نوع فایل: word
قابل ویرایش 111 صفحه
چکیده:
گراف ها در مطالعات کلاسیک معمولا کوچک و منظم هستند. در مطالعات جدید تکیه بر پردازش رایانه ها راه برای مطالعه ی گراف های بزرگ و نامنظم که مدل های بهتری برای شبکه های واقعی هستند ، باز نموده است. بسیاری از مباحث نظریه ی گراف، امروزه آماری تر و الگوریتمیک تر از گذشته شده است. این نوشتار چکیده ای است از منابع مختلف در زمینه ی مدل ها و روش های الگوریتم های مطالعه و تحلیل شبکه های پیچیده از طریق پیاده سازی آنها بر روی گراف های بزرگ. به این ترتیب نخست سه مدل مهم از گراف ها که برای مدل سازی شبکه های پیچیده پیشنهاد شده اند را معرفی می کنیم و سپس به بررسی میزان انطباق آنها با مدل های واقعی می پردازیم. مهم ترین منبع این مقاله است، به موارد دیگر نیز در طول نوشتار استناد شده است.
مقدمه:
شبکه های پیچیده (Complex Networks): هر جا که در جهان واقعی اشیاء زیادی با ارتباطاتی به یکدیگر پیوند خورده اند، یک شبکه ی پیچیده وجود دارد. شبکه ها را می توانیم با گراف های بزرگ مدل کنیم. شبکه ها همه جا هستند:
- یک سلول، شبکه ی پیچیده ای از مواد شیمیایی متصل شده با واکنش های شیمیایی است.
- اینترنت، شبکه ی پیچیده ای از کامپیوترها و روترها متصل شده با کابل ها یا ارتباطات بی سیم است.
- شبکه های اجتماعی، شبکه های پیچیده ای هستند که در آن ها گره ها انسان و یال ها روابط اجتماعی بین آن ها است.
- وب، شبکه ای پیچیده از صفحات است که توسط پیوندها به یکدیگر متصل شده اند.
شبکه های پیچیده همه جا وجود دارند از سطح مولکولی تا کهکشانی، در ارگانیزم های زنده و شبکه های اجتماعی، در علوم انسانی و طبیعی می توان از آنها سراغ گرفت. دانش تحلیل شبکه های پیچیده مدل های یکسانی را به دست می دهد که قابل به کارگیری در همه ی این سطوح هستند. نمونه های زیادی از این تحقیق ها امروزه وجود دارند و نکته ی جالب در این است که اکثریت قالب شبکه های واقعی در هر سطحی که باشند، ویژگی های مشخصی مانند نمودار توزیع توانی، ضریب کلاسترینگ ثابت، میانگین طول مسیر کم و ... از خود نشان می دهند. به این منظور آگاهی کلی از تعاریف این کمیت ها ضروری به نظر می رسد:
نمودار توزیع درجه: نموداری است که تعداد رؤوسی را که درجه ی خاصی دارند نشان می دهد. بنابراین محور افقی آن درجه ی رؤوس و محور عمودی آن هم بیانگر تعداد رؤوسی از آن درجه می باشد.
ضریب کلاسترینگ: ضریب کلاسترینگ یک رأس از گراف نسبت یالفعل به بالقوه ی یال های بین همسایه گان اش یا احتمال متصل بودن دو رأس همسایه ی آن رأس است. ضریب کلاسترینگ کل یک گراف میانگین حسابی ضرایب کلاسترینگ تک تک رؤوس آن است.
میانگین طول مسیر: کوتاه ترین مسیر بین هر دو رأس از یک گراف، طول کوتاه ترین توالی از یال های آن گراف است که از یک رأس آغاز شده و به رأس دیگر برسد. میانگین طول مسیر در یک گراف متوسط این مقدار روی تک تک رأس ها است.
فهرست مطالب:
فصل اول: مقدمه
(وب)
چکیده
شبکه های پیچیده چیستند؟
کاربرد این شبکه ها در کجا است؟
چه مدل هایی برای تحلیل شبکه های پیچیده به کار می روند؟
آسیب پذیری در گراف مستقل از مقیاس به چه صورت است؟
فصل دوم: خلاصه ای بر مفهوم خوشه بندی
1-مقدمه
۲- خوشه بندی
۲-۱- مقدمه
۲-۲- اجزای تشکیل دهنده فرآیند خوشه بندی
۲-۳- تکنیکهای خوشه بندی
۲-۴- الگوریتمهای خوشه بندی برای مجموعه دادههای بزرگ
۲-۵- خوشه بندی با استفاده از گرافها
۲-۶- خوشه بندی با استفاده از الگوریتمهای ژنتیک
فصل سوم: تکنیک های خوشه بندی
یک مدل خوشه بندی برای کاوش الگوهای کاربر وب جهت توسعه در محیط سیر داده ها
1- مقدمه
2- الگوریتم الگوهای اشتراکی کاوشی
3- مدل خوشه بندی برای رسید داده
4- آزمایشات تجربی
خوشه بندی صفحات وب بر اساس جستجو
1- مقدمه
2- کارهای مرتبط صورت پذیرفته
3- الگوریتم QDC (الگوریتم جستجوی مبنی بر شاخه بندی صفحه وب) دارای 5 مرحله کلید می باشد.
2-3 ادغام خوشه ای
3-3 تقسیم بندی خوشه
4-3- انتخاب خوشه
5-3- پاک کردن خوشه
4- ارزیابی
4-4- قابلیت کاربردی جهان واقعی
5- نتیجه گیری نهایی و کارهای آتی
خاصیت انتقالی بهره وری هایپرلینک برای بهبود بخش خوشه بندی صفحات وب
1- مقدمه
2- برآورد شباهت صفحه وب
3- خوشه بندی سلسله مراتبی صفحه وب
4- ارزیابی ها
5- مطالعات و بحث های مرتبط
6- نتیجه گیری نهایی
خوشه بندی صفحه وب با استفاده از یک نقشه خودسازماندهی نمونه های پیمایشی کاربر
1- مقدمه
2- آماده سازی داده ها
3- کاهش بُعد
4- سازماندهی خودکار الگوهای کاربردی
1-5 یک SOM عادی توسط یک لگوسوم
2-5 تأثیر تغییر دادن پارامترها
6- نتیجه گیری نهایی
دستهبندی صفحات وب با استفاده از جستجوی ذهنی و غیرمستدل در گراف وب
1- مقدمه
2- جستجوی ذهنی چند عاملی
3- مجموعه دادهها
4- نتایج و بحث
دسته بندی مبنی بر لینک برای یافتن صفحات وب دارای زیرمجموعه معتبر
1- مقدمه
2- روش دسته بندی ما
3- تحقیقات قبلی
4- آزمایشات ارزیابی تجربی
5- نتیجه گیر نهایی
منابع و مأخذ:
[1] R. Baeza-Yates and B. Ribeiro-Neto. Modern Information Retrieval. Addison Wesley Longman, 1999.
[2] A. Borodin, G. O. Roberts, J. S. Rosenthal, and P. Tsaparas. Finding authorities and hubs from link structures on the World Wide Web. In Proceedings of the 10th International World Wide Web Conference, pages 415–429, 2001.
[3] E. W. Dijkstra. A note on two problems in connexion with graphs. Numerische Mathematik, 1:269–271, 1959.
[4] K. Eguchi, K. Oyama, E. Ishida, N. Kando, and K. Kuriyama. Overview of the Web retrieval task at the third NTCIR Workshop. In Proceedings of the 3rd NTCIR Workshop, 2003.
[5] J. Hou and Y. Zhang. Utilizing hyperlink transitivity to improve Web page clustering. In Proceedings of the 14th Australasian Database Conference on Database Technologies, pages 49–57, 2003.
[6] T. Kanazawa, A. Aizawa, A. Takasu, and J. Adachi. The effects of the relevance-based superimposition model in cross-language information retrieval. In Proceedings of the 5th European Conference on Digital Libraries, pages 312–324, 2001.
[7] J. M. Kleinberg. Authoritative sources in a hyperlinked environment. Journal of the ACM, 46(5):604– 632, 1999.
[8] T. Ramaswamy, B. Gedik, and L. Liu. Connectivity based node clustering in decentralized peer-to-peer networks. In Proceedings of the 3rd International Conference on Peer-to-Peer Computing (P2P-2003), pages 66–73, 2003.
[9] K. Sugiyama, K. Hatano, M. Yoshikawa, and S. Uemura. Refinement of TF-IDF schemes for Web pages using their hyperlinked neighboring pages. In Proceedings of the 14th ACM Conference on Hypertext and
Hypermedia, pages 198–207, 2003.
[10] T. Takaoka. Theory of trinomial heaps. In Proceedings of the 6th Annual International Computing and Combinatorics Conference (COCOON 2000), pages 362– 372, 2000.
[11] M. Toyoda, M. Kitsuregawa, H. Mano, H. Itoh, and Y. Ogawa. University of Tokyo/RICOH at NTCIR-3 Web retrieval task. In Proceedings of the 3rd NTCIR Workshop, 2002.
فایل فلش چینی IPHONE 6S PLUS
با پردازشگرMT6572
قابل رایت با فلش تول
بدون مشکل WIFI
بدون مشکل دوربین جلو
در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد
اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود
لطفا به نکات آموزشی و پیشنهادی بعد از خرید عمل کنید
کیفیت مسیر ماست، نه مقصد ما / درگاه خرید امن، خرید مطمئن
به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید
بهترین تبلیغ ما ، رضایت شماست
فایل فلش GFIVE President G10 Life
پردازشگر MT6582
قابل رایت با فلش تول
بدون مشکل سنسور چرخش
بدون مشکل صدا در هنگام پخش موزیک
قابل رایت با فلش تول و بدون نیاز به باکس
اندروید 4.4.2
در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد
اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود
لطفا به نکات آموزشی و پیشنهادی بعد از خرید عمل کنید
کیفیت مسیر ماست، نه مقصد ما / درگاه خرید امن، خرید مطمئن
به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید
بهترین تبلیغ ما ، رضایت شماست
نوع فایل: word
قابل ویرایش 121 صفحه
چکیده:
یک شبکه Petri، یک گراف دو گرهی جهتدار است. گرهها، مکان (که به شکل گرد کشیده میشوند) و گذار که به شکل چهار گوش نمایش داده میشوند، میباشند.
دو گره از دو نوع گوناگون با استفاده از یک پیکان به هم وصل میگردند. یک مکان برای مدل کردن منبع، شرط مواد اولیه و تولید به کار برده میشود. رویدار، فعالیت و گام فعالیت را میتوان با گذار مدل کرد. بنابراین مجموعه مکانها در یک مدل وضعیت را نشان میدهد در حالیکه گذارها بیانگر رویدادهایی هستند که رخ دادن آنها وضعیت کنونی را به وضعیت بعد تغییر میدهد. نهاد یا چیزی که با رخ دادن آنها رویدادها، از یک وضعیت به وضعیت دیگر انتقال مییابند را با خالهای سیاهرنگ در مکانها نشان میدهند.
طرحهای حفاظتی از طریق Petri net به منظور اعمال ارزیابی عملکردی مدلسازی گردیدند. Petri net های علامتدار برای ارزیابی کمیتپذیر مناسب میباشند در حالیکه Petri netsهای زمانی و Petri netهای زمانبندی شده برای ارزیابیهای زمان چرخه و روند و برای ایجاد ارتباطات بین پارامترهای زمان حفاظت اولیه و ثانویه مناسب میباشند.
Petri netهای اتفاقی برای مدلسازی ماهیت اتفاقی حفاظت مورد کابرد قرار گرفتند؛ آنها به ارزیابی اقدامات عملکردی احتمالی امکان میبخشند و دارای مزیتةائی نسبت به تکنیکهای شبیهسازی میباشند.
مقدمه:
زمانیکه در یک سیستم نیرو، ایرادی رخ میدهد، طرح حفاظتی رله کننده (تقویت کننده) باید اقدامات تشخیص خطاء و تفکیک کردن آن را انجام داده، این اقدامات باید بطور معتبری با تأخیر حداقل و با وقفه حداقل تأمین در بارهای مشتری (مصرف کننده) اعمال گردند. بطور معمول، مهندسان حفاظتی از اطلاعات خود در مورد ویژگی سیستم نیرو و مجموعهای از قوانین طرح به منظور طراحی طرح حفاظتی آن استفاده کردهاند.
با پیشرفا سیستمهای نیروی بسیار پیچیده، که دارای نیازهای کارآیی شدیدی میباشند، معقولانه است که ابزار برای طرح سیستماتیک طرحهای حفاظتی چنین طرحهایی همانند ارزیابی کارایی طرحهای حفاظتی دیگر، توسعه و پیشرفت یابند. ]3و2و1[.
مدلهای Petri net ابزاری برای ارائه طرحهای حفاظتی میباشند؛ آنها این امکان را فراهم میآورند تا تضمین دهند که این طرحها دارای کیفیتهای مطلوبی بوده، آ ها به مقایسه طرحهای متفاوت امکان داده، و این امکان را فراهم میآورند تا ضرورتهای هماهنگ را بین پارامترهای زمانبندی حفاظت اولیه و بک آپ معین کنند و آنها میتوانند برای ارزیابی کارایی و عملکردی به کار روند.
مدل Petri net، مطالعه طرح حفاظت را صرفنظر از دینامیکهای سیستم نیرو امکانپذیر میسازد.
در این مقاله، ما یک رابطه مدلسازی Petri net را برای مطالعات حفاظتی ایجاد خواهیم کرد، ما توصیف خواهیم کرد که چگونه مدلهای متفاوت Petri net، اطلاعاتی را که برای ارزیابی کمی و کیفی طرحهای حفاظتی حائز اهمیت میباشند را کسب میکنند.
Petri netهای برجسته، امکان ارزیابی اقدامات کارایی کمیتپذیر حفاظتی، ایمنی و دقیق را فراهم میسازند. Petri netهای زمانی قادر به ارائه پارامترهای زماندار طرحهای حفاظتی بوده و به عنوان یک ابزاری برای ایجاد رابطه بین این پارامترها به منظور اینکه هماهنگی بین حفاظت اولیه و بک آپ تضمین میگردد، عمل میکنند.
هدف دیگر ارائه اطلاعات زمانبندی، Petri net زمانبندی شده میباشد بطوریکه در مقایسه زمانهای چرخه، دوره و چرخههای عملکردی طرحهای حفاظتی مفید میباشند. Petri netهای اتفاقی بطور کافی ماهیت اتفاقی حفاظت را ارائه میکنند، ما مزایای آنها را نسبت به تکنیکهای شبیهسازی به عنوان ابزار مقایسه زمان متوسط Sojourn و احتمال وضعیت ثابت تصرف هر وضعیت طرح حفاظت را ارائه خواهیم کرد.
Petri netها برای مدلسازی سیستمهای کامپیوتری و پرتکلهای ارتباطی توسعه یافتند ]5و4[.
سیستمهای ]نیفتاده[، سیستمهای فعالیتی گسسته میباشند. در چنین سیستمهایی وضعیت بدون تغییر میماند تا اینکه یک اتفاق رخ دهد، از این رو باعث میگردد سیستم بطورفوری به وضعیت متفاوتی تغییر و سویچ گردد. اگر چه سیستم نیرو یک سیستم زمان مستمر و متداوم میباشد، طرح حفاظتی آن میتواند به عنوان یک سیستم فعالیتی گسسته و یک سیستم مدلسازی شده از طریق Petri netها بررسی و تلقی گردد.
رخداد یک خطاء یک واقعه تغییر میدهد. بطور مشابه، از بین بردن خطاء و تنظیم مجدد یک رله (تقویت) اتفاقات گسسته هستند که وضعیت را تغییر میدهند.
اگر چه تعریفات فرمال در مورد Petri netها (PNS) موجود میباشد ]6[، ما آن را برای مجسم کردن یک PN به عنوان یک نمودار دو قسمتی مستقیم (جهتدار) مناسب خواهیم یافت به طوریکه دو مجموعه منفصل از گرهها و دو مجموعه منفصل از لبهها وجود دارند. مجموعه n گرههای مکان P=(p1, p2, …, pn) توسط دوایر و مجموعه m گره تغییر وضعیت T=(t1, t2, …, tm) توسط خطهای تیره همانند تصویر را نشان داده میشوند، در حالیکه n=4 و m=3 میباشند.
لبههای مستقیم IN خارج از گرههای مکان و در داخل گرههای تغییر وضعیت اتفاق میباشند، اجزاء منفرد و خاص این مجموعه توسط Petri net نشان داده میشوند. لبههای جهتدار (مستقیمی OUT، خارج از گرههای تغییر وضعیت و در داخل گرههای مکان اتفاق میباشند، اجزاء این مجموعه توسط OUT (pi,tj) مشخص میگردند. در تصویر 1، مجموعه IN شامل 5 لبه بوده و مجموعه OUT دارای 6 لبه میباشند. مجموعه گرههای ورودی یک تغییر وضعیت tj، مجموعه مکانهای pi هستند که بطوریکه IN[pi,pj] یک اجزای از IN میباشد. بطور مشابه، وجموعه خروجی، مجموعه مکانهای pi میباشند، بطوریکه OUT[pi,pj] یک جزئی از OUT میباشند.
اطلاعات توپولوژیکی PN گراف در ماتریس تلاقی آن، C، قرار گرفته دارای N ردیف و m ستون میباشد.
المنت C[i,j] دارای ارزش 1- میباشد اگر مکان pi یک گرخ ورودی تغییر وضعیت tj باشد، آن دارای ارزش 1+ میباشد اگر مکان pi یک گره خروجی از تغییر وضعیت tj بوده و به عبارت دیگر دارای ارزش O میباشد.
بطور واضح، C مشخص میگردد تنها اگر هیچ گرهی، یک گره ورودی و یک گره خروجی همان تغییر وضعیت نباشد.
چنانکه در بخش بعدی نشان داده میشود، ماتریس تلاقی برای بررسی اینکه PN برجسته یک طرح حفاظتی، معمولی است یا نه، مفید و مؤثر میباشد؛ این مورد تضمین میدهد که طرح دارای ویژگی معمولی میباشد. ماتریس تلاقی همچنین به عنوان مورد مربوط و مناسب در تشخیص چرخهها در PN مدل نشان داده خواهد شد، از اینرو به ارزیابی زمانهای چرخه طرح حفاظت سهولت خواهد بخشید.
فهرست مطالب:
چکیده
مدلهای قطعی و اتفاقی از طرحهای حفاظتی چیست ؟
مقدمه
Petri net های علامتدار
بررسیهای باز یافتنی
ارزیابی زمان چرخه
مدلهای اتفاقی
نتایج
تکنیکهای مدلسازی قابل تأیید با استفاده از زبان گرافیکی شبکه
Petri رنگی
مقدمه
ساختار ارکست، مفاهیم و ویژگیها
نرم افزارهای کاربردی در دسترس Off – the – Shelf User Front Ends
کوپلینگ کردن رابط کاربر برای موتور تصدیقی
پروژه تصدیق نمونه
بررسی طرح نمونهای UML
تبدیل طرح UML به شبکه Petri رنگی
تأیید طرح از طریق تکرار
نتایج
عملکرد در مورد مدلسازی شبکه رنگی PetriNet
تصرف منابع مقارن در سیستمهای توزیع گردیده
چکیده
1- مقدمه
2- کاربرد منبع
3- مدل تأخیر SRP کلاس منفرد و مستقل
4- مدل تأخیر SRP با کلاس چندگانه و متعدد
5- مدل اتلاف SRP چند کلاسه
مدلسازی سیستمهای سازنده انعطافپذیر توسط Petri net زمانبندی شده
چکیده
1- مقدمه
I. ماشینکاری و مونتاژ
II – سیستم تولید
IV – مدلسازی سیستمهای ساخت و تولید
V- نتایج شبیهسازی
VI- نتایج
کاربردات Petri net برای شبیه سازی
چکیده
مقدمه
A- Petri nets
B- کاربرد ابزار موجود Petri net
C- کاربرد مدل Petri net برای کنترل مراقبت سلامتی
D- پیشرفت و تست یک شبکه Petri برای سیستمهای اطلاعاتی بالینی
IV- بررسیها
V- نتیجهگیری
انگیزة پروژه
بررسی
دستورالعملهایی برای شناسایی محدوده D3
نمودار قطعه
مدل رفتاری یا عملکردی شبکه Petri
مدل رفتاری یا عملکردی متافور
اهداف ویژه
نوع فایل: word
قابل ویرایش 62 صفحه
مقدمه:
نسل ما به اطلاعات وابسته است. مردم نیازمند تماس دائمی با منابع اطلاعات اند. برای این کاربران سیار، جفتهای تابیده، کابل هم محور، فیبرهای نوری کاربردی ندارد. آنها می خواهند بدون اتصال به سازمان ارتباط زمینی، اطلاعات مورد نیاز را بر روی کامپیوترهای کیفی، یادداشت، جیبی، دستی و ساعت مچی داشته باشند. برای این کاربران، نیاز به ارتباط بی سیم است.
در این بخش، کلیات ارتباط بی سیم را بحث می کنیم. با ارتباط بی سیم، کاربران می توانند پست الکترونیکی خود را در داخل هواپیما نیز بخوانند. علاوه بر این، کاربردهای دیگری نیز دارد. بعضی از مردم معتقدند که در آینده دو نوع ارتباط وجود خواهد داشت: فیبر و بی سیم. تمام کامپیوترهای ثابت (مثلاً غیر همراه )، تلفنها، فاکسهاو غیره فیبری خواهند بود و تمام افراد سیار، از بی سیم استفاده خواهندکرد.
بی سیم نسبت به دستگاههای ثابت امتیازاتی دارد. به عنوان مثال، اگر به دلیل موقعیت زمینی (کوهها، چنگلها، باتلاقها و غیره )، نصب فیبر در ساختمان مشکل باشد، بی سیم ارجح است. باید توجه داشت که ارتباط دیجیتال بی سیم در جزیره های هاوائی (جائی که قطعات بزرگ اقیانوس آرام کاربران را جدا کرده و سیستم تلفن کفایت نمی کند)، به کار گرفته شد.
همانطور که می دانید محصولات مختلف مخابراتی از باندهای فرکانسی مختلفی برای برقراری ارتباط استفاده مینمایند. به عنوان مثال تلفنهای همراه از باند فرکانسی UHF و تلویزیون از باند VHF استفاده مینماید.همچنین در مخابرات ماهواره ای از باندهای فرکانسی SHF و VHF استفاده می گردد.
در ارتباطات مخابراتی که از اتمسفر به عنوان کانال انتقال استفاده می نمایندشرایط انتشار و تداخل قویاً وابسته به فرکانس انتقال می باشد. از لحاظ تئوری هر نوع مدولاسیون (مثلاً مدولاسیون دامنه، مدولاسیون فرکانس، مدولاسیونهای دیجیتال ) را می توان در هر فرکانس انتقالی مورد استفاده قرار داد. هر چند به منظور برقراری نظم در باندهای فرکانسی و برخی دلایل سیاسی، قوانین دولتی، نوع مدولاسیون، عرض باندو نوع اطلاعاتی را که می توان روی باندهای فرکانسی معین انتقال داد از طریق قوانین دولتی تعریف می شوند. در واقع برای استفاده از یک باند فرکانسی معین برای یک کاربرد خاص، می بایست از یک مرجع قانونی دولتی مجوز دریافت نمود. در عرصه بین المللی، استانداردهای فنی و تخصصی فرکانس، توسط اتحادیه بین المللی مخابرات راه دور (ITU) تعریف میگردد.
ITU یک آژانس تخصصی وابسته به سازمان ملل متحد می باشد و دفتر مرکزی آن در شهر ژنو (کشور سوئیس) مستقر می باشد. این سازمان متشکل از یک هیئت 700 نفری است. این هیئت مسئول اجرای توافق نامههایی است که بوسیله 184 کشور عضو ITU به تصویب رسیده است.
در سال 1992 ITU مجدداً به سه بخش مجزا تقسیم گردید. بخش مخابرات رادیویی (ITU-R)، مسئول تقسیم و واگذاری فرکانس و استفاده موثر از طیف فرکانس رادیویی می باشد. بخش تنظیم استاندارد مخابرات راه دور (ITU-T) جنبه های فنی، عملیاتی و تعرفه ای باندهای فرکانسی مختلف را مورد آزمایش و تحلیل قرار می دهد و استانداردهای فنی را در این زمینه فراهم می نماید.
بخش توسعه مخابرات راه دور (ITU-D) مساعدتهای فنی بویژه برای کشورهای در حال توسعه را به عهده دارد. قبل از سال 1992 ITU متشکل از دو بخش اصلی بود: کمیته بین المللی مشورتی تلگراف و تلفن ( CCITT) و کمیته بین المللی مشورتی رادیویی (CCIR) هر کشور عضو ITU دارای اختیار کامل در استفاده از طیف فرکانسی و اجرای استانداردهای مورد توافق در قلمرو جغرافیایی خود می باشد. اگر چه هر یک از کشورهای عضو می بایست از مقررات و خط مشی تنظیم شده به وسیله ITU تخطی ننمایند.
معمولا هر یک از کشورهای عضو ITU، سازمانی را مسئول اداره حق واگذاری فرکانسهای رادیویی به مصرف کنندگان می نماید. مثلا در ایالات متحده سازمان F CC مسئول تنظیم و صدور مجوز برای واگذاری باندهای فرکانسی به مصرف کنندگان می باشد. در ایران، وزارت پست و تلگراف و تلفن این مسئولیت را به عهده دارد.
فهرست مطالب:
انتقـال بـی سیـم
انتشـار امـواج الکتـرومغنـاطیسـی
انتقال مایکروویو
شبکههای LAN و WAN ماکروویو
شبکه های ارتباطی ماکروویو چگونه کار می کنند
سیستمهای مایکروویو زمینی
مـاهـواره
مزایای مخابرات ماکروویو
معایب مخابرات ماکروویو
برخی از مثالها در مورد مخابرات ماکروویو
سیستم های مایکروویو عرضه کننده سرویس های چند رسانه ای
موانع سر راه
آینده MMDS
سیستمهای محلی توزیع چند نقطه ای (LMDS) و کاربرد آنها
اصول عملیات
فرکانس های عملیات
تکنولوژی های بکار رفته
LMDS در مقایسه با سایر تکنولوژیهای دسترسی
VSDL
کاربردها
تلویزیون محاوره ای
تدریس از راه دور
نتیجه گیری
وسایل مایکرو ویو با SOLID-State
وسایل انتقال الکترون
وسایل گان GUNN
وسایل ایمپات IMPATT
دیودهای تراپات TRAPATT
دستـرسی بیسیم و جایگاه آن
منابع و مآخذ
منابع و مأخذ:
انتقال داده و شبکه های کامپیوتری، تالیف ویلیام استالینگ، ترجمه دکتر قدرت ا... سپیدنام
انتقال داده و شبکه های کامپیوتری، تالیف ویلیام استالینگ، ترجمه سالخورده حقیقی
شبکه های کامپیوتری، تالیف تننباون، ترجمة جعفرنژاد قمی
فن آوری شبکه، تالیف اصغر الهی و حمید هاشمی
سایت اینترنتی www.PCWorld.com
جزوة شبکه های کامپیوتری، نوشته دکتر مدیری