نوشته شده توسط : محمد صالح

دانلود پروژه بررسی تکنولوژی نساجی

بررسی تکنولوژی نساجی

عنوان صفحه
۱- مقدمه
۲- تاریخچه
۳- خلاصه مطلب تکنولوژی و اقتصادی
- بررسی تکنولوژی بافندگی
- ماشین های بافندگی با ماکو
- ماشین های بافندگی بی ماکو
- مقایسه ماشین های با ماکو و بی ماکو و مکانیزمهای راپیری
- بررسی اقتصادی
- ویژگیهای ماشین های بی ماکوی جدید.
ماشین های با فندگی با ماکو:
۱-۱-۱-  اجزای یک دستگاه بافندگی
۱-۱-۲- اسکلت ماشین بافندگی.
۱-۱-۳- میل لنگ، کلاچ و الکتروموتور ماشین بافندگی.
۱-۱-۴- ترمز
۱-۱-۵- محور بادامکهای ضربه
۱-۱-۶- دفتین
عنوان صفحه
۱-۱-۷- ماکو
۱-۱-۸- ترمز نخ پود در داخل ماکو
۱-۱-۹- مضراب
۱-۱-۱۰- کناره گیر پارچه
۱-۱-۱۱- ورد ماشین بافندگی
۱-۱-۱۲- میل میلک
۱-۱-۱۳- لامل و دنده شانه ای
۱-۱-۱۴- غلتک نخ تار (اسنو)
۱-۱-۱۵- پل نخ تار
۱-۱-۱۶- میله های تقسیم کننده نخ های تار
۱-۱-۱۷- غلتک کشیدن پارچه (غلتک خاردار- غلتک سمباده ای)
۱-۱-۱۸- غلتک پیچیدن پارچه
۱-۱-۱۹- عملیات مختلف در ماشین بافندگی (دایره زمانی)
مکانیزمهای تشکیل دهنه:
۱-۱- مکانیزمهای تشکیل دهنه کار
۱-۲- انواع دهنه
عنوان صفحه
- نوع تشکیل دهنه
الف) دهنه رو         ب) دهنه زیر             ج) دهنه رو- زیر
- چگونگی تشکیل دهنه:
الف) دهنه نامنظم           ب) دهنه منظم
- انواع دهنه در لحظه دفتین زدن
الف) دهنه بسته          ب) دهنه باز            ج) دهنه نیمه باز
- لحظه تشکیل دهنه:
الف) دهنه معمولی          ب) دهنه زود            ج) دهنه زیر
۱-۳- انواع مکانیزمهای تشکیل دهنه:
۱) مکانیزم تشکیل دهنه بادامک
۲) مکانیزم تشکیل دهنه دابی
۳) مکانیزم تشکیل دهنه ژاکارد
۱-۴- طرح بادامک و انواع آن
مکانیزم پود گذاری و دفتین زدن ماشین های بافندگی با ماکو:
۱-۵- تئوری پود گذاری و دفین زدن
۱-۶- محاسبه سرعت ماکو
عنوان صفحه
۱-۷- علل سریعتر کردن ماشین های بافندگی بی ماکو
۱-۸- دلایل دیگر برای ازدیاد سرعت ماشین های بافندگی بی ماکو
۱-۹- تعیین مسیر حرکت ماکو
۲-۱- محاسبه تقعر (فرورفتگی) کف دفتین
۲-۲- انتخاب شانه بافندگی
۲-۳-شانه های بافندگی مخصوص
۲-۴- نگاهداری شانه

 مقدمه:
      پیشرفت تکنولوژی نساجی در چند سال گذشته به اندازه ای چشمگیر و تغییرات تکنیکی آن به قدری متنوتع بوده است که می توان به جرأت ان را به عنوان دومین تحول بزرگ صنعتی در زمینه تکنولوژی و ماشین سازی به حساب آورد. اگر اولین تحول بزرگ صنعت و نساجی را در قرن نوزدهم به کار افتادن چرخهای این صنعت توسط نیروی مکانیکی بدانیم، به طور قطع دوم تحول بزرگ صنعت نساجی در اواسط قرن بیستم و با ارائه روش های جدید رسیدنگی مانند تولید الیاف فیلامنت ریسندگی اوین اند، و در بافندگی ماشینهای بافندگی بی ماکرو و ماشین های بافندگی چند فازی انجام گرفته است.
دلایل تحول صنعت نساجی به غیر از مسائل اقتصادی و تکنیکی تولیدی، به عوامل زیر بستگی داشته است:
- ازدیاد سریع جمعیت در قرن نوزده و بیست سبب شد تا نیاز به افزایش تولید کارخانه های نساجی و در نتیجه افزایش تولید ماشین آلات نساجی بیشتر شود.
- پیشرفت سریع سایر صنایع در نتیجه کمبود کارگر و بالا رفتن دستمزد در این صنایع باعث شد که کارگران صنعت نساجی دیگر روی  آورد. در این مورد تنها راه حل علمی اتوماتیک کردن ماشینها برای کم کردن نیاز به کارگر و به موازات آن افزایش تولید ماشین آلات به منظور قادر ساختن کارخانه های تولیدی به پرداخت دستمزد بیشتر بود.

- بالا رفتن تمدن ماشینی ملتها و تحول روز افزون مد در زندگی عامه مردم سبب شد تا میزان معرف سرانه منسوجات افزایش یابد.

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه , ,
:: برچسب‌ها: دانلود پروژه بررسی تکنولوژی نساجی ,
:: بازدید از این مطلب : 387
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 14 آبان 1392 | نظرات ()
نوشته شده توسط : محمد صالح

دانلود پروژه ورزش و حرکت درمانی

ورزش و حرکت درمانی

فهـــرســت مطالب
فصل اول : تعاریف و دیدگاهها
تعاریف و دیدگاهها
تاریخچه مختصری از درمان بیماران، مجروحان و معلولین به وسیله انواع روشهای درمانی
ماساژ
آب درمانی و حمام درمانی
دست درمانی یا درمان دستی
فصل دوم : انواع حرکت درمانی
انواع حرکت درمانی
حرکت درمانی
مشخصات نیرو
نیروهای مورد نیاز در حرکت درمانی
تکیه گاه (سطح اتکاء)
تعادل
انواع تعادل
بی حرکتی
انواع حرکات
اثرات و فوائد حرکت درمانی
علل وعوامل کلی بروز ناهنجاری ها
فصل سوم : دستگاه عصبی انسان و عملکردهای نادرست آن
عصب
دستگاه عصبی
دستگاه عصبی مرکزی
دستگاه اعصاب پیرامونی
ضایعات نخاعی
فلج سخت
فلج شل
عوامل مؤثر در دوره بارداری بر جنین
نشانه و علائم کودکان مبتلا به ناهنجاریهای حرکتی
بیماریهائی که باعث عدم تحرک اندامهای تحتانی می شود
آسیب دیدگی بر اثر ضربه خارجی
بیماریهائی که جابجائی را محدود می کند
فعالیت پیشنهادی
چه نوع حرکت ورزشی برای معلولان مناسب است
نابینایان و ناشنوایان
فصل چهارم : عوامل روانی – اجتماعی و ناهنجاریهای حرکتی
علل ناهنجاریهای حرکتی از نظر روانی و اجتماعی
افسردگی و انواع آن
روشهای ارزیابی و تشخیص
فصل پنجم : روشهای حرکت درمانی
روشهای حرکت درمانی
حرکت نرمشی مفصل آرنج در دامنه حرکتی خودش
انواع حرکات غیر فعال
فصل ششم : شرایط استفاده از حمامهای ســــونا
آثار فیزیو لوژیکی حمام سونا
آثار روانی حمام سونا
هدف از انجام حمام سونا
فرآیند فیزیولوژیکی حمام سونا
دستورات انجام حمام سونا
وسایل شخصی مورد استفاده در سونا

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه , ,
:: برچسب‌ها: دانلود پروژه ورزش و حرکت درمانی ,
:: بازدید از این مطلب : 388
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 14 آبان 1392 | نظرات ()
نوشته شده توسط : محمد صالح

دانلود پروژه کاربرد ماهواره انتشار امواج و ارتباط با سکو های دریایی

کاربرد ماهواره ( انتشار امواج ) و ارتباط با سکو های دریایی

فهرست مطالب
انتشار امواج ماوراء افق
کلیات
مقدمه
روش های ارتباطات ماوراء افق
ارتباطات HF و MF
ترکش های شهابی
تروپواسکاتر
ماهواره ها
جایگاه فعلی ارتباطات تروپواسکاتر
مشخصات و کاربردهای اصلی
مزایای سیستم های تروپواسکاتر
انتشار امواج تروپوسفر
هندسه مسیر امواج تروپواسکاتر
پارامترهای هندسی
محاسبه شعاع مؤثر زمین
قدرت سیگنال دریافتی
تقسیم بندی مناطق جهان

محاسبات تلفات امواج تروپواسکاتر
مقدمه
تلفات انتشار امواج
تلفات در دشوارترین ماه
انتشار امواج پخش همگانی
کلیات
مقدمه
ویژگی های سرویسهای پخش همگانی
شبکه های پخش همگانی
باندهای فرکانس
باند فرکانس تا MHz 30
باند فرکانس VHF/UHF
باند فرکانس ماهواره ای
پخش همگانی در باند LF/MF/HF
پدیده های عام
پدیده های خاص
پخش همگانی ماهواره ای
کاربردها
پارامترهای فنی
پایانه TVRO
انتشار امواج ماهواره ای
پدیده های عام
پدیده های خاص
پخش همگانی در باند VHF/UHF – پخش محلی
مقدمه
انتشار امواج پخش همگانی در باند VHF/UHF
محیط انتشار
پدیدهای انتشار امواج
پدیده های عام
افت مسیر
بازتاب امواج و نمودار تداخل
تداخل امواج مسیرهای چندگانه
اثر داپـر
محوطه های سرپوشیده
اثر پهنای باند کانال
تخمین پوشش
معیار دریافت
حداقل سطح سیگنال
نواحی پوشش و تداخل
تلفات مسیر امواج
نمودارها
مبانی و اصول پایه
حداکثر میدان دریافتی
ارتفاع آنتن فرستنده
باز بودن مسیر امواج
تعمیم روابط
تعمیم ارتفاع آنتن
تعمیم فرکانس کانال RF
تعمیم درصد زمانی
تعمیم فاصله
ضرایب اصلاح
ارتفاع آنتن گیرنده
مسیرهای درون و حومه شهر
زاویه ترخیص گیرنده
نمودار ضریب اصلاح برحسب زاویه ترخیص
درصد مکان و زمان
منابع

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه , ,
:: برچسب‌ها: دانلود پروژه کاربرد ماهواره انتشار امواج و ارتباط با سکو های دریایی ,
:: بازدید از این مطلب : 458
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 14 آبان 1392 | نظرات ()
نوشته شده توسط : محمد صالح

دانلود پروژه عکاسی‌ ماکروفتوگرافی‌

پروزه عکاسی‌ ماکروفتوگرافی‌

فهرست مطالب

پیشگفتار:    ۷
مقدمه    ۱۱
عکاسی‌    ۱۱
فصل‌ اول‌:    ۱۷
دستگاه‌ بینایی‌    ۱۷
دستگاه‌ بینایی‌    ۱۸
ژاک‌ لکان    ۲۳
(Jacgues Lacan)    ۲۳
۱-۱- لحظه‌ی‌ رویت‌ – چگونگی‌ دیدن‌ از دیدگاه‌ ژاک لکان‌    ۲۴
چشم روشنایی    ۳۹
رولان بارت    ۴۷
فصل‌ دوم:    ۵۷
دیدن در عکاسی – خواستگاه عکاس    ۵۷
۱-۳- گزینش‌ کادر    ۷۵
فصل‌ چهارم:    ۷۹
زیبایی شناسی در عکس    ۷۹
زیبایی‌شناسی‌ در عکس‌ (نگاه‌ – معنا)    ۸۰
فهرست اعلام:    ۸۹
فهرست‌ منابع‌ و مآخذ:    ۹۱

پیشگفتار:
مطلبی که به دنبال می آید، رساله نظری نگارنده است. این تحقیق به بررسی نگاه، جایگاه دیدن و فرآیند بینایی در هنر عکاسی می پردازد.
از گذشته تا کنون برای نگارنده این سوال مطرح بود که عکاس به عنوان هنرمند چگونه جهان رودرروی خود را گزینش می‌کند. این دغدغه از ابتدای تحصیل ذهن مرا به خود مشغول کرد. در سال آخر تحصیل هنگامی که جهت انتخاب پروژه پایان‌نامه به استاد راهنمایم رجوع کردم، موضوع خود را به ایشان گفته و ایشان عنوان نگاه و معنا در عکاسی را برای من انتخاب کردند و از من خواستند تا به مطالعه این موضوع بپردازم. پس از یافتن چند منبع و پیگیری در مورد چند عکاس و چند نظریه پرداز در حوزه هنر و عکاسی موضوع پیشنهادی را پذیرفتم و شروع به فعالیت کردم.
رسالة مذکور دارای بحث بنیادی و نظری است. عکاسان هنگام ثبت عکسهای خود به جهان بیرون از دوربین و یا به تعبیری به جهان رودرروی دوربین از طریق اندیشة درونی و عنصر بینایی یعنی چشمها دست می یابند. هنر عکاسی هنر عینی است و در مرحله رؤیت، عکاس تصویر خود را ثبت می کند – در این فرآیند چشمها عمل نمی کند بلکه جهان،  جهان عکاس که همان گذشته، حال و تجربیات و نحوة اندیشیدن اوست که در سطح عکسها مؤثر است. مبنای این تحقیق نظری بر دو مسئله دستگاه بینایی و لحظة رویت و گزینش کادر و ثبت تصویر استوار است.
تحقیق شامل یک چکیده، پیشگفتار و مقدمه ای در باب عکاسی و چهار فصل تحت عنوان دستگاه بینایی و دیدن در عکاسی – خواستگاه عکاس، گزینش کادر و زیبایی شناسی عکس می باشد. در پایان یک فهرست منابع و مآخذ و یک گزارش عملی درج شده است. نگارنده خود معتقد است که این دو مقالة نظری پیچیده، اما در عین حال مهم‌اند. نظریه ژاک لکان در باره فرآیند بینایی و نظریة رولان بارت در زمینة عکاسی همچنان برای من سنگین، اما قابل احترام است. بدیهی است می بایستی حوزة مطالعات دانشجویان عکاسی و همچنین خودم گسترش یابد تا این گونه موارد را بیشتر درک کنیم.
در پایان هیچ ادعایی در کامل بودن این تحقیق ندارم و امیدوارم در پژوهشهای بعدی بیشتر در بارة عکاسی فرا گیرم.
در اینجا بر خود واجب می دانم از استاد گرامی، جناب آقای شهاب الدین عادل که مرا در تمامی مشکلات و در تمامی دوران تحصیل راهنمایی کردند، کمال سپاسگذاری را به جا بیاورم.

 

فهرست‌ منابع‌ و مآخذ:
۱) حرکت‌ نور در زمان‌
light moving in time
William.C.Wess university of california press 1992
2) دوربین‌ – چشم‌، دیالکتیک‌ یک‌ استعاره‌
The camera – Eye. Dialecties of a mataphore.
3) مبانی‌ چشم‌ پزشکی‌ – دکتر محمد علی‌ جوادی‌ – انتشارات‌ تیمورزاده‌.
۴) [Barthes, Rolan] باروت‌ رولان‌ بارت‌ – فوکرو – آلتوسر – ترجمه‌ =پیام‌ یزدانجو چاپ‌ اول‌ ۱۳۷۹ نشر مرکز
۵) راهنمای‌ ادراک‌ – نوشته‌ آرام‌ بونیتون‌
Hand book of Perception
6) Le Seminarie نوشته‌ ژاک‌ لکان‌
۷) تاریخ‌ سینمای‌ هنری‌ – الریش‌ گرگور و اونوپاتالاس‌ ترجمه‌ دکتر هوشنگ‌ طاهری‌ – انتشارات‌ ماهور
۸) An American Century of Phitography From Dry-PIATE TO DIGITAL. چاپ ۱۹۹۹٫
۹) پایان نامه چشم – دوربین دیالکتیک یک استعاره. نگارنده: عبدالخالق طاهری. استاد راهنما: شهاب الدین عادل. استاد مشاور: اسماعیا بنی اردلان
۱۰) پایان نامه انطباق شکل و محتوا از طریق رنگ در سینما. نگارنده: شهرام آذرنگی. استاد راهنما: شهاب الدین عادل. استاد مشاور: اکبر عالمی – دکتر سیروس یگانه.
۱۱) سایت اینترنتی:     www.Art.com

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه , ,
:: برچسب‌ها: دانلود پروژه عکاسی‌ ماکروفتوگرافی‌ ,
:: بازدید از این مطلب : 409
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 14 آبان 1392 | نظرات ()
نوشته شده توسط : محمد صالح

دانلود پروژه بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران

بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران
فهرست مطالب
عنوان   صفحه
فصل اول – مقدمه ۱
فصل دوم-مدیریت بحران ۴
۲-۱-مقدمه ۴
۲-۲-مدیریت بحران ۵
۲-۳-آژانسهای مدیریت بحران ۸
۲-۳-۱- آژانس مدیریت اضطراری فدرال (FEMA) 8
2-3-2-اینفوسفر- سیستم دریافت و پاسخ ۱۱
۲-۳-۳-سیستم مدیریت بحران (CMS) 12
2-4-انواع روشهای الگوریتمی تخصیص منابع ۱۴
۲-۴-۱-برنامه نویسی پویا ۱۴
۲-۴-۲-برنامه نویسی عدد صحیح ۱۵
۲-۴-۳-روش ضرب کننده لاگرانژ ۱۶
۲-۴-۴-باز پخت شبیه سازی شده ۱۸
۲-۴-۵-الگوریتم ژنتیک ۱۹
۲-۴-۶- انشعاب و کران ۲۱
۲-۴-۷- الگوریتم حریص ۲۱
۲-۴-۸- جستجوی تابو ۲۲
۲-۴-۹- تئوری بازیها ۲۳
۲-۵-عملیات نجات روبوکاپ ۲۳
۲-۵-۱-ساختار سیستم ۲۵
۲-۵-۲-ساختار عاملها ۲۵
۲-۵-۳-تشکیل تیم ۲۷
فصل۳ -هوش ازدحامی ۲۹
۳-۱- مقدمه ۲۹
۳-۲-الگوریتم بهینه سازی کلونی مورچه ها(ACO) 31
3-2-1-مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟ ۳۲
۳-۲-۲-کاربردهای ACO 34
3-3- الگوریتم بهینه سازی انبوه ذرات (PSO) 34
 ۳-۳-۱-الگوریتم pso 35
3-3-2 کاربردهای pso 37
 ۳-۴-الگوریتم ژنتیکGA 37
 ۳-۴-۱- الگوریتم GA 38
3-4-2-کاربردهای GA 39
فصل چهارم – استفاده از هوش ازدحامی در مدیریت بحران ۴۰
۴-۱-مقدمه ۴۰
۴-۲-هوش ازدحامی ۴۲
۴-۳-حوزه مدیریت اورژانسی ۴۴
۴-۴-روش شناسی ۴۶
۴-۵-مکانیزم های تخصیص کار مرسوم ۴۶
۴-۶-روند واکنش اورژانسی ۴۸
۴-۷-ساخت و ارزیابی مدل ۴۹
۴-۸-روش شبیه سازی ۵۱
۴-۹-طراحی آزمایشات ۵۳
۴-۱۰-روش مقایسه مکانیزم ۵۴
۴-۱۱-رتبه بندی ۵۵
فصل پنجم-نتیجه گیری و پیشنهادات ۵۸
منابع ومراجع ۶۱
فهرست شکلها
عنوان   صفحه
شکل ۱-وقوع چند بحران هم زمان در یک ناحیه شهری ۶
شکل ۲- FEMA – ۱۰۱SLG فرایند برنامه ریزی ۹
شکل ۳- FEMA- 101SLG سازمان مدیریت منابع ۱۰
شکل ۴- اینوسفر – نمای کلی ۱۱
شکل ۵- نمای کلی سیستم مدیریت بحران ۱۳
شکل۶- ساختار الگوریتم بازپخت شبیه سازی شده ۱۹
شکل ۷- ساختار الگوریتم ژنتیک ۲۰
شکل ۸- روند الگوریتم انشعاب و کران ۲۲
فصل اول – مقدمه
مسئله مدیریت بحران در سالهای اخیر اهمیت شایانی یافته است . با توسعه محیطهای شهری ،هنگام وقوع یک بحران خطرات جانی و مالی زیادی افراد شهر را تهدید می کند .به این دلیل ایجاد سیستم مدیریت بحران مؤثر و سازمان یافته بسیار ضروری است. هر بحران شامل چندین حادثه با درخواست تعداد معینی واحد اورژانسی است .وضعیت نابهنجار زمانی به وجود می آید که مسئله کمبود منابع و رقابت برای منابع مطرح می شود.با اینکه هر بحران درجه شدت متفاوتی دارد، اما واکنش مناسب به درخواست هر بحران بسیار ضروری است. با تخصیص واحدهای اورژانسی به حوادث به طور خودکار ، گام بلندی در جهت حذف خطاهای بشری برداشته شده است .
در این پروژه روشهای هوش ازدحامی برای تخصیص تعداد بهینه از منابع در محیطی با چند بحران پیشنهاد شده است. این روشها تکنیکهای جدیدی در مدل کردن روند بحرانی با جمعیتی از عاملها و تخصیص منابع است به طوری که همه بحرانها بتوانند از منابع موردنظرشان استفاده کنند. هوش ازدحامی سیستمی است متشکل از تعداد زیادی افراد که با یک کنترل نا متمرکز و خودسامانده متعادل و هماهنگ می شوند . هوش ازدحامی ، منبع الهامی جهت توسعه سیاست های تخصیص گردش کار است. الگوریتم هایی که از این رفتار الهام میگیرند به طور موفقیت آمیزی جهت کاهش زمان های تنظیم شده و زمان های عملکرد در تولید زمان بندی صنعتی به کار میرود .
در این پروژه روشهایی برای بهینه سازی تخصیص منابع به وقایع بحرانی مختلف با توجه به محدودیتهایی همچون دسترس پذیری منابع ، وضعیت بحرانی وقایع، تعداد منابع خواسته شده و غیره ارائه شده است. روش پیشنهادی به سمت مدیریت رخداد وقایع بحرانی به طور همزمان در یک محیط از پیش تعریف شده خاص با مراکز تخصیص منبع تعیین شده در همان محل پیش می رود. هدف افزایش بهره وری واحدهای واکنش اضطراری به همراه کاهش زمانهای واکنش است. هدف اصلی از تخصیص خدمات اورژانسی ، بیشینه سازی کارایی واحدهای واکنش اضطراری در دسترس و موجود و کمینه سازی زمان واکنش برای کاهش آثار یک یا چند واقعه است.
آژانس های مختلفی در این زمینه تاسیس شده است از آن جمله آژانس مدیریت اورژانسی فدرال(FEMA)  است. همچنین سیستمهایی برای نظارت و تخفیف آثار حوادث طراحی شده است مانند سیستم دریافت و پاسخ (اینفوسفر)  و سیستم مدیریت بحران (CMS) .
 الگوریتم های زیادی به همراه تعمیمشان برای رسیدن به راه حل های بهینه مسئله تخصیص منبع پیشنهاد شده است. الگوریتم ژنتیک ، تئوری بازیها ، الگوریتم های پویا و… از آن دسته اند.
عملیات نجات روبوکاپ موضوع تعدادی از پیاده سازی های عملی و سودمند است. عملیات نجات روبوکاپ یک محیط شبیه سازی شده برای برنامه ریزی حادثه شامل عاملهای متعدد است.در فصل های بعد به مسائل گفته شده پرداخته می شود.
فصل دوم-مدیریت بحران
۲-۱-مقدمه
در طی چند دهه اخیر مدیریت بحران به یک مسئله چندوجهی و پیچیده تبدیل شده است. ماهیت یک بحران یا حادثه از حوادث طبیعی مثل طوفانها و زمین لرزه ها تا حوادث ساخت بشر مانند سقوط هواپیماها، حوادث تروریستی، اعمال عمدی، تخریب انبوه، حوادث صنعتی و غیره متغیر است.
با توسعه و گسترش جوامع شهری ، هنگام وقوع یک بحران خطرات جانی و مالی زیادی افراد شهر را تهدید می کند .به این دلیل ایجاد سیستم مدیریت بحران مؤثر و سازمان یافته بسیار ضروری است.
 پروسه مدیریت بحران شامل مراحل تحلیل خطر، دریافت ، واکنش ، نظارت و تخفیف آثار یک بحران می باشد.
در صورت وقوع حوادث متعدد در یک محیط شهری با مسئله مدیریت و تخصیص منابع مواجه خواهیم شد . در این فصل روشهایی برای بهینه سازی تخصیص منابع به وقایع بحرانی مختلف با توجه به محدودیتهایی همچون دسترس پذیری منابع ، وضعیت بحرانی وقایع، تعداد منابع خواسته شده و غیره ارائه شده است. روش پیشنهادی به سمت مدیریت رخداد وقایع بحرانی به طور همزمان در یک محیط از پیش تعریف شده خاص با مراکز تخصیص منبع تعیین شده در همان محل پیش می رود. هدف از مدیریت بحران افزایش بهره وری واحدهای اورژانسی و نیز کاهش زمانهای واکنش است.
۲-۲-مدیریت بحران
هر جامعه به یک آرایش از واحدهای واکنش اضطراری برای رسیدگی به وقایع بحرانی گوناگون نیاز دارد. مدیریت بحران یعنی ارسال به موقع منابع مورد نیاز به مناطق بحران زده[۱].
پیچیدگی این کار از ناهماهنگی واحدهای واکنش اضطراری مانند ماشینهای آتش نشانی ، آمبولانسها و ماشینهای پلیس ناشی می شود.
بعلاوه این واحدها در یک ناحیه وسیع و کنترل شده توسط سازمانهای متعدد توزیع شده است. هر بحران در شدت، درخواست تعداد و نوع منابع و موقعیت منحصر بفرد است. در صورت وقوع حوادث همزمان متعدد ، تعیین شدت هر بحران و تخصیص تعداد بهینه و نوع مناسب واحدهای اورژانسی به هر موقعیت مهم و حیاتی است. بسته به مکان و ماهیت بحران ممکن است درخواستهای اضافی برای واحدهای اضطراری جهت جلوگیری از بدتر شدن یک وضعیت وجود داشته باشد. اگرچه بعضی وقایع ممکن است بحرانی تر از بقیه باشد اما همه آنها نیاز دارند برای جلوگیری از وقوع حوادث و خسارت بیشتر فوراً کمک شوند. هدف اصلی از تخصیص خدمات اورژانسی ، بیشینه سازی کارایی واحدهای واکنش اضطراری در دسترس و موجود و کمینه سازی زمان واکنش برای کاهش آثار یک یا چند واقعه است. شکل ۱روند مساعدت با درک بهتر موقعیت را نشان می دهد.

 



:: موضوعات مرتبط: پروژه , ,
:: برچسب‌ها: دانلود پروژه بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران ,
:: بازدید از این مطلب : 384
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 14 آبان 1392 | نظرات ()
نوشته شده توسط : محمد صالح

دانلود پروژه جاوا اسکریپت

جاوا اسکریپت

چکیده مقاله : انتخاب موضوع جاوااسکریپت، به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف که درقالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یکی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد کرده و متحول شده است . گـر چه جـاوااسکـریپت یک زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اکثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یک ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل کرده است . در واقع امروزه کمتر صفحه وبی را می یابید که در آن از جاوااسکریپت استفاده نشده باشد.
فهرست مطالب موجود در این پایان نامه :
جاوااسکریپت چیست؟
اصول اسکریپت نویسی در صفحات وب
اسکریپتها و برنامه ها
معرفی جاوااسکریپت
قابلیتهای جاوااسکریپت
جاوااسکریپت در مقابل جاوا
چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟
خلق یک اسکریپت
ابزار اسکریپت نویسی
آغاز خلق اسکریپت
بررسی قابلیتهای جاوااسکریپت
زیباتر کردن صفحات وب به کمک جاوااسکریپت
استفاده از نوار وضعیت
کاربابرنامه های اتصالی
برنامه های جاوااسکریپت چگونه کار میکنند
توابع درجاوااسکریپت
اشیاءدر جاوااسکریپت
جاوااسکریپت از سه نوع شیء پشتیبانی می کند
کنترل حوادث
مخفی کردن اسکریپتها از مرورگرهای قدیمی
استفاده از مقادیر و ذخیره سازی آن
انتخاب نام برای متغییرها
تعیین مقدار برای متغییر ها
انواع اساسی داده ها در جاوااسکریپت
انواع داده جاوااسکریپت
آرایه ها و رشته ها
خلق یک شیء String
بررسی و مقایسه متغییرها
تکرار دستورات باکمک حلقه ها
حلقه های For
حلقه های While
حلقه های Dowhile
اشیاء درون ساخت مرورگر
اشیاء چیستند؟
خلق اشیاء
خاصیتهای اشیاء و مقادیر
گرد کردن اعداد
خلق اعداد تصادفی
کار با تاریخها
مدل شیئی سند
درک مدل شیئی سند
دسترسی به تاریخچه مرورگر
خلق اشیاء اختصاصی
استفاده از اشیاء برای ساده کردن اسکریپتها
اختصاصی کردن اشیاء درون ساخت
پنجره ها و زیر صفحه ها
کنترل پنجره ها با استفاده از اشیاء
ایجاد وقفه های زمانی
استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها
دریافت اطلاعات به کمک پرسشنامه ها
شیءfrom در جاوااسکریپت
ورودیهای متن
ورودیهای چند خطی متن
کار با متن در پرسشنامه ها
دکمه ها مربعهای گزینش
دکمه های رادیوئی
تصاویر گرافیکی و انیمیشن
استفاده از جاوااسکریپت برای کار با نقشه های تصویری
تصاویر دینامیک در جاوااسکریپت
اسکریپتهای فرامرور گری
دریافت اطلاعات مرورگر
حل مشکل ناسازگاری مرورگرها
خلق یک صفحه چند منظوره
هدایت کاربران به صفحات وب
خلق یک صفحه چند منظوره
کار با شیوه نامه ها
تنظیم مکان متن
تغییر رنگ و تصاویر زمینه
کار با فوتنها
کنترل شیوه ها بکمک جاوااسکریپت
استفاده از لایه ها برای خلق صفحات دینامیک
لایه ها چگونه کار میکنند؟
دو استاندارد برای خلق لایه ها
تعریف خواص لایه ها
استفاده از جاوااسکریپت برای توسعه یک سایت وب
استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران
افزودن توضیحاتی در مورد پیوندها
استفاده از پیوندهای گرافیکی
نتیجه
خلاصه
فهرست منابع

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه , ,
:: برچسب‌ها: دانلود پروژه جاوا اسکریپت ,
:: بازدید از این مطلب : 377
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 14 آبان 1392 | نظرات ()
نوشته شده توسط : محمد صالح

دانلود پروژه امنیت در وب

امنیت در وب
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه  عملکردشان
مقدمه
هکر به چه معناست
اهداف هکر
روشهای نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
ترو جان ها
تکنیکهای انتخاب کلمه عبور
استاندارد ۱۷۷۹۹ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روشهای معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیلهای جعلی
پسوردهای مخفی فایل
حملات Pharming چیست؟
بررسی زینای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک  زیربنا
امنیت فراتر از یک  کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید.
امنیت به عنوان یک  محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک  تهاجم سیل SYN
کالبد شکافی یک  تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روشهای اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندیهای دیوار آتش
اجرای یک  مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. 
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
- مقدمه
درک سطوح و شرایط
- خلاصه ی تاریخچه ی هک کردن
۱- سیستم هک کردن تلفن
۲- سیستم هک کردن کامپیوتر
- عوامل تحریک هکرها چیست؟
۱- عوامل غیر اخلاقی محرک هکرهای بداندیش
۲- کارکردن با حرفه ای ها عرصه ی امنیت داده ها
۳- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
- شناخت انواع حملات در سیستم های موجود
- Dos/ DDos
- ویروسهای هک کننده
- اسب تروآ
- کرمها
- برنامه های ولگرد
- دزدی کردن
۱- دزدان کارتهای اعتباری
۲- دزدان موجودیها (هویت)
۳- در خلال و راه زنان اطلاعات
- درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
۱- اخلالهای پنهان
۲- پارامترهای جعلی و پنهان
۳- برش ابتدایی
۴- پر شدن و سرریز بافر
۵- شیرینی زهرآلود
- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟
از قانون تبعیت کنیم.
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم
اجازه‌ی فکر کردن به خود بدهید.
برنامه های ماژولار درست تر کار می کند.
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه ی که من قابل اجراست!
بجنبید و برنامه هایتان را امن و قابل اجرا کنید.
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپتهای خرابکار
زبانهای ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروسهای WBA
Javascript
امنیت در Javascript
جاوااسکریپت و مشکلتی که پدید می آورند
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscrpt
امنیت در VBscrpt
مشکلات امنیت در VBscrpt
پیشگیریهای امنیتی VBscrpt
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترلهای Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترلهای Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروار
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
سیاست امنیت چیست
ارزش در برابر ریسک
سیاست امنیت می بایست شامل چه عناصر باشد
هجومهای دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
مقدمه
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.
در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.

 



:: موضوعات مرتبط: پروژه , ,
:: برچسب‌ها: دانلود پروژه امنیت در وب ,
:: بازدید از این مطلب : 593
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 14 آبان 1392 | نظرات ()
نوشته شده توسط : محمد صالح

دانلود پروژه Next Generation Network شبکه نسل آینده

فهرست مطالب
مقدمه
انواع روشهای Modulation
اصول PCM
تئوری نمونه برداری:
تبدیل آنالوگ به دیجیتال:
تبدیل دیجیتال به آنالوگ:
انتقال دیجیتال
ویژگیهای عمومی یک سیستم انتقال PCM
سیستمهای انتقال PCM30
سیگنال تنظیم دسته فریم های زوج (Bunched Frame Alignment Signal):
سیگنال تنظیم دسته فریمهای فرد (Service Word):
سیگنالینگ (Signaling):
سیستمهای‌انتقال‌دیجیتالی با ظرفیت بالا(Higher Order Transmision)
تنظیم زمان با توجیه (Justifaction)
مزایای PCM
سیگنالینگ
طبقه بندیهای مختلف سیگنالینگ:
مشخصه های سیگنالینگ خط از نقطه نظرات مختلف:
روشهای انتقال سیگنالینگ
سیگنالینگ خط به خط (Line by Line Sig.)
اجباری یا غیر اجباری بودن سیگنالها
مزایای سیستم CCS بر CAS:
سیگنالینگ بین مراکز
روشهای سوئیچ:
سوئیچ
تحولات سوئیچ
مزایای سوئیچ دیجیتال
معایب تکنولوژی سوئیچ دیجیتال
تکنولوژی سوئیچینگ مداری
اجزای یک سوئیچ دیجیتال
انواع سیستمهای سیگنالینگ کانال مشترک
مقایسه سیستم سیگنالینگ NO.6 و NO.7:
User Port Layer
Packet Switched Technology
پروتکول کنترل انتقال
روترها (Routers) و گذرگاهها
MULTIMEDIA Transport
پروتکل انتقال (کنترل) real-time
پروتکلهای سیگنالینگ درخواست IP
پروتکل جریان (RTSP) real-time
هوشیاری اینترنت
صوت،‌ ویدئو و چند رسانه ای در اینترنت
SIP
SIP Protocol Exchange
Serverها و Clientهای SIP
H.323
- Gateway (گذرگاه):
H.323 Standard
H.323 protocol stack
H.323 components
H.323 potocol exchange
SIP در مقابل H.323
پروتکل‌های‌کنترل گذرگاه رسانه media gateway control protocol
Decomposed Switch
Softswitchs & Application Server
Stored Program Control & Softswitch Orchitecture
پروتکل انتقال کنترل جریان
Multi Protocol Label Switching
JAIN
طرح JAIN:
API های پروتکل JAIN:
کنترل JAIN:
کاربردهای JAIN:
Parlay و JAIN:
The mobile dimension
ابعاد موبایل:
GSM
طراحی GSM:
امنیت در GSM
سرویسهای ارتباطی GSM:
ساختمان Next Generation Network
The next Generation Network architecture
در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم. ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های telephony (تلفنی)، mobile (شبکه متحرک) و اینترنت را بررسی کرده ایم. بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای صنعتی جدید  هستند.
به طور کلی موضوع اصلی که در این پروژه دنبال می شود تقارب یا اصطلاحاً همگرایی سرویسهای Voice (صدا) و Data (دیتا) به سمت یک دنیای جدید از درخواستهای پیشرفته که یک راهی برای ارتباط برقرار کردن بین افراد به وجود می آورند، می باشد. در واقع نیاز به یکی کردن حالت انتقال مداری و انتقال بسته ای (Packet) به یک شبکه باند پهن جهانی بود که اتحادیه مخابرات بین المللی را برای ایجاد شبکه های Next Generation تحریک کرد.
چند دهه پیش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبکه تلفنی هنوز هم یک زیربنای ارتباطی بسیار مهمی را نشان می دهد. اما این شبکه به یک منبع خدمات دارای ارزش اضافی تبدیل شده است. شبکه mobile  , telephony و اینترنت حال وسایل ارتباطی مناسبی در بسیاری از خانواده ها هستند.
امروزه، شبکه های telephony، اینترنت و شبکه های سلولی mobile مراحل مختلفی را می گذرانند. همانطوری که در اینجا بحث کردیم هر یک از این شبکه ها دارای پروتکل ها و خدمات مخصوص به خود هستند. هر یک از آنها به جواز مخصوص خود نیاز دارند و اغلب توسط اپراتورهای رقیب و متفاوتی کنترل می شوند.
البته ارتباطی بین شبکه های اینترنت، ثابت و mobile (متحرک) وجود دارد. امکان انجام مکالمه تلفنی از شبکه ثابت تا شبکه متحرک، جستجوی صفحات وب از طریق پایانه متحرک یا connect شدن به اینترنت از طریق تلفن وجود دارد.
هنوز، اتصال داخلی میان شبکه های mobile، telephony و اینترنت بر مبنای نقطه به نقطه است. شما برای connect شدن به اینترنت از طریق تلفن نیاز دارید از میان یک مرکز سوئیچ ارتباطی عبور کنید (GMSC). شما برای جستجوی صفحات وب از طریق یک پایانه متحرک نیاز دارید از مودم (اگر شبکه GSM است) یا از یک gateway router (مسیریاب گذرگاه) (اگر شبکه GPRS است) استفاده کنید. شکل زیر واقعیت فعلی را نشان می دهد.

پیش بینی اینکه این شبکه ها از همین لحظه تا ۱۵-۱۰ سال به بعد شبیه چه چیزی می شوند مشکل است. واژه شبکه نسل آینده لغت رایجی است که امروزه بسیاری از مردم در صنعت ارتباطات از آن استفاده می کنند. به نظر می رسد این واژه به هرآنچه که یک شبکه ممکن است در حاشیه قرار  دهد اشاره می کند اما این واژه تعریف خوبی ندارد.
هنوز چندین نکته کلی وجود دارد که به نظر می رسد در اکثر دیدگاههای مردم نسبت به اینکه شبکه های نسل آینده چه چیزی هستند مشترک باشد. یک نکته این است که IP در نهایت برای انتقال صدا، و مولتی مدیا به یک تکنولوژی تبدیل شود. شبکه های IP ارزان هستند و در مقایسه با سوئیچینگ مدار تلفنی یا موبایل راحت تر به یکدیگر متصل و کنترل می شوند.
IP مشکلات خاصی هم دارد. شبکه های IP همیشه راحت تنظیم نمی شوند و برای فراهم کردن QOS و امنیت دچار مشکل می شوند. انتظار می رود IPV6 ورژن جدید IP فاقد اکثر این مشکلات باشد. در بسیاری از موارد در صنعت فرض می شود که شبکه های نسل آینده دارای شبکه انتقال با هستة اصلی IPV6 باشند.
شبکه های امروزی داده، mobile و telephony در این زمینه نیستند اما مثل شبکه های access که به شبکه های هسته ای IP منتقل می شوند، زیاد دیده می شوند. البته این مورد به نوعی وسیله مناسب نیاز دارد تا با این واحدهای getway یا interworking تماس برقرار کند. شکل مقابل این دید سطح بالا نسبت به شبکه های نسل آینده را نشان می دهد. همانطوری که شکل نشان می‌دهد، احتمالاً IP در شبکه به یک تکنولوژی مجتمع تبدیل می شود.

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه , ,
:: برچسب‌ها: دانلود پروژه Next Generation Network شبکه نسل آینده ,
:: بازدید از این مطلب : 533
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 14 آبان 1392 | نظرات ()

صفحه قبل 1 ... 3 4 5 6 7 ... 8 صفحه بعد