در شبكه هاي بزرگ
تصديق كليدها
طول عمر كليدها
مديريت كليد توسط روش هاي كليد عمومي
الگوريتم هاي تبادل كليد
مدارهاي ساده رمزنگاري
مدار رمز گشا (Decoder)
پياده‌سازي مدارهاي تركيبي با دي كدر
مدار رمز كننده Encoder
رمزگذار با اولويت (Priority)

چكيده:
كلمه cryptography (رمز نگاري) برگرفته از لغات يوناني به معناي (محرمانه نوشتن متون) است. از آن جا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطلاعات قدمتي برابر عمر بشر دارد. از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها بمنظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و درضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و ميتوانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط ميتواند توسط كساني خوانده شود كه پيغام براي آن ها ارسال شده است و ديگران اين اجازه را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمزنگاري هنر نوشتن به صورت رمز است به طوري كه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند. متخصصين رمز نگاري بين رمز (cipher) و كد (code) تمايز قائل ميشوند. رمز عبارت است از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آن كه محتويان زبان شناختي آن پيام توجه شود. در طرف مقابل (كد) تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبو) ديگر جايگزين ميكند.

 

دانلود گزارش كارآموزي در سازمان آموزش و پرورش

۳۱ بازديد

تعداد صفحات:115
نوع فايل:word
فهرست مطالب:
مقدمه
چارت وزارت آموزش و پرورش
هفته اول
كار با نرم افزار FrontPage
بخش1
طراحي سايت با نرم افزار FrontPage
قسمت Size
قسمت Layout
انواع Button
Form Field Properties
سربرگ General
سر برگ Formatting
سربرگ Advanced
سربرگ Language
طريقه لينك دادن فريم ها به يكديگر
كار با نرم افزار word
تفاوت نامه هاي اداري
تهيه نامه اداري
پاورقي
انتها نويس (Endnote)
تبديل (Convert)
جستجو (Find)
جايگزيني (Replace)
برو به (Go To)
كار با شيوه ها
ايجاد و اعمال يك شيوه جديد
چاپ پرونده
چاپ صفحات انتخابي (Page Range)
قالب بندي خودكار
هفته دوم
كار با نرم افزار power point
بخش2
طراحي يك اسلايد با ايجاد زمينه جديد
ايجاد پيوند در Power Point
Setup Show
Repeat
Animation custom
روش ارسال نامه
پارامترهاي تركيبي در E-mail
طريقه حذف نامه ها
طريقه ضميمه كردن يك فايل
پوشه ها
ايجاد دفترچه
پوشه هاي ثابت
محلي براي ذخيره موقت نامه ها Save Draft
Spam
عوض كردن مشخصات Account
امضاي ديجيتال (Signature)
طريقه فرستادن Greeting Card از سايت Yahoo
كار با نرم افزار Out look express
پيكر بندي Out look Express
چاپ و ذخيره اطلاعات صفحه
مديريت فايل هاي موقت
افزودن يك آدرس وب به ليست سايت هاي مورد علاقه
مشخص كردن صفحات وب براي مشاهده در حالت Offline
به روز رساني همه صفحات Offline
پوشه ثبت وقايع
تنظيمات مربوط به ثبت وقايع
چگونگي ايجاد يك وبلاگ شخصي در persianblog.com
نكاتي در هنگام پركردن وبلاگ
هفته سوم
بخش3
معرفي نرم افزار Dream Weave
امكانات نرم افزار طراحي وب دريم ويور
نيازهاي سخت افزاري نرم افزار
سطوح آموزش
آشنايي با محيط نرم افزار
آشنايي با پنل Insert Bar
زبانه Common
زبانه Layout
زبانه forms
زبانه Text
زبانه HTML
زبانه Application
زبانه Flashelement
زبانه favorites
آشنايي با Panel Group
پنل Application
پنل file
چگونگي ايجاد و ساخت صفحات ايستا
وارد كردن متن و ويرايش آن
جدول، لينك ها، ليست ها، تصاوير(جدول بندي صفحه)
ايجاد لينك Anchor
استفاده از ليست ها
استفاده از تصاوير در صفحه
حركت دادن متن با استفاده از marguee
استفاده از فايل هاي Flash در صفحه
استفاده از صدا در صفحه
پنل Layout استفاده از پنل layout براي جدول بندي صفحه
استفاده از فريم‌ها در صفحه
تگ div و استفاده از آن براي ايجاد لايه
ايجاد warigation با استفاده از Navigation bar
ايجاد صف
پيشنهاد و انتقادات
هفته چهارم
بخش4
يو پي اس
نياز به يو پي اس
انواع يو پي اس
يو پي اس OFF-LINE
يو پي اس ON-LINE
يو پي اس LINE INTERACTIVE
روش انتخاب يك يو پي اس
خصوصيات مشابه
تفاوتهاي انواع يو پي اس از نظر فناوري
يو پي اس‌هاي جديد به مدت كمي برق ميدهند
روتر
انواع روترها
استفاده از روتر به منظور اتصال دو شبكه به يكديگر و ارتباط به اينترنت
استفاده از روتر در يك شبكه LAN
استفاده از روتر به منظور اتصال دو دفتر كار
مهم ترين ويژگي هاي يك روتر
نحوه ارسال پيام
سوئيچ شبكه چگونه كار ميكند
مقدمه
مفاهيم اوليه شبكه
توپولوژي هاي شبكه
راه حل اضافه كردن سوئيچ
شبكه Fully Switched
شبكه هاي مختلط
روتر و سوئيچ
Packet-Switching
سه روش سوئيچ هاي Packet-based براي تعيين مسير ترافيك
Switch Configurations
Transparent Bridging
Spanning Trees
روتر و سوييچ هاي لايه 3 (Router and Layer 3 Switching)
VLAN
دلايل استفاده از VLAN
پروتكل VLAN Trunking
كابل كشي شبكه
ايجاد كابل Straight
مراحل ايجاد يك كابل
مدلهاي متفاوت كابل كشي كابل هاي UTP
ايجاد يك كابل UTP بمنظور اتصال كامپيوتر به هاب
شماره پين هاي استاندارد T568B
شماره پين هاي استاندارد T568A
موارد استفاده
Patch Panelو Patch cord
انواع Patch Panel
هفته پنجم
بخش5
نصب ويندوز XP
عيب يابي BIOS با استفاده از بوق مادربورد
بوق هاي هشدار دهنده BIOS
بوق هاي مربوط به BIOS
بوق هاي مربوط به بايوس هاي Phoenix
بوق هاي مربوط به مادربرد
رفع عيب از مادر برد
مشكلات صفحه كليد
مشكلات CMOS
ورود به setup كامپيوتر
هارد ديسك
اجزاي هاردديسك
قسمت هايي از هاردديسك براي ذخيره و بازيابي اطلاعات
دسته بندي هارد ديسك از نظر نوع نصب و كاربرد
دسته بندي ديسك هاي سخت از نظر اندازه
جنس هارد ديسك
دو روش جهت اندازه گيري كارآيي يك هاردديسك
شركت و كشور سازنده
عمر مفيد ديسك هاي سخت
گنجايش يا ظرفيت ديسك سخت
زمان دستيابي
ويژگي هايي مهم هارد ديسك
سرعت چرخش يا دوران
ديسك هاي AV
قالب بندي زيربنايي
عيب يابي ديسك سخت
تعمير بد سكتور
مراحل كار در ويندوز
كارت گرافيك
رابط گرافيكي از چه قسمت هايي تشكيل شده است
كارت گرافيك CPU را پشتيباني ميكند
رم در كارت گرافيك
مقدار RAM
استفادهاي سه بعدي
VRAM
UMA وDVMT
RAMDAC
انتقال حجم سنگين اطلاعات
عيب يابي كارت گرافيك
منبع تغذيه Power Supply
انواع منبع تغذيه
اجزاء سازنده منبع تغذيه
عيب يابي منبع تغذيه
عيب يابي حافظه Ram
مهم ترين عوامل خرابي رم

فهرست اشكال:
نمودار تشكيلات آموزش و پرورش
انواع طيف ها
استفاده از روتر به منظور اتصال دو شبكه به يكديگر و ارتباط به اينترنت
استفاده از روتر در يك شبكه LAN
استفاده از روتر بمنظور اتصال دو دفتر كار
توپولوژي رينگ
توپولوژي استار
فيلترينگ
پروتكل VLAN Trunking
ايجاد كابل Straight
مراحل ايجاد يك كابل
كد رنگ ها در استاندارد T568B
استاندارد T568B
كد رنگ ها در استاندارد T568A
استاندارد T568A
اتصال استاندارد straight در كابلهاي CAT5
پچ پنل هاي غير ماژولار (Loaded)
پچ پنل هاي ماژولار
صفحه نصب ويندوز
قوانين كپي رايت
فرمت كردن ديسك
راه اندازي مجدد
كپي كردن فايل ها
تنظيمات زبان
كليد نصب برنامه
تعيين رمز
تنظيمات تاريخ و زمان
تنظيمات كارت شبكه