یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه شبکه های بی سیم Wi-Fi

اختصاصی از یارا فایل پایان نامه شبکه های بی سیم Wi-Fi دانلود با لینک مستقیم و پرسرعت .

پایان نامه شبکه های بی سیم Wi-Fi


1- فصل اول
ـ مقدمه 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی 2
1-1-1- عوامل مقایسه 3
2-1-1- نصب و راه اندازی 3
3-1-1- هزینه 3
4-1-1- قابلیت اطمینان 4
5-1-1- کارائی 4
6-1-1- امنیت 4
2-1 مبانی شبکه های بیسیم 5
3-1 انواع شبکه های بی سیم 6
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد 8
5-1 روش های ارتباطی بی سیم 9
1-5-1- شبکه های بی سیم Indoor 9
2-5-1- شبکه های بی سیم Outdoor 9
3-5-1- انواع ارتباط 10
4-5-1- Point To point 10
5-5-1- Point To Multi Point 10
6-5-1- Mesh 10
6-1 ارتباط بی سیم بین دو نقطه 10
1-6-1- توان خروجی Access Point 10
2-6-1- میزان حساسیت Access Point 10
3-6-1- توان آنتن 10
7-1 عناصر فعال شبکه‌های محلی بی‌سیم 11
1-7-1- ایستگاه بی سیم 11
2-7-1- نقطه ی دسترسی 11
3-7-1- برد و سطح پوشش 12
فصل دوم :‌
ـ مقدمه 15
1-2Wi-fi چیست؟ 15
2-2 چرا WiFi را بکار گیریم؟ 16
3-2 معماری شبکه‌های محلی بی‌سیم 17
1-3-2- همبندی‌های 802.11 17
2-3-2- خدمات ایستگاهی 20
3-3-2- خدمات توزیع 21
4-3-2- دسترسی به رسانه 22
5-3-2- لایه فیزیکی 23
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده 24
7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی 25
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم 26
9-3-2- استفاده مجدد از فرکانس 28
10-3-2- آنتن‌ها 29
11-3-2- نتیجه 30
4-2 شبکه های اطلاعاتی 31
2-4-1- لایه های11 . 802 32
5-2 Wi-fi چگونه کار می کند؟ 35
1-5-2- فقط کامپیوتر خود را روشن کنید 37
6-2 802.11 IEEE 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران 42
2-6-2- پل بین شبکه‌ای 44
3-6-2- پدیده چند مسیری 44
4-6-2- 802.11a 45
5-6-2- افزایش پهنای باند 48
6-6-2- طیف فرکانسی تمیزتر 49
7-6-2- کانال‌های غیرپوشا802.11g 49
8-6-2- کارایی و مشخصات استاندارد 802.11g 50
9-6-2- نرخ انتقال داده در 802.11g 50
10-6-2- برد ومسافت در 802.11g 50
11-6-2- استاندارد 802.11e 54
7-2 کاربرد های wifi 54
8-2 دلایل رشد wifi 55
9-2 نقاط ضغف wifi 56

فصل سوم
ـ مقدمه 58
1-3 امنیت شبکه بی سیم 58
1-1-3- Rouge Access Point Problem 58
2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. 60
3-1-3- فعال‌سازی قابلیت WPA/WEP 61
4-1-3- تغییر SSID پیش فرض 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید. 62
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید. 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 64
1-2-3- دسترسی آسان 65
2-2-3- نقاط دسترسی نامطلوب 67
3-2-3- استفاده غیرمجاز از سرویس 70
4-2-3- محدودیت های سرویس و کارایی 71
3-3 سه روش امنیتی در شبکه های بی سیم 72
1-3-3- WEP(Wired Equivalent Privacy ) 72
2-3-3- SSID (Service Set Identifier ) 73
3-3-3- MAC (Media Access Control ) 73
4-3-3- امن سازی شبکه های بیسیم 73
5-3-3- طراحی شبکه 73
6-3-3- جداسازی توسط مکانیزم های جداسازی 74
7-3-3- محافظت در برابر ضعف های ساده 76
8-3-3- کنترل در برابر حملات DoS 77
9-3-3- رمزنگاری شبکه بیسیم 77
10-3-3- Wired equivalent privacy (WEP) 78
11-3-3- محکم سازی AP ها 78
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 78
1-4-3- Authentication 80
2-4-3- Confidentiality 80
3-4-3- Integrity 80
4-4-3- Authentication 80

فصل چهارم
ـ مقدمه 83
1-4 تکنولوژی رادیوییWIFI 83
2-4 شبکه Walkie_Talkie 84
3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه 85
1-3-4- اشاره 85
2-3-4- پهنای باند پشتیبان 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم 89
5-4 ترکیب سیستم Wi-Fi با رایانه 90
1-5-4- وای‌فای را به دستگاه خود اضافه کنید 91
2-5-4- اشاره 91
3-5-4- مشخصات 93
6-4 به شبکه های WiFi باز وصل نشوید 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید 95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید 96
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید 96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید 98
7-4 آگاهی و درک ریسک ها و خطرات WIFI 99
1-7-4- نرم افزار 100
2-7-4- سخت افزار 102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا 103

فصل پنجم
ـ مقدمه 105
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد 105
2-5 قاب عکس وای‌فای 107
1-2-5- اشاره 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi 107
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم 109
1-4-5- پتانسیل بالا 110
2-4-5- به جلو راندن خط مقدم فناوری 110
فصل ششم
ـ مقدمه 114
1-6 اشاره 114
2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax 115
3-6 پیاده سازی WiMAX 119
4-6 آیا وای مکس با وای فای رقابت خواهد کرد 121
ضمائم
1-7 واژه نامه شبکه های بیسیم 124


دانلود با لینک مستقیم

چگونه شبکه بی سیم راه اندازی کنیم؟

اختصاصی از یارا فایل چگونه شبکه بی سیم راه اندازی کنیم؟ دانلود با لینک مستقیم و پرسرعت .

چگونه شبکه بی سیم راه اندازی کنیم؟


...

دانلود با لینک مستقیم

پایان نامه نماز ، نیاز به درگاه بی نیاز

اختصاصی از یارا فایل پایان نامه نماز ، نیاز به درگاه بی نیاز دانلود با لینک مستقیم و پرسرعت .

پایان نامه نماز ، نیاز به درگاه بی نیاز


پایان نامه نماز ، نیاز به درگاه بی نیاز

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:67

 مقدمه

چرا عبادت ؟

عبادت به معنای اظهار ذلت ، عالی ترین نوع تذلل و کرنش در برابر خداوند است . در اهمیت آن همین بس که آفرینش هستی و بعثت پیامبران ( عالم تکوین و تشریع )     برای عبادت است .   خداوند می فرماید:         « و ما خََلَقتُ الجِنَّ و الإنسَ إلّا لِیَعبُدونِ »1

هدف آفرینش هستی و جن و انس ،  عبادت خداوند است .

کارنامه همه انبیاء و رسالت آنان نیز ، دعوت مردم به پرستش خداوند بوده است :

« وَ لَقَد بَعَثنا فی کُلِّ اُمَّةٍ رَسولاً أن اعبُدوا اللهَ وَ اجتَنَبوا الطّاغوتَ »2

پس هدف از خلقت جهان و بعثت پیامبران ، عبادت بوده است . روشن است که خدای متعال ، نیازی به عبادت ما ندارد ( فاِنَّ اللهَ غَنیٌ عَنکُم )3 و سود عبادت ، به خود پرستندگان بر می گردد ، هم چنان که درس خواندن شاگردان به نفع خود آنان است و سودی برای معلم ندارد .

عبادت فطری است !

اگر عبادت امری فطری شد ؛ یعنی بر اساس فطرت  و سرشت پاکی که خداوند در نهاد هر بشری قرار داده است ، انجام شد همواره با ارزش است .

امتیاز فطرت بر عادت آنست که زمان و مکان ، جنس و نژاد و سن وسال در آن تأثیری ندارد و هر انسانی از آن جهت که انسان است ، آن را دارا می باشد ، مانند علاقه به فرزند که اختصاص به منطقه و نژاد خاصی ندارد و هر انسانی فرزندش را دوست  می دارد . 4 اما مسائلی مانند شکل و فرم لباس یا غذا از باب عادت است و در زمان ها و مکان های مختلف ، متفاوت است . در  بعضی مناطق ، چیزی مرسوم است که در جاهای دیگر رسم نیست .

عبادت و پرستش نیز یکی از امور فطری است و لذا قدیمی ترین ، زیباترین و محکم ترین آثار ساختمانی بشر مربوط به معبدها ، بتکده ها و آتشکده هاست .  هدف انبیاء

 نیز ایجاد روح پرستش در انسان نبوده است ، بلکه اصلاح پرستش در مورد شخص معبود و شکل عبادت است

-  ذاریات ، آیه ی 56                        2- نحل ، آیه ی 36                  3- زمر ، آیه ی 7                                                        

 

 

بیشتر آیات مربوط به عبادت در قرآن ، دعوت به توحید در عبادت می کند ، نه اصل عبادت ؛ زیرا روح  عبادت در انسان وجود دارد ؛ مثل میل به غذا که در کودکی هست ، ولی اگر راهنمایی نشود به جای غذا خاک می خورد و لذت هم می برد اگر رهبری انبیاء نباشد ، مسیر این غریزه منحرف می شود و به جای خدا ، معبود های دروغین و پوچ پرستیده می شود . آن گونه که در نبود حضرت موسی و غیبت چهل روزه اش ، مردم با اغوای سامری ، به پرستش گوساله ی طلایی سامری روی آوردند .

نقش عبادت

عبادت قرار دادن همه ابعاد زندگی در مسیر خواست و رضای الهی است . این گونه رنگ خدایی زدن به کارها تأثیر های مهمی در زندگی انسان دارد که به گوشه ای از آن ها اشاره می شود :

  • باقی ساختن فانی

قرآن می فرماید : « ما عِندَکُم یَنفَدُ وَ ما عِندَ اللهِ باقٍ »  1

آنچه نزد شماست ، پایان می پذیرد  و آنچه نزد خداست ، ماندگار است. »

و نیز:«کُلُّ شَی ءٍ هالِکٌ اِلّا وَجهَهُ » 2 هر چیزی نابود می شود مگر آنچه وجهه و رنگ و روی الهی داشته باشد .

2- تبدیل مادیات به معنویات

اگر هدف در کارها خدا باشد و انسان بتواند نیت وانگیزه و جهت کارهایش را در مسی خواست خداود قرار دهد و بنده ی  او باشد ، حتی کارهای مادی از قبیل خوردن ، پوشیدن ، دیدار ، کار روزانه ، خانه داری ، تحصیل  ، همه و همه معنوی می شوند و بر عکس گاهی مقدس ترین کارها اگر با هدف مادی و دنیوی انجام گیرد از ارزش می افتد . اولی نهایت استفاده است ، دومی نهایت زیان .

ابعادعبادت                                                                                                   در فرهنگ اسلام عبادت فرا تر از  نمونه هایی چون نماز و روزه است . همه ی کارهای شایسته که به نفع مردم نیز باشد ، عبادت است . به برخی از کارها که در اسلام عبادت به حساب آمده اشاره می کنیم :

   

 

 

1-  نحل ، آیه ی 96                2- قصص ، آیه ی 88

 

  • تفکر در کار خدا

امام صادق (ع) می فرمایند :

« لَیسَتِ العِبادةُ کَثرَةَ الصلوةِ و الصَومِ إنّما العِبادَةَ التَّفَکُرُ فی أمرِالله ِ » 1

عبادت ، زیاد نماز خواندن و روزه گرفتن نیست ، همانا عبادت اندیشیدن در امر خداوند است .

  • کسب و کار

رسول خدا (ص) می فرمایند :

« العِبادةُ سَبعونَ جُزئاً أفضلُها طَلَبُ الحَلال »2

عبادت هفتاد بخش است ، برترین آن طلب حلال و به دنبال روزی رفتن است .

  • آموختن دانش

پیامبر اسلام فرمود :

« مَن خَرَجَ یَطلُبُ باباً مِنَ العِلمِ لِیَرُدَّ بِهِ الباطِلاً اِلیَ الحَقِّ وَ ضالّاً اِلیَ الهُدی کانَ عَمَلَهُ کَعِبادَةِ أربَعینَ عاماً » 3

کسی که از خانه به دنبال آموختن دانش بیرون رود تا با آن باطلی را رد کند و گمراهی را به عبادت بکشاند ، کار او همچون چهل سال عبادت است .

  • خدمت به مردم

روایات بسیاری است که خدمت به مردم و رسیدگی به مشکلات آن ها را از بسیاری از عبادت ها و حج مستحب به مراتب برتر به حساب آورده است .

به قول سعدی استاد شعر و ادب:

عبادت به جز خدمت خلق نیست                   به تسبیح و سجاده و دلق نیست

  • انتظار حکومت عدل جهانی

پیامبر (ص) فرمود  : « اَفضَلُ العِبادَةِ اِنتِظارُ الفَرَجِ » 4

انتظار فرج و گشایش ( با آمدن امام زمان ) برترین عبادت است .

پس رنگ و صبغه ی الهی دادن به کارها ، هب ارزش آن ها می افزاید و آن را عبادت و گاهی برتر از عبادت می سازد . نیت صحیح اکسیری ا ست که هر فلز     

                                                                                                                                                                                               

    1-    میزان الحکمه ، ج 7 ، ص 542                  2-  وسائل ، ج 12 ، ص 11

    3- محجة البیضاء ، ج 1 ، ص 19                        4 -  نهج الفصاحه ، جمله ی 409

 

 

بی ارزشی را طلا می سازد و کارهایی که با نیت تقرب انجام می گیرد ، عبادت     می شود .  با این حساب می توان گفت که ابعاد و نمونه های عبادت قابل شمارش نیست و حتی نگاه پر مهر به پدر و مادر ، نگاه به چهره  ی علما و کعبه و نگاه به رهبر دینی و برادر دینی هم عبادت است .  1

نهرو مردی است که از سنین جوانی لامذهب شده ، در اواخر عمر یک تغییر حالی در او ایجاد شده و خودش می گوید : من هم در روح خودم و هم در جهان یک خلائی را ، یک جای خالی را احساس می کنم که هیچ چیز نمی تواند آن را پر کند مگر یک معنویتی و این اضطرابی که در جهان پیدا شده است ، علتش این است که نیروهای معنوی جهان تضعیف شده است . این بی تعادلی در جهان از همین است . می گوید : الان در کشور اتحاد جماهیر شوروی این ناراحتی به سختی وجود دارد . تا وقتی که این مردم گرسنه بودند و گرسنگی به ایشان اجازه نمی داد در مورد چیز دیگری فکر بکنند ، یک سره در فکر تحصیل معاش و مبارزه بودند . بعد که یک زندگی عادی پیدا کردند یک ناراحتی روحی در  میان آن هاپیدا شد . در موقعی که از کار بیکار شدند ، تازه این اول مصیبت آن هاست که این ساعت فراغت و بیکاری را با چه چیزی پر کنند . بعد می گوید : گمان نمی کنم این ها بتوانند آن ساعات را جز با امور معنوی یا چیز دیگری پر کنند و این همان خلائی است که من دارم .

پس معلوم می شود که انسان یک احتیاجی به عبادت و پرستش دارد . امروزه که در دنیا بیماری های روانی زیاد شده است ، در اثر این است که مردم از عبادت و پرستش رو بر گردانده اند .

 

 


دانلود با لینک مستقیم

پایان نامه امنیت در شبکه های بی سیم

اختصاصی از یارا فایل پایان نامه امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پرسرعت .

پایان نامه امنیت در شبکه های بی سیم


پایان نامه امنیت در شبکه های بی سیم

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:80

فهرست مطالب:

عنوان                                         صفحه
بخش اول
1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد     2
2-1 اساس شبکه‌های بی سیم     3
1-2-1 حکومت عالی Wi-Fi     3
2-2-1 802.11a یک استاندارد نوپا     4
3-2-1 Bluetooth- قطع کردن سیم‌ها     4
4-2-1 پشتیبانی خصوصی: Bluetooth     6
5-2-1 آنچه پیش‌رو داریم     7
3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول     7
بخش دوم
 شبکه‌های محلی بی‌سیم     10
1-2 پیشینه     10
2-2 معماری شبکه‌های محلی بی‌سیم     11
بخش سوم
عناصر فعال و سطح پوشش WLAN      14
1-3 عناصر فعال شبکه‌های محلی بی‌سیم     14
1-1-3 ایستگاه بی‌سیم     14
2-1-3 نقطة دسترسی     14
3-1-3 برد و سطح پوشش     14
3-1-3 برد و سطح پوشش     14
بخش چهارم
امنیت در شبکه‌های محلی بر اساس استاندارد 802.11     18
1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11     19
1-1-4 Authentication     19
2-1-4 Confidentiality     19
3-1-4 Intergrity     20
بخش پنجم
سرویسهای امنیتی Wep Authentication     21
1-5 Authentication     21
1-1-5 Authentication بدون رمزنگاری     22
2-1-5 Authentication با رمزنگاری RC4     22
بخش ششم
سرویسهای امنیتی 802.11b-privacy و integrity     24
1-6 privacy     24
2-6 integrity     25
بخش هفتم
ضعف‌های اولیه امنیتی WEP     27
1-7 استفاده از کلیدهای ثابت WEP     27
2-7 Initialization     28
3-7 ضعف در الگوریتم     28
4-7 استفاده از CRC رمز نشده     28
بخش هشتم
خطرها، حملات و ملزومات امنیتی      30
بخش نهم
پیاده سازی شبکه بی سیم     33
1-9 دست به کار شوید     33
2-9 دندة درست را انتخاب کنید     33
3-9 راه‌اندازی یک شبکه بی‌سیم     34
4-9 دستورالعمل‌ها را بخوانید     35
5-9 محافظت از شبکه     36
بخش دهم
برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)      39
1-10 WAP چیست؟      39
2-10 ایدة WAP      40
3-10 معماری WAP      40
4-10 مدل WAP      41
5-10 Wap تا چه اندازه‌ای امن است؟      42
بخش یازدهم
مفاهیم امنیت شبکه .................................................................................. 43
1-11 منابع شبکه .................................................................................... 43
2-11 حمله ........................................................................................... 44
3-11 تحلیل و خطر ................................................................................. 45
4-11 سیاست امنیتی ................................................................................. 45
5-11 طرح امنیت شبکه ............................................................................. 47
6-11 نواحی امنیتی .................................................................................. 47
7-11 مرکزی برای امنیت شبکه .................................................................... 48
8-11 چرا service directory ................................................................. 49
9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51
10-11 مزایای اکتیو دایرکتوری ................................................................... 52
11-11 افزایش همکاری بین شبکه ها ............................................................. 53
بخش دوازدهم
1-12 کنترل دولتی .................................................................................. 55
2-12 کنترل سازمانی ............................................................................... 55
3-12 کنترل فردی .................................................................................. 55
4-12 تقویت اینترانت ها ........................................................................... 56
5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56
6-12 کار گسترده فرهنگی .................................................................... 56
7-12 فایروالها ................................................................................... 57
8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59
9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63
10-12 جمع بندی ............................................................................... 68
بخش سیزدهم
امنیت تجهیزات شبکه ........................................................................... 70
1-13 امنیت فیزیکی ............................................................................. 71
2-13 امنیت منطقی .............................................................................. 75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78
فهرست منابع ..................................................................................... 80

 

مقدمه :
    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 
بخش اول
1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .
مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.
شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.
2-1 اساس شبکه های بی سیم
در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.
استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.
استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.
استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.
1-2-1 حکومت عالی Fi - Wi
Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.
Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.
تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA   سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.
اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج  رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.
ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.
2-2-1 802.11a یک استاندارد نوپا
802.11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp  می رسد.
با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.
مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.
802.11a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند. به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است. اگر می خواهید یکی از این دو استاندارد را انتخاب کنید، عوامل زیر را در نظر بگیرید:
اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی که برای سازگاری با استانداردهای دیگر هستند)، مشکلی ندارید، 802.11a کارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت کمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.
3-2-1 Blue tooth قطع کردن سیم ها
Blue tooth بطور اصولی یک فن آوری جایگزین کابل است. استاندارد فعلی Setup کردن کامپیوتر را در نظر بگیرید: یک صفحه کلید یک ماوس و مانیتور و احتمالاً یک چاپگر یا اسکنر به آن متصل هستند. اینها معمولاً به وسیله کابل به کامپیوتر متصل می شوند. یک تراشه Blue tooth برای جایگزین نمودن کابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یک کابل و انتقال آن در یک فرکانس خاص به یک تراشه گیرنده Blue tooth در کامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth که در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و کوچکی است که درون کامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.
این ایده اصلی بود، اما سریعاً آشکار شد که کارهای بیشتری امکان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، کامپیوتر و چاپگر، صفحه کلید و تلفن و موبایل، و غیره. هزینه کم تراشه Blue tooth ( حدود 5 درصد) و مصرف نیروی برق پایین آن، به این معنی است که می توان آن را تقریباً در هر جایی قرار داد.
می توانید تراشه های Blue tooth را در کانتینر های باری برای تشخیص بار در هنگام حرکت بار در گمرک یا در انبار داشته باشید، یا یک هدست که با یک تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد. یا یک e-mail که به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده کامپیوتر اداره چاپ می شود.
در حال حاضر می توان از یک ماوس و صفحه ملید بی سیم استفاده کرد، می توان عقب نشست و صفحه کلید را روی پاهای خود قرار داد، بدون اینکه سیم صفحه کلید مانع از انجام این کار شود.
کابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می کنند. اکثر ما این تجربه را داشته ایم که سعی نموده ایم تا سردر بیاوریم کدام کابل به کجا می رود و در سیم های پیچیده شده در پشت میز کار خود سردر گم شده ایم. رفع این مشکل با استفاده از تکنولوژی Blue tooth انجام می گیرد. Bluetooth همچنین یک استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد. و پس از سال 2002 یک ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت. روش کار چنین است که اگر دو دستگاه Blue tooth در فاصله 10 متری از یکدیگر قرار بگیرند، می توانند با هم ارتباط برقرار کنند و چون Blue tooth از یک ارتباط رادیویی بهره می گیرد، تراشه نیازی به یک خط مرئی برای برقراری ارتباط ندارد.
تراشه رادیویی روی باند فرکانس 2.4GH2 قابلیت دسترسی جهانی دارد عمل می کند و سازگاری را در کل دنیا تضمین می کند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می کنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.
در اینجا برخی کارهای ساده ای که می توانند بعنوان نتیجه استفاده از تکنولوژی Blue tooth برای ما فراهم شوند را می بینیم.
•     یک شبکه شخصی که امکان اجتماع بدون درز منابع محاسباتی یا موبایل را در اتومبیل شما با بسترهای محاسباتی و ارتباطی دیگر در محل کار و خانه فراهم می نماید.
•    سوئیچ خودکار ما بین تلفن و موبایل Hands - Free و دستگاه موبایل
•    بروز رسانه های بی سیم از تمامی فهرست های انجام شدنی، فهرست های ارتباطی و غیره، به محض اینکه به محدوده کامپیوتر خود برسید.
•    انجام عمل همزمان سازی با شرکت های محلی و ارائه دهندگان خدمات برای اطلاعات Push و تجارت الکترونیکی.
•    دسترسی مطمئن به شبکه های داده خصوصی، از جمله سیستم های e- mail اداره شما.
•    تشخیص Over- the - air در اتومبیل شما، برای سیستم مدیریت موتور و برنامه نویسی مجدد آن در صورت نیاز.
در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الکترونیکی دیگر باشد. در نتیجه باید تقاضای زیادی برای برنامه های ابتکاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره  وجود داشته باشد. احتمالات نامحدود هستند.
در ابتدا، Blue tooth شروع به جایگزینی کابل هایی خواهد نمود که دستگاه های دیجیتال متنوعی را به هم متصل می کنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد. با پذیرش Blue tooth توسط تولید کنندگان بیشتری که آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی که پیشتر تصور آنها نمی رفت را برای به کارگیری نیروی آن خواهند یافت.

 


دانلود با لینک مستقیم

اقدام پژوهی چگونه توانستم عدم تمرکز ، بی دقتی و حواس پرتی دانش آموزم را برطرف کنم ؟

اختصاصی از یارا فایل اقدام پژوهی چگونه توانستم عدم تمرکز ، بی دقتی و حواس پرتی دانش آموزم را برطرف کنم ؟ دانلود با لینک مستقیم و پرسرعت .

اقدام پژوهی چگونه توانستم عدم تمرکز ، بی دقتی و حواس پرتی دانش آموزم را برطرف کنم ؟


اقدام پژوهی چگونه توانستم عدم تمرکز ، بی دقتی و حواس پرتی دانش آموزم را برطرف کنم ؟

این فایل در قالب ورد و قابل ویرایش در 22 صفحه می باشد.

 چکیده

 معلمان بیشترین وقت را برای تماس با دانش آموزان ، مشاهده آنان و کمک به جریان رشد و تکامل آنها در اختیار دارند. معلم باید در روابط با شاگردان از اصول حسنه انسانی آگاه باشد و آنها را به کار بندد و محیطی را به وجود آورد که دانش آموزان، مشکلات خود را با او در میان گذاشته و او در حد توان به اصلاح و تغییر رفتار آنها اقدام نماید.معلم به این موضوع ایمان داشته باشد که رفع موانع تربیتی و کاهش مشکلات دانش آموزان ، خود مقدمه ای برای آماده سازی ذهنی دانش آموزان و ارائه مطالب درسی می باشد.

 

معلم متعهد، در طریق حفظ و تامین منافع واقعی شاگرد است ، در حل مسائل و مشکلات کوشاست . روحیه اش به گونه ای است از خدمت لذت می برد ، از ساختن و به عمل آوردن دانش آموز و قراردادنش در مسیری که مورد هدف است خرسند است.

 

لذا با با توجه به تعهد و مسئولیت خود در کلاس، با مشاهده ی حواس پرتی و عدم تمرکز شاهرخ در کلاس سعی در حل کردن مشکل او شدم . زیرا بدون داشتن دقت و تمرکز حواس یادگیری صورت نمی گیرد.تمرکز حواس هنگام مطالعه کلید اصلی و اساسی درک و فهم مطالب است و کلید اساسی تمرکز حواس استفاده از روشهایی است که باعث تقویت و پرورش و مهارت در برقراری تمرکز حواس هنگام مطالعه می شوند.

ابزار گردآوری اطلاعات شامل مصاحبه، پرسشنامه، مشاهده و اسناد و مدارک می باشد.با اطلاعات به دست آمده ، مشخص شد مشکل دانش آموز حواس پرتی یا عدم تمرکز در کلاس است که به دنبال عوامل ایجاد کننده ی آن بر آمدم و راهکار های مناسب با توجه به اطلاعاتی که در کتاب ها ، تحقیقات در این زمینه و تجربیات شخصی خودم  بود ارائه شد.
فهرست مطالب

چگونه توانستم حواس پرت شاهرخ را در کلاس متمرکز کنم ؟. 3

چکیده. 3

مقدمه. 4

توصیف وضع موجود. 4

گردآوری اطلاعات(شواهد1). 6

پرسشنامه مدیریت زمان. 7

ادبیات و پیشینه تحقیق. 8

تعریف و تبیین واژه های کلیدی:. 9

شیوه های گردآوری اطلاعات. 10

تجزیه و تحلیل داده ها:. 11

به طور کلی علل بی دقتی و حواس پرتی را به دو دسته کلی تقسیم می کنند:   11

چگونگی یافتن و انتخاب راه حل ها. 12

با بررسی پاسخهای شاهرخ عواملی که باعث عدم تمرکز در او شده بود مشخص شد که این عوامل عبارتند از:. 14

مراحل اجرای راه حل ها و چگونگی نظارت بر اجرای آنها. 17

شواهد2. 18

چگونگی ارزیابی و اعتبار یابی راه حل ها. 18

تجدیدنظرها،پیشنهادها و تصمیم گیری. 19

منابع. 19


دانلود با لینک مستقیم