پروژه و پایان نامه

دانلود پایان نامه پروژه دانشجویی

پروژه و پایان نامه

دانلود پایان نامه پروژه دانشجویی

خرید پایان نامه ارشد و کارشناسی
دانلود پروژه های دانشجویی

  • ۰
  • ۰

هک و امنیت شبکه

موضوع پایان نامه: HacK و امنیت شبکه


فهرست مطالب


مدل مرجع OSIو لایه بندی پروتکل . 1


چگونه TCP/IPسازگار می باشد؟ . 3


مفهوم TCP/IP. 5


پروتکل کنترل انتقال داده TCP 6


بیت کنترل TCP، دست دادن سه طرفه . 9


فیلدهای دیگر در هدر TCP. 13


پروتکل دیتاگرام کاربر . 14


پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP). 16


شبکه های محلی و مسیریابها . 17


آدرس IP. 18


بخش بندی یک بسته در IP. 19


دیگر قسمت های تشکیل دهنده IP 21


امنیت یا کمبود در IPسنتی  23


ICMP. 23


تفسیر آدرس شبکه . 25


دیوارة آتش . 28


حفاظت افراد با دیوارة آتش . 30


راه حل های حفاظتی برای شبکه ها  22


حفاظت لایه کاربردی  33


Thesencure Socket Layer


امنیت در سطح ICSec-IP 36


هدر شناسایی AH IPSec 37


آیا IPsec و IPV6 ما را حفاظت می کند ؟  41


سیستم های شناسایی دخول سرزده . 44


گریز از IDSها در سطح شبکه  46


Frage Router


گریز از IDsدر سطح برنامة کاربردی  51


Whisher


راه های مقابله با گریز های IDS 57


در جستجوی مودمهای شبکه  60


Thc-Scan 2.0


حملات بعد از پیدا شدن مودم های فعال . 68


مقابله با نفوذ از طریق مودم های ناامن . 69


نقشه برداری از شبکه  73


Cheops


تعیین پورت های باز بر روی یک ماشین  78


مکانیزم پویش مؤدبانه . 80


پویش مخفیانه  81


مقابله و دفاع در مقابل پویش و جستجوی پورت . 88


firewalkبر علیه firewall 90


ابزارهای جستجوی نقاط آسیب پذیر  98


حمله به سیستم عامل . 103


پیدا کردن نقاط آسیب پذیر . 105


Xterms


ردیابی sniffing


ردیابی از طریق هاب : کشف آرام  114


Snort


Sniffit


اسب های تراوا در سطح برنامه های کاربردی  117


ویژگی BO2K 121


سایت های وب . 126



مدل مرجع ‎ OSIو لایه‎بندی پروتکل

در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI)  به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack(پشتة پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSIشامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند.


دانلود پایان نامه در مورد امنیت شبکه

  • جواد صادقی
  • ۰
  • ۰

پایان نامه شبکه های بی سیم wifi


 


فهرست مطالب


1- فصل اول


 

ـ مقدمه. 2



1-1 تشریح مقدماتی شبکه های بی سیم و کابلی. 2



1-1-1- عوامل مقایسه. 3



2-1-1- نصب و راه اندازی . 3



3-1-1- هزینه . 3



4-1-1- قابلیت اطمینان 4



5-1-1- کارائی 4



6-1-1- امنیت  4


 


2-1 مبانی شبکه های بیسیم 5


 


3-1 انواع شبکه های بی سیم 6


 


4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد. 8


 


5-1 روش های ارتباطی بی سیم  9


 


1-5-1- شبکه های بی سیم Indoor 9


 


2-5-1- شبکه های بی سیم Outdoor 9


 


3-5-1- انواع ارتباط . 10


 


4-5-1- Point To point 10


 


5-5-1- Point To Multi Point. 10


 


6-5-1- Mesh 10


 


6-1 ارتباط بی سیم بین دو نقطه  10


 


1-6-1- توان خروجی Access Point. 10


 


2-6-1- میزان حساسیت Access Point. 10


 


3-6-1- توان آنتن . 10


 


7-1 عناصر فعال شبکه‌های محلی بی‌سیم 11


 


1-7-1- ایستگاه بی سیم 11


 


2-7-1- نقطه ی دسترسی 11


 


3-7-1-برد و سطح پوشش 12


 


فصل دوم :‌


 


ـ مقدمه 15                             .


 


1-2Wi-fiچیست؟ 15


 


2-2 چراWiFiرا بکار گیریم؟. 16


 


3-2 معماری شبکه‌های محلی بی‌سیم 17


 


1-3-2- همبندی‌های 802.11 17


 


2-3-2-  خدمات ایستگاهی 20


 


3-3-2- خدمات توزیع 21


 


4-3-2-  دسترسی به رسانه. 22


 


5-3-2- لایه فیزیکی 23


 


6-3-2- ویژگی‌های سیگنال‌های طیف گسترده. 24


 


7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی. 25


 


8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم. 26


 


9-3-2- استفاده مجدد از فرکانس. 28


 


10-3-2- آنتن‌ها. 29


 


11-3-2- نتیجه 30


 


4-2 شبکه های اطلاعاتی 31


 


2-4-1- لایه های11 . 802 32          


 


5-2 Wi-fiچگونه کار می کند؟ 35


 


1-5-2- فقط کامپیوتر خود را روشن کنید  37


 


6-2 802.11 IEEE. 37


 


1-6-2- پذیرش استاندارد های WLANاز سوی کاربران 42


 


2-6-2- پل بین شبکه‌ای 44


 


3-6-2- پدیده چند مسیری. 44


 


4-6-2- 802.11a. 45


 


5-6-2- افزایش پهنای باند 48


 


6-6-2- طیف فرکانسی تمیزتر 49


 


7-6-2- کانال‌های غیرپوشا802.11g. 49


 


8-6-2- کارایی و مشخصات استاندارد 802.11g 50


 


9-6-2- نرخ انتقال داده در 802.11g. 50


 


10-6-2- برد ومسافت در 802.11g. 50


 


11-6-2- استاندارد802.11e. 54


 


7-2 کاربرد های wifi 54


 


8-2 دلایل رشد wifi. 55


 


9-2 نقاط ضغف wifi 56


 


فصل سوم


 


ـ مقدمه . 58


 


1-3 امنیت شبکه بی سیم  58


 


1-1-3- Rouge Access Point Problem. 58


 


2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator)را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.          60


 


3-1-3- فعال‌سازی قابلیت WPA/WEP 61


 


4-1-3- تغییر SSIDپیش فرض. 61


 


5-1-3- قابلیت پالایش آدرس MACرا روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید 62


 


6-1-3- قابلیت همه‌پخشی SSIDرا روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید. 63


 


2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 64


 


1-2-3- دسترسی آسان 65


 


2-2-3- نقاط دسترسی نامطلوب 67


 


3-2-3- استفاده غیرمجاز از سرویس 70


 


4-2-3- محدودیت های سرویس و کارایی. 71


 


3-3 سه روش امنیتی در شبکه های بی سیم  72


 


1-3-3- WEP(Wired Equivalent Privacy) . 72


 


2-3-3- SSID(Service Set Identifier) 73


 


3-3-3- MAC(Media Access Control) . 73


 


4-3-3- امن سازی شبکه های بیسیم 73


 


5-3-3- طراحی شبکه. 73


 


6-3-3- جداسازی توسط مکانیزم های جداسازی. 74


 


7-3-3- محافظت در برابر ضعف هایساده 76


 


8-3-3- کنترل در برابر حملات DoS 77


 


9-3-3- رمزنگاری شبکه بیسیم 77


 


10-3-3- Wired equivalent privacy (WEP). 78


 


11-3-3- محکم سازی APها 78


 


4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11  . 78


 


1-4-3- Authentication. 80


 


2-4-3- Confidentiality. 80


 


3-4-3- Integrity. 80


 


4-4-3- Authentication. 80


 


فصل چهارم


 


ـ مقدمه . 83


 


1-4 تکنولوژی رادیوییWIFI . 83


 


2-4 شبکهWalkie_Talkie  . 84


 


3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه  85


 


1-3-4- اشاره. 85


 


2-3-4- پهنای باند پشتیبان 86


 


4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم. 89


 


5-4 ترکیب سیستم Wi-Fiبا رایانه. 90


 


1-5-4- وای‌فای را به دستگاه خود اضافه کنید 91


 


2-5-4- اشاره   91


 


3-5-4- مشخصات. 93


 


6-4 به شبکه های WiFiباز وصل نشوید. 93


 


1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید. 95


 


2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید. 96


 


3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید 96


 


4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید 98


 


7-4 آگاهی و درک ریسک ها و خطرات WIFI. 99


 


1-7-4- نرم افزار . 100


 


2-7-4- سخت افزار 102


 


استفاده از تکنولوژی MIMOجهت افزایش سرعت WiFiزیر دریا. 103


 


فصل پنجم


 


ـ مقدمه  105


 


1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-modeبسازد. 105


 


2-5 قاب عکس وای‌فای  107


 


1-2-5- اشاره  107


 


3-5 بررسی مادربرد جدیدASUSمدلP5E3 Deluxe/Wifi. 107


 


4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بیسیم. 109


 


1-4-5- پتانسیل بالا . 110


 


2-4-5- به جلو راندن خط مقدم فناوری . 110


 


فصل ششم


 


ـ مقدمه  114


 


1-6 اشاره. 114


 


2-6 مروری بر پیاده‌سازی‌ شبکه‌هایWiMax. 115


 


3-6 پیاده سازی WiMAX  . 119


 


4-6 آیا وای مکس با وای فای رقابت خواهد کرد 121


 


ضمائم


 


1-7  واژه نامه شبکه های بیسیم  . 124


 


مراجع


 


فهرست شکل ها


 


ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ


 


ـ فصل اول :


 


1- 1 نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب


 


2-1 مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b


 


ـ فصل دوم :‌


 


1-2 همبندی فی‌البداهه یا IBSS


 


2-2 همبندی زیرساختار در دوگونه BSSو ESS


 


3-2 روزنه‌های پنهان


 


4-2 زمان‌بندی RTS/CTS


 


5-2 تکنیک FHSS


 


6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی


 


7-2 مدار مدولاسیون با استفاده از کدهای بارکر


 


8-2 سه کانال فرکانسی


 


9-2 طراحی شبکه سلولی


 


10-2 گروه‌های کاری لایه فیزیکی


 


11-2 گروه‌های کاری لایه دسترسی به رسانه


 


12-2 مقایسه مدل مرجعOSIو استاندارد 802.11


 


13-2 جایگاه 802.11 در مقایسه با سایر پروتکل‌ها


 


14-2 پدیده چند مسیری


 


15-2 تخصیص باند فرکانسی در UNII


 


16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII


 


فصل سوم :


 


1-3 محدوده‌ی عمل کرد استانداردهای امنیتی 802.11


 


2-3 زیر شَمایی از فرایند Authenticationرا در این شبکه‌ها


 


فصل ششم :


 


1-6 دامنه کاربردبخش‌های مختلفاستانداردهایIEEE802.16


 


2-6 دامنه کاربرد استاندادرهای 802 . 11


 


فهرست جداول


 


ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ


 


فصل اول :


 


1-1 جدول مقایسه ای


 


فصل دوم :


 


1-2 همبندیهای رایج در استاندارد 802.11


 


2-2 مدولاسیون فاز


 


3-2 مدولاسیون تفاضلی


 


4-2 کدهای بارکر


 


5-2 نرخ‌های ارسال داده در استاندارد 802.11b


 


6-2 استاندارد شبکه‌های بی‌سیم


 


7-2 خلاصه سایر استانداردهای IEEE  در شبکه های بی سیم


 


فصل ششم :



1-6 استاندارد در سال 2004



2-6 انواع مختلف اتصالها



3-6 سرمایه گذاری تجهیزات



4-6 سرویس های مناطق حومه شهر


 

5-6 نوع سرویس


 

چکیده


 شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPANها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11(WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوانیک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE802.11در  June 1997برای WLANها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernetنودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ،اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی بهشدت مشغول کار بر روی تکنولوژی wifiهستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11و امنیت شبکه های بیسیم است .


دانلود پایان نامه در مورد شبکه وای فای

  • جواد صادقی
  • ۰
  • ۰

نقش آموزش و پرورش در کنترل یا کاهش آسیب های اجتماعی دانش آموزان


فهرست مطالب

پیش گفتار

پیشگیری از آسیب های اجتماعی در مدارس

مقدمه

تعریف آسیب اجتماعی

نتیجه گیری

پیشنهادات در باب راههای پیشگیری از آسیب های اجتماعی در مدارس


پیش گفتار

مطالعه انحرافات و کجروی های اجتماعی و به اصطلاح، آسیب شناسی اجتماعی (Social Pathology) عبارت است از مطالعه و شناخت ریشه بی نظمی های اجتماعی. در واقع، آسیب شناسی اجتماعی مطالعه و ریشه یابی بی نظمی ها، ناهنجاری ها و آسیب هایی نظیر بیکاری، اعتیاد، فقر، خودکشی، طلاق و...، همراه با علل و شیوه های پیش گیری و درمان آن ها و نیز مطالعه شرایط بیمارگونه و نابسامانی اجتماعی است.(1) به عبارت دیگر، مطالعه خاستگاه اختلال ها، بی نظمی ها و نابسامانی های اجتماعی، آسیب شناسی اجتماعی است؛ زیرا اگر در جامعه ای هنجارها مراعات نشود، کجروی پدید می آید و رفتارها آسیب می بیند. یعنی، آسیب زمانی پدید می آید که از هنجارهای مقبول اجتماعی تخلفی صورت پذیرد. عدم پای بندی به هنجارهای اجتماعی موجب پیدایش آسیب اجتماعی است.

از سوی دیگر، اگر رفتاری با انتظارات مشترک اعضای جامعه و یا یک گروه یا سازمان اجتماعی سازگار نباشد و بیشتر افراد آن را ناپسند و یا نادرست قلمداد کنند، کجروی اجتماعی تلقّی می شود. سازمان یا هر جامعه ای از اعضای خود انتظار دارد که از ارزش ها و هنجارهای خود تبعیت کنند. اما طبیعی است که همواره افرادی در جامعه یافت می شوند که از پاره ای از این هنجارها و ارزش ها تبعیت نمی کنند. افرادی که همساز و هماهنگ با ارزش ها و هنجارهای جامعه و یا سازمانی باشند، «همنوا» و یا «سازگار» و اشخاصی که برخلاف هنجارهای اجتماعی رفتار کنند و بدان ها پای بند نباشند، افرادی «ناهمنوا» و «ناسازگار» می باشند. در واقع، کسانی که رفتار انحرافی و نابهنجاری آنان دائمی باشد و زودگذر و گذرا نباشد، کجرو یا منحرف نامیده می شوند. این گونه رفتارها را انحراف اجتماعی یا (Social Devianced) و یا کجروی اجتماعی گویند.


پیشگیری از آسیب های اجتماعی در مدارس

راههای پیشگیری از آسیب های اجتماعی در مدارس باید  آسیب های اجتماعی مانند : مسائل جنسی دانش آموزان ،ترک تحصیل ،فرار از مدرسه ،اعتیاد،سرقت، خشونت و پرخاشگری ،تشکیل گروههای معا رض و وندالیسم و… را به طور موثر تحت پوشش خود قرار دهد.


عنوان: نقش آموزش و پرورش در کنترل یا کاهش آسیب های اجتماعی دانش آموزان
حجم: 62.5 کیلوبایت
توضیحات: کنترل و کاهش آسیبهای اجتماعی در دانش آموزان
  • جواد صادقی
  • ۰
  • ۰

توریست و تأثیر آن بر امنیت ملی


چکیده

درتحقیق حاضر سعی شده با توجه به بحث امنیت ملی که به عنوان یکی از مهمترین مسائل موجود در یک کشور می باشد به مسأله توریست که تأثیر بر امنیت ملی دارد، پرداخته شود که روش موجود کتابخانه ای می باشد.

تحقیق دارای 5 فصل می باشد که در فصل اول به بیان مسأله، اهمیت و اهداف پژوهش پرداخته شده ضمناً سؤالات پاسخ داده شده در پژوهش و تعاریف و اصطلاحاتی که رد تحقیق ارائه گردیده بیان شده است.

در فصل دوم به بررسی پیشینه موضوع، در فصل سوم به بیان روش تحقیق پرداخته شده است.

در فصل چهارم به توصیف و تحلیل یافته ها در 8 بخش (انگیزه های جهانگردی و انواع جهانگرد- حقوق و تکالیف جهانگردان غیر مسلمان در کشور- اثرات جهانگردی و حضور توریست در کشور- امنیت و تأثیر جهانگردی بر آن- عوامل مهم در رونق جهانگردی- روش جاری و تخلفاتی که علیه و توسط توریست در کشور انجام می شود- آمار مربوط به توریست ها و علل عقب ماندگی صنعت توریسم در کشور) پرداخته شده است.

در فصل پنجم نتایج تحقیق و سپس پیشنهادات ارائه گردیده است.


فهرست مطالب :

فصل اول: کلیات

مقدمه  1

مسأله پژوهشی3

اهمیت مسأله پژوهشی  3

اهداف پژوهش 4

پرسش های تحقیق 4

تعاریف و اصطلاحات 7

فصل دوم:بررسی پیشینه پژوهش :

بررسی پیشینه پژوهش  12

فصل سوم: روش تحقیق :

روش پژوهش14

فصل چهارم: یافته های پژوهش

بخش اول: انگیزه های جهانگردی و انواع جهانگرد 16

بخش دوم: حقوق و تکالیف جهانگردان غیر مسلمان در کشور  21

بخش سوم: اثرات جهانگردی و حضور توریست در کشور48

بخش چهارم: روش جاری اداره کل اتباع و تخلفات بر علیه و توسط توریست54

بخش پنجم: امنیت و تأثیر جهانگردی بر آن 56

بخش ششم: آمارهای مربوط به توریست 58

بخش هفتم: علل عقب ماندگی صنعت توریست در کشور 64

بخش هشتم: عوامل مهم در دولت جهانگردی67

فصل پنجم :‌نتیجه گیری و پیشنهادات :

نتیجه گیری 68

پیشنهادات69

فصل ششم : منابع و مآخذ و پیوست :

منابع و مآخذ  71

پیوست ها 73


مقدمه

سیر و سیاحت یکی از راه های خداشناسی و رسیدن به کمال سیر آفاق و انفس است که از آن به هجرت به درون و بیرون تعبیر می شود. با در نظر گرفتن خلقت هستی و انسانها و بیهوده نیافریده شدن انسان که در قرآن بدان اشاره شده و مسیر زندگی نوع بشر به وسیله انبیاء تعیین و هدایت شده است.

جهانگردی در قرون گذشته از امتیازات ویژه عده ای انگشت شمار از مردم بودولی در نیمه دوم قرن نوزدهم و در اثر اختراعات مختلف و بهبود معیشت و وضع اقتصادی افراد و امنیت و اطمینانی که در وضعیت حمل و نقل اهم از زمین، هوایی، دریایی بوجود آمد. جریان مسافرتها سرعت بخشید وبدینسان موجودیت خود را در کشورهای پیشرفته ارائه نمود .

جهانگردی، پیشه انسانهایی است که در اندیشه وسعت نگاه خود اقناع حس کنجکاوی، رنج سفر را بر عافیت حضر می خرند و پنجه در پنجه شدائد به کشف ناگفته ها و نادیده ها می پردازند. دیگران از اندوخته های آنان بهره برده و در سکون و آرامش خود به رمز هزاران سؤال نهفتهپی می برند. این نوع جهانگردی که به زمانهای دور مربوط می شود، امروزه چهره متفاوتی پیدا کرده است. در عصر حاضر میلیون ها تن در طول سال به انگیزه مشاهده آثار باستانی و طبیعی، آشنایی با آداب و رسوم سنت های ملی و مذهبی، شرکت در جشنواره ها، بازدید از اماکن مقدسه دینی که غالباً آمیزه ای از عشق، هنر و مهارت است، قدم بر عرصه کشورهایی می گذارند که صدها سال قبل محل سکونت و حیات آدمیان بوده است.

توریست به عنوان عنصر اصلی جهانگردی محسوب که با ورود خودبه یک کشور موجبات اشتغال و ارزآوری و همچنین دارای مزایای ارتباطی، سیاسی، فرهنگی و تأثیرات بین الملل است.

در این تحقیق سعی شده با مشخص نمودن وضعیت حقوقی جهانگردان غیر مسلمان و ارائه مزایا و معایب صنعت توریست و اشاره به خطرات حضور افراد خارجی در کشور با ارائه پیشنهاد در این خصوص افزایش توریست و چگونگی  کنترل صحیح آنها در کشور عزیزمان باشیم.

مسأله پژوهش

گردشگری امروز یکی از اقتصادی ترین فعالیت ها در چرخه ملی کشورها، به خصوص از جهت اشتغال و ارزآوری و رونق مناطق مختلف تلقی می شود که علاوه بر آن دارای مزایای ارتباطی، سیاسی، فرهنگی تأثیرات بین الملل خاصی است. به همین دلیل اغلب کشورهای جهان که دارای میراث فرهنگی غنی و نیز مناطق طبیعی هستند و از این فعالیت به منزله ابزاری راهبردی در توسعه اقتصادی استفاده می کنند.


دانلود پایان نامه تاثیر  توریست در امنیت ملی

  • جواد صادقی
  • ۰
  • ۰

تاثیر مدیریت بر فروش


فهرست مطالب


فصل اول:


بیان مسئله و کلیات


موضوع تحقیق: 2


مقدمه: 3


واژه های کلیدی:4


تاریخچه تحقیق:  4


 فرضیات تحقیق: 6


اهداف: 6


سوالات ویژه تحقیق:  7


تعاریف عملیاتی: 7


اهمیت و ضرورت تحقیق:11


محدودیت ها:12


متغیرهای تحقیق:13


فصل دوم:


سابقه تحقیق


پیشینه تحقیق15


استراتژی های اصلی 18


انتخاب استراتژی19


اجرای استراتژی 19


BostonCansulting Group


معیار های استراتژی اثر بخش 22


فرآیند مدیریت استراتژیک  24


فصل سوم:


روش اجرای تحقیق


روش اجرای تحقیق:  28


جامعه آماری:  28


نمونه:28


روش نمونه گیری: 28


روش گردآوری اطلاعات : 29


 

فصل چهارم و پنجم:


(یافته ها و تجزیه و تحلیل یافته ها)


 

فصل ششم :


خلاصه تحقیق و نتیجه گیری


جمع بندی: 59


نتیجه گیری: 60


قبول یا رد فرضیه ها: 61


منابع 64


ضمائم  65


پرسشنامه66


 

مقدمه:

آیا تا به حال از خود پرسیده‌اید که چرا بعضی از شرکت‌های بزرگ و موفق در مدت زمان کوتاهی با از دست دادن سهم بزرگی از بازار خود به موقعیتی معمولی و حتی تأسف بار تنزل یافته‌اند و چرا برخی از شرکت‌های کوچک و گمنام به یکباره به جایگاه‌های ممتازی در صحنه رقابت بین الملل رسیده‌اند؟ آیا در این مورد فکر کرده‌اید که چرا برخی از مؤسسات، نوسان‌های سیاسی، اقتصادی، اجتماعی را به راحتی تحمل نموده و بر آنها غلبه می‌کنند و در مقابل برخی از سازمان‌ها طعم تلخ شکست را چشیده و از ادامه راه باز می‌مانند؟ به عقیده بسیاری از متخصصان علم مدیریت پاسخ بسیاری از این گونه سئوالات را باید در مفاهیمی به نام «استراتژی» و «مدیریت استراتژیک» جستجو کرد. در این مقاله سعی شده است نگاهی گذرا بر مدیریت استراتژیک و ضرورت و موانع بکارگیری آن در سازمان‌ها داشته باشیم.


از لحاظ مفهومی مدیریت استراتژیک با تحول در تئوری‌های مدیریت همگامی دارد. مکاتب کلاسیک رفتاری و کمی مدیریت بر جنبه‌هایی از سازمان و عملکرد آن تأکید می‌کردند که توسط مدیریت قابل کنترل بود. مسایلی از قبیل برنامه‌ریزی تولید، رفتار زیردستان، بهبود محیط کار، نقش گروههای غیررسمی در بازدهی کار، مدل‌های کمی تصمیم‌گیری و غیره. لیکن هرگز فضای سیاسی جامعه ، احساس افراد و نهادهای خارج از سازمان، مسأله اصلی آنها نبود. چرا که محیط از ثباتی نسبی برخوردار بود و چنین نیازی هم احساس نمی شد. به تدریج با رشد مستمر اقتصادی، اوضاع قابل اطمینان محیطی از میان رفت و تغییرات و حوادث شتابنده ای در جهان اتفاق افتاد. لذا تغییرات و دگرگونی های سریع و پیچیده‌ جامعه و تأثیر آن بر رشد و توسعه‌ شرکت‌ها موجب شد که مدیران توجه خود را به محیط سازمان معطوف گردانند و مفاهیمی مانند سیستم، اقتصاد، برنامه‌ریزی بلند مدت، استراتژی و فرایند مدیریت استراتژیک مورد توجه صاحب‌نظران مدیریت قرار گیرد. این مفاهیم و نظریات پاسخ علم مدیریت به دگرگونی و تغییرات وسیع اقتصادی واجتماعی بود.


توجه به محیط، آگاهی از تاثیر متغیرهای محیطی و ارائه‌ چشم اندازی از فعالیت آینده برای سازمان‌ها، لزوم آمادگی برای برخورد با تغییرات مداوم را توجیه می کند. وجود عدم قطعیت های محیطی (Uncertainities) در مسایل سازمانی به لحاظ مبهم بودن و طبیعت احتمالی رخدادهای آتی و آمادگی سازمان‌ها جهت تغییر، برخوردی متفاوت با تغییر، نوع تصمیمات‌، عوامل جدید مؤثر بر تصمیم‌گیری و قطعیت در مورد تغییرات آینده، توجه به استفاده از مدل مدیریت استراتژیک را افزون تر می کند.



واژه های کلیدی:

استراتژی، مدیریت استراتژیک، فروش ، سیستم، تفکر سیستمی، برنامه ریزی استراتژیک


 

تاریخچه تحقیق:

روند تکاملی مدیریت استراتژیک قبل از انقلاب صنعتی : انسانها برای ادامه حیات خود کار می کردند و به این ترتیب غالبا به اندازه نیاز خود تولید می کردند. تغییر این ساخت فکری بعد از انقلاب صنعتی جای خود را به فعالیت معطوف به هدف سود واگذار کرد.


این تغییر ذهنیت صنایع دستی و واحدهای تولیدی پراکنده و کوچک را زیر یک سقف جمع کرده و متمرکز ساخت. بدین ترتیب بعد از انقلاب صنعتی تعداد و بزرکی سازمانها رو به افزایش گذاشت و تنوع فعالیت ها و پیچیدگی ساختارهایشان آغاز شد.


در نتیجه این پیشرفتها- سازمانها به صورت تشکل های حاکم  جوامع  درآمدند.در فرهنگ مدیریت به این پیشرفتها انقلاب (تحول) اداری نام داده می شود.


با ادامه این روند نیاز به قشر اداره کننده که توانایی های لازم را دارا باشند بیشتراحساس می شد.همراه با افزایش تدریجی مسائل سازمان و مدیریت – نیاز روی آوردن بیشتر به تکامل سیستماتیک موضوع احساس شده و از اوایل قرن بیستم به بعد فعالیت های علمی و تحقیقاتی آغاز شد.


اگر تحقیقات علمی اندیشمندان مدیریت کلاسیک را در این زمینه به عنوان پیشرو قبول کنیم – پدیده مدیریت و حل مسائل سازمانی به صورت علمی پدیدهای نو محسوب می شود.


پیدایش مدیریت استراتژیک از لحاظ تاریخی بعد از ظهور مدیریت علمی و مصادف با میانه دوم سده بیستم است.اما تکامل و تدوین آن به صورت یک سبک مدیریتی نسبتا نوین است. 



 فرضیات تحقیق:


فرضیه1 تحقیق: بین استراتژی و محیط رابطه ای مستقیم وجود دارد.


فرضیه2 تحقیق: بین استراتژی و بهره وری رابطه معنی داری وجود دارد.


فرضیه3 تحقیق:بین رقابت جهانی و استراتژی رابطه خوبی وجود دارد.


فرضیه4 تحقیق:بین اطلاعات  و انتخاب استراتژی رابطه ای مستقیم وجود دارد.


فرضیه5 تحقیق:بین مهندسی مجدد و استراتژی رابطه ای معنی دار وجود دارد.


فرضیه6 تحقیق:بین استراتژی و تجدید ساختاررابطه ای معنی دار وجود دارد.


فرضیه7 تحقیق:بین استراتژی و شیوه حل اختلاف و تعارض رابطه ای مستقیم وجود دارد.


 

اهداف:


1.  بدست آوردن اطلاعاتی در مورد اثربخشی برنامه ریزی استراتژیک در شرکت های بازرگانی استان آذربایجان شرقی


2.  آشنایی سازمانها و مدیران سازمانهای  استان آذربایجان شرقی با مدیریت استراتژیک در صورت عدم آشنایی با آن


3.  توسعه طرح استراتژیک


4.  بالا بردن کارایی شرکت های بازرگانی با استفاده از مدیریت استراتژی


سوالات ویژه تحقیق:


1.  علت استفاده از روش برنامه ریزی استراتژیک چیست؟


2.  آیا این روش به فروش شرکت تاثیر دارد؟


3.  آیا این روش باعث افزایش بهره وری شده است؟


 

دانلود پایان نامه تاثیر مدیریت در فروش

  • جواد صادقی
  • ۰
  • ۰

اهمیت و اهداف ورزش صبحگاهی در مدارس


فهرست مطالب


اهمیت و اهداف ورزش صبحگاهی در مدارس

دلایل اهمیت و فواید ورزش در مدرسه

ورزش صبحگاهی و انگیزه تحصیلی

نتایج پژوهش


فعالیت بدنی برای کودکان ضروری است در این یادداشت درباره دلایل اهمیت و فواید ورزش در مدرسه صحبت می کنیم.

یکی از برنامه های ثابت و پرطرفدار در برنامه مدارس تربیت بدنی است. تربیت بدنی و ورزش مقوله ای است که در هر اجتماعی جایگاه ویژه ای دارد و نقش آن در شکوفایی استعداد های مختلف افراد و متعاقب آن تقویت و افزایش ظرفیت های اخلاقی، تربیتی، جسمانی ، ذهنی، عقلی، مهارتی، عاطفی و اجتماعی افراد انکار ناپذیر است، تربیت بدنی بخشی از تعلیم و تربیت است و باعث رشد ابعاد شخصیتی و شناختی و اجتماعی  کودکان می شود.



عنوان: ورزش صبحگاهی در مدارس
حجم: 37.4 کیلوبایت
توضیحات: اهمیت ورزش صبحگاهی مدارس
  • جواد صادقی
  • ۰
  • ۰
پیاده سازی بلادرنگ کدک صحبت استاندارد G.728  بر روی پردازنده TMS320C5402 
 
 
فهرست
 
مقدمه4
 
فصل 1 : بررسی و مدل سازی سیگنال صحبت
 
 1-1- معرفی سیگنال صحبت 6
 
 1-2- مدل سازی پیشگویی خطی10
 
 1-2-1- پنجره کردن سیگنال صحبت 11
 
 1-2-2- پیش تاکید سیگنال صحبت  13
 
 1-2-3- تخمین پارامترهای LPC 
 
فصل 2 : روش ها و استانداردهای کدینگ صحبت
 
 2-1- مقدمه15
 
 2-2- روش های کدینگ  19
 
 2-2-1- کدرهای شکل موج 21
 
 2-2-2- کدرهای صوتی22  
 
 2-2-3- کدرهای مختلط24
 
 الف- کدرهای مختلط حوزه فرکانس27
 
  ب- کدرهای مختلط حوزه زمان  29
 
فصل 3 : کدر کم تاخیر LD-CELP 
 
 3-1- مقدمه34
 
 3-2- بررسی کدرکم تاخیر LD-CELP  
 
  3-2-1- LPCمعکوس مرتبه بالا  39
 
  3-2-2- فیلتر وزنی شنیداری 42
 
  3-2-3- ساختار کتاب کد  42
 
  3-2-3-1- جستجوی کتاب کد  43
 
3-2-4- شبه دیکدر  45
 
3-2-5- پست فیلتر  46
 
فصل 4 : شبیه سازی ممیزثابت الگوریتم به زبان C
 
 4-1- مقدمه49
 
 4-2- ویژگی های برنامه نویسی ممیزثابت50
 
 4-3- ساده سازی محاسبات الگوریتم53
 
 4-3-1- تطبیق دهنده بهره 54
 
 4-3-2- محاسبه لگاریتم معکوس58
 
 4-4- روندنمای برنامه  59
 
  4-4-1- اینکدر 63
 
  4-4-2- دیکدر 69
 
فصل 5 : پیاده سازی الگوریتم برروی DSP
 
 5-1- مقدمه74
 
 5-2- مروری بر پیاده سازی بلادرنگ  75
 
 5-3- چیپ های DSP  
 
 5-3-1- DSPهای ممیزثابت77
 
 5-3-2- مروری بر DSPهای خانواده TMS320  
 
  5-3-2-1- معرفی سری TMS320C54x
 
 5-4- توسعه برنامه بلادرنگ  81
 
 5-5- اجرای برنامه روی برد توسعه گر C5402 DSK 
 
5-5-1- بکارگیری ابزارهای توسعه نرم افزار84
 
 5-5-2- استفاده از نرم افزارCCS
 
  5-5-3- نتایج پیاده سازی  94
 
 5-6-نتیجه گیری و پیشنهاد97
 
- ضمائم
 
ضمیمه (الف): دیسکت برنامه های شبیه سازی ممیز ثابت به زبان C و پیاده سازی کدک به زبان اسمبلی
 
ضمیمه (ب) : مقایسه برنامه نویسی Cو اسمبلی98
 
- مراجع 103
 
 
 چکیده   
 
کدک صحبت استاندارد G.728، یک کدک کم تاخیر است که صحبت با کیفیت عالی را در نرخ بیت 16 kbpsارائه می دهد و برای شبکه های تلفن ماهواره ای و اینترنت و موبایل که به تاخیر زیاد حساس هستند ، مناسب است. در این رساله به پیاده سازی بلادرنگ اینکدر و دیکدر  G.728بصورت دوطرفه کامل ( Full Duplex )بر روی پردازنده TMS320C5402می پردازیم .
 
روشی ترکیبی برای برنامه نویسی TMSارائه می شود که در آن  زمان وپیچیدگی برنامه نویسی نسبت به برنامه نویسی دستی به 30%  کاهش می یابد . در این روش پس از برنامه نویسی و  شبیه سازی ممیزثابت الگوریتم کدک به زبان C، با استفاده از نرم افزار ( Code Composer Studio ) CCS، برنامه به زبان اسمبلی ترجمه شده و بهینه سازی دستی در کل کد اسمبلی صورت می گیرد . سپس بعضی از توابع مهم برنامه از نظر MIPS، بصورت دستی به زبان اسمبلی بازنویسی می شوند تا برنامه بصورت بلادرنگ قابل اجرا گردد . در پایان نتایج این پیاده سازی ارائه می شود .
  
 
کلمات کلیدی
 
کدینگ و فشرده سازی صحبت ، پیاده سازی بلادرنگ ، DSP، TMS320C5402  برد DSK
 
 
 مقدمه
 امروزه در عصر ارتباطات و گسترش روزافزون استفاده از شبکه های تلفن ،موبایل و اینترنت در جهان ومحدودیت پهنای باند در شبکه های مخابراتی ، کدینگ و فشرده سازی صحبت امری اجتناب ناپذیر است . در چند دهه اخیر روشهای کدینگ مختلفی پدیدآمده اند ولی بهترین و پرکاربردترین آنها کدک های آنالیزباسنتز هستند که توسط Atal & Remedeدر سال 1982 معرفی شدند [2]. اخیرا مناسبترین الگوریتم برای کدینگ صحبت با کیفیت خوب در نرخ بیت های پائین و زیر 16 kbps، روش پیشگویی خطی باتحریک کد (CELP)می باشد که در سال 1985 توسط Schroeder & Atalمعرفی شد [8]و تا کنون چندین استاندارد مهم کدینگ صحبت بر اساس CELPتعریف شده اند .
 
در سال 1988 CCITTبرنامه ای برای استانداردسازی یک کدک 16 kbpsبا تاخیراندک و      کیفیت بالا در برابر خطاهای کانال آغاز نمود و برای آن کاربردهای زیادی همچون شبکه PSTN،ISDN،تلفن تصویری و غیره در نظر گرفت . این کدک در سال 1992 توسط Chen et al.   تحت عنوان LD-CELPمعرفی شد[6]و بصورت استاندارد G.728در آمد[9]و در سال 1994 مشخصات ممیز ثابت این کدک توسط ITUارائه شد[10]. با توجه به کیفیت بالای این کدک که در آن صحبت سنتزشده از صحبت اولیه تقریبا غیرقابل تشخیص است  و کاربردهای آن در شبکه های تلفن و اینترنت و ماهواره ای در این گزارش به پیاده سازی این کدک می پردازیم .
 
در فصل اول به معرفی وآنالیز سیگنال صحبت پرداخته می شود و در فصل دوم روش ها و استانداردهای کدینگ بیان می شوند . در فصل سوم کدک LD-CELPرا بیشتر بررسی می کنیم و در فصل چهارم شبیه سازی ممیز ثابت الگوریتم به زبان Cرا بیان مینمائیم. ودر پایان در فصل 5 به نحوه پیاده سازی بلادرنگ کدکG.728بر روی پردازنده TMS320C5402می پردازیم.
 
  
فصل 1
 بررسی و مدل سازی سیگنال صحبت
1-1–معرفی سیگنال صحبت
صحبت در اثر دمیدن هوا از ریه ها به سمت حنجره و فضای دهان تولید می‏شود. در طول این مسیر در انتهای حنجره، تارهای صوتی[1] قرار دارند. فضای دهان را از بعد از تارهای صوتی ، لوله صوتی[2]  می‏نا مند که در یک مرد متوسط حدود cm17 طول دارد . در تولید برخی اصوات تارهای صوتی کاملاً باز هستند و مانعی بر سر راه عبور هوا ایجاد نمی‏کنند که این اصوات را اصطلاحاً اصوات بی واک [3]  می‏نامند. در دسته دیگر اصوات ، تارهای صوتی مانع خروج طبیعی هوا از حنجره می‏گردند که این باعث به ارتعاش درآمدن تارها شده و هوا به طور غیر یکنواخت و تقریباً پالس شکل وارد فضای دهان می‏شود. این دسته از اصوات را اصطلاحاً باواک[4]  می‏گویند.


  • جواد صادقی
  • ۰
  • ۰
پروژه کم کردن مصرف برق ANA
دستگاه آنالایزر VCA005
 
 
فهرست مطالب
 
1- مقدمه
 
2- بلوک و دیاگرام دستگاه
 
3- توضیح عملیات قطعات رسم شده در بلوک دیاگرام
 
     الف –89C51(1)
 
     ب –89C51(2)
 
     ج –HIN 232
 
     د- مدارات یکسو کننده و تقویت کننده
 
     ه –تراشه ADC808
 
     و –طرز کار LCD
 
4- شرح کار دستگاه
 
5- مشخصات دستگاه
 
6 –مزایای دستگاه
 
7- سخت افزار دستگاه
 
8- مدارات قسمت نمونه گیری ولتاژ و جریان
 
9- طرز کار ADC 808
 
10- نرم افزار دستگاه
 
11- شرح عملکرد نرم افزار
 
12- شرح کلیدهای مختلف نرم افزار
 
13- آنالیز اطلاعات ذخیره شده
 
14-توضیحات نرم افزار اسمبلی میکرو پروسسورها
 
15- توضیحات نرم افزار تحت ویندوزبا Visual C++
 
 
مقدمه : 
 
امــروزه بحران مصرف برق شاید مسئله ای مشکل سـاز برای آینده کشورمـان باشد ، با کاهش و صـرفه جویی در مصـرف برق شاید بتوان نیمی از این مشکل را حل نمود ، اما با کمی تدبیر می توان کمک بزرگی به آینده و اقتصاد نمود .
 
ساخت دستگاه آنالایزر (VCA005)تنها گامی در بهینه سازی مصرف انرژی  می باشد ، این دستگاه با آنالیز کامل از مصـرف انرژی نموداری بصورت ماکزیمم و مینیمم مصرف در اختیار کاربر قرار می دهـد ، بنابراین کاریر قادر خواهد بود ایرادات مصرف برق را شناسایی نموده و سعی در رفع اشکالات نماید . بنابراین از این طریق خواهیم توانست کمک شایانی در بهتر مصرف نمودن انرژی انجام دهیم .
 
با نصب این دستگاه در کارنجات و رفع ایرادات احتمالی که بوسیله آنالیز برق شناسایی خواهد شد میتوان گامی بزرگ در بهینه سازی مصرف برق و اقتصاد کشور برداشت .


  • جواد صادقی
  • ۰
  • ۰
فهرست مطالب

اهمیت و نقش ورزش در تسریع روند یادگیری 1
فعالیت‌های جسمانی و افزایش عملکرد تحصیلی 3
جایگاه تربیت ‌بدنی دوره ابتدایی در جهان معاصر 3
اهداف درس تربیت بدنی 4
چرا باید در مدرسه ورزش کرد؟ 4
اهمیت تربیت بدنی در تعلیم و تربیت کودکان 5
کارهای اصلاحی جسمی 5
افت تحصیلی در اثر ترک ورزش در زمان امتحانات 5
تاثیر مثبت ورزش بر کارایی مغز 7
تاثیر ورزش در گیرایی دروس 9


اهمیت و نقش ورزش در تسریع روند یادگیری
هر دانش‌آموزی بارها و بارها در سالن‌های ورزشی دیوار حیاط و راهروی مدارس، انواع رسانه‌های گروهی، کتاب‌ها و نشریات با عباراتی «عقل سالم در بدن سالم است» مواجه می‌شود. با این حال عده کمی از نوجوانان و جوانان حقیقت و معنای اصلی این جمله را عملاً در زندگی خود به کار می‌گیرند و اغلب آنها در برنامه‌های روزانه درس و ورزش را همراه هم تنظیم نمی‌کنند.


عنوان: اهمیت و نقش ورزش در تسریع روند یادگیری
حجم: 42 کیلوبایت
توضیحات: ورزش و افزایش یادگیری
  • جواد صادقی
  • ۰
  • ۰

پایان نامه آنتن و کاربرد و مزیت آنها در شبکه های بی سیم


فهرست مطالب


پیشگفتار  1


فصل اول3


طرح تحقیق  3


تاریخچه مختصری در باره ی موضوع تحقیق 4


اهمیت انجام تحقیق6


اهداف کلی تحقیق 6


هدف های ویژه  تحقیق  6


روش انجام تحقیق7


فصل دوم


مبانی آنتن انواع و پارامترهای آن 8


2_1: تاریخچه  9


2_2: انواع آنتن ها از نظر کاربرد


الف) آنتن هرتز11


ب) آنتن مارکنی 11


پ) آنتن شلاقی12


ت ) آنتن لوزی ( روبیک) 12


ث) آنتن Vمعکوس 12


ج) آنتن ماکروویو 13


چ) آنتن آستینی 16


ح) آنتن حلزونی 16


ذ) آنتن های آرایه ای ( ARRAY ANTENNA )


2-3 : پارامترهای آنتن18


نمودار پرتو افکنی آنتن ها  18


دستگاه مختصات نمایش نمودار پرتو افکنی  18


نمودار پرتو افکنی سه بعدی و دو بعدی19


نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین22


نمودار پرتو افکنی آنتن فرستنده و گیرنده 22


جهت دهندگی آنتن ها 23


پهنای شعاع و پهنای شعاع نیم توان  23


شعاع های فرعی آنتن ها24


مقاومت پرتو افکنی  آنتن  25


امپدانس ورودی آنتن 25


سطح موثر یا سطح گیرنده آنتن ها  26


طول موثر آنتن  27


پهنای نوار فرکانس آنتن ها27


پلاریزاسیون آنتن ها  28


پلاریزاسیون خطی 29


پلاریزاسیون دایره ای 30


پلاریزاسیون بیضوی30


ساختمان مکانیکی آنتن ها  31


اندازه آنتن 31


نصب آنتن ها 31


خطوط انتقال و موج برها برای تغذیه آنتن ها32


رسانا  و نارساناهای مورد استفاده در ساختن آنتن ها  33


محافظت آنتن در برابر عوامل جوی34


فصل سوم 35


شبکه های کامپیوتری شبکه های بی سیم35


2-1:سخت افزار شبکه  36


2-1-1: شبکه های ﭘخشی(broadcast network) 


2-1-2: شبکه های همتا به همتا (peer-to-peer network) 


2-1-3:شبکه های شخصی (personal area network)  


2-1-4:شبکه های محلی (local area network) 


2-1-5:شبکة شهری(Mtropolitan  Area Network)


2-1-6:شبکة گسترده (Wide Area Network) 


2-1-7:شبکة بی سیم (wireless network) 


2-1-8:شبکة شبکه ها (internetwork)  


2-2: نرم افزار شبکه  42


2-2-1:لایة فیزیکی (Physical layer) 


2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC) 


2-2-3:لایة شبکه  47


2-2-4:لایة انتقال(Transport layer) 


2-2-5:لایة کاربرد (Application layer)


2-3: شبکه های محلی بی سیم (802.11)  48


2-3-1: ﭘشتة ﭘروتکل 802.1149


2-3-2: لایة فیزیکی در 802.1149


2-4: شبکه های بی سیم باند گسترده 51


2-4-1: لایة فیزیکی در 802.1652


فصل چهارم55


آنتن های هوشمند55


 بخش اول  56


آنتن های هوشمند در شبکه های بی سیم56


تداخل هم کانال57


اثرات محوشدگی  57


4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند 60


4- الف - 2: مدلهای کانال 62


4-الف-2-1:مدل لی Lee s Model


4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly


Spread scatterers 


4- الف-2-3: مدل ماکروسل (Macro cell Model)  


4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model) 


3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering


(GWSSUS)model


3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of) 


4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)


4-الف-2-8: مدل شهری واقعی(typical urban (tu/model))  


4-الف-2-9: مدل شهری بد(Bad urban (Bu) model)


4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف68


انواع آنتن های هوشمند70


4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده74


4-الف –5: راهبردهای شکل دهی بیم ثابت75


4- الف –6: پردازش آرایه از طریق شکل دهی بیم  76


4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال77


4- الف-6-2: ترکیب های آرایه ای تنظیمی80


 4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده 81


مثال 1-485


4-الف-7: نکات نتیجه گیری شده  88


بخش دوم89


آنتن های آرایه فازی  89


4-ب-1:تاریخچه 89


4-ب-2: انواع آرایه ها89


4-ب-2-1: آرایه های خطی (Linear Array)  


4-ب-2-2:آرایه های مسطح (Planar Array)  


4-ب-3: ویژگی های آرایه فازی 92


4-ب-3-1: تکنولوژی شیفت دهنده فاز  92


4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر  93


فصل پنجم  95


نتیجه و ﭘیشنهاد96


منابع 97


 

پیشگفتار


 


 


از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .


این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.

در فصل دوم به مبانی مبحث آنتن ها –انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است .


در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند .


در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .


فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شاملمی شود . امید که مفید محضر خوانندگان محترم قرار گیرد . 


 طرح تحقیق


 تاریخچه مختصری در باره ی موضوع تحقیق:

همانطور که می دانید عنوان شبکه در برگیرنده  مفهومی وسیع است که شبکه  چاه های آب  روستایی( قنات ها)، شبکه ی نهرها و کانال های آبیاری مزارع، شبکه  آب و فاضلاب شهری، شبکه گاز شهری، شبکه پدافند هوایی و نیز شبکه های کامپیوتری هر کدام به نحوی تداعی کننده مفهوم کلی این کلمه می باشند.



دانلود پایان نامه در مورد آنتن و شبکه های بیسیم

  • جواد صادقی