یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

اختصاصی از یارا فایل پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS


پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 150 صفحه

 

مقدمه:

در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی اشاره نمود.

بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

صرفنظر از دلایل فوق، نابسامانی موجود در وضعیت امنیت فضای تبادل اطلاعات دستگاه‌های دولتی، از یکسو موجب بروز اخلال در عملکرد صحیح دستگاه‌ها شده و کاهش اعتبار این دستگاه‌ها را در پی خواهد داشت، و از سوی دیگر، موجب اتلاف سرمایه‌های ملی خواهد شد. لذا همزمان با تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور، توجه به مقوله ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی، ضروری به نظر می‌رسد. این امر علاوه بر کاهش صدمات و زیانهای ناشی از وضعیت فعلی امنیت دستگاه‌های دولتی، نقش موثری در فرآیند تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور خواهد داشت

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرش سیستماتیک به مقوله ایمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضای تبادل اطلاعات سازمانها، دفعتا مقدور نمی‌باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن‌سازی شامل مراحل طراحی، پیاده‌سازی، ارزیابی و اصلاح، انجام گیرد. برای این منظور لازم است هر سازمان بر اساس یک متدولوژی مشخص، اقدامات زیر را انجام دهد:

تهیه طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ایجاد تشکیلات موردنیاز جهت ایجاد و تداوم امنیت فضای تبادل اطلاعات سازمان

اجرای طرح‌ها و برنامه‌های امنیتی سازمان

در حال حاضر، مجموعه‌ای از استانداردهای مدیریتی و فنی ایمن‌سازی فضای تبادل اطلاعات سازمان‌ها ارائه شده‌اند که استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس، استاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارد و گزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارد از برجسته‌ترین استاندادرها و راهنماهای فنی در این زمینه محسوب می‌گردند.

در این استانداردها، نکات زیر مورد توجه قرار گرفته شده است:

تعیین مراحل ایمن‌سازی و نحوه شکل‌گیری چرخه امنیت اطلاعات و ارتباطات سازمان

جرئیات مراحل ایمن‌سازی و تکنیکهای فنی مورد استفاده در هر مرحله

لیست و محتوای طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری، اجرائی و فنی تامین امنیت اطلاعات و ارتباطات سازمان

کنترل‌های امنیتی موردنیاز برای هر یک از سیستم‌های اطلاعاتی و ارتباطی سازمان

با توجه به نقش اطلاعات به عنوان کالای با ارزش در تجارت امروز لزوم حفاظت از آن ضروری بنظر می رسد. برای دستیابی به این هدف هر سازمان بسته به سطح اطلاعات( از نظر ارزش اقتصادی) نیازمند به طراحی سیستم مدیریت امنیت اطلاعات دارد تا از این طریق بتواند از سرمایه های اطلاعاتی خود حفاظت نماید. این مقاله سعی دارد به بررسی چگونگی و روند ایجاد یک سیستم امنیت اطلاعات بپردازد.

گرچه بحث دسترسی به اطلاعات و از سوی دیگر امنیت و حفاظت از اطلاعات در سطح کشوری برای حکمرانان از زمانهای قدیم مطرح بوده و دستیابی به اطلاعات نظامی و کشوری گاه موجب نابودی قومی می شده است اما با توسعه فناوری اطلاعات و استفاده از اطلاعات به عنوان یک ابزار تجاری و سرمایه سود آور، بحث امنیت اطلاعات بعد جدیدی به خود می گیرد. در تجارت امروز، اطلاعات نقش سرمایه یک شرکت را ایفا می کند و حفاظت از اطلاعات سازمان یکی از ارکان مهم بقای آن می باشد. جهانی شدن اقتصاد منجر به ایجاد رقابت در سطح جهانی شده و بسیاری از شرکتها برای ادامه حضور خود در عرصه جهانی، ناچار به همکاری با سایر شرکتها هستند. به این ترتیب، طبقه بندی و ارزش گذاری و حفاظت از منابع اطلاعاتی سازمان ( چه در مورد سیستم اطلاعاتی و چه اعضای سازمان) بسیار حیاتی و مهم بشمار می رود. سیستم مدیریت اطلاعات ابزاری است در جهت طراحی پیاده سازی و کنترل امنیت نرم افزار و سخت افزار یک سیستم اطلاعاتی.

 

فهرست مطالب:

سیستم مدیریت امنیت اطلاعات (ISMS)

مقدمه

مدیریت امنیت اطلاعات

سیستم امنیت اطلاعات

آشنایی با منابع اطلاعاتی موجود در سازمان

تهدیدات سیستم اطلاعاتی

انواع خطرهای تهدید کننده سیستم اطلاعاتی

اشتباه‌های انسانی

خطرات ناشی از عوامل طبیعی

ایرادات سیستمی

فعالیتهای خرابکارانه

ایجاد امنیت از نظر فیزیکی

رمز گذاری اطلاعات

نتیجه گیری

روشهایی برای مدیریت امنیت اطلاعات

مروری بر استانداردهای مدیریت امنیت اطلاعات

2-1-1- بخش اول

تدوین سیاست امنیتی سازمان

1-ایجاد تشکیلات تامین امنیت سازمان

1-دسته‌بندی سرمایه‌ها و تعیین کنترل‌های لازم

1-امنیت پرسنلی

1-امنیت فیزیکی و پیرامونی

1-مدیریت ارتباطات

1-کنترل دسترسی

1-نگهداری و توسعه سیستم‌ها

1-پاسخگوئی به نیازهای امنیتی

:iبخش دوم

2-3-1- بخش اول

2-3-2- بخش دوم

استانداردی برای مدیریت امنیت اطلاعات

استاندارد BS7799/ISO17799

سیاست امنیتی

امنیت سازمانی

طبقه‌بندی و کنترل داراییها

امنیت پرسنلی

امنیت فیزیکی و محیطی

مدیریت ارتباطات و عملیات

7-کنترل دسترسی

توسعه و نگهداری سیستم‌ها

9-تداوم و انسجام کسب و کار

10-همراهی و التزام

نظام مدیریت امنیت اطلاعات

برنامه ریزی Plan

انجام Do

ارزیابی Check

بازانجام Act

مراحل اجرای نظام مدیریت امنیت اطلاعات

آماده سازی اولیه

تعریف نظام مدیریت امنیت اطلاعات‌

ارزیابی مخاطرات

آمادگی برای ممیزی

ممیزی

کنترل و بهبود مداوم

مفاهیم اولیه ISMS

طراحی و پیاده سازی ISMS از عوامل زیر تأثیر می پذیرد

اهداف کسب و کار (خواسته های امنیتی)

1. رویکرد فرآیند محور

شکل 3: مدل PDCA

الف- طراحی

ج- بازبینی و نظارت

د- اصلاح

روند راه اندازی ISMS

الف: مرحله طراحی

تعریف قلمرو (محدوده) ISMS

تعریف خط مشی ISMS

تعیین رویکرد ارزیابی مخاطرات

تعیین مخاطرات

ارزیابی مخاطرات

انتخاب کنترلهای مناسب

ب: مرحله اجرا

ج: مرحله نظارت

د: مرحله اصلاح

مسؤلیت مدیران سازمان

نتیجه گیری

مستندات ISMS دستگاه

3-1- اهداف،‌راهبردها و سیاست‌های امنیتی

نمونه‌هائی از اهداف کوتاه مدت امنیت

نمونه‌هائی از اهداف میان مدت امنیت

نمونه‌هائی از راهبردهای کوتاه مدت امنیت

نمونه‌هائی از راهبردهای میان مدت امنیت

3-1-1- سیاست‌های امنیتی فضای تبادل اطلاعات دستگاه

3-2- طرح تحلیل مخاطرات امنیتی

3-2-1- تجهیزات شبکه ارتباطی

3-2-2- مدیریت و نگهداری شبکه ارتباطی

3-2-3- سرویس‌های شبکه ارتباطی

3-2-4- تشکیلات و روشهای تامین امنیت شبکه ارتباطی

طرح امنیت

طرح مقابله با حوادث امنیتی و ترمیم خرابیها

برنامه آموزش پرسنل تشکیلات امنیت

تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

4-1- اجزاء و ساختار تشکیلات امنیت

4-1-1- اجزاء تشکیلات امنیت

4-1-3- اعضاء تشکیلات امنیت فضای تبادل اطلاعات دستگاه

مدیر امنیت

تیم‌های پشتیبانی امنیت

4-2- شرح وظایف تشکیلات امنیت

4-2-1- شرح وظایف کمیته راهبری امنیت

3-2-2- شرح وظایف مدیر امنیت

شرح وظایف نظارت و بازرسی امنیتی

شرح وظایف مدیریت تغییرات

شرح وظایف نگهداری امنیت شبکه

فناوری‌های امنیت اطلاعات با یک دیدگاه طبقه‌بندی

تعاریف:

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

1-براساس مرحله خاصی از زمان

براساس سطوح پیاده‌سازی نظام‌ های امنیتی در یک محیط رایانه‌ای

رمزنگاری (Cryptography)

امضاهای رقومی (digital signatures)

گواهی‌های رقومی(Digital certificates)

شبکه‌های مجازی خصوصی( virtual private networks)

نرم‌افزارهای آسیب‌نما( vulnerability scanners)

پویشگرهای ضد ویروس(Anti- virus scanner)

پروتکل‌های امنیتی(security protocols)

سخت افزارهای امنیتی(Security hardware)

جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))

ب. فناوری‌های امنیت اطلاعات واکنشی

دیوار آتش( firewalls)دیوار آتش

3-کلمات عبور(passwords)

4-زیست‌سنجی(biometrics)

نظام‌های آشکارساز نفوذی(intrusion detection systems (IDS))

6-واقعه‌نگاری(logging)

دسترسی از راه دور(remote accessing)

نتیجه‌گیری

نظام جامع امنیت اطلاعات سازمان

طراحی، پیاده‌سازی، نگهداری و بهبود سیستم مدیریت امنیت اطلاعات

فاز برنامه

فاز اجرا

فاز بررسی:

نظارت بر اجرا

فاز اقدام:

امنیت اطلاعات در سازمان‌ها

اطلاعات قابل حذف غیر قابل کنترل هستند

مصلحت اندیشی ها

آگاهی

ایجاد کدهای امنیتی

وضعیت امنیت اطلاعات در کشور ما چگونه است؟

الف: عدم تخصیص جایگاه مناسب به مسائل امنیتی

ب: کمبود های تئوریک و عملی کارشناسان

ج: عدم آموزش و اطلاع رسانی

اینها تنها بخشی از نارساییهای موجود است که باید برای آن چاره اندیشی شود

اهداف ISSAF

چرا ما به فکر ISSAF افتادیم ؟

ده مسئولیت اصلی مدیر فناوری اطلا‌عات

مسوولیت‌های اصلی CIO ‌کدامند؟

مدیریت خدمات و ابزارهای دپارتمانIT

مدیریت کارشناسان IT

مدیریت ارتباطات

فراهم ساختن امنیت اطلاعات و ارتباطات

مدیریت دانش

مدیریت محتوا

بودجه ‌بندی

مدیریت پروژه

ارتباط با سایر مدیران CEO) ، CTO و...)

مدیریت استراتژیک

نمونه ای از تست امنیت اطلاعات برای مدیران

مرکز عملیات امنیت شبکه

مرکز عملیات امنیت کجاست؟

نیاز به سرویس‌های مدیریت شده

برای ایجاد یک سیستم امنیتی با ویژگی‌های مناسب برای مدیریت

انواع سرویس های مدیریت شده در SOC

دیواره آتش (Firewall)

سیستم های تشخیص حملات (IDS)

امکان فیلتر کردن محتوا

امکان تشخیص ویروس

سرویس‌های AAA

Vulnerability

Visibility

Verification

سرویس های پیشرفته در مراکز SOC

شبکه

تفسیم بندی شبکه ها

گروه عمده

ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

1-مقدمه

مروری بر مدل TCP/IP

لایه میزبان به شبکه

2-لایه اینترنت یا شبکه (IP)

3-لایه انتقال (TCP)

لایه کاربرد

تهدیدات علیه امنیت شبکه

حمله جلوگیری از سرویس (DOS)

2-استراق سمع

3-تحلیل ترافیک

4-دستکاری پیامها و داده ها

جعل هویت

4-راهکارهای امنیتی

جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

جدول 2. اهداف امنیتی در منابع شبکه

رمز نگاری

رمزهای جانشینی (Substitution Cipher)

رمز های جایگشتی (Transposition ):

رمز Ome – time pads ( بهینه ریزی محتوی پیام )

ب ) تازگی پیامها: F neshness

الگوریتم رمز نگاری با کلید متقارن (Symmetric –Key)

رمز نگاری DES (Data Encryption Standard)

حالات رمز (Cipher Modes)

حالت کتابچة رمزMode) (Electronic Code Book

حالت زنجیره سازی بلوکهای رمز: (Cipher Block Chaining Molde)

حالت فیزیک رمز (Cipher Feedback Molds)

Stream Cipher Molde

حالت شمارنده (Counter Modle)

رمز های دیگر

تحلیل رمز شکن ( رمز شکنی )

فصل دوم

دیوار آتش (Fiver wall)

مبانی طراحی دیوار آتش

لایه اول دیوار آتش

لایه دوم دیوار آتش

لایه سوم دیوار آتش

اجزای جانبی یک دیوار آتش

1-واسط محاوره ای و ساده ورودی / خروجی

سیستم ثبت: (Logger )

سیستم هشدار دهنده

راه حل نهایی

امنیت در شبکه‌های بی‌سیم

جعل آدرسIP

سرقت نشست


دانلود با لینک مستقیم


پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

پروژه منابع تغذیه سوئیچینگ. doc

اختصاصی از یارا فایل پروژه منابع تغذیه سوئیچینگ. doc دانلود با لینک مستقیم و پر سرعت .

پروژه منابع تغذیه سوئیچینگ. doc


پروژه منابع تغذیه سوئیچینگ. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 75 صفحه

 

چکیده:

کلیه مدارات الکترونیکی نیاز به منبع تغذیه دارند. برای مدارات با کاربرد کم قدرت از باطری یا سلولهای خورشیدی استفاده می شود. منبع تغذیه به عنوان منبع انرژی دهنده به مدار مورد استفاده قرار می‌گیرد. حدود 20 سال است که سیستمهایی پر قدرت جای خود راحتی در مصارف خانگی هم باز کرده اند و این به دلیل معرفی سیستمهای جدید برای تغذیه مدارات قدرت است.

این منابع تغذیه کاملاً خطی عمل می نمایند. این نوع منابع را منابع تغذیه سوئیچینگ می نامند. این اسم از نوع عملکرد این سیستمها گرفته شده است. به این منابع تغذیه اختصاراً SMPS نیز می گویند. این حروف برگرفته از نام لاتین Switched Mode Power Supplies است.

راندمان SMPS بصورت نوعی بین 80% الی 90% است که 30% تا 40% آنها در نواحی خطی کار می کنند. خنک کننده های بزرگ که منابع تغذیه گلوله قدیمی از آنها استفاده می کردند، در SMPS ها دیگر به چشم نمی خورند و این باعث شده که از این منابع تغذیه بتوان در توانهای خیلی بالا نیز استفاده کرد.

در فرکانسهای بالای کلیدزنی از یک ترانزیستور جهت کنترل سطح ولتاژ DC استفاده می شود. با بالا رفتن فرکانس ترانزیستور، دیگر خطی عمل نمی کند و نویز مخابراتی شدیدی را با توان بالا تولید می‌نماید. به همین سبب در فرکانس کلیدزنی بالا از المان کم مصرف Power MOSFET استفاده می شود. اما با بالا رفتن قدرت، تلفات آن نیز زیاد می شود. المان جدیدی به بازار آمده که تمامی مزایای دو قطعه فوق را در خود جمع آوری نموده است و دیگر معایب BJT و Power MOSFET را ندارد. این قطعه جدید IGBT نام دارد. در طی سالهای اخیر به دلیل ارزانی و مزایای این قطعه از IGBT استفاده زیادی شده است.

امروزه مداراتی که طراحی می شوند، در رنج فرکانسی MHZ و قدرتهای در حد MVA و با قیمت خیلی کمتر از انواع قدیمی خود می‌باشند.

فروشنده های اروپائی در سال 1990 میلادی تا حد 2 میلیارد دلار از فروش این SMPS ها درآمد خالص کسب نمودند. 80% از SMPS های فروخته شده در اروپا طراحی شدند و توسط کارخانه های اروپائی ساخت آنها صورت پذیرفت. درآمد فوق العاده بالای فروش این SMPS ها در سال 1990 باعث گردید که شاخه جدیدی در مهندسی برق ایجاد شود.

این رشته مهندسی طراحی منابع تغذیه سوئیچینگ نام گرفت.

یک مهندس طراح منابع تغذیه سوئیچینگ بایستی که در کلیه شاخه‌های زیر تجربه و مهارت کافی کسب کند و همیشه اطلاعات بروز شده در موارد زیر داشته باشند:

طراحی مدارات سوئیچینگ الکترونیک قدرت.

طراحی قطعات مختلف الکترونیک قدرت.

فهم عمیقی از نظریه های کنترلی و کاربرد آنها در SMPS ها داشته باشد.

اصول طراحی را با در نظر گرفتن سازگاری میدانهای الکترومغناطیسی منابع تغذیه سوئیچینگ با محیط انجام دهد.

درک صحیح از دفع حرارت درونی (انتقال حرارت به محیط) و طراحی مدارات خنک کننده موثر با راندمان زیاد.

 

مقدمه:

منابع تغذیه سوئیچینگ امروزه و بخصوص از سال 1990 به این طرف جای خود را در تمامی دستگاه های الکتریکی و در صنایع الکترونیک، مخابرات، کنترل، قدرت، ماهواره ها، کشتی ها، کامپیوترها، موبایل، تلفن و... به دلیل ارزانی قیمت و کم حجم بودن و راندمان بالا باز کرده اند. به همین دلیل اکنون همه کشورهای جهان حتی در جهان سوم به طراحی و ساخت این نوع از منابع تغذیه پرکاربرد می پردازند. اما با این وجود متأسفانه هنوز این منبع تغذیه در ایران ناشناخته مانده و همه روزه مقدار زیادی از بیت‌المال المسلمین در راه ساخت منابع تغذیه غیر ایده‌آل و یا خرید این گونه منابع تغذیه سوئیچینگ از کشور خارج می شود.

 

فهرست مطالب:

فصل اول- انواع منابع تغذیه

1-1منبع تغذیه خطی

مزایای منابع تغذیه خطی

معایب منبع تغذیه خطی

1-1-2-1 بزرگ بودن ترانس کاهنده ورودی

منبع تغذیه غیر خطی (سوئیچینگ)

مزایای منبع تغذیه سوئیچینگ

معایب منابع تغذیه سوئیچینگ

فصل دوم – یکسوساز و فیلتر ورودی

2-1 یکسوساز ورودی

2-2 مشکلات واحد یکسوساز ورودی و روش های رفع آن‌ها

2-2-1 استفاده از NTC

2-2-2 استفاده از مقاومت و رله

2-3-2 استفاده از مقاومت و تریاک

2-3-1 روش تریستور نوری

فصل سوم – مبدل های قدرت سوئیچنیگ

3-1 مبدل فلای بک غیر ایزوله

3-2 مبدل فوروارد غیر ایزوله

فصل چهارم – ادوات قدرت سوئیچینگ

4-1 دیودهای قدرت

4-1-1 ساختمان دیودهای قدرت

4-1-2 انواع دیود قدرت

4-1-2-1 دیودهای با بازیابی استاندارد یا همه منظوره

4-1-2-2 دیودهای بازیابی سریع و فوق سریع

4-1-2-3 دیودهای شاتکی

4-2 ترانزیستور دوقطبی قدرت سوئیچینگ

4-3 ترانزیستور ماس‌فت قدرت سوئیچینگ

فصل پنجم – مدارهای راه انداز

5-1 مدارهای راه‌انداز بیس

5-1-1 راه انداز شامل دیود و خازن

5-1-2 مدار راه انداز بهینه

5-1-3 راه اندازهای بیس تناسبی

5-2 تکنولوژی ساخت ترانزیستورهای ماس‌فت

فصل ششم – واحد کنترل PWM

6-1 نحوه کنترل PWM

6-2 معرفی تعدادی از مدارهای مجتمع کنترل کننده PWM

6-2-1 مدار مجتمع مد جریانی خانواده 5/4/3/842 (3)

6-2-2 مدار مجتمع کنترل کننده مُد جریانی از نوع سی‌ماس

6-2-3 مدر مجتمع مد ولتاژی P/FP 16666 HA

6-2-4 مدار مجتمع مد ولتاژی

6-2-5 مدار مجتمع مد جریانی

6-2-6 مدار مجتمع مد جریانی

فصل هفتم – سوئیچینگ ولتاژ صفر و جریان صفر

7-1 سوئیچینگ ولتاژ صفر و جریان صفر

7-2 مبدل فلای‌بک ولتاژ صفر ساده

7-3 مبدل های سوئیچینگ نرم ولتاژ صفر

7-3-1 مبدل تشدیدی موازی

7-3-2 مبدل تشدیدی سری

7-3-3 مبدل تشدیدی سری –موازی

7-3-4 پل تشدیدی با فاز انتقال یافته

7-4 سوئیچینگ نرم جریان صفر

فصل هشتم – تجزیه و تحلیل چند منبع تغذیه سوئیچینگ

8-1 مدار مجتمع

8-2 مدار مجتمع

8-3 مدار مجتمع P/FP 16666HA

8-4 مدار مجتمع

8-5 مدار مجتمع

8-6 مدار مجتمع TOPxxx

فصل نهم – برخی ملاحظات جانمایی

مقدمه

9-1 سلف

9-2 فیدبک

9-3 خازن های فیلتر

9-4 مسیر زمین

9-5 چند نمونه طرح جانمایی

9-6 خلاصه

9-7 فهرست قوانین طرح جانمایی


دانلود با لینک مستقیم


پروژه منابع تغذیه سوئیچینگ. doc

پروژه کامپیوتر با موضوع doc .ASP

اختصاصی از یارا فایل پروژه کامپیوتر با موضوع doc .ASP دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با موضوع doc .ASP


پروژه کامپیوتر با موضوع doc .ASP

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 50 صفحه

 

مقدمه:

ASP راه حل شرکت ماکروسافت برای ایجاد صفحات پویای وب میباشد. با گسترش اینترنت و www در زندگی روزمره، ایجاد وب سایت یکی از بخشهایی است که به سرعت در حال رشد می باشد.همواره در تار جهان گسترده، طراحی وب سایت بر ایجاد گرافیکهای تخیلی و زیبا و صفحات وب ساده برای خواندن مبتنی است.به همین دلیل امروزه سایتهای وب محل تلاقی کاربران شده است.

اگرچه خلق یک وب سایت دلپذیر مهم میباشد، اما تمرکز اصلی، از طراحی گرافیکی به سمت طراحی مبتنی بر برنامه نویسی میباشد. برای مثال، تصور کنید که شما میخواهید یک وب سایت از چیزی که میتوانید بفروشید ایجاد کنید.

طراحی مبتنی بر برنامه نویسی، صفحات وبی ایجاد میکند که میتوانند اطلاعات صورت حسابهای کاربران را جمع آوری و ذخیره کند.

اگر شما احتیاج به وب سایت پویا(Dynamic) دارید، ASP یک راه حل فوق العاده و ساده میباشد. امروز، شما اولین قدم را در داخل دنیای ASP ها برمی دارید

 

فهرست مطالب:

مقدمه

Active Server Pages چیست؟

تعریف زبانهای دست نویس

با ASP چه کارهایی می شود انجام داد ؟

مقایسه بین صفحات HTML و ASP

اسکریپتهای طرف سرور ( Server Side ) چگونه به نظر می رسند ؟

برای اجرای صفحات ASP به چه چیزی نیاز هست ؟

Personal Web Sever

نصب IIS در ویندوز اکس پی و 2000

دسترسی به صفحات وب شما

چرا ASP ؟

فرم‌ها در ASP و وردى‌هاى کاربر

QueryString

Form

تصدیق فرم یا تست معتبر بودن مقادیر ورودى 22

معرفی ADO و کاربرد آن در

شئ Connection

Dim Conn

ConnectionString

متد Connection.Open

متد Connection.Execute

شئ RecordSet

متد RecordSet.Open

متد Move

متدهای Sort و Search

شئ Field

معرفی ADO و کاربرد آن درASP(بخش دوم مثال)

منابع و مراجع

پیوست

 

منابع ومأخذ:

ASP , LARRY ULLMAM انشارات ناقوس

DANESH.BIZHAT.COM

NAGHOOSPRESS.IR


دانلود با لینک مستقیم


پروژه کامپیوتر با موضوع doc .ASP

پروژه آنتن و شبکه های کامپیوتری. doc

اختصاصی از یارا فایل پروژه آنتن و شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه آنتن و شبکه های کامپیوتری. doc


پروژه آنتن و شبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 100 صفحه

 

مقدمه:

این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.

در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است. آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند. جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است.

در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم. مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند

در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند.

فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود. امید که مفید محضر خوانندگان محترم قرار گیرد.

 

فهرست مطالب:

پیشگفتار

فصل اول

طرح تحقیق

تاریخچه مختصری در باره ی موضوع تحقیق

اهمیت انجام تحقیق

اهداف کلی تحقیق

هدف های ویژه تحقیق

روش انجام تحقیق

فصل دوم

مبانی آنتن انواع و پارامترهای آن

2_1: تاریخچه

2_2: انواع آنتن ها از نظر کاربرد

الف) آنتن هرتز

ب) آنتن مارکنی

پ) آنتن شلاقی

ت ) آنتن لوزی ( روبیک)

ث) آنتن V معکوس

ج) آنتن ماکروویو

چ) آنتن آستینی

ح) آنتن حلزونی

ذ) آنتن های آرایه ای ARRAY ANTENNA

2-3: پارامترهای آنتن

نمودار پرتو افکنی آنتن ها

دستگاه مختصات نمایش نمودار پرتو افکنی

نمودار پرتو افکنی سه بعدی و دو بعدی

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین

نمودار پرتو افکنی آنتن فرستنده و گیرنده

جهت دهندگی آنتن ها

پهنای شعاع و پهنای شعاع نیم توان

شعاع های فرعی آنتن ها

مقاومت پرتو افکنی آنتن

امپدانس ورودی آنتن

سطح موثر یا سطح گیرنده آنتن ها

طول موثر آنتن

پهنای نوار فرکانس آنتن ها

پلاریزاسیون آنتن ها

پلاریزاسیون خطی

پلاریزاسیون دایره ای

پلاریزاسیون بیضوی

ساختمان مکانیکی آنتن ها

اندازه آنتن

نصب آنتن ها

خطوط انتقال و موج برها برای تغذیه آنتن ها

رسانا و نارساناهای مورد استفاده در ساختن آنتن ها

محافظت آنتن در برابر عوامل جوی

فصل سوم

شبکه های کامپیوتری شبکه های بی سیم

2-1:سخت افزار شبکه

2-1-1: شبکه های ﭘخشی(broadcast network)

2-1-2: شبکه های همتا به همتا (peer-to-peer network)

2-1-3:شبکه های شخصی (personal area network)

2-1-4:شبکه های محلی (local area network)

2-1-5:شبکة شهری(Mtropolitan Area Network)

2-1-6:شبکة گسترده (Wide Area Network)

2-1-7:شبکة بی سیم (wireless network)

2-1-8:شبکة شبکه ها (internetwork)

2-2: نرم افزار شبکه

2-2-1:لایة فیزیکی (Physical layer)

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC)

2-2-3:لایة شبکه

2-2-4:لایة انتقال(Transport layer)

2-2-5:لایة کاربرد (Application layer)

2-3: شبکه های محلی بی سیم (802.11)

2-3-1: ﭘشتة ﭘروتکل 802.11

2-3-2: لایة فیزیکی در 802.11

2-4: شبکه های بی سیم باند گسترده

2-4-1: لایة فیزیکی در 802.16

فصل چهارم

آنتن های هوشمند

بخش اول

آنتن های هوشمند در شبکه های بی سیم

تداخل هم کانال

اثرات محوشدگی

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند

الف - 2: مدلهای کانال

4-الف-2-1:مدل لی Lee s Model

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers

الف-2-3: مدل ماکروسل (Macro cell Model)

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model)

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of)

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model))

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model)

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف

انواع آنتن های هوشمند

4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده

4-الف –5: راهبردهای شکل دهی بیم ثابت

الف – 6: پردازش آرایه از طریق شکل دهی بیم

الف 6- 1: الگوریتم های پایه شکل دهی سیگنال

الف-6-2: ترکیب های آرایه ای تنظیمی

4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده

مثال 1-4

4-الف-7: نکات نتیجه گیری شده

بخش دوم

آنتن های آرایه فازی

4-ب-1:تاریخچه

4-ب-2: انواع آرایه ها

4-ب-2-1: آرایه های خطی (Linear Array)

4-ب-2-2:آرایه های مسطح (Planar Array)

4-ب-3: ویژگی های آرایه فازی

4-ب-3-1: تکنولوژی شیفت دهنده فاز

4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر

فصل پنجم

نتیجه و ﭘیشنهاد

 

فهرست اشکال:

شکل2.1:آنتنVمعکوس

شکل 2.2: آنتن های بوقی مستطیلی. الف- بوق قطاعی صفحه H ؛ ب - بوق قطاعی صفحه E ؛ ج- بوق هرمی.

شکل 2.3: الف- آنتن دو مخروطی نا محدود ؛ ب- آنتن دو مخروطی محدود

شکل2.4: الف- پرتو تشعشعی یک آنتن دو مخروطی نامحدود ؛ ب- آنتن دیسک و مخروط

شکل 2.5: آنتن حلزونی

شکل 2.6: دستگاه مختصات کروی

شکل2.7: نمونه نمودار پرتو افکنی سه بعدی

شکل 2.8: نمودار پرتو افکنی میدان الکتریکی یک آنتن.

شکل2.9: ترتیب آنتن ها در تعیین نمودار پرتو افکنی

شکل 2.10: نمودار پرتو افکنی یک آنتن عملی.

شکل2.11: مدار معادل آنتن از نظر پرتو و تلفات

شکل2.12: آنتن متصل به بار و مدار معادل تونن آن؛ الف: آنتن ب: مدار معادل

شکل2.13:آنتن خطی به طول

شکل2.14: وضعیت آنتن فرکانس 30 کیلو هرتز

شکل 1،3: لایه ها و پروتکل ها و واسطه ها

شکل 3,2:انتقال اطلاعات در یک شبکه 5 لایه

شکل 3،3: پشته پروتکل 802.11

شکل3,4:پشته پروتکلی16,802

شکل3,5: محیط انتقال در 802.16.

شکل 3,6: فریم ها و برش های زمانی در روش) TDD(Time Division Duplexing

شکل 4.1: مدل لی (ES انتشار دهنده موثر ؛ MU: ایستگاه پایه ؛ AE عنصر آرایه)

شکل 4.2: یک مجموعه ای انتشار دهنده های یکسان که بطور یکنواخت و مجزا از هم قرار گرفته اند.(ES: انتشار دهنده های موثر، BS: ایستگاه مرکزی)

شکل4.3: مدل میکروسل یک کانال بی سیم (BS: ایستگاه مرکزی , MU: واحد متحرک)

شکل 4.4: کانال بی سیم مدل باند عریض محیط میکروسل:

شکل 4.5: مدل کانال بی سیم روی یک پرتو دلخواه از انتشار دهنده های بنا نهاده شده است.

شکل 4.6: مدل زاویه دریافت گاوسی ویژه یک پرتو یک واحد انتشار دهنده ها: انتشار یک سیگنال واحد اصلی است.

شکل 4.7: مدلRay leighمربوط به محیط همزیستی انتشار دهنده های محلی (local scatterer) و انتشاردهنده های اصلی.

شکل 4.8:محیط کانال سمتی شهری بد با یک جفت از پرتوهای اولیه و ثانویه

شکل4.9: طرح ترکیبی اختلافها به صورت انتخابی بر مبنای بیشترین SNR خروجی پایه ریزی شده است.

شکل 4.10: روش ترکیب بر مبنای بیشترین درصدSNR

شکل 4.11: طرح ترکیب بر مبنای بهره مساوی: خروجی مطابق با جمع هم فازها از سیگنال های شاخه آرایه می باشد.

شکل4.12: ترکیب آنتن هوشمند و بخشهای کنترل سیگنال مربوطه.

شکل 4.13: مثالی از یک ماتریس Blass: یک ساختار سه عنصره جهت تولید سیم کناری عریض. ماتریس

شکل 14،4: تکنیک های شکل دهی بیم؛ (a): روش پایه باند (b).DOA/los: استراتژی مشخص طراحی.

شکل 4.15: بیم های مستقیم برای یک آنتن هوشمند

شکل 4.16: ترکیب آرایه سازگار: (a) مدل Applebaum (b) مدل widrow

شکل 4.17: یک پایه دو بیم ماتریس.Butler BMP#1): بیم شکل یافته با پورت ورودی#1)

شکل:4.18 هیبرید چهار گانه ابتدایی ناشی از کاربرد کاربرد یکTجادویی: یک آرایه دو المانه؛

شکل 4.19:هیبرید چهارگانه تزویج شده بر مبنای راستا(الف):هیبرید تزویج شده پهلویی؛ (ب)هیبرید تزویج شده عمودی؛S:شکاف تزویج شده در فضای حائل بین دو موجبر؛ و،ML:ظرفیت منطبق شده.

شکل 4.20: ترکیب چهار موقعیت در پرتو قابل سوئیچ برای استفاده در ماتریس Butlar: (ps): شیفت دهنده فاز)

شکل4.21: نمایش نقش هیبریدچهارگانه در ماتریس Butler چهارالمانی: هیبرید یک اختلاف فاز درجه را در ارسال عرضه می کند.

شکل 4.22:پیاده سازی آنتن هوشمند با سوئیچ قابل برنامه ریزی

شکل 4.23:آرایه خطی.

شکل4.24: آرایه فازی از نوع مسطح.

شکل 4.25:آرایه مسطح مستطیلی.

شکل 4.26:سوییچ های میکروالکترومکانیکال

شکل 4.27:شیفت دهنده ی فاز دی الکتریک ولتاژ متغیر


دانلود با لینک مستقیم


پروژه آنتن و شبکه های کامپیوتری. doc

پروژه انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر. doc

اختصاصی از یارا فایل پروژه انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر. doc دانلود با لینک مستقیم و پر سرعت .

پروژه انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر. doc


پروژه انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 60 صفحه

 

مقدمه:

از آنجایی که ساخت و ارائه پروژه یکی از مهمترین ارکان تحصیل یک دانشجو در رشته الکترونیک میباشد لذا انتخاب و ارائه پروژه ای متناسب با رشته تحصیلی بسیار شایان اهمیت است.

پروژه ای که در اینجا به بررسی آن میپردازیم به ما این امکان را میدهد که اطلاعات را در باند 433M بین دو میکروکنترلر انتقال دهیم این کار بصورت بی سیم و بدون استفاده از پورت سریال صورت گرفته ما در این پروژه ابتدا از ماژولهای RF استفاه کردیم اما به دلیل ساخت نامناسب آنها و فرکانس بالایی که ما در آن کار می کردیم شاهد نویزهایی بودیم که نتیجه دلخواه را به ما نمی داد بنابراین برای اخذ نتیجه بهتر تصمیم بر استفاده ازکیتهای PT گرفتیم. PT ها به ما این امکان را می دادند که با کد کردن اطلاعات در برد فرستنده آنها را بدون هیچ پارازیتی درگیرنده ببینیم البته برنامه نویسی مربوط به PT ها نقش مهمی را در این امر ایفا میکند که ما در پیوست برنامه فرستنده و گیرنده را خواهیم دید.

بدین ترتیب هر عددی که ما در برد و فرستنده بوسیله کیبرد انتخاب می کنیم پس از نمایش روی LCD بوسیله pt22 کد میشود و به برد گیرنده فرستاده میشود pt22 وظیفه Dcode کردن دیتا را به عهده دارد و پس از بازگشایی کد میکرو آن را روی LCD نمایش میدهد.

 

فهرست مطالب:

مقدمه

فصل 1: اصول و نحوه عملکرد میکروکنترلرها

مقدمه

آشنایی با میکروکنترلرها

2-1) مقایسه ی ریزپردازنده ها با میکروکنترلرها

1-2-1) معماری سخت افزار

2-2-1) کاربردها

3-2-1) ویژگی های مجموعه ی دستور العمل ها

فصل دوم:

اصول و نحوه عملکرد فرستنده ها

و گیرنده های رادیویی

روشهای مدولاسیون دامنه

2-2) اجزا و محدودیت های سیستم های مخابراتی

3-2) اطلاعات، پیام، سیگنال

شکل 1. 1-1 سیستم مخابراتی با مبدلهای ورودی و خروجی.

4-2) اجزای سیستم مخابراتی

شکل 1. 1-2 اجزای سیستم مخابراتی

6-2) روشهای مدولاسیون

7-2) مزایا و کاربردهای مدولاسیون

8-2) روشها و مزایای کدگذاری

9-2) اعوجاج سیگنال در انتقال

1-9-2) انتقال بدون اعوجاج

فصل سوم:

مدار فرستنده و گیرنده

منبع تغذیه

2-3) صفحه کلید

پویش و شناسایی کلید

3-3) LCD

ترتیب پایه های LCD

Busy Faly بیت مشغولی

1-4-3) طرز کار مدار

هنگام مونتاژ گیرنده به نکات زیر توجه داشته باشید


دانلود با لینک مستقیم


پروژه انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر. doc