فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

گزارش کار آموزی Digital loop carrier سیستم شبکه دستیابیACCESS TOPDLC3000


» :: اعلام کار آموزی Digital loop carrier سیستم شبکه دستیابیACCESS TOPDLC3000

چکیده

 

سیستم 3000 T0PDLC یک سیستم شبکه دستیابی  ACCESS  و یکی از پیشرفته ترین سیستم های  (DIGITAL LOOP CARRIER )  جهت عرضه خدمات به مشترکین  میباشد.

با استعمال از این سیستم بواسطه قابلیت جابجایی معماری تقسیم بندی واحدها  تعداد حداقل6 و حداکثر 672 کانال می تواند در سیستم DLC3000 مناسبت استعمال قرار گیرد .

و این سیستم یکی از ایده آلترین سیستم ها جهت  انتقال  بوق مرکز تلفن  خودکار به  منطقه‌ها دور جهت بهبود ارتباطات میباشند . کیفیت سیستم باب کاستن  سیمهای بیشمار بکار  رفته از مراکز تلفن  به سمت  مشترکین و ارتباطات  تقاطی از جهت قابلیت های  این  سیستم میباشد .

این  سیستم  براحتی در مناطق  شهری و روستایی و  ساختمانی بلند  و سایر   ) LOCAL EXCHANGE TERMINAL )   و سمت ترمینال مشترکین RST که این دو بهر توسط فیبر نوری و سیستم رادیویی و یا سیم مسی به یکدیگر مرتبط میگردد .

مبدلهای سوییچ مرکز تلفن LET در  مرکز تلفن برپایی میگردد و مرکز RST ریموت در سمت مشترکین نصب میگردد . یک ترمینال محلی LET میتواند به یک یا چندین ریموت RST  متصل گردد .این ارتباط نقطه به سمت نقطه یاخطی یا ستاره یا توپولوژی سه تایی خواهد بود.

ترافیک ارتباطی باب هر گره میتواند افزایش یا کاهش داده شود.خط انتقال یک فرستنده و گیرنده متوسط بند خواهد حیات از فیبر –رادیو و یونیتها 2 مگابیتی . بعد بین ترمینال

 محل و ریموت برای یک ارتباط متوسط 60 کیلو متر میباشد و امکاناتی که از این سیستم اخذ میگردد عبارت خواهد حیات از کانالهای صحبت-تلفن کارتی-دیتا-کانالهای 64 کیلو بیتی و 2 مگابیتی .

 


امنیت در شبکه های بی سیم


» :: امنیت باب شبکه های بی سیم

مقدمه :

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر باب حال انبساط هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که حرف اصل سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در جاده استفاده از این تکنولوژی، آگاهی از مناطق قوت و ضعف آن‌ست. نظر به سمت لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با بود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات حرف آغاز «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید حرف ابعاد امنیتی آن‌ها، به سمت روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را افت می‌دهند بپردازیم.

بخش آغاز

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها میانجیگری امواج رادیویی، باب ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد حرف بدون استعمال از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط استوار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای برای‌اینکه شبکه های بی سیم سلولی - که اکثر برای تلفن های دوست استفاده می شد- و شبکه های محلی بی سیم ( WLAN- wireless LAN ) گرفته تا انواع آسان ای برای‌اینکه هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج زیردست قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این سنخ بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به سمت ساختار فیزیکی و امکان شیرینی و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN


روشهای تست و ارزیابی وب سایت و برنامه های سازمانی


» :: روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

مقدمه 

اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران طبق‌معمول بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که باب اینترنت بازیابی می شود ارزشمند می شمارند و در مطالعات تحقیقاتی خویش مناسبت استعمال و استناد قرار می دهند. (Case, 2003 ) تماشا قالب کتابداران و اعضای هیات علمی آن است که استناد باب تحقیقات دانشجویی به جانب منابع اینترنتی رفته و دانشجویان بر استعمال از این منابع بسیار تاکید دارند. (2002Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی داده‌ها موجود باب اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4  نقل ازTolpannan,1999)

اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و باقدرت به سمت تشخیص گهر از زباله  نیستند.اغلب کاربران در پتواز به سمت این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که " آن را استفسار و بازیابی کرده مادر واز ثانیه استفاده می کنم." باب این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به کوه طور وحشتناکی نمایان است. (Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعت اطلاعات را از میان برداشته است. امروز هر فردی می تواند به پراکندن عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و حرف آلودگی اطلاعات باب این آشفته بازارچه اطلاعاتی افزوده می گردد. از سویی اجتماع امروز به جانب جامعه اطلاعاتی در حال تحرک است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر داده‌ها است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، باب زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی بایسته جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای آگاهی یابی مجهز باشند. یکی از مهارتهای آگاهی یابی, مهارت ارزیابی است. اما استخبار آن است که آیا واقعا داده‌ها بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع داده‌ها بازیابی شده می تواند مستند باشد و مناسبت استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا حرف مشعشع ساختن ضرورت ارزیابی اطلاعات بازیابی شده باب فضای اینترنت, معیارهای ارزیابی صفحات وب به سمت عنوان یکی از محمل های اطلاعاتی تبیین گردد.


کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها


» :: کاربرد میکروکنترلرها باب وسایل الکترونیکی و کامپیوترها

مقدمه

جرب چه کامپیوترها عزب چند دهه ای است که با ما همراهند، حرف این اسم تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند. همگی ما حضور آنها را عاطفه می کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان چهره حساب های ماهیانه که میانجیگری سیستم های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می شود. تصور ما از کامپیوتر معمولا داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری اجرا می دهد.

ضمیر اول شخص جمع با انواع گوناگونی از کامپیوترها تماس می کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از تولید های صنعتی و مصرفی از جمله،‌در سوپرمارکت ها داخل صندوق های پول و ترازوها؛ در خانه، در اجاق ها، ماشین های لباسشویی، ساعت های دارای سیستم خبردهنده و ترموستات ها؛ در وسایل سرگرمی همچون آلات بازی ها، VCR ها، تجهیزات استریو و وسایل صوتی؛ در جایگاه کار در ماشین های تایپ و فتوکپی؛ و در تجهیزات صنعتی الگو مته های فشاری و دستگاههای حروفچینی نوری می یابیم. باب این مجموعه ها کامپیوترها وظیفه «کنترل» را در بستگی با “دنیای واقعی” ، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها اجرا می هند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها ) اکثر باب چنین کاربردهایی یافت می شوند.

حرف وجود این که بیش از بیست سال از تولد ریزپردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بری آن کار مشکلی است. در 1971 شرکت اینتل 8080 را به سمت آغاز اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پشت از آن، موتورولا، RCA و سپس MOS Technology و zilog  انواع مشابهی را به ترتیب به نامهای 6800 ، 1801 ، 6502 و Z80 عرضه کردند. جرب چه این مدارهای مجتمع      IC) ها ) به سمت خودی خود فایده چندانی نداشتند اما به سمت عنوان بخشی از یک کامپیوتر تک بورد[1] (SBC) ، به پاره مرکزی تولید های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند.

از این SBC ها که بسرعت به آزمایشگاههای طراحی باب کالج ها،‌دانشگاهها و شرکت های الکترونیک جاده پیدا کردند می استطاعت برای نمونه از D2 موتورولا، KIM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل آوازه برد


Java CGI How To


» :: Java CGI How To

آغاز

به دلیل روشنی کهJava طراحی می شود، پروگرام نویس دسترسی ساده به متغیرهای محیط سیستم ندارد. به دلیل روشی که جعبه بسط (JDK) تنظیم می شود، استعمال از نشانه های چندگانه باب استنتاج یک برنامه جدید ضروری است که به خوبی با قالب های استاندارد HTML آیین CGI عملیات ها برابری ندارد. جاده هایی باب این محدودیت ها وجود دارد، یکی از آنها را پیاده سازی کردم. بعداً جزئیات را مطالعه کنید.

از آنجا که پاراگراف قبلی را در 1996 نوشتم، تکنولوژیJava تغییرات زیادی یافته است. احتمالاً روش بهتری برای اجرای سرور وجود دارد، اکنون پروگرام های جانبی جاوا در دسترس می باشد، شاید به سمت سروست ها نظری اندازید.

1-1- آگاهی قبلی

ضروری می کنیم که آگاهی عمومی و کلی از مفاهیم HTML, CGI و حداقل، معلومات اندکی از صفت بزرگ HTTP خویش دارید. همچنین باید چگونگی برنامه نویسی به سمت زبان Java را بدانید با مقدار زیادی از اینها معقولانه به نظر نمی رسد.

2-1- این مدرک

آخرین نسخه این مدرک را می توان در سایت http://www.orbits.com/software/ Java-CGI.html خواند.

 

3-1- اسم بندی

می استطاعت حرف FTP بی نام باب سایت ftp://ftp.orbits.com/pub/soft ware/Java- Cgi-0.5.tgz به آخرین نسخه بسته شرح داده شده در اینجا دسترسی یافت. توزیع بسته بندی شامل منبع SGML این مدرک می شود.

اسم تحت شرایط گواهینامه عمومی کلی کتابخانه GNU توزیع می شود. این مدرک را می استطاعت تحت شرایط نکته کپی رایت Linux HowTo صفت کرد.