پست های ویژه و فوق العاده نوروزی وبلاگ

دوستان و بازدیدکنندگان محترم وبلاگ

در راستای جلب اعتماد و رضایت خاطر شما تیم تخصصی دنیای مخابرات تصمیم گرفته است که در تعطیلات نوروزی و از آغاز سال 1391 ویژه ترین و برترین پست هایی که شما درخواست دارید را روی وب قرار دهد

از بازدیدکنندگان محترم خواهشمندیم که هر نوع درخواست در رابطه با بحث مخابرات و ارتباطات و شبکه دارند را با ما در میان بگذارند تا در اسرع وقت آنها روی پایگاه قرار دهیم از کمیابترین کتب گرفته تا کمیاب ترین برنامه ها مقالات اطلاعات و هر چه که شما بخواهید

این عیدی ماست به شما

امیدواریم سال پر برکت و پر رونق و سرشار از شادی و مسرت را در پیش رو داشته باشید

از طرف تیم تخصصی دنیای مخابرات

اس ام اس های سرکاری یا واقعی قطع یارانه ها

 حدود 2 یا 3 هفته ای درست در ماه اسفند بنا به اظهارات افراد زیادی.اس ام اس های سرکاری زیاد از سامانه های ارسالی اس ام اس با پیش شماره های 3000 برای افراد زیادی ارسال می شود و به آنها اعلام می کند که یارانه شما بزودی قطع خواهد شد یا اینکه بیایید و از یارانه خود انصراف دهید

و در پایان هم آدرس سایت refahi.ir را می زند و در پایان هم خود را ستاد هد فمند سازی یارانه ها معرفی می کند.حتی نام و نام فامیلی صاحب خط را هم می دهد

از کجا مردم عزیز متوجه شوند که آنها سر کار نیستند و مزاحمتی در کار نیست

به نظر می آید این پیامک ها موج روانی بدی را میان اقشار مختلف جامعه که از قطع شدن یارانه هایشان نگران هستند و بشدت به این مبلغ وابسته شده اند ایجاد کرده است

برای پی بردن به صحت و سقم اطلاعات تنها راه مراجعه به وب سایت سازمان رفاه و تامین اجتماعی است

چون افرادی هم که از سامانه های مختلف ارسال اس ام اس این اس ام اس ها را می فرستند کاملا ساختار متن ارسال اس ام اس خود را با اس ام اس های واقعی شبیه کرده اند

امیدواریم مسولین به این مسئله هم رسیدگی سریع نمایند و از سوء استفاده های یک عده سریعا جلوگیری کنند

قطعا این دست از اقدامات فراتر از بحث مزاحمت ابعاد سیاسی گسترده ای دارد و نباید این دست از اقدامات را برای بهم زدن امنیت جامعه و ایجاد هرج و مرج در جامعه سطحی و دست کم گرفت

ایجاد نا امنی روانی در فضای جامعه آن هم در بعد اقتصادی قطعا یکی از اغراض فرستندگان این اس ام اس هاست که تعداد آنها هم کم نیست که بتوان براحتی از آن صرف نظر کرد

اطلاع رسانی درست و واقعی در این بخش از اهمیت بالایی برخوردار است چون زمان ارسال این پیامک ها هم درست در شرف سال جدید و مخارج شب عید و مسافرتها است که شاید احتیاج به این مبالغ بیشتر احساس می شود

واقعیت امر این است که یارانه حق همه ایرانی هاست حتی ثروتمند ترین اقشار جامعه و به نظر می آید تا وقتیکه خود افراد اعلام انصراف ننمایند و این کار را داوطلبانه انجام ندهند هیچ کس حق قطع کردن یارانه آنها را ندارد چون آنها به نسبت دهک و دسته ای که در آن حضور دارند مبلغ دریافت می کنند لذا یارانه گرفتن آنها به منزله ضایع شدن حق کسی دیگر در دسته و دهک دیگر نیست

اما اگر یارانه افرادی که این مبلغ در برابر در آمد آنها بسیار ناچیز است بنا به میل خود آنها و داوطلبانه قطع شود

هدفمند سازی یارانه ها فاز دوم خود را آغاز خواهد نمودو درآمد افراد کم در آمد تر و دهک های پایین تر بیشتر خواهد شد به این ترتیب از ناحیه یارانه ها به اقشار ضعیف تر کمک بیشتری می شود

در اصل یک نوع موازنه اقتصادی معقول و درست برقرار می شود

اما تبعات بعدی شناسایی افراد در سطح جامعه بعنوان پولدار فقیر و معمولی را هم نباید دسته کم گرفت

قبل از این هویت مالی و اقتصادی افراد زیادی در سطح جامعه مبهم و یا نامعلوم بود که افراد زیادی حتی با مخفی کردن هویت مالی خود از دید مردم و مسولین دست به اقدامات مالی زیادی از همین ناحیه زده بودند اما با شفاف سازی و ضعیت مالی و موقعیت و مرتبه اقتصادی آنها بسیاری از مفاسد اقتصادی هم برای همیشه ازبین خواهند رفت

عدم پرداخت  عادلانه بسیاری از مالیاتها فقط گوشه ای از این سوء استفاده ها بود

آن چیزیکه عده زیادی از افراد جامعه را نگران کرده است قطع یارانه آنها نیست بلکه تبعات بعدی شناسایی آنها بعنوان یک فرد پولدار در جامعه است آنها از برنامه های بعدی دولت برای خود نگران هستند چون از زمانیکه آنها بعنوان یک عنصر دانه درشت در سطح جامعه شناخته شدند بسیاری از قوانین و قواعد جامعه برای آن فرد دیگر مثل دهک های پایین تر نیست تا قبل از این قانون کشور با همه یکسان بود که این یعنی عدم عدالت

اما پس از موج شناسایی ها قانون  هم متناسب با دهک افراد و جایگاه اجتماعی آنها تنظیم می شود

فشار بیشتر به ثروتمندان و فشار کمتر به فقرا و اقشار ضعیف تر

واضح مسلم و کاملا طبیعی است که این بحث ها به مزاق خیلی ها خوش نیاید چون شرایط جامعه در حال عوض شدن است اما نه آن طوریکه آنها دوست دارند و داشتند بلکه آن طوریکه فقرا محرومین و مستضعفین می خواهند

قطعا بسیاری از پیشرفتها و مال اندوزی های افراد مختلف در فضای ناعادلانه و با نهایت استفاده از فضای ناعادلانه اقتصادی کشور صورت گرفته است که وقتی فضای اقتصادی کشور عادلانه و سالم باشد کار برای آنها مشکل خواهد شد



آرایه‌های آنتن؛ یک رویکرد محاسباتی


دانلود کتاب آرایه‌های آنتن؛ یک رویکرد محاسباتی
معرفی کتاباین کتاب یک مرجع آموزشی جامع در رابطه با طراحی و برنامه‌های کاربردی عملی در حوزه آرایه آنتن می‌باشد. آرایه آنتن تجمعی از عناصر آنتن است که یک عمل دریافت یا انتقال سیگنال را در جهت مورد نظر حداکثر می‌نماید.
این کتاب عملی طیف گسترده‌ای از مفاهیم و مباحث آرایه آنتن را که به‌صورت روزافزونی درحال اهمیت یافتن در حوزه برنامه‌های بی‌سیم می‌باشند، با تاکید بر طراحی آرایه، برنامه‌های کاربردی مرتبط و مدل‌های کامپیوتری، پوشش داده است.
هر فصل از این کتاب براساس مطالب فصل قبلی ایجاد شده و به تدریج مفاهیم سخت‌تر و پیچیده‌تری را شامل می‌شود…
سال 2010549 صفحهISBN: 978047040775212,81 MB
Antenna Arrays: A Computational Approach
نویسنده: 
Randy L. Haupt
انتشارات: 
Wiley-IEEE Press
ISBN 10: 
0470407751
ISBN 13: 
9780470407752

ابتدا به حوزه سیستم‌های الکترومغناطیس/آنتن‌ها/آنتن، پرداخته شده و سپس در رابطه با تجزیه‌وتحلیل آرایه‌ها مطالب و اطلاعاتی ارائه شده است.
علاوه‌براین نویسنده به معرفی تعاملات پیچیده عناصر و موج‌های الکترومغناطیسی، همراه با مدل‌سازی کامپیوتری و آزمایش‌هایی که برای پیش‌بینی عملکرد آرایه‌ها ضروری می‌باشند، می‌پردازد.

پسورد فایل: www.booktolearn.com

حداقل نمودن اصوات جعلی در تعدیل‌کننده‌های دلتا-سیگما دیجیتال


دانلود کتاب حداقل نمودن اصوات جعلی در تعدیل‌کننده‌های دلتا-سیگما دیجیتال
معرفی کتاباین کتاب به توصیف معماری چندین تعدیل‌کننده دلتا-سیگما دیجیتال (DDSM) که شامل مدولاتورهای DDSM شکل‌گیری اختلال در چند مرحله (MASH)، مودولاتور بازخورد خطا (EFM)، و کوانتایزر تک (SQ)، می‌باشند، پرداخته است.
تمرکز اصلی نویسنده بر روی پیش‌بینی و حداکثر نمودن طول چرخه این مدولاتورهای DDSM می‌باشد. درواقع هدف اصلی وی روشن‌سازی و بررسی یک جنبه بسیار مهم از این ساختارهای خاص DDSM است.
آنچه که در این کتاب مورد بحث قرار گرفته وجود برجستگی‌های ناشی از دوره تناوب ذاتی DDSMها با ورودی ثابت است…
سال 2011163 صفحهISBN: 97814614009432,53 MB
 
Minimizing Spurious Tones in Digital Delta-Sigma Modulators
نویسنده: 
Kaveh Hosseini, Micheal Peter Kennedy
انتشارات: 
Springer
ISBN 10: 
1461400937
ISBN 13: 
9781461400943

مدل‌ها و کدهایی از Simulink و MATLAB در فصل‌های دو و پنج ارائه شده است که خوانندگان را قادر می‌سازد نتایج حاصل از این کار را کثرت بخشیده و به کشف بیشتری بپردازند.
مثال‌های و توضیحات ارائه شده در این کتاب برای طراحان مبتدی DDSM نیز مناسب و مفید است.

پسورد فایل: www.booktolearn.com

کابل‌کشی؛ راهنمای کامل شبکه‌ی فیبرنوری و مسی


دانلود کتاب کابل‌کشی؛ راهنمای کامل شبکه‌ی فیبرنوری و مسی
معرفی کتابکابل ارتباطی که مسئولیت انتقال داده را از یک کامیپوتر به کامپیوتر دیگر برعهده دارد، یکی از فراموش‌شده‌ترین اجزای یک شبکه‌ی نمونه است و این درحالی است که تقریبا هفتاد درصد تمام مشکلات شبکه‌ای ناشی از سیم‌کشی ضعیف است.
در چاپ چهارم این کتاب که یک منبع استاندارد برای کابل کشی شبکه‌ها محسوب می‌شود، مهارت‌های لازم برای درست کردن یک ساختار کابلی مطمئن و موثر و مقرون‌به‌صرفه را یاد خواهید گرفت…
سال 20091146 صفحهISBN: 978047047707617,73 MB | ebook download
Cabling: The Complete Guide to Copper and Fiber-Optic Networking, Fourth edition
نویسنده: 
Andrew Oliviero, Bill Woodward
انتشارات: 
Sybex
ISBN 10: 
0470477075
ISBN 13: 
9780470477076

با یادگرفتن این تکنیک‌ها، در عین حال متوجه خواهید شد که چطور مشکلات پیش آمده را به سرعت برطرف کرده و از زیروبم کابل‌کشی به خوبی باخبر باشید.

پسورد فایل: www.booktolearn.com

اصول طراحی و کاربردهای RFID


دانلود کتاب اصول طراحی و کاربردهای RFID
معرفی کتابRFID ابزاری است که به‌طور چشمگیری فراگیر شده و در حال حاضر در طیف وسیعی از زمینه‌های علمی و کاربردی مورد استفاده قرار می‌گیرد. این ابزار به‌منظور اثبات پایداری مواد غذایی و استانداردهای ایمنی، مبارزه با مواد دارویی تقلبی و بررسی اصالت و سابقه قطعات حساس مورد استفاده در هواپیما و ماشین‌آلات دیگر و بسیاری از کاربردهای دیگر مورد استفاده قرار می‌گیرد.
این کتاب به بررسی طراحی و کاربرد این ابزار پرداخته و اصول بنیادی دخیل در طراحی در فن‌آوری RFID را مورد کاوش قرار داده است. امروزه بازار این ابزار درحال انفجار است. برنامه‌های کاربردی جدید و بهبود یافته در این حوزه، تبدیل به جزئی اساسی در زنجیره تامین و تدارکات دولتی و صنعتی در سراسر جهان شده‌اند…
سال 2011269 صفحهISBN: 97814200912504,31 MB | ebook download

RFID Design Fundamentals and Applications
نویسنده: 
Albert Lozano-Nieto
انتشارات: 
CRC Press
ISBN 10: 
1420091255
ISBN 13: 
9781420091250

این مرجع قدرتمند مروری سیستماتیک بر بخش‌های مختلف سیستم RFID دارد. درواقع این مرجع به خوانندگان کمک می‌کند تا درک روشن و درستی از مکانیزم‌های این سیسمت و چگونگی کار این فناوری بیابند.

پسورد فایل: www.booktolearn.com

فرهنگ لغت دنیای جدید مخابرات و ارتباطات از راه دور


معرفی کتابحوزه‌ی مخابرات و ارتباطات از راه دور در حال انفجار است. شبکه‌های بی‌سیم و سیمی مخابرات امروزه قابلیت انتقال داده و ویدیو را به همراه صدا پیدا کرده‌اند و همین امر باعث شده است که هر روز کلمات و واژه‌های جدیدی به آن اضافه شود.
چه یک حرفه‌ای مخابرات، تکنسین و یا دانشجو باشید، این مرجع جامع و کامل به زبان انگلیسی ساده یک دید عمیق فنی به شما خواهد بخشید تا از تمام مفاهیم و مقولات جدید مخابرات سر در بیاورید.
اگر کوچکترین سر و سری با مقوله‌ی مخابرات و ارتباطات دارید، از مطالعه‌ی این کتاب ضرر نخواهید کرد…
سال 2007568 صفحهISBN: 97804717745706,1 MB | ebook download

Webster’s New World Telecom Dictionary
نویسنده: 
Ray Horak
انتشارات: 
Webster’s New World
ISBN 10: 
047177457X
ISBN 13: 
9780471774570

پسورد فایل: www.booktolearn.com



برخی کارهای جالبی که با سیم کارتهای رایتل می توان انجام داد

1)می توانید هنگام خرید هر چیزی از نظر بستگان نزدیک خود مثل همسر دوستان یا پدر و مادر هم بهره ببرید چون انگار چشم آنها هم در مکانی که شما حاضر هستید حاضر است

2)اگر شارژ گوشی و هزینه مکالمه را بتوانید بپردازید می توانید خیلی مسابقات ورزشی را برای دوستان خود بطور زنده live با گزارش خودتان گزارش کنید

3)اگر سارق یا دزدی یا قاتلی هنگام جرم دیدید می توانید با برقراری تماس با پلیس بطور زنده و مستند نحوه جرم وی را برای پلیس نشان دهید و دیگه دزد و سارق هم نمی تواند کاری کند چون تصویر بطور زنده ارسال شد

4)می توانید ویدیو کنفرانس داشته باشید یعنی همزمان چند نفر در صفحه گوشی شما با شما و با هم وارد یک گفتگوی تصویری شوند

5)می توانید هم ویدو های offline  و هم  online  هر دو مدل را ارسال کنید یعنی ویدیویی که درجا و همین حالا است و بدون ضبط مستقیم ارسال می شود و یا بطور offline و بعد از ضبط ارسال می شود

6)می توانید آهنگ های مورد علاقه خودتان کلیپ ها و حتی فیلم های نه زیاد بلند را برای دوستان خود در هر نقطه ایران از طریق mms فعال با پهنای باند اختصاصی بالا ارسال کنید و دیگر نیازی به بلوتوث ندارید که فقط برد آن 100 متر بود در دورترین نقطه کشور هم فیلم و آهنگ شما ارسال می شود انواع عکس ها با حجم های مختلف

7)اگر در هر نقطه نامعلوم یا نامشخصی گم شدید که نمی توانستید راه را پیدا کنید براحتی با فیلم برداری از منطقه و بصورت online از راهنمایی های راه بلدان و غیره برای هدایت درست در مسیر بهره ببرید فراتر از gps است

8)می توانید بعنوان دوربین مخفی و برای مچ گیری از آن استفاده کنید طرف روی آنتن است بدون آنکه بداند

9)اگر حافظه برای فیلم برداری از یک منظره زیبا ندارید می توانید با برقرای ارتباط تصویری با دوستان خود و دایورت روی حافظه ضبط آنها در گوشی آنها ضبط کنید

کاربردها در استفاده از ارتباط تصویری در مشاغل مختلف و میان آدم های متفاوت بسیار متنوع و گسترده است


مهندسی سخت افزار و مخابرات

بحث های شبکه ای و شبکه های کامپیوتری در مهندسی سخت افزار مبحث غالب است در عین حال که مهندسی مخابرات هم روی شبکه های ارتباطی بحث دارد

ترکیب این دو طیف مهندسی منجر به نتایج جالبی خواهد شد

پروتکل های ارتباطی و مخابراتی و پروتکل های شبکه های های کامپیوتری

در اصل دو مبحث شبکه های کامپیوتری و سبکه های مخابراتی در کنار هم قرار می گیرند

HELP DESK

Help desk

From Wikipedia, the free encyclopedia
Jump to: navigation, search

A help desk is an information and assistance resource that troubleshoots problems with computers or similar products. Corporations often provide help desk support to their customers via a toll-free number, website and e-mail. There are also in-house help desks geared toward providing the same kind of help for employees only. Some schools offer classes in which they perform similar tasks as a help desk. In the Information Technology Infrastructure Library[1], within companies adhering to ISO/IEC 20000 or seeking to implement IT Service Management best practice, a help desk may offer a wider range of user centric services and be part of a larger Service Desk.

Contents

 [hide

[edit] Functions

A typical help desk has many/several functions. It provides the users a single point of contact, to receive help on various computer issues. The help desk typically manages its requests via help desk software, such as an issue tracking system, that allows them to track user requests with a unique number. This can also be called a "Local Bug Tracker" or LBT. There are many software applications to support the help desk function. Some are targeting enterprise level help desk (rather large) and some are targeting departmental needs.

In the mid 1990s, Middleton [2] at Robert Gordon University found through his research that many organizations had begun to recognize that the real value of their help desk(s) derives not solely from their reactive response to users' issues but from the help desk's unique position where it communicates daily with numerous customers or employees. This gives the help desk the ability to monitor the user environment for issues from technical problems to user preferences and satisfaction. Such information gathered at the help desk can be valuable for use in planning and preparation for other units in information technology. It changes company to company.. Level 1 is generally phone support, although some see it as phone/desktop support. Level 2 is generally desktop support (that is, your standing at the PC helping), although some see it as an escalation from Level 1 if its not the basics.

Level 3 is generally an escalation point from level 1/2, although some companies have them as product support, each member in level 3 does support for a specific application, generally they are industry or company specific custom programs.

[edit] Organization

Large help desks[3] have different levels to handle different types of questions. The first-level help desk is prepared to answer the most commonly asked questions, or provide resolutions that often belong in an FAQ or knowledge base. Typically, an issue tracking system has been implemented that allows a logging process to take place at the onset of a call. If the issue isn't resolved at the first level, the issue is escalated to a second, higher level that has the necessary resources to handle more difficult calls. Organizations may have a third, higher level, line of support which often deals with software-specific needs, such as updates and bug fixes that affect the client directly.

Larger help desks have a person or team responsible for managing the issues and are commonly called queue managers or queue supervisors. The queue manager is responsible for the issue queues, which can be set up in various ways depending on the help desk size or structure. Typically, larger help desks have several teams that are experienced in working on different issues. The queue manager will assign an issue to one of the specialized teams based on the type of issue. Some help desks may have phone systems with ACD splits that ensure that calls about specific topics are put through to analysts with experience or knowledge on that topic.

Many help desks are also strictly rostered. Time is set aside for analysts to perform tasks such as following up problems, returning phone calls, and answering questions via e-mail. The roster system ensures that all analysts get time to follow up on calls, and also ensures that analysts are always available to take incoming phone calls. As the incoming phone calls are random in nature, help desk agent schedules are often maintained using an Erlang C calculation.

[edit] Deskside team

The deskside team (sometimes known as "desktop support") is responsible for the desktops, laptops, and peripherals, such as personal digital assistants. The help desk will assign the desktop team the second-level deskside issues that the first level was not able to solve. They set up and configure computers for new users and are typically responsible for any physical work relating to the computers such as repairing software or computer hardware issues and moving workstations to another location.

[edit] Network team

The network team is responsible for the network software, hardware and infrastructure such as servers, switches, backup systems and firewalls. They are responsible for the network services such as email, file, and security. The help desk will assign the network team issues that are in their field of responsibility.

[edit] Server team

The server team is responsible for most, if not all, of the servers within the organization. This includes, but is not limited to, DNS or Domain Name System Servers, Network Authentication, Network Shares, Network Resources, Email accounts, and all aspects of server software. It also includes more advanced services such as databases, Storage or Content Management Systems, specialized proprietary services, and other industry-specific server-based applications.

[edit] Other teams

Some companies have a telecom team that is responsible for the phone infrastructure such as PBX, voicemail, VOIP, telephone sets, modems and fax machines. They are responsible for configuring and moving telephone numbers, voicemail setup and configuration and are assigned these types of issues from the help desk.

Companies with custom application software may also have an applications team, who are responsible for development of any in-house software. The Applications team may be assigned problems such as software bugs from the help desk. Requests for new features or capabilities to in-house software that come through the help desk are also assigned to applications groups.

Not all of the help desk staff and supporting IT staff are in the same location. With remote access applications, technicians are able to solve many help desk issues from another location or their home office. There is a need for on-site support to physically work on some help desk issues; however, help desks are able to be more flexible with their remote support. They can also audit workstations.

[edit] See also

[edit] References

  1. ^ "What is Information technology infrastructure library?".
  2. ^ Middleton, I "Key Factors in HelpDesk Success (An analysis of areas critical to helpdesk development and functionality.)" British Library R&D Report 6247, The British Library 1996
  3. ^ "IT Help Desks Not Just For Large Enterprises".

[edit] External links

شبکه های DC

Direct Connect (file sharing) From Wikipedia, the free encyclopedia Jump to: navigation, search
Direct connect is a peer-to-peer file sharing protocol. Direct connect clients connect to a central hub and can download files directly from one another. Advanced Direct Connect can be considered a successor protocol. Hubs feature a list of clients or users connected to them. Users can search for files and download them from other clients, as well as chat with other users. Contents  [hide]  1 History2 Protocol3 Hub software 3.1 General3.2 Operating system support 4 Client Software 4.1 General4.2 Operating system support4.3 Interface and programming 5 Other Software 5.1 General5.2 Operating system support5.3 Interface and programming 6 Hublists7 Direct Connect used for DDoS attacks8 References9 External links [edit] History NeoModus was started as a company funded by the adware "Direct Connect" by Jonathan Hess in November, 1999 while he was in high school.[1] The first third-party client was called "DClite", which never fully supported the file sharing aspects of the protocol. Hess released a new version of Direct Connect, requiring a simple encryption key to initiate a connection, locking out third-party clients. The key was cracked, and the author of DClite released a new version of DClite compatible with the new software from NeoModus. Some time after, DClite was rewritten as Open Direct Connect with goals of having an MDI user interface and using plug-ins for file sharing protocols (similar to MLDonkey). Open Direct Connect also did not have complete support for the full file sharing aspects of the protocol, but a port to Java did. Some time later, other clients such as DCTC (Direct Connect Text Client) and DC++ became popular. [edit] Protocol The Direct connect protocol is a text-based computer protocol, in which commands and their information are sent in clear text, without encryption in original Neo-Modus software (encryption is available as protocol extension). As clients connect to a central source of distribution (the hub) of information, the hub is required to have a substantial amount of upload bandwidth available.[2] There is no official specification of the protocol. This means that every client and hub besides the original Neo-modus client and hub has been forced to reverse engineer the information. As such, any protocol specification this article may reference is likely either inaccurate and/or incomplete.[citation needed] The client-server (as well in client-client, where one acts as "server") aspect of the protocol stipulates that the server speak first when a connection has been made. For example, when a client connect to a hub's socket, the hub is first to talk to the client. The protocol don't have specified default character encoding for clients or hubs. In original client and hub is use Ascii encoding of Operating system. This allow to move to UTF-8 encoding in newer software. Port 411 is the default port for hubs, and 412 for client-to-client connections. If either of these ports is already in use, the next higher port is used. For example, if 411, 412 and 413 are in use, then port 414 will be used. Hub addresses are in the following form: dchub://example.com[:411], where 411 is an optional port. There is no global identification scheme; users are identified with their nickname on a hub-to-hub basis. An incoming request for a client-client connection cannot be linked with an actual connection.[3] A search result cannot be linked with a particular search.[4] Supported by the protocol is the ability to kick or move (redirect) a user to another hub. There is no restriction on where a user might be redirected to. If a user is kicked, the hub isn't required to give the user a specific reason. However, if another client in power instructs the hub to kick, that client may send out a notification message before doing so. Redirecting a user must be accompanied by a reason. There is no HTTP referer equivalent. Hubs may send out user commands to clients. These commands are only raw protocol commands, and are used mostly for making a particular task simpler. For example, the hub cannot send a user command that will trigger the default browser to visit a website. It can however add the command "+rules" (where '+' indicates to the hub that it's a command - this may vary) to display the hub's rules. The peer-to-peer part of the protocol is based on a concept of "slots" (similar to number of open positions for a job). These slots denote the number of people that are allowed to download from a user at any one time. These slots are controlled by the client. In client-to-client connections, the parties negotiate a random number to see who should be allowed to download first. The client with the highest number wins. Downloads are transported using TCP. Active searches use UDP. The connection to the hub is with TCP. There are two kinds of modes a user can be in, either "active" or "passive" mode. Clients using active mode can download from anyone else on the network. Clients using passive mode users can only download from active users. In NeoModus Direct Connect, passive mode users receive other passive mode users' search results, while the user will not be able to download anything. In DC++, users will not receive those search results. In NeoModus Direct Connect, all users will be sent at most five search results per query. If a user has searched, DC++ will respond with ten search results when the user is in active mode, or five, when the user is in passive mode. Passive clients will be sent search results through the hub, while active clients will receive the results directly. Protocol delimiters are '$', '|' and ' ' (space). Protocol have for them (and few others) escape sequence and most software use them correctly in login (Lock to Key) sequence. For some reason that escape sequence was ignored by DC++ developers and they use HTML equivalent if these characters are to be viewed by the user. Continued interest exists in features such as ratings and language packs. However, the authors of DC++ have been actively working on a complete replacement of the Direct connect protocol called Advanced Direct Connect. One example of an added feature to the protocol, in comparison with the original protocol, is the broadcasting of Tiger-Tree Hashing of shared files (TTH). The advantages of this include verifying that a file is downloaded correctly, and the ability to find files independently of their names. [edit] Hub software Direct Connect hubs are central servers to which clients connect, thus the networks are not as decentralized as Gnutella or FastTrack. Hubs provide information about the clients, as well as file-searching and chat capabilities. File transfers are done directly between clients, in true peer-to-peer fashion. Hubs often have special areas of interest. Many have requirements on the total size of the files that their members share (share size), and restrictions on the content and quality of shares. A hub can have any arbitrary rule. Hubs can allow users to register and provide user authentication. The authentication is also in clear text. The hub may choose certain individuals as operators (similar to IRC operators) to enforce said rules if the hub itself cannot. While not directly supported by the protocol, hub linking software exists. The software allow multiple hubs to be connected, allowing users to share and / or chat with people on the other linked hubs. Direct connect hubs have difficulty scaling, due to the broadcast-centricity of the protocol.General NMDC hub FOSS Software license Active Latest version (release date) GUI CLI Other IPv6 support Programming language Based on UFOHub No Proprietary Freeware Yes 8.2.12 (2012-1-21) Yes Unknown Unknown No Unknown UFOHub PTDCH Yes GNU GPL Yes Yes Unknown Unknown No Visual Basic, Jscript, VBscript DDCH Dtella Yes GNU GPL Yes 1.2.6 (2010-01-22)[5] Unknown Unknown Unknown No Python HeXHub Yes Open Software License Yes 5.07 (2011-05-29) Yes Unknown Unknown No Assembly Open Direct Connect Hub Yes GNU GPL No 0.8.2 (2010-04-09) No Unknown Unknown No C, Perl Flexhub Yes GNU AGPL Yes Unknown Yes Unknown No Lua PtokaX Yes GNU GPL Yes 0.4.2.0 (2011-09-11)[6] Yes Yes Unknown Yes C++, Lua RusHub Yes GNU GPL Yes 2.3.9 (2012-03-03)[7] No Yes Unknown Yes C++, Lua Verlihub[8] VerliHub Yes GNU GPL Yes 0.9.8e-r2 (2009-07-20) No Yes Unknown No C++, Lua, Python Eximius No Proprietary Freeware Yes Yes Unknown Unknown No C#, Lua DB Hub Yes GNU GPL No Unknown Unknown Unknown No Unknown OpenDCHub openDCd Yes GNU GPL No Unknown Unknown Unknown No Unknown DDCH DevDirect Connect Hub Unknown Unknown No Yes No No No Visual Basic, Jscript py-dchub Yes MIT License No 0.2.4 (2006-02-13) Unknown Unknown Unknown No Python Aquila Yes GNU GPL No No Yes No No C++, Lua YnHub No Proprietary Freeware No 1.036 (2008-03-23) Yes No No No Delphi X-Hub Unknown Unknown No 0.3.1.0 () Unknown Unknown Unknown No C++ LamaHub Yes GNU GPL No 0.0.6.3 (2010-04-25) Unknown Unknown Unknown No C DC Sharp Hub Yes GNU GPL No 3.0.4 beta (2004-09-06) Unknown Unknown Unknown No C# NMDC hub FOSS Software license Active Latest version (release date) GUI CLI Other IPv6 support Programming language Based on [edit] Operating system support NMDC hub Windows Linux Mac OS X Other UFOHub Yes No No No Eximius Yes No No No PTDCH Yes No No No Aquila Yes Yes No No Dtella Yes Yes Yes No HeXHub Yes No No No Open Direct Connect Hub No Yes No OpenWrt Flexhub Yes Yes No No openDCd Yes Yes No No DDCH DevDirect Connect Hub Yes No No No DBHub No Yes No No PtokaX Yes Yes No FreeBSD, Nexenta, Solaris py-dchub Yes Yes Yes Any Python compatible platform RusHub Yes Yes Yes FreeBSD, Solaris VerliHub No Yes No No Yhub Yes No No No Ynhub Yes No No No xHub Yes Yes No No LamaHub Yes Yes Yes OS/2, OpenBSD, NetBSD, PC-BSD, FreeBSD, ZeX/OS DC Sharp Hub Yes No No No NMDC hub Windows Linux Mac OS X Other [edit] Client Software For additional clients that are NMDC compatible see ADC Compatible Clients since this list is for NMDC clients only. While not mandated by the protocol, most clients send a "tag". This is part of the client's description and display information ranging from client name and version to number of total available slots to if the user is using a proxy server. It was originally added to DC++, due to its ability to be in multiple hubs with the same instance. The information is arbitrary. The original client's file list (a comprehensive list of the files a user shares) was compressed using Huffman's compression algorithm. Newer clients (among them DC++) serve an XML-based list, compressed with bzip2. [edit] General NMDC Client FOSS Software license Active MLDonkey Yes GNU GPL Yes Shareaza Yes GNU GPL Yes NeoModus Direct Connect No Proprietary Freeware No ShakesPeer Yes GNU GPL No Valknut Yes GNU GPL No DCTC Yes GNU GPL No DC# Yes GNU GPL No LDCC Unknown Unknown No DCDM++ Yes GNU GPL No fulDC Yes GNU GPL No RevConnect Yes GNU GPL No CzDC Yes GNU GPL Yes EiskaltDC Yes GNU GPL Yes Jucy Yes BSD Yes NMDC Client FOSS Software license Active [edit] Operating system support NMDC Client Windows Linux Mac OS X Other MLDonkey Yes Yes Yes No Shareaza Yes No No No NeoModus Direct Connect Yes Yes No No ShakesPeer No No Yes No Valknut No Yes No FreeBSD DC# Yes No No No LDCC No Yes No No DCDM++ Yes No No No fulDC Yes No No No RevConnect Yes No No No CzDC Yes No No No EiskaltDC No Yes No FreeBSD Jucy Yes Yes Yes Unknown NMDC Client Windows Linux Mac OS X Other [edit] Interface and programming NMDC Clients GUI CLI Other Programming language Based on MLDonkey Yes Yes WebUI Objective Caml, C, assembly Shareaza Yes Unknown Unknown C++ NeoModus Direct Connect Yes No No Visual Basic, C++ ShakesPeer Yes No No C Valknut Yes No No C++ DCTC No No Yes C++ DC# Yes No No C# LDCC No No Yes C DCDM++ Yes No No C++ DC++ fulDC Yes No No C++ DC++ RevConnect Yes No No C++ DC++ CzDC Yes No No C++ DC++ EiskaltDC Yes No No C++ Valknut Jucy Yes No No Java NMDC Clients GUI CLI Other Programming language Based on [edit] Other Software Hub linking software links hubs' main chat, so that users can see and respond to chat that is in a hub they're not directly connected to. Often used to draw in users to hubs, or make private or small hubs more widely known. Whereas advertising a hub is "frowned upon" and is usually repercussion with floods or denial of service attacks, forming a more or less formal network by means of linking hub chat is a legitimate means for getting free publicity. Some Hub programs are able to support a more advanced form of linking which includes all the normal functions, chat, private messages, search and file transfers between users on different hubs can be supported through hub specific solutions or hub software neutral extensions using scripts/plug-ins. [edit] General Other software Software type FOSS Software license Active jDCBot General library Yes GNU GPL Yes Net::DirectConnect General library Yes Unknown Yes FlowLib General library Yes GNU GPL Yes DC-hublink Link Yes GNU GPL No Hub-Link Link Yes GNU GPL No MyIrcDcLinks Link Yes GNU GPL Yes NetChatLink Link Yes GNU GPL Yes Kitty Bot Yes GNU GPL No Other software Software type FOSS Software license Active [edit] Operating system support Other software Windows Linux Mac OS X Other jDCBot Yes Yes Yes Any Java compatible platform Net::DirectConnect Yes Yes Yes Any Perl compatible platform FlowLib Yes Yes Yes Any C# compatible platform DC-hublink Yes No No No Hub-Link Yes No No No MyIrcDcLinks Yes No No No NetChatLink Yes No No Runs under WINE Kitty Yes No No No Other software Windows Linux Mac OS X Other [edit] Interface and programming Other software GUI CLI Other Programming language Based on jDCbot No No No Java Net::DirectConnect No No No Perl FlowLib No No No C# DC-hublink Yes No No Visual Basic Hub-Link Yes No No Visual Basic MyIrcDcLinks Yes No No Delphi NetChatLink Yes No No Delphi Kitty Unknown Unknown Unknown C# Other software GUI CLI Other Programming language Based on [edit] Hublists Name NMDC ADC Active Registration CTM Detection Active dchublist.com/ Yes Yes Yes Webbased Yes Yes openhublist.org Yes Yes Yes Webbased Yes Yes publichublist.nl Yes No Yes Regserver Unknown Yes hublist.org.nz Yes Yes Yes Webbased Unknown Yes dchublist.ru Yes No Yes Unknown Unknown Yes qsdchublist.com Yes No Yes Webbased Yes Yes Name NMDC ADC Active Registration CTM Detection Active [edit] Direct Connect used for DDoS attacks As the protocol allow hubs to redirect users to another hub, malicious hubs have redirected users to other places than real Direct Connect hubs, effectively causing a Distributed Denial of Service attack. As well, the hubs may alter the IP in client to client connections, pointing to a potential victim.[9][10][11] The CTM Exploit made its presence known during 2006-2007; it made the developers take security issues more seriously since the whole direct connect network suffered from DDoS attacks from this exploit. It's recommended for users to run later versions of the hub software due to this exploit. Many hublists have started to block insecure hubs. As of February 2009[12][13] [14][15][16] ,an extension for clients was proposed in order for the attacked party to find out the hub sending the connecting users. General NMDC hub FOSS Software license Active Latest version (release date) GUI CLI Other IPv6 support Programming language Based on UFOHub No Proprietary Freeware Yes 8.2.12 (2012-1-21) Yes Unknown Unknown No Unknown UFOHub PTDCH Yes GNU GPL Yes Yes Unknown Unknown No Visual Basic, Jscript, VBscript DDCH Dtella Yes GNU GPL Yes 1.2.6 (2010-01-22)[5] Unknown Unknown Unknown No Python HeXHub Yes Open Software License Yes 5.07 (2011-05-29) Yes Unknown Unknown No Assembly Open Direct Connect Hub Yes GNU GPL No 0.8.2 (2010-04-09) No Unknown Unknown No C, Perl Flexhub Yes GNU AGPL Yes Unknown Yes Unknown No Lua PtokaX Yes GNU GPL Yes 0.4.2.0 (2011-09-11)[6] Yes Yes Unknown Yes C++, Lua RusHub Yes GNU GPL Yes 2.3.9 (2012-03-03)[7] No Yes Unknown Yes C++, Lua Verlihub[8] VerliHub Yes GNU GPL Yes 0.9.8e-r2 (2009-07-20) No Yes Unknown No C++, Lua, Python Eximius No Proprietary Freeware Yes Yes Unknown Unknown No C#, Lua DB Hub Yes GNU GPL No Unknown Unknown Unknown No Unknown OpenDCHub openDCd Yes GNU GPL No Unknown Unknown Unknown No Unknown DDCH DevDirect Connect Hub Unknown Unknown No Yes No No No Visual Basic, Jscript py-dchub Yes MIT License No 0.2.4 (2006-02-13) Unknown Unknown Unknown No Python Aquila Yes GNU GPL No No Yes No No C++, Lua YnHub No Proprietary Freeware No 1.036 (2008-03-23) Yes No No No Delphi X-Hub Unknown Unknown No 0.3.1.0 () Unknown Unknown Unknown No C++ LamaHub Yes GNU GPL No 0.0.6.3 (2010-04-25) Unknown Unknown Unknown No C DC Sharp Hub Yes GNU GPL No 3.0.4 beta (2004-09-06) Unknown Unknown Unknown No C# NMDC hub FOSS Software license Active Latest version (release date) GUI CLI Other IPv6 support Programming language Based on [edit] Operating system support NMDC hub Windows Linux Mac OS X Other UFOHub Yes No No No Eximius Yes No No No PTDCH Yes No No No Aquila Yes Yes No No Dtella Yes Yes Yes No HeXHub Yes No No No Open Direct Connect Hub No Yes No OpenWrt Flexhub Yes Yes No No openDCd Yes Yes No No DDCH DevDirect Connect Hub Yes No No No DBHub No Yes No No PtokaX Yes Yes No FreeBSD, Nexenta, Solaris py-dchub Yes Yes Yes Any Python compatible platform RusHub Yes Yes Yes FreeBSD, Solaris VerliHub No Yes No No Yhub Yes No No No Ynhub Yes No No No xHub Yes Yes No No LamaHub Yes Yes Yes OS/2, OpenBSD, NetBSD, PC-BSD, FreeBSD, ZeX/OS DC Sharp Hub Yes No No No NMDC hub Windows Linux Mac OS X Other [edit] Client Software For additional clients that are NMDC compatible see ADC Compatible Clients since this list is for NMDC clients only. While not mandated by the protocol, most clients send a "tag". This is part of the client's description and display information ranging from client name and version to number of total available slots to if the user is using a proxy server. It was originally added to DC++, due to its ability to be in multiple hubs with the same instance. The information is arbitrary. The original client's file list (a comprehensive list of the files a user shares) was compressed using Huffman's compression algorithm. Newer clients (among them DC++) serve an XML-based list, compressed with bzip2. [edit] General NMDC Client FOSS Software license Active MLDonkey Yes GNU GPL Yes Shareaza Yes GNU GPL Yes NeoModus Direct Connect No Proprietary Freeware No ShakesPeer Yes GNU GPL No Valknut Yes GNU GPL No DCTC Yes GNU GPL No DC# Yes GNU GPL No LDCC Unknown Unknown No DCDM++ Yes GNU GPL No fulDC Yes GNU GPL No RevConnect Yes GNU GPL No CzDC Yes GNU GPL Yes EiskaltDC Yes GNU GPL Yes Jucy Yes BSD Yes NMDC Client FOSS Software license Active [edit] Operating system support NMDC Client Windows Linux Mac OS X Other MLDonkey Yes Yes Yes No Shareaza Yes No No No NeoModus Direct Connect Yes Yes No No ShakesPeer No No Yes No Valknut No Yes No FreeBSD DC# Yes No No No LDCC No Yes No No DCDM++ Yes No No No fulDC Yes No No No RevConnect Yes No No No CzDC Yes No No No EiskaltDC No Yes No FreeBSD Jucy Yes Yes Yes Unknown NMDC Client Windows Linux Mac OS X Other [edit] Interface and programming NMDC Clients GUI CLI Other Programming language Based on MLDonkey Yes Yes WebUI Objective Caml, C, assembly Shareaza Yes Unknown Unknown C++ NeoModus Direct Connect Yes No No Visual Basic, C++ ShakesPeer Yes No No C Valknut Yes No No C++ DCTC No No Yes C++ DC# Yes No No C# LDCC No No Yes C DCDM++ Yes No No C++ DC++ fulDC Yes No No C++ DC++ RevConnect Yes No No C++ DC++ CzDC Yes No No C++ DC++ EiskaltDC Yes No No C++ Valknut Jucy Yes No No Java NMDC Clients GUI CLI Other Programming language Based on [edit] Other Software Hub linking software links hubs' main chat, so that users can see and respond to chat that is in a hub they're not directly connected to. Often used to draw in users to hubs, or make private or small hubs more widely known. Whereas advertising a hub is "frowned upon" and is usually repercussion with floods or denial of service attacks, forming a more or less formal network by means of linking hub chat is a legitimate means for getting free publicity. Some Hub programs are able to support a more advanced form of linking which includes all the normal functions, chat, private messages, search and file transfers between users on different hubs can be supported through hub specific solutions or hub software neutral extensions using scripts/plug-ins. [edit] General Other software Software type FOSS Software license Active jDCBot General library Yes GNU GPL Yes Net::DirectConnect General library Yes Unknown Yes FlowLib General library Yes GNU GPL Yes DC-hublink Link Yes GNU GPL No Hub-Link Link Yes GNU GPL No MyIrcDcLinks Link Yes GNU GPL Yes NetChatLink Link Yes GNU GPL Yes Kitty Bot Yes GNU GPL No Other software Software type FOSS Software license Active [edit] Operating system support Other software Windows Linux Mac OS X Other jDCBot Yes Yes Yes Any Java compatible platform Net::DirectConnect Yes Yes Yes Any Perl compatible platform FlowLib Yes Yes Yes Any C# compatible platform DC-hublink Yes No No No Hub-Link Yes No No No MyIrcDcLinks Yes No No No NetChatLink Yes No No Runs under WINE Kitty Yes No No No Other software Windows Linux Mac OS X Other [edit] Interface and programming Other software GUI CLI Other Programming language Based on jDCbot No No No Java Net::DirectConnect No No No Perl FlowLib No No No C# DC-hublink Yes No No Visual Basic Hub-Link Yes No No Visual Basic MyIrcDcLinks Yes No No Delphi NetChatLink Yes No No Delphi Kitty Unknown Unknown Unknown C# Other software GUI CLI Other Programming language Based on [edit] Hublists Name NMDC ADC Active Registration CTM Detection Active dchublist.com/ Yes Yes Yes Webbased Yes Yes openhublist.org Yes Yes Yes Webbased Yes Yes publichublist.nl Yes No Yes Regserver Unknown Yes hublist.org.nz Yes Yes Yes Webbased Unknown Yes dchublist.ru Yes No Yes Unknown Unknown Yes qsdchublist.com Yes No Yes Webbased Yes Yes Name NMDC ADC Active Registration CTM Detection Active [edit] Direct Connect used for DDoS attacks As the protocol allow hubs to redirect users to another hub, malicious hubs have redirected users to other places than real Direct Connect hubs, effectively causing a Distributed Denial of Service attack. As well, the hubs may alter the IP in client to client connections, pointing to a potential victim.[9][10][11] The CTM Exploit made its presence known during 2006-2007; it made the developers take security issues more seriously since the whole direct connect network suffered from DDoS attacks from this exploit. It's recommended for users to run later versions of the hub software due to this exploit. Many hublists have started to block insecure hubs. As of February 2009[12][13] [14][15][16] ,an extension for clients was proposed in order for the attacked party to find out the hub sending the connecting users.

ARM

10 سال پیاپی نمونه سوالات کنکور ارشد برق دانشگاه آزاد

در این پست سعی می کنم کتابی را که در این رابطه است را اگر توانستیم بعد از تبدیل به pdf برای استفاده همگان جهت دانلود روی همین پایگاه قرار دهیم

همانطوریکه خیلی ها در ماه اردبیهشت امتحان کنکور ارشد دانشگاه آزاد را دارند

محاسبات موبایلی(mobile computing)

 این پست در جواب به درخواست یکی از بازدیدکنندگان وب ایجاد شده است و ما در آن سعی داریم تمام مقالات و اطلاعات مربوط به محاسبات سیار یا موبایلی را در چندین بخش زیر گردآوری کنیم:

تاریخچه

آینده

فواید

فن آوری

توصیف و تعریف

وسایل و تجهیزات

تجارت

سایر

را در بر خواهد گرفت

بزودی این پست تکمیل خواهد شد 



mobile computing

Mobile computing

From Wikipedia, the free encyclopedia
Jump to: navigation, search
The Galaxy Nexus, an example of a smartphone capable of tasks such as web browsing, e-mail access, video playback, document editing, image editing, among many other features common on smartphones. A smartphone is a form of mobile computing.
Telxon PTC-710 is a 16-bit mobile computer PTC-710 with MP 830-42 microprinter 42-column version. It was manufactured by the Telxon corporation since early 1990s. This one was used as a portable ticket machine by Czech Railways (České dráhy) in the 1990s.

Mobile computing is a form of human–computer interaction by which a computer is expected to be transported during normal usage. Mobile computing has three aspects: mobile communication, mobile hardware, and mobile software. The first aspect addresses communication issues in ad-hoc and infrastructure networks as well as communication properties, protocols, data formats and concrete technologies. The second aspect is on the hardware, e.g., mobile devices or device components. The third aspect deals with the characteristics and requirements of mobile applications.

Contents

 [hide

[edit] Definitions

Mobile computing is "taking a computer and all necessary files and software out into the field."[1]

"Mobile computing: being able to use a computing device even when being mobile and therefore changing location. Portability is one aspect of mobile computing."[2]

"Mobile computing is the ability to use computing capability without a pre-defined location and/or connection to a network to publish and/or subscribe to information ." Uwe Vieille, ACM.org

Mobile Computing is a variety of wireless devices that has the mobility to allow people to connect to the internet, providing wireless transmission to access data and information from where ever location they may be.

[edit] Devices

Many types of mobile computers have been introduced since the 1990s including the:

[edit] Limitations

  • Insufficient bandwidth: Mobile Internet access is generally slower than direct cable connections, using technologies such as GPRS and EDGE, and more recently HSDPA and HSUPA 3G networks. These networks are usually available within range of commercial cell phone towers. Higher speed wireless LANs are inexpensive but have very limited range.
  • Security standards: When working mobile, one is dependent on public networks, requiring careful use of VPN. Security is a major concern while concerning the mobile computing standards on the fleet. One can easily attack the VPN through a huge number of networks interconnected through the line.
  • Power consumption: When a power outlet or portable generator is not available, mobile computers must rely entirely on battery power. Combined with the compact size of many mobile devices, this often means unusually expensive batteries must be used to obtain the necessary battery life.
  • Transmission interferences: Weather, terrain, and the range from the nearest signal point can all interfere with signal reception. Reception in tunnels, some buildings, and rural areas is often poor.
  • Potential health hazards: People who use mobile devices while driving are often distracted from driving and are thus assumed more likely to be involved in traffic accidents.[3] (While this may seem obvious, there is considerable discussion about whether banning mobile device use while driving reduces accidents or not.[4][5]) Cell phones may interfere with sensitive medical devices. There are allegations that cell phone signals may cause health problems.[citation needed]
  • Human interface with device: Screens and keyboards tend to be small, which may make them hard to use. Alternate input methods such as speech or handwriting recognition require training.

[edit] In-vehicle computing and fleet computing

Many commercial and government field forces deploy a ruggedized portable computer such as the Panasonic Toughbook, MobileDemand xTablet or larger rack-mounted computers with their fleet of vehicles. This requires the units to be anchored to the vehicle for driver safety, device security, and ergonomics. Ruggedized computers are rated for severe vibration associated with large service vehicles and off-road driving and the harsh environmental conditions of constant professional use such as in emergency medical services, fire, and public safety.

Other elements that enable the unit to function in vehicle:

  • Operating temperature: A vehicle cabin can often experience temperature swings from -20F to +140F. Computers typically must be able to withstand these temperatures while operating. Typical fan-based cooling has stated limits of 95F-100F of ambient temperature, and temperatures below freezing require localized heaters to bring components up to operating temperature (based on independent studies by the SRI Group and by Panasonic R&D).
  • Vibration: Vehicles typically have considerable vibration that can decrease the life expectancy of computer components, notably rotational storage such as HDDs.
  • Daylight, or sunlight readability: Visibility of standard screens becomes an issue in bright sunlight.
  • Touchscreens: These enable users to easily interact with the units in the field without removing gloves.
  • High-temperature battery settings: Lithium ion batteries are sensitive to high temperature conditions for charging. A computer designed for the mobile environment should be designed with a high-temperature charging function that limits the charge to 85% or less of capacity.
  • External wireless connections, and external GPS antenna connections: Necessary to contend with the typical metal cabins of vehicles and their impact on wireless reception, and to take advantage of much more capable external tranception equipment.

Several specialized manufacturers such as First Mobile Technologies, National Products Inc (Ram Mounts), Gamber Johnson and LedCo build mounts for vehicle mounting of computer equipment for a wide range of vehicles. The mounts are built to withstand the harsh conditions and maintain ergonomics.

Specialized installation companies specialize in designing the mount design, assembling the parts, and installing them in a safe and consistent manner away from airbags, vehicle HVAC controls, and driver controls. Frequently installations will include a WWAN modem, power conditioning equipment, transceiver antennae mounted external to the vehicle, and WWAN/WLAN/GPS/etc.

[edit] Security Issues involved in Mobile Computing

As oppose to the benefits of being able to access information from any location through wireless transmission, there is it faults with the need for security protection. In a wireless mobile communication environment, the messages transmitted over the wireless medium are more susceptible to eavesdropping than in a wired network. Also, it is possible for any user to access the mobile communication system using false identity.

In order to provide security from eavesdropping or false identities, systems use encryption. which provides confidentiality of the messages sent over wireless channel and to authenticate. The main idea is to conceal the content of the messages before transmitting them in clear (radio signals).

[edit] Portable computing devices

There are several categories of portable computing devices that can run on batteries but are not usually classified as laptops: portable computers, keyboardless tablet PCs, Internet tablets, PDAs, ultra mobile PCs (UMPCs) and smartphones.

A portable computer is a general-purpose computer that can be easily moved from place to place, but cannot be used while in transit, usually because it requires some "setting-up" and an AC power source. The most famous example is the Osborne 1. Portable computers are also called a "transportable" or a "luggable" PC.

A tablet computer that lacks a keyboard (also known as a non-convertible tablet) is shaped like slate or a paper notebook, features a touchscreen with a stylus and handwriting recognition software. Tablets may not be best suited for applications requiring a physical keyboard for typing, but are otherwise capable of carrying out most tasks that an ordinary laptop would be able to perform.

A personal digital assistant (PDA) is a small, usually pocket-sized, computer with limited functionality. It is intended to supplement and to synchronize with a desktop computer, giving access to contacts, address book, notes, e-mail and other features.

A Palm TX PDA

A PDA with a web browser is an Internet tablet, an Internet appliance in tablet form. Unlike a tablet PC, an Internet tablet does not have much computing power and its applications suite is limited, and it can not replace a general purpose computer. Internet tablets typically feature an MP3 and video player, a web browser, a chat application and a picture viewer.

An ultra mobile PC is a full-featured, PDA-sized computer running a general-purpose operating system.

A smartphone has a wide range of features and installable applications.

A carputer is a computing device installed in an automobile. It operates as a wireless computer, sound system, GPS, and DVD player. It also contains word processing software and is bluetooth compatible.[6]

A Fly Fusion Pentop Computer is a computing device the size and shape of a pen. It functions as a writing utensil, MP3 player, language translator, digital storage device, and calculator.[7]

Boundaries that separate these categories are blurry at times. For example, the OQO UMPC is also a PDA-sized tablet PC; the Apple eMate had the clamshell form factor of a laptop, but ran PDA software. The HP Omnibook line of laptops included some devices small more enough to be called ultra mobile PCs. The hardware of the Nokia 770 internet tablet is essentially the same as that of a PDA such as the Zaurus 6000; the only reason it's not called a PDA is that it does not have PIM software. On the other hand, both the 770 and the Zaurus can run some desktop Linux software, usually with modifications.

[edit] Mobile data communication

Wireless data connections used in mobile computing take three general forms.[8] Cellular data service uses technologies such as GSM, CDMA or GPRS, and more recently 3G networks such as W-CDMA, EDGE or CDMA2000.[9][10] These networks are usually available within range of commercial cell towers. Wi-Fi connections offer higher performance,[11] may be either on a private business network or accessed through public hotspots, and have a typical range of 100 feet indoors and up to 1000 feet outdoors.[12] Satellite Internet access covers areas where cellular and Wi-Fi are not available[13] and may be set up anywhere the user has a line of sight to the satellite's location,[14] which for satellites in geostationary orbit means having an unobstructed view of the southern sky.[8] Some enterprise deployments combine networks from multiple cellular networks or use a mix of cellular, Wi-Fi and satellite.[15] When using a mix of networks, a mobile virtual private network (mobile VPN) not only handles the security concerns, but also performs the multiple network logins automatically and keeps the application connections alive to prevent crashes or data loss during network transitions or coverage loss.[16][17]

[edit] See also

[edit] References

  1. GH Forman, J Zahorjan - Computer, 1994 - doi.ieeecomputersociety.org
  2. David P. Helmbold, "A dynamic disk spin-down technique for mobile computing", citeseer.ist.psu.edu, 1996
  3. MH Repacholi, "health risks from the use of mobile phones", Toxicology Letters, 2001 - Elsevier
  4. Landay, J.A. Kaufmann, T.R., "user interface issues in mobile computing", Workstation Operating Systems, 1993.
  5. T Imielinski, BR Badrinath "mobile wireless computing, challenges in data management- Communications of the ACM, 1994 - portal.acm.org
  6. Roth, J. "Mobile Computing - Grundlagen, Technik, Konzepte", 2005, dpunkt.verlag, Germany
  7. Pullela, Srikanth. "Security Issues in Mobile Computing" http://crystal.uta.edu/~kumar/cse6392/termpapers/Srikanth_paper.pdf
  8. Zimmerman, James B. "Mobile Computing: Characteristics, Business Benefits, and Mobile Framework" April 2, 1999. http://ac-support.europe.umuc.edu/~meinkej/inss690/zimmerman/INSS%20690%20CC%20-%20Mobile%20Computing.htm
  9. Koudounas, Vasilis. Iqbal, Omar. "Mobile Computing: Past, Present, and Future" http://www.doc.ic.ac.uk/~nd/surprise_96/journal/vol4/vk5/report.html

[edit] Further reading

  • B'Far, Reza (2004). Mobile Computing Principles: Designing and Developing Mobile Applications with UML and XML. Cambridge University Press. ISBN 0521817331.
  • Poslad, Stefan (2009). Ubiquitous Computing: Smart Devices, Environments and Interactions. Wiley. ISBN 0470035609.
  • Rhoton, John (2001). The Wireless Internet Explained. Digital Press. ISBN 1555582575.
  • Talukder, Asoke; Yavagal, Roopa (2006). Mobile Computing: Technology, Applications, and Service Creation. McGraw-Hill Professional. ISBN 0071477330.

سنتز مستقیم دیجیتال(DDS)

DDS چيست ؟
DDS مخفف کلمات Direct digital synthesis است و يک روش توليد سيگنال هاي متداول از جمله سيگنال سينوسي مي باشد و معمولا از طريق تبديل کردن کد هاي يک سيگنال به مقدار متناظر آنالوگ توسط يک ADC مي باشد . با توجه به پيشرفت هايي که در اين زمينه و DDS ها صورت گرفته امروزه اين قطعات توانسته اند به ابزاري بسيار کوچک و با توان مصرفي کم مبدل شوند .
همچنين اين قطعه اي که اينجا درباره ي آن توضيح داده شده است از اين تکنولوژي جهت توليد انواع شکل موج ها و حتي مدولاسيون سيگنال پيام بر روي حامل استفاده مي کند .

اول با یه كمی صحبت در مورد DDS شروع میكنیم. كه البته یكی از موارد مورد علاقه منم هست.

اول ببینیم DDS چیه ?  (=Direct Digita Synthesis به معنی سنتز مستقیم دیجیتال هست كه طرز كار اونو در اِدامه میبینیم. DDS ها بر این اصل كار میكنند كه تبدیل فوریه توابع متناوب فقط دارای فركانس پایه سیگنال و ضرایب آن میباشند !!
 خب خیلی ساده و البته جالب هم هست. یعنی فرض كنین یه موج مربعی داریم, خوب میدونیم كه فقط یه سری ضرایب صحیح از فركانس ها رو داره. خوب اگه یه فیلتر بزاریم , طوری كه پایین گذر باشه و فقط اولین فركانس صحیح یعنی همون فركانس پایه رو بگیره، خب میشه با یك مولد موج مربعی كه فركانسش متغیر باشه + یك فیلتر كه هر دو شون ساده ان یك مولد موج سینوسی ساخت. كه دقتش هم میتونه در حد صدم هرتز باشه !!! كه خیلی محشره.
همین!!
 
حالا فقط بشینین به كاربرد هاش فكر كنین كه چيكارا كه نميشه باهاش كرد. چند تا از آی سی های معروفش ساخت شركت Analog Devices هست. AD9832, AD9835, AD9850, ... از این جمله اند.
خوب تا بعد.

برای اطلاعات بیشتر هم می توانید به لینک زیر مراجعه کنید:



http://www.hit.bme.hu/~papay/sci/DDS/start.htm

یک کتاب خوب برای مدیران شرکتهای مخابراتی

در این پست می خوام یک کتاب خوب و مناسب را برای افرادی که شرکتهای مخابراتی دارند معرفی کنم

توی این کتاب راهکارهای خوب و جالبی برای مدیران امروز عرصه مخابرات گردآوری شده است

در اصل در این زمینه بخصوص این اثر یک مرجع بحساب می آد

این اثر به شما یاد خواهد داد که چه طور سرویس های مختلف مخابراتی را مدیریت کنید و حتی در بعد مالی هم به شما راهکارهای جالبی می دهد که چگونه هزینه های مالی و پولی شرکت را مدیریت درست نمایید و در هزینه ها صرفه جویی نمایید

در صورت تمایل می توانید به من ایمیل بزنید تا پس از پرداخت هزینه یا هنگام ارسال پستی کتاب درب منزل هزینه آن را به مامور پست تحویل دهید

توصیف کتاب:

  • Worldwide telecom spending was over $4 trillion in 2004, and virtually all 12 million businesses in the U.S. buy phone and other telecom services
  • Our book shows people at small and medium-sized businesses how to make sense of telecom lingo and get the best deals
  • Includes an overview of the major players in the telecom industry and an easy-to-understand explanation of the existing telecom infrastructure
  • Helps people pinpoint the telecom services best suited to their business needs, understand billing, and troubleshoot problems
  • Covers emerging industry trends, such as Voice over Internet Protocol (VoIP), and how they can help businesses cut costs


جدول عناوین و محتویات کتاب:


Introduction.

Part I: The ABCs of Telecom Service.

Chapter 1: A Buyer’s Scoop on Telecom.

Chapter 2: Making (And Living with) Telecom Decisions.

Chapter 3: Getting Around the Telecom Neighborhood.

Part II: Reviewing Telecom Products and Prices.

Chapter 4: Understanding Dedicated Service Requirements.

Chapter 5: Meeting Toll-Free Service, the Red-Headed Stepchild of Telecom.

Chapter 6: Getting the Non-Accountant’s Guide to Your Phone Bill.

Part III: Ordering and Setting Up Telecom Service.

Chapter 7: Ordering Regular Phone Lines and New Long-Distance Service.

Chapter 8: Ordering Dedicated Service.

Chapter 9: Ordering Toll-Free Service.

Chapter 10: Activating Your Dedicated Circuit and Toll-Free Numbers.

Part IV: Taking Care of Your Telecom System.

Chapter 11: Maintaining Your Telecom Services.

Chapter 12: Troubleshooting Switched Network Issues.

Chapter 13: Troubleshooting Your Dedicated Circuits.

Part V: What’s Hot (Or Just Geeky) in the Telecom World.

Chapter 14: Transferring Data, Not Just Voice Content.

Chapter 15: Riding the Internet Wave: VoIP.

Part VI: The Part of Tens.

Chapter 16: Ten Acronyms and What They Really Mean.

Chapter 17: Ten Troublesome Telecom Traits to Avoid.

Chapter 18: Ten Places to Go for Hints and Help.

Appendix: Making a Loopback Plug.

Index.


اطلاعات نویسنده کتاب:

ephen Olejniczak is Director of Operations for ATI, a long distance company. As a manager and trainer, he has worked with service providers, sales forces, and corporate customers for 13 years.

نمونه ی اولیه اسلحه ی الکترومغناطیس توسط نیروی دریایی آمریکا آزمایش شد

 

اين سلاح جديد قرار است كه جايگزين سلاحهاي متعارف ناوهاي آمريكائي بشود.

نيروي دريائي آمريكا در حال حاضر از توپ 45 اينچي MK استفاده مي كنند كه حداكثر برد آن 23 مايل يا 37 كيلومتر است.

در سلاح جديد از انرژي الكترو مغناطيس استفاده ميشود كه قادر است گلوله يا پرتابه را با سرعت بيشتر و به اهداف دورتر شليك بكند.

شتاب گلوله در زمان پرتاب هفت ماخ يا هفت برابر سرعت صوت بوده و شتاب آن در لحظه اصابت به هدف پنج برابر سرعت صوت ( 5 ماخ ) مي باشد و قادر است اهداف مورد نظر را در فاصله 230 مايلي يا 370 كيلومتري منهدم نمايد.

اين توپ كه با نام Railgun ناميده شده در منطقه Dahlgrenايالت ويرجينيا مورد آزمايش قرار گرفت و مقامات ارتش آمريكا مدعي هستند كه اين قدرتمندترين سلاح الكترو مغناطيس جهان مي باشد.




آزمايش انجام گرفته، که فيلمبرداري شده است.

تفاوت اين سلاح با ديگر سلاحهاي متداول در اين است كه قدرت تخريبي آن منشعب از انرژي جنبشي پرتابه است و نه مواد منفجره.

آدميرال گری روقید، Gary Roughead, فرمانده عمليات نيروي دريائي آمريكا كه در اين مراسم حضور داشت گفت: من اعتقاد ندارم كه سربازان نيروي دريائي در يك فضاي عادلانه جنگي, به نبرد بپردازند و اعتقاد دارم كه هميشه اين سربازان بايد داراي مزيت هایی، نسب به حريف باشند.





این ابزار که قرار است از سال ۲۰۱۷ بر روی کشتی‌ها نصب شود به هدف‌گیری کشتی‌های دشمن، دفاع از خود در برابر موشک‌های کروز و بالستیک و پشتیبانی از نیروهای دریایی خواهد پرداخت.

به گفته مقامات نیروی دریایی آمریکا، آنها اکنون بر روی حصول اطمینان از شلیک ایمن گلوله‌ها تمرکز دارند که از سرعت هفت برابر صوت برخوردار خواهند بود.
آنها همچنین افزودند که بررسی‌ها و پیشرفت‌های بیشتری در پنج سال آینده برای اطمینان از قابلیت خنک سازی سلاح، کنترل تیراندازی متوالی و اطمینان از عدم متلاشی شدن این پرتابه فلزی ۱۸ کیلوگرمی لازم است.

سلاحی که در این آزمایش مورد استفاده قرار گرفته بسیار بیشتر از نمونه‌های پیشین به محصول پایانی شباهت داشت. این نمونه در هفته گذشته شش بار به آزمایش گذاشته شد.
یک نمونه پیش‌ساخت صنعتی دیگر قرار است تا ماه آوریل برای انجام آزمایشات شلیک به نیروی دریایی تحویل داده شود.

لینک دانلود ویدئو : http://www.sharebees.com/fbn4s3uq6kl0.htm

رونمایی از سلاح جدید الکترومغناطیس ارتش آمریکا

سلاح جدید طراحی شده توسط جنگ‌افزار سازان آمریکایی با استفاده از بسیار داغ دشمن را هدف قرار می دهد.سیستم ADS یک سلاح غیر کشنده است که با شلیک باعث ایجاد حرارت بسیار داغ در بدن هدف می‌شود.

پرتوهای الکترومغناطیسی با بسیار زیاد هدف را تا فاصله یک هزار متری مورد اصابت قرار می دهند. حرارت ایجاد شده به قدری غیرقابل تحمل است که فرد را مجبور به فرار می کند.

ساخت سلاح الکترومغناطیسی داغ با برد هزار متر

ساخت سلاح الکترومغناطیسی داغ با برد هزار متر

نمونه اولیه سیستم ADS در سال ۲۰۰۸ میلادی مورد آزمایش قرار گرفت و با تکمیل مراحل طراحی به زودی در ارتش مورد استفاده قرار می گیرد.

این سیستم قابلیت نصب بر روی تمامی خودروهای نظامی را دارد و هنگام شلیک پرتوها هیچ صدا یا بویی ایجاد نمی شود. وزارت دفاع آمریکا همچنین قصد دارد نمونه هوابرد سیستم ADS را نیز طراحی کند.

طراحان مدعی شده‌اند که سلاح ADS امن ترین سلاح غیر کشنده محسوب می شود و میزان صدمات ناشی از کاربرد این سلاح در مقایسه با گلوله های پلاستیکی و اسپری فلفل بسیار کمتر است.

این سلاح بر روی ۱۱ هزار نفر مورد آزمایش قرار گرفته است و تنها دو مورد سوختگی درجه دو گزارش شده است. اپراتور سلاح برای کاهش خطرات احتمالی می تواند سیستم را پس از سه ثانیه خاموش کند.

محققان اعلام کرده اند که پرتوهای این سلاح با امواج مایکرویو تفاوت دارد. فرکانس امواج مایکرویو یک گیگاهرتز است که با سرعت زیاد به عمق جسم نفوذ می کند، اما پرتوهای ADS تنها تا عمق ۰٫۴ میلی متری بدن نفوذ می کند و باعث بروز سرطان، مشکلات باروری و ایجاد نقص های مادرزادی نمی شود.هزینه طراحی و ساخت این سیستم ۱۲۰ میلیون دلار اعلام شده است.

مشاهده بيش از 3000 كانال ماهواره اي با PC Satellite Tv 2007 Elite Edition


 PC Satellite Tv 2007 Elite Edition نام نرم افزاری می باشد که به وسیله آن کاربران قادر به مشاهده کانل های تلویزیونی و ماهواره ای می باشند. این نرم افزار توانایی نمایش بیش از 3000 ایستگاه مختلف تلویزیونی را دارا می باشد. به کمک این  نرم افزار می توانید شبکه های مختلف تلویزیونی در موضوعات مختلف همانند ورزشی ، فیلم ، کودکان ، خرید و تبلیغات و ... را به صورت زنده مشاهده نمایید. این نرم افزار قادر است تا از 78 کشور جهان ( از جمله ايران،حتی می توانید شبکه های استانی کشورمان را نیز داشته باشید ) شبکه های تلویزیونی آن ها را برای کاربران نمایش دهد. این نرم افزار  محصولی از Satellite Soft می باشد.
قابليت کار با دو نرم افزار Windows Media Player و Real Player را دارد و ميتوانيد فايلهاي Stream هم بصورت مستقيم بگيره و بصورت صفحه کامل نمايش بده.اين نرم افزار داره همه رو به سمتي سوق ميده كه ديگه نيازي به خطوط ارتباطي ديتا براي دريافت شبكه هاي تلويزيوني و راديويي نداشته باشيم.«  براي استفاده از اين برنامه شما احتياج به خط پر سرعت اينترنت داريد » آخرين تغييرات اضافه شده به اين نرم افزار را مي توان به اضافه شدن كانال بيشتر به اين نرم افزار نام برد.

ويژگيهاي كليدي  نرم افزار PC Satellite Tv 2007 Elite Edition:- دریافت بیش از 3000 شبکه  تلويزيوني  از بیش از 78 کشور دنیا به صورت رايگان
- دارا بودن هزاران channel از Show های تلویزیونی ، فیلم ، موسیقی و ...
- دسترسی هزاران كليپ ،فیلم و موسيقي                                                                                  - عدم نیاز به هیچ سخت افزار اضافی
- کاربری آسان                                                                                                                       - پشتيباني از فورمت های رایج (Windows Media & RealVideo)
- قابلیت تغییر سایز پنجره نمايش حتی به صورت تمام صفحه
- قابلیت اجرا بر روی تمام windows ها .
- دارای بیش از 40 پوسته زیبا و مختلف
- قابلیت به روز رسانی رایگان
- و...

طريقه فعالسازي : برنامه فول ورژن ميباشد و احتياجي به كرك ندارد

 

 

   دانلود - 7.9 مگابایت

 

password: www.bagmalek.com


ورژن های بالاتر قابلیت ضبط کردن برنامه های پخش شده راه هم دارند که می توانید با مراجعه به لینک زیر دانلود کنید دانلود هم رایگان است و هیچ سایتی حق فروش این نرم افزار ندارد

http://www.tvunetworks.com/downloads/player.html#

شناسایی محل و آدرس دقیق افراد بر اساس ایمیل آنها

یکی از جالب ترین ترفند هایی که در جهان ارتباطات و مخابرات وجود دارد رهگیری محل ارسال یک ایمیل است

امروزه بخش اعظمی از خرابکاری ها ئ توطئیه ها در گوشه و کنار جهان و حتی نقل و انتقالات خاص توسط آدرس پستی الکترونیکی صورت می گیرد که فرق اصلی آدرس واقعی یک فرد با آدرس پست الکترونیکی در همین نکته است

افراد موقع ثبت نام برای دریافت ایمیل هم می توانند اطلاعات اشتباه وارد کنند فقط مهم این است که قسمت های مربوطه در فرم ثبت نام به نحوی پر شوند

اما از طریق ip اتصال فرد به این شبکه جهانی براحتی می توان موقعیت دقیق اتصال شونده را در هر نقطه ای از جهان که باشد شناسایی کرد

اما ایمیل یک چیز آنلاین نیست بلکه یک نوع اتصال آفلاین است یعنی وقتی مثلا شما در حال خواندن و دریاقت ایمیل شخصی هستید او لزوما در شبکه نیست و شاید در آن لحظه off باشد

در این حالت کار ردیابی و ردگیری کسی که ایمیلی را در تاریخی خاص ارسال کرده کمی مشکل می شود اما غیر ممکن نیست

بسیاری از افراد  برای حفظ امنیت اقدام به ارسال ایمیل از کافی نت ها و مکان هایی غیر از منزل و مکان اصلی خود می نمایند که در این حالت عملا پیدا کردن محل اصلی ارسال کننده ایمیل عملا غیر ممکن است فقط می توان محدوده جغرافیایی که او ایمیل را ارسال کرده پیدا کرد

ادامه مطلب

ادامه نوشته

وات متر+اهم متر+ولت متر+مولتی متر+و سایر لوازم اندازه گیری و متریک برق

در این پست سعی داریم تمامی لوازم و وسایل اندازه گیری الکترونیکی و برقی مثل وات متر اهم متر ولت متر و مولتی متر و سایر وسایل اندازه گیی های برقی و الکترونیکی را در دنیای برق مخابرات و الکترونیک لیست کنیم

هدف از این کار کاملا مشخص است بحث اندازه گیری یکی از اصلی ترین و مهمترین مباحث مهندسی برق است

چون چیدمان المانهای مختلف با اندازه های مختلف در کنا ر هم است که یک خروجی مشخص را بر اساس یک ورودی مشخص در یک مدار الکترونیکی یا مخابراتی می دهد

پس ما نیاز به یک مجموعه کامل و دقیق و کم خطا از وسایل اندازه گیری مقادیر المانها و بخش های یک مدار داریم تا آنچه را که می خواهیم دقیقا دنبال کنیم

واضح است اگر اندازه ها درست نباشند نتیجه غیر از آن چیزی می شود که انتظارش را داریم

قدرت اندازه گیری ما وقتی بالا می رود که به مجموعه ای از وسایل قدرتمند در بحث اندازه گیری مجهز باشیم

حتی اهمیت اندازه گیری دقیق و درست کار را به جایی رسانده که اصلا رشته ای بنام مهندسی متریک بوجود آمده است که بطور تخصصی و ویژه کار و بررسی روی دنیای وسایل اندازه گیری را انجام می دهند.

ما همیشه دو راه محاسبه داریم در برق و راه سومی در کار نیست و معمولا این دو روش به یک هدف و مقدار باید ختم شوند در غیر این صورت یا یکی و یا هر دو ایرا دارند

ما در مدارها بر اساس روابط تئوریک با توجه به چیدمان یک مدار مقدار یک مقدار یا  یک المان مجهول را تحت شرایط آن مدار محاسبه می کنیم این روش محاسبه تئوری بود

در روش دوم بکمک دستگاههای اندازه گیری بدون آنکه از فرمول یا رابطه خاصی استفاده کنیم فقط مقادیر را اندازه می زنیم انگار همه فرمولها و محاسبات در دل آن دستگاه انجام و فقط به شما جواب می دهد شاید در این حالت تنها محاسبه شما جمع و تفریق ساده یا تقسیم و ضرب باشد

حال جواب از دو روش با هم مقایسه میشود اگر جوابی که ناشی از روش تئوری محاسبه کرده اید با روش عملی منطبق نباشد اندازه گیری های شما در یک بخش از مدار یا شاید هم کل مدار مورد دارد

محاسبات تئوریک دقیق تر است و علت این امر هم کاملا واضح است چونکه دستگاههای اندازه گیری به علت تولرانس و میزان دقت المانهای که در ساخت آنها بکار رفته متفاوت هستند که یک حد یا میزان مشخص در یک  محدوده خاص و مشخص طبیعی و قابل قبول است اما فراتر از آن حد دیگر هیچ توجیهی وجود ندارد و حتما کار ما مورد دارد

در دنیای برق الکترونیک و مخابرات وسایل اندازه گیری بی شماری ابداع و ساخته شده اند که هر هر کدام با اهداف خاص و کارایی خاص ساخته شده اند.

یک لحظه فقط تصور کنید اندازه و اندازه گیری اصلا در دنیای مهندسی در کار نبود آن وقت همه چیز بر مبنای حدسیات و احتمالات جلو می رفت و دقتها چقدر پایین می آمد قطعیت امور به حداقل می رسید

در اصل اندازه گیری ها کارها را دقیق می کند و در اختیار شما یک ابزار قرار می دهد و حتی مسیر حرکت درست یا غلط را برای شما نمایان می کند

وقتی شما دقیقا این اندازه از یک چیز را می توانید محقق کنید و نه بیشتر این کار در اصل بکمک زنجیره ای مرتبط از اندازه گیری ها در طول مسیر منتهی به هدف شما تعقیب و دنبال می شود

اندازه گیری ها یک نقطه شروع دارد و یک نقطه پایان و همیشه هم رابطه ای معنادار از نقطه آغاز اندازه گیری و مسیری  که دنبال کردید(راه حل یا راهبرد) با نقطه پایان یا جواب حل وجود دارد

اگر اندازه ها درست باشد شما با کم کردن یک مقدار در یک بخش مدار و یا اضافه کردن مقدار المانی  در یک محل بخصوص در مدار می توانید مقادیر اندازه گیری خود را تنظیم کنید و با مقادیر بازی کنید این مسئله برمی گردد به هنر و تسلط شما بر روند اندازه گیری و شناخت آن بطور کامل

بازار داخلی و بین الملی صنایع و قطعات مخابراتی و ارتباطی

شرکت فنی و مهندسی دنیا ی مخابرات وارد سومین سال فعالیت رسمی خود در حوزه مخابرات و ارتباطات شده است

شرکت یکی از بحث های کلیدی و پر اهمیت و راهبردی فعالیت خود را در حوزه بازار  و بازاریابی و بازار شناسی می داند(marketing)

در همین راستا کارکنان بخش بازاریابی و بازارسنجی شرکت ابتدا تمرکز اصلی و اولیه خود را بر روی کل بازار مخابرات و صنعت ارتباطات داخل کشور قرار دادند

تا از این طریق نیاز های بازار داخلی فرصتها و چالش ها و موانع این بازار بزرگ را دقیقا زیر ذره بین قرار داده و بررسی کارشناسی نمایند که از مشاوره کارشناسان مالی و اقتصادی متعددی بهره مند شدند

د ر همین رابطه با طیف گسترده ای از فعالان صنعت و بازار مخابرات هم در بخش خرد و هم کلان ارتباطاتی را آغاز نمودند تا اطلاعات کامل این نوع بازار جمع آوری و دسته بندی گردد و یک چشم اندار قوی و واضح برای فعالیت همه جانبه در بازار مخابرات تعریف شود

ایده های متعددی هم جهت سرمایه گذاری شناسایی شدند

شرکت پس از یک رصد قوی جامع و فراگیر از بازار و صنعت مخابرات و ارتباطات داخلی و نتیجه گیری حاصل پا را فراتر نهاد و بررسی بازارهای بین الملی و خارجی در حوزه ارتباطات و مخابرات  را آغاز نمود

در این پروسه سنگین و نسبتا طولانی بازار های هدف خارجی که بزرگترین بازارهای مخابرات و ارتباطات جهان هستند شناسایی شدند و هند و چین جزو لویتها قرار گرفتند

پارامترها و الویت های زیادی برای الویت بندی حوزه های مختلف فعالیت در بازار های خارجی تدوین و گردآوری شد و مکانیزم های پیچیده این کار هم  ایجاد شد

در این لیست بلند بالا بازار و صنعت مخابرات و ارتباطات و صنایع وابسته به آنها در کشورهای

آمریکا

کانادا

چین

هند

روسیه

برزیل

ژاپن

انگلیس

فرانسه

ایتالیا

فنلاند

آلمان

بطور حرفه ای رصد و بررسی شد تا حوزه های پر سود و با کمترین ریسک سرمایه گذاری شناسایی و استخراج شود

بسیاری از صنایع که اصلا در بازار داخل مخابرات وجود نداشتند ولی در بازار خارج حضور داشتند شناسایی و دسته بندی شدند

ارزش این تحقیق و پژوهش برای شرکت بسیار بالا است بطوریکه شما بکمک این پک تحقیقاتی قدر خواهید بود همه کار در صنعت مخابرات جهان انجام دهید

به جرات می توانیم بگوییم نتایج این تحقیقات صد در صد محرمانه است و شرکت برای توسعه و جهش خود در صنعت ارتباطات جهانی دست به چنین تحقیق و کاوش گسترده ای زده است که نتایج آن حتی برای خود ما حیرت آور است

یک نگاه کلی به وضعیت بازار مخابرات جهان و مقایسه آن حتی با گذشته حال و حتی آینده

با این تحقیق مسیر حرکت درست به سمت پیشرفتها ی خارق العاده کاملا برای شرکت مشخص شده است

همچنین هر شرکت فنی و مهندسی فعال در صنایع ارتباطی هم می تواند از نتایج و دستاوردهای حاصل از این تحقیقات بهره مند شود

شرکت آمادگی تلفیق با سایر شرکتها فنی و مهندسی داخلی و حتی خارجی برای ایجاد یک شرکت چند بخشی و یا چند ملیتی را دارد تا گستره فعالیت ها و خدمات ما گسترده تر گردد که این اقدام فایده ای چند سویه برای طرفین دارد

با ما تماس بگیرید

چه کسانی بهترین بهره برداری ها را از ایده های خود و دیگران می نمایند؟؟؟؟

در جامعه ما افرادی تحصیل کرده و حتی غیر تحصیل کرده وجود دارند که بهترین استفاده را از ایده های دیگران و خود میکنند و بسرعت و با ذکاوت تمام ایده ها را در مسیر درست جهت تحقق به عمل و محصول هدایت می کنند

آنها فکر لازم جهت مدییت کامل این کار را دارند

................

ادامه مطلب رمزدار

ادامه نوشته

سرویس های حرفه ای مخابرات PTS


Professional Telecommunications Services - PTS


ترجمه متون تنها با یک کلیک با نرم افزار معروف LEC Power Translator Pro 12

ترجمه متون تنها با یک کلیک با نرم افزار معروف LEC Power Translator Pro 12

.:: این نرم افزار در اکثر سایت های ایرانی با قیمت های بالا برای فروش قرار داده شده است ::.

LEC Power Translator یکی از معروف ترین نرم افزارهای ترجمه متون در سراسر دنیا می باشد. شما با استفاده از این برنامه تنها با یک کلیک می توانید متن مورد نظرتان را به زبان های مختلف ترجمه کنید. این نرم افزار از 16 زبان مختلف دنیا که شامل Arabic, Chinese, English, French, German, Hebrew, Italian, Japanese, Korean, Netherlands, Persian, Polish, Russian, Spanish, Turkish, Ukrainian می باشد پشتیبانی می کند. همانطور که در لیست زبان ها مشاهده می کنید این برنامه از زبان شیرین فارسی نیز پشتیبانی می کند و قادر به ترجمه متون هر یک از زبان های موجود در لیست به زبان فارسی می باشد. از ویژگی های برجسته این نرم افزار امکان استفاده از آن در محیط برنامه های مختلف می باشد. به عنوان مثال شما در هنگام چت با برنامه یاهو مسنجر به صورت مستقیم می توانید از این نرم افزار برای ترجمه کلمات و متن مورد نطرتان کمک بگیرید. یکی از امکانات مهم این نرم افزار مشاهده وب سایت های خارجی به صورت ترجمه شده می باشد بدین صورت که برنامه قادر است با کمک مرورگر ویندوز هر سایتی را که شما مایل باشید به زبان فارسی یا دیگر زبان ها ترجمه کند. علاوه بر این یکی از قابلیت های دیگر این نرم افزار قابلیت تبدیل گفتار به نوشتار و بلعکس می باشد در واقع شما با کمک این قابلیت می توانید متن مورد نظرتان را به صورت گفتاری برای برنامه بخوانید سپس با انتخاب زبان مورد نظر ترجمه متن را در یک فایل سند ذخیره کنید، همچنین انجام اینکار به صورت عکس نیز امکان پذیر خواهد بود. در ایران تبلیغات بسیار گسترده ای برای فروش این نرم افزار صورت گرفت و هنوز هم بسیاری از سایت ها با قیمت های گران این نرم افزار را به فروش می رسانند شما میتوانید ورژن کامل و بدون نقص این نرم افزار را به صورت کاملآ رایگان از وب سایت ایرانیان دانلود دریافت نمایید.

برخی از ویژگی های این برنامه:

امکان ترجمه متون در محیط نرم افزارهای مختلف ویرایش متن و مسنجرها
امکان ترجمه وب سایت ها تنها با یک کلیک
قابلیت ترجمه صحیح و روان متون و جملات
قابلیت تبدیل گفتار به نوشتار و بلعکس
قابلیت ترجمه متون تنها با یک کلیک
پشتیبانی از 16 زبان مختلف
پشتیبانی از کلید ها میانبر
سازگار با ویندوز های ۹۸/۲۰۰۰/XP/Vista/7
حجم مناسب

و …

روش تعمیر فایل فشرده:

اگر در هنگام Extract بازی از فایل فشرده rar با اخطار خراب بودن فایل فشرده مواجه شدید, بدانید که این اخطار مربوط به خراب بودن فایل فشرده ای که ما برایتان قرار داده ایم نیست زیرا این فایل چندین بار تست میگردد و سپس بر روی سرور سایت برای دانلود قرار می گیرد و دلیل آن توقف های موقتی است که شما در هنگام دانلود انجام داده اید می باشد. البته نیازی نیست که از این بابت نگران شوید زیرا تیم ایرانیان دانلود بازی را به گونه ای فشرده سازی کرده که امکان بازیابی آن وجود داشته باشد. کافیست که در نرم افزار Winrar در تب Tools گزینه ی Repair archive را انتخاب کنید و سپس منتظر بمانید تا عملیات تعمیر فایل فشرده به اتمام برسد پس از آن یک فایل فشرده جدید در کنار فایل فشرده خراب ساخته می شود که می توانید بدون مشکل بازی را از آن خارج نمایید.

روش نصب نرم افزار:

برای نصب نرم افزار ابتدا نرم افزار UltraISO را دانلود نموده و فایل ایمیج را با استفاده از آن اجرا کنید. سپس در تب Tools گزینه Mount to Virtual Drive را انتخاب کنید و بر روی Mount کلیک کنید. حال وارد My Computer شده و وارد درایو جدیدی که در این قسمت ایجاد شده شوید و اقدام به نصب نرم افزار نمایید همچنین می توانید فایل ایمیج را با استفاده از همین نرم افزار بر روی یک CD یا DVD رایت کنید و سپس از داخل دیسک مورد نظر اقدام به نصب نرم افزار کنید.

.:: جهت دانلود نرم افزار UltraISO کلیک کنید ::.

روش حل مشکل ترجمه به زبان فارسی و عربی:

اگر بعد از نصب، نرم افزار قادر به ترجمه کلمات و متون به زبان های فارسی و عربی نبود کافیست که تاریخ ویندوز را به سال 2008 تغییر دهید تا مشکل برطرف شود.

آموزش پرکاربردترین نرم افزارهای برق

سعی داریم لیستی از پر کاربردترین نرم افزارهای برق الکترونیک و مخابرات که خیلی از آنها مشترک است برای شما تهیه نماییم و آموزش های آنها را هم قرار دهیم تا رزومه نرم افزاری شما هم قوی تر و سنگین تر شود

برخی از این نرم افزارها به شرح ذیل می باشند:

1)PROTEUS

2)PSPISE

3)AVR

4)MATHLAB

5)HFSS

6)ADS

7)RF

8)PROTEL

9)PLC

Electronics Workbench Ultiboard v9

نرم افزار مهندسی الکترونیک
اين برنامه يکی از قويترين و بهترين و کار آمد ترين برنامه ای که من تا حالا ديدام البته برنامه های ديگه هم هستش ولی هيچ کدوم به پای ewb نميرسه اين برنامه دارای يک آزمايشگاه بسيار کامل است دارای اسيلوسکوپ و سيگنال ژنراتور و .... و همه المان ها رو هم داره اين برنامه از قدرت آناليز بسيار بالايی بر خورداره . در بيشتر دانشگاه های خارج ديگه تو ازمايشگاه هاشون نميان اسيلوسکوپ ، سيگنال ژنراتور و منبع تغذيه و خلاصه از اين جور چيزا بزارن بلکه به جای اين همه وسايل از اين نرم افزار يا نرم افزار های ديگه استفاده ميکنند .




This Soft Package Includes Multisim v9 + Updates&Ultiboard v9 + Updates & ULTIROUTE v9

DOWNLOAD:

http://rapidshare.com/files/18170620/EWB_V9.0.155.part1.rar.html
http://rapidshare.com/files/18170740...part2.rar.html
http://rapidshare.com/files/18170864...part3.rar.html
http://rapidshare.com/files/18170947...part4.rar.html
__________________
dvb2.com

Electronics Workbench Ultiboard v10.0

نرم افزار مهندسی الکترونیک

اين برنامه يکی از قويترين و بهترين و کار آمد ترين برنامه ای که من تا حالا ديدام البته برنامه های ديگه هم هستش ولی هيچ کدوم به پای ewb نميرسه اين برنامه دارای يک آزمايشگاه بسيار کامل است دارای اسيلوسکوپ و سيگنال ژنراتور و .... و همه المان ها رو هم داره اين برنامه از قدرت آناليز بسيار بالايی بر خورداره . در بيشتر دانشگاه های خارج ديگه تو ازمايشگاه هاشون نميان اسيلوسکوپ ، سيگنال ژنراتور و منبع تغذيه و خلاصه از اين جور چيزا بزارن بلکه به جای اين همه وسايل از اين نرم افزار يا نرم افزار های ديگه استفاده ميکنند .




Electronics Workbench V10.0 Power Pro Edition


حجم : 315 مگابایت

دانلود فول برنامه : از سایت رپیدشیر

http://rapidshare.com/files/18960102..._MAZ.part1.rar
http://rapidshare.com/files/18969089..._MAZ.part2.rar
http://rapidshare.com/files/19142027..._MAZ.part3.rar
http://rapidshare.com/files/19164693..._MAZ.part4.rar
http://rapidshare.com/files/19279174..._MAZ.part5.rar
http://rapidshare.com/files/19280965..._MAZ.part6.rar
__________________
dvb2.com

ماهواره مرکزی

طور کلی آنتن مرکزی در دو شکل متفاوت ارائه میشود :
۱- آنتن مرکزی بدون نیاز به رسیور
۲-آنتن مرکزی با رسیور
۱-آنتن مرکزی بدون رسیور : در این سیستم که اغلب در بیمارستانها یا هتلها مورد استفاده قرار میگیرد همانطور که گفته شد نیازی به رسیور نیست ودر اصل از یک دستگاه مبدل ( یا کونورتر) استفاده میشود که کار این دستگاه دریافت سیگنالهای یک یا چند دیش مختلف و تبدیل فرکانسهای مشخصی از این ماهواره ها به سیگنالهای تلویزیونی است. در نتیجه بعد از این کار در هر اتاق قادر خواهید بود که مثلا ۴ یا ۶ یا ۱۰ یا ۲۰ برنامه ماهواره ای را مانند برنامه های تلویزیونی که بوسیله آنتنهای معمولی تلویزیون قابل دریافت هستند را در کانالهای از پیش تعریف شده ای دریافت کنید ( مثلا برنامه ZDF در کانال ۱۱برنامه RTL در کانال ۲۴ و الی آخر)
مزیت این سیستم در این است که اولا نیازی به استفاده از رسیور در هر اتاق و همچنین نیازی به کابل کشی مجزا و جداگانه از هر اتاق تا محل نصب کونورتر وجود ندارد. بلکه فقط استفاده از یک کابل و پخش آن در اتاقهای مختلف کافی است .از طرف دیگر میتوان در صورت نیاز در دستگاه کونورتر برنامه ها وهمچنین کانال آنها را تغییر داد.!! ( برای مثال میتوان به جای برنامهZDF برنامه RAI را انتخاب و آن را در کانال۱۱ یا کانال دیگری پخش کرد ).
عیب این سیستم در این است که تعداد برنامه های قابل دریافت همانطور که قبلا گفته شد فقط به تعداد مشخص از قبل تعریف شده ای محدود است ( یعنی مثلا در مجموع فقط قادر به دریافت ۴ یا .....یا ۲۰ یا ...... برنامه خواهید بود.
طبیعتا متناسب با افزایش تعداد برنامه ها بر قیمت این سیستمها نیز افزوده میشود.
۲- آنتن مرکزی با رسیور :
این سیستم نیز بطور کلی به دو دسته تقسیم میشود :
۲-۱ سیستم یک کابلی ( Ein Kabel Lösung ) : در این سیستم در اصل بدلیل استفاده از نوع بخصوصی از ال ان بی هر دو پولاریزاسیون افقی وعمودی تبدیل به یک پولاریزاسیون میشوند و در نتیجه مزیت این سیستم آن است که نیازی به وصل کابل جداگانه از هر رسیور تا ال ان بی وجود ندارد .نکته مهم در صورت استفاده از این سیستم این است که جهت جلوگیری از تداخل ولتاژهای ۱۴ یا ۱۸ ولت رسیورها و صدمات ناشی از این تداخلات !!!!! باید ولتاژ خروجی تغذیه ال ان بی در همه رسیورها
عیب این سیستم در این است که بدلیل محدود بودن پهنای باند و غیر ممکن بودن تبدیل کامل هر دو پلاریزاسیون افقی و عمودی به یک پلاریزاسیون طبیعتا امکان دریافت تمامی برنامه های یک ماهواره وجود ندارد .
خاموش باشدو یا از پریزهای آنتن ویژه ای استفاده کرد که دربرابر ولتاژ ۱۴ یا ۱۸ ولت DC عایق هستند.

این هم یک مثال در این ضمینه که در این مثال قطعات بکار گرفته شده جهت مجموعا دو واحد مسکونی و تعداد ۱۴ انشعاب میباشد

 

  

 

 

 

۲-۲سیستم آنتن مرکزی استاندارد :
از این سیستم معمولا زمانی استفاده میشود که تعداد رسیورها بیشتر از ۴ (و اخیرا ۸ ) عدد باشد .
دراینصورت به ازای هر ماهواره باید از یک ال ان بی با ۴ خروجی مختلف و متفاوت استفاده کرد که این خروجیها عبارتند از :
vertical low
horizontal low
vertical high
horizontal high
بنابراین در حالت استاندارد و معمولی به ازای هر ماهواره نیاز به چهار ورودی مختلف خواهیم داشت که معمولا بر روی مولتی سویچها ورودیهای ذکر شده با یکی از علائم فوق مشخص شده اند :
VL یا V-0khz
HL یا H- 0khz
VH یا V-22khz
HH یا H-22khz
غالبا در مولتی سویچها یک ورودی جهت اتصال سیم آنتن تلویزیون نیز وجود دارد .
در نتیجه معمولا میتوان براحتی با توجه به نکات ذکر شده از مشخصات یک مولتی سویچ آگاه شد. ( برای مثال 5/12 بدین معنی است که این سویچ برای یک ماهواره و ۱۲رسیور است --------و 9/16 بدان معنی خواهد بود که این سویچ برای دو ماهواره و ۱۶ رسیور است.
نکته دیگری که باید بدان نیز اشاره کرداین است که معمولا در سیستمهای آنتن مرکزی درصورتیکه تعداد رسیورها بیش از ۱۶ عدد باشد از مولتی سویچهای ویژه ای استفاده میکنند که تعداد خروجیهای آنها قابل افزایش است.!!!!!!!
قبل از توضیح بیشتر در این ضمینه مقاله ای که حالت ارزانتری از استفاده از آنتن مرکزی در شرائط ویژه ای را توضیح داده است در زیر می بینید.

  

 

اطلاعاتی درباره دستگاهی های آنتن مرکزی ماهواره ای--------------------------------------------------------------------------------
دستگاههای ماهواره دیجیتال مرکزی

آیا دیده اید که در بعضی مجتمع ها فقط 3 یا 4 دیش در پشت بام وجود دارد و بعد می فهمید که تمام ساکنین آن ساختمان دارای ماهواره هستند. این وضعیت در اماکنی وجود دارد که از سیستمهای آنتن مرکزی دیجیتال استفاده می کنند. اگر مایل هستید که مقداری در مورد سیستمهای دیجیتال مرکزی بدانید ، مطلب زیر را بخوانید :

کاربران عزیز می دانید که هیچگاه امکان اتصال 2 رسیور به یک LNB وجود ندارد. زیرا هر یک از کانالها روی قطب ها و وضعیت های متفاوتی کار می کنند. یعنی تصور کنید که یکی از رسیور ها بخواهد کانالZDFرا که در 11054H27500 3/4 است را نگاه کند،و رسیور دیگر بخواهد یک کانال مثل manoto را که در 11320V27500 3/4 است را نگاه کند. در این صورت LNB نمی داند که به کدام وضعیت در آمده و از طریق کدام یک از سوزنهای خود سیگنال را دریافت کند. چون یکی روی Horizontal و دیگیری روی Vertical است. اصل قضیه این است که حتی اگر هر دو رسیور روی کانال باشند نیز ، 2 منبع ولتاژ 18 ولتی به LNB وصل شده و باعث سوختن آن خواهد شد. حتی اگر یک رسیور به LNB وصل شود و دیگری از خروجی LOOP آن استفاده کند ، بایستی هر دو رسیور روی یک کانال هم نام باشند.

وضعیت دیگر اینکه کانالهائی که دارای فرکانس زیر 11700 هستند ، اصطلاحا LOW هستند و کانالهای دارای فرکانس بالاتر از 11700 همگی HIGH هستند. پس تا اینجا ما برای یک ترنسپوندر یا فرکانس کانال ماهواره ای ، 4 خصیصه را شناسائی کرده ایم. ( Polariztion و High/Low ).
برای برطرف کردن این مشکل بایستی از آنتن های مرکزی مخصوص دریافت سیگنالهای ماهواره ای استفاده کرد که اصطلاحا به آنها مولتی سوئیچر نیز گفته می شود. این نوع سیستمها با استفاده از LNC کار کرده و دیگر استفاده از LNB کاربرد نخواهد داشت. فرق LNC* با LNB در این است که در LNC چهار فیش خروجی وجود داشته و هر یک از 4 وضعیت را در خروجی ها خواهیم داشت. اشتباه نکنید..!!!! شما حتما LNB های چند فیش را دیده اید. این نوع LNB ها به تعداد خروجی هائی که دارند می توانند رسیور را ساپورت کنند. یعنی در صورتی که یک LNB چهار خروجی دیدید ، در واقع یعنی 4 LNB روی یک دیش وجود دارد و هر یک به تنهائی می تواند کار کند. این LNB می باشد و با LNC که ذکر کردم فرق می کند . در خروجی های LNC :

1- Horizontal High
2- Horizontal Low
3- Vertical High
4- Vertical Low

را داشته و هر یک از وضعیت ها را به تفکیک استفاده خواهیم کرد.

مولتی سوئیچر ها انواع مختلفی دارند. بعضی از آنها حداقل 4 ورودی داشته و بعضی از آنها تا 16 ورودی را نیز ساپورت می کنند. در 4 ورودی فقط می توان یک LNC را به آن متصل کرد. مثلا LNC هاتبرد. در نوع 16 ورودی می توان چهار ماهواره را به طور کامل با استفاده از 4 LNC* پشتیبانی نمود. مولتی سوئیچر های عرف در ایران 8 ورودی دارند. یعنی آنها دارای 2 سوئیچ 4 تائی هستند. میدانید تقریبا اصلا لازم نیست که از بیش از 8 ورودی استفاده کرد ، زیرا با استفاده از مولتی سوئیچر های 8 ورودی می توان 4 ماهواره ارزشمند قابل دریافت را ساپورت نمود.

مولتی سوئیچر های 8 ورودی در واقع 2 پورت دارند که هر یک از آنها قابلیت دریافت 4 وضعیت LNC را دارا می باشند. تنها ماهواره ای که از همه وضعیتهای یک LNC و پورت مولتی سوئیچر استفاده می کند ، هاتبرد می باشد. وقتی دیش هاتبرد را تنظیم نمودیم ، با استفاده از چهار کابل کواکسیال آنتن که ترجیحا بایستی سیمکو باشد ، هر یک از خروجی های LNC را به ورودی های پورت اول مولتی سوئیچر متصل می کنیم. یعنی :

LNC : خروجی Horizontal High را به ورودی Horizontal High پورت اول مولتی سوئیچر
LNC : خروجی Horizontal Low را به ورودی Horizontal Low پورت اول مولتی سوئیچر
LNC : خروجی Vertical High را به ورودی Vertical High پورت اول مولتی سوئیچر
LNC : خروجی Vertical Low را به ورودی Vertical Low پورت اول مولتی سوئیچر

تا اینجا ما توانسته ایم که دیش هاتبرد را با تمام کانالهای آن به ورودی مولتی سوئیچر متصل کنیم. پس از آن بایستی دیش های Telstar 12 و Nile Sat 101 و TurckSat1C را تنظیم کنیم. پس برای TurkSat 1C از LNC استفاده کرده ، برای Telstar 12 از LNB استفاده کرده و برای Nile Sat 101 از LNCP استفاده می کنیم.
پس از آن از خروجی Horizontal High دیش TurkSat 1C ، یک رشته کابل را به ورودی Horizontal High پورت دوم مولتی سوئیچر وصل میکنیم. از خروجی LNCP که جهت Nile Sat 101 استفاده کرده بودیم نیز یک رشته کابل به ورودی Vertical High پورت دوم مولتی سوئیچر متصل نموده و خروجی LNB دیش Telstar 12 را نیز به ورودی Vertival Low پورت دوم مولتی سوئیچر متصل می کنیم. تا اینجا ، 3 ورودی از 4 ورودی پورت دوم را استفاده کردیم. ورودی Horizontal Low پورت دوم خالی می ماند که می توان جهت اینترنت مرکزی از آن استفاده کرد. در صورتی که از ماهواره Eutelsat W3 جهت سرویس اینترنت ماهواره ای استفاده کنیم. موقع خرید سرویس از Provider* ها ، بایستی پولاریته Horizontal را انتخاب کنیم.

برای اینکه بدانید تا اینجا چه اتفاقی افتاده است ، توضیح زیر را بدقت بخوانید :

1- در ماهواره هاتبرد چون تعداد کانالهای دریافتی زیاد است و سلیقه شخصی مصرف کنندگان متنوع می باشد ، یک پورت کامل را به LNC آن اختصاص دادیم. در این حالت ، هر یک از خروجی های مولتی سوئیچر که به رسیور مصرف کنندگان متصل است ، می تواند تمامی کانالهای ماهواره هاتبرد را پوشش دهد.

2- در ماهواره ترک ست به دلیل اینکه عمده کانالهای ارزشمند و صاحب نام آن روی پلاریته Horizontal* می باشد ، از بقیه آنها صرف نظر کرده و فقط همین تعداد که حدود 50 تا 60 کانال از 120 کانال می باشد را به رسیور مصرف کنندگان می فرستیم.

3- در ماهواره نایل ست هم به دلیل اینکه عمده کانالهای خوب و ارزشمند آن روی پلاریته Vertical می باشد ، از بقیه صرف نظر کرده و همین تعداد 100 کانال از 130 کانال ماهواره فوق را به مصرف کنندگان می دهیم.

4- در ماهواره تل استار 12 نیز ما فقط 2 ترانسپوندر داشته که یکی روی Vertical بوده . دیگری روی Horizontal . در ایم ماهواره اکثر کانالهای معتبر روی پلاریته Vertical سوار شده اند و فقط 2 الی 3 کانال می باشد که از آنها صرف نظر می کنیم. البته کانال VOA در ماهواره هاتبرد نیز بوده که در تل استار 12 روی پلاریته Horizontal می باشد. کانال000000000* فکر نمی کنم در ایران زیاد طرفدار داشته باشد. کانال ........... نیز مدتها قطع بود و هم اینک در هاتبرد خود نمائی می کند. پس در ماهواره تل استار 12 چیز زیادی را از دست نمی دهیم.

لازم به ذکر است که این گونه طراحی به جهت تقلیل هزینه های آن می باشد. زیرا ما می توانیم از مولتی سوئیچر 4 پورت استفاده کنیم که 16 ورودی داشته و می توان از هر یک از LNC های آن 4 سیم به ورودی های مولتی سوئیچر داد و دیگر نگران هیچ چیزی نباشید. تمامی کانالهای قابل دریافت از این 4 ماهواره به تمام مصرف کنندگان داده شده است . با این تفاوت که هزینه آن خیلی بیشتر است.

شاید شما خواننده محترم بگوئید که این چه کاریست...! چرا از LNB های چند خروجی استفاده نکنیم. در پاسخ می توان اینگونه گفت که :

1- LNB های چند خروجی دارای سطح پائین سیگنال در خروجی ها هستند.
2- تقریبا اکثر آنها دارای کیفیت پائین بوده و در پبشتر کانالها فریز و شکستن کانال به وفور دیده می شود.
3- تعداد خروجی های آنها بسیار کم است.
4- از آنها میتوان در ساختمان های تا حداکثر 8 واحد استفاده کرد ( چون بیشتر از 8 خروجی ، منت که ندیدم )
5- تعدد سیم کشی و افت شدید سیگنال
6- اصلا این قطعه برای این کار ساخته نشده است

در مدلهایی از مولتی سوئیچر ها یک ورودی برای آنتن محلی نیز وجود دارد. در این نوع از مولتی سوئیچر ها می توان آنتن تلویزیون محلی را به آن متصل نمود و در محل مصرف کنندگان ، با استفاده از پریز های مخصوصی که نوعی تقسیم کننده هستند ، خروجی های تفکیک شده آنتن ماهواره ، آنتن تلویزیون محلی و رادیو را مورد استفاده قرارداد. از این نوع از سیستمها که اکثرا محصول کشور آلمان هستند ، در ایران به وفور استفاده می شود.


در سیم کشی این نوع از سیستمها بسیار بایستی دقت کرد. حتما بایستی از سیمهائی که کمترین افت را دارا هستند استفاده نمود. کابل کرمان صادراتی در ایران بصورت عرف جهت سیستمهای ماهواره استفاده می شود. ولی من شخصا سیم کارخانه سیمکو را ترجیح می دهم . چون این نوع سیم دارای زره بافته شده است و بسیار محکمتر از انواع مشابه است. حتی می توانید به این نوع کابل آویزان شوید. پس ببینید که چه فرقی با انواع مشابه دارد. سیم کرمان صادراتی که این روزها به شدت از کیفیت آن کاسته شده است . ولی هنوز با همان باور ، مصرف کنندگان به استفاده از آن مبادرت می ورزند. من سیم کارخانه سیمکو را پیشنهاد می کنم که قیمت آن در هر کلاف 60000 تومان است . در حالی که کرمان صادراتی 50000 تومان و با کیفیت پائین تر...! در سیم های کرمان صادراتی هیچگاه نمی توانید یک نوع F Connector *را برای همیشه استفاده کنید . زیرا ضخامت همه جای آن با هم برابر نیست. ولی در سیمکو می توانید یک نوع کانکتور برای همیشه استفاده کنید و خطر کنده شدن کانکتور نیز اصلا وجود ندارد و یا حداقل خیلی کمتر از کرمان صادراتی می باشد.

نکته آخر اینکه همکاران ، همیشه هر یک از جهات ماهواره را روی یکی از ورودی های سوئیچ متصل می کنند. و در تنظیم رسیور برای هر یک از ماهواره ها سوئیچ مورد نظر را تعریف می کنند. در حالی که مولتی سوئیچر مورد نظر ما ( 2 پورت ) فقط دارای 2 سوئیچ می باشد. به این صورت که در نحوه وایرینگ ذکر شده در قسمتهای قبل ، وقتی می خواهیم یک رسیور متصل به سیستم آنتن دیجیتال مرکزی را تنظیم کنیم. برای ماهواره هاتبرد که تمام 4 ورودی پورت اول مولتی سوئیچر را اشغال کرده بود ، سویچ 1 یا A را تعریف نموده و برای ماهواره های ترک ست ، نایل ست و تل استار 12 که هر کدام به یکی از 4 ورودی پورت دوم متصل شده اند هم سوئیچ 2 یا B را تعریف می نمائیم.
 
--------------------------------------------------------------------------------------------------------------
در تصویر زیر ابتدا ۱۶ خروجی از چهار ال ان بی مختلف به همراه یک ورودی انتن تلویزیون به مولتی سویچ اصلی یا (basic) وارد شده است و از عدد17089NF بر روی این قطعه میتوان پی برد که دارای ۱۷ ورودی و ۸ خروجی است (۸خروجی آن در سمت راست تصویر قرار دارند).در ضمن این قطعه دارای ۴ آمپلیفایر برای تقویت سیگنالهای چهار ماهواره ورودی و همچنین یک آمپلیفایر برای تقویت سیگنال ورودی آنتن تلویزیون است.
قسمت دوم 17089F است که این قسمت نیز همانند قسمت اول ( البته بدون آمپلیفایر ) دارای ۸ خروجی میباشد که این خروجی ها در سمت چپ وراست این قطعه قرار دارند.
قسمت سوم 17169F نیزهمانند قسمت قبلی میباشد با این تفاوت که دارای ۱۶ خروجی است.
در نتیجه با این نمونه نشان داده شده می توان در مجموع چهار ماهواره را برای ۳۶ واحد مجزا نصب کرد( که طبیعتا تعداد خروجی ها با افزایش چنین قطعاتی قابل افزایش خواهد بود.)
در خاتمه ۱۷ خروجی آخرین قسمت این سیستم باید بوسیله مقاومتهای ۷۵ اهم مخصوصی که در سر سیم یا کانکتور F تعبیه شده اند را وصل کرد .

تنها موردی که اصولا در این سیستمها باید بدان توجه کرد این است که همانگونه که قبلا ن
یز توضیح داده شد حتما یکایک خروجی های مختلف ال ان بی ها در محل صحیح به مولتی سویچ اولی وصل گردد .( یعنی مثلا خروجی عمودی رنج پایین ال ان بی اول حتما باید به پورت اول مولتی سویچ و ورودی عمودی رنج پایین این پورت وصل شود . و الی آخر VL= Vertical low )

 

 

 

 

  

 تصویر زیر هم نمونه دیگری برای دریافت دو ماهواره در ۲۴ واحد.
قطعات بکار برده شده :
۱- SMS 9982 NF
که در این قطعه امکان تقویت یکایک ۹ ورودی و ۸ خروجی وجود دارد.

۲- SMK 99162 F
و تمام ۱۶ خروجی این قطعه نیز جداگانه دارای آمپلی فایر هستند

 

 

 

 

E 2 چشم ناوگان در آسمان

در سال 1956 پیشرفتهای مداوم و مستمر در عرصه سیستمهای راداری کنترل و مراقبت پرواز و همچنین هشدار زود هنگام باعث شد تا این رادار ها به صورت هوابرد ( درقالب هواپیما ها) ظاهر شوند.
اولین هواپیمایی که این نقش را بر عهده گرفت هواپیمای E_1 شرکت گرومن بود که در خلال سالهای 1954 تا 1961 ای وظیفه را برعهده داشت.
جانشین E_1 هواپپیمایی بود به نام E 2 باز هم از شرکت گرومن که اولین هواپیمای ناوپایه ای بود که از اول برای به عهده گرفتن نقش کنترل و هشدار زود هنگام هوایی در تمامی شرایط آب و هوایی طراحی شده بود.
این هواپیمای دو موتوره دارای 5 نفر خدمه و یک دیش رادار گردان به قطر 25 فوت میباشد که این دیش در بالای بدنه نصب شده.


این پرنده کنترل میدان نبرد و هشدار زود هنگام را در تمامی شرایط جوی برای فرماندهان ناو گروه و افسران ستاد فرماندهی فراهم میاورد.
انواع ماموریت های این هواگرد شامل هدایت سطحی, رهگیری (راداری) هوایی و کنترل عملیات های آفندی و پدافندی از طریق آسمان و کنترل ونظارت بر عملیات پوشش نزدیک هوایی و مدیریت جنگ در لحظات بحرانی و هدایت هوایی عملیات جستجو و نجات و در نهایت رله ی ارتباطی میباشد.


این هواپیما یکی از اجزای اساسی در قسمت هوایی ناو گروه میباشد که با رادار کامپیوتریش قادر به تشخیص خودی از خصم و نظارت بر تحرکات دشمن در منطقه و نیز آنالیز شرایط و تهدیدات بالقوه برای ایفای هر چه بهتر نقش اخطار زود هنگام و کنترل شرایط جنگ میباشد.

اما روند کاری این هواگرد چگونه بود و در چه عملیاتهایی حضور پیدا کرد؟

از آغاز ورود به خدمت این هواپیما در سال 1961 این پرنده حکم چشم تیز بین ناوگان را داشت و جنگ ویتنام اولین تجربه آن به شمار می آمد.

در عملیات دره الدورادو ( حمله به تاسیسات پدافندی لیبی ) این هواپیماها وظیفه کنترل و هدایت مستقیم جنگنده های تامکت نیروی دریایی را بر عهده داشتند.
در این عملیات که در سال 1986 به وقوع پیوست این هواپیما نقش بی بدیلی در نجات دادن دوفروند تامکت از خطر دو سوخوی لیبیایی داشتند.

بعد از آن و در اوایل دهه 1990 این هواپیما عازم خاور میانه برای شرکت در عملیات طوفان صحرا (جنگ اول خلیج فارس) شد و به خوبی از پس وظیفه ی خود در فرماندهی و کنترل هوایی نیروهای متفقین بر آمد.
با فرماندهی مستقیم حملات زمینی و گشتهای هوایی در اولین روزهای این جنگ 2 فروند جنگنده F_18 نیروی دریایی ایالات متحده توانستند به کمک E_2 دو فروند میگ 21 عراقی را که قصد غافلگیر کردن آنها را داشتند سرنگون کنند.
در ادامه همان سالها این هواپیماها وظیفه ی نظارت بر نقاط پرواز ممنوع در شمال و جنوب عراق را بر عهده گرفتند.

پس از جنگ اول خلیج فارس این پرنده ها عازم جنگ بالکان شدند و در آنجا وظیفه هدایت جنگنده های کشورهای عضو پیمان ناتو را بر عهده گرفتند که شامل درگیری های نزدیک یا داگ فایت هم میشد.

جنگ بعدی این هواپیما عملیات آزاد سازی عراق سال 2003 بود که مهمترین وظیفه این پرنده نظارت و کنترل چندین عملیات تهاجمی و پوشش نزدیک هوایی بود.

در تمامی این مدت E-2 ها به صورت موثری چه در ایالات متحده و چه در سایر نقاط و کشورهای جهان در عملیات علیه قاچاقچیان مواد مخدر حضوری موثر داشتند.



اما انواع مدل های این پرنده عبارتند از:

مدل A

این مدل که مدل اولیه به شمار می آید اولین پرواز خود را در تاریخ 19 آپریل 1960 با شماره سریال (148147) انجام داد و پس از پشت سر گذاشتن تستهای پروازی با موفقیت با سفارش اولیه حدود 59 فروند وارد خط تولید شد.
در سال 1964 اولین سری این هواپیماها در قالب اسکادران VAW_111 به دو ناو هواپیمابر USS Ranger و USS KithyHawk تحویل شدند و همان طور که اشاره شد در سال 1965 اولین نسخه های آن در جنگ ویتنام شرکت نمودند و به طور عملی مورد آزمایش قرار گرفتند.
در سال 1968 برنامه توسعه دو نسخه دیگر از این هواپیما شروع شد چون بعضی قطعات و لوازم آن( در سری A ) چندان قابل اطمینان نبودند و این برنامه به خلق نمونه های B و C منجر شد.

مدل های B و C

در سال 1975 تعداد 51 فروند از مدل A رادار AN/APS 120 را دریافت نمودند و به استاندارد مدل B رسیدند.

اما بعدا دو نمونه از مدل A برای ایجاد تغییرات جهت دستیابی به استاندارد C به کار گرفته شدند که سرانجام در اواخر سال 1972 خط تولید E_2 C راه اندازی شد.

برخی از ویژگی های این استاندارد عبارتند از ابزار پروازی و راداری بهتر همراه با موتور های پرقدرت تر که کمک شایانی در افزایش سطح ایمنی پرواز این پرنده دارد.
اولین نمونه های این مدل در سال 1974 به نیروی دریایی تحویل داده شدند.
اما چندسال بعد در سال 1982 به شرکت گرومن پیشنهادی مبنی بر ارتقای این پرنده انجام گرفت و این پرنده E_2 C update نامگذاری شد و از سال 1985 به بعد 100 فروند از این نوع تحویل نیروی دریایی ایالات متحده شد که البته هر سه نمونه B و C و C update دارای وسایل سوختگیری هوایی میباشند.



برای عقب نماندن از شرایط روز دنیا E_2C دو مورد ارتقای اساسی را تجربه کرد:

1_ ارتقا به مدل E_2C group II و برنامه مدرنیزه کردن رادار(RMP)

این برنامه ها دارای این ویژگی ها بودند:

- ارتقای برد راداری ( افزوده شدن 40 درصد بر برد آن)

- قابلیت ردیابی پیشرفته زمینی

- رنگ آمیزی بدنه

- سیستم انتقال اطلاعات تاکتیکیJoint Tactical Information Distribution System (JTIDS و Global Positioning System (GPS و ارتباط صوتی ماهواره ای.


2- برنامه Hawkeye 2000 که شامل نصب و ارتقای کامپیوتر ماموریت Mission Computer Upgrade (MCU و قابلیت درگیری مشترک Cooperative Engagement Capability (CEC و سیستم اقدامات پشتیبانی الکترونیک Electronic Support Measures (ESM که توان عملیاتی این پرنده را در محیط پر خطر پیش بینی شده برای قرن 21 افزایش خواهد داد.



MCU قابلیت کشف و تعقیب اهداف متحرک را افزایش خواهد داد که این امر در همکاری با سیستم CEC. به وجود خواهد آمد.

CEC توان درگیری این پرنده را با نیروهای سطحی به طور قابل ملاحظه ای افزایش میدهد.( E_2 اولین پرنده در ارتش آمریکا است که به این سیستم مجهز شده)

E_2 های مجهز به سیستم CEC پرنده هایی کلیدی برای نشانه گیری سریع برای سیستم کنترل آنش AEGIS میباشند که به صورت خارق العاده ای برد مفید موشک های استاندارد (SM-2). را افزایش میدهند.

برنامه مدرنیزه کردن رادار پروژه رادار نمایش پیشرفته را توسعه میدهد به طوری که حاصل آن برای این هواگرد دید روی خط افق over-the-horizon و اکتشاف اهداف زمینی overland detection, و تعقیب تا ناوگروه tracking to the battle group خواهد بود که البته تزویج آن با برنامه CEC این پرنده را کاملا در نقش نمایش موشک بالستیک Theater Ballistic Missile و دفاع ضد موشک کروز Cruise Missile Defense (TBMD/CMD ظاهر خواهد کرد.
این قابلیت پیشرفته تعقیب در ترکیب با سیستم کنترل آتش AEGIS و موشکهای ارتقا یافته استاندارد (SM-2 Block IVA and SM-3) ناو گروه را قادر میسازد تا چتر دفاعی ضد موشک بالستیک در منطقه ای به وسعت ایالات متحده و یا هم پیمانانش فراهم سازد به علاوه سیستمهای E_2 با سایر هواپیما های کنترل و هشدار زود هنگام AWACS و سیستمهای زمین پایه انتقال اطلاعات سازگار است.

تمام مکانیزه شدن تمام کارگزینی های بیمه تامین اجتماعی کشور

سالهاست که افراد مختلف که معمولا از اقشا ر متوسط و یا رو به پایین کشور هستند برای پرداخت لیست های بیمه خود و یا حتی شرکتها و کارگاهها برای پرداخت لیست های کارگران خود می بایست حضوری در مراکز کارگزینی حاضر شوند که خیلی اوقات هزینه رفت و آمد و حتی هزینه های اتلاف وقت طولانی در صف ها در مزاکز کارگزینی را در بر دارد

بخصوص در روز های پایان ماه ترافیک کاری مراکز کارگزینی هم بشدت بالا می رود که این مسئله یک فشار دو طرفه را هم به روی ارباب ارجوع ها و هم به کارمندان کارگزینی ها وارد می کند


در یک طرح جالب از این به بعد برخی مراکز کارگزینی بطور آزمایشی بر مبنای اینترنت و فضای مجازی بصورت اتوماسیون صنعتی تمام مکانیزه در خواهند آمد و شما تقریبا در هر ساعتی از شبانه روز می توانید وارد سایت کارگزینی بیمه تامین اجتماعی شوید.و همان لیستی را که بفرم کاغذی بود بصورت دیجیتالی پر می نمایید

و اگر هم احیانا هر مشکلی در لیست شم باشد سرور مربوطه بسرعت با مقایسه پارامترهای مختلف مانع از ادامه کار می شود و به این طریق مانع از هر نوع خطای احتمالی می شود

مشکل اصلی این سیستم در حال حاضر نبود امکان امضاء دیجیتالی و مهر دیجیتالی است که با مکانیزم دیگری هم این مشکل مرتفع شده و چون در این سیستم هر کارگاه در هر نقطه کشور دارای یک کد اختصاصی و ویژه است امکان خرابکاری در اطلاعات عملا صفر است

حال در پست های بعدی اطلاعات بیشتری در مورد این سیستم جدید و طرح جدید خواهیم داد که رفاه فو ق العاده ای برای مردم خواهد آورد

سیستم محدودیت زمانی یا timeout هم برای این سیستم تعریف شده مثلا افرادی که لیست این ماه را در ماه بعد پر می کنند سیستم بطور تمام اتوماتیک آنها را وارد پروسه جدید دیگری می کند که جریمه ناشی از دیر کرد هم در آن مرحله کاملا لحاظ شده است

در این سیستم امکان کنترل و نظارت همیشگی از بیمه مرکزی و دفتر مرکزی بیمه تامین اجتماعی بصورت آنلاین بر روی نحوه عملکرد هر بخش از سیستم و نقل و انتقال اطلاعات بطور کامل وجود دارد

این برنامه جامع که مراحل پایانی خود را طی می کند توسط یک تیم نرم افزار بسیار قوی نوشته شده است

که باعث کاهش کارکنان بیمه هم می شوند و از این ناحیه هم باعث صرفه جویی شدید در منابع بیمه تامین اجتماعی می گردد

ارسال پارازیت مستمر بر روی کانال های ماهواره ای جمهوری ا سلامی

متاسفانه مدتی است بر روی باند ارسال کانال های ماهواره ای ایرانی جام جم 1 و 2 پرس تی وی العالم و الکوثر  و شبکه خبر و تمام باند کانال های ماهواره ای ایرانی بطور پریودیک و متناوب پارازیت های مختل کننده ارسال می شود بطوریکه سیگنال آهسته آهسته ضعیف نمی شود بلکه یکدفعه برای چند ثانیه قطع و دوباره برمی گردد

این پارازیتها که بطور منظم و با برنامه از پیش تعیین شده ارسال می شود قطعا هدفی جز ارسال حقیقت و مانع شدن برای ارسال حقیقت واقعی ندارد.

جالب توجه این است عده ای داخل کشور هم برای دریافت این چند کانال ایران با همان مشکل مواجه هستند که کمی عجیب به نظر می رسد چون آنها در قلمرو ایران هستند و نباید برای دریافت این کانال ها با مشکل مواجه باشند در حالیکه برای آنها هم چنین مسئله ای پیش می آید

کشورمان و البته مسئولین ذیربط باید حتما در جریان این طیف گسترده پارازیتها و امواج مخرب ارسالی روی باند ارسال کانالهای ماهواره ای ایرانی باشند

امیدوارم روزی برسد که ایران خود ماهواره داشته باشد و برای ارسال تصاویر و ندای حقیقت ناب از ماهواره های بومی خود استفاده نماید در عین حال کشورهای متخاصم هم هیچ اهرم فشاری و هیچ برگ برنده ای برای فشار آوردن در این بعد ویژه و استراتژیک بر روی ایران نداشته باشند

آیا راهبرد و رویکرد ویژه ای برای پیروزی در این جنگ رسانه ای و ماهواره ای وجود ندارد؟

آیا نمی توان فرکانس ها را طوری تقویت کرد که میزان تضعیف ناشی از ارسال پارازیت روی آنها حداقل شود و مانع از قطع شدن مکرر آنها گردد؟؟؟

اگر ماهواره یا ماهواره ای که تصاویر کانل های ماهواره ای ایرانی از آنها ارسال می شود متعلق به ایران باشد و بومی ایران باشد دیگر امکان قطع کردن کانل های ایرانی از آنها برای همیشه گرفته می شود.

مسئولین مربوطه باید با اتخاذ تدابیر صحیح و با دورنگری خاص جلوی این دست از اقدامات را بگیرند


تزریق مجموعه بی سابقه از خلاقیت های یک ذهن خلاق در دنیای مخابرات

عده ای همیشه بهانه می گیرند و مثلا در زمینه مخابرات می گویند که همه چیز در این زمینه اختراع یا کشف شده و جایی برای ظهور و بروز ایده های جدید دیگر نیست

اما ما در همین پست ایده های موسوم به ایده های رگباری را برای شما در خصوص یک ذهن بشدت خلاق در دنیای مخابرات را رونمایی می کنیم

تا متوجه شوید چه کانال بزرگی از خلاقیت های پنهان شده قابل دسترس وجود دارد

زمینه کار در دنیای مخابرات بشدت بالاست

شما از ساده ترین ایده ها گرفته تا پیچیده ترین و سنگین ترین ایده ها فاصله زیادی ندارید

تمام این فاصله را یک ذهن خلاق درمی نوردد

چیزهایی که بسادگی همیشه از کنار آنها می گذاریددر پس خود الهامات و ایده های ساده و حتی پیچیده را نهان کرده اند

آن چیزی که شما لازم دارید یک چشم خلاق یک گوش خلاق یک حس خلاق و در کل یک وجود خلاق است

تا با ایجاد یک هارمونی بین اشیاءحاضر ئ اشیاءغایب دست به اعجاز بزند و پیچیده ترین و عجیب ترین وسیله ارتباطی قرن حاضر و قرن گذشته را خلق نماید

چگونه می توان در تولد یک ایده نقش داشت؟چگونه می توان یک ایده را باربر کرد؟فاصله یک ایده تا عمل را چه چیزی باید پر کند؟خلاء ایده های جدید از کجا آب می خورد؟ذهن شما جهان و هستی را چگونه می بیند؟؟

انباشتگی ایده ها ناشی از چیست؟بیشترین زمینه ایده پردازی در دنیای ارتباطات و مخابرات در کدام بخش متمرکزتر و متراکم تر است؟

telefilm


مشخص کردن موقعیت دقیق فرد تماس گیرنده

خیلی اوقات افراد با شما تماس می گیرند که شاید بنا به دلالیلی موقعیت واقعی و دقیق خود را به شما نمی گویند یا شاید هم دروغ بگویند

همیشه این کنجکاوی بین افراد مختلف وجود داشته تا از موقعیت دقیق فرد بدون اطلاع و حتی میل او مطلع شوند

شاید عده ای این عمل را چیزی شبیه مچ گیری بنامند

اما ما در این پست نرم افزار جالبی را با شما معرفی خواهیم کرد که پس از تماس فرد با تلفن کامپیوتری شما بسرعت سیستم جهت یاب جهانی متصل به شبکه اینترنت محل دقیق فرد روی کره زمین و منطقه جغرافیایی وی را دقیقا برای شما مشخص می نماید..این کار در اصل مجموعه ای از ترفندهای خاص است..

در این سیستم موقعیت دقیق فرد تماس گیرنده با شما همچون یک نقطه چشمک زن ثابت یا در حال حرکت برای شما نمایش داده خواهد شد

بدین ترتیب شما حتی می توانید با اعلان وضعیت حرکتی فرد مورد نظر او را شوکه کنید

ابتدا بکمک  نرم افزار                    کامپیوتر خود را به تلفن تبدیل می کنید.سپس منتظر می مانید تا فرد مورد نظر با شما تماس بگیرد.قبل از هر چیز حتما کامپیوتر هم باید به اینترنت وصل باشد و البته adsl تا خط برای تماس اشغال نشده باشد.ضمنا نرم افزار google earth هم بر روی سیستم شما باید نصب باشد

حال همه چیز آماده است فرد با شما تماس می گیرد و بدون اجازه و اطلاع او شما در حال رصد موقعیت وی هستید.به محض تماس با تلفن کامپیوتری نرم افزار باز می شود و startup می نماید و شروع به نمایش برخی مشخصات فرد تماس گیرنده من جمله زمان تماس روز تماس و سایر مشخصات دیگر می نماید شما حتی می توانید صدای فرد را بدون زدن بوق آغاز ضبط ضبط نمایید .حال اگر دکمه انتقال به روی ماهواره را بزنید از طریق نرم افزار پنجره جدیدی را به سرعت باز می نماید و بطور اتوماتیک نقشه هایی باز می شوند و موقعیت فرد بصورت یک نقطه قرمز یا آبی بطور چشمک زن فعال می شود و شما هر چه قدر بخواهید می توانید روی موقعیت یا منطقه و محدوده ای که فرد حضور دارد زوم کنید و ریزتر شوید

ردیاب اعضای خانوده


با استفاده از نرم افزار Family GPS Tracker v3.4 موقعيت خانواده خود را در هر زمان و در هر مكان بصورت دقيق پيدا كنيد.با استفاده از آندرويد خود مي توانيد يك ردياب ماهوراه اي كه از طريق جي پي اس اندرويد كار ميكند را برروي موبايل خود نصب كنيد و هر زماني كه دوست داشته باشيد مي توانيد موقعيت دقيق افراد و اعضاي خانواده خود را كه اجازه تاييد اين كار را به شما داده باشند بدست آوريد.توسط اين نرم افزار ديگر نگران گم كردن افراد خانواده و دوستان خود نباشيد و كمك بسيار بزرگي براي برقراري امنيت خود و خانواده تان ميكنيد.اين برنامه مكان ياب آندرويد برروي تمام دستگاه هايي كه به GPS متصل هستند قابل استفاده مي باشد.
موقعيت ياب خانواده براي نمايش محل دقيق فرد مورد نظر براي آندرويد Family GPS Tracker v3.4

http://www.yekmobile.com/img/00download.gif

دانلود از لينك مستقيم و با حجم 3  مگابايت -  لينك كمكي

 پسورد فايل : www.yekmobile.com
قابل اجرا  برروی گوشی های دارای سیستم عامل آندروید نسخه 1.5 و بالاتر
 منبع : يك موبايل

دانلود نرم افزار تبدیل کامپیوتر به تلفن Classic PhoneTools v9.0

دانلود نرم افزار تبدیل کامپیوتر به تلفن Classic PhoneTools v9.0
در پست امروز وب سایت میهن دانلود نرم افزاری را برایتان آماده کرده ایم که کامپیوتر شما را تبدیل  به یک گوشی تلفن با امکانات بسیار زیاد میکند. نرم افزار Classic PhoneTools یکی از بهترین نرم افزارهایی است که میتوان با کمک آن از طریق مودم کامپیوتر یک ارتباط تلفنی با دیگران بر قرار نمود. شما با استفاده از این برنامه به راحتی میتوانید با شماره گیری شماره تلفن فرد مورد نظرتان از طریق هدست کامپیوتر مانند یک دستگاه تلفن با او صحبت کنید. همچنین این نرم افزار دارای امکانات بسیار زیادی است مانند منشی تلفنی که در صورت نبود شما میتواند پیغام های صوتی را ظبط کند و یا قابلیت ارسال و دریافت فکس. یکی دیگر از امکانات بسیار جالب این برنامه امکان ساخت دفترچه تلفن است که شما از این طریق قادر خواهید بود تا با وارد کردن اسامی دوستان و شماره تلفن ها آنها در برنامه، دسترسی سریعتری به مخاطب مورد نظر خود داشته باشید.
جهت دانلود و توضیحات تکمیلی به ادامه مطلب مراجعه فرمایید ...

دانلود نرم افزار تبدیل کامپیوتر به تلفن Classic PhoneTools v9.0
برخی از ویژگی های این نرم افزار:
- قابلیت تبدیل کامپیوتر به تلفن.
- امکان شماره گیری از طریق کامپیوتر.
- دارا بودن منشی تلفنی.
- قابلیت ساخت دفترچه تلفن.
- امکان ارسال و دریافت فکس.
- سازگار با ويندوز هاي مختلف.
- داشتن حجم مناسب.
- کاربرد آسان.

- و ...

تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0

ودم رایانه برای کارهای مختلفی قابل استفاده است و اکثر کاربران می خواهند از تمامی قابلیت های آن استفاده کنند. يكي از توانايي هاي عمده ي مودم ويژگي شماره گيري و برقراري ارتباط است. در صورتی که می خواهید کامپیوتر خود را به یک تلفن همه کاره تبدیل کنید از نرم افزار PC Telephone 6.0 استفاده کنید. این نرم افزار کوچک و در عین حال مفید و قدرتمند این توانایی را به شما می دهد تا رایانه خود را به یک تلفن برای شماره گیری و برقراری تماس، انتقال اطلاعات از طریق خطوط تلفن و ارسال و دریافت نامه های صوتی و فکس تبدیل کنید. این برنامه امکانات مختلفی همچون قابلیت برقراری انواع ارتباط PC-to-PC,PC-to-Phone/Fax and Phone/Fax-to-PC، نمایش شماره تلفن فرد تماس گیرنده با شما، پشتیبانی از عملیات های Call waiting , call Divert، ابزار تعیین زمان برای برقراری ارتباط تلفنی و یا ارسال فکس به صورت خودکار، دارای ابزار منشی تلفنی و ... را دارا می باشد.

قابلیت های کلیدی نرم افزار PC Telephone 6.0:
- امکان برقراری ارتباط صوتی از طریق کامپیوتر
- امکان ارسال و دریافت فکس
- نمایش شماره تلفن شخص تماس گیرنده
- ثبت تاریخچه کلیه تماس ها
- امکان ضبط مکالمات
- سیستم ویژه ی انتقال تماس ها
- قابلیت انتقال تماس ها
- سیستم منشی تلفنی
- امکان برنامه ریزی زمانی جهت ارسال فکس بصورت خودکار
- برقراری ارتباط PC to PC, PC-to-Phone, Fax and Phone, Fax-to-PC
- و ...

تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0

نرم افزار تبدیل کامپیوتر به تلفن حرفه ای Express Talk Business Edition v2.0

هر سیستم علاوه بر قابلیت اتصال به اینترنت، می تواند توانایی های بسیار مفید جانبی دیگری را نیز به آن بیافزاید که از این جمله می توان به توانایی های مفید نرم افزارهای جانبی ویندوز در بهره گیری از قابلیت فکس و تلفن یک مودم استفاده کرد .

Express Talk نرم افزار بسیار کوچک و در عین حال قدرتمندی از سری محصولات کمپانی NCH Swift Sound محصولات متعدد و متنوعی در این باره دارد . این محصول جالب سیستم شما را به یک تلفن قدرتمند با امکانات کامل و نامحدود مبدل می سازد که به آسانی می توانید با استفاده از رایانه به تمامی تلفن ها تماس بگیرید، یا از طریق اینترنت با تمامی سیستم ها که این نرم افزار را نصب دارند( یا هر نرم افزا SIP دیگری )، در سرتاسر دنیا تماس رایگان بگیرید و با کیفیت عالی صحبت کنید !

این نرم افزار قدرتمند و مفید و در عین حال بسیار کوچک در دو نسخه Basic یا مقدماتی و Business Edition عرضه شده است که نسخه Business Edition از قابلیت های متنوع و بالاتری نسبت به نسخه مقدماتی برخوردار است . در ادامه به معرفی اجمالی قابلیت های این نرم افزار می پردازیم .

برخی ویژگی های نرم افزار Express Talk Business Edition v2.0 :
- قابلیت برقراری تماس تلقنی اینترنتی از طریق PC به PC و یا PC به Phone از طریق سیستم VoIP SIP gateway provider .( اطلاعات کامل تر در رابطه با این سرویس )
- قابلیت برقراری 9 تماس همزمان در ان واحد با شماره های مختلف با استفاده از سیستم Call Wait !
--سازگاری با مخابرات و مودم های ایران
- سازگاری با هدست و میکروفن برای رد و بدل کردن صدا .
- سازگاری با فایروال در محیط شبکه .
- قابلیت پشتیبانی Call ID برای نمایش شماره های تماس گرفته.
- دارای دفترچه تلفن اختصاصی برای ذخیره تلفن های تماس .- سازگاری کامل با Microsoft Address Book.
- سازگاری کامل با call transfer و ارسال داده ها از یک سیستم به سیستم دیگر از طریق تلفن .
- قابلیت ذخیره تماس های تلفنی بدون محدودیت به فرمتهای MP3 و WAV .
- قابلیت برقراری کنفرانس میان چندین شماره تلفن در صورت پشتیبانی مرکز سرویس دهنده .
- پخش موزیک به صورت پس زمینه تماس با فرمتهای مختلف !
و ....

 Express-Talk-VoIP-Softphone

نرم افزار تماس رايگان به تمام نقاط جهان skype

اگر ج‍ز افرادي هستيد كه تماسهاي خارجي زيادي داريد و هزينه تلفنتان سر سام آور شده است ،‌با اين نرم افزار كاربردي ميتوانيد بصورت رايگان به تمامي نقاط جهان با كمي محدوديت تماس برقرار نمائيد ،‌ دانلود از سايت ميهن دانلود

 

توجه: دانلود در ادامه مطلب

دانلود نرم افزار ارسال پیامک تبلیغاتی بصورت انبوه


دانلود نرم افزار ارسال پیامک تبلیغاتی بصورت انبوه
یکی از راه های مورد استفاده شرکت ها و سازمان های مختلف برای تبلیغات ، ارسال پیامک بصورت انبوه و گروهی برای مشترکین تلفن همراه است که حتمأ همه ما با اینگونه پیامک ها برخورد داشته ایم که در آن برای یک محصول و یا یک شرکت تبلیغ شده است اما اینکه چگونه بر چه اساسی این پیامک ها ارسال می شوند شاید برای شما نیز جالب باشد. نرم افزار فارسی که امروز قصد معرفی آن را داریم این کار را بسادگی انجام می دهد. با استفاده از این نرم افزار که توسط موسسه فواد تولید و پشتیبانی می شود ، می توانید برای شماره های موبایل در یک رنج تعیین شده پیامک ارسال کنید. از جمله قابلیت های این نرم افزار می توان به سرعت بالا در ارسال پیامک و همچنین نمایش نام بجای شماره فرستنده و بسیاری اشاره کرد. آخرین ورژن این نرم افزار را هم اکنون می توانید از سایت میهن دانلود دریافت نمایید.

سنسورهای اثر انگشت الکترونیکی

به نام خدا

       تصدیق اثر انگشت به روش اتوماتیک مقایسه بین اثرانگشتهای مختلف اطلاق می شود. شناسایی با اثر انگشت یکی از روشهای بایومتریک Biometric شناسایی افراد است.  بنابه تقاضای یکی از دوستان خواننده ، در این پست بطور خلاصه درباره ی این حسگرها مطالبی را ارائه می کنم.

               

       یک حسگر اثرانگشت قطعه ای الکترونیکی است که تصویری دیجیتالی را از اثر انگشت می گیرد. این تصویر گرفته شده "مرور زنده" یا Live Scan نامیده می شود. این تصویر سپس بطور دیجیتالی پردازش می شود تا یک الگوی بایومتریک را برای ذخیره و انطباق آتی ایجاد نماید.

 

       معروفترین حسگرهای اثر انگشت ، حسگرهای نوری (مرئی) – که شبیه یک دوربین فیلم برداری عمل می کنند–،آلتراسونیک – که بر پایه آلتراسونوگرافی پزشکی کار میکنند – و خازنی (پسیو و اکتیو) هستند.

 

       برای تطبیق تصویر گرفته شده با تصاویر موجود در حافظه از الگوریتمهای انطباقی نظیر PBA یا IBA (بترتیب یعنی الگوریتم بر مبنای الگوی اثرانگشت Pattern-Based-Algorithm و الگوریتم بر مبنای تصویر انگشت Image-Based-Algorithm ) و الگوریتم پیچیده تری بنام MBA الگوریتم اجزای ناچیزیا Minutia-Based-Algorithm استفاده میشود.

 

       در الگوریتم PBA طرح اثرانگشت شامل خم، پیچش و حلقه با نمونه های حافظه مقایسه میشود. برای این منظورباید تصاویر در یک جهت معین قرار گیرند که الگوریتم نقطه مرکزی را در تصویر اثر انگشت یافته و آنرا با اثر انگشت ورودی هم مرکز میکند. هر الگو در این الگوریتم شامل نوع، اندازه و جهت طرحواره های تصویر تراز شده اثر انگشت است. 

 

       در الگوریتم MBA چندین قسمت مختلف از اجزای اثرانگشت موجود در حافظه نظیر لبه های انتهایی هر خط موجود در اثر انگشت، انشعابات در خطوط و شیارهای کوتاه بین خطوط با اثر انگشت ورودی مقایسه می شوند. این روش همچنین مانند روش قبلی نیاز به تصویری تراز شده از اثر انگشت دارد. تفاوت در این روش این است که بجای انطباق مراکز از یک قاب مرجع Reference Frame استفاده میشود. هر نقطه اجزای اثرانگشت در این الگوریتم بصورت یک بردار در طرحواره  اثرانگشت ذخیره می شود.

 

       کمپانی های لیدر در سنسورهای اثر انگشت فوجیتسو Fujitsu  آوتن Authen و اتمل Atmel  هستند. یک سنسور اثرانگشت MBF200 فوجیتسو شامل یک سنسور 500 دی پی آی (Dot Per Inches) هشت بیتی خازنی است. این مجموعه بصورت دوبعدی شامل 256 ردیف 300 پیکسلی است که بصورت تکنولوژی CMOS استاندارد ساخته شده اند. کل سطح سنسور ابعادی بطول 15 و عرض 12.8 میلیمتر را شامل میشود. هر پیکسل از یک الکترود فلزی ساخته شده که بصورت یک صفحه خازن عمل میکند. تماس انگشت با سطح سنسور صفحه دوم خازن را ایجاد میکند. لایه پسیویشن Passivation Layer روی سطح قطعه ، لایه دی الکتریکی بین انگشت و پیکسلها می سازد و محل سایش انگشت و مقاومت شیمیایی را بوجود می آورد. تصویر اثرانگشت با محاسبه ظرفیت خازنی هر پیکسل وتبدیل دیتا به یک تصویر 8 بیتی سیاه و سفید ایجاد می گردد. شکل زیر بلوک دیاگرام این سنسور را نشان می دهد. برای مشاهده ی بهتر تصویر آنرا Save کنید.

 

قلب و هسته ی اصلی یک سیستم تشخیص اثر انگشت بخش پردازش سیگنال دیجیتال است که بر مبنای الگوریتمهای مختلف اثر انگشت موجود را با مدلهایی که در حافظه دارد مطابقت می دهد. شکل زیر بلوک دیاگرام کلی یک سیستم شناسایی اثر انگشت را نشان می دهد.

 

       همچنین در شکل زیر بلوک دیاگرام یک سنسور اثر انگشت ۱۹۲ در ۱۶ پیکسلی از کمپانی Authen ارائه شده است.

 

      تکنولوژیهای فعلی در زمینه حسگرهای اثرانگشت شامل طیف بسیار وسیعی از MEMS تا نانو تکنولوژی می شود. بعنوان مثال این مقاله سنسور الکترومکانیکال اثرانگشتی را معرفی میکند که با وضوح بسیار زیاد تصویر اثر انگشت را می سازد.

      همچنین آخرین مقاله ارائه شده در IEEE در خصوص سیستمهای تصدیق بایومتریک مربوط به سال 2006 است که آنرا میتوانید از اینجا دانلود کنید.

     در هر حال خوانندگان محترمی که مطالب تخصصی تری در خصوص این سنسورها نیاز دارند می توانند به منابع معتبر بسیار مراجعه کنند و یا درخواست مورد نظر خود را ارائه دهند. امیدوارم این مطلب کوتاه کمکی هر چند ناچیز به کسانی باشد که در مورد این حسگرها تحقیق می کنند.

افزایش رشد خیره کننده گیاهان با موجی خاص

بنا بر تحقیقات و کشف های انجام شده در حوزه بین علم گیاه شناسی و مخابرات بطور مشترک امواجی یا طیفی از امواج وجود دارند که تاثیر خارق العاده در تعجیل رشد گیاهان و حتی دانه ها دارند ..هر چند عده ای معتقدند اثر این امواج بر روی پروسه رشد گیاهان غیر طبیعی و بد است اما دسته دیگر اثرات مخرب و عوارض بد این امواج را ناچیز می دانند

در جای دیگر طیف گسترده ای از طول موجهای مختلف برای از بین بردن آفات گیاهان مختلف در مزارع صنعتی استفاده می شود

در ادامه موضوع را بیشتر باز خواهیم کرد

لامپ های مایکرویو


اولین منبع عملی واقعی مایکرویو لامپ مگنترون بود که در دهه ۱۹۳۰ در انگلیس ساخته شد و سپس از آن در ساخت و توسعه سیستم رادار در خلال جنگ جهانی دوم استفاده شد.در سال‌های اخیر قطعات نیمه هادی به طور فزآینده‌ای جایگاهمایکرویو را پر نموده و مزایای متعدد هم دارند .اما هنوز هم لامپ‌ها برای تولید توان‌های بسیار بالا (۱۰ کیلو وات تا ۱۰ مگا وات) و فرکانس‌های بالاتر امواج میلی متری (۱۰۰ گیگا هرتز و بالاتر)لازم و ضروری می‌باشند.
انواع بسیار متعددی از شکل لامپ‌ها در کنار مفاهیم مختلفی که بر اساس آن عملکرد لامپ بنا گذاشته شده‌است وجود دارند.اما تمامی لامپ‌ها جنبه‌های مشترک متعددی دارند. اول آنکه در تمامی لامپ‌ها بر هم کنش ک اشعه با یک میدان مغناطیسی در داخل روکش خلا شیشه‌ای یا فلزی را داریم.بنابراین می‌بایست به طریقی انرِِِزی rf در خارج این روکش به آن تزویج نماییم این کار را معمولا با پنجره‌های سطحی یا حلقه‌ها و پروب‌های تزویجی هم محور انجام می‌دهیم. [ کلایسترون] انعکاسی یک لامپ کلایسترون تک حفره‌است که به عنوان یک تشدید کننده با استفاده از یک الکترود انعکاس دهنده پس از حفره جهت ایجاد فیدبک مثبت از طیق اشعه الکترونی عمل می‌نماید ،این کلایسترون را می‌توان به صورت مکانیکی و با تنظیم اندازه حفره به صورت دلخواه تنظیم نمود.عیب بزرگ کلایسترون‌ها پهنای باند نازک آن‌ها می‌باشد که نتیجه حفره‌ها با q بالا مورد نیاز جهت خوشه بندی الکترون می‌باشد. کلایسترونها برای سطوح نویز amو fm بسیار پایین می‌باشند.
پهنای باند کم تقویت کننده کلایسترون در لامپ با موج حرکتی ( twt) بر طرف گردیده‌است.یک تقویت کننده با اشعه خطی است که از یک تفنگ الکترونی و یک آهنربای متمرکز کننده جهت شتاب بخشیدن به اشعه الکترون‌ها در خلال یک ناحیه بر هم کنش استفاده می‌کند.معمولا ناحیه بر هم کنش از یک ساختار هیلیکس با موج آهسته با یک ورودی rf درانتهای تفنگ الکترونی و یک خروجی rf در انتهای کلکتور تشکیل می‌شود.ساختار هیلیکس سرعت انتشار موج rf را کاهش داده بنابر این ،این موج با همان سرعتی حرکت می‌کند که موج و اشعه در ناحیه بر هم کنش حرکت می‌نمایند و اثر تقویت کنندگی بدست می‌آید.سپس سیگنال تقویت شده از انتهای هیلیکس تزویج می‌گردد.twt بالاترین پهنای باند را در میان لامپ‌های تقویت کننده دارد که مقدار آن ار ۳۰٪ تا ۱۲۰٪ متغییر است.در نتیجه این لامپ جهت استفاده در سیستم‌های جنگ الکترونیک بسیار مفید است چرا که در این سیستم‌ها نیاز به تئانی بالا در پهنای باند هی وسیع داریم.ابن لامپ‌ها دارای توان نامب چند صد وات(به طور اسمی)است اما می‌توان این مقدار را تا چند کیلو وات نیز افزایش داد که این کار توسط ایجاد یک ناحیه بر هم کنش با استفاده از مجموعهای از حفره‌های تزویج شده انجام می‌شود البته در عوض پهنای باند کاهش خواهد یافت. راندمان twt تقریبا پایین استو به طور اسمی بین ۲۰٪ و ۴۰٪ می‌باشد.
نوع دیگری از لامپ نوسان ساز اشعه خطی ،نوسان ساز با برهم کنش توسعه یافته (eio)است.eioخیلی مشابه یک کلایسترون است واز ناحیه بر هم کنش شامل تعدادی حفره تزویج شده با یکدیگر با فیدبک مثبت جهت انجام نویان استفاد می‌نماید.این لامپ دارای یک پهنای باند تنظیم شده نازک و یک راندمان متوسط است اما می‌توان توان‌های بالا نزدیک چند صد گیگا هرتز را تامین نماید.فقط ژیراتون است که می‌تواند توان بیشتری را تحویل نماید.لامپ‌هایی با میدان متقاطع شامل مگنترون،تقویت کننده با میدان متقاطع وژیراتون است.همان طور که از قبل فهمیدیم مگنتروناولین منبع مایکرویو توان بالا است. مگنترون از یک کاتد استوانه‌ای تشکیل گردیده‌است که توسط یک آند استوانه‌ای با چندین حفره تشدید کننده در طول قطر داخلی آن احاطه گردیده‌است.یک میدان مغناطیسی بایاس به صورت موازی با محور کاتد-آند اعمال می‌گردد.در عمل ابری از الکترون‌ها تشکیل گردیده که حول کاتد در ناحیه بر هم کنش می‌چرخد. مشابه با قطعات اشعه خطی ،خوشه بندی الکترون رخ داده و انرژی از اشعه الکترونی به موج rf منتقل می‌شود.توان rf می‌تواند خارج از لامپ با یک پروب ،حلقه یا پنجره روزنه دار تزویج گردد.
مگنترون‌ها می‌توانند توان‌های خروجی بسیار بالا-در حد چند صد کیلو وات را فراهم نمایند.همچنین مگنترون دارای راندمانی در حدود ۸۰٪ یا بیشتر می‌باشد. اما یک عیب بزرگ آن این است کهمگنترون نویز زیادی را تولید می‌کند و نمی‌تواند فرکانس یا ارتباط فاز را تثبیت نماید در حالی که در حالت پالسی عمل می‌نماید.این فاکتورها جهت عملکرد بالای رادارها ی پالسی بسیار مهم هستند که درآن‌ها تکنیک‌های پردازش یر روی مجموعهای از پالس‌ها ی بازگشتی عمل می‌نمایند.(رادارهای مدرن از این نوع امروزه عموما از منابع نیمه هادی با نویز کم به همراه یک twt جهت تقویت کنندگی توان استفاده می‌نمایند)حال کاربرد مگنترون‌ها عموما جهت پخت و پز با مایکرویو می‌باشد.

RADOM


ATC


COGNITIVE RADIO


WSN


طراحی آنتن NVIS


NS و OPNET


لامپ کلایسترون و لامپ  مگنترون و لامپ TWT