از روی دوستی نگریستن به چهره دانشمندعبادت است . [پیامبر خدا صلی الله علیه و آله]
 
دوشنبه 95 مرداد 25 , ساعت 2:57 صبح

 

برای دریافت پروژه اینجا کلیک کنید

  مقاله پیش بینی مقاومت فشاری و بهینه یابی میزان مصرف الیاف در بتن الیاف پلیمری با استفاده از شبکه های عصبی مصنوعی. word دارای 26 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله پیش بینی مقاومت فشاری و بهینه یابی میزان مصرف الیاف در بتن الیاف پلیمری با استفاده از شبکه های عصبی مصنوعی. word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله پیش بینی مقاومت فشاری و بهینه یابی میزان مصرف الیاف در بتن الیاف پلیمری با استفاده از شبکه های عصبی مصنوعی. word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله پیش بینی مقاومت فشاری و بهینه یابی میزان مصرف الیاف در بتن الیاف پلیمری با استفاده از شبکه های عصبی مصنوعی. word :

چکیده

مشکلی که بتن همواره با آن درگیر بوده تردی و شکنندگی و عدم قدرت باربری بعد از ترک خوردگی و در نتیجه طاقت و قدرت جذب انرژی پایین آن است. یکی از روشهای افزایش طاقت و قدرت جذب انرژی بتن، مسلح کردن آن به الیاف پلیمری میباشد. در طراحی ها، هریک از مواد تشکیل دهنده بتن بصورت یک پارامتر در نظر گرفته میشود در حالیکه هر یک ازاین مواد دارای ابعاد گوناگونی میباشند. بطور مثال، سیمان ها دارای مقاومت، نرمی و ترکیبات شیمیایی متفاوتی هستند. ریزدانه ها و درشت دانه ها، اندازه و جنس های متفاوتی دارند و یا ممکن است شکسته یا طبیعی باشند. در سالهای اخیر، مواد جدید وفن آوری های ساخت نوین در بتن بوجود آمده که تعداد پارامترهای موثر در طرح اختلاط بتن را تا دو برابر افزایش میدهد مانند میکروسیلیس ها و الیاف ها که هر کدام در انواع مختلف وجود دارند. تعدد پارامترهای موثر نتیجتا مسئله تعیین طرح اختلاط بتن را به یک مسئله برای جستجو در فضای 01 الی 02 متغیری (پارامتر موثری) تبدیل خواهد کرد. بر این اساس مدل هایی مبتنی بر شبکه های عصبی مصنوعی ساخته شده از داده های آزمایشگاهی مورد توجه محققین شاخه های گوناگون قرار گرفته است. دلیل عمده این
توجه آن است که بر خلاف روشهای کلاسیک موجود در تئوری های آماری، شبکه های عصبی به هیچ مدل یا تابع مشخص به همراه فرضیات محدود کننده برای خطی کردن مسئله نیاز ندارد. در این پژوهش با استفاده از شبکه های عصبی و ترکیب آن با الگوریتم اجتماع ذرات PSO مدلی بمنظور پیش بینی مقاومت فشاری بتن الیاف پلیمری ارائه گشته که قادر است مقاومت فشاری 82 روزه بتن الیاف پلیمری را با دقت مناسبی پیش بینی نموده و میزان بهینه مصرف الیاف را مشخص نماید. پیش بینی مقاومت فشاری بتن الیاف پلیمری بر اساس مدل های شبکه عصبی مصنوعی بدون نیاز به انجام هیچگونه مطالعات آزمایشگاهی سبب صرفه جویی هزینه ها به مقدار بسیار زیادی در پروژه ها میگردد.

کلمات کلیدی: بتن الیاف پلیمری، شبکه های عصبی مصنوعی، مقاومت فشاری، مدل سازی، الگوریتم اجتماع ذرات . PSO

1

دومین همایش ملی مصالح ساختمانی و فناوری های نوین در صنعت ساختمان

7 اسفندماه 3931 دانشگاه آزاد اسلامی – واحد میبد

مقدمه

امروزه کاربرد بتن با نرمی بالاتر که بتواند تغییر شکلهای زیاد را بدون شکست تحمل نماید مورد توجه قرار گرفته است. تحقیقات وسیعی در خصوص تأمین نرمی لازم در بتن با الیافهای مختلف و حتی حذف آرماتور در حال انجام میباشد . هدف از کاربرد الیاف در بتن افزایش مقاومت کششی، کنترل گسترش ترکها و افزایش طاقت بتن میباشد تا قطعه بتنی بتواند در مقابل بارهای وارده در یک مقطع ترک خورده تغییر شکلهای زیادی را پس از نقطه حداکثر تنش تحمل نماید. بتن با الیاف مختلف در سالهای اخیر در سازههای عمدهای چون روسازی راهها و فرودگاهها، بتن پیهای عظیم که تغییر شکلهای زیادی دارند و بویژه در پوشش بتنی تونلها بکار رفته است. در ساخت پوشش تونلها بتن الیافی با پاشیدن بر جداره شکل میپذیرد. اخیراً برای حذف ترکها در پوشش تونلهایی که بصورت چند تکه پیش ساخته اجرا میشود از بتن الیافی استفاده میگردد و مصرف این نوع بتن سبب حذف ترکها در حین، عملآوری و حمل و نقل قطعات و نصب آنها برای کامل کردن مقطع تونلها شده است. درنوع بسیار جدید بتن الیافی که میتوان با آن به حداکثر نرمی در بتن رسید از روش ریختن دوغاب روی الیاف استفاده میشود. در این روش ابتدا الیاف ریخته شده و سپس فضای بین آنها با ملات دوغابی پر میشود. میزان الیاف در این بتن حدود 01 درصد میباشد که حدود 01 برابر میزان الیاف در بتنهای الیافی متداول است . با این مصالح لایههای محافظی بدون ترک و تقریباً غیر قابل نفوذ ایجاد گردیده که بعلت نرمی زیاد، ظرفیت تغییر شکلپذیری این قطعات به میزان ظرفیت دالهای فولادی میرسد. مقاومت فشاری این نوع بتن حدود 011-58 مگاپاسکال و مقاومت خمشی حدود 45-53 مگاپاسکال میباشد. این قطعات در باندهای فرودگاه در برابر ضربات عملکرد خوبی از خود نشان میدهند. در بعضی موارد با تغییر در مواد تشکیل دهنده بتن و با روشهای ابداعی میتوان پارهای از خواص نامطلوب بتن را حذف کرد . بعنوان مثال تراکم و دانسیته بالای بتنهای با مقاومت زیاد سبب کاهش مقاومت در برابر آتش این بتنها میشود که بعنوان یک عیب محسوب میشود. در دمای بالا آب شیمیایی خمیر سیمان بخار شده ولی به علت متراکم بودن بتن با مقاومت زیاد نمیتواند از آن خارج شود و در نتیجه پوشش بتنی بصورت ورقه جدا شده و ظرفیت بارپذیری ستون کاهش مییابد. در یک کار ابداعی میتوان الیاف پروپیلنی به بتن اضافه نمود که در دمای بالا الیاف ذوب شده و کانالهایی برای فرار و خروج بخار آب از بتن فراهم گردد و از ورقه ورقه شدن بتن جلوگیری بعمل آید. این نتایج منجر خواهد شد تا دیدگاه بتن بعنوان تنها یک ماده با مقاومت فشاری خوب به کلی دگرگون شده و خواص جدید بتنهای نوین نظر اکثر دست اندرکاران پروژههای عظیم عمرانی را در جهان بخود معطوف سازد.

استفاده از شبکه های عصبی، برای مدل سازی خواص مکانیکی هر نوع از بتن نتایج بسیار مناسب و دقیقی را در بر دارد و با استفاده از شبکه های عصبی جهت پیش بینی مقاومت بتن تنها یکبار با استفاده از نتایج آزمایشگاهی مدل سازی شده و دستیابی به پیش بینی مقاومت به صورت آنی و با دقت مناسب انجام میگردد و بسیاری از هزینه های نمونه سازی را کاهش میدهد. به کار گیری این مدل ها برای بررسی بیشتر پارامترهای موثر بر انواع بتن بسیار سودمند است. استفاده از خصوصیات بیشتری از سنگدانه ها، نوع سیمان مصرفی و شرایط ساخت نمونه ها در کنار دیگر پارامترهای ورودی پیش بینی مقاومت را دقیقتر میکند.
دراین پژوهش برای پیش بینی مقاومت فشاری بتن ساخته شده با الیاف پلیمری از شبکه های عصبی مصنوعی مدل پرسپترون و ترکیب آن با الگوریتم انبوه ذرات (جهت بهینه یابی درصد مصرف الیاف) استفاده

2

دومین همایش ملی مصالح ساختمانی و فناوری های نوین در صنعت ساختمان

7 اسفندماه 3931 دانشگاه آزاد اسلامی – واحد میبد

گردیده است. الگوریتم بهینه سازی انبوه ذرات 1 با نام های دیگری چون الگوریتم ازدحام ذرات و الگوریتم پرندگان نیز معرفی شده است ].21[ شبکه های عصبی مصنوعی2 ANN به ما کمک میکند بدون نیاز به انجام آزمایشات هزینه بر و زمانبر به طرح اختلاط مناسب دست پیدا کنیم. با استفاده از ANN داده های جدید میتواند به طور مداوم بازآموزی و به طرز مناسبی با شرایط جدید وفق یابد . بحث در مورد توسعه ANN برای طراحی مخلوط بتن مطلوب یک ابزار موثر برای به حداقل رساندن اشتباهات است.

شکل 1 چرایی استفاده از شبکه عصبی مصنوعی در طرح اختلاط بتن

پیشینه تحقیق

بررس ی ادبی ات فن ی نش اندهنده فعالیته ای متن وع در زمین ه ک اربرد ش بکه ه ای عص بی مص نوعی جه ت طراحی مخلوط های بتنی و پیش بینی مقاومت فش اری ب تن میباش د. از جمل ه کاره ای ص ورت گرفت ه در زمین ه طراحی مخلوط بتن بوسیله شبکه ه ای عص ب مص نوعی میت وان ب ه م وارد زی ر اش اره داش ت. رمض انیانپور و همکاران ]4[ از شبکه ه ای عص بی مص نوعی ن وع پیش خور ب ا الگ وریتم پ س انتش ار خط ا ب ا 2 لای ه پنه ان و تع داد مختل ف ن رون، جه ت پ یش بین ی مقاوم ت فش اری ب تن اس تفاده نمودن د. فرآین د ی ادگیری ش بکه عص بی مص نوعی پ س انتش ار خط ا ش امل فرس تادن مق ادیر ورودی ب ه ص ورت پیش خور ب ه داخ ل ش بکه و محاس به اختلاف بین خروجی بدست آمده از شبکه با خروجی مطلوب نظیر در مجموعه داده های آموزش ی میباش د.

 

برای دریافت پروژه اینجا کلیک کنید
دوشنبه 95 مرداد 25 , ساعت 2:57 صبح

 

برای دریافت پروژه اینجا کلیک کنید

  مقایسه چهار طرح ضرب کننده RNS word دارای 149 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقایسه چهار طرح ضرب کننده RNS word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقایسه چهار طرح ضرب کننده RNS word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقایسه چهار طرح ضرب کننده RNS word :

بخشی از فهرست مقایسه چهار طرح ضرب کننده RNS word

- مقدمه 1
1-1 سیستم عددی باقیمانده 1
1-2 قضیه باقی مانده های چینی 2
1-3 کاربردهای RNS 3
2- روشهای ضرب پیمانه ای 5
2-1 روش مونتگمری 5
2-2 بررسی اجمالی روشهای موجود پیاده سازی ضرب در RNS 6
2-3 نکاتی پیرامون چهار طرح مورد نظر 7
3- طرح اول 8
3-1 مقدمه 8
3-2 بررسی سوابق 8
3-3 الگوریتم 9
3-4 پیاده سازی سخت افزاری 10
3-5 محاسبه پیچیدگی مساحت و تأخیر طرح اول 13
4- طرح دوم 15
4-1 مقدمه 15
4-2 بررسی سوابق 15
4-3 الگوریتم 15
4-4 پیاده سازی سخت افزاری 18
4-5 محاسبه پیچیدگی مساحت و تأخیر طرح دوم 20
5- طرح سوم 21
5-1 تبدیل سیستم RNS (Residue Conversion) 28
5-2 پیاده سازی سخت افزاری 30
5-2-1 پیاده سازی تبدیل RNS 31
5-2-2 پیاده سازی بخش اصلی الگوریتم (الگوریتم مونتگمری با RNS) 34
5-3- محاسبه پیچیدگی مساحت و تأخیر طرح سوم 36
5-3-1 عناصر وابسته به ROM 36
5-3-2 عناصر ریاضی 36
5-3-3 تأخیر و مساحت تبدیل کننده RNS استاندارد 37
5-3-4 محاسبه مساحت و تأخیر تبدیل کننده RNS سریع 44
5-3-5 مساحت و تأخیر طرح سوم 50
5-4 نتایج پیاده سازی در طرح سوم 56
6- طرح چهارم 58
6-1 بیان مقاله در مورد سیستم RNS 59
6-2 بیان مقاله از ضرب پیمانه ای بدون تقسیم (روش مونتگمری) 60
6-3 بررسی صحت الگوریتم 62
6-4 روش تبدیل RNS 66
6-5 پیاده سازی سخت افزاری 67
6-5-1 تبدیل RNS ناقص 68
6-5-2 پیاده سازی بخش اصلی طرح چهارم (الگوریتم مونتگمری) 68
6-6 محاسبه پیچیدگی تأخیر و مساحت طرح چهارم 70
6-6-1 محاسبه تأخیر و مساحت تبدیل RNSناقص 70
6-6-2 محاسبه تأخیر و مساحت در طرح چهارم 72
6-7 نتایج شبیه سازی در طرج چهارم 80
7- مقایسه طرح ها وجمع بندی 81
7-1- مقایسه چهار طرح 81
7-2- جمع بندی 98
8- مراجع
9- ضمائم
الف – کدهای VHDL طرح اول
ب – کدهای VHDL طرح دوم
ج – کدهای VHDL طرح سوم
د – کدهای VHDL طرح چهارم
هـ – MOMA

هدف از این پروژه مقایسه چهارطرح ضرب کننده RNS می باشد. بدین منظور با بهره گیری از پیاده سازی این چهار طرح با نرم افزار VHDL به مقایسه آنها می‌پردازیم. RNS یک روش نمایش اعداد است که در آن هر عدد به وسیله باقی مانده‌های تقسیم آن بر مجموعه ای از اعداد دو به دو نسبت به هم اول نمایش داده
می شود. با کمک قضیه باقی مانده چینی، اثبات می شود که در RNS نمایش هر عدد منحصر به فرد می باشد برای ضرب در RNS نیاز به ضرب پیمانه ای خواهد بود. روشهای ضرب پیمانه ای برحسب اینکه کاهش به پیمانه، در کدام مرحله ضرب انجام گیرد. به دو دسته «کاهش در حین ضرب (RDM)» و «کاهش بعد از ضرب (RAM)» تقسیم می شوند. دو طرح اول این پروژه با تکنیک RAM و دو طرح دوم با تکنیک RDM کار می‌کنند.
همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری RSA می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (RNS) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به کار می رود.
در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به کاربردها و فواید آن اشاراتی خواهیم داشت.
1-1 سیستم عددی باقیمانده (Residue Number System (RNS))
در حدود 1500 سال پیش معمایی به صورت شعر توسط یک شاعر چینی به صورت زیر بیان شد. «آن چه عددی است که وقتی بر اعداد 3،5و7 تقسیم می شود باقیمانده های 2،3و2 بدست می آید؟» این معما یکی از قدیمی ترین نمونه های سیستم عددی باقی مانده است.
در RNS یک عدد توسط لیستی از باقیمانده هایش برn عدد صحیح مثبت m1 تا mn که این اعداد دو به دو نسبت به هم اولند (یعنی بزرگترین مقسوم علیه مشترک دوبدوشان یک است) به نمایش در می آید. به اعداد m1 تا mn پیمانه (moduli)
می گویند. حاصلضرب این nعدد، تعداد اعدادی که می توان با این پیمانه ها نشان داد را بیان می کند. هر باقیمانده xi را به صورت xi=Xmod mi نمایش می دهند. در مثال بالا عدد مربوطه به صورت X=(2/3/2)RNS(7/5/3) به نمایش در می آید که X mod7=2 و X mod5=3 و X mod3=2. تعداد اعداد قابل نمایش در این مثال می باشد. می توان هرمجموعه 105 تایی از اعداد صحیح مثبت یا منفی متوالی را با این سیستم عددی باقیمانده نمایش داد.
اثبات این که هر عدد صحیح موجود در محدوده، نمایش منحصر به فردی در این سیستم دارد به کمک قضیه باقی‌مانده های چینی(Chinese Remainder Theorem (CRT)) امکان پذیر است. این قضیه به صورت زیر بیان می شود:
1-2 قضیه باقی مانده های چینی:
اعداد صحیح مثبت را که نسبت به هم دو به دو اول هستند در نظر بگیرید و M را حاصلضرب فرض کنید. همچنین اعداد را فرض کنید. اثبات می شود که فقط و فقط یک عدد صحیح U وجود دارد که شرایط زیر دارد:

برای دریافت پروژه اینجا کلیک کنید
دوشنبه 95 مرداد 25 , ساعت 2:57 صبح

 

برای دریافت پروژه اینجا کلیک کنید

  مقاله راجع به نرم افزار ویروس یاب word دارای 11 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله راجع به نرم افزار ویروس یاب word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله راجع به نرم افزار ویروس یاب word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله راجع به نرم افزار ویروس یاب word :

شبکه های کامپیوتری

تعریف شبکه : در کل به اتصال تعدادی کامپیوتر به یکدیگر به منظور استفاده از منابع همدیگر شبکه گفته می شود به عبارت دیگر به هر وسیله که ما بتوانیم چند کامپیوتر را به یکدیگر متصل نماییم در حقیقت یک شبکه ایجاد کرده ایم .

اما هدف از ایجاد شبکه چیست ؟
به طور کلی اهدافی مثل زیر در ایجاد یک شبکه کامپیوتری دنبال می شود :
1) استفاده مشترک از منابع
2) استفاده از منابع راه دور
3) افزایش امنیت و انعطاف پذیری

4) مکانیزه کردن یا اتوماسیون کردن مجموعه ها
5) استفاده بهینه از وقت و امکانات و صرفه جویی در هزینه ها

به نظر می رسد که همین موارد دلایل خوبی برای به راه انداختن یک شبکه می باشد . ضمن اینکه موارد متعدد دیگری نیز می باشد
اما در مطالب فوق یک کلمه به نام منابع را بکار بردیم آیا می دانید منابع چه هستند ؟
منظور از منابع در کامپیوترها امکانات آنها مثل پردازنده مرکزی < CPU > ، هارد دیسک ، پرینتر که جزء منابع سخت افزاری هستند و بانکهای اطلاعاتی ، فایلهای صوتی و تصویری به عنوان منابع نرم افزاری می باشد .

در بحث شبکه های کامپیوتری دسته بندی های مختلفی وجود دارد که به مرور آنها را بررسی خواهیم کرد اما در ابتدای بحث یکی از این دسته بندیها را معرفی خواهیم کرد :
1) شبکه LAN : به شبکه های کوچک و محلی گفته می شوند . مثلاً اگر در خانه اتان یک شبکه راه اندازی کنید در واقع یک شبکه LAN ایجاد نموده اید .

2) شبکه WAN : این شبکه در سطح بسیار بزرگی مطرح می شود و حتی می توان گفت در سطح جهانی همانند شبکه اینترنت ( خدا پدرش را بیامرزد ) . در این شبکه برای ایجاد ارتباط از تجهیزات مخابراتی پیش رفته استفاده می شود .

3) شبکه MAN : در اصطلاح به شبکه هایی ما بین شبکه های LAN و WAN گفته می شود و یک راه تشخیص آن ، این است که از تجهیزات مخابراتی آنچنانی استفاده نمی شود مثلا اگر شرکتی در یک شهر دارای چند شعبه باشد و بخواهید آن شعبات را به یکدیگر متصل کند اینچنین شبکه ای ایجاد می کند .
سیستم های شبیه به شبکه

گاهی اوقات می توان کامپیوترها را به شکلی بکار برد که دقیقا با یک شبکه سر و کار نداریم اما می توان آنها را شبکه نیز به حساب آورد . به همین دلیل نام آنها را سیستم های شبیه شبکه می نامیم و در زیر آنها را توضیح می دهیم . اما قبل از آن باید با مفهوم کامپیوتر Standelone آشنا شوید . به طور کلی به کامپیوتر های که قادر باشیم پشت آنها قرار گیریم و با آنها کار انجام دهیم خواه به شبکه متصل نباشد یا امکان آن را نداشته باشد یک کامپیوتر Standelone گوییم .

اما سیستم های شبیه شبکه ، بطور کلی سه مورد می باشند :
1) کامپیوترهای MainFrame : این کامپیوترها دارای چندین پردازنده و حافظه های بزرگ می باشند و ترمینالها که فقط دارای مانیتور و صفحه کلید می باشند به آن متصل می شوند و از آن استفاده می کنند. پس به نوعی می توان آنها را نوعی شبکه نامید اما نه بطور کامل .

2) Distributed System ( سیستم های توزیع شده ) : این سیستم های شامل جندین کامپیوتر جداگانه می باشند که بر روی همه آنها یک سیستم عامل مخصوص مانند ماخ ( Mach ) نصب می شود و این سیستم عامل است که کلیه پردازشها را مدیریت می کنند و تصمیم می گیرد که مثلا این برنامه روی کدام سیستم ها انجام شود و یا مثلا این داده روی کدام سیستم ها ذخیره شود و در این موارد کاربر نمی تواند هیچ کاری انجام دهد . این کامپیوتر ها بیشتر برای انجام پردازشهای بسیار سنگین و بصورت موازی بکار می روند

3) کامپیوترهایی که به یکدیگر Link می شوند : یکی از راههایی که می توان کامپیوترها را به یکدیگر متصل کرد از طریق پورت های پشت آنها می باشد . اگر دو کامپیوتر را بتوان از طریق پورت های پشت آنها به یکدیگر متصل کرد در اصطلاح آنها را لینک کرده ایم . در سیستم عامل ویندوز نیز می توانید دو کامپیوتر را بدین روش به یکدیگر متصل کنید . برای اینکار در موقع نصب ویندوز باید نرم افزار آن را نصب کنید تا بتوانید دو کامپیوتر را در قالب Host و Geast استفاده نمایید

شبکه ها را می توان به دو گروه زیر تقسیم نمود :
*) شبکه های نقطه به نقطه ( Peer To Peer ) که نام دیگر آنها Work Group می باشد .
**) شبکه های Server based که به آنها Clinet / Server نیز می گویند .

دسته دیگری از شبکه ها

شبکه های Peer-to-Peer به شبکه هایی گفته می شود که در آن تعدادی کامپیوتر به کمک یک کابل یا چیزی شبیه به آن به یکدیگر متصل می شوند . در این نوع شبکه خبری از کاپیوتر سرویس دهنده به صورت جداگانه نیست و تمام کامپیوترها هم به صورت کلاینت و هم بصورت سرور عمل می کنند و انجام اموری مثل مدیریت فایلها ، دادن مجوزهای دسترسی ( البته نه بصورت درست و حسابی ) به عهده کاربر همان کامپیوتر است .

اما در شبکه های کلاینت/ سروری یک کامپیوتر بنام سرور وجود دارد که تمام امور مدیریتی و دادن مجوزهای دسترسی و موارد دیگر از این دست را به عهده دارد و معمولا تمام افراد پشت آن قرار نمی گیرند و اجازه کار با آن را ندارند بلکه فقط شخص مدیر شبکه ( Administrator ) با آن کار می کند . اما اجازه بدهید تا یک مقایسه مابین این دو شبکه داشته باشیم :

1) اندازه ،تعداد و مکان : اگر در حدود 15 کامپیوتر ( البته صحیحتر آن 10 عدد می باشد ) داشته باشیم بهتر است از شبکه نقطه به نقطه استفاده شود و اگر تعداد از آن بیشتر شده بهتر است بدلیل افت شدید کارآیی شبکه از شبکه کلاینت/ سروری استفاده شود . اگر از نظر مکانی کامپیوترها در فاصل دور نسبت به یکدیگر باشند بهتر است از شبکه های کلاینت/ سروری استفاده شود . اگر بخواهیم یک محیط کوچک که به ندرت گسترش و توسعه می یابد را شبکه بندی کنیم بهتر اس از شبکه نقطه به نقطه استفاده کنیم .

 

برای دریافت پروژه اینجا کلیک کنید
دوشنبه 95 مرداد 25 , ساعت 2:56 صبح

 

برای دریافت پروژه اینجا کلیک کنید

  مقاله تاریخچه سرقت word دارای 28 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله تاریخچه سرقت word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه مقاله تاریخچه سرقت word

مقدمه:  
بخش اول: تاریخچه سرقت  
نظر دانشجو:  
بخش دوم: فصل اول  
تعریف سرقت:  
نظر دانشجو:  
فصل دوم: ربودن  
الف) ربودن و رکن معنوی  
نظر دانشجو:  
ب) ربودن و رکن مادی:  
بخش سوم:  
فصل اول: سرقت حدی  
فصل دوم: سرقت مسلحانه و راهزنی  
نظر دانشجو:  
فصل سوم:  
مقایسه سرقت‌های حدی با سرقت‌های مسلحانه و راهزنی:  
فصل چهارم:  
سرقت تعزیری و عوامل مشدده آن:  
بخش چهارم:  
فصل اول: مجازات سرقت حدی – سرقت مسلحانه و راهزنی – سرقت تعزیری:  
حد سرقت در اسلام:  
فصل دوم: معاونت در سرقت  
منابع:  

بخشی از منابع و مراجع پروژه مقاله تاریخچه سرقت word

بررسی قانون سرقت – حمید دهقان

دیدگاههای نو در حقوق کیفری اسلام – حضرت آیت‌الله سید محمدحسن مرعشی

سرقت، جعل وخیانت در امانت در آراء دیوان عالی کشور – یدالله بازگیر

سیستم کیفری اسلام و پاسخ به شبهات – سید شکرالله اصغری

مقدمه

          در مورد سرقت باید گفت که سرقت از نظر اسلام حرام دانسته شده است و علت این که اسلام آن را حرام داشته این است که موجب تباهی اموال و کشت کشتار آدمیان می‌شود و موجب تصرف غیر قانونی و غصب و درگیری می‌شود و سرقت موجب می‌شود مردم دست از کسب و کار و حرفه و صنعت بردارند و به پس‌انداز و نگهداری اموال نپردازند. وقتی می‌بیند کسی نسبت به اموال یاد شده حق اولویت ندارد

          سرقت از دیدگاه حقوق جزای اسلام بر حسب شرایط متفاوت است. و بر حسب مورد مجازات آن نیز متفاوت می‌باشد

اولاً: سرقتی که جامع شرایط حد بوده و تحت عنوان سرقت حدی مطرح می‌شود، در این نوع سرقت ، سارق به حد محکوم می‌شود

ثانیاً: سرقتی که به صورت مسلحانه و یا راهزنی ارتکاب یافته و موجب رعب و وحشت عمومی می‌گردد که در این صورت تحت عنوان محاربه و افساد فی‌الارض مطرح و محکوم می‌شود

ثالثاً: سرقتی که واجد هیچ‌یک از شرایط یاد شده نباشد در غیر این صورت به عنوان سرقت تعزیری شناخته شده و سارق تعزیر می‌شود

در صورت اول و دوم در باب حدود بوده و از مختصات حقوق جزای اسلام است که مقررات آن مستقیماً از فقه و منابع معتبر اسلامی استخراج شده است. اما سرقت نوع سوم مختص به حقوق جزای اسلام نیست و جدیدترین و جامع‌ترین مواد قانونی در مورد قانون تعزرات و انواع سرقت‌های تعزیری در سال 1375 تصویب شد که عبارتند از مواد 651 تا 667 . در این تحقیق ما به بررسی سرقت و انواع آن و البته توصیف بیشتر این سه صورت سرقت می‌پردازیم و همچنین در فصلهای پایانی توضیحی کوتاه در مورد عوامل مشدده و همچنین معاونت در این نوع جرم می‌پردازیم که البته قطعاً خالی از اشکال نخواهد بود. بنابراین پیشاپیش از استاد محترم و همچنین دانشجویان محترم استدعا دارم تا اینجانب را از تذکرات لازم بی‌نصیب نفرمایند


بخش اول: تاریخچه سرقت

        یکی از قدیمی‌ترین جرایم علیه حقوق اموال و مالکیت (جرایم مالی) که از آغاز پیدایش مالکیت خصوصی و در میان جوامع گوناگون بشری در سنین مختلف وجود داشته، سرقت است. سرقت به دلیل عدم نیاز به مهارت خاصی به ویژه در سرقت‌های ساده و در مقایسه با کلاهبرداری که نیاز به ضریب هوشی خاص و مهارت ویژه دارد از دوران چهار سالگی که کودک مفهوم مال و مالکیت را می‌فهمد تا سنین پیری قابل ارتکاب است

از سوی دیگر سرقت از جمله جرائم بزرگی است که از قدیمی‌ترین ادوار حیات اجتماعی بشر به زشتی و تنفر تلقی شده و کلیه قوانین بشری برای مرتکب آن کیفرهای سخت تعیین کرده‌اند. در حال حاضر در اکثر قریب به اتفاق کشورها، سرقت بخش عمده فعالیت بزهکاران است

در ادورا گذشته به دلیل ضعف حکومتها و دولتهای مرکزی ، سرقت‌ها بیشتر از نوع راهزنی و به صورت مسلحانه است. و یا سرقت از منازل توأم با هتک حرز بود. در حال حاضر سرقت‌ها بیشتر با استفاده از روش‌ها و شگردهای جدید و حتی در میان انبوه جمعیت، در حضور مالک و مأموران صورت می‌گیرد

از این رو ، جهت مبارزه با سرقت و سارقان باید شیوه‌های جدیدی به کار گرفته شود، نیروی انتظامی به آخرین دستاوردهای علمی در زمینه جرم‌یابی دسترسی داشته باشند و قوانین جزایی متناسب با شیوه‌های جدید ارتکاب سرقت متحول گردند[1]

نظر دانشجو

        شاید در این مورد علت برخورد شدید اسلام در مورد سرقتهای مسلحانه و همچنین سرقت توأم با هتک حرز از یک طرف میزان خطرناک بودن این نوع جرائم برای جامعه و صاحبان اموال و زیاد بودن ان در زمانهای گذشته بوده و از طرف دیگر نوعی سیاست جنایی است تا مالکان تشویق شوند اموالشان را برای حفظ از سرقت سارقان در حرز متناسب قرار دهند و همچنین امروزه مردم برای بالا بردن ضریب ایمنی نیاز به آموزش دارند

بخش دوم: فصل اول

تعریف سرقت

*   قانونگذار در ماده 197 ق.م.1 سرقت را چنین معرفی کرده است:« سرقت عبارت است از ربودن مال دیگری به طور پنهانی»

*   سرقت در ماده 397 قانون مجازات فرانسه به شرح زیر تعریف شده است: هرکسی شیئی را که متعلق به وی نیست برباید مرتکب دزدی شده است

*   گوایه حقوق‌دان فرانسوی نیز با توجه به مفاد ماده فوق در تعریف سرقت گفته است: « سرقت عبارت است از ربودن متقلبانه شیئی که متعلق به دیگری است»

*   دکتر پاد در حقوق جزای اختصاصی مرقوم داشته: « سرقت عبارت است از ربودن متقلبانه شیء منقول متعلق به دیگری است »

*   دکتر علی‌آبادی در حقوق جنایی سرقت را چنین معرفی کرده است« سرقت عبارت است از ربایش خدعه‌آمیز سارق»

*   مشاهیر فقهای اسلامی نیز سرقت را چنین معرفی کرده‌اند: « سرقت یا دزدی آن است که شخص بالغ و عاقل مال متعلق به دیگری را که در جایی محفوظ نگهداری می‌شود به طور پنهانی و بدون اطلاع صاحبش ببرد»

*   سرقت از نظر لغت کلمه‌ای است عربی که در زبان فارسی به معنی دزدیدن ، دزدی کردن یا بردن مال دیگری معنی شده است.[2]

نظر دانشجو

        در تعریف فوق که هر کدام یک نوع از تعریف اظهار داشته‌اند، تقریباً همگی دارای یک وجه اشتراک بوده و آن این است که منظور همگی این بوده است که شخصی مال دیگری را پنهانی بردارد و از آن خود کند و همچنین در تعریف دکتر علی‌آبادی در مورد عبارت خدعه‌آمیز منظور تأکید در عنصر روانی جرم است و همچنین در تعریفی که مشاهیر فقهای اسلامی اظهار داشته‌اند منظور از بیان شخص بالغ و عاقل این است که جرم سرقت باید دارای عنصر روانی باشد یعنی اگر سارق بالغ نباشد مبری از مسئولیت کیفری خواهد بود. زیرا هنوز رشد عقلی او طوری نیست تا اراده او را اراده آگاهانه و عالمانه تلقی کرد

فصل دوم: ربودن

          ماده 197 در تعریف سرقت می‌گوید: سرقت عبارت است از ربودن مال دیگری به طور پنهانی . مهمترین رکن سرقت در طول اسلام ، ربودن است که هم دربردارنده رکن معنوی است و هم شامل رکن مادی می‌شود و برای این که بهتر در این مورد توضیح بدهیم نیازمند بیان مفهوم لغوی ربودن است

          در لغت‌نامه‌ها چنین آمده است

          معین: ربودن یعنی چیزی را با تردستی برداشتن و بردن، تاراج کردن

          دهخدا:ربودن یعنی به نهانی مال دیگری را برای خود گرفتن، برداشتن مال دیگری برای خود در نهان

          ناظم‌الاطباء: ربودن یعنی به تردستی و چابکی و حیله از کسی چیزی را گرفتن، به زور و سرعت چیزی را از کسی گرفتن ، با سرعت بردن

          هم او می‌گوید: ربودن یعنی سرقت کردن و بردن مال کسی را به مکر و فریب و در پنهانی، یا گرفتن مال کسی را در بیابان و صحرا به زور و قهر و غلبه و ربودن به مکر و خدعه

          ربودن دارای دو رکن مادی و معنوی می‌باشد

الف) ربودن و رکن معنوی

 

1 بررسی قانون سرقت – حمید دهقان

1 سرقت ، جعل و جنایت در امانت در آرای دیوان عالی کشور – یدالله بازگیر

 

برای دریافت پروژه اینجا کلیک کنید
دوشنبه 95 مرداد 25 , ساعت 2:56 صبح

 

برای دریافت پروژه اینجا کلیک کنید

  مقاله اتصال دو کامپیوتر word دارای 24 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله اتصال دو کامپیوتر word   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله اتصال دو کامپیوتر word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله اتصال دو کامپیوتر word :

چکیده

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است .
اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند.
به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند.
امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند .
تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند :
” یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا”.
در این ارائه سعی می کنیم روش های سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا را معرفی و توضیح دهیم.

مقدمه

اتصال دو کامپیوتر به فاصله دور از یکدیگر برای تبادل اطلاعات از طریق یک کابل، مقرون به صرفه نیست. راه حل این مشکل استفاده از خطوط تلفن و کابل تلویزیون کابلی است.
بیشترین سرعت اینترنت از طریق تلفن فقط 56 کیلوبیت در ثانیه است.
وسیله ای که استفاده کننده را قادر میسازد تا بتواند از خطوط تلفن برای برقراری ارتباط استفاده کند، مودم نامیده میشود.
انواع مودمهایی که از خطوط تلفن استفاده میکنند عبارتند از:
مودم Dial-up
مودم DSL
مودم ISDN

دوتا از معروفترین و پرفروش ترین سرویسهای اینترنت cable و DSL هستند. از دوشرکت بزرگ Sympatico و Rogersقابل تهیه می باشند.
Cable که اول به بازار آمد و درنتیجه مشتری های خانگی آن تا مدتی بیشتر بودند اینترنت را از طریق کابل تلویزیون به خانه شما می آورد. بیشترین سرعت دریافت این سرویس برای منزل درحال حاضر در تورنتو تقریبا 3 مگابیت در ثانیه است، ولی چون شما و همسایه های شما با هم از یک خط استفاده میکنید، سرعت هم بطور شریکی بین شما تقسیم می شود.

با DSL که سرعت دریافت آن 1 مگابیت در ثانیه است (البته این سرعت برای سرویسهای اداری به بیشتر از 3 برابر نیز می رسد، و حتی نوع پیشرفته تر آن از طریق کابل نوری که در حال حاضر فقط برای ادارات قابل دسترسی است به 100 مگابیت در ثانیه می رسد، که 100 بار سریعتر از نوع خانگی آن یا ADSL است.) شما اگرچه در تئوری سرعتی کمتر از کابل دارید ولی سرعت شما همیشه ثابت و بر خلاف کابل در بیشترین حد آن خواهد بودخواهد بود، و علاوه بر این تعداد مواردی که سرویس قابل استفاده نیست، برای DSL بسیار کم و ناچیز است. ولی باید توجه کرد ،که اگرچه DSL کمی بهتر و درحقیقت سریعتر است، درمناطق کمتری قابل دسترسی است و احتمال اینکه به آن دسترسی نداشته باشید کمی بیشتر است که این درحال گسترش است. قیمت این دو سرویس برای خانه کاملا برابر است (در حال حاضر 45 دلار در ماه در تورنتو) .

فصل اول: مودم

1-1:تعریف مودم

برای برقراری ارتباط بین کامپوترها با استفاده از خطوط تلفن به روش سنتی باید از یک مودم، مطابق شکل زیر استفاده کرد:

شکل1-1:اتصال دو کامپیوتر از طریق مودم
یک شبکه تلفن سنتی بر اساس سیگنال های آنالوگ عمل میکند در حالیکه کامپیوترها با سیگنال های دیجیتال کار میکنند، بنابراین وسیله ای لازم است تا سیگنال های دیجیتالی کامپیوترها را به آنالوگ و سازگار با خطوط تلفن تبدیل نماید (Modulation). این وسیله همچنین باید عکس این عمل را نیز انجام دهد. نام (Modem) از دو کلمه Modulation/Demodulation گرفته شده است. سرعت انتقال داده ها در مودم ها با پارامترهای Baud Rate و Data Rate بیان میشود.
یک مودم همچنین DCE (Data Circuit Terminating Equipment) نامیده میشود.
سه نوع مودم وجود دارد:
مودم داخلی (Internal Modem)
مودم خارجی (External Modem)
مودم های Laptop کارتی که در شیار PCMCIA قرار میگیرد.

1-2:روشهای تبدیل سیگنالهای آنالوگ به دیجیتال(Modulation)

سیگنال های حامل اطلاعات در خطوط تلفن دارای پهنای باند تا 40000 هرتز میباشند. شکل زیر یک سیگنال از سیگنال های حامل اطلاعات خط تلفن را نشان میدهد:

شکل1-2:سیگنال آنالوگ

روشهای تبدیل سیگنال های دیجیتال به آنالوگ:
ASK (Amplitude Shift Keying)
FSK (Frequency Shift Keying)
PSK (Phase Shift Keying)
QAM (Quadrature Amplitude Modulation)

1-2-1:روش ASK

در این روش دامنه سیگنال تغییر میکند. این روش همچنین AM نیز نامیده میشود.

شکل1-3:روش ASK

دریافت کننده با مشاهده تغییرات در ولتاژ، به تغییرات مدولاسیون دامنه پی می برد. دامنه کوچکتر با ارزش صفر و دامنه بزرگتر با ارزش یک نمایش داده میشود. هر سیکل توسط یک بیت نمایش داده میشود. بنابراین تعداد نوسانات سیگنال حامل در ثانیه، تعیین کننده تعداد بیت در ثانیه میباشد. در این حالت Baud Rate برابر است با تعداد بیت ها در ثانیه.

1-2-2:روش FSK

در این روش صفر بدین معناست که تغییری در فرکانس سیگنال اصلی ایجاد نشده است، در حالی که عدد 1 بدین معنا است که یک تغییر در فرکانس سیگنال اصلی بوجود آمده است .واژه FM معمولا به جای FSK بکار میرود.

شکل1-4:روشFSK

1-2-3:روش PSK

در این روش فاز سیگنال تغییر می کند و با توجه به این تغییر فاز، فاز موج حامل (مثلا به میزان صفر درجه یا 180 درجه) تغییر میکند. یکی از این دو وضعیت رقم صفر در مبنای 2 و دیگری نشانگر رقم 1 میباشد.شکل زیر یک تغییر فاز 90 درجه را نشان می دهد:

شکل1-5:روشPSK
شکل زیرا سیگنال اصلی را به چهار طریق نمایش داده است:
بدون تغییر فاز
با تغییر 90 درجه
با تغییر فاز 180 درجه
با تغییر فاز 270 درجه

شکل1-6: نمایش سیگنال اصلی به چهار طریق

 

بنابراین هر سیگنال توسط یک عدد دو بیتی در مبنای 2 می تواند معرفی شود.
رابطه بین فاز و نمایش عدد در مبنای دو برای هر فاز را میتوان در یک دستگاه مختصات به نام دیاگرام منظومه نمایش داد.

شکل1-7: دیاگرام منظومه(Constellation Diagram)

شکل زیر یک دیاگرام منظومه است که 4 سیگنال متمایز در یک تغییر فاز 90 درجه ای را نشان میدهد. میبینید که هر سیگنال را میتوان توسط 2 بیت مشخص کرد.

شکل1-8: دیاگرام منظومه در یک تغییر فاز 90

Phase Shift Binary Value
No Shift 00
90 01
180 10
270 11
جدول1-1: تغییر فاز 90 درجه ای

شکل زیر نیز دیاگرام منظومه با تغییر فاز 45 درجه و نمایش سه بیتی آن (8-PSK) را نشان میدهد:

شکل1-9: دیاگرام منظومه با تغییر فاز 45 درجه

Phase Shift Binary Value
0 000
45 001
90 010
135 011
180 100
225 101
270 110
315 111
جدول1-2: تغییر فاز 45 درجه ای
1-2-4: روش QAM
این روش یک مودم ترکیبی از ASK و PSK میباشد که سرعت انتقال را افزایش میدهد. در شکل زیر ترکیب چهار فاز و دو دامنه که موجب تولید 8 سیگنال به نام 8-QAM میشوند، دیده میشود:

شکل1-10: ترکیب چهار فاز و دو دامنه در روش QAM

شکل1-11: دیاگرام منظومه برای روش QAM

 

Shift Amplitude Binary Value
0 A1 000
0 A2 001
90 A1 010
90 A2 011
180 A1 100
180 A2 101
270 A1 110
270 A2 111
جدول1-3: تغییر فازو دامنهدر روش QAM
1-3: استانداردهای مودم
مسئولیت تعیین و توسعه استانداردها برای مودم به عهده اتحادیه بین المللی مخابرات (ITU) میباشد.اخیرا اغلب سازندگان، مودمهایی با سرعت حداکثر 56Kbps تولید میکنند.

برخی از استانداردهای مودمها به همراه سرعت های آنها در جدول روبرو ذکر شده اند:
Name Speed
V.90 or X2 56Kbps Send/33.6 Receive
V.36 48 Kbps
V.34 28.8 Kbps
V.33 14.4 Kbps
V.32 14.4 Kbps
V.26 bis* 1200 / 2400 Kbps
v.22 bis* 1200 Kbps
جدول1-4: استانداردهای مودم

1-3-1:مودم V.90 (56Kbps)

حداکثر سرعت یک مودم از نظر تئوری توسط ITU برابر 336Kbps تعیین شده است. مودم 56K برای برقراری ارتباطات دیجیتالی یکطرفه طراحی شده است تا از یک سرویس دهنده، اطلاعات را به یک شبکه مخابرات (PSTN) ارسال کند.
در طرفی که استفاده کننده قرار گرفته است، اطلاعات از مُد دیجیتال به آنالوگ تبدیل شده و به سوئیچ مرکزی ارسال می شود. این تبدیل اطلاعات از دیجیتال به آنالوگ تبدیل نویز نموده و در نتیجه سرعت مودم را به 336Kbps کاهش می دهد.

 

شکل1-12: مودم V.90

فصل دوم : DSL

2-1:تعریف DSL

آخرین فن آوری در ساخت مودم ها می باشد که از زوج سیمهای به هم تابیده برای ارسال داده ها و صوت در سرعت های 64Kbps تا 50Kbps استفاده می کند.
جهت ارسال اطلاعات با سرعت های بسیار بالاتر از مودم های معمولی، DSL از سیمهای به هم تابیده استفاده می کند.
DSL با استفاده از چندین فن آوری مختلف تکامل یافته وxDSL نامیده شده است.
DSL برای ارسال سیگنال های دیجیتال حامل داده ها از کابل های زوج سیم به هم تابیده و برای ارسال سیگنالهای آنالوگ از سیستم تلفن قدیمی استفاده می کند.

2-1-1:DSL نامتقارن

 

DSL نامتقارن ADSL (Asymmetrical DSL) می تواند به طور همزمان از مبادله اطلاعات و صوت پشتیبانی کند.
سرعت ارسال داده ها از سرویس دهنده به استفاده کننده 6Mbps می باشد و از استفاده کننده به سرویس دهنده برابر 786Kbps می باشد.

2-1-2:DSL متقارن

DSL متقارن ADSL (Symmetrical DSL) از مبادله صوت و داده ها بطور همزمان پشتیبانی می کند وسرعت انتقال داده ها برابر با 768Kbps است.

 

برای دریافت پروژه اینجا کلیک کنید
<   <<   86   87   88   89   90   >>   >

لیست کل یادداشت های این وبلاگ