فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت نگهداری و تعمیرات مبتنی برقابلیت اطمینان (RCM) مبتنی برقابلیت اطمینان RCM

اختصاصی از فی لوو پاورپوینت نگهداری و تعمیرات مبتنی برقابلیت اطمینان (RCM) مبتنی برقابلیت اطمینان RCM دانلود با لینک مستقیم و پر سرعت .

      امروزه یکی ازبزرگترین مشکلات درصنعت برخورد صلیقه‌ای با مقوله نگهداری و تعمیرات است .عدم شناخت صحیح مدیران از سطح اثربخشی تجهیزات همواره هزینه‌های فرصت زیادی را به صنعت تحمیل می‌کند. در بیشتر مواقع وقتی از مدیران راجع به سطح اثربخشی ،اجرا و استقرار یک استراتژی نت سؤال می‌شود و یا اینکه سؤالات دیگری از قبیل اینکه معیار شما برای سنجش عملکرد نت چیست؟

  

    یا زمان انجام فرآیند تعمیرات اساسی را بر مبنای چه شاخص و پارامترهایی تعیین می‌کنید؟ پاسخ مناسب، کامل و علمی برای این سوالات ندارند. مدیران نت و صاحبان صنایع باید با محاسبه دقیق زمان انجام فرآیندهای نت و تجزیه تحلیل سطح اثربخشی تجهیزات از هدر رفتن وقت، انرژی، سود و منابع جلوگیری  کنند.

و ...
 
در 35 اسلاید

قابل ویرایش

دانلود با لینک مستقیم


پاورپوینت نگهداری و تعمیرات مبتنی برقابلیت اطمینان (RCM) مبتنی برقابلیت اطمینان RCM

دیوار آتش مبتنی بر سیستم عامل لینوکس 104 ص - ورد

اختصاصی از فی لوو دیوار آتش مبتنی بر سیستم عامل لینوکس 104 ص - ورد دانلود با لینک مستقیم و پر سرعت .

دیوار آتش مبتنی بر سیستم عامل لینوکس 104 ص - ورد


دیوار آتش مبتنی بر سیستم عامل لینوکس 104 ص - ورد

امروزه با وجود طیف گستردة راه حل‌های دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حل‌های دیوار آتشی که به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممکن است سازمانها را به سمتی سوق دهد که بدون آنکه به طور کامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را که یک راه حل دیوار آتش بر شبکة موجود و کاربران آنها می‌گذارد، نادیده می‌گیرند.

چه متغیرهایی باید در هنگام تعیین نیاز به یک دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی که اتصال به اینترنت یا هر شبکة نامطمئن دیگر دارند، ممکن است نیاز به پیاده سازی یک راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را که یک دیوار آتش بر سرویسهای شبکه، منابع و کاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبکه را در نظر بگیرند. سازمانها باید نیازهای ویژة خود را مشخص کنند، زیربنای فعلی شبکة خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده کنند. در برخی موارد، ممکن است بعد از بررسی تمام متغیرها، دریابند که یک راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.


1-2 : یک دیوار آتش چیست؟

دیوارهای آتش شبکه، سدی مابین شبکه‌ها به وجود می‌آورند که از ترافیک (traffic) ناخواسته یا بدون مجوز (unauthorized) جلوگیری می‌کند.

   


تعریف: دیوار آتش شبکه، سیستم یا گروهی از سیستمهاست که با استفاده از قوانین (rules) یا فیلترهای از پیش پیکربندی شده، دسترسی مابین دوشبکه- یک شبکة مطمئن (Trusted) و یک شبکة نامطمئن (Untrusted)- را کنترل می‌کند.


دانلود با لینک مستقیم


دیوار آتش مبتنی بر سیستم عامل لینوکس 104 ص - ورد

شناسایی خرابی در صفحات تحت خمش با استفاده از شاخص مبتنی بر انحنای شکل مودی

اختصاصی از فی لوو شناسایی خرابی در صفحات تحت خمش با استفاده از شاخص مبتنی بر انحنای شکل مودی دانلود با لینک مستقیم و پر سرعت .

شناسایی خرابی در صفحات تحت خمش با استفاده از شاخص مبتنی بر انحنای شکل مودی


شناسایی خرابی در صفحات تحت خمش با استفاده از شاخص مبتنی بر انحنای شکل مودی

عنوان مقاله :شناسایی خرابی در صفحات تحت خمش با استفاده از شاخص مبتنی بر انحنای شکل مودی

محل انتشار: دهمین کنگره بین المللی مهندسی عمران تبریز


تعداد صفحات:8

 

نوع فایل :  pdf


دانلود با لینک مستقیم


شناسایی خرابی در صفحات تحت خمش با استفاده از شاخص مبتنی بر انحنای شکل مودی

ارائه روشی مبتنی بر منطق فازی به منظور نگاشت موقعیت یک جسم متحرک روی نقشه در گیرنده GPS

اختصاصی از فی لوو ارائه روشی مبتنی بر منطق فازی به منظور نگاشت موقعیت یک جسم متحرک روی نقشه در گیرنده GPS دانلود با لینک مستقیم و پر سرعت .

ارائه روشی مبتنی بر منطق فازی به منظور نگاشت موقعیت یک جسم متحرک روی نقشه در گیرنده GPS


ارائه روشی مبتنی بر منطق فازی به منظور نگاشت موقعیت یک جسم متحرک روی نقشه در گیرنده GPS

عنوان مقاله :ارائه روشی مبتنی بر منطق فازی به منظور نگاشت موقعیت یک جسم متحرک روی نقشه در گیرنده GPS

محل انتشار: دهمین کنگره بین المللی مهندسی عمران تبریز


تعداد صفحات:8

 

نوع فایل :  pdf


دانلود با لینک مستقیم


ارائه روشی مبتنی بر منطق فازی به منظور نگاشت موقعیت یک جسم متحرک روی نقشه در گیرنده GPS

دانلود مقاله شبکه‌های شخصی مبتنی بر بلوتوث

اختصاصی از فی لوو دانلود مقاله شبکه‌های شخصی مبتنی بر بلوتوث دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله شبکه‌های شخصی مبتنی بر بلوتوث


دانلود مقاله شبکه‌های شخصی مبتنی بر بلوتوث

 

مشخصات این فایل
عنوان: شبکه‌های شخصی مبتنی بر بلوتوث
فرمت فایل: word( قابل ویرایش)
تعداد صفحات: 26

این مقاله درمورد شبکه‌های شخصی مبتنی بر بلوتوث می باشد.

خلاصه آنچه در مقاله شبکه‌های شخصی مبتنی بر بلوتوث می خوانید .

3.3.3     تصحیح خطا
برای تصحیح خطا 3 روش وجود دارد. مورد اول و دوم برای صوت و مورد سوم برای دیتا کاربرد دارند.
1.    1/3 FEC
در این روش، هر بیت سه بار فرستاده می شود.
2.    2/3 FEC
پنج بیت پریتی به هر بلاک ده بیتی اضافه می‌شود.
3.    ARQ (Automatic Report request)
طرح ARQ سبب می گردد تا زمانی که یک اعلام وصول به نشانه ارسال موفقیت آمیز دریافت گردد، ارسال مجدد پاکت ها صورت بگیرد. یک کد CRC به هر پاکت اضافه  می گردد و گیرنده بر مبنای آن تصمیم می گیرد که آیا  پاکتی که رسیده اشتباه است یا نه.
 
3.4    Host Controller Interface(HCI)
بعضی از سیستم‌ها، Baseband و link manager را روی Bluetooth device و لایه های بالاتر را روی host processor اجرا می شود.
HCI به عنوان یک Interface بین این‌ها عمل می کند. یعنی لایه‌ای بین بخش software و hardware است.
 
یک نگاه دوباره به پشته پروتکلی بلوتوث می اندازیم
3.5    Logical Link Control and Adaption (L2CAP)
این لایه 3 عملیات مهم زیر را بر عهده دارد:
–    بسته هایی با طول حداکثر 64 کیلو بایت را از لایه های بالایی پذیرفته وآنها را جهت انتقال به فریم‌های کوچکتر می‌شکند در سمت مقابل این فریمها مجددا به بسته اصلی بازسازی خواهند شد.
–    این لایه عمل جمع اوری و توزیع بسته هایی که از چندین مبدا آمده را بر عهده دارد وقتی یک بسته بازسازی می شود این لایه تعیین خواهد کرد که باید به کدام پروتکل در لایه بالاتر تحویل شود.
–    این لایه عملیات تامین کیفیت خدمات را بر عهده دارد چه در هنگام ایجاد لینک و چه در خلال عملکرد طبیعی همچنین در زمان ایجاد لینک بر سر اندازه حداکثر و مجاز طول داده توافق صورت می گیرد.
    پروتکل L2CAP فقط با اتصال ACL Link سروکار دارد.
3.6    Service Discovery Protocol
در این لایه هدف کشف سرویس و تعیین مشخصات آن است.
نکته قابل توجه در این بخش این است که SDP برای دسترسی به سرویس‌ها روش یا متد تعریف نمی‌کند ، بلکه فقط سرویسهای موجود در  محدودة خود موجود را کشف می‌کند. و برای دسترسی به این سرویس‌ها باید از پروتکل‌هایی که توسط device حاوی Bluetooth تعریف می‌شوند استفاده کرد.
این پروتکل نیز همانند اکثر پروتکل‌ها از سیستم درخواست / پاسخ پیروی می‌کند. هر دستگاه حاوی Bluetooth فقط یک SDP server را می‌تواند پشتیبانی کند.
قابل ذکر است که این پروتکل یک پروتکل پویاست ، بطوریکه سرویس جدید ایجاد شده در اطراف خود را در مدت زمان کوتاهی تشخیص می‌دهد.
3.7    RFCOMM
•    (RS232 Serial Cable Emulation Profile)
•    یک پروتکل انتقال است که تبادل به صورت سریال را شبیه‌سازی می‌کند و بر اساس استاندارد ETSI بنا نهاده شده است.
•    به کمک این پروتکل application هایی مثل Dialup networking و fax و مرور اینترنت امکان‌پذیر می‌گردد.
4    PROFILEs
•    بیشتر پروتکلهای شبکه فقط کانالی را بین چند مولفه مخابراتی سازماندهی و ایجاد می کنند و اجازه می دهند طراحان برنامه های کاربردی به پیاده سازی هر آنچه که مورد نیاز است بپردازند. به عنوان مثال 802.11 مشخص نکرده که کاربران باید صرفا از کامپیوتر کیفی خود برای خواندن ایمیل یا جستجو در وب یا هر چیز دیگری بهره بگیرند . بر عکس در تشریح بلوتوث نسخه V1.1 از 13 کاربرد مختلف که باید از آنها پشتیبانی شود نام برده شده و برای هر یک پشته پروتکل متفاوتی ارایه گردیده است.
•    پروفایل‌ها نقش و یا قابلیت اجرای کاربردها را در دستگاه‌هایی که از لایه‌های مختلف پروتکل در مجموعه Bluetooth استفاده می‌کنند، تعیین می‌کنند.
•    با پروفایلهای مختلف از Protocol stackاستفاده های مختلفی بعمل می آید. مثلاً دستگاهPager   میتواند یک سیگنال را به دستگاههای گیرنده مثل PDA ،  Broadcast نماید اما نیازی به دریافت پیامهای   Bluetoothندارد، بنابراین ازبخشی ازپروتکل که جهت پشتیبانی “رسید پیام“ طراحی شده استفاده نخواهد کرد.
پروفایل عمومی دسترسی: حقیقتا یک برنامه کاربردی نیست بلکه بیشتر یک زیربناست که بر اساس آن  برنامه های کاربردی حقیقی ساخته می شوند وظیفه اصلی آن ارایه تمهیداتی است که بتوان بین گره اصلی و گره های پیرو یک کانال مطمین بر قرار و آن را حفظ کرد.
پروفایل تشخیص خدمات: آن هم تقریبا عمومی و کلی است توسط دستگاه‌ها برای آگاهی از خدماتی که دیگر دستگاه‌ها ارایه می دهند استفاده می شود. تمام دستگاههای مبتنی بر بلوتوث موظف به پیاده سازی این دو پروفایل هستند.بقیه پروفیل ها اختیاریند.
پروفایل درگاه سریال: یک پروتکل انتقال است که بقیه پروفایلها از آن بهره می گیرند.این پروفایل یک در گاه سریال را شبیه سازی می کند و بطور خاص برای کار بردهای قدیمی که به خط سریال نیاز دارند و سودمند است.
پروفایل عمومی مبادله شیء: یک ارتباط مبتنی بر مشتری/سرویس دهنده برای انتقال داده‌ها تعریف کرده است. اگرچه همیشه مشتری آغاز کننده عملیات است ولیکن یک گره پیرو میتواند هم سرویس دهنده و هم مشتری باشد همانند پروفایل درگاه سریال این پرفایل نیز زیربنای دیگر پروفایل‌ها است.

گروه سه تایی پروفایلهای بعدی به منظور کاربردهای شبکه‌ای تعریف شده‌اند.
پروفایل دسترسی به LAN : اجازه می دهد که یک دستگاه مبتنی بر بلوتوث به یک شبکه ثابت متصل شود. این پروفایل رقیب مستقیم 802.11 است.
پروفابل شبکه مبتنی بر شماره گیری (dial up ): انگیزه اصلی کل این پروژه بوده است. این پروفایل اجازه می دهد که یک کامپیوتر کیفی بتواند به یک تلفن همراه که دارای مودم داخلی بیسیم است متصل شود.
پروفایل Fax: شبیه به پروفایل شماره گیری است با این تفاوت که اجازه می دهد ماشین‌های دورنگار بیسیم از طریق یک دستگاه تلفن همراه و بدون نیاز به سیم اقدام به ارسال یا در یافت دورنگار کنند.
سه پروفایل بعدی در خصوص تلفن کاربرد دارند.
پروفایل تلفن بیسیم راهی برای اتصال بک تلفن بیسیم به یک ایستگاه ثابت است.در حال حاضر تلفنهای بیسیم خانگی را نمی توان نمیتوان به عنوان تلفن همراه به کار گرفت ولی در آینده شاید بتوان.
پروفایل inter com: این امکان را فراهم می کند تا دو تلفن شبیه به واکی تاکی بهم متصل گردند.
نهایتا پروفایل گوشی-Headset : امکان ارتباط بیسیم گوشی وایستگاه ثابت مثل هندزفری را فراهم میکند.
سه پرفایل باقی مانده برای مبادله اشیا بین دو ابزار تعریف شده است. اشیا می توانند فایلهای داده تصویر و یا کارتهای تجاری باشند.

بخشی از فهرست مطالب مقاله شبکه‌های شخصی مبتنی بر بلوتوث

چکیده
تکنولوژی انتقال:
1    ویژگی‌ها و مزیت‌ها
1.1.1     پیام‌های ارتباطی
1.1.2     تصحیح خطا
1.1.3    تلفنهای سه در یک :
1.1.4    سنکرون کننده اتوماتیک :
2    تکنولوژیهای مشابه :
3    نصب صحیح بلوتوث


دانلود با لینک مستقیم


دانلود مقاله شبکه‌های شخصی مبتنی بر بلوتوث