هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود شبکه های وایرلس 32 ص

اختصاصی از هایدی دانلود شبکه های وایرلس 32 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

1- مقدمه

علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه

این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی

پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که در حدوسیع تری پیشنهادشودوکارهای بیشتری را درچند سال آینده انجام دهد.

تکنولوژی بی سیم به دنبال افزایش تعداد شرکت های دولتی و کاربران خانگی در همه جا کاربرد دارد .

شرکت ها باید از احتمال خطر امنیتی اتصال به تکنولوژی بی سیم باخبرباشند.شرکت ها باید به فکر راه حل هایی مفید برای کم کردن خطرهای تکنولوژی بی سیم باشند.این مقاله درموردتکنولوژی بی سیم،خطرهای امنیتی وپیشنهادهایی برای کم کردن این خطرات بحث می کند.

1-1- ذکر منابع

این مقاله را درراستای پیشرفت مسئولیت های قانونی اش NIST انجمن ملی استانداردها و تکنولوژی تحت عنوان حفاظت کامپیوتر در سال 1987 منتشرکردوآن را در سال 1996 ارتقا داد.خطوط راهنما در این مقاله برای نمایندگی های فدرالی است که نسبت به اطلاعاتشان حساس هستند.آن ها بایداز بخش نامه اداره مدیریت و بودجه(OMB )پیروی کنند.این مقاله ممکن است به وسیله سازمان های غیر دولتی داوطلبانه به کاررفته باشد.کپی برداری ازاین مقاله ممنوع می باشد.هیچ کدام از مطالب این مقاله تناقضی با استانداردها ندارد.

2-1- اهداف و محدوده مقاله

هدف از این مقاله فراهم کردن راهنمائی هایی برای شرکت هائی است که می خواهند شبکه های بی سیم با امنیت بالاتاسیس کنند.نمایندگی ها برای یافتن راه حل هائی برای امنیت تشویق و توصیه شده اند.

این مقاله مربوط به تکنولوژی های بی سیمی است ،که بیشتر در شرکت های دولتی مورد استفاده قرار می گیرند :شبکه های محلی بی سیم (wlan)و شبکه های ad hoc یا bluetooth . این مقاله همچنین موارد استفاده دستگاه های بی سیم دستی را توضیح می دهد.این مقاله شامل توضیحاتی در مورد تکنولوژی هایی از قبیل رادیوهای بی سیم و دیگر استانداردهای wlan که به وسیله سازمان کارشناسان مهندسی و الکترونیک (ieee) طراحی نمی شود نیست.این تکنولوژی ها خارج از محدوده این مقاله است.

تکنولوژی بی سیم به سرعت در حال تغییر است . محصولاتی جدید با خصوصیات جدید به طور مداوم به بازارمعرفی می شوند.بسیاری از این محصولات با خصوصیات امنیتی بالایی طراحی شده اند.اماهیچ کدام از این قابلیت ها تا به حال نتوانسته اند احتمال خطر را به صفر برسانند.تکنولوژی بی سیم مراحل تکامل را به سرعت طی می کند.بنابراین توجه به این نکته ضروری به نظر می رسدکه تکنولوژی های جدیدی به وجود

می آید.یک باردیگرتاکید می شودکه مطالب موجود در این مقاله مربوط به مسایل امنیتی دیگرمحصولات بی سیم ویا تکنولوژی های بی سیمی که به وجود آمده اند از قبیل تلفن های نسل سوم (3g ) نیست .

3-1- مخاطبان مقاله

این مقاله جزییات مربوط به تکنولوژی بی سیم و مسایل آن راپوشش می دهد.ماهیت این مقاله فنی است.

به هر حال این مقاله یک پیش زمینه کلی در مورد تکنولوژی بی سیم و موضوعات قابل بحث آن را فراهم می کند . از این رو افراد مختلف ممکن است برداشت های مختلفی از این مقاله داشته باشند . افراد زیر می توانند استفاده بهتری از این مقاله بکنند:

مدیران دولتی که می خواهند از دستگاه های مربوط به شبکه بی سیم استفاده کنند. (

مهندسان و سازندگانی که شبکه ها را طراحی و پیاده سازی می کنند.(

مدیران سیستم برای اداره ، امنیت و توسعه شبکه های بی سیم.(

مشاورین فنی برای تامین امنیت محیط اطراف بی سیم.(

محققین و تحلیل گرانی که تلاش می کنند تا تکنولوژی بی سیم را توسعه دهند.(

این مقاله وظیفه دارد اطلاعاتی در مورد سیستم عامل ، شبکه و امنیت را به خواننده آموزش دهد . زیرا مرتبا ماهیت امنیت صنعت بی سیم ، خطرها و آسیب پذیری این نوع تکنولوژی ها تغییر می کند . خواننده باید به مزیت های این تکنولوژی و کاربردهای امروزی آن آشنا شود.

4-1- ساختار مقاله

این مقاله از 5 فصل تشکیل شده است.

فصل اول ترکیبی از تاریخچه ، اهداف، محدوده و ساختار مقاله است.(

فصل دوم یک پیش زمینه کلی در مورد تکنولوژی بی سیم را فراهم می کند.(

فصل سوم درموردتکنولوژی 11/802 شامل فواید،خطرهای امنیتی 11/802 وراهنمایی هایی برای کاهش این خطرات است. (

فصل چهارم در مورد تکنولوژی شبکه های bluetooth و ad hoc شامل فواید ، خطرهای امنیتی و راهنمایی هایی برای کاهش این خطرات است.

فصل پنجم در باره فواید و خطرهای امنیتی دستگاه های بی سیم دستی و راهنمایی هایی برای کاهش این خطرها است.

2-بررسی و نظری اجمالی بر تکنولوژی بی سیم

تکنولوژی های بی سیم در ساده ترین معنا ابزار یا ابزارهایی را قادر می سازند تا بدون برقرارری اتصالات فیزیکی، بدون نیاز به شبکه یا کابل های وابسته به برقراری ارتباط بپردازند.تکنولوژی های بی سیم از ارسال فرکانس رادیویی به عنوان وسیله ای در انتقال داده ها استفاده می کنند ، اما تکنولوژی های سیمی از کابل استفاده می کنند . تکنولوژی های بی سیم در بر دارنده سیستم های پیچیده مثل شبکه های محلی بی سیم

(wlan) وموبایل ها وسیستم های ساده ای مثل هدفون ها ، میکروفن ها و دیگر وسایل بی سیمی است که اطلاعات را ذخیره نمی کنندوروی آن ها پردازشی انجام نمی


دانلود با لینک مستقیم


دانلود شبکه های وایرلس 32 ص

تحقیق درباره شبکه های وایرلس

اختصاصی از هایدی تحقیق درباره شبکه های وایرلس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

1- مقدمه

علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه

این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی

پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که در حدوسیع تری پیشنهادشودوکارهای بیشتری را درچند سال آینده انجام دهد.

تکنولوژی بی سیم به دنبال افزایش تعداد شرکت های دولتی و کاربران خانگی در همه جا کاربرد دارد .

شرکت ها باید از احتمال خطر امنیتی اتصال به تکنولوژی بی سیم باخبرباشند.شرکت ها باید به فکر راه حل هایی مفید برای کم کردن خطرهای تکنولوژی بی سیم باشند.این مقاله درموردتکنولوژی بی سیم،خطرهای امنیتی وپیشنهادهایی برای کم کردن این خطرات بحث می کند.

1-1- ذکر منابع

این مقاله را درراستای پیشرفت مسئولیت های قانونی اش NIST انجمن ملی استانداردها و تکنولوژی تحت عنوان حفاظت کامپیوتر در سال 1987 منتشرکردوآن را در سال 1996 ارتقا داد.خطوط راهنما در این مقاله برای نمایندگی های فدرالی است که نسبت به اطلاعاتشان حساس هستند.آن ها بایداز بخش نامه اداره مدیریت و بودجه(OMB )پیروی کنند.این مقاله ممکن است به وسیله سازمان های غیر دولتی داوطلبانه به کاررفته باشد.کپی برداری ازاین مقاله ممنوع می باشد.هیچ کدام از مطالب این مقاله تناقضی با استانداردها ندارد.

2-1- اهداف و محدوده مقاله

هدف از این مقاله فراهم کردن راهنمائی هایی برای شرکت هائی است که می خواهند شبکه های بی سیم با امنیت بالاتاسیس کنند.نمایندگی ها برای یافتن راه حل هائی برای امنیت تشویق و توصیه شده اند.

این مقاله مربوط به تکنولوژی های بی سیمی است ،که بیشتر در شرکت های دولتی مورد استفاده قرار می گیرند :شبکه های محلی بی سیم (wlan)و شبکه های ad hoc یا bluetooth . این مقاله همچنین موارد استفاده دستگاه های بی سیم دستی را توضیح می دهد.این مقاله شامل توضیحاتی در مورد تکنولوژی هایی از قبیل رادیوهای بی سیم و دیگر استانداردهای wlan که به وسیله سازمان کارشناسان مهندسی و الکترونیک (ieee) طراحی نمی شود نیست.این تکنولوژی ها خارج از محدوده این مقاله است.

تکنولوژی بی سیم به سرعت در حال تغییر است . محصولاتی جدید با خصوصیات جدید به طور مداوم به بازارمعرفی می شوند.بسیاری از این محصولات با خصوصیات امنیتی بالایی طراحی شده اند.اماهیچ کدام از این قابلیت ها تا به حال نتوانسته اند احتمال خطر را به صفر برسانند.تکنولوژی بی سیم مراحل تکامل را به سرعت طی می کند.بنابراین توجه به این نکته ضروری به نظر می رسدکه تکنولوژی های جدیدی به وجود

می آید.یک باردیگرتاکید می شودکه مطالب موجود در این مقاله مربوط به مسایل امنیتی دیگرمحصولات بی سیم ویا تکنولوژی های بی سیمی که به وجود آمده اند از قبیل تلفن های نسل سوم (3g ) نیست .

3-1- مخاطبان مقاله

این مقاله جزییات مربوط به تکنولوژی بی سیم و مسایل آن راپوشش می دهد.ماهیت این مقاله فنی است.

به هر حال این مقاله یک پیش زمینه کلی در مورد تکنولوژی بی سیم و موضوعات قابل بحث آن را فراهم می کند . از این رو افراد مختلف ممکن است برداشت های مختلفی از این مقاله داشته باشند . افراد زیر می توانند استفاده بهتری از این مقاله بکنند:

مدیران دولتی که می خواهند از دستگاه های مربوط به شبکه بی سیم استفاده کنند. (

مهندسان و سازندگانی که شبکه ها را طراحی و پیاده سازی می کنند.(

مدیران سیستم برای اداره ، امنیت و توسعه شبکه های بی سیم.(

مشاورین فنی برای تامین امنیت محیط اطراف بی سیم.(

محققین و تحلیل گرانی که تلاش می کنند تا تکنولوژی بی سیم را توسعه دهند.(

این مقاله وظیفه دارد اطلاعاتی در مورد سیستم عامل ، شبکه و امنیت را به خواننده آموزش دهد . زیرا مرتبا ماهیت امنیت صنعت بی سیم ، خطرها و آسیب پذیری این نوع تکنولوژی ها تغییر می کند . خواننده باید به مزیت های این تکنولوژی و کاربردهای امروزی آن آشنا شود.

4-1- ساختار مقاله

این مقاله از 5 فصل تشکیل شده است.

فصل اول ترکیبی از تاریخچه ، اهداف، محدوده و ساختار مقاله است.(

فصل دوم یک پیش زمینه کلی در مورد تکنولوژی بی سیم را فراهم می کند.(

فصل سوم درموردتکنولوژی 11/802 شامل فواید،خطرهای امنیتی 11/802 وراهنمایی هایی برای کاهش این خطرات است. (

فصل چهارم در مورد تکنولوژی شبکه های bluetooth و ad hoc شامل فواید ، خطرهای امنیتی و راهنمایی هایی برای کاهش این خطرات است.

فصل پنجم در باره فواید و خطرهای امنیتی دستگاه های بی سیم دستی و راهنمایی هایی برای کاهش این خطرها است.

2-بررسی و نظری اجمالی بر تکنولوژی بی سیم

تکنولوژی های بی سیم در ساده ترین معنا ابزار یا ابزارهایی را قادر می سازند تا بدون برقرارری اتصالات فیزیکی، بدون نیاز به شبکه یا کابل های وابسته به برقراری ارتباط بپردازند.تکنولوژی های بی سیم از ارسال فرکانس رادیویی به عنوان وسیله ای در انتقال داده ها استفاده می کنند ، اما تکنولوژی های سیمی از کابل استفاده می کنند . تکنولوژی های بی سیم در بر دارنده سیستم های پیچیده مثل شبکه های محلی بی سیم

(wlan) وموبایل ها وسیستم های ساده ای مثل هدفون ها ، میکروفن ها و دیگر وسایل بی سیمی است که اطلاعات را ذخیره نمی کنندوروی آن ها پردازشی انجام نمی


دانلود با لینک مستقیم


تحقیق درباره شبکه های وایرلس

گزارش کارآموزی مودم های وایرلس

اختصاصی از هایدی گزارش کارآموزی مودم های وایرلس دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی مودم های وایرلس


گزارش کارآموزی مودم های وایرلس

 

 

 

 

 

 

 

 

با فرمت word و در 51 صفحه

 

فصل اول

مقدمه آشنایی مختصر با مودم
استاندارد شبکه های محلی بی سیم
شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN
منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

فصل دوم

مشخصات و خصوصیات WLAN
معماری‌ شبکه‌های محلی‌ بی‌سیم - INFRASTRUCTURE , AD HOC
توپولوژی های 802.11
لایه فیزیکی

فصل سوم

عناصر فعال شبکه‌های محلی بی‌سیم
دسترسی به رسانه
برد و سطح پوشش
خدمات توزیع

فصل چهارم

امنیت و پروتکل WEP
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
خدمات ایستگاهی

فصل پنجم

Authentication
Authentication
بدون رمزنگاری
Authentication
با رمزنگاری RC4

فصل ششم

سرویس Privacy یا confidentiality
Integrity

فصل هفتم

ضعف‌های اولیه‌ی امنیتی WEP
استفاده از کلیدهای ثابت WEP
Initialization Vector - IV
استفاده از CRC رمز نشده

فصل هشتم

ویژگی‌های سیگنال‌های طیف گسترده
سیگنال‌های طیف گسترده با جهش فرکانسی
سیگنال‌های طیف گسترده با توالی مستقیم
استفاده مجدد از فرکانس

فصل نهم

مقایسه مدلهای 802.11
اثرات فاصله
پدیده چند مسیری
استاندارد 802.11a
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا
استاندارد بعدی IEEE 802.11g

فصل دهم

معرفی شبکه بلوتوس
مؤلفه‌های امنیتی در بلوتوس
خطرات امنیتی
مقابله با خطرات

فصل یازدهم

پیکربندیwireless

فصل دوازدهم

پیکربندیwireless

فصل سیزدهم

وضعیت های کاربردی wireless
access point mode
wireless ap client mode
wireless bridge mode
multiple bridge mode
repeater mode

 

مودم چیست و چگونه عمل می کند؟  

در صورتیکه هم اکنون در حال مطالعه این مطلب در منزل و یا محل کار خود می باشید، مطلب فوق از طریق مودم در اختیار شما گذاشته شده است . واژه " مودم " از ترکیب کلمات "modulator-demodulator" اقتباس شده است .از مودم برای ارسال داده های دیجیتال از طریق خطوط تلفن استفاده بعمل می آید. مودم ارسال کننده اطلاعات، عملیات مدوله نمودن داده را به سیگنال هائی که با خطوط تلفن سازگار می باشند، انجام خواهد داد. می نمایند.

مودم ازسال 1960 در کامپیوتر و بمنظور ارسال و دریافت اطلاعات توسط ترمینال ها و اتصال به سیستم های مرکزی، مورد استفاده قرار گرفته است .شکل زیر نحوه ارتباط فوق در کامپیوترهای بزرگ را نشان می دهد.

سرعت مودم ها در سال 1960 حدود 300 بیت در ثانیه (bps) بود. در آن زمان یک ترمینال ( یک صفحه کلید و صفحه نمایشگر) قادر به تماس تلفنی با کامپیوتر مرکزی بود. فراموش نکنیم که در آن زمان وقت کامپیوتر بصورت اشتراکی مورد استفاده قرار می گرفت و سازمانها و موسسات با خریداری نمودن زمان مورد نظر خود، امکان استفاده از کامپیوتر اصلی را بدست می آورند. مودم ها در آن زمان این امکان را بوجود می آورند که موسسات یاد شده قادر به ارتباط با سیستم مرکزی با سرعتی معادل 300 بیت در ثانیه باشند.در چنین حالتی زمانیکه کاربری از طریق ترمینال کاراکتری را تایپ می کرد، مودم کد معادل کاراکتر تایپ شده را بر اساس استاندارد اسکی، برای کامپیوتر مرکزی ارسال می نمود. در مواردیکه کامپیوتر مرکزی اطلاعاتی را بمنظور نمایش برای ترمینال ارسال می کردد نیز از مودم استفاده می گردید.      
همزمان با عرضه کامپیوترهای شخصی در سال 1970 استفاده از سیستم های بولتنی(BBS(Bulletin board system مطرح گردید. اشخاص و یا موسسات با استفاده ازیک و یا چند مودم و برخی نرم افزارهای مربوط به BBS ، سیستم را پیکربندی نموده و کاربران دیگر با استفاده از مودم قادر به تماس با سیستم بولتنی، بودند. در چنین مواردی کاربران برنامه شبیه ساز کننده ترمینال، را بر روی کامپیوتر خود اجراء می نمودند و بدین ترتیب سیستم آنان مشابه یک ترمینال رفتار می نمود. از سیستم های بولتنی اغلب برای اطلاع رسانی استفاده می گردید. سرعت مودم ها در آن زمان حدود 300 بیت در ثانیه بود. در این حالت در هر ثانیه حدود 30 حرف می توانست ارسال گردد. تا زمانیکه کاربران حجم بالائی از اطلاعات را ارسال نمی کردند مشکلات ارتباطی از بعد سرعت چندان مشهود نبود ولی بمحض ارسال داده های با حجم بالا نظیر برنامه ها و تصاویر به سیستم های بولتنی و یا دریافت اطلاعا ت از طریق آنان سرعت 300 بیت در ثانیه پاسخگو نبود . تلاش های فراوانی در جهت افزایش سرعت مودم ها صورت گرفت . ماحصل تلاش های فوق افزایش نرخ انتقال اطلاعات در مودم ها بود

 

 


دانلود با لینک مستقیم


گزارش کارآموزی مودم های وایرلس

مقاله در مورد دماسنج و سیستم اعلام حریق وایرلس

اختصاصی از هایدی مقاله در مورد دماسنج و سیستم اعلام حریق وایرلس دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد دماسنج و سیستم اعلام حریق وایرلس


مقاله در مورد دماسنج و سیستم اعلام حریق وایرلس

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه85

 

بخشی از فهرست مطالب

دماسنج و سیستم اعلام حریق وایرلس

چکیده:               1

فصل اول  :          2

آشنایی  با AVR Atmega16  2

تفاوت microprocessor  با microcontroller  : 3

ساختار کلی میکرو کنترلر AVR Atmega32 : 3

انواع حافظه در میکرو کنترلرهای خانواده AVR    : 5

حافظه SRAM : 6

حافظه EEPROM  : 7

نحوه برنامه ریزی حافظه FLASH : 7

Codevision AVR : 7

AVR studio :   8

BASCOM AVR : 9

پورتهای میکرو کنترلر Atmega 32 : 10

Timer/Counter در میکرو کنترلر Atmega32  : 11

مبدل آنالوگ به دیجیتال ADC(A to D): 17

فصل دوم :          20

Key pad 3×4 آشنایی  با.. 20

روش scanning : 22

نحوه تعیین فواصل زمانی در روش scanning  : 23

فصل سوم  :     24

آشنایی  با LCD 2×16  24

ال سی دی های کاراکتری : 25

نحوه فرمان دادن به LCD : 29

فصل چهارم  :      33

آشنایی  با Programer  33

ساختار یک Programmer  : 34

کابل انتقال فایل از کامپیوتر به میکرو. 35

پروگرام کردن میکرو بوسیله کامپایلرها : 36

پایه های مربوط به پروگرام کردن میکرو. 36

برنامه پروگرامر PROGISP : 39

فصل پنجم  :         41

آشنایی  باسنسور LM35. 41

فصل ششم  :     ............................................................................................................................ 44

Micro Box       44

برد سوراخ دار : 45

BOX :               47

تک سویچ :         48

فصل هفتم  :        49

مبدل آنالوگ به دیجیتال.. 49

ارتباط سریال USART. 49

فصل نهم  :          52

نحوه اتصال قطعات.. 52

شماتیک کلی مدار. 52

فصل دهم  :         56

سورس برنامه ها 56


چکیده:

 

هدف از انجام این پروژه نمایش دمای محیط بر روی LCD به صورت وایرلس و فعال کردن یک رله زمانی که دما به مقدار مشخصی رسید می باشد که این دما را می توان به صورت دستی از طریق یک صفحه کلید مقدار دهی نمود. همچنین همانطور که از عنوان پروژه مشخص است این سیستم قادر خواهد بود در صورت افزایش ناگهانی دما که ممکن است بر اثر آتش سوزی رخ داده باشد هشدار دهد.

 

مدار این پروژه از دو بخش تشکیل شده است .بخش فرستنده که در آن سنسور دمای  LM35DZ به میکروکنترولر متصل شده وبا استفاده از مبدل آنالوگ به دیجیتال یا ADC ،دما که یک سیگنال آنالوگ می باشد به سیگنال دیجیتال تبدیل شده و توسط ارتباط سریال و یک ماژول فرستنده HM-TR به سمت بخش گیرنده فرستاده می شود.در سمت گیرنده سیگنال ارسال شده توسط یک ماژول HM-TR  دریافت شده و به یک میکروکنترولر داده می شود و بر روی یک LCD که به میکروکنترولر متصل است نمایش داده می شود. در این بخش دو LED وجود دارد که یکی زمانی که دما به طور ناگهانی بالا رود ودیگری زمانی که دما از مقدار یکه خودمان مشخص کرده ایم بالاتر رود روشن می شوند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل اول  :

 

 

 

آشنایی  با AVR Atmega16

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

تفاوت microprocessor  با microcontroller  :

 

میکرو کنترولر یک پردازنده است که در یک قطعه کوچک ساخته شده است.یک میکرو پروسسور به همراه وسایل جانبی یک میکرو کامپیوتر است .وقتی تمام این قطعات داخل یک تراشه سیلیکونی قرارمی گیرد؛ میکرو کنترولر نامیده می شود.میکرو کنترولر در حقیقت یک کامپیوتر تک تراشه ارزان قیمت است.تک تراشه بدین معنی که تمامی اجزای کامپیوتر از جمله پورت های ورودی و خروجی ، واحد پردازشگر مرکزی  و سایر ملزومات آن تماما در یک تراشه کوچک جای گرفته اند.ایده اصلی فشرده سازی ، کاهش حجم و هزینه و همچنین سهولت قرار گرفتن در مدارات پیچیده تر و بزرگتر است.

 

میکرو کنترولر ها معمولا در مواقعی استفاده می شوند که توانایی پردازش بالایی لازم نباشد و در عوض حجم کوچکی  و مصرف انرژی کم مد نظر باشد . در ادامه به تشریح قسمت های مختلف میکرو کنترلر AVR atmega32 می پردازیم البته به دلیل زیاد بودن حجم مطالب بیشتر سعی می کنیم به توضیح قسمت هایی بپردازیم که در این پروژه از آنها استفاده نموده ایم .

 

ساختار کلی میکرو کنترلر AVR Atmega32 :

 

میکرو کنترلر AVR Atmega32 یک میکرو کنترلر 8بیتی می باشد با معماری RISC می باشد . بدین معنی که تمامی رجیسترهای ، DATA BUS  و خانه های حافظه آن بصورت 8بیتی می باشد . این میکرو دارای 32 رجیستر 8بیتی با کاربرد عمومی نیز می باشد (R0 تا R31 ) . علاوه بر این ها این میکرو دارای 8 پورت 8بیتی نیز می باشد (PORTA ، PORTB ،  PORTC ، PORTD ) . بلوک دیاگرام کلی این میکرو در شکل زیر مشاهده می شود :

 


 

این میکرو در دو بسته بندی PDIP و TQFP/MLF در بازار وجود دارد که ما در این پروژه از بسته بندی نوع PDIP استفاده نموده ایم . این میکرو دارای 40 پایه می باشد که توضیح هر کدام از پایه ها در هر دو نوع بسته بندی در شکل زیر آورده شده است :

 

 

 

در اینجا به طور مختصر در مورد هر کدام از پایه ها توضیح می دهیم :

 

همانطور که مشاهده می شود این میکرو چهل پایه دارد که از این چهل پایه 32 عدد مربوط به چهار پورت 8بیتی آن می باشد که در شکل کاملاً مشخص می باشد . نکته ای که وجود دارد این است که برخی از پایه های میکرو دارای دو کاربرد می باشد به عنوان مثال پایه های پورت A (PA0 تا PA7 ) علاوه بر اینکه می توانند به عنوان ورودی و خروجی در قالب پورت A استفاده شوند می توانند به عنوان ورودی مبدل آنالوگ به دیجیتال نیز استفاده شوند . میکرو ATMEGA32 دارای مبدل آنالوگ به دیجیتال می باشد که هر کدام از بیت های پورت A می توانند به عنوان یک ورودی مجزا از تولید کننده یک ولتاژ آنالوگ ( مثلاً ولتاژ خروجی از یک سنسور ) مورد استفاده قرار گیرند که البته ما در این پروژه از این قابلیت یعنی مبدل آنالوگ به دیجیتال  یا Analog to Digital Convertor (ADC ) استفاده نکرده ایم . این میکرو دارای یک پایه reset می باشد که با ولتاژ صفر فعال می شود و یا به عبارتی active low می باشد . همانطور که در شکل مشخص است میکرو دارای دو پایه VCC و دو پایه GND می باشد که یکی از پایه های منبع تغذیه و زمین مربوط به خود میکرو می باشد و دیگری مربوط به همان مبدل ADC می باشد که در صورت استفاده باید به ولتاژ مناسب متصل شود . ولتاژ ورودی این میکرو 5ولت می باشد که البته در برخی مدلهای low power میکرو با 3.5 ولت نیز کار می کند . دو پایه XTAL1 و XTAL2 نیز مربوط به کریستال خارجی می باشد . میکرو کنترلر Atmega32 دارای 8MHz کلاک داخلی می باشد یعنی تا فرکانس 8MHz نیازی به استفاده از کریستال خارجی نمی باشد . کلاً این میکرو تا فرکانس 16MHz را پشتیبانی می کند که اگر فرکانس بیشتر از 8 مگاهرتز باشد باید برای تامین کلاک از کریستال خارجی استفاده کنیم که در اینصورت می توانیم پایه های کریستال را به این دو پایه متصل نماییم . سایر پایه ها نیز که در واقع کاربرد ثانویه هر کدام از پایه های قبلی می باشند چون در این پروژه استفاده نشده اند از توضیح آنها می پرهیزیم . البته دیتا شیت میکرو کنترلر AVR Atmega32 را در انتهای این متن آورده ایم که تک تک آنها را توضیح داده است .

 

در ادامه به توضیح قسمتهای مهم این میکرو می پردازیم .

 

انواع حافظه در میکرو کنترلرهای خانواده AVR    :

 

یکی از تفاوتهای عمده میکرو کنترلر و میکرو پروسسورها وجود حافظه درون میکرو کنترلرها می باشد . میکرو کنترلرها بویژه میکرو کنترلرهای خانواده AVR شرکت ATMEL و باز بویژه میکرو کنترلر ATMEGA32 دارای سه نوع حافظه درون تراشه خود می باشد .

 

  • In system programmable FLASH memory
  • SRAM
  • EEPROM

 

می توان گفت تقریباً در تمامی خانواده های میکرو کنترلرهای AVR این سه نوع حافظه و یا حداقل دو نوع اول وجود دارد که در ادامه به توضح تک تک آنها خواهیم پرداخت .

 

 

 

حافظه FLASH داخلی قابل برنامه ریزی (programmable in system flash) :

این نوع حافظه در میکرو کنترلرهای جهت نگه داری کدبرنامه ای که میکروکنترلر قرار است اجرا کند استفاده می شود . اگر بخواهیم تشابه به میکروپروسسور ها بدهیم این حافظه مانند حافظه جانبی ( هارد دیسک ، سی دی و . . .  ) می باشد که وظیفه نگهداری برنامه های اجرایی و سیستم عامل را دارد . در واقع هنگامیکه میکرو در مدار قرار میگرد و جریان برقرار می شود درون رجیستر PC (program counter ) آدرس اولین خانه این حافظه قرار دارد و میکرو به سراغ این خانه حافظه میرود و دستوری که در آن قرار دارد را واکشی ، رمزگشایی و اجرا می کند . جنس این حافظه تقریباً ماننده جنس Flash memory های موجود در بازار است که ما استفاده می کنیم . قابل ذکر است که اندازه این حافظه در مدلهای مختلف خانواده AVR متفاوت است و فاکتور مهمی برای انتخاب میکرو مناسب می باشد تا اندازه


دانلود با لینک مستقیم


مقاله در مورد دماسنج و سیستم اعلام حریق وایرلس

تحقیق درباره بررسی شبکه های بی سیم مولتی مدیا

اختصاصی از هایدی تحقیق درباره بررسی شبکه های بی سیم مولتی مدیا دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی شبکه های بی سیم مولتی مدیا


تحقیق درباره بررسی شبکه های بی سیم مولتی مدیا

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 26 صفحه

 

 

 

 

 

مقدمه و معرفی :

دو تکنولوژی،باعث بروز تغییرات عمده رفتاری در دسترسی مردم به مخابرات و اطلاعات شده است: اینترنت و مخابرات سیار.
مردم می خواهند بدانند که چگونه این دو تکنولوژی به تکامل رسیده و ارتباطات سیار را به نسل بعدی خود( 4
G) سوق خواهند داد.
از سیستم های ابتدایی که در سالهای 1980 بوجود آمدند، تا انتهای دهه اخیر، ارتباطات سیار عمدتاً» برای انجام مخابرات صوتی از نوع
circuit-switched و ندرتاً» به منظور برقراری ارتباط داده با پهنای باند کم، مورد استفاده بوده است. حرکت به سمت شبکه های بی سیم که از ترافیک چند رسانه ای پشتیبانی می کند چالشهای جدیدی را در زمینه طراحی و گسترش زیرساخت های شبکه ای اعمال کرده است. یکی از مهمترین این چالش ها حصول اطمینان از کیفیت سرویس( Quality Of Service) متناسب برای مشتریانی است که سرویس در اختیار آنها قرار دارد.
بطور کلی، سرویسهای چند رسانه ای به چهار کلاس
QoS دسته بندی می شوند:
- داده با تأخیر کم از نوع
connection-oriented
- داده با تأخیر کم از نوع
connection-oriented و نرخ بیت متغیر
-
long constrained delay connectionles
-
unconstrained delay data-best effort connectionles
هرکدام از این طبقه بندی های
QoS متناظر با یک نوع خاص از سرویسهای چندرسانه ای می باشد.برای مثال، داده با تأخیر کم و connection oriented معمولاً» مربوط به تلفن ویدئویی ( video telephony) یا ویدئو کنفرانس( video conferencing) می باشد. برای ایجاد این کلاسهای QoS، موانع فنی کلیدی مانند کمبود پهنای باند، پوشش محدود و کانالهای رادیویی مزاحم، می بایست مرتفع گردند. قوانین و اصولی که راه حلهای عملی برای رفع این عوامل محدودیت زا را شکل می دهند در راهند. این مقاله، به بحث درباره این موارد و راه حلهای احتمالی آنها می پردازد. با اینحال، قبل از پرداختن به این موارد، مروری مختصر بر انواع رایج ارتباطات در جامعه خواهیم داشت.

رویکردهای گوناگون ارتباطی
 

حالت های مختلف ارتباطی که توسط انسان مورد استفاده قرار می گیرد را می توان به سه نوع ابتدایی دسته بندی نمود: شفاهی( oral)، نوشتاری( written) و بصری( Visual). این سه نوع روش ارتباط، تقریباً در 35 هزار سال پیش و هنگامی که انسان امروزی جانشین نوع نئاندرتال ( Neanderthals) شد، آغاز گشت. در حقیقت در 32 هزار سال پیش، اشکال بدوی نوشتن برای اولین بار اختراع شد. یک هزاره قبل از اختراع خط، انسانها تصاویر و نقوشی را بر دیواره غارها حک می نمودند. تقریباً در سال 3100 قبل از میلاد، اولین سیستم شناخته شده مکاتبات فونتیک (phonetic correspondence) توسط سومری ها مورد استفاده قرار گرفت.


دانلود با لینک مستقیم


تحقیق درباره بررسی شبکه های بی سیم مولتی مدیا