تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود کارآموزی بانک رفاه کارگران

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:135

نوع فایل:word

فهرست مطالب:

تاریخچه بانکداری در ایران

تاریخچه بانک رفاه کارگران

معرفی بانک رفاه کارگران

بانک استقراضی ایران

چارت سازمانی

موقعیت و آدرس بانک

تسهیلات ارضی و صادراتی بانک رفاه

تسهیلات قبل از صدور کالا

مبلغ تسهیلات

مدت بازپرداخت تسهیلات

نرخ تسهیلات

وثایق

نحوه اعطای تسهیلات

اعمال نظارت بانک

ارائه مدارک مربوط به صادرات انجام شده

بازپرداخت

تسهیلات بعد از صدور کالا

مبلغ تسهیلات

مدت بازپرداخت تسهیلات

نرخ تسهیلاتی پرداختی

وثایق قابل قبول برای اعطای تسهیلات

نحوه اعطای تسهیلات

اعمال نظارت بانک

بازپرداخت

تسهیلات ارزی

نوع تسهیلات

سقف فردی تسهیلات

کارمزد تعهد

نرخ سود تسهیلات

دوره بازپرداخت

عقد قرارداد وثایق

انواع خدمات ریالی و ارزی بانک رفاه

انواع سپرده های بانکی

حساب قرض الحسنه پس انداز

قرض الحسنه پس انداز عادی

قرض الحسنه پس انداز ویژه

حساب قرض الحسنه جاری

مزایای حساب جاری همراه برای مشتریان در شعب مجهز به

این سیستم

حساب جاری دومنظوره

حساب سپرده سرمایه گذاری مدت دار

حساب سپرده سرمایه گذاری کوتاه مدت عادی

حساب سپرده کوتاه مدت ویژه

حساب سپرده سرمایه گذاری بلندمدت

سپرده سرمایه گذاری مدت‌دار قابل تقسیم

شرایط تعیین سپرده های سرمایه گذاری بلندمدت

انواع تسهیلات بانک رفاه

سایر خدمت بانک رفاه

انواع واحدهای مربوط به حسابداری

حسابرسی

انواع حسابرسان

وظایف سازمان حسابرسی

حسابداری دولتی

خصوصیات حسابداری دولتی

اصول کلی حسابداری دولتی

حسابداری بودجه

تهیه و تنظیم بودجه در بانک

مسئول بودجه در بانک

حسابداری مالی

حسابداری مدیریت

انواع حسابهای مورد استفاده

هزینه ها

حساب های انتظامی

تنخواه گردان

سپرده

حساب بستانکاران

حواله (عهده شعبه ها)

سرمایه

دارائی جاری

دارائی ثابت

نقطه سر به سر

نقش حسابداران در برنامه ریزی و ارزیابی نتایج

برنامه های جاری و در دست اقدام

انواع گزارشات تهیه شده در حسابداری

انواع دفاتر مورداستفاده در حسابداری

ثبت عملیات مربوط به تنخواه گردان

ثبت عملیات مربوط به سپرده

بستن حساب سپرده

کاربرد سرفصل های حسابهای انتظامی

بستن حسابها در پایان سال

حسابهای سنواتی

فرم های مورد استفاده در حسابداری

پیشنهادات و انتقادات

فرم ها

پیوست ها

                                              لینک دانلود

 


برچسب ها : دانلود, گزارش, کارآموزی, بانک, رفاه کارگران, چارت سازمانی, آدرس, تسهیلات, صادرات, ارز, بازپرداخت, سود, حسابداری, نقطه سر به سر, سنوات,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:49 موضوع | تعداد بازديد : 282 | لينک ثابت


دانلود پروژه فناوری ارتباطات و اطلاعات

تعداد صفحات:27
نوع فایل:word
رشته مهندسی فناوری اطلاعات
فهرست مطالب:
مقدمه
معرفی TCP/IP
لایه های TCP/IP
اینترنت
مشخص نمودن برنامه ها
آدرس IP
سوکت
ارسال اطلاعات با استفاده از TCP
عملیات انجام شده توسط IP
مدیریت IP
برنامه های عیب یابی
برنامه های ارتباطی
نرم افزارهای سمت سرویس دهنده
نتایج
نحوه فرآیند انتقال اطلاعات
واژگان بسته های اطلاعاتی
اجزاء یک فریم
جریان انتقال اطلاعات
لایه اینترنت
لایه اینتر فیس شبکه
عملیات در کامپیوتر مقصد
روتینگ داده
روتینگ IP
توزیع بسته های اطلاعاتی
جدول روتینگ
ارسال اطلاعات بین روترها
عملکرد لایه IP در کامپیوتر مبدا
خلاصه

مقدمه:
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم به منظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام میگیرد.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعات, روتینگ, شبکه, ضریب اطمینان, پروتکل, سیستماتیک, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:10 موضوع | تعداد بازديد : 249 | لينک ثابت


دانلود پروژه امنیت شبکه و وب رمزگذاری و رمزگشایی (SSL)

تعداد صفحات:66
نوع فایل:word
رشته مهندسی فناوری اطلاعات
فهرست مطالب:
رمزنگاری
معرفی و اصطلاحات
الگوریتم ها
سیستم های کلیدی متقارن
سیستم های کلیدی نامتقارن
کلید ها در رمزنگاری
(Secret keys) کلیدهای محرمانه
(Public and private keys) کلیدهای عمومی و اختصاصی
(Master keys and derived keys) کلیدهای اصلی و کلیدهای مشتق شد
(Key-encrypting keys) کلیدهای رمزکننده کلید
(Session keys) کلیدهای نشست
شکستن کلیدهای رمزنگاری
چه طول کلیدی در رمزنگاری مناسب است؟
الگوریتم های متقارن
الگوریتم های نامتقارن
توضیحاتی در مورد الگوریتمMD5
خلاصه
شرایط و نکات لازم
توضیحات الگوریتم MD5
گام ١- اضافه کردن بیت های نرم کننده
گام ٢- افزایش طول
گام ٣- یین بافر برای MD5
گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای
گام 5- خروجی
آشنایی با پرو تکل SSL و عملکرد آن
SSL چیست ؟
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
مکانیزم های تشکیل دهنده SSL
تایید هویت سرویس دهنده
تایید هویت سرویس گیرنده
ارتباطات رمز شده
اجزاء پروتکل SSL
SSL Record Protoco
SSL Handshake Protoco
مزایای بخش بندی پروتکل SSL به دو زیر پروتکل
الگوریتم های رمز نگاری پشتیبانی شده در SSL
نحوه عملکرد داخلی پروتکل SSL
حملات تاثیر گذار بر SSL
امنیت اس اس ال (SSL)
نمایش قفل امنیت SSL
امنیت شبکه
پیوست ها
ضمیمه 1 (کد و شکل برنامه)
منابع

چکیده:
بعلت نیاز کاربران یک شبکه برای تبادل اطلاعات بصورت الکترونیکی نرم افزار های مختلفی در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان می شود. در این میان مسالی چون صورت، امنیت و قابلیت اطمینان بسیار اهمیت دارد. منظور از صورت در شبکه های کامپیوتر حداقل سازی حجیم اطلاعات مراوده شده میباشد. قابلیت اطمینان از این نظر بسیار اهمیت دارد که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا می شویم تا از نفوذ هکرها جلوگیری شود.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعات, روتینگ, شبکه, ضریب اطمینان, پروتکل, سیستماتیک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:19 موضوع | تعداد بازديد : 264 | لينک ثابت


دانلود پروژه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
مقدمه
افزودن به ضریب عملکرد هکرها
سطح 1 امنیت پیرامون
سطح 2 امنیت پیرامون
استاندارد شبکه های محلی بی سیم
شبکه های بی سیم و انواع WPAN,WWAN.WLAN
مقدار بر شبکه خصوصی مجازی (VPN)
دسته بندی VPN بر اساس رمزنگاری
دسته بندی VPN بر اساس لایه پیاده سازی
مقایسه تشخیص نفوذ و پیشگیری از نفوذ
تفاوت شکلی تشخیص با پیشگیری
تشخیص نفوذ
نتیجه ی نهایی
مقدمه ای بر تشخیص نفوذ
انواع حملات شبکه ای با توجه به طریقه حمله
انواع حملات شبکه ای با توجه به حمله کننده
پردازه تشخیص نفوذ
مقدمه ای بر IPSEC
انواع IPSEC VPN
کاربرد پراکسی در امنیت شبکه
برخی از انواع پراکسی
SMTP proxy
امنیت و پرتال
امنیت و پرتال CMS PARS
راهکارهای شبکه های سیم
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o
نسب طراحی و راه اندازی شبکه های Hot spot
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس
شبکه های بیسیم
انواع شبکه های بی سیم
شبکه های (MANET) Mobile ad hoc
کاربردهای شبکه Mobile ad hoc
پروتوکل های مسیریابی Routing proto cols
پروتوکل TCP/IP
مقدمه
معنی پروتوکل TCP/IP
لایه های پروتکل TCP/IP
لایه Application
لایه Transport
لایه اینترنت
لایه Network Interface
مشخص نمودن برنامه ها
آدرس IP
یورت TCP/IP
سوکت (Socket)
TCP/IP
پروتکل:TCP لایه Transport
ارسال اطلاعات با استفاده از TCP
پروتوکل: UUP لایه Internet
پروتوکل: IP لایه Internet
مسیر یابی
معنای حمل
توزیع توپولوژی
آلگوریتم برداری راه دور
آلگوریتم حالت اینک
پروتوکل بردار مسیر
مقایسه الگوریتم مسیریابی
انتخاب مسیر
عوامل چندگانه
شبکه های حسگر بی سیم
نگاهی به شبکه های بی سیم حسگر
ویژگی های عمومی یک شبکه حسگر
ساختار ارتباطی شبکه های حسگر
فاکتورهای طراحی
تحمل خرابی
قابلیت گسترش
هزینه تولید
سخن پایانی
منابع

مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, هکر, شبکه, بی سیم, مسیریابی, ضریب عملکرد, امنیت, شبکه خصوصی مجازی, رمزنگاری, نفوذ, پرتال, وایرلس, آدرس ای پی, توپولوژی, هزینه تولید, امنیت شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:20 موضوع | تعداد بازديد : 227 | لينک ثابت


دانلود پایان نامه جرایم رایانه ای

تعداد صفحات:67
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول: تاریخچه جرایم رایانه ای
فصل دوم: تعریف جرایم رایانه ای
جرم رایانه ای چیست؟
جرایم رایانه‌ای محض
جرایم رایانه‌ای سنتی
فصل سوم: انواع و ویژگی های جرایم رایانه ای
انواع جرایم رایانه ای
ویژگی های جرایم رایانه ای
جرایم علیه اشخاص
جرایم علیه اموال
جرایم علیه دولتها
فصل چهارم: محتوای جرایم رایانه ای
محتوا علیه عفت واخلاق
محتوا علیه مقدسات اسلام
محتوا علیه امنیت و آسایش عمومی
محتوا علیه مقامات و نهادهای دولتی
محتوا برای ارتکاب جرایم رایانه‌ای
امور سمعی و بصری و مالکیت معنوی
محتوای دعوت کننده به جرم
جرایم رایانه ای از زبان نوتورن
فصل پنجم: آثار مخرب جرایم رایانه ای
آثار وآسیب های روانی
اعتیاد مجازی
بحران هویت
گمنامی
سهولت
گریز از واقعیت
آثار اجتماعی و فرهنگی
تزلزل در ارکان خانواده
کاهش امنیت و احساس آرامش، به ویژه در کاربری اینترنتی
کاهش علایق و ارزش های ملی نزد کاربر
تغییر هنجارها و التقاط فرهنگی
ناامنی مالی و سرمایه گذاری
کم رنگ شدن ارزش های مترقی
آثار سیاسی
تزلزل در حاکمیت و اقتدار سیاسی
فصل ششم: راهکارهای پیشگیرانه برای جرائم رایانه ای
نقش دادستان برای پیشگیری از وقوع جرایم رایانه ای
پلیس فضای تولید و تبادل اطلاعات ایران
نقش مردم در پیشگیری از وقوع جرایم رایانه ای
نصب آنتی ویروس ها و نرم افرارهایی که وظیفه حذف یا جلوگیری از ورود کرم های اینترنتی دارند
اقدامی که جدیداً توسط وزارت بازگانی صورت گرفته
ارتش سایبری ایران
چه باید کرد؟
فصل هفتم: جرایم رایانه ای مهم در کشور
درآمدهای ناشی از جرایم سایبری
فصل هشتم: سوالات مهم در زمینه جرایم رایانه ای
منظور از جرم دسترسی غیرمجاز چیست؟
مجازات جرم دسترسی غیرمجاز چیست؟
جاسوس رایانه‌ای کیست؟
مصداق اول جاسوس رایانه ای؟
مصداق دوم جاسوس رایانه ای؟
مصداق سوم جاسوس رایانه ای؟
مجازاتهای جاسوس رایانه ای چه خواهد بود؟
تشدید مجازات ماموران دولتی در این جرایم
نتیجه گیری
مراجع

چکیده:
امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سایبر)است، مسئله جدیدى را با عنوان پاسخگویی به سوء استفاده‏ هایی که از فضاى تبادل اطلاعات به عمل می آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. این مقاله جرایم رایانه‏ اى در ابعاد خرد و کلان را مورد بررسى‏ قرار میدهد. این بحث در قالب دو بخش دنبال میشود. در بخش اول، پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏ اى، به تعاریف و برداشت های مختلف آن پرداخته و انواع و خصوصیات هر کدام را بیان میکنیم و در بخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده و در ادامه نحوه پیشگیری از این جرایم و بالاخره در آخر از جرایم رایانه ای در کشورمان بحث خواهیم کرد.

مقدمه:
بشر در طول حیات خود اعصار گوناگونى را پشت سر گذاشته و هریک از آن ها را با الهام از تحول عظیمى که در آن عصر پدید آمده و گامى از رشد و تکامل بشرى را رقم زده نام گذارى کرده است، مانند:عصر آتش، عصر آهن‏ و عصر حاضر که عصر فناورى اطلاعات و ارتباطات نام گرفته است.
هنوز نیم قرن از اختراع اولین رایانه نمی گذرد، آن هم رایانه‏ اى سى تنی که‏ البته سرعت عمل آن از ابتدایی ترین ماشین حساب‏ هاى دیجیتال امروزى نیز کمتر بود، اما به هر حال تحولی شگرف در دنیاى علم و فناورى محسوب‏ میشد و از همین رو رایانه‏ ها در این مدت کم به خوبى توانستند جاى خود را در تمامى شئون زندگى انسان باز کنند و به نوعى خود را در تمامى پیشرفت‏ ها سهیم سازند. این اقبال عمومى و بهره‏ بردارى روزافزون از سیستم‏ هاى‏ رایانه‏ اى زمانی شتاب بیشترى به خود گرفت که در ابتداى دهه نود میلادى‏ امکان اتصال شدن آن ها به یکدیگر در سراسر جهان فراهم شد. در این زمان‏ بود که مشاهده شد مرزها و موانع فیزیکى بی اثر شده و به نوعى رویاهاى‏ جهانی بشر واقعیت یافته است .اما از آن جا که این پدیده شگفت‏ انگیز از همان بدو تولد در دسترس‏ همگان قرار گرفت، هر کس مطابق اغراض و مقاصد خود از آن سود میجست و نتیجه آن شد که بعضى از این بهره‏ برداری ها جنبه سو استفاده به‏ خود گرفت و بالطبع سیاست گذاران خرد و کلان را واداشت که تدبیرى‏ بیندیشند. این سو استفاده‏ ها که در مجموع جرائم رایانه‏ اى نام گرفته‏ اند، طیف جدیدى از جرائم هستند که به سبب ویژگى‏ هاى متمایزى که با جرائم‏ سنتى دارند، تصمیم‏ گیران جامعه را بر آن داشته‏ اند تا در ابعاد مختلف‏ اقدامات متمایزى را طرح‏ ریزى کننند.
جرایم رایانه ای جرایمی سازمان یافته می باشند که از طریق اشخاص حرفه ای و با سواد انجام می شوند و همیشه و مجازات ها قوانین رایانه ای امروزه برای مجازات مجرمین کافی اما کامل نمی باشد چون هر روز جرایم جدیدی به وجود می آید که برای مجازات آن ها نیاز به قوانین جدید داریم همان گونه که جرایم اینترنتی همیشه در حال روز شدن هستند بایستی تلاش کرد تا بتوان با نو شدن جرایم هرساله قوانینی را که در زمینه جرایم جدید قابل اعمال باشد ارائه کرد چون رایانه و اینترنت همیشه و همیشه شکل های مختلفی به خود میگیرند برای پیشگیری از این جرایم می بایست همه دستگاه ها تلاش کنند و مردم نیز توصیه های مسئولین را در این مورد جدی بگیرند و در هنگام استفاده از اینترنت و رایانه مورد استفاده قرار دهند تا مورد سوء استفاده دیگران قرار نگیرند. همچنین اگر دیدند سایت یا وبلاگی برخلاف قوانین تعیین شده در حال ارائه مطلب می باشد موضوع را سریعا به دادستانی اطلاع تا نسبت به اعمال فیلتر درمورد آن سایت اقدام شود قضات نیز می بایست به شدت با کسانی که اقدام به جرایم رایانه ای می کنند برخود نمایند چون این جرایم هم سبب بردن مال وهم سبب بردن ابروی اشخاص میگردد برخورد قضات نیز در پیش گیری از وقوع جرم اهمیت دارد بایست سعی شود در زمینه
جرایم رایانه ای مجازات ها بازدارندگی بیشتری داشته باشد تا هم سبب ارعاب مردم و هم سبب عبرت گرفت
مجرمین شود تا دیگر اقدام به به چنین جرایمی ننمایند.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, فناوری اطلاعات, برنامه, TCP, IP, آدرس, عیب یابی, نرم افزار, انتقال اطلاعات, روتینگ, شبکه, ضریب اطمینان, پروتکل, سیستماتیک,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 13:41 موضوع | تعداد بازديد : 243 | لينک ثابت


دانلود پایان نامه شماره گیر (TONE (DTMFبه وسیلهAVR

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
مقدمه
DTMF و روش تولید آن
DTMF چیست؟
روش تولید DTMF
مدولاسیون پهنای پالس PWM
میکروکنترلر AVR AT9058515
اجزا اصلی
توضیح پایه ها
معماری AVR
ساختمان فضای حافظه
مدهای آدرس دهی
تولید DTMF نوسط AT9058515
آشنایی با تایمر یک
تعیین مدهای تایمر برای تولید DTMF
نرم افزار مربوط به پروژه
الگوریتم و فلوچارت برنامه
جزئیات برنامه
سخت افزار و شماتیک پروژه

چکیده:
DTMF یا Dual Tone Multiple Frequecies روشی است برای تولید سیگنال های Tone بمنظور استفاده در سیستم های تلفن، مودم، کارت های صوتی و غیره این روش با توجه به استاندارهای مشخصی که دارد این امکان و قابلیت را به ما میدهد تا سیگنال Tone مورد نظر را توسط میکروکنترلرها و یا AVR طراحی و پیاده سازی کنیم.

مقدمه:
در این پروژه ما به بررسی چگونگی عملکرد DTMF Generator میپردازیم و خواهیم دید که سیگنال DTMF چیست و چگونه میتوان آن را تولید کرد برای این منظور روشی را به اختصار توضیح میدهیم که با نحوه ساخت یک سیگنال DTMF به طور کامل آشنا شویم.
بعد از این که در مورد DTMF صحبت کردیم با میکروکنترلری که در این پروژه مورد استفاده قرار گرفته آشنا میشویم. میکروکنترلر AVR با سریال AT9058515 ساخت شرکت Atmel میباشد که ابتدا با قابلیت ها و اجزا آشنا میشویم و بعد از آن خواهیم دید چگونه میتوان برای تولید موج DTMF به ما کمک کند.
بعد از این که با DTMF آشنا شدیم و AT9058515 را مورد بررسی قرار دادیم میخواهیم ببینیم که چگونه میتوان با استفاده از AT9058515 سیگنال مورد نظر را تولید کرد. برای این منظور رجیسترها، پایه ها و دیگر اجزایی که در تولید DTMF سهیم هستند را بررسی میکنیم.
در قسمت بعدی نرم افزار مربوط به پروژه را خواهیم دید و الگوریتم ها و فلوچارت های مربوط به برنامه را بررسی میکنیم.
در نهایت و در آخرین بخش سخت افزار و شماتیک پروژه را میبینیم و راجع به آن صحبت خواهیم کرد. البته لازم به ذکر است با توجه به این که در این پروژه ما به طراحی و پیاده سازی DTMF توسط AT9058515 پرداختیم و عملاً این مسئله را شبیه سازی کردیم لذا IC هایی که در بازار موجود هستند، موج DTMF را تولید میکنند معرفی میکنیم، ICهایی مانند AT94K یا AT94S یا AT90S4414 و غیره ساخت شرکت Atmel برای همین منظور طراحی و ساخته شده اند و می توان از آن ها برای مصارف مربوط به DTMF استفاده کرد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, برق, شماره گیر, تولید, پالس, AVR, روش تولید, میکروکنترلر, ساختمان, آدرس دهی, تایمر, فلوچارت, سخت افزار, پیاده سازی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 14:14 موضوع | تعداد بازديد : 221 | لينک ثابت


دانلود پروژه مکانیزم های کنترل ازدحام در TCP و مروری بر عملکرد TCP در Wireless S

تعداد صفحات:28
نوع فایل:word
فهرست مطالب:
فصل اول
تعاریف
مکانیزم های کنترل ازدحام در شبکه TCP
Slow Start
Congestion Avoidance
Fast Retransmission
Fast Recovery
پیشرفت های جدید در زمینه کنترل ازدحام در TCP
TCP Tahoe
TCP Reno
TCP New Reno
TCP Vegas
فصل دوم
عملکرد بهینه TCP در شبکه های بی سیم حسی
شبکه های حسی مبتنی بر IP
محدودیت گره ها
آدرس دهی مرکزی
مسیر یابی متمرکز
سر بار هدر
Distributed TCP Caching
مکانیزم های پروتکل
شناسایی اتلاف بسته ها و ارسال مجدد به صورت محلی
Selective Acknowledgement
تولید مجدد تصدیق به صورت محلی
TCP Support for Sensor Nodes
مکانیزم های پروتکل
انتقال مجدد سگمنت های TCP به صورت محلی
تولید مجدد و بازیابی تصدیق (TCP Acnowledge
مکانیزم Back pressure
منابع

تعاریف (definitions):
سگمنت (Segment): به بسته های TCP (Data,Ack) اصطلاحا سگمنت گفته میشود.
(Sender Maximum Segment Size)SMSS: اندازه بزرگ ترین سگمنتی که فرستنده میتواند ارسال کند. این مقدار بر اساس حداکثر واحد انتقال در شبکه، الگوریتم های تعیین MTU ،RMSS یا فاکتورهای دیگر تعیین میشود. این اندازه شامل هدر بسته و option نمی باشد.
(Receiver Maximum Segment Size)RMSS: سایز بزرگ ترین سگمنتی که گیرنده میتواند دریافت کند. که در یک ارتباط در فیلد MSS در option توسط گیرنده تعیین میشود و شامل هدر و option نمی باشد.
(Receiver Window)rwnd: طول پنجره سمت گیرنده.
(Congestion Window )cwnd: نشان دهنده وضعیت متغیر TCP است که میزان داده در شبکه را محدود میکند. در هر لحظه، حجم داده در شبکه به اندازه مینیمم cwnd و rwnd می باشد.

مکانیزم های کنترل ازدحام در شبکه TCP:
در یک شبکه زمانی که ترافیک بار از ظرفیت شبکه بیشتر میشود، ازدحام اتفاق می افتد. که بمنظور کنترل ازدحام در شبکه الگوریتم های متفاوتی وجود دارد. در یک ارتباط، لایه شبکه تا حدی قادر به کنترل ازدحام در شبکه است اما راه حل واقعی برای اجتناب از ازدحام پایین آوردن نرخ تزریق داده در شبکه است. TCP با تغییر سایز پنجره ارسال تلاش می کند که نرخ تزریق داده را کنترل کند.
شناسایی ازدحام اولین گام در جهت کنترل آن است.
در گذشته، شناسایی ازدحام به راحتی امکان پذیر نبود. از نشانه های آن وقوع Timeout به دلیل اتلاف بسته یا وجود noise در خط ارتباطی یا اتلاف بسته ها در روترهای پر ازدحام و … را میتوان نام برد. اما امروزه از آنجا که اکثرا تکنولوژی بستر ارتباطی از نوع فیبر میباشد اتلاف بسته ها که منجر به خطای ارتباطی شود بندرت اتفاق می افتد. و از طرفی وقوع Timeout در اینترنت بدلیل ازدحام میباشد.
در همه الگوریتم های TCP فرض بر این است که وقوع Timeout به دلیل ازدحام شبکه است.

لینک دانلود

 


برچسب ها : tcp, آدرس دهی, الگوريتم, اينترنت, بازيابی, تكنولوژی, توليد, توليد مجدد, دانلود, دانلود پروژه, روتر, سگمنت, شبكه, ظرفيت شبكه, فيلد, كنترل ازدحام, مسير يابی, مكانيزم, پروتكل, پروژه, گيرنده,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 13:56 موضوع | تعداد بازديد : 214 | لينک ثابت



صفحه قبل 1 صفحه بعد