فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله بازیهای کامپیوتری و تاثیرات آن

اختصاصی از فایل هلپ دانلود مقاله بازیهای کامپیوتری و تاثیرات آن دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله بازیهای کامپیوتری و تاثیرات آن


دانلود مقاله بازیهای کامپیوتری و تاثیرات آن

فهرست مطالب:

1-    تاریخچه بازیهای کامپوتری

2-    تاثیر بازیهای کا مپوتری بر روی کودکان

     الف: اعتیاد الکترونیکی ، بیماریهای روانی جوانان را افزایش می دهد
بازیهای کامپیوتری



 بازیهای کامپیوتری رفته رفته جای خود را در زندگی انسان باز می کنند.
شاید از ظهور این پدیده بیش از دو دهه نگذشته باشد ولی در این مدت فراز ونشیب ها و نقاط برجسته ای در تاریخچه آن وجود داشته است. در این مقاله سعی می کنیم مرور کوتاه واجمالی به سه دوره اصلی بازیهای کامپیوتری داشته باشیم. این دوره ها عبارتند از:
 
 دهه هشتاد – نسل اول
در حقیقت شروع بازیهای کامپیوتری را می توان از بازی های  اولیه شرکت Atari
( دستگاههای TV Game) دانست. بازیهایی مانند Pong که تنها شامل دو خط ، یک توپ و یک زمین مانند زمین تنیس بودند.
از طرف دیگر در همین سالها بازی هایی نیز برای سیستم های بزرگ (Main Frame) ساخته شد. اولین نمونه های آنها بازی ماجرایی Colossal Caves (که ساختش هم ماجرایی جالبی دارد)
این زمان بین 1982 – 1978 بود وهنوز چیزی به عنوان بازی های کامپیوتری به مفهوم امروزی مطرح نبود. ولی ناگهان علاقه به بازیهای ویدیوئی رشد زیادی یافت و به دنبال آن دستگاهها یا به عبارت درست تر کنسولهای گوناگون بازیهای کامپیوتری از سوی شرکتهای مختلف وارد بازار شد.
بازیهای این دوره بیشتر معمایی ویا Actionهای ساده بودند. از نمونه های برجسته این بازی ها می توان به Defender,Pacman,SpaceWars,SpaceInvades اشاره کرد.
ومهمترین کنسول ها نمونه های نسل دوم Atari و Nintendo بودند. رفته رفته با ظهور سیستم هایی مثل C-64 با توانایی های  زیادی در بازی وگرافیک،بازی های کامپیوتری شکل امروزی تری به خود گرفت.
 
این زمان (اواسط دهه هشتاد) بازی ها بیشتر به سمت بازیهای جنگی (WarGames)سوق پیدا کرد.شاید یکی از دلایل این امر (علاوه بر مسائل فنی)جو متشنج اواخر دهه هشتاد آمریکا (ناشی از جنگ سرد با شوروی سابق)بود ودیگری برنامه های فضایی رئیس جمهور وقت آمریکا یعنی ریگان که اینگونه بازی ها را در مرکز توجه مردم قرار داد. مهمترین بازی های این دوره Balance of Power وStar Flight بودند. نقطه عطف دیگر این زمان ظهور غول بازی های کامپیوتری یعنی EA (Electronic Arts) بود که با ساخت بازی Archon پابه این عرصه نهاد. پس از این بازی EA به سرعت خود را به عنوان شرکتی مهم در این زمینه مطرح کرد وبلافاصله بازی هایی چون Archon II,Seven Cities of Gold و Lord of Conguest را عرضه کرد.
 
بازی های ماجرایی نیز در این زمان از استقبال زیادی برخوردار بودند ونسخه هایی چون Infidel فروش مناسبی یافتند. با پیشرفت تکنولوژی رفته رفته گونه های تازه ای نیز وارد شدند.
اولین گونه تازه بازیها ، RPG یا بازی های نقش آفرینی بود بازی های نقش آفرینی اولیه شباهت زیادی به بازیهای Action داشتند و تنها تفاوت مسیر پازل گونه  بازیگر بود.
سری بازیهای Ultima اولین نسخه های اینگونه بازی بود.
قابلیت های تازه سیتم هایی مثل C-64 بازی های جالبی را در اواخر این دهه معرفی کرد. بازیهایی مثل Phantasie یا Magic candle از گونه RPGو آغاز سری Lemmings توسط Locas Arts که آینده بازی ها را در دهه 90 روشن نشان می داد
در سال 1972 ، یک جوان برنامه نویس و همسر جوانش که عاشق غارنوردی بودند تصمیم به کشف مسیرها و تالارهای تازه ای در غارهای ماموت ایالت کنتاکی گرفتند.
 برای داشتن نقشه ای دقیق از مسیرها این برنامه نویس تصمیم گرفت نقشه غار را در کامپیوتر خود پیاده کند. این کار مدتی ادامه یافت ولی با جدا شدن زوج جوان تمام اکتشافان نیمه کاره باقی ماند. دادگاه بچه های برنامه نویس را هم به او داد. حال او به فکر سرگرم کردن بچه هایش افتاده ، پس پشت کامپیوتر PDP-10 خود نشست و یک شبیه سازی یاده از نقشه غار را پیاده کرد.
 این شبیه سازی در محیط متنی (TEXT) بود و برنامه نویس جوان در فکر فروش آن نبود ، بلکه فقط می خواست بچه هایش سرگرم شوند ولی جذابیت کار باعث شد دوستانش نیز شروع به بازی کنند و بدین ترتیب اولین بازی ماجرایی برای کامپیوتر ساخته شد.
نام این برنامه نویس جوان Will Crowther  بود. او مشاهده استقبال از بازی ساده اش آن را رنگی کرد و در شبکه ARPANET قرار داد. به مرور Crowther  معماها و مسیرها را افزایش داد و سعی در جذاب تر کردن بازی نمود. استقبال از بازی برنامه نویس جوان دیگری به نام Don Wood  را بر آن داشت تا یک بازی ماجرایی واقعی بنویسد. Wood  توانست اجازه استفاده از بازی Crowther را از او بگیرد .
 
 معماها ، دام ها ، هیولاها و جواهرات را به بازی Crowther اضافه کرد تا بازی Colossal Caves یا غارهای عظیم الجثه شکل بگیرد. بازی غارهای عظیم الجثه بزودی جای خود را در ARPANET باز کرد. در آن زمان کامپیوترها به صورت امروزی به تمام خانه ها نفوذ نکرده بود و تنها محدود به مراکز خاص دولتی و ادارات مهم بود ولی همین اشخاص حرفه ای مدتها وقت خود را صرف بازی می کردند و بزودی گروهی به نام انجمن بازیکنان بازی های ماجرایی از برنامه نویسان و کاربران حرفه ای کامپیوتر شکل گرفت.
شرکت Microids  با عرضه بازی های موفق ماجرایی رفته رفته احاطه خود را به این گونه بازی نشان می دهد . داستانهای جالب ، فن آوری مناسب و گرافیک زیبا باعث شده است تا Post Mortem  ، Syberia  و بزودی Syberia II  بهترین و موفق ترین محصولات بازی های ماجرایی شوند .
در این بخش با کارگردان هنری و سازنده Syberia  و Syberia II  مصاحبه ای داریم تا اطلاعاتی در مورد نسخه دوم بهترین بازی ماجرایی سال بدست آوریم .
 - به عنوان اولین سئوال اگر نظری راجع به دریافت بهترین بازی ماجرایی سال 2002 برای Syberia دارید، بفرمائید ؟

 

شامل 17 صفحه word


دانلود با لینک مستقیم


دانلود مقاله بازیهای کامپیوتری و تاثیرات آن

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از فایل هلپ دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز 
، طی مقالات جداگانه ای خواهیم پرداخت .


 BIND Domain Name System:  اولین نقطه آسیب پذیر
صفحه 6
Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :
صفحه 11

 Windows Authenticationسومین نقطه آسیب پذیر :
صفحه 15

 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
صفحه 34

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :
صفحه 44

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
صفحه 48

هفتمین نقطه آسیب پذیر: متداولترین پورت ها
صفحه 59

FTP هشتمین نقطه آسیب پذیر:
صفحه 67

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :
صفحه 73    
منابع


دانلود با لینک مستقیم


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود پروژه امنیت در شبکه های کامپیوتری بی سیم

اختصاصی از فایل هلپ دانلود پروژه امنیت در شبکه های کامپیوتری بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت در شبکه های کامپیوتری بی سیم


دانلود پروژه آنتن های هوشمند در شبکه های کامپیوتری بی سیم

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل : word ( قابل ویرایش و آماده ی پرینت )

تعداد صفحه :  23

 

 

 

 

 

 

 

فهرست

پیشگفتار 1
فصل اول 3
طرح تحقیق 3
تاریخچه مختصری در باره ی موضوع تحقیق 4
اهمیت انجام تحقیق 6
اهداف کلی تحقیق 6
هدف های ویژه تحقیق 6
روش انجام تحقیق 7
فصل دوم 8
مبانی آنتن انواع و پارامترهای آن 8
2_1: تاریخچه 9
2_2: انواع آنتن ها از نظر کاربرد 11
الف) آنتن هرتز 11
ب) آنتن مارکنی 11
پ) آنتن شلاقی 12
ت ) آنتن لوزی ( روبیک) 12
ث) آنتن V معکوس 12
ج) آنتن ماکروویو 13
چ) آنتن آستینی 16
ح) آنتن حلزونی 16
ذ) آنتن های آرایه ای ARRAY ANTENNA 17
2-3 : پارامترهای آنتن 18
نمودار پرتو افکنی آنتن ها 18
دستگاه مختصات نمایش نمودار پرتو افکنی 18
نمودار پرتو افکنی سه بعدی و دو بعدی 19
نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین 22
نمودار پرتو افکنی آنتن فرستنده و گیرنده 22
جهت دهندگی آنتن ها 23
پهنای شعاع و پهنای شعاع نیم توان 23
شعاع های فرعی آنتن ها 24
مقاومت پرتو افکنی آنتن 25
امپدانس ورودی آنتن 25
سطح موثر یا سطح گیرنده آنتن ها 26
طول موثر آنتن 27
پهنای نوار فرکانس آنتن ها 27
پلاریزاسیون آنتن ها 28
پلاریزاسیون خطی 29
پلاریزاسیون دایره ای 30
پلاریزاسیون بیضوی 30
ساختمان مکانیکی آنتن ها 31
اندازه آنتن 31
نصب آنتن ها 31
خطوط انتقال و موج برها برای تغذیه آنتن ها 32
رسانا و نارساناهای مورد استفاده در ساختن آنتن ها 33
محافظت آنتن در برابر عوامل جوی 34
فصل سوم 35
شبکه های کامپیوتری شبکه های بی سیم 35
2-1:سخت افزار شبکه 36
2-1-1: شبکه های ﭘخشی(broadcast network) 37
2-1-2: شبکه های همتا به همتا (peer-to-peer network) 37
2-1-3:شبکه های شخصی (personal area network) 37
2-1-4:شبکه های محلی (local area network) 37
2-1-5:شبکة شهری(Mtropolitan Area Network) 39
2-1-6:شبکة گسترده (Wide Area Network) 39
2-1-7:شبکة بی سیم (wireless network) 41
2-1-8:شبکة شبکه ها (internetwork) 42
2-2: نرم افزار شبکه 42
2-2-1:لایة فیزیکی (Physical layer) 46
2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC) 46
2-2-3:لایة شبکه 47
2-2-4:لایة انتقال(Transport layer) 47
2-2-5:لایة کاربرد (Application layer) 47
2-3: شبکه های محلی بی سیم (802.11) 48
2-3-1: ﭘشتة ﭘروتکل 802.11 49
2-3-2: لایة فیزیکی در 802.11 49
2-4: شبکه های بی سیم باند گسترده 51
2-4-1: لایة فیزیکی در 802.16 52
فصل چهارم 55
آنتن های هوشمند 55
بخش اول 56
آنتن های هوشمند در شبکه های بی سیم 56
تداخل هم کانال 57
اثرات محوشدگی 57
4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند 60
4- الف - 2: مدلهای کانال 62
4-الف-2-1:مدل لی Lee s Model 62
4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly
Spread scatterers 63
4- الف-2-3: مدل ماکروسل (Macro cell Model) 64
4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model) 65
3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering
(GWSSUS)model 65
3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of) 66
4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)
4-الف-2-8: مدل شهری واقعی(typical urban (tu/model)) 67
4-الف-2-9: مدل شهری بد(Bad urban (Bu) model) 68
4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف 68
انواع آنتن های هوشمند 70
4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده 74
4-الف –5: راهبردهای شکل دهی بیم ثابت 75
4- الف – 6: پردازش آرایه از طریق شکل دهی بیم 76
4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال 77
4- الف-6-2: ترکیب های آرایه ای تنظیمی 80
4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده 81
مثال 1-4 85
4-الف-7: نکات نتیجه گیری شده 88
بخش دوم 89
آنتن های آرایه فازی 89
4-ب-1:تاریخچه 89
4-ب-2: انواع آرایه ها 89
4-ب-2-1: آرایه های خطی (Linear Array) 90
4-ب-2-2:آرایه های مسطح (Planar Array) 90
4-ب-3: ویژگی های آرایه فازی 92
4-ب-3-1: تکنولوژی شیفت دهنده فاز 92
4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر 93
فصل پنجم 95
نتیجه و ﭘیشنهاد 96
منابع 97


فهرست اشکال
عنوان صفحه
شکل2.1:آنتنVمعکوس 12
شکل 2.2 : آنتن های بوقی مستطیلی. الف- بوق قطاعی صفحه H ؛ ب - بوق قطاعی صفحه
E ؛ ج- بوق هرمی. 14
شکل 2.3 : الف- آنتن دو مخروطی نا محدود ؛ ب- آنتن دو مخروطی محدود 15
شکل2.4: الف- پرتو تشعشعی یک آنتن دو مخروطی نامحدود ؛ ب- آنتن دیسک و مخروط 16
شکل 2.5 : آنتن حلزونی 17
شکل 2.6: دستگاه مختصات کروی 19
شکل2.7 : نمونه نمودار پرتو افکنی سه بعدی 20
شکل 2.8: نمودار پرتو افکنی میدان الکتریکی یک آنتن. 21
شکل2.9: ترتیب آنتن ها در تعیین نمودار پرتو افکنی 22
شکل 2.10: نمودار پرتو افکنی یک آنتن عملی. 24
شکل2.11: مدار معادل آنتن از نظر پرتو و تلفات 26
شکل2.12: آنتن متصل به بار و مدار معادل تونن آن؛ الف: آنتن ب: مدار معادل 26
شکل2.13:آنتن خطی به طول 27
شکل2.14: وضعیت آنتن فرکانس 30 کیلو هرتز 32
شکل 1،3: لایه ها و پروتکل ها و واسطه ها 44
شکل 3,2:انتقال اطلاعات در یک شبکه 5 لایه 45
شکل 3،3: پشته پروتکل 802.11 49
شکل3,4:پشته پروتکلی16,802 51
شکل3,5: محیط انتقال در 802.16. 52
شکل 3,6: فریم ها و برش های زمانی در روش) TDD(Time Division Duplexing 54
شکل 4.1: مدل لی (ES انتشار دهنده موثر ؛ MU: ایستگاه پایه ؛ AE عنصر آرایه) 63
شکل 4.2: یک مجموعه ای انتشار دهنده های یکسان که بطور یکنواخت و مجزا
از هم قرار گرفته اند.(ES: انتشار دهنده های موثر، BS: ایستگاه مرکزی) 64
شکل4.3: مدل میکروسل یک کانال بی سیم (BS: ایستگاه مرکزی , MU: واحد متحرک) 65
شکل 4.4: کانال بی سیم مدل باند عریض محیط میکروسل:
(MU, BS منطقه بیضی هستند) 65
شکل 4.5: مدل کانال بی سیم روی یک پرتو دلخواه از انتشار دهنده های بنا نهاده شده است.
هر انتشار دهنده یک دسته ای ازانتشار دهنده های کوچکتر است. 66
شکل 4.6: مدل زاویه دریافت گاوسی ویژه یک پرتو یک واحد انتشار دهنده ها:
انتشار یک سیگنال واحد اصلی است. 66
شکل 4.7: مدلRay leighمربوط به محیط همزیستی انتشار دهنده های محلی
(local scatterer) و انتشاردهنده های اصلی. 67
شکل 4.8:محیط کانال سمتی شهری بد با یک جفت از پرتوهای اولیه و ثانویه 68
شکل4.9: طرح ترکیبی اختلافها به صورت انتخابی بر مبنای بیشترین SNR خروجی
پایه ریزی شده است. 69
شکل 4.10: روش ترکیب بر مبنای بیشترین درصدSNR 69
شکل 4.11: طرح ترکیب بر مبنای بهره مساوی: خروجی مطابق با جمع هم فازها
از سیگنال های شاخه آرایه می باشد. 70
شکل4.12: ترکیب آنتن هوشمند و بخشهای کنترل سیگنال مربوطه. 72
شکل 4.13: مثالی از یک ماتریس Blass: یک ساختار سه عنصره جهت
تولید سیم کناری عریض. ماتریس 75
شکل 14،4: تکنیک های شکل دهی بیم؛
(a): روش پایه باند (b).DOA/los: استراتژی مشخص طراحی. 77
شکل 4.15: بیم های مستقیم برای یک آنتن هوشمند 80
شکل 4.16: ترکیب آرایه سازگار: (a) مدل Applebaum (b) مدل widrow 81
شکل 4.17: یک پایه دو بیم ماتریس .Butler BMP#1): بیم شکل یافته با پورت ورودی#1) 82
شکل:4.18 هیبرید چهار گانه ابتدایی ناشی از کاربرد کاربرد یکTجادویی: یک آرایه دو المانه؛
Tجادویی؛ بیم در برابر پورت های بر انگیخته شده؛و مسیر تاخیر بهبود یافته از بیم پورت 4. 83
شکل 4.19:هیبرید چهارگانه تزویج شده بر مبنای راستا(الف):هیبرید تزویج شده پهلویی؛
(ب)هیبرید تزویج شده عمودی؛S:شکاف تزویج شده در فضای حائل بین دو موجبر؛
و،ML:ظرفیت منطبق شده. 84
شکل 4.20: ترکیب چهار موقعیت در پرتو قابل سوئیچ برای استفاده در
ماتریس Butlar: (ps): شیفت دهنده فاز) 85
شکل4.21 : نمایش نقش هیبریدچهارگانه در ماتریس Butler چهارالمانی:
هیبرید یک اختلاف فاز درجه را در ارسال عرضه می کند. 86
شکل 4.22:پیاده سازی آنتن هوشمند با سوئیچ قابل برنامه ریزی 87
شکل 4.23:آرایه خطی. 90
شکل4.24: آرایه فازی از نوع مسطح. 91
شکل 4.25:آرایه مسطح مستطیلی. 91
شکل 4.26:سوییچ های میکروالکترومکانیکال 93
شکل 4.27:شیفت دهنده ی فاز دی الکتریک ولتاژ متغیر 93

 

مقدمه

از سال 1877میلادی که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .
این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.
در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند. جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است.

در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند .
در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند.
فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود. امید که مفید محضر خوانندگان محترم قرار گیرد.

 

 

***برای دانلود این پروژه به پایین همین صفحه رفته ، پس از پرداخت مبلغ میتوانید آن را دریافت کنید***

 

 

 

 


دانلود با لینک مستقیم


دانلود پروژه امنیت در شبکه های کامپیوتری بی سیم

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از فایل هلپ دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
شامل 68 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از فایل هلپ پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

 

 

 

 

 

 

 

 

فرمت فایل:word  (قابل ویرایش)

تعداد صفحات :80

فهرست مطالب :

فصل اول 8
کدینگ و مدالاسیون 8
1-1 کدینگ و مدالاسیون 9
1-2 انتقال داده‌های آنالوگ و دیجیتال 10
1-3 داده ها و سیگنال ها 12
1-4 انتقال آنالوگ و دیجیتال 15
فصل دوم 22
کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ 22
2-1 تبدیل دیجیتال به دیجیتال: 23
2-1-1 کدینگ تک قطبی (unipolar) 29
2-1-2کدینگ قطبی (polar) 30
2-1-3کدینگ دو قطبی bipolar 37
2-2 تبدیل سیگنال‌های دیجیتال به آنالوگ 39
2-2-1 روش ASK 42
2-2-2 روش FSK 43
2-2-3 PSK دوسطحی 47
2-2-4 مدولاسیون دامنه تربیعی یا روش (QAM) 52
فصل سوم 54
تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ 54
3-1 تبدیل سیگنال‌های آنالوگ به دیجیتال 55
3-1-1 مدولاسیون بر حسب دامنه پالس PAM 57
3-1-2 مدولاسیون کد پالس 58
3-1-3 مدولاسیون دلتا (DM) 62
3-2 داده آنالوگ، سیگنال آنالوگ 66
3-2-1 مدولاسیون دامنه 67
3-2-2 مدولاسیون زاویه 70
چکیده
در این کتاب سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود. با امید آنکه با مطاله‌ی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.
فصل اول
کدینگ و مدالاسیون
-1 کدینگ و مدالاسیون
در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد.
این چهار امکان در شکل 1-1 کشیده شده است. اگر پیام به صورت آنالوگ بوده و سیگنال نیز به صورت آنالوگ باشد. تبدیل بصورت آنالوگ به آنالوگ خواهد بود برای سه امکان دیگر نیز به همین ترتیب تعریف می‌گردد
1-1 چهار حالت ممکن تبدیل پیام به سیگنال
1-2 انتقال داده‌های آنالوگ و دیجیتال
واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق می‌شود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار می‌رود: داده، سیگنالینگ (سیگنال دهی) و انتقال.
به طور خلاصه، داده را عنصری (واحدی ) می‌نامیم که مفهوم یا اطلاعاتی را حمل می‌کند. سیگنال ها نمایش‌های الکتریکی یا الکترو مغناطیسی داده هستند.
سیگنالینگ انتشار فیزیکی سیگنال آنالوگ در یک رسانه مناسب است. انتقال، تبادل داده به وسیله ی انتشار و پردازش سیگنال ها است. آن چه که در ادامه خواهد آمد سعی در شفاف کردن این مفاهیم منفرد خواهد کرد. این کار را با اعمال واژه‌های آنالوگ و دیجیتال به داده، سیگنال ها و انتقال انجام می‌دهیم.

شکل 1-3 تبدیل ورودی PC به سیگنال دیجیتال
داده‌های دیجیتال را می‌توان به کمک یک مودم (modulator/demodulator) به سیگنال‌های آنالوگ تبدیل کرد. مودم یک سری از پالس‌های ولتاژ دودویی (دومقداری) را به یک سیگنال آنالوگ تبدیل می‌نماید. این کار با کد گذاری داده دیجیتال در فرکانس حامل انجام می‌گیرد. سیگنال حاصل طیف معینی را اشغال می‌کند که مرکزیت آن حول فرکانس حامل است و ممکن است در رسانه ای مناسب آن موج حامل منتشر شود. بسیاری از مودم‌های متداول داده دیجیتال را در طیف صوت ارائه می‌کنند و بنابراین به آن داده‌های امکان انتشار از طریق خطوط تلفنی داده می‌شود. در سمت دیگر این خط، مودم دیگری سیگنال را برای به دست آوردن داده اصلی، دمدوله می‌نماید.
در عملی شبیه به آن چه توسط یک مودم انجام می‌شود، داده‌های آنالوگ می‌توانند توسط داده‌های دیجیتال نمایش داده شوند. دستگاهی که این کار را برای داده صوتی انجام می‌دهد،کدگذار نام دارد (مخفف Coder-decoder). در واقع کدگذار مستقیماً سیگنال آنالوگی را که معرف داده صوتی است دریافت کرده و آن را به یک رشته بیت تقریب می‌نماید. در سمت گیرنده، رشته بیت برای بازسازی داده آنالوگ به کار می‌رود.
1-4 انتقال آنالوگ و دیجیتال
هر دو نوع سیگنال آنالوگ و دیجیتال می‌توانند روی رسانه ای مناسب ارسال گردند. روشی که بر روی این سیگنال ها اجرا می‌شود به سیستم انتقال وابسته است. جدول 1-1 این روش ها را خلاصه کرده است. انتقال آنالوگ به معنی انتقال سیگنال آنالوگ بدون توجه به محتوای آن ها است. سیگنال ها ممکن است داده‌های آنالوگ مثل صوت یا داده دیجیتال مثل داده دودویی که از یک مودم می‌گذرد را نمایش دهند. در هریک از دوحال، سیگنال آنالوگ پس از طی مسافت معینی ضعیف می‌شود. برای دستیابی به فواصل دورتر، سیستم انتقال آنالوگ دارای تقویت کننده ای است که انرژی را در سیگنال تقویت می‌کند. متأسفانه، تقویت کننده پارازیت ها را هم تقویت می‌نماید. با توالی سازی تقویت کننده برای دستیابی به فواصل دورتر، سیگنال بیشتر و بیشتر، اعوجاج پیدا می‌کند. برای داده آنالوگ، مانند صوت با حفظ درک داده، اعوجاج کمی مورد قبول است. با این وجود برای داده دیجیتال، تقویت‌های متوالی،خطا ایجاد می‌نمایند.
برعکس، انتقال دیجیتال به محتوای سیگنال توجه دارد. یک سیگنال دیجیتال فقط تا فاصله ی محدودی قبل از تأثیر تضعیف، پارازیت و دیگر موانع و به مخاطره افتادن جامعیت داده، انتقال می‌یابد. برای دستیابی به فواصل بزرگتر، از تکرارکننده ها استفاده می‌شود. یک تکرارکننده سیگنال دیجیتال را دریافت می‌کند، الگوی 1 ها و 0 ها را ترمیم می‌کند و یک سیگنال جدید ارسال می‌دارد. بنابراین تضعیف منتفی است.
تکنیک مشابهی می‌تواند برای سیگنال آنالوگ هم استفاده شود، با این فرض که سیگنال درحال حمل داده دیجیتال است. در نقاطی با فواصل مناسب، سیستم انتقال به جای تقویت کننده دارای تکرارکننده است. تکرار کننده داده دیجیتال را از سیگنال آنالوگ در می‌آورد و سیگنال آنالوگ جدید و واضحی را تولید می‌نماید. بنابراین از تجمع پارازیت جلوگیری می‌شود.
سوالی که به طور طبیعی پیش می‌آید. این است که کدام روش انتقال ارجح است. پاسخی که به وسیله ی صنعت مخابرات و مشتریانش داده می‌شود ' دیجیتال ' است. هم امکانات مخابراتی راه دور و هم درون ساختمانی و در صورت امکان در تکنیک‌های سیگنالینگ دیجیتال به سمت انتقال دیجیتال گرایش پیدا کرده اند. دلایل عمده به شرح زیر است:
• فناوری دیجیتال:ظهور فناوری مجتمع سازی در مقیاس بزرگ (LSI) و خیلی بزرگ (VLSI)، موجب تداوم کاهش در قیمت و سایز مدارهای دیجیتال گردید. تجهیزات آنالوگ چنین افتی را نشان نداده اند.
• جامعیت داده: با استفاده از تکرار کننده ها به جای تقویت کننده ها، اثر پارازیت ها و دیگر تضعیف کننده ها روی هم انباشته نمی شوند. بنابراین می‌توان به روش دیجیتال داده را روی خطوط کم کیفیت به فواصل دورتر فرستاد و جامعیت داده را هم حفظ کرد.
• استفاده از ظرفیت: ساخت خطوط انتقال با پهنای باند خیلی زیاد از جمله کانال‌های ماهواره و فیبرنوری اینک اقتصادی شده است. استفاده بهینه از این ظرفیت نیاز به درجه ی بالایی از مولتی پلکسینگ دارد، و این هم با روش دیجیتال ارزان تر و آسان تر به دست می‌آید تا با تکنیک‌های آنالوگ.
• امنیت و اختصاص: تکنیک‌های رمز گذاری به سادگی قابل اعمال به داده‌های دیجیتال و نیز داده‌های آنالوگ هستند که دیجیتالی شده اند.
نکات کلیدی
• هر دو نوع اطلاعات آنالوگ و دیجیتال را می‌توان به صورت سیگنال‌های آنالوگ یا دیجیتال کدگذاری کرد. کدگذاری خاص انتخابی به نیاز‌های خاصی بستگی دارد که قرار است برآورده شود و نیز به امکانات مخابره و رسانه موجود وابسته است.
• داده‌های دیجیتال، سیگنال‌های دیجیتال: ساده ترین فرم انکد کردن (کدگذاری داده دیجیتال تخصیص یک سطح ولتاژبه عدد دودویی 1 و سطحی دیگر به عدد دودویی 0 است. طرح‌های کدگذاری پیچیده تری برای اصلاح عملکرد استفاده می‌شوند. این کار با تغییر طیف سیگنال و ایجاد قابلیت همگامی انجام می‌گردد.
• داده‌های دیجیتال، سیگنال‌های آنالوگ: یک مودم داده دیجیتال را به یک سیگنال آنالوگ تبدیل می‌کند، به نحوی که بتوان از طریق خط آنالوگ ارسال گردد. عمده ترین روش کلیدزنی شیفت دامنه (ASH)، کلید زنی شیفت فرکانس (FSK) و کلید زنی شیفت فاز (PSK) است. هر یک از آن ها یک یا چند خصوصیت فرکانس حامل را برای ارائه داده دودویی تغییر می‌دهند.
• داده‌های آنالوگ، سیگنال‌های دیجیتال: داده آنالوگ، مانند صوت و ویدیو، اغلب دیجیتالی می‌شوند تا امکانات ارسال دیجیتال استفاده شود. ساده ترین تکنیک مدولاسیون کد پالس(PCM) است، که شامل نمونه برداری تکراری داده آنالوگ و کوانتیزه کردن نمونه ها است.
• داده‌های آنالوگ، سیگنال‌های آنالوگ: داده‌های آنالوگ به وسیله ی فرکانس حامل مدوله می‌شوند تا یک سیگنال آنالوگ در باندهای فرکانس متفاوت تولید گردد. این سیگنال قابل استفاده در سیستم ارسال آنالوگ است. تکنیک‌های اصلی عبارتند از مدولاسیون دامنه (AM)، مدولاسیون فرکانس (FM) و مدولاسیون فاز (PM).
تفاوت بین داده‌های آنالوگ و دیجیتال، و سیگنال‌های دیجیتال و آنالوگ بیان شد.
نشان داد که هر یک از دو فرم داده می‌تواند به هریک از فرم‌های سیگنال تبدیل گردد.
برای سیگنالینگ دیجیتال، یک سورس داده g(t) که می‌تواند دیجیتال یا آنالوگ باشد، به یک سیگنال دیجیتال x(t) کدگذاری (انکد) شده است. فرم واقعی x(t) به تکنیک انکد کردن بستگی داشته و بر بهینه سازی استفاده از محیط انتقال تأکید دارد. مثلاً کدگذاری ممکن است برای حفظ پهنای باند و یا حداقل کردن خطاها به کار رود.
مبنای سیگنالینگ آنالوگ عبارت است از سیگنالی با فرکانس ثابت و پیوسته به نام سیگنال حامل. فرکانس سیگنال حامل سازگار با محیط انتقال به کار رفته است. داده با استفاده از یک سیگنال حامل ارسال می‌شود.
مدولاسیون
فرآیند کدگذاری داده منبع روی سیگنال حاملی با فرکانس است. همه تکنیک‌های مدولاسیون شامل عملی روی یک یا سه پارامتر حوزه فرکانس، یعنی دامنه، فرکانس و فاز است.


دانلود با لینک مستقیم


پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری