پویا فایل

پویا فایل

پویا فایل

پویا فایل

بررسی آنتن و شبکه های بیسیم

بررسی آنتن و شبکه های بیسیم

پیشگفتار

از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .

این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.

در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است .

در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند .

در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .

فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود . امید که مفید محضر خوانندگان محترم قرار گیرد .

طرح تحقیق

تاریخچه مختصری در باره ی موضوع تحقیق:

همانطور که می دانید عنوان شبکه در برگیرنده مفهومی وسیع است که شبکه چاه های آب روستایی ( قنات ها)، شبکه ی نهرها و کانال های آبیاری مزارع، شبکه آب و فاضلاب شهری، شبکه گاز شهری، شبکه پدافند هوایی و نیز شبکه های کامپیوتری هر کدام به نحوی تداعی کننده مفهوم کلی این کلمه می باشند.

البته واضح است که با توجه به پیشرفت چشمگیر کامپیوتر و تکنولوژی های وابسته به آن (جمع آوری، پردازش و توزیع اطلاعات) در دنیای امروز، شبکه های کامپیوتری در تمامی مفاهیم که از شبکه عنوان شد، وارد شده اند، و نرم افزار های کامپیوتری کارهای مدیریت، نظارت و کنترل کلیه شبکه های یاد شده را به عهده گرفته اند. پیوند فرخنده کامپیوتر و مخابرات اتفاقی بود که هر دو صنعت را دچار تحولات عظیم کرد. اکنون دیگر مفهوم اتاقی با یک کامپیوتر بزرگ به نام « مرکز کامپیوتر» که افراد کارهایشان را به آنجا می آورند، به کلی منسوخ شده است. مدل قدیمی کامپیوتر بزرگی که تمام کارهای محاسباتی سازمان را انجام می دهد، اکنون جای خود را به تعداد زیادی کامپیوتر کوچک متصل به هم داده است. به این سیستم ها شبکه های کامپیوتری (computer netwoks) گفته می شود.

دو کامپیوتر وقتی « به هم متصل اند» که بتوانند با یکدیگر اطلاعات رد و بدل کنند. الزامی نیست که این اتصال از طریق سیم های مسی باشد، فیبرهای نوری، امواج مایکروویو، مادون قرمزو ماهواره های مخابراتی هم می توانند عامل این ارتباط باشند.

در اینجا پس از طرح مساله شبکه های بی سیم، مهمترین مساله بررسی آنتن های قابل استفاده در این شبکه ها می باشد، که در ابتدا لازم می دانیم تاریخچه مختصری از پیدایش آنتن را نیز در اختیار خوانندگان محترم قرار دهیم.

مبنای نظری آنتن ها بر معادلات ماکسول استوار است. جیمز کلارک ماکسول[1] (1831-1879) در سال 1864 در حضور انجمن سلطنتی انگلستان نظریه خود را ارائه داد؛ مبنی بر اینکه نور و امواج الکترو مغناطیسی پدیده های فیزیکی یکسانی دارند. همچنین پیش بینی کرد که نور و اختلالات الکترو مغناطیسی را می توان به صورت امواج رونده دارای سرعت برابر توجیه کرد. در سال 1882 فیزیکدان آلمانی هاینریش هرتز[2] (1894-1875) با افزایش تحقیقات در این زمینه ادعای ماکسول را در عمل اثبات کرد و نشان داد که امواج الکترو مغناطیسی در فضا منتشر می شود. هرتز، آنتن هایی از نوع دو قطبی و سهموی را نیز ساخت. مهندس برق ایتالیایی مارکونی (1937-1874) نیز یک آنتن استوانه میکروویو در طول موج 23 سانتی متری را ساخت، ولی کارهای بعدیش برای حصول برد مخابراتی بهتر در طول موج های بلند تر بود. فیزیکدان روسی الکساندر پوپوف[3] (1895-1905) نیز اهمیت کشف امواج رادیویی را توسط هرتز تشخیص داد و یک سال بعد، قبل از مارکونی[4] شروع به فعالیت کرد. اغلب افتخار کاربرد اولین آنتن در اولین سیستم رادیویی را در سال 1879 برای ارسال سیگنال از کشتی به ساحل در مسافت 3مایل به او می دهند. در هر حال این مارکونی بود که رادیوی تجارتی را توسعه داد و مخابرات رادیویی را در ماورای اقیانوس اطلس ایجاد کرد. مارکونی را پدر رادیوی آماتور می شناسند. لازمه ارتباط در این سال ها با آنتن محدود به وجود مولدهای سیگنال بود. ساخت مولدهای سیگنال کلایسترونی و مگنترونی ( در حدود یک گیگا هرتز ) باعث شد که آنتن های بوقی توسعه یابند. در طول جنگ جهانی دوم اولین کوشش ها جهت توسعه آنتن های مدرن برای رادار انجام گرفت، و هم اکنون آنتن های پیشرفته ای جهت ارتباط مایکروویوی و راداری ساخته می شوند. که آنتن های آرایه فازی از جمله ی این آنتن ها می باشند. که در فصول آتی به آنها خواهیم پرداخت.

اهمیت انجام تحقیق:

با توجه به پیشرفت روز افزون تکنولوژی ارتباطات و البته ارتباطات بی سیم، درجه اهمیت شبکه ها، به ویژه شبکه های بی سیم برای عموم و البته دانشگاهیان پر واضح است. اما مطلب مورد بحث درباره اهمیت انجام این تحقیق، میزان کارایی نتیجه این پژوهش در مسیر رشد و تعالی نیروی هوایی ارتش جمهوری اسلامی ایران است، که در این مقال بایستی به آن پرداخته شود.

همانطور که می دانید شبکه پدافند هوایی کشور C3 از زمان شهید بزرگوارسر لشکر منصور ستاری در مسیر تمرکز و هماهنگی بهینه و در واقع نهادینه کردن سیستم C4I و ورود کامپیوتر به این عرصه، قرار گرفته است. در این راستا بر آن شدیم، که با مطالعه در مورد شبکه های کامپیوتری و ملزومات آنها بستری جهت آمادگی هر چه بیشتر خود و نیز خوانندگان محترم فراهم آوریم؛ که به توسعه و پیشرفت در شبکه پدافند هوایی کشور در آتیه نزدیک انجامد. (ان شاء ا... ) زیرا که معتقدیم دست یابی به هر تکنولوژی و پیشرفت در آن، منوط به شناخت پایه ای و بنیادی آن تکنولوژی می باشد. در این بین با توجه به گستردگی قلمرو فضایی کشور و مخارج عظیم ارتباطات باسیم، تکنولوژی شبکه های بی سیم از ملزومات این امر به نظر می رسد؛ که ما سعی کرده ایم به معرفی آنها بپردازیم امید که مقبول حق و مطلوب نظر خوانندگان قرار گیرد.

اهداف کلی تحقیق :

فراهم نمودن زمینه و استعداد بالقوه در مسیر توسعه شبکه پدافند هوایی کشور، به عنوان یک شبکه بی سیم کارا، بزرگ و متمرکز از طریق ایجاد آمادگی علمی بنیادی درمورد شبکه های بی سیم و آنتن های مورد استفاده در آنها در میان پرسنل آینده پدافند هوایی ارتش جمهوری اسلامی ایران.

هدف های ویژه تحقیق :

- شناخت کلی شبکه های کامپیوتری و به ویژه شبکه های بی سیم.

- شناخت انواع روش های مدولاسیون جهت تهیه سیستم های ارتباطی لازم برای طراحی یک شبکه بی سیم بزرگ و ممترکز.

- شناخت آنتن و انواع آن.

- شناخت آنتن های هوشمند و مزیت بکار گیری آن ها در شبکه های بی سیم.

روش انجام تحقیق :

با توجه به اینکه در این پایان نامه به شناخت کلی شبکه های بی سیم و نیز تجزیه وتحلیل ملزومات آنها از جمله آنتن های قابل استفاده در آنها پرداخته شده است، برای انجام این تحقیق از روش موردی و زمینه ای بهره گرفته شده است؛ که نتیجه می گیریم این تحقیق در سطحی میانی از لحاظ سطح بندی تحقیقات، قرار گرفته است و دیدی بین حال نگر و آینده نگر از نظر زمانی،بر مساله دارد.

جامعه آماری در این مسیر اساتید محترم دانشکده مهندسی کنترل و نیز دانشکده مهندسی برق بوده اند. محیط پژوهش کتابخانه دانشکده های برق و کامپیوتر و نیز کتابخانه دانشکده برق دانشگاه صنعتی امیر کبیر و نیز کتابخانه مرکزی دانشگاه های صنعتی شریف و تربیت مدرس بوده است.

روش گردآوری اطلاعات نیز بر پایه ترجمه متون انگلیسی از کتاب های جدید منتشر شده در این زمینه و نیز نمونه برداری از میان پایان نامه های دانشجویان دانشگاه های یادشده بوده است.

2-2: نرم افزار شبکه

برای کاهش ﭘیچیدگی های طراحی اغلب شبکه ها بصورت مجموعه ای از چند لایه (layer) یا سطح (level) که هر کدام روی دیگری قرار می گیرند طراحی می شوند.

تعداد لایه ها , نام هر لایه, محتوای آن وکاری که هر لایه انجام می دهد از شبکه ای به شبکة دیگرمتفاوت است. وظیفة هر لایه ارائة سرویس های خاص به لایه های خاص بالاتر و ﭘنهان کردن جزئیات کار از دید آن ها است. دراین مفهوم هرلایه یک ماشین مجازی (virtual machine) است که سرویس های خاصی را در اختیار لایه های بالاتر قرار می دهند .

لایه n یک ماشین همیشه با لایة n ماشین دیگر حرف می زند . قواعد و قراردادهای این ارتباط را ﭘروتکل لایة n (layer n protocol) می نامند. در ساده ترین حالت, ﭘروتکل عبارتست از قراردادهای توافق شده بین دو طرف برای برقراری و ﭘیشبرد یک ارتباط . البته اغلب افراد مفهوم سرویس و ﭘروتکل را با هم اشتباه می گیرند . اما درک تفاوت بین این دو بقدری مهم است که جا دارد بازهم برآن تاکید کنیم . سرویس (service)عبارتست از مجموعه ای از عملکرد های ﭘایه که یک لایه در اختیار لایة بالاتر قرار می دهد . سرویس فقط می گوید که لایه چه کارهایی می تواند برای کاربر خود انجام دهد ولی هیچ چیز دربارة چگونگی آن نمی گوید . سرویس در واقع به واسطه بین دو لایه مربوط می شود که در آن لایة ﭘائین تر ارائه دهندة سرویس و لایة بالاتر مصرف کنندة سرویس است . اما ﭘروتکل عبارتست ازمجموعة قواعد حاکم بر فرمت , مفهوم و نحوة تبادل بسته ها و ﭘیام ها بین دو لایة همتا . در واقع این ﭘروتکل است سرویس های تعریف شده در هر لایه را ﭘیاده سازی و ﭘیام های مبادله شده بین دو لایه همتا (در دو کاﻣﭙیوترمختلف ) را کنترل می کند .

مطلبی که نباید در این جا بیفتد مفهوم واژة همتا است . به اجزایی که دریک لایه هستند همتا (peer) گفته می شود . این همتاها می توانند ﭘروسس های نرم افزاری, وسائل سخت افزاری ویا حتی دو انسان باشند . به عبارت دیگر این همتاها هستند که با استفاده از ﭘروتکل با هم رابطه برقرار می کنند .

در حقیقت داده ها هرگز مستقیما از لایة n یک ماشین به لایة n ماشین دیگر منتقل نمی شوند . بلکه هر لایه داده ها (واطلاعات کنترلی) را به لایة زیرین خود می دهدتا به ﭘائین ترین لایه برسد . در زیر ﭘائین ترین لایه(لایه 1) رسانة فیزیکی (physical medium)قرار دارد که داده ها راجابجا می کند . در شکل(1،2)

فهرست مطالب

عنوان صفحه

پیشگفتار 1

فصل اول 3

طرح تحقیق 3

تاریخچه مختصری در باره ی موضوع تحقیق 4

اهمیت انجام تحقیق 6

اهداف کلی تحقیق 6

هدف های ویژه تحقیق 6

روش انجام تحقیق 7

فصل دوم 8

مبانی آنتن انواع و پارامترهای آن 8

2_1: تاریخچه 9

2_2: انواع آنتن ها از نظر کاربرد 11

الف) آنتن هرتز 11

ب) آنتن مارکنی 11

پ) آنتن شلاقی 12

ت ) آنتن لوزی ( روبیک) 12

ث) آنتن V معکوس 12

ج) آنتن ماکروویو 13

چ) آنتن آستینی 16

ح) آنتن حلزونی 16

ذ) آنتن های آرایه ای ARRAY ANTENNA 17

2-3 : پارامترهای آنتن 18

نمودار پرتو افکنی آنتن ها 18

دستگاه مختصات نمایش نمودار پرتو افکنی 18

نمودار پرتو افکنی سه بعدی و دو بعدی 19

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین 22

نمودار پرتو افکنی آنتن فرستنده و گیرنده 22

جهت دهندگی آنتن ها 23

پهنای شعاع و پهنای شعاع نیم توان 23

شعاع های فرعی آنتن ها 24

مقاومت پرتو افکنی آنتن 25

امپدانس ورودی آنتن 25

سطح موثر یا سطح گیرنده آنتن ها 26

طول موثر آنتن 27

پهنای نوار فرکانس آنتن ها 27

پلاریزاسیون آنتن ها 28

پلاریزاسیون خطی 29

پلاریزاسیون دایره ای 30

پلاریزاسیون بیضوی 30

ساختمان مکانیکی آنتن ها 31

اندازه آنتن 31

نصب آنتن ها 31

خطوط انتقال و موج برها برای تغذیه آنتن ها 32

رسانا و نارساناهای مورد استفاده در ساختن آنتن ها 33

محافظت آنتن در برابر عوامل جوی 34

فصل سوم 35

شبکه های کامپیوتری شبکه های بی سیم 35

2-1:سخت افزار شبکه 36

2-1-1: شبکه های ﭘخشی(broadcast network) 37

2-1-2: شبکه های همتا به همتا (peer-to-peer network) 37

2-1-3:شبکه های شخصی (personal area network) 37

2-1-4:شبکه های محلی (local area network) 37

2-1-5:شبکة شهری(Mtropolitan Area Network) 39

2-1-6:شبکة گسترده (Wide Area Network) 39

2-1-7:شبکة بی سیم (wireless network) 41

2-1-8:شبکة شبکه ها (internetwork) 42

2-2: نرم افزار شبکه 42

2-2-1:لایة فیزیکی (Physical layer) 46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC) 46

2-2-3:لایة شبکه 47

2-2-4:لایة انتقال(Transport layer) 47

2-2-5:لایة کاربرد (Application layer) 47

2-3: شبکه های محلی بی سیم (802.11) 48

2-3-1: ﭘشتة ﭘروتکل 802.11 49

2-3-2: لایة فیزیکی در 802.11 49

2-4: شبکه های بی سیم باند گسترده 51

2-4-1: لایة فیزیکی در 802.16 52

فصل چهارم 55

آنتن های هوشمند 55

بخش اول 56

آنتن های هوشمند در شبکه های بی سیم 56

تداخل هم کانال 57

اثرات محوشدگی 57

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند 60

4- الف - 2: مدلهای کانال 62

4-الف-2-1:مدل لی Lee s Model 62

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers 63

4- الف-2-3: مدل ماکروسل (Macro cell Model) 64

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model) 65

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model 65

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of) 66

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model)) 67

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model) 68

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف 68

انواع آنتن های هوشمند 70

4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده 74

4-الف –5: راهبردهای شکل دهی بیم ثابت 75

4- الف – 6: پردازش آرایه از طریق شکل دهی بیم 76

4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال 77

4- الف-6-2: ترکیب های آرایه ای تنظیمی 80

4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده 81

مثال 1-4 85

4-الف-7: نکات نتیجه گیری شده 88

بخش دوم 89

آنتن های آرایه فازی 89

4-ب-1:تاریخچه 89

4-ب-2: انواع آرایه ها 89

4-ب-2-1: آرایه های خطی (Linear Array) 90

4-ب-2-2:آرایه های مسطح (Planar Array) 90

4-ب-3: ویژگی های آرایه فازی 92

4-ب-3-1: تکنولوژی شیفت دهنده فاز 92

4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر 93

فصل پنجم 95

نتیجه و ﭘیشنهاد 96

منابع

فهرست اشکال

عنوان صفحه

شکل2.1:آنتنVمعکوس 12

شکل 2.2 : آنتن های بوقی مستطیلی. الف- بوق قطاعی صفحه H ؛ ب - بوق قطاعی صفحه

E ؛ ج- بوق هرمی. 14

شکل 2.3 : الف- آنتن دو مخروطی نا محدود ؛ ب- آنتن دو مخروطی محدود 15

شکل2.4: الف- پرتو تشعشعی یک آنتن دو مخروطی نامحدود ؛ ب- آنتن دیسک و مخروط 16

شکل 2.5 : آنتن حلزونی 17

شکل 2.6: دستگاه مختصات کروی 19

شکل2.7 : نمونه نمودار پرتو افکنی سه بعدی 20

شکل 2.8: نمودار پرتو افکنی میدان الکتریکی یک آنتن. 21

شکل2.9: ترتیب آنتن ها در تعیین نمودار پرتو افکنی 22

شکل 2.10: نمودار پرتو افکنی یک آنتن عملی. 24

شکل2.11: مدار معادل آنتن از نظر پرتو و تلفات 26

شکل2.12: آنتن متصل به بار و مدار معادل تونن آن؛ الف: آنتن ب: مدار معادل 26

شکل2.13:آنتن خطی به طول 27

شکل2.14: وضعیت آنتن فرکانس 30 کیلو هرتز 32

شکل 1،3: لایه ها و پروتکل ها و واسطه ها 44

شکل 3,2:انتقال اطلاعات در یک شبکه 5 لایه 45

شکل 3،3: پشته پروتکل 802.11 49

شکل3,4:پشته پروتکلی16,802 51

شکل3,5: محیط انتقال در 802.16. 52

شکل 3,6: فریم ها و برش های زمانی در روش) TDD(Time Division Duplexing 54

شکل 4.1: مدل لی (ES انتشار دهنده موثر ؛ MU: ایستگاه پایه ؛ AE عنصر آرایه) 63

شکل 4.2: یک مجموعه ای انتشار دهنده های یکسان که بطور یکنواخت و مجزا

از هم قرار گرفته اند.(ES: انتشار دهنده های موثر، BS: ایستگاه مرکزی) 64

شکل4.3: مدل میکروسل یک کانال بی سیم (BS: ایستگاه مرکزی , MU: واحد متحرک) 65

شکل 4.4: کانال بی سیم مدل باند عریض محیط میکروسل:

(MU, BS منطقه بیضی هستند) 65

شکل 4.5: مدل کانال بی سیم روی یک پرتو دلخواه از انتشار دهنده های بنا نهاده شده است.

هر انتشار دهنده یک دسته ای ازانتشار دهنده های کوچکتر است. 66

شکل 4.6: مدل زاویه دریافت گاوسی ویژه یک پرتو یک واحد انتشار دهنده ها:

انتشار یک سیگنال واحد اصلی است. 66

شکل 4.7: مدلRay leighمربوط به محیط همزیستی انتشار دهنده های محلی

(local scatterer) و انتشاردهنده های اصلی. 67

شکل 4.8:محیط کانال سمتی شهری بد با یک جفت از پرتوهای اولیه و ثانویه 68

شکل4.9: طرح ترکیبی اختلافها به صورت انتخابی بر مبنای بیشترین SNR خروجی

پایه ریزی شده است. 69

شکل 4.10: روش ترکیب بر مبنای بیشترین درصدSNR 69

شکل 4.11: طرح ترکیب بر مبنای بهره مساوی: خروجی مطابق با جمع هم فازها

از سیگنال های شاخه آرایه می باشد. 70

شکل4.12: ترکیب آنتن هوشمند و بخشهای کنترل سیگنال مربوطه. 72

شکل 4.13: مثالی از یک ماتریس Blass: یک ساختار سه عنصره جهت

تولید سیم کناری عریض. ماتریس 75

شکل 14،4: تکنیک های شکل دهی بیم؛

(a): روش پایه باند (b).DOA/los: استراتژی مشخص طراحی. 77

شکل 4.15: بیم های مستقیم برای یک آنتن هوشمند 80

شکل 4.16: ترکیب آرایه سازگار: (a) مدل Applebaum (b) مدل widrow 81

شکل 4.17: یک پایه دو بیم ماتریس .Butler BMP#1): بیم شکل یافته با پورت ورودی#1) 82

شکل:4.18 هیبرید چهار گانه ابتدایی ناشی از کاربرد کاربرد یکTجادویی: یک آرایه دو المانه؛

Tجادویی؛ بیم در برابر پورت های بر انگیخته شده؛و مسیر تاخیر بهبود یافته از بیم پورت 4. 83

شکل 4.19:هیبرید چهارگانه تزویج شده بر مبنای راستا(الف):هیبرید تزویج شده پهلویی؛

(ب)هیبرید تزویج شده عمودی؛S:شکاف تزویج شده در فضای حائل بین دو موجبر؛

و،ML:ظرفیت منطبق شده. 84

شکل 4.20: ترکیب چهار موقعیت در پرتو قابل سوئیچ برای استفاده در

ماتریس Butlar: (ps): شیفت دهنده فاز) 85

شکل4.21 : نمایش نقش هیبریدچهارگانه در ماتریس Butler چهارالمانی:

هیبرید یک اختلاف فاز درجه را در ارسال عرضه می کند. 86

شکل 4.22:پیاده سازی آنتن هوشمند با سوئیچ قابل برنامه ریزی 87

شکل 4.23:آرایه خطی. 90

شکل4.24: آرایه فازی از نوع مسطح. 91

شکل 4.25:آرایه مسطح مستطیلی. 91

شکل 4.26:سوییچ های میکروالکترومکانیکال 93

شکل 4.27:شیفت دهنده ی فاز دی الکتریک ولتاژ متغیر 93




خرید فایل


ادامه مطلب ...

بررسی شبکه های کامپیوتری

بررسی شبکه های کامپیوتری



مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.


معرفی شبکه های کامپیوتری



برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.

این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.

یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

1-1: تقسیم بندی بر اساس نوع وظایف :

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .


Client Server:

در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.

برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.

Peer-To-Peer :

در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می

گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.

فهرست :

فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259





خرید فایل


ادامه مطلب ...

امنیت اطلاعات شبکه های کامپیوتری 2016

امنیت اطلاعات شبکه های کامپیوتری 2016


مقاله ، پروژه ، تحقیق و گزارش کامل از امنیت اطلاعات شبکه که با رعایت استاندارد مقاله نویسی کتاب شیوه ارایه مطالب علمی رانکوهی نگارش و ویرایش شده و در سه مقطع کاردانی ، کارشناسی و ارشد در رشته های کامپیوتر و آی تی قابل ارایه است. این مقاله از دیدگاه پلیس فتا در 75 صفحه pdf به چندین حوزه امنیت بطور کاملا علمی با ارایه راهکار پرداخته است و مطالب آن مانند یک کتاب کامل و آماده پرینت است و به عنوان پایان نامه نیز قابل ارایه است و همراه این مقاله یک فایل پاورپوینت 32 صفحه ای جهت ارایه شفاهی نیز وجود دارد که بیش از پیش این مقاله را کامل و کاربردی می نماید .برخی از حوزه های علمی این مقاله در ذیل آمده است.
1- بررسی چند نوع کلاه برداری اینترنتی از دید پلیس فتا
2- تجزیه تحلیل امنیت در سیستم بانکداری
3- بررسی امنیت تلفن همراه و مقابله با شنود و ...
4- امنیت اطلاعات در شبکه های مجازی و خریدهای اینترنتی
5- راهکارهای امن سازی کامپیوتر و تلفن همراه
6- آشنایی با هک و راهکارهای مقابله با آن و روش های امن سازی رایانه در برابر هک
7- بررسی انواع ویروس و تجزیه و تحلیل چند ویروس خطرناک
8- چالشهای مقایسه آنتی ویروس ها و و روشهای انتخاب یک آنتی ویروس کارا و مناسب
9- آشنایی با چند نوع ویروس جاسوسی و روشهای پیشگیری از ورود آنها به سیستم
10- روش های فرهنگ سازی استفاده از اینترنت برای کودکان و نوجوانان در راستای امنیت اطلاعات



خرید فایل


ادامه مطلب ...

شبکه های خصوصی مجازی

شبکه های خصوصی مجازی

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا

اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است

همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.

یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.

عناوین :

عناصر تشکیل دهنده یک VPN

دو نوع عمده شبکه های VPN وجود دارد

شبکه های LAN جزایر اطلاعاتی

امنیت VPN

تکنولوژی های VPN

شبکه های vpn قسمت دوم

مقدمه

یک مثال

معایب و مزایا

تونل کشی

امنیت در VPN

معماری‌های VPN

تکنولوژی های VPN

قراردادهای موجود در پیاده‌سازی VPN

رده‏ ی بسته‏ گرا Packet Oriented

رده‏‌ی کاربردگرا Application Oriented

قراردادهای کاربردگرای VPN

قراردادهای:SSH

قرار داد SOCKS

قراردادهای رده‏ی بسته‏گرای VPN

Simple Key Management for Internet Protocol SKIP

Layer 2 Tunneling Protocol L2TP

Layer Two Filtering L2F

Point to Point Tunneling Protocol PPTP

Ipsec IP Security protocol

ویژگی های امنیتی در IPsec

جریان یک ارتباط Ipsec

مدیریت کلیدهای رمز در Ipsec

نتیجه گیری

VPN چیست؟

دسته بندی VPN براساس رمزنگاری

دسته بندی VPN براساس لایه پیاده سازی

دسته بندی VPN براساس کارکرد تجاری

خوب اما VPN چیست؟

IPSec چیست ؟

IPSec Policy



خرید فایل


ادامه مطلب ...

امنیت شبکه

امنیت شبکه

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده :

در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.

در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.

در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است ؛مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی ، سپس الگوریتم های رمزنگاری با کلید متقارن ،رمزنگاری DES ، تحلیل رمز و الگوریتمهای کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و....

در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec .و دیواره آتش و امنیت شبکه های بی سیم است آمده است .

و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی ،انواع ،ایجاد آن و ....

عناوین :

چکیده
فصل اول :
آشنایی با شبکه

تاریخچه ایجاد شبکه
کاربردهای شبکه
اجزای شبکه
ویژگی های شبکه
تقسیم بندی شبکه
امنیت شبکه
آشنایی با مدل OSI (هفت لایه شبکه)
فصل دوم :
مفاهیم اولیه امنیت

امنیت چیست ؟
اقدامات امنیتی
آشنایی با برخی مفاهیم اولیه درامنیت شبکه
دشواری برقراری امنیت
انواع و ماهیت حملات
انواع و ماهیت حملات شبکه ایی
سرویس های امنیتی
فصل سوم :
امنیت شبکه

امنیت شبکه
رمزنگاری
مقدمه ای بر رمزنگاری
رمزهای جانشینی (Substitution)
رمزنگاری جایگشتی (Transposition)
رمز One-Time Pads (بهم ریزی محتوی پیام)
رمزنگاری کوآنتومی
دو اصل اساسی در رمزنگاری
افزونگی (Redundancy)
اصل اساسی ١ دررمزنگاری : پیامها باید شامل مقداری افزونگی باشند.
اصل اساسی2 در رمزنگاری : به روشهایی نیاز است تا ازحملات منجر به تکرارپیام جلوگیری شود.
الگوریتمهای رمزنگاری با کلید متقارن (Symmetric-Key)
رمزنگاری DES (Data Encryption Standard)
Triple DES (رمزنگاری سه گانه )
استاندارد پیشرفته رمزنگاری : AES
Rijndael
حالات رمز (cipher Modes)
حالت کتابچه رمز (Electronic Code Book Mode)
حالت زنجیره سازی بلوکهای رمز (cipher Block Chaining Mode)
حالت فیدبک رمز (cipher Feedback Mode)
Stream Cipher mode
حالت شمارنده (Counter Mode)
رمزهای دیگر
تحلیل رمز (رمز شکنی)
الگوریتمهای کلید عمومی (public Key)
RSA
الگوریتمهای کلید عمومی دیگر
امضاهای دیجیتالی
امضاهای دیجیتالی با کلید متقارن
امضاهای با کلید عمومی
MD5
SHA-1 ١
حمله روز تولد (The birthday Attack)
فصل چهارم :
امنیت ارتباطات

امنیت ارتباطات
IPsec
امنیت شبکه های بی سیم
فایروال
- تعریف
نقش فایروال
ویژگیهای فایروال
محدودیتها
انواع فایروالها
packet Filters
تصفیه بسته ها
حملات وارد بر Packet Filtering Firewalls
Application –Level – Gatways
مزایا
معایب
Circuit –Level – Gateway
Bastion Host
پیکربندی فایروالها
Dual –homed Bastion Host
Screened- Subnet – Firewall
منابع



خرید فایل


ادامه مطلب ...

مفاهیم شبکه در سیستم عامل UNIX

مفاهیم شبکه در سیستم عامل UNIX

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

عناوین :

1-3- تاریخچه توسعه و تکامل یونیکس
2-3- چرا یونیکس ؟
3-3- سیستم عاملهای سازگار با یونیکس
4-3- معماری یونیکس
1-4-3- هسته سیستم عامل و پروسه ها
2-4-3- ساختار سیستم پرونده یونیکس
3-4-3- پوسته یونیکس
5-3- پروسه های کلیدی یونیکس
1-5-3- پروسه init
2 ـ 5 ـ 3 پروسه inetd
3-5-3- پروسه Cron
6-3- هویت کاربر از نظر سیستم
1-6-3- کاربری با نام root
2-6-3- حسابهای کاربری و گروهها (Account & group)
1-2-6-3- فایل etc/passwd
2-2-6-3- فایل /etc/group
7-3- مدیریت سیستم
1-7-3- برپاسازی سیستم جدید
2-7-3- آماده سازی محیط
3-7-3- وضعیتی که در آن قرار دارم
4-7-3- متوقف ساختن کار سیستم
8-3- برقراری ارتباط
9-3- اعلانهای سیستم
1-9-3- محیط متنی یونیکس
2-9-3- محیط گرافیکی یونیکس
1-2-9-3- مفهوم X Window System
2-2-9-3- چرا از X استفاده می کنیم ؟
3-2-9-3- سرویس دهنده X
4-2-9-3- راه اندازی X
5-2-9-3- استفاده از ماوس
6-2-9-3- کار با Xterm
7-2-9-3- راه اندازی xterm
10-3- ویرایش متن در یونیکس
1-10-3- ویرایشگر vi
1-1-10-3- کار با vi
2-10-3- ویرایشگر emacs
1-2-10-3- راه اندازی emacs
2-2- 10-3- سیستم کمک در emacs
11 ـ 3 یونیکس در شبکه
1 ـ 11 ـ 3 ارتباطات غیر رسمی توسط فرمانهای UUCP
1 ـ 1 ـ 11 ـ 3 مبادی اولیه UUCP
2 ـ 1 ـ 11 ـ 3 استفاده از UUCP
3 ـ 1 ـ 11 ـ 3 مشکلات بالقوه با فرمان uucp
2 ـ 11 ـ 3 نرم افزار رایگان و ftp
1 ـ 2 ـ 11 ـ 3 استفاده از ftp
2 ـ 2 ـ 11 ـ3 با پرونده چه کار کنم ؟
3 ـ 11 ـ 3 استفاده از فرمان rlogin
4 ـ 11 ـ 3 استفاده از فرمان telnet
12 ـ 3 RFS و NFS
13 ـ 3 سرویس دهنده ها و سرویس گیرنده ها
14 ـ 3 برنامه های پستی یونیکس
1 ـ 14 ـ 3 دریافت نامه
2 ـ 14 ـ 3 اینترنت
3 ـ 14 ـ 3 ایجاد نامه
4 ـ 14 ـ 3 با پیامهای خود چه کار کنم ؟
5 ـ 14 ـ 3 ذخیره کردن پیامها
6 ـ 14 ـ 3 سایر بسته های نرم افزاری پستی
15 ـ 3 یوزنت , اینترنت و world wide web
1 ـ 15 ـ 3 یوزنت و گروه های خبری
1 ـ 1 ـ 15 ـ 3 خواندن و نوشتن اخبار
2 ـ 15 ـ 3 گوفرها : سازمان دهندگان اطلاعات
3 ـ 15 ـ 3 دستیابی به وب



خرید فایل


ادامه مطلب ...

شبکه قواعد واجی در گویش لری اندیمشک: پژوهشی در چهارچوب واج‌شناسی جزءمستقل

شبکه قواعد واجی در گویش لری اندیمشک: پژوهشی در چهارچوب واج‌شناسی جزءمستقل

زبان پدیده‌ای پویا و در حال تغییر است. گویش لری نیز که یکی از گویش‌های زبان‌های جنوب غربی ایران می‌باشد از این قاعده مستثنی نیست. گویش لری خود به زیر مجموعه‌هایی تقسیم می­شود که هر کدام با گونه‌های دیگر تفاوت‌هایی دارد. به دلیل همین تفاوت‌های گویشی پژوهش­گر مطالعه­ی خود را به گویش لری شهر اندیمشک محدود کرده است. حتی در شهر اندیمشک نیز گویش سخنگویان هر طایفه با طایفه دیگر تفاوت‌های آوایی اندکی دارد که در این تحقیق از آن‌ها چشم پوشی شده است، زیرا در غیر این صورت می‌بایست این تحقیق در مورد یک طایفه مشخصی انجام می‌گرفت و حیطه‌ی مطالعه محدودتر می‌شد. در رابطه با گویش لری به طور کلی تاکنون پژوهش‌های زبانی اندکی انجام گرفته است و بر روی گویش لری اندیمشک تا آنجا که نگارنده تحقیق کرده است کار زبان­شناختی صورت نگرفته است.

در این پایان­نامه سعی بر آن است که نظام آوایی گویش لری اندیمشک براساس نظریه‌ی واج­شناسی جزءمستقل مورد بررسی قرار گیرد و پس از تعیین همخوان‌ها و مصوت‌ها براساس آواشناسی نوین به توصیف تک تک اصوات گفتاری این گویش بپردازیم. توصیف همخوان‌های گویش از نظر جایگاه تولید، شیوه‌ی تولید و واک‌داری و توصیف واکه‌ها براساس آن بخش از زبان که در امر تولید واکه دخیل است، ارتفاع زبان و گردی لب‌ها صورت می‌گیرد. همچنین ساخت هجایی و خوشه‌های آغازی و پایانی مورد بررسی قرار می‌گیرند و چگونگی توزیع همخوان‌ها در هجا مورد بررسی قرار گرفته و مشخص می‌شود که آیا همخوان‌ها در هجا دارای توزیع کامل هستند یا ناقص. در آخر به فرایندهای آوایی موجود که صورت واجی را به صورت آوایی تبدیل می‌کنند، پرداخته می‌شود.

فهرست مطالب

فصل اول: مقدمه

1-1 درآمد

1-2 بیان مسئله

1-3 هدف و اهمیت موضوع

1-4 پرسش­های پژوهش

1-5 فرضیه­های پژوهش

1-6 گستره‌ی پژوهش

1-6-1 گستره‌ی جغرافیایی

1-6-2 گستره­ی زبانی

1-6-2-1 گویش­های مختلف زبان لری

1-7 تحولات تاریخی لرستان

1-7-1 سابقه تاریخی شهر اندیمشک

1-8 وجه تسمیه­ی واژه­ی "لر"

1-9 روش گردآوری داده­ها و تدوین پیکره

1-9-1- جامعه­ی آماری

فصل دوم: پیشینه­ی پژوهش

2-1 پیشینه­ی نظری پژوهش

2-1-1 درآمد

2-1-2 واج­شناسی زایشی معیار

2-1-3 واج­شناسی جزءمستقل

2-1-4 تناوب­های مختصه­ای و بازنمایی­های زیرین

2-1-4-1 مشاهده­یPR و کشف تناوب­های مختصه­ای

2-1-4-2 کشف UR

2-1-4-2-1 شواهد درون پیکره­ای

2-1-4-2-2 معیارهای روش­شناختی پنج گانه­ی کشف بازنمایی زیرین

2-1-4-2-3 شواهد برون پیکره­ای

2-1-4-3 تبیین رابطه­ی UR و PR

2-1-4-4 تبیین اشتقاق­های واجی و برهم­کنش­های بالقوه­ی قاعده­های واجی

2-1-5 روش­شناسی انگاره­ی جزءمستقل

2-1-6 هندسه­ی مختصه­های واجی

2-2 پیشینه­ی توصیفی پژوهش

2-2-1 درآمد

2-2-2 آثار برخی پژوهشگران پیرامون گونه­ی لری.................................................

2-2-2-1 گرامی (1371)

2-2-2-2 احمدی نرگسه (1375)

2-2-2-3 بخشیان فر (1375)

2-2-2-4 میرزایی (1379)

2-2-2-5 مکینون (2002)

2-2-2-6 آنونبی (2003)

2-2-3 برخی مطالعات هم سو پیرامون دیگر گویش­های ایرانی

2-2-3-1 پرمون (1375).......................................................................

2-2-3-2 نقش بندی (1375)...............................................

2-2-3-3 پرمون (1380).......................................................

2-2-3-4 پرمون (1381)...................................................

2-2-3-5 محمدی (1382)..............................................................................

2-2-3-6 مهاجرین کرمانی (1382)...........................................................

2-2-3-7 سوهانی (1383)..........................................................

2-2-3-8 رستمی (1383)........................................................................

2-2-3-9 ناطوری (1383)...............................................................................

فصل سوم: آواشناسی لری اندیمشک

3-1 درآمد.......................................................................

3-2 توصیف آوایی همخوان­های لری اندیمشک...........................................

3-2-1 همخوان­های انفجاری.......................................................................

3-2-1-1 انفجاری­های دولبی..................................................................................

3-2-1-2 انفجاری­های دندانی-لثوی......................................................................

3-2-1-3 انفجاری­های نرم­کامی....................................................................

3-2-1-4 انفجاری­های ملازی.........................................................

3-2-1-5 انفجاری­های چاکنایی....................................................

3-2-2 همخوان­های خیشومی ...................................................................................

3-2-2-1 خیشومی­های دولبی..................................................................

3-2-2-2 خیشومی لبی-دندانی..............................................

3-2-2-3 خیشومی­های لثوی...........................................

3-2-2-4 خیشومی­های نرم­کامی.................................................

3-2-2-5 خیشومی ملازی.............................................................

3-2-3 همخوان­های لرزان....................................................................

3-2-3-1 لرزان­های لثوی....................................................

3-2-4 همخوان­های زنشی..................................................................

3-2-4-1 زنشی­های لثوی............................................................................................

3-2-5 همخوان­های سایشی..........................................................................................

3-2-5-1 سایشی­های ..................................................

3-2-5-2 سایشی­های لثوی..................................

3-2-5-3 سایشی­های لثوی-کامی.....................................................

3-2-5-4 سایشی­های ملازی.................................................................

3-2-5-5 سایشی­های چاکنایی...............................................................

3-2-6 ناسوده­ها/ نیم­واکه­ها/ غلت­ها.........................................................

3-2-6-1 ناسوده­های کناری لثوی.....................................................................

3-2-6-2 ناسوده­های سخت­کامی/ غلت­های افراشته­ی پیشین ........................................

3-2-6-3 ناسوده­های نرم­کامی (لبی شده)...................................................

3-2-7 همخوان­های انفجاری-سایشی...................................................................

3-2-7-1 انفجاری-سایشی­های لثوی-کامی..........................................

3-3 توصیف آوایی واکه­های لری اندیمشک.................................................

3-3-1 واکه­های پیشین..............................................................................

3-3-1-1 واکه­های افراشته­ی پیشین ...........................................................

3-3-1-2 واکه­های نیمه افراشته­ی پیشین.................................................

3-3-1-3 واکه­های افتاده­ی پیشین...................................................................

3-3-2 واکه­های مرکزی............................................................................

3-3-2-1 واکه­های نیمه افراشته­ی مرکزی..................................................

3-3-3 واکه­های پسین..........................................................................

3-3-3-1 واکه­های افراشته­ی پسین.............................................

3-3-3-2 واکه­های نیمه افراشته­ی پسین........................

3-3-3-3 واکه­های افتاده­ی پسین....................................

3-4 جدول­های واج­گونه­های همخوانی و واکه­ای.............

3-5 معرفی پیش فرضیه­ای ساختمان هجا در گویش لری اندیمشک..........

فصل چهارم: رویکردی غیرخطی به نظام آوایی لری اندیمشک

4-1درآمد............................................................................................

4-2شیوه‌ی ارائه پیکره‌ها و فرایندهای واجی..............................

4-3فرایندهای واجی.......................................................................................

4-3-1خیشومی شدگی...............................................................................

4-3-1-1تبیین غیرخطی................................................................................

4-3-1-2 اشتقاق‌های غیرخطی......................................................................

4-3-2لبی شدگی.......................................................................................

4-3-2-1تبیین غیرخطی.........................................................................

4-3-1-2 اشتقاق‌های غیرخطی......................................................

4-3-2واک­رفتگی.............................................................................

4-3-3-1تبیین غیرخطی.................................................................................

4-3-3-2اشتقاق‌های غیرخطی...............................................................

4-3-4 زنشی شدگی.................................................................................

4-3-4-1تبیین غیرخطی..................................................................

4-3-4-2 اشتقاق‌ها­ی غیرخطی.....................................................

4-3-5پیش نرم‌کامی شدگی........................................................

4-3-5-1تببین غیرخطی...................................................................

4-3-5-2 اشتقاق‌های غیرخطی...............................................................

4-3-6فراگویی ناقص....................................................................................

4-3-6-1تبیین غیرخطی....................................................................

4-3-6-2 اشتقاق‌های غیرخطی..........................................................

4-3-7همگونی در جایگاه خیشومی‌ها......................................

4-3-7-1تبیین غیرخطی.........................................................

4-3-7-2 اشتقاق‌های غیرخطی................................................

4-3-8کشش جبرانی.............................................................................

4-3-8-1تبیین غیرخطی................................................................

4-3-8-2اشتقاق‌های غیرخطی...............................................

4-3-9قلب........................................................................................

4-3-9-1تبیین غیرخطی.......................................................

4-3-9-2 اشتقاق‌های غیرخطی..............................................

4-3-10حذف انفجاری دندانی- لثوی بی واک...............

4-3-10-1 تبیین غیرخطی.......................................................

4-3-10-2اشتقاق‌های غیرخطی.............................................................

4-3-11واکه کاهی.................................................................................

4-3-11-1 تبیین غیرخطی.......................................................................

4-3-11-2 اشتقاق‌های غیرخطی...........................................................

4-3-12حذف خیشو می لثوی پایانی.........................................................

4-3-12-1 تببین غیرخطی.............................................................

4-3-12-2اشتقاق‌های غیرخطی............................................

4-3-13حذف انفجاری دندانی- لثوی واک‌دار.......................................................

4-3-13-1 تبیین غیرخطی..................................................................

4-3-13-2اشتقاق‌های غیرخطی....................................................................................

4-3-14تغییر کیفیت واکه تاریخی..............................................................

4-3-14-1 تبیین غیرخطی.......................................................

فصل پنجم: نتیجه ­گیری

5-1 درآمد....

5-2 دست­آوردهای پژوهش.....

5-3 پیشنهادها.........................

کتاب­نامه‌ی فارسی.........

کتاب­نامه‌ی انگلیسی...

واژه­نامه‌ی فارسی به انگلیسی

واژه­ نامه‌ی انگلیسی به فارسی



خرید فایل


ادامه مطلب ...

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx

پروژه و تحقیق- اصول و مبانی شبکه های حسگر بیسیم و شبکه های موردی- در 75 صفحه-docx




دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:


استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
قابلیت اطمینان :این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
کاهش زمان : یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
قابلیت توسعه :یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
ارتباطات:کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد.


بخش اول


شبکه های موردی سیار


فصل اول : شبکه های مور


شبکه های موردی سیار چیست؟





1-2 آشنایی با شبکه های بی سیم مبتنی بر بلوتوث





امروزه با پیشرفت تکنولوژی های ارتباطی، برقراری ارتباطات مورد نیاز برای راه اندازی شبکه ها به کمک تکنیک های متفاوتی امکان پذیر می باشد. زمانی ارتباط بین ایستگاه های کاری در یک شبکه، فقط توسط کابل های کواکسیال[1] و اتصالات BNC امکان پذیر بود. سپس با پیشرفت تکنولوژی اتصالات موجود بهبود یافتند و کابلهای جفت تابیده و بعد کابل فیبر‌نوری[2] پا به عرصه وجود گذاشتند. مزیت اصلی این پیشرفت ها افزایش سرعت انتقال داده‌ها و بهبود امنیت ارسال و دریافت داده ها می باشد.


در مراحل بعد، وجود برخی از مشکلات مانند عدم امکان کابل کشی جهت برقراری اتصالات مورد نیاز و یا وجود هزینه بالا یا سختی عملیات کابل کشی و غیر ممکن بودن یا هزینه بر بودن انجام تغییرات در زیر ساخت های فعلی شبکه سبب شد تا مهندسان به فکر ایجاد روشی برای برقراری ارتباط بین ایستگاه های کاری باشند که نیاز به کابل نداشته باشد. در نتیجه تکنولوژی های بی سیم پا به عرصه وجود گذاشتند.


در این تکنولوژی، انتقال اطلاعات از طریق امواج الکترومغناطیس انجام می گیرد. به همین منظور می توان از یکی از سه نوع موج زیر استفاده نمود:


مادون قرمز : در این روش فاصله دو نقطه زیاد نیست زیرا امواج مادون قرمز برد کمی دارند و از طرفی سرعت انتقال داده‌ها توسط این موج پایین می‌باشد.
امواج لیزر : این موج در خط مستقیم سیر می کند و نسبت به امواج مادون قرمز دارای برد بالاتر می باشد. مشکل اصلی در این موج، مخرب بودن آن می‌باشد. « این موج برای بینایی مضر می باشد.
امواج رادیویی : متداول ترین امواج در ارتباطات شبکه ای هستند و سرعت استاندارد آنها 11 مگابیت بر ثانیه می باشد. تجهیزات و شبکه های کامپیوتری مبتنی بر این نوع موج، به دو دسته تقسیم می شوند:


1- شبکه های بی سیم درون سازمانی[3]


2- شبکه های بی سیم برون سازمانی [4]





شبکه های نوع اول در داخل محیط یک ساختمان ایجاد می گردند. جهت طراحی اینگونه شبکه ها می توان یکی از دو روش زیر را در نظر گرفتک


-1 شبکه های موردی


Infrastructure Network -2


در شبکه های موردی کامپیوتر ها و سایر ایستگاه های کاری دیگر، دارای یک کارت شبکه بی سیم می باشند و بدون نیاز به دستگاه متمرکز کننده مرکزی قادر به برقراری ارتباط با یکدیگر خواهند بود. اینگونه شبکه سازی بیشتر در مواردی که تعداد ایستگاه های کاری محدود است - در شبکه های کوچک - مورد استفاده قرار می گیرند. « در ادامه مقاله در مورد این نوع شبکه ها صحبت بیشتری خواهد شد.


در روش دوم ، برای پیاده سازی شبکه بی سیم مورد نظر، از یک یا چند دستگاه متمرکز کننده مرکزی که به اختصار AP نامیده می شود، استفاده می شود. وظیفه یک AP برقراری ارتباط در شبکه می باشد.





شبکه های نوع دوم در خارج از محیط ساختمان ایجاد می گردند. در این روش از AP و همچنین آنتن ها جهت برقراری ارتباط استفاه می شود. معیار اصلی در زمان ایجاد اینگونه شبکه ها، در نظر داشتن ارتفاع دو نقطه و فاصله بین آنها و به عبارت دیگر، داشتن دید مستقیم می باشد.


در شبکه های بی سیم ممکن است یکی از سه توپولوژی زیر مورد استفاده قرار گیرند:


Point To
Point b- Point To Multipoint
Mesh




امواج بلوتوث دارای برد کوتاهی می باشند و بیشتر برای راه اندازی شبکه های PAN که یکی از انواع شبکه های موردی است، مورد استفاده قرار می گیرند.


1-3 شبکه های موردی


یک شبکه موردی تشکیل شده از تجهیزات بی سیم قابل حمل که با یکدیگر به کمک تجهیزات ارتباط بی سیم و بدون بر قراری هیچگونه زیر ساختی، ارتباط برقرار می کنند.


برای شروع کار بهتر است ابتدا معنی واژه موردی را بررسی نماییم. واژه موردی به مفهوم «برای یک کاربرد خاص می باشد. این واژه معمولا در جاهایی کاربرد دارد که حل یک مشکل خاص یا انجام یک وظیفه ویژه مد نظر باشد و ویژگی مهم آن، عدم امکان تعمیم راه حل فوق به صورت یک راه حل عمومی و به کارگیری آن در مسائل مشابه می باشد.


به شبکه موردی ، شبکه توری نیز می گویند. علت این نام گذاری آن است که تمام ایستگاه های موجود در محدوده تحت پوشش شبکه موردی ، از وجود یکدیگر با خبر بوده و قادر به برقراری ارتباط با یکدیگر می باشند. این امر شبیه پیاده سازی یک شبکه به صورت فیزیکی بر مبنای توپولوژی توری می باشد.


اولین شبکه موردی در سال 1970 توسط DARPA بوجود آمد. این شبکه در آن زمان Packet Radio‌ نامیده می شد.


از جمله مزایای یک شبکه موردی می توان به موارد زیر اشاره نمود:


سرعت توسعه آن زیاد است.
به سادگی و به صرف هزینه پایین قابل پیاده سازی می باشد.
مانند سایر شبکه های بی سیم، به زیر ساخت نیاز ندارد.
پیکر بندی خودکار
هر یک از ایستگاه ها به عنوان یک روتر نیز ایفای نقش می کنند.
استقلال از مدیریت شبکه اصلی
انعطاف پذیر بودن به عنوان مثال، دسترسی به اینترنت از نقاط مختلف موجود در محدوده تحت پوشش شبکه امکان پذیر است.
دو ایستگاه موجود در شبکه می توانند به طور مستقل از دیگر ایستگاه ها، با یکدیگر ارتباط برقرار کرده و انتقال اطلاعات بپردازند.


همانطور که در مزایای فوق اشاره شد «شماره 4» اینگونه شبکه ها دارای پیکربندی خودکار می باشند. یعنی اگر پس از راه اندازی شبکه، یکی از ایستگاه ها بنابر دلایلی از کار بیافتد - مثلا فرض کنیم یکی از ایستگاه ها، یک دستگاه تلفن همراه باشد که به کمک بلوتوث وارد شبکه شده باشد و اکنون با دور شدن صاحب تلفن از محدوده تحت پوشش از شبکه خارج شود - در نتیجه شکافی در ارتباط بین ایستگاه ها بوجود خواهد آمد. با بروز چنین موردی شبکه موردی به سرعت مشکل را شناسایی کرده و مجددا بصورت خودکار عمل پیکربندی و تنظیمات شبکه را بر اساس وضعیت جدید انجام خواهد داد و راه ارتباطی جدیدی برقرار خواهد کرد.


در شکل قبل قسمت a نشان دهنده این است که ایستگاه ها در حال شناسایی یکدیگر می باشند. در قسمت b می بینیم که یکی از ایستگاه ها برای ارسال داده به سمت مقصد مورد نظرش از یک مسیر خاص و بهینه استفاده می کند. اما در شکل c وضعیتی نشان داده شده است که یکی از ایستگاه های میانی از شبکه خارج شده و در نتیجه بعد از انجام پیکربندی مجدد، مسیر دیگری بین مبدا و مقصد برای ارسال داده ها بوجود آمده است.


به شبکه های موردی اصطلاحا موردی سیار نیز می گویند. علت این نامگذاری آن است که ایستگاه ها در این شبکه می توانند به صورت آزادانه حرکت کنند . بطور دلخواه به سازماندهی خود بپردازند. پس توپولوژی شبکه های بی سیم ممکن است به سرعت و بصورت غیر قابل پیش بینی تغییر کنند.


برخی از کاربردهای شبکه های موردی عبارتند از:


استفاده در شبکه های PAN [5]
این نوع شبکه در برگیرنده سیستم های بی سیم که دارای برد و قدرت پایین هستند، می باشد. این نوع شبکه ها معمولا بین افراد و یا در یک دفتر کار و مکان های مشابه ایجاد می گردد. استاندارد مورد استفاده در این محدوده IEEE 802.15 می باشد. تجهیزات مورد استفاده معمولالپ تاپ، هدفون، تلفن و غیره می باشد.
استفاده در عملیات اورژانسی
مثلا در عملیات جستجو و نجات، اطفاء حریق یا عملیات پلیسی مورد استفاده قرار می گیرد.
استفاده در محیط های غیر نظامی
مثلا در شبکه داخلی تاکسیرانی، استادیو ورزشی و ... مورد استفاده قرار می گیرد.
حفاظت از محیط زیست
زیست شناسان با استفاده از گردن آویزهایی که به حسگرهای مکان، دما و دیگر حس گرها مجهز هستند کیفیت زندگی حیوانات در خطر انقراض را کنترل می‌نمایند.
استفاده در مصارف نظامی


به عنوان نمونه با مجهز کردن یک میدان جنگ به دستگاه هایی که از حسگر لرزش، سیستم موقعیت یاب و حسگر مغناطیسی برخوردارند، می توان عبور و مرور خودروها در محل را کنترل نمود. هر یک از ابزارها پس از حس کردن موقعیت جقرافیایی خود با ارسال یک موج رادیویی، ابزارهایی را که در محدوده ای به وسعت 30 متر از آن قرار دارند را شناسایی کرده و با آن ارتباط برقرار می کند.





برخی از محدودیت های شبکه های موردی عبارتند از:


محدودیت پهنای باند دارد.
روترچندسوییچ نیاز می باشد.
مصرف انرژی یکی از دیگر مشکلات مهم می باشد.
حفظ امنیت در اینگونه از شبکه ها مشکل می باشد.
در شبکه های بزرگتر، ارسال اطلاعات با تاخیر همراه می باشد.


1-4 ایجاد شبکه به کمک بلوتوث


تکنولوژی بلوتوث استانداردی است که به کمک آن می توان یک ارتباط بی سیم کوتاه برد بین تجهیزات بی سیم مجهز به بلوتوث مانند گوشی های تلفن همراه، لپ تاپ ها، چاپگر های مجهز به بلوتوث و ... برقرار نمود. به کمک بلوتوث می توان یک شبکه PAN بوجود آورد. شبکه های ایجاد شده توسط بلوتوث بر مبنای شبکه های موردی می باشد. شبکه های PAN معمولا در دفتر کار، منزل و سایر محیط های کوچک مشابه برای اتصال تجهیزات بی سیم استفاده می شود.


از مزایای بلوتوث می توان به موارد زیر اشاره نمود:


1- بلوتوث ارزان بوده و مصرف انرژی پایینی دارد.


2- تسهیل ارتباطات داده و صدا


3- حذف کابل و سیم بین دستگاه ها و ابزارهای بی سیم


4- فراهم کردن امکان شبکه های موردی و همگام سازی بین ابزارهای موجود


تکنولوژی بلوتوث از امواج محدود در باند GHZ ISM 2.4 استفاده می کند. این باند فرکانس برای مصارف صنعتی، علمی و پزشکی رزرو شده است. این باند در اغلب نقاط دنیا قابل دسترسی می باشد.


1-5 چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم ؟


شبکه های بلوتوث بر خلاف شبکه های بی سیم که از ایستگاه های کاری بی سیم و نقطه دسترسی تشکیل می شود، فقط از ایستگاه های کاری بی سیم تشکیل می شود. یک ایستگاه کاری می تواند در واقع یک ابزار با قابلیت بلوتوث باشد.


ابزارهایی با قابلیت بلوتوث به طور خودکار یکدیگر را شناسایی کرده و تشکیل شبکه می دهند. مشابه همه شبکه های موردی ، توپولوژی های شبکه های بلوتوث می توانند خودشان را بر یک ساختار موقت تصادفی مستقر سازند.


شبکه های بلوتوث یک ارتباط Master-Slave را بین ابزارها برقرار می کنند. این ارتباط یک piconet را تشکیل می دهد. در هر piconet‌ هشت ایستگاه مجهز به بلوتوث وارد شبکه می شوند. به اینصورت که یکی به عنوان Master و هفت تای دیگر به عنوان Slave در شبکه قرار می گیرند.


ابزارهای هر piconet‌ روی کانال یکسان کار می کنند. اگر چه در هر Piconet فقط یک Master‌ داریم ولی Slave یک شبکه می تواند در شبکه های دیگر به صورت Master عمل کند. بنابراین زنجیره ای از شبکه ها به وجود می آید.


مشخصات کلیدی تکنولوژی بلوتوث

شرح

مشخصات

FHSS (Frequency Hopping Spread Spectrum)

لایه فیزیکی

( 2.4 GHz - 2.45 GHZ ) ISM

باند فرکانس

1600 hops/sec

فرکانس hop

1 Mbps

نرخ انتقال داده

حدود 10 متر و به کمک تقویت کننده تا 100 متر

محدوده کاری


جدول 1-1


نوآوری های اخیر در آنتن های بلوتوث به این وسایل اجازه داده است تا از بردی که در ابتدا برای آن طراحی شده است، بسیار فراتر قدم بگذارد. در همایش دوازدهم همایش سالانه هکرها که در لاس وگاس برگزار می شود»، گروهی از هکرها که با عنوان Flexi is شناخته می شوند، توانستند دو وسیله بلوتوث را که حدود 800 متر از یکدیگر فاصله داشتند را با موفقیت به یکدیگر متصل کنند. آنها از آنتم مجهز به یک نوسان نما و یک آنتن یاگی استفاده کردند که همه آنها به قنداق یک تفنگ متصل شده بود. کابل آنتن را به کارت بلوتوث در رایانه متصل می کرد. بعدها آنتن را تیرانداز آبی نامیدند.


در ارتباطاتی که توسط تکنولوژی بلوتوث برقرار می گردند، معمولا ایستگاه های موجود در شبکه در هر لحظه در یکی از وضعیت های زیر می باشند.






[1] Coaxial

[2] FIBER OPTIC CABLE

[3] IN DOOR

[4] OUT DOOR

[5] Personal Area Network




خرید فایل


ادامه مطلب ...

تعریف از شبکه های کامپیوتری و مراحل نصب windows Server 2003

تعریف از شبکه های کامپیوتری و مراحل نصب windows Server 2003

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

مقدمه

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها

وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فهرست مطالب

عنوان صفحه

شبکه کامپیوتری چیست؟............................................................................................. 3

دلایل استفاده از شبکه.................................................................................................. 3

مفهوم گره Node و ایستگاه های کاری یا work station................................... 5

مدلهای شبکه.................................................................................................................. 5

اجزاء شبکه..................................................................................................................... 8

انواع شبکه از لحاظ جغرافیایی.................................................................................... 9

ریخت شناسی شبکه.................................................................................................... 11

پروتکلهای شبکه........................................................................................................... 17

ابزارهای اتصال دهنده................................................................................................ 24

مفاهیم مربوط به ارسال سیگنال و پهنای باند........................................................ 30

عملکرد یک شبکه.......................................................................................................... 31

مراحل نصب widows server 2003...................................................................... 32

تعریف DHCP server ................................................................................................ 55

مراحل نصب DHcpsever ......................................................................................... 60

تنظیم DHcp Server.................................................................................................... 63



خرید فایل


ادامه مطلب ...

تدوین استراتژی بر اساس Swot و فرآیند تحلیل شبکه ای (ANP ) مطالعه موردی انجمن سرمایه گذاران و کارآفرینان کیش

تدوین استراتژی بر اساس Swot و فرآیند تحلیل شبکه ای (ANP ) مطالعه موردی انجمن سرمایه گذاران و کارآفرینان کیش


چکیده:
شناسایی مسائل و مشکلات موجود سازمانها از نظر داخلی و خارجی که در نهایت منجر به کشف و تبیین نقاط قوت و ضعف داخلی و فرصتها و تهدیدات خارجی می‌شود بعنوان بخشی از فرآیند برنامه‌ریزی استراتژیک است. یکی از ابزارهایی که در مرحله¬ی تدوین استراتژی برای تحلیل موارد استراتژیک درونی و بیرونی به کار می¬رود تحلیلSWOT می باشد که قادر است مهمترین فاکتورهای درونی و بیرونی که می توانند آینده¬ی یک سازمان را تحت تاثیر قرار دهند را خلاصه کند. هدف اصلی تحقیق حاضر تدوین استراتژی انجمن سرمایه گذاران و کارآفرینان کیش بر اساس تحلیل SWOTو با استفاده از فرآیند تحلیل شبکه ای (ANP) فازی بوده است. روش تحقیق توصیفی پیمایشی بوده و از حیث هدف کاربردی می باشد. ابزار جمع آوری داده ها پرسشنامه و روش جمع آوری داده ها بصورت ترکیبی کتابخانه ای و میدانی بوده استو جامعه آماری این پژوهش شامل 15 نفر از سرمایه گذاران و مدیران نهادهای دولتی حاکم بر کیش و کارشناسان شامل هیئت امناء و همچنین اعضای انجمن سرمایه گذاران و کارآفرینان کیش بوده اند که به این تعداد پرسشنامه توزیع گردید. نتایج تجزیه و تحلیل با استفاده از رویکرد FANP نشان داد رتبه بندی استراتژی هایانجمن در تبیین نقاط قوت و ضعف داخلی و فرصتها و تهدیدات خارجی به ترتیب عبارت بودند از استراتژی های نقاط قوت و فرصتها، نقاط قوت و تهدیدها، نقاط ضعف و فرصتها، نقاط ضعف و تهدیدها که در این ارتباط با توجه به رتبه بدست آمده باید راهکارهای مؤثری در جهت تقویت و تعدیل استراتژی ها توسط دست اندرکاران انجمن اندیشیده و بکار گرفته شود.
واژه های کلیدی: تدوین، استراتژی، SWOT، FANP، انجمن سرمایه گذاران و کارآفرینان کیش.

فهرست مطالب
چکیده 1
فصل اول – کلیات تحقیق
1-1- مقدمه 3
1-2- بیان مسأله 3
1-3- اهمیت و ضرورت 4
1-4- اهداف تحقیق 6
1-4-1- هدف اصلی 6
1-4-2- اهداف فرعی 6
1-5- سؤالات تحقیق 6
1-6- قلمرو تحقیق 7
1-7- تعریف واژه ها و اصطلاحات 7
فصل دوم - مروری بر تحقیقات انجام شده
2- 1- مقدمه 10
2-1-1- برنامه ریزی استراتژیک 11
2-1-2- فرآیند برنامه‌ریزی و مدیریت استراتژیک 13
2-1-3- برنامه‌ریزی بلند‌مدت، برنامه‌ریزی جامع و برنامه‌ریزی استراتژیک................................................... 15
2-1-4- تحلیل SWOT 17
1- تعاریف نقاط قوت و ضعف و فرصتها و تهدیدات 18
2- قواعد حاکم بر استراتژیهای SWOT 18
3- کار برد تحلیلSWOT در سطح کشورها 19
2-1-5- برخی مدلها و رویکردهای برنامه‌ریزی استراتژیک 20
1- فرآیند برنامه‌ریزی جامع 20
2- مدل استراتژی صنعتی 21
3- تدوین و تعیین استراتژی مناسب 22
4- مدل فیلیپس 24
5- مدل رایت 25
6- مدل فریمن یا ذینفعان 27
7- مدل تحلیل رقابتی 28
8- مدل هیل 29
9- مدل خط‌مشی هاروارد 30
10- نظامهای برنامه‌ریزی استراتژیک 31
11- برنامه‌ریزی استراتژیک بعنوان قالبی برای نوآوری 31
12- افزون‌گری منطقی 32
13- مذاکرات استراتژیک 32
14- مدل مدیریت مسائل استراتژیک 33
15- مدل استراتژی چافی 33
16- مدل فرد آر دیوید 34
2-1-6- نوعشناسی استراتژیها 43
2-1-6-1- انواع استراتژیها از نظر مایلز واسنو 43
2-1-6-2- انواع استراتژیها از نظر « فرد. آر. دیوید ».......................................................................................4
2-1-6-3- استراتژیهای سازمانهای بخش دولتی از دیدگاه روبین 49
2-1-6-4- انواع استراتژیها از نظر بری 50
2-1-6-5- انواع استراتژی مینتزبرگ و واترز 51
2-1-6-6- شیوه‌ها و استراتژیهای گولد وکمبل 53
2-2- سابقه پژوهش ها و مطالعات انجام گرفته 54
2-2-1- سابقه پژوهش ها و مطالعات انجام گرفته داخلی 54
2-2-2- سابقه پژوهش ها و مطالعات انجام گرفته خارجی 58
2-2-3- جمع‌بندی مطالعات و تحقیقات مشابه 64
2-3- انجمن سرمایه گزاران و کارآفرینان کیش 68
2-4- چشم انداز انجمن سرمایه گزاران و کارآفرینان کیش 69
فصل سوم - روش تحقیق
3-1- مقدمه 72
3-2- روش تحقیق 72
3-3- جامعه آماری 72
3-4- ابزار جمع آوری داده ها 72
3-5- روش تجزیه و تحلیل داده‌ها و اطلاعات 73
3-5-1- فرآیند تحلیل شبکهای (ANP) فازی 74
3-5-2- ماتریس SWOT انجمن سرمایه گذاری و کارآفرینی کیش 73
فصل چهارم - نتایج
4-1- مقدمه 82
4-2- مشخصات پاسخگویان 83
4-2-1- مطالعه توصیفی نمونه آماری با توجه به متغیر جنسیت 83
4-2-2- مطالعه توصیفی نمونه آماری با توجه به متغیر تأهل 84
4-2-3- مطالعه توصیفی نمونه آماری با توجه به متغیر سن 85
4-2-4- مطالعه توصیفی نمونه آماری با توجه به متغیر میزان تحصیلات 86
4-3- رویکردFANP در تحلیل استراتژی های SWOT انجمن سرمایه گذاری و کارآفرینی کیش 87
4-3-1- مراحل بهدست آوردن وزن مؤلفهها با تحلیل شبکهای فازی (FANP) 88
4-3-2- رویکرد FANP در استراتژیO S 95
4-3-3- رویکرد FANP در استراتژیT S 98
4-3-4- رویکرد FANP در استراتژیO W 100
4-3-5- رویکرد FANP در استراتژیWT 103
فصل پنجم- بحث و نتیجه گیری
5-1- مقدمه 108
5-2- با توجه به مسئله اصلی تحقیق، سؤالات به صروت زیر نیز مطرح گردید: 108
5-3- یافتهها 113
5-4- بحث 122
5-5- پیشنهادات کاربردی 124
5-6- پیشنهاداتی برای تحقیقات آینده 127
فهرست منابع
منابع فارسی 130
منابع غیرفارسی 132
پیوست ها
پیوست شماره یک- پرسشنامه 137
چکیده انگلیسی 151

فهرست جدول ها
جدول شماره 2-1- برخی تفاوتهای برنامه‌ریزی استراتژیک و برنامه‌ریزی بلندمدت (Fahey, 1989) 15
جدول 2-2 28
جدول شماره 2-3- جمع‌بندی سابقه تحقیقات مشابه 64
جدول 3-1 78
جدول-4-1- میانگین مقایسات زوجی نسبت به هدف 89
جدول -4-2- میانگین مقایسات زوجی نسبت به s 89
جدول-4-3- میانگین مقایسات زوجی نسبت به w 89
جدول -4-4- میانگین مقایسات زوجی نسبت به o 90
جدول -4- 5- میانگین مقایسات زوجی نسبت به t 90
جدول 4-6- 91
جدول 4-7- ماتریس بردار ویزه گزینه ها نسبت به معیار ها و زیرمعیار ها 91
جدول 4-8- ماتریس اوزان نهایی معیار ها نسبت به هدف 93
جدول 4-9 - ماتریس اوزان نهایی گزینه ها نسبت به هدف 94
جدول 4-10- ماتریس مقایسات زوجی استراتژی های SO 95
جدول4-11- ماتریس بردار ویژه استراتژی های SO 96
جدول 4-12- ماتریس بردار ویزه نقاط قوت و فرصتها به استراتژی SO 96
جدول 4-13- ماتریس اوزان نهایی استراتژی های SO 97
جدول 4-14 - ماتریس مقایسات زوجی استراتژی های ST 98
جدول 4-15- ماتریس بردار ویژه استراتژی های ST 98
جدول 4-16- ماتریس بردار ویزه نقاط قوت و تهدیدها به استراتژیST 99
جدول 4-17- ماتریس اوزان نهایی استراتژی های ST 99
جدول -4-18- ماتریس مقایسات زوجی استراتژی های WO 100
جدول 4-19- ماتریس بردار ویژه استراتژی های WO 101
جدول 4-20- ماتریس بردار ویزه نقاط ضعف و فرصتها به استراتژیWO 101
جدول 4-21- ماتریس اوزان نهایی استراتژی های WO 102
جدول 4-22- ماتریس مقایسات زوجی استراتژی های WT 103
جدول 4-23- ماتریس بردار ویژه استراتژی های WT 103
جدول 4-25- ماتریس اوزان نهایی استراتژی های WT 105
جدول 5-1 114
جدول 5-2 118
جدول 5-3 119
جدول 5-4 120
جدول 5-5 121
جدول 5-6 122
جدول 5-7 123



فهرست نمودارها
نمودار شماره 2-1- مدل استراتژی صنعتی 21
نمودار شماره 2-2- مدل ماتریس استراتژی اصلی (GSM) 22
نمودار شماره 2-3- مدل رایت 27
نمودار شماره 2-4- مدل تحلیل رقابتی پرتر 29
نمودار شماره 2-5- مدل هیل 30
نمودار شماره 2-6- الگوی جامع مدیریت استراتژیک 35
نمودار شماره 4-1- توزیع فراوانی نمونه آماری از نظر جنسیت 83
نمودار شماره 4-2- توزیع فراوانی نمونه آماری از نظر تأهل 84
نمودار شماره 4-3- توزیع فراوانی نمونه آماری از نظر سن 85
نمودار شماره 4-4- توزیع فراوانی نمونه آماری از نظر تحصیلات 86
نمودار 4-5- ساختار شبکه ای مدل SWOT 87
نمودار 4-6- اوزان نهایی معیار ها نسبت به هدف 93
نمودار 4-7- اوزان نهایی گزینه ها نسبت به هدف 94
نمودار4-8- اوزان نهایی استراتژی های SO 97
نمودار 4-9- اوزان نهایی استراتژی هاT S 100
نمودار 4-10- اوزان نهایی استراتژی ها WO 102
نمودار 4-11- اوزان نهایی استراتژی های WT 106

فهرست شکل ها
شکل 3-1- تفاوت ساختاری ANP و AHP 74
شکل 3-2- ساختار شبکهای ANP 74
شکل 3-3- سوپرماتریس با ساختار شبکهای 76


عنوان : تدوین استراتژی بر اساس Swot و فرآیند تحلیل شبکه ای (ANP ) مطالعه موردی انجمن سرمایه گذاران و کارآفرینان کیش
فرمت : doc
تعداد صفحات : 172



خرید فایل


ادامه مطلب ...