WSNرا برای ارائه انتخاب کنید

دسته: کامپیوتر

حجم فایل: 3535 کیلوبایت

تعداد صفحه: 1

این فایل شامل پاورپوینت ارائه موضوع شبکه های حسگر بیسیم در ارئه مطالب علمی می باشد که از نظر علمی بسیار خوب است. امیدوارم لذت ببرید.

خرید

مطالب مرتبط


ارائه سرویس مدیریت زمانی جهت بهبود عمل کرد شبکه های بی سیم Ad Ho

دسته: شبکه های کامپیوتری

حجم فایل: 16 کیلوبایت

تعداد صفحه: 9

ارائه‌ی سرویس مدیریت زمانی جهت بهبود عمل‌کرد شبکه‌های بی‌سیم Ad Hoc:

شبکه های Ad Hoc نمونه‌ی نوینی از شبکه‌های بی‌سیم هستند که به دلیل راندمان بالا با وجود تحرک گره‌های شبکه و عدم وجود هر گونه تقویت‌کننده‌ی ثابتی بسیار مورد توجه قرار گرفته و هم‌اکنون در امور نظامی مورد استفاده است، اما تزاحم داده‌ها به هنگام تقویت در گره‌های واسط و احتمال وجود گره‌های بدرفتار از محدودیت‌های این شبکه‌اند که مانع از توسعه و بهره‌برداری وسیع آن گردیده‌اند. در این مقاله ضمن در نظر گرفتن سرویس‌های موجود، مثل سرویس مدیریت راهنما، مسیربان و مسیرسنج، سرویس جدیدی به نام سرویس مدیریت زمانی ارائه می‌شود که نشان خواهیم داد سرویس پیشنهادی ضمن کمک به مسیربان در تشخیص گره‌های بدرفتار، تزاحم داده‌ها روی گره‌ها را کاهش می‌دهد.

شکل 1 مثالی از این مسئله را نشان می دهد. فرض می کنیم در شکل (1) A1 می خواهد با A5 ارتباط برقرار کند، از آن جا که در شکل (1-الف) A5 در رنج (range) رادیویی A1 قرار دارد (منظور این است که فاصله A1 تا A5به اندازه ای است که، A1توانایی ارسال داده مورد نظر را به آن فاصله دارد) ، از طریق یک لینک مستقیم این ارتباط برقرار می شود. در حالی که در شکل (1-ب) A5از رنج رادیویی A1 خارج شده و امکان برقراری ارتباط با یک لینک مستقیم نیست.

خرید

مطالب مرتبط


بررسی عوامل موثر بر بهره وری کارکنان کارخانه آسفالت سازی

سازمان مهندسی و عمران شهر تهران

فصل اول

کلیات

1-1 مقدمه

2-1 چکیده

3-1- بیان مسأله

4-1 ضرورت تحقیق

5-1 جمعیت مورد مطالعه

6-1 حجم نمونه

7-1 مراحل انجام تحقیق

8-1 موانع موجود در انجام تحقیق

فصل دوم

ادبیات موضوع تحقیق

1-2-1 پیشینه تحقیق

1-1-2 تعریف بهره وری2-1-2 مفهوم بهره وری

3-1-2 هزینه های افزایش کیفیت

1-3-2-1 هزینه های پیش گیرانه

2-3-1-2 هزینه های ناکامس

4-1-2 بهره وری و سودآوری

5-1-2 بهره وری و کیفیت زندگی کار

2-2 ادبیات تحقیق

1-2-2 سابقه و تاریخچه

2-2-2 تعاریف و مفاهیم اساسی بهره وری

3-2-2 فرهنگ مدیریت

4-2-2 سازمان بین المللی کار ILO

5-2-2 آژانس بهره وری اروپا EPA

6-2-2 مرکز بهره وری ژاپن JPC

7-2-2 تاریخچه ای از سازمانهای بهره وری در جهان

8-2-2 بهره وری در کشورهای آسیایی

3-2- عوامل موثر در بهره وری و مدل های مختلف بهره وری

1-3-2 مدل یکپارچه عوامل بهره وری

2-3-2 مدل پروکوپنکو

2-3-3 مدل سازمان ملی بهره وری ایران با توجه به عوامل موثر

4-2 تحقیقات انجام گرفته در مورد بهره وری

1-4-2 اهمیت مدیریت و نقش آن در بهره وری در شرکت ماشین سازی جابر

2-4-2 بهره وری و سودآوری در شرکت زمزم تهران

3-4-2 بهره وری و سازماندهی در هواپیمایی جمهوری اسلامی ایران

4-4-2 بهره وری و کاهش هزینه های تولید، تعمیرات و نگهداری شرکت تحقیقاتی روئیز

5-4-2 بهره وری در صنایع شهید کلاهدوز

6-4-2 بررسی بهره وری راه آهن جمهوری اسلامی ایران

7-4-2 عوامل موثر در بهره وری در شرکت تکنوصنایع

8-4-2 عوامل موثر در افزایش بهره وری در صنایع تولیدی کوچک کشور

9-4-2 بررسی بهره وری در شرکت بیمه البرز

10-4-2 بهره وری کار

11-4-2 انگیزش و بهره وری در کارکنان فصل سوم

معرفی کارخانه

1-3 معرفی کارخانه

2-3 وسعت کارخانه

3-3 تعداد کارمندان و کارگران و واحدهای مختلف کارخانه

4-3 محصولات تولیدی کارخانه

1-4-3 آسفالت توپکا Topeka

2-4-3 آسفالت بیندرBinder

3-4-3 آسفالت بلک بیس Black bais

5-3 نمودار تحلیل روند کارخانه

فصل چهارم

تجزیه و تحلیل آماری

1-4 تجزیه و تحلیل داده های آماری

2-4 نتیجه گیری

3-4 پیشنهادات

منابع و مآخذ

مقدمه

در جهان امروز پیشتاز بودن تنها طریقه واقعی ادامه زندگی است و اینجاست که مفهوم بهره وری هر چه بیشتر نمایان می شود که عبارتست از برنامه ریزی، سازماندهی مناسب برای گرفتن بهترین نتیجه از مجموعه فعالیتها است، ارزش پیدا می کند. چند سالی است که بحث پیرامون «بهره وری» جای خود را در میدان مباحث علمی و اجتماعی کشور باز کرده است. در صحنه پر تنش رقابت جهانی و سیر پرشتاب فن آوری، اینک سیاست گذاران و مدیران «ارزش بهره وری» را گاه به عنوان ابزار و گاه به عنوان هدف مورد توجه قرار می دهند. اندازه گیری بهره وری یک مکانیزم کنترلی برای مدیریت است و اصولاً سازمانها مکانیزم هایی برای کنترل رفتارها، موجودی و کیفیت و … دارند. روش های متفاوتی جهت دسته بندی سیستم های کنترلی وجود دارد و می توان آنها را بر اساس مدیریت منابع مورد استفاده کرد و دسته بندی نمود. که سیستم های کنترل مالی، سیستم های کنترل تولید و سیستم های کنترل رفتاری مثالهایی از این قبیل هستند. در همین راستا تصمیم گرفته شد تا با استفاده از روش های نمونه گیری و ریاضی میزان عملکرد و کارایی و میزان تولید با توجه به استانداردهای از پیش تعیین شده مورد مقایسه قرار گیرد. نکته ای که در اینجا لازم به ذکر است این است که تمام کارخانجات ساخت آسفالت نیاز به بالا بردن سطح کارایی خود هستند و در تلاش هستند سهم بیشتری از بازار رقابتی این صنعت را در دست گیرند.

خرید

مطالب مرتبط


امنیت شبکه و رمزگذاری (پایان نامه فناوری اطلاعات)

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید. درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید. این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند. بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد. شکل زیر این سناریو را نشان می دهد.

خرید

مطالب مرتبط


مقاله چربی اشباع و غیر اشباع چیست؟

چربی اشباع و غیر اشباع چیست؟

چربی ها دو نوع هستند: اشباع و غیر اشباع. هر دوی این چربی ها به ازای هر یک گرم، 9 کالری انرژی تولید می کنند. ولی اثرات این دو بر روی کلسترول خون متفاوت می باشد.

چربی اشباع که جامد است، در غذاهای حیوانی و غذاهای فن آوری شده و روغن بعضی از مواد گیاهی از قبیل: روغن خرما، روغن نارگیل و کره کاکائو یافت می شود. این چربی باعث افزایش کلسترول بد می شود و کلسترول وارد خون می گردد.

چربی غیر اشباع در روغن زیتون، گردو، آجیل، غذاهای دریایی و تخم مرغ یافت می شود. این چربی برعکس چربی اشباع، باعث کاهش تری گلیسیرید ها (اسیدهای چرب) و افزایش کلسترول خوب و کاهش کلسترول بد می گردد و به این طریق کلسترول وارد کبد می شود.

چربی های اشباع در دمای معمولی جامد، ولی چربی های غیر اشباع در دمای معمولی مایع هستند.

چربی غیر اشباع برای ساخت سلول های مغز، سلامت قلب و نیز برای اعصاب چشم خوب می باشد.

در حدود 20 سال پیش، محققان یکی از انواع چربی های غیر اشباع را یافتند و آن را " امگا 3 " نامیدند و چون این چربی در بدن ساخته نمی شود، به همین خاطر یکی از چربی های ضروری برای بدن است.

خرید

مطالب مرتبط