فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

شبکه های بی سیم - 100 صفحه

اختصاصی از فی دوو شبکه های بی سیم - 100 صفحه دانلود با لینک مستقیم و پر سرعت .

شبکه های بی سیم - 100 صفحه


شبکه های بی سیم  - 100 صفحه

شبکه های بی سیم

100 صفحه در قالب word

 

 

 

فهرست:

 

عنوان                                                                                                صفحه

مقدمه .................... .................................................................. 1

 

فصل اول

بررسی اجمالی شبکه های بی سیم و کابلی     

 

1-تشریح مقدماتی شبکه های بی سیم و کابلی  .......... ........................ 3

2- عوامل قابل مقایسه شبکه های بی سیم و کابلی ................................................................................ 3 3- جدول مقایسه ای بین شبکه های بی سیم و کابلی .......................................................................... 5 4- انواع   شبکه های بی سیم ....................................................................................................................... 6

 

فصل دوم

امنیت در شبکه های بی سیم

 

1-سه روش امنیتی .................... ....................................... 9

2- انواع استاندارد11 ,802 ............................. .............. 9

3- معماری شبکه های محلی بی سیم ..................................................................................................... 13

1-3 همبندی های 11 ,802 ........................................................... ................................... 13

2-3 خدمات ایستگاهی ........................... ................................................. 15

3-3 خدمات توزیع .......................................... .................... 16

4-3 دسترسی به رسانه ......................... ................................. 17

5-3 لایه فیزیکی ..................................... .............................. 18

6-3 استفاده مجدد از فرکانس ................................ ............ 23

7-3 آنتن ها ........................................................... ............................ 23

4-استاندارد b 11 ,802 .............................................................................................................................. 24

1-4 اثرات فاصله ............................................................................................................................................. 25

2-4 پل بین شبکه ای ................................................................................................................................... 26

3-4 پدیده چند مسیری ............................................................................................................................... 26

5- استاندارد a11 ,802 ............................................................................................................................... 26

1-5 افزایش پهنای باند................................................................................................................................... 28

2-5 طیف فرکانسی تمیزتر............................................................................................................................ 29

3-5 کانال‌های غیرپوشا................................................................................................................................... 29

6- همکاری Wi-Fi.......................................................................................................................................... 29

7-استاندارد بعدی IEEE 802.11g..................................................................................................... 30

 

 

فصل سوم

بررسی شبکه Bluetooth

 

1-Bluetooth ........................................................................................................... 34

1-1 غولهای فناوری پیشقدم شده اند........................................................................................................ 35

2-1 چگونگی ایجاد بلوتوث وانتخاب نام  برای این کنولوژی............................................................... 35

2- نگاه فنی به بلوتوث.................................................................................................................................... 37

3- باند رادیویی.................................................................................................................................................. 37

4- جهشهای فرکانسی..................................................................................................................................... 38

5- تخصیص کانال............................................................................................................................................. 38

6-ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث ............................................. 43

7- پیکربندی...................................................................................................................................................... 45

8- کاربردهای بلوتوث....................................................................................................................................... 46

9- پشته پروتکلی بلوتوث............................................................................................................................... 49

10- لایه رادیویی در بلوتوث.......................................................................................................................... 50

11- لایه باند پایه در بلوتوث......................................................................................................................... 51

12- لایه L2CAP در بلوتوث..................................................................................................................... 52

13- ساختار فریم در بلوتوث......................................................................................................................... 53

14- امنیت بلوتوث........................................................................................................................................ 54

15- سرویسهای امنیتی بلوتوث.................................................................................................................... 55

16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث..................................................................... 55

 

 

فصل چهارم

Bluetooth و سایر فن آوریهای بی سیم

 

مقدمه................................................................................................................................................................... 57

1- سایر فن آوری های بی سیم................................................................................................................... 58

2- مقایسه ارتباطات بی سیم Bluetooth و IrDA......................................................................... 58

 3- مقایسه ارتباطات بی سیم Home RF و Bluetooth............................................................ 60

4- فن آوری WPAN بطور خلاصه......................................................................................................... 61

 

 

 

فصل پنجم

زبانهای برنامه نویسی Markup بی سیم

 

1- Compact HTMAL........................................................................................................................ 63

2-آینده Basic XHTMAL ................................................................................................................. 64

3- ویرایشگرهائی برای ایجاد مضامین I-mode..................................................................................... 64

4-ویرایشگرهای متن ساده............................................................................................................................. 64 5-ویرایشگرهای کد ....................................................................................................................................... 65

 

 

فصل ششم

کاربردهای آینده برای فن آوری بی سیم Bluetooth

 

1- حوزه های کاربردی آینده......................................................................................................................... 68

2- خرده فروشی و e-Commerce موبایل............................................................................................ 68

3- پزشکی........................................................................................................................................................... 68

4- مسافرت......................................................................................................................................................... 69

5-شبکه سازی خانگی................................................................................................................................ 70

 

فصل هفتم

PAN چیست؟

 

1-شبکه محلی شخصی و ارتباط آن با بدن انسان.................................................................................. 74

2- PAN چگونه کار می کند؟.............................................................................................................. 75

3-تکنولوژی  بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده................................. 76

4- لایه های پروتکل معماری بلوتوث.......................................................................................................... 78

5- PAN تغییرات اتصالات در آینده................................................................................................. 82

6- بلوتوث یک تواناساز برای شبکه های محلی شخصی........................................................................ 83

1-6- مقدمه ...................................................................................................................................................... 83

2-6- AD HOCیک انشعاب شبکه ای................................................................................................. 83

3-6- شبکه سازی بلوتوث ............................................................................................................................ 84

4-6- معماری تابعی برای زمانبندی اسکترنت......................................................................................... 90

 

فصل هشتم

Wireless Network Security

80211, Bluetooth and Handeld Devices

 

 

مقدمه

 

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .                                                                  

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.

 علاقه مند شده اید؟ پس ادامه دهید.

 

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن پایان نامه برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل پایان نامه همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


شبکه های بی سیم - 100 صفحه

طراحی فرستنده و گیرنده مادون قرمز 50 صفحه

اختصاصی از فی دوو طراحی فرستنده و گیرنده مادون قرمز 50 صفحه دانلود با لینک مستقیم و پر سرعت .

طراحی فرستنده و گیرنده مادون قرمز 50 صفحه


طراحی فرستنده و گیرنده مادون قرمز  50 صفحه

طراحی فرستنده و گیرنده مادون قرمز

 50 صفحه در قالب word

 

 

 

 

 

فهرست

 

مقدمه                                                                                     5

 

فرستنده

  • مدار فرستنده   7
  • پیش تقویت کننده                                  11
  • مدار های قفل شونده با فاز (PLL) 13
  • نحوه کار مدار                                    14
  • مصارف وکاربرد PLL22
  • PLL بصورت مدار مجتمع    23 
  • نوسان ساز قابل کنترل بوسیله ولتاژ (VCO) 24
  • مشخصات دیود فرستنده  25
  • مدار فرستنده LED برای سیگنال های دیجیتال           26

گیرنده

  • مدارگیرنده  30
  • مدارانتگرال گیر 32
  • انتگرال گیر میلر  32
  • تقویت کننده 37
  • لزوم مدولاسیون                                                  39

 

ضمیمه

  • LM 567
  • LM 386
  • LM741
  • TCOP

 

 

 

مقدمه

امروزه امنیت مخابرات از مهم ترین مباحث مطرح شده در مخابرات نظامی و غیره نظامی می باشد امنیت کانال ارتباطی در این مقوله از اهمیت ویژه ای بر خوردار است . یکی از مهم ترین خطراتی که امنیت کانال را تهدید می کند بحث شنود می باشد برای رفع این معضل راه هایی پیشنهاد شده است که از جمله آنها استفاده از LED و دیود های لیزری برای ارسال و دریافت اطلاعات است از مزیت هایی که این فرستنده دارد این است که احتمال شنود در فضا بسیار کم می باشد چون ابتدا نور بصورت یک بیم در فضا منتشر می شود وبه محض اینکه مانعی بر سر راه آن قرار گیرد سریع فرستنده متوجه می شود. دومین علت آن است که پیدا کردن مسیر ارسال در فضا بسیار دشوار است.

در این پروژه از LED برای ارسال و دریافت اطلاعات استفاده شده است.

با اندکی تغیرات در مدار می توان به جای LED از دیود لیزری استفاده

کرد.

LED  ها از نوع دیودهای مادون قرمز می باشند. و نور مادون قرمز نا مرئی و فرکانس آن بین  می باشد.

در این پایان نامه سعی شده است در مورد فرستنده و گیرنده بطور جدا گانه بحث شود و کار تک تک اجزا توضیح داده شود و در مورد مدارات راه انداز دیودهای نوری نیز توضیحات مختصری آورده شده است.

همچنین مدارات IC ها مربوطه و یک نوع دیود فرستنده گیرنده  مادون قرمز که در سیستمهای کنترل از راه دور تلویزیون استفاده می شود  در ضمیمه پایان نامه آورده شده است.

 

 

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن پایان نامه برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل پایان نامه همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


طراحی فرستنده و گیرنده مادون قرمز 50 صفحه

کنترل توان راکتیو - 96 صفحه

اختصاصی از فی دوو کنترل توان راکتیو - 96 صفحه دانلود با لینک مستقیم و پر سرعت .

کنترل توان راکتیو - 96 صفحه


کنترل توان راکتیو - 96 صفحه

کنترل توان راکتیو

96 صفحه در قالب word

 

 

 

 

پیشگفتار.............................................................

1

فصل اول

 

تئوری جبران بار.....................................................................

5

ضرورت جبران سازی...............................................................................................................................

5

جبران کننده ایده آل...............................................................................................................................

7

بایاس کردن توان راکتیو........................................................................................................................

8

جبران کننده بار بصورت رگولاتور ولتاژ................................................................................................

13

فصل دوم

 

تئوری کنترل توان راکتیو در سیستمهای انتقالدر حالت ماندگار...................................................

19

نیازمندیهای اساسی در انتقال..............................................................................................................

19

خطوط انتقال جبران نشده....................................................................................................................

20

خطوط انتقال جبران نشده در حالت بارداری       .................................................................

23

نیازمندی توان راکتیو     ..................................................................................................................

25

خطوط انتقال جبران شده     ............................................................................................................

29

جبران کننده های اکتیو وپاسیو   .......................................................................................................

30

کنترل ولتاژ بوسیله سوئیچ کردن جبران کننده موازی    .............................................................

38

جبران سری   .........................................................................................................................................

40

اهداف کلی ومحدودیت های عملی    .............................................................................................

41

مثال    ...............................................................................................................................................

48

فصل سوم

 

جبران توان راکتیو ورفتار دینامیکی سیستمهای انتقال    .........................................................

50

ضرورت جبران   .................................................................................................................................

51

چهار پریود زمانی    ............................................................................................................................

52

جبران سازی دینامیک سیستم   ........................................................................................................

55

جبران موازی پاسیو  .............................................................................................................................

55

پریود اولین نوسان   ..............................................................................................................................

56

جبران کننده های استاتیک   ...........................................................................................................

58

ممانعت از ناپایداری ولتاژبا استفاده از جبران استاتیک   ...........................................................

60

فصل چهارم

 

 

خازنهای سری   ..................................................................................................................................

61

مقدمه    ..........................................................................................................................................

63

طراحی تجهیزات واحدهای خازن  ..............................................................................................

65

آرایش فیزیکی          ................................................................................................................

66

وسایل حفاظتی        .....................................................................................................................

66

روشهای وارد کردن مجدد خازن     ..........................................................................................

67

اثرات رزونانس با خازنهای سری   ...................................................................................................

68

فصل پنجم

 

کندانسورهای سنکرون

70

جنبه های طراحی کندانسور

74

تامین توان راکتیو ضروری

75

تقلیل نوسانات گذرا

78

روشهای راه اندازی

79

سیستمهای کمکی

80

فصل ششم

 

هارمونیک

83

اثرات هارمونیک بر تجهیزات الکتریکی

86

رزونانس،خازنهای موازی،فیلترها

87

سیستم فیلتر

90

اعوجاج در ولتاژهارمونیک

92

فصل هفتم

 

هماهنگی ومدیریت توان راکتیو

96


توان راکتیو یک از مهمترین عوامل حائز اهمیت در طراحی و بهره برداری سیستمهای قدرت الکتریکی جریان متناوب از دیر باز مورد توجه بوده است .در یک بیان ساده و بسیار کلی میتوان گفت از آنجاییکه امپدانسهای اجزاء سیستم قدرت بطور غالب راکتیو می باشند،انتقال توان اکتیو مستلزم وجود اختلاف زاویه فاز بین ولتاژهای ابتداو انتهای خط است.درحالیکه برای انتقال توان راکتیولازم است که اندازه این ولتاژهامتفاوت باشد.بنابراین باید توان راکتیو در بعضی از نقاط سیستم تولید و سپس به محلهای مورد نیاز منتقل شود.اما به چه دلیل میخواهیم توان راکتیو را انتقال دهیم؟ جواب این است که نه تنها اغلب اجزاءسیستم توان راکتیو مصرف می کنندبلکه اکثر بارهای الکتریکی نیز توان راکتیو مصرف می کنند.بنابراین توان راکتیو مصرفی بایستی از محلی تامین گردد.اگر قادر نباشیم آن را به سهولت انتقال دهیم آنگاه بایستی در محلی که مورد نیاز است آن را تولید نماییم. یک رابطه بنیادی مهمی بین انتقال توان راکتیو و اکتیو وجود دارد.همانطوریکه گقتیم انتقال توان اکتیو مستلزم جابجایی فاز وولتاژها می باشد.لیکن مقدار ولتاژهانیز به همین منوال حائز اهمیت است.مقدار آنها نه تنها بایستی بقدر کافی بالا باشد که بتواند بارها را حمایت نماید،بلکه بقدر کافی پایین باشدکه بتواند که منجر به شکست عایقی تجهیزات عایق نگردد.بایستی،بنابراین-در صورت لزوم ولتاژها را در نقاط کلیدی کنترل کرده و یا حمایت یا محدودیتی را به آن اعمال کنیم.این عمل کنترل می تواند در سطح وسعی بوسیله تولیدیا مصرف توان راکتیودر نقاط کلیدی صورت گیرد.در عمل تمام تجهیزات یک سیستم قدرت برای ولتاژ مشخصی،ولتاژنامی، طراحی می شوند.اگر ولتاژازمقدار نامی خودمنحرف شود ممکن است باعث صدمه رساندن به تجهیزات سیستم ویا کاهش عمر آنهاگردد.برای مثال گشتاوریک موتور القایی با توان دوم ولتاژترمینالهای آن متناسب است.بنابراین تثبیت ولتاژنقاط یک سیستم قدرت کاملاً ضروری است.بدیهی است که کنترل ولتاژتمام نقاط سیستم از لحاظ اقتصادی عملی نمی باشد.از طرف دیگر کنترل ولتاژدر حد کنترل فرکانس ضرورت نداشته ودر بسیاری از سیستمهای خطای ولتاژ در محدوده تنظیم می شود.توان راکتیو مصرفی بارها در ساعات مختلف در حال تغییر است،لذا ولتاژ وتوان راکتیوبایددائماًکنترل شوند.در ساعات پربار بارهاقدرت راکتیوبیشتری مصرف می کنندو نیاز به تولید قدرت راکتیوزیادی در شبکه می باشد.اگر قدرت راکتیو مورد نیاز تامین نشوداجباراًولتاژ نقاطمختلف شبکه کاهش یافته و ممکن است از محدوده مجاز خارج شود.

نیروگاهها دارای سیستم کنترل ولتاژهستندکه کاهش ولتاژ را حس می کنندوفرمان کنترل لازم را برای بالا بردن تحریک ژنراتورو در نتیجه افزایش ولتاژژنراتور تا سطح ولتاز نامی صادرمی کند.با بالا بردن تحریک،قدرتراکتیوتوسط ژنراتورها تولید می شود.لیکن قدرت راکتیو تولیدی ژنراتورهابخاطر مسایل حرارتی سیم پیچ ها محدود بوده و ژنراتورها به تنهایی نمی تواند در ساعات پربار تمام قدرت راکتیو مورد نیاز سیستم را تامین کنند.بنابر این در این ساعات بوسایلی نیاز است که بتوانند قدرت راکتیو به شبکه تزریق نمایندتا سطح ولتاژدر محدوده مجاز قرار گیرند.در ساعات کم بار،بارها وعناصر شبکه،قدرت راکتیومصرف می کنند و کاپاسیتانس خطوط انتقال باعث اضافه شدن قدرت راکتیو تولیدی در شبکه می گردد. در این حالت ژنراتورها بصورت زیر تحریک بکار اقتاده و مقداری از قدرت راکتیو مصرفی ژنراتورها نیز محدود بوده وژنراتورها نمی توانند به تنهایی مساله اضافه تولید قدرت راکتیووافزایش ولتاژ ناشی از آن را حل کنند.بنابراین به وسایلی که بتوانند در این ساعات قدرت راکتیو اضافی سیستم را مصرف نمایند نیاز می باشد.

 

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن پایان نامه برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل پایان نامه همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


کنترل توان راکتیو - 96 صفحه

مطالعه و شبیه سازی آنتن های موبایل 70 صفحه به همراه 60 اسلاید آماده

اختصاصی از فی دوو مطالعه و شبیه سازی آنتن های موبایل 70 صفحه به همراه 60 اسلاید آماده دانلود با لینک مستقیم و پر سرعت .

مطالعه و شبیه سازی آنتن های موبایل 70 صفحه به همراه 60 اسلاید آماده


مطالعه و شبیه سازی آنتن های موبایل 70 صفحه به همراه 60 اسلاید آماده

مطالعه و شبیه سازی آنتن های موبایل

70 صفحه در قالب word به همراه 60 اسلاید آماده

 

 

 

 

فهرست مطالب

چکیده
فرهنگ اختصارات

فصل 1  مشخصات تشعشعی یک آنتن2
1-1) مقدمه 2
1-2) تقسیم بندی نواحی اطراف یک آنتن 2
1-3) شدت تشعشعی آنتن3
1-4) نمودارهای تشعشعی4
7 HPBW 1-5) پهنای تابه نیم توان
یک آنتن 8VSWR 1-6) پهنای باند فرکانسی و
1-7) بهره جهتی آنتن 9
1-8) سمتگرایی 9
1-9) بازده تشعشعی آنتن 10
) 10g 1-10) بهره یا گین آنتن (
1-11) امپدانس ورودی آنتن 11
1- 12) قطبش موج 11
1-13) ضریب کیفیت (Q) در مدارات سری12

فصل 2-  آنتن های تلفن همراه14
2-1) مقدمه14
2-2) آنتن کوچک چیست ؟ 14
2-3) آنتن F معکوس و عملکرد یک آنتن تلفن همراه 15
2-4) شاسی در گوشی موبایل  18
2-5) آنتنهای سیمی18
2-6) موقعیت آنتن در موبایل21
2-7) حجم آنتن23
2-8فصل 3 ) انواع کلاسهای آنتنهای موبایل26

– توصیف کیفی و تحلیل عملکرد آنتن PIFA 30
3-1) مقدمه30
3-2) تغییرات پورت زمین  و تاثیر آن روی آنتن PIFA در گوشی موبایل30
3-3) تحلیل آنتن PIFA  با استفاده از مدل های معادل 37
3-4 ) روش تحلیل عملکرد آنتن PIFA در این پژوهش39
3-5) شبیه سازی یک آنتن مونوپل به کمک نرم افزار HFSS 40

فصل 4 –  نحوه طراحی آنتن PIFA در این تحقیق44
4-1) مقدمه44
4-2) طراحی اولیه آنتن44
4-3) تبدیل آنتن PIFA   تک باند به دو باند49
4-4) بهینه سازی آنتن طراحی شده51
4-5)جمع بندی62
فهرست منابع

 

 

چکیده                                                                                                  

امروزه با پیشرفت و توسعه صنایع مخابرات سیار و کوچک تر شدن حجم گوشی های تلفن همراه مخترعین و محققین ناچار به طراحی آنتنهایی با حجم کوچک و در عین حال کیفیت تشعشعی بالا برای این گوشی ها شده اند. با این وجود آنچه که مشخص است این است که در بیشتر این نوع آنتن ها عوامل محیطی در اطراف آنتن از جمله باطری گوشی، صفحه نمایش و ... تاثیر زیادی روی عملکرد آنتن دارد. در این پروژه سعی شده است که آنتنی طراحی شود که علاوه بر کوچکی به طور قابل ملاحظه‌ای مستقل از محیط اطراف آنتن عمل کند.

در فصل اول به مفاهیم اولیه و مشخصات تشعشعی آنتن ها اشاره شده است. فصل دوم به بررسی عملکرد کیفی آنتن‌های تلفن همراه، موقعیت آنتن در گوشی تلفن همراه و انواع آنتن های تلفن همراه به طور مختصر می‌پردازد. در فصل سوم به طور مفصل‌تر به بررسی آنتن های نوع PIFA برای تلفن‌های همراه، نحوه عملکرد این نوع  آنتن ها و روش تحلیل آن‌ها در این پژوهش پرداخته شده است. در فصل چهارم نحوه طراحی آنتن مورد نظر این پروژه که از نوع PIFA دو باند است و در دو فرکانس 900 MHz و 1800 MHz تشعشع می‌کند به صورت گام به گام توضیح داده شده است. مشخصات تشعشعی آنتن طراحی شده نیز قبل و بعد از اضافه شدن یک  قطعه هادی که می تواند همان باطری یا صفحه نمایش آنتن باشد با یکدیگر مقایسه شده است.

 

فصل اول - مشخصات تشعشعی یک آنتن

 

1-1) مقدمه

انتقال امواج الکترومغناطیسی می تواند توسط نوعی از ساختارهای هدایت کننده امواج (مانند یک خط انتقال یا یک موجبر) صورت گیرد و یا می تواند از طریق آنتنهای فرستنده و گیرنده بدون هیچ گونه ساختار هدایت کننده واسطه ای انجام پذیرد. عوامل مختلفی در انتخاب بین خطوط انتقال یا آنتنها دخالت دارند. بطور کلی خطوط انتقال در فرکانسهای پایین و فواصل کوتاه عملی هستند. با افزایش فواصل و فرکانسها تلفات سیگنال و هزینه های کاربرد خطوط انتقال بیشتر میشود و در نتیجه استفاده از آنتنها ارجحیت می یابد]1[.

در حدود سالهای 1920 پس از آنکه لامپ تریود برای ایجاد سیگنالهای امواج پیوسته تا یک مگاهرتز بکار رفت، ساخت آنتنهای تشدیدی (با طول موج تشدید) مانند دوقطبی نیم موج امکان یافت و در فرکانسهای بالاتر امکان ساخت آنتنها با ابعاد و اندازه ی فیزیکی در حدود تشدید (یعنی نیم طول موج) فراهم شد. قبل از جنگ دوم جهانی مولدهای سیگنال مگنی ترون و کلایسترون و مایکروویو (در حدود یک گیگاهرتز) همراه با موجبرهای توخالی اختراع و توسعه یافتند. این تحولات منجر به ابداع و ساخت آنتنهای بوقی شد. در خلال جنگ دوم جهانی یک فعالیت وسیع طراحی و توسعه برای ساخت سیستم های رادار منجر به ابداع انوع مختلف آنتنهای مدرن مانند آنتنهای بشقابی (منعکس کننده) عدسی ها و آنتنهای شکافی موجبری شد]1[.

امروزه گستره وسیعی از انواع مختلف آنتنها در مخابرات سیار و سیستمهای بیسیم در حال استفاده اند و کماکان رقابت در زمینه کوچک کردن ابعاد آنتنها و بهینه کردن مشخصات تشعشعی آنها ادامه دارد. در این بخش به طور خلاصه به مرور اصول، تعاریف مشخصات تشعشعی آنتنها پرداخته شده است.

 

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن پایان نامه برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل پایان نامه همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


مطالعه و شبیه سازی آنتن های موبایل 70 صفحه به همراه 60 اسلاید آماده

شبکه های بی سیم کار آموزی 60 صفحه

اختصاصی از فی دوو شبکه های بی سیم کار آموزی 60 صفحه دانلود با لینک مستقیم و پر سرعت .

شبکه های بی سیم کار آموزی 60 صفحه


شبکه های بی سیم کار آموزی  60 صفحه

شبکه های بیسیم کار آموزی

 60 صفحه در قالب word

 

 

 

 

فهرست

                                                                                                                    صفحه

مقدمه:                                                                                                                4

فصل اول: آشنایی کلی با مکان کار آموزی                                                          4       

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی                                       5

(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد                                                6

(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول                      7

(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم                                                       9

 (2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم                                                           11

(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم :                                                   14

(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11            17

(4-2 )  قابلیت‌ها و ابعاد امنیتی استاندارد 802.11                                            18

(5-1 ) Authentication                                                                                          20

(5-2 ) Authentication  بدون رمزنگاری :                                                     21

(5-3 ) Authentication با رمزنگاری RC4                                         22

(6-1 ) Privacy                                                                              24

(6-2 ) Integrity                                                                                        26

(7-1 ) استفاده از کلیدهای ثابت WEP                                                          28

(7-2 ) Initialization Vector (IV)                                               29

(7-3 ) ضعف در الگوریتم :                                                                              29

(7-4 ) استفاده از CRC رمز نشده :                                                              30

(8-1 )حملات غیرفعال                                                                                     32

مسأله شماره ۱: دسترسی آسان                                                                       36

راه حل شماره ۱: تقویت کنترل دسترسی قوی                                                  37

مسأله شماره ۲: نقاط دسترسی نامطلوب                                                           39

راه حل شماره۲ : رسیدگی های منظم به سایت                                                 40

فواید تکنولوژی Wireless                                                                              46

 استانداردb 802.11                                                                                          47

اثرات فاصله                                                                                                     48

پل بین شبکه‌ای                                                                                               49

پدیده چند مسیری                                                                                          50

استاندارد a 802.11                                                                                          51

افزایش پهنای باند                                                                                           53

طیف فرکانسی تمیزتر                                                                                     55

کانال‌های غیرپوشا                                                                                            55

همکاری Wi-Fi                                                                              56

استاندارد بعدی IEEE 802.11g                                                       56

 

 

 

 

مقدمه

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.

 

 

 فصل اول: آشنایی کلی با مکان کار آموزی

مکانی که من در آن کارآموزی خودرا گذراندم نمایندگی بیمه البرز ( فدایی 3959) واقع در خیابان ایرانشهر نرسیده  به طالقانی  میباشد که در این محل  کلیه کارهای بیمه ای و صدور  بیمه نامه  های  مختلف می باشد  که دارای  چندین  بخش میباشد  بیمه های ثالث و بدنه اتومبیل – بیمه های حوادث  ( شامل آتش سوزی  - سیل – زلزله ) بیمه های  عمر و تشکیل  سرمایه  و بیمه های  بار بری  و یک بخش بیمه های مختلف که چهار بخش بالا  هر کدام یک سیستم خصوصی  و افرادی جهت کارهای مربوطه داشتند  که هر فرد وظیفه ای  در مورد صدور بیمه نامه ها و گرفتن  امضاء از مدیر عامل  است ء  کارهای انجام شده  در طول ماه همگی  در یک  بانک اطلاعاتی  ثبت و ضبط می شد  و در آخر ماه به صورت وصل شدن با اینترنت به شبکه  اصلی  بیمه البرز گزارشات  مربوطه به بیمه  تحویل داده می شد .

برای صدور بیمه  ابتدا بک فرم دستی پر می شود و پس از تکمیل فرم به سیستم بیمه البرز که با نام سپند 2 است و برنامه ای نوشته شده با زبان Fox pro 2.6 می باشد وسیستم عامل آن Dos  است  . که پس از وارد کردن فرمان هایی این سیستم بالا می آید .

این برنامه دارای بخش های مختلفی از انواع بیمه ها می باشد و نوع بیمه در خواستی را باز کرده وفرم های مربوطه را وارد کرده و سپس برای تأیید و صدور Enter   می کنیم .  

                                                           

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی

آشنایی با بخش  های مربوط به رشته کار آموزی :

با توجه به اینکه  رشته بنده نرم افزار کامپیوتر  می باشد  بخش های مربوط به من  در مکان کار آموزی با توجه به رشنه ام سیستم های  کامپیوتری آنها بوده است .

در این مدت من  من دو عدد از سیستم  ها را که با مشکل  مواجه شده بودند مشکل آنها را بر طرف نموده و برای این نمایندگی  وبلاگی  را  راه اندازی  کردم که با توجه به اینکه  از این وبلاک خوششان  آمد قرارداد طراحی سایت  با آنها  را بستم و در حال انجام آن هستم.

از کارهای دیگر شبکه کردن این سیستم  ها به صورت Wireless  به علت بکار نبردن سیستم و شلوغی در محیط بود .

در زیر به توضیح کاملی از شبکه بیسم  می پردازم سری IEEE802.11b که بتمام نکات در باره شبکه های بیسم  پرداخته و فواید و معایب  آن را  به صورت کامل در متن کار آموزی توضیح داده ام .

(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد

    تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

    مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است.  WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

    شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند. 

(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول

    خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی  به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

    در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

             تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.

            نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.

      اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.

          حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.

            نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.

 

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است

 

 


دانلود با لینک مستقیم


شبکه های بی سیم کار آموزی 60 صفحه