یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله انگلیسی دستورالعملهای حسابرسی برای قراردادها+ترجمه فارسی با فرمت word-ورد 5 صفحه

اختصاصی از یاری فایل دانلود مقاله انگلیسی دستورالعملهای حسابرسی برای قراردادها+ترجمه فارسی با فرمت word-ورد 5 صفحه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انگلیسی دستورالعملهای حسابرسی برای قراردادها+ترجمه فارسی با فرمت word-ورد 5 صفحه


دانلود مقاله انگلیسی دستورالعملهای حسابرسی برای قراردادها+ترجمه فارسی با فرمت word-ورد 5 صفحه

دستورالعملهای حسابرسی برای قراردادها

کلیات

رهنمودهای زیر باید هنگام ایجاد دستورالعملها برای حسابرسی نرخ سربار قرارداد مورد توجه قرار گیرند:

هزینه نیروی کار:

در عمده قراردادهای مشاوره ای  ،نیروی کار  مهمترین بخش از هزینه ها است.این بخش شامل نیروی کار مستقیم که با قرارداد تغییر میکند و نیروی کار غیر مستقیم که از طریق یک نرخ یا ضریب به قرارداد تخصیص داده میشود،میباشد.زمانی که این تخصیص انجام شد ،حسابرس میتواند اندازه و شدت نمونه حسابرسی را برای آزمایش هزینه نیروی کار تعیین کند.


دانلود با لینک مستقیم


دانلود مقاله انگلیسی دستورالعملهای حسابرسی برای قراردادها+ترجمه فارسی با فرمت word-ورد 5 صفحه

دانلود مقاله انگلیسی درباره مدیریت بازاریابی صنعتی+ترجمه فارسی با فرمت word-ورد 12 صفحه

اختصاصی از یاری فایل دانلود مقاله انگلیسی درباره مدیریت بازاریابی صنعتی+ترجمه فارسی با فرمت word-ورد 12 صفحه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انگلیسی درباره مدیریت بازاریابی صنعتی+ترجمه فارسی با فرمت word-ورد 12 صفحه


دانلود مقاله انگلیسی درباره مدیریت  بازاریابی صنعتی+ترجمه فارسی با فرمت word-ورد 12 صفحه

مدیریت  بازاریابی صنعتی  

 

این مطالعه چهارچوب طرح های تلفیقی آموزش سازمانی را در رفتار سازمانی خریدار توسعه می دهد در این مطالعه فعالیت های ارتباطی و روابط میان واحدهای استراتژیک تجاری که در فرایند خرید مشارکت دارند مورد توجه قرار می گیرند.حمایت علمی برای روابط پیشنهاد شده بر اساس رشته ای از مطالعات صورت گرفته که این مطالعات بر اساس مصاحبه با مدیران 10واحد استراتژیک تجاری یک سازمان خدمات جهانی می باشد بر اساس این مطالعات چندین معنی ضمنی ارائه شده است 

مقدمه

کریس- تحلیل گر پژوهش بازاریابی که به تازگی در سازمان استخدام شده بود- برای دفتر کار خود نیاز به کامپیوتر و چاپگر داشت به همین دلیل سفارش خرید یک سیستم را به بخش خرید سازمان ارائه داد بعد از گذشت 2هفته کامپیوتر خریداری شد اما خریداری چاپگر را به زمانی موکول کردند که تقاضای خرید چاپگر به حدی برسد که بتوانند تخفیف عمده ای را دریافت نمایند و پس از گذشت 6هفته چاپگر به کریس تحویل داده شد بخش خرید تخفیف قابل ملاحظه ای را بابت سفارش چاپگر دریافت کرد اما بخش خرید ضرر بهره وری کریس را در خلال این 6هفته در نظر نگرفت 


دانلود با لینک مستقیم


دانلود مقاله انگلیسی درباره مدیریت بازاریابی صنعتی+ترجمه فارسی با فرمت word-ورد 12 صفحه

دانلود مقاله انگلیسی درباره ساختارهای دولت و حسابداری در شهرداری های بزرگ+ترجمه فارسی با فرمت word-ورد 32 صفحه

اختصاصی از یاری فایل دانلود مقاله انگلیسی درباره ساختارهای دولت و حسابداری در شهرداری های بزرگ+ترجمه فارسی با فرمت word-ورد 32 صفحه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انگلیسی درباره ساختارهای دولت و حسابداری در شهرداری های بزرگ+ترجمه فارسی با فرمت word-ورد 32 صفحه


دانلود مقاله انگلیسی درباره ساختارهای دولت و حسابداری در شهرداری های بزرگ+ترجمه فارسی با فرمت word-ورد 32 صفحه

چکیده

اکثر شهرهای ایالات متحده با روش های شهردار ـ شورا و یا شورا ـ مدیر دولت با حرکتی تدریجی به سمت شهرهای شورا ـ مدیر اداره می شوند. مدلسازی نظری نشان می دهد که روش شورا ـ مدیر کارآمدتر است چون مدیر شهر انگیزه های بیشتری برای افزایش عملکرد مالی و حسابداری نسبت به شهردار به عنوان مدیر اجرایی دارد. به هر حال ، دو عامل بسیار مهم برای مقایسة شهرداری ها مطرح شده است. از اواسط دهة 1980 ، قوانین دولت مرکزی و محلی سخت تر شد. ضمناً شرایط اقتصادی به طور چشمگیری بهبود یافت. از این رو دو عامل مذکور برای ارزیابی شرایط مالی و حسابداری در شهرهای کلان مناسب تر بودند. هدف این مقاله بررسی اهمیت ساختار دولت در زمینة میزان افشای حسابداری و شرایط اقتصادی براساس نمونه هایی از شهرهای بزرگ از اوایل دهة 1980 و اواسط دهة 1990 می باشد. یافته ها این نظریه که شهرهای مدیر شهری در واقع بیش از شهرهای شهردار ـ شورا براساس ابعاد مهم بررسی شده در آزمون های تک متغیری و چند متغیری عمل می نماید ، را تأیید می کنند. شهرداری های بزرگ از 1983 تا 1996 براساس متغیرهای مهم مالی و حسابداری تغییر نموده و پیشرفت کرده اند. شهرهای شورا ـ مدیر برای افشای موارد حسابداری در هر دو دورة زمانی برتر از شهرهای شهردار ـ شورا هستند. شرایط اقتصادی شهرهای شورا ـ مدیر در 1983 بسیار عالی بود ، اما اسناد مربوط به سال 1996 نابسامان بودند.


دانلود با لینک مستقیم


دانلود مقاله انگلیسی درباره ساختارهای دولت و حسابداری در شهرداری های بزرگ+ترجمه فارسی با فرمت word-ورد 32 صفحه

دانلود مقاله انگلیسی 2015 آی اس آی (ISI) امنیت رایانش ابری، فرصت ها و چالش ها + اسلایدهای باکیفیت

اختصاصی از یاری فایل دانلود مقاله انگلیسی 2015 آی اس آی (ISI) امنیت رایانش ابری، فرصت ها و چالش ها + اسلایدهای باکیفیت دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انگلیسی 2015 آی اس آی (ISI) امنیت رایانش ابری، فرصت ها و چالش ها + اسلایدهای باکیفیت


دانلود مقاله انگلیسی 2015 آی اس آی (ISI) امنیت رایانش ابری، فرصت ها و چالش ها + اسلایدهای باکیفیت

 

 

نوع مطلب: مقاله ISI

قالب: پی دی اف (PDF)

زبان: انگلیسی

تعداد صفحات: 27 صفحه تک ستونی

سال انتشار: 2015

محل انتشار: ژورنال علوم اطلاعاتی (Information Sciences) که توسط انتشارات الزویر (Elsevier) ایندکس میشود.

 

امروزه رایانش ابری (Cloud Computing) یا محاسبات ابری به عنوان یکی از زمینه های کاری مهم هم در حوزه پژوهش و هم در حوزه کاربرد تبدیل شده است. در این مدل محاسباتی، اشخاص و سازمان ها میتوانند نیازهای پردازشی، محاسباتی، حافظه و غیره خود را به صورت اجاره ای از دیگران دریافت کنند؛ یعنی بدون نیاز به صرف هزینه برای خرید و راه اندازی کامپیوترهای فیزیکی و دیگر هزینه ها، تنها از منابع محاسباتی دیگران که به کمک اینترنت فراهم میشود، استفاده کنند. این پارادایم میتواند منجر به کاهش قابل توجهی از نقطه نظر هزینه و زمان و میزان تلاش مورد نیاز شود.

فارغ از برتری های فراوان رایانش ابری، یکی از بزرگترین چالش هایی که در این مدل وجود دارد، مبحث امنیت است که باید به گونه ای راهکاری برای آن اندیشیده شود. اطلاعاتی که برای پردازش یا ذخیره سازی به سرورهای دیگران فرستاده میشوند، ممکن است مورد استفاده نادرست قرار گیرند. برتری هایی که رایانش ابری فراهم میسازد، میتوانند مانند یک شمشیر دو لبه عمل کنند. برای نمونه، ما میتوانیم به کمک مجازی سازی (Virtualization) به کاهش هزینه دست پیدا کنیم ولی از جهت دیگر این تکنولوژی خود میتواند منجر به آسیب پذیری های امنیتی شود.

این مقاله چالش های امنیتی رایانش ابری را بررسی میکند. در آغاز چالش ها در سطح ارتباطی (Communication Level) بررسی شده اند و در دسته بندی های زیرساخت مشترک (Shared Infrastructure)، شبکه مجازی (Virtual Network) و پیکربندی های نادرست امنیتی (Security Misconfigurations) قرار دارند. سپس چالش های امنیتی معماری (Architectural) معرفی شده اند که خود به دسته های مختلفی مانند اشتراک تصویر ماشین مجازی (VM image sharing)، ایزوله سازی ماشین های مجازی (Virtual Machine Isolation)، فرار ماشین های مجازی (VM Escape)، مهاجرت ماشین های مجازی (VM Migration)، برگشت ماشین های مجازی به عقب (VM Rollback) و مسائل مربوط به هایپر وایزور ها (Hypervisor issues) دسته بندی شده اند. سپس چالش های مفهومی و قانونی (Conceptual and legal aspects) بررسی شده اند که شامل مسائل قانونی (legal issues) و قراردادهای سطح سرویس (SLA) میشوند. هر کدام از چالش ها به خوبی توضیح داده شده و بررسی شده است.

در ادامه، روشهای مقابله با این چالش ها و تهدیدات امنیتی بررسی شده است. هر کدام از چالش های معرفی شده به صورت جداگانه بررسی شده است و راهکارهای که برای مقابله با آن وجود دارد توضیح داده شده و بررسی و سپس با دیگر روشها مقایسه شده است.

پس از معرفی راهکارها در مورد رایانش ابری موبایل یا سیار (Mobile Cloud Computing) که با مخفف MCC نشان داده میشود بحث شده است که امروزه به میزان زیادی فراگیر شده است. در زمینه این تکنولوژی چهار چالش مهم شناسایی شده است که عبارتند از امنیت برنامه های کاربردی موبایل (Mobile Application Security)، حریم خصوصی کاربر (User Privacy)، تایید هویت (Authentication) و امنیت داده ها (Data Security). در پایان نیز چالش ها، مسائل باز و نتیجه گیری بیان شده است.

 

همچنین اسلایدهای مربوط به این مقاله به زبان انگلیسی در 65 صفحه همراه با فایل اصلی با کیفیتی مناسبی قرار داده شده اند که کار دسته بندی و مطالعه را آسان تر میکند.

 

کلمات کلیدی:

مقاله 2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، امنیت رایانش ابری، امنیت محاسبات ابری، امنیت در رایانش ابری، امنیت در محاسبات ابری، محاسبات ابری موبایل، رایانش ابری موبایل، چالش های امنیتی رایانش ابری، چالش های امنیتی محاسبات ابری، امنیت رایانش ابری موبایل، چالش های امنیتی رایانش ابری سیار، چارچوب امنیت در ابر، چهارچوب امنیت در رایانش ابری، مقاله رایانش ابری، مقاله محاسبات ابری، مقاله جدید کامپیوتر، زمانبندی رایانش ابری، کلود، زمانبندی برای کاهش مصرف انرژی، شبیه سازی رایانش ابری، مقاله 2015 ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله رایانش ابری ترجمه شده، مقاله ترجمه شده جدید رایانش ابری، مقاله ترجمه شده جدید محاسبات ابری، مقاله با ترجمه، مقاله ISI با ترجمه، اختصاص ماشین های مجازی، الگوریتم های زمانبندی ابری، زمانبندی vm، زمانبندی ماشین مجازی، شناسایی میزبان پربار ، شناسایی میزبان کم بار، vm selection، vm placement ، مجازی سازی، 2015 Article, ISI Article, Virtualization, Power saving scheduling in cloud computing, security challenges in cloud computing, mobile cloud computing security

 

 

(قیمت ترجمه این مقاله با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 250 هزار تومان)

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


دانلود با لینک مستقیم


دانلود مقاله انگلیسی 2015 آی اس آی (ISI) امنیت رایانش ابری، فرصت ها و چالش ها + اسلایدهای باکیفیت

دانلود مقاله فرستنده موج کوتاه همراه با متن انگلیسی

اختصاصی از یاری فایل دانلود مقاله فرستنده موج کوتاه همراه با متن انگلیسی دانلود با لینک مستقیم و پر سرعت .

 

 

 

این مدار فرستنده در باند موج کوتاه HF (15Mhz – 6mhz) کار می کند ، و قابل استفاده برای ارتباطات با برد کوتاه برای مقاصد آموزشی است.
مدار شامل یک تقویت کننده میکروفن ، یک نوسان ساز (اوسیلاتور) فرکانس متغیر ، یک طبقه تقویت کننده مدولاسیون می باشد. T1 (BF 195) به عنوان یک اوسیلاتور RF ساده استفاده شده است. مقاومت های R6 و R7 مقدار بایاس پایه بیس ترانزیستور T1 را تعیین می کند ، در حالی که مقاومت R9 برای پایداری استفاده شده است. فیدبک با استفاده از خازن C11 با مقدار 150pf برای تقویت نوسان ایجاد شده است. اولیه سیم پیچ نوسانی موج کوتاه به همراه خازن متغیر VC1 فرکانس شبکه را تعیین می کند.(کندانسور)
با تغییر دادن مقدار اندوکتانس سیم پیچ یا مقدار خازنی کندانسور (چگالنده) فرکانس نوسان را می توان عوض کرد. سیگنال carrier RF از اوسیلاتور به صورت القائی از ثانویه ترانسفورمر X1 عبور می کند و به تقویت کننده دیگر RF می رسد. طبقه مدولاسیون ساخته شده در اطراف ترانزیستور T2 در نوع کلاس A فعالیت می کند.
سیگنال های صوتی تولیدی از تقویت کننده صوتی در اطراف آی سی BEL 1895 ساخته شده و به امیتر ترانزیستور T2 (2N2222) برای مدولاسیون RF القاء می شوند. آی سی BEL 1895 یک آی سی تک پارچه پاور آمپیلی فایر صوتی است که برای کاربرد های حساس رادیوئی AM طراحی شده است.این آی سی توانائی تحویل قدرت 1 وات را به بلند گوی 4 اهمی را با منبع تغذیه 9 ولت دارد. البته با کمترین مقادیر نویز و اعوجاج. هنگامی که گین ولتاژ تقویت کننده بیشتر از 600 است ، سیگنال خارج شده از میکروفن خازنی می تواند مستقیما به ورودی آی سی وصل شود بدون اینکه هیچ تقویتی بشود.
پایداری فرستنده به وسیله کیفیت و تنظیم عالی قطعات به اندازه قطعات تنظیم شده در منبع تغذیه تعیین می شود. یک منبع تغذیه 9 ولت دقیق نیاز است. فرکانس رادیوئی خارج شده به طرف آنتن هوائی مقذاری امواج هارمونیک دارد و این به علت نبودن سیم پیچ تنظیم شده در کلکتور ترانزیستور T2 است. به هر حال برای ارتباطات با برد کوتاه این مدار هیچ مشکلی ایجاد نمی کند. هارمونیک به همراه خروجی را می توان کم کرد و این کار به وسیله کیفیت بیشتر فیلتر L-C یا تنظیم رزونانس L-C برای هر یک از هارمونیک های مهم انجام می شود. توان خروجی این فرستنده در حدود 100 میلی وات است.

 

 

 

 

 

 

 

 

 

 

 

 

 


مرور محصول

 

در این سریال از دوربین رنگی 1.3" SONYاستفاده شده است که HAD CCD آن دارای قدرت تشخیص عالی رنگ است و دارای سنسور تصویر می باشد، دارای عمر مفید طولانی و قابلیت اطمینان زیاد. بعلاوه دارای میکروفن حساس و همچنین افزایش کیفیت بوسیله نظارت است.

 

 

 

خصوصیات

 


• کریستال وضوح تصویر
لنز 1.3" SONY H.R. رنگ عالی HAD CCD سنسور تصویر برای وضوح بهترتصویر.
• قدرت تشخیص عالی.
کیفیت تصویر بالا با قدرت تشخیص عالی .
• حداقل شدت روشنایی مناسب:0.25/F1.2
• با میکروفن حساس.
• کنترولر خودکار دیافراگم الکترونیکی .
• نسبت بیشتر سیگنال به نویز نسبت به 48dB .

 


پشت قطعه:

 

 

 

 

 

 

 

 

 


مشخصات

 


509 مشخصات
دوربین 1.3"SONY رنگ عالی HAD CCD سنسور تصویر آشنایی با سازه برقی
582(V) <PAL> 494(V) <NTSC> / 752(H) 768(H)
تعداد پیکسل
480 خط تلویزیون قدرت تشخیص
0.25Lux / F1.2 حداقل شدت روشنایی
بیشتر از 48dB (AGC off) نسبت سیگنال به نویز
1.60 در 1.100000 ثانیه (NTSC) ;1.50 در 1.100000 ثانیه (PAL) دیافراگم الکترنیکی
پایه ی قابل تغییر C / CS پایه ی لنز
قابلیت انتخاب توسط کاربر AES / D.D. / V.D. مدل عنبیه(اسکن تصویر)
خاموش / روشن BLC
حداکثر قابلیت انتخاب توسط کاربر / معمولی AGC
قابلیت انتخاب توسط کاربر در حالت خاموش /(FL1/100(120)) در حالت روشن شدت لرزش تصویر
ATW / HOLD تنظیم روشنایی
On / Off CRLESS
اهم , 75 مخلوط 1.0Vp-p خروجی تصویر
خروجی صدا خروجی صدا

توان منبع برق

توان مصرفی

ابعاد (میلی متر)

 

 

 

 

 

 

 

دوربین گنبدی

مرور محصول

 


قدرت تشخیص بالا ، پرفروش ترین سری دوربین.
درای قدرت تشخیص بالا ، دوربین مخصوص کنترل محیط ، ارائه دهنده
تصاویر چند بعدی ، ارائه دهنده امنیعت.
دارای کیفیت اجراء بالا و ارازن قیمت (بی همتا) ، فراهم کننده امنیعت برای
شما قابل خریداری.

 

خصوصیات

 

دوربین رنگی 1.3" RH .
قدرتتشخیص بالا در 480 TVL . (خط های افقی تلویزیون = TVL)
حساسیت کم دوربین به نور در 0.5 Lux در F1.6 . (واحد درخشندگی = Lux)
قابلیت تغییر پذیری کانون عدسی تا 2X . (f = 4.0 ~ 9.0mm)
طرح پوشش مقاوم در مقابل خرابکاری. (جلسه IPxx7 استانداردهای بین المللی)

 

مشخصات

 

AVC694 مدل
دوربین 1.3"HR رنگی CCD سنسور تصویر آشنایی با سازه برقی
582(V) <PAL> 492 (V) <NTSC> / 753 (H) 771 (H)
تعداد پیکسل
480 خط تلویزیون قدرت تشخیص
0.5 Lux / F1.6 حداقل شدت روشنایی
بیشتر از 48dB (AGC off) نسبت سیگنال به نویز
ثانیه / 100,000 در 1.60 (1.50) دیافراگم الکترنیکی
)میلی متر f 4.0mm ~ f 9.0mm (mm = لنز
36درجه 83 ~ درجه زاویه لنز
AES مد IRIS
ATW تنظیم روشنایی
IPxx7 درجه IP
اهم , 75 مخلوط1.0Vp-p خروجی تصویر
DC 12V توان منبع برق
110 mA جریان مصرفی
(ارتفاع 92 ( )قطر دایره 124.3 (
ابعاد (میلی متر)
گرم 460 وزن خالص
ریزپردازنده‌ها

 

پیدایش ریز پردازنده‌ها در سال ۱۹۷۰ به طور قابل توجهی در طراحی و پیاده سازی پردازنده‌ها تأثیر گذار بود. از زمان ابداع اولین ریزپردازنده (اینتل۴۰۰۴)در سال ۱۹۷۰ و اولین بهره برداری گسترده از ریزپردازنده اینتل ۸۰۸۰ در سال ۱۹۷۴ ، این روند رو به رشد ریزپردازنده‌ها از دیگر روشهای پیاده سازی واحدهای پردازش مرکزی (CPU) پیشی گرفت ،کارخانجات تولید ابر کامپیوترها و کامپیوترهای شخصی در آن زمان اقدام به تولید مدارات مجتمع با برنامه ریزی پیشرفته نمودند تا بتوانند معماری قدیمی کامپیوترهای خود را ارتقا دهند و در نهایت ریز پردازنده‌ای سازگار با مجموعه دستورالعمل‌ها ی خود تولید کردند که با سخت افزار و نرم افزارهای قدیمی نیز سازگار بودند. با دستیابی به چنین موفقیت بزرگی امروزه در تمامی کامپیوترهای شخصی CPUها منحصرا از ریز پردازنده‌ها استفاده می‌کنند.
نسل قبلی ریزپردازنده‌ها از اجزا و قسمت‌های بیشمار مجزا از هم تشکیل می‌شد که در یک یا چندین برد مداری قرار داشتند. اما ریزپردازنده‌ها ، CPUهایی هستند که با تعداد خیلی کمی IC ساخته می‌شوند ، معمولاً فقط از یک IC ساخته می‌شوند. کارکرد در یک قالب مداری به مفهوم زمان سوئیچینگ سریعتر به دلیل حذف عوامل فیزیکی می‌باشد. مانند کاهش بهره پارازیتی خازنها ، که همگی در نتیجه کوچکی اندازه CPU هاست. این حالت باعث هم‌زمان سازی ریزپردازنده‌ها می‌شود تا بتوانند پالس ساعتی در رنج چند ده مگا هرتز تا چندین گیگا هرتز داشته باشند. به علاوه تعداد مینی ترانزیستورها روی یک IC افزایش می‌یابد و پیچیدگی عملکرد با افزایش ترانزیستورها در یک پردازنده به طرز چشمگیری باعث افزایش قابلیت CPUها می‌شود. این واقعیت به طور کامل مبین قانون مور می‌باشد که در آن بطور کامل و دقیق رشد افزایشی ریزپردازنده‌ها و پیچیدگی آنها با گذر زمان پیش بینی شده بود.
در حالیکه پیچیدگی ، اندازه ، ساختمان و شکل کلی ریزپردازنده‌ها نسبت به ۶۰ سال گذشته کاملاً تغییر کرده ، این نکته قابل توجه‌است که طراحی بنیادی و ساختاری آنها تغییر چندانی نکرده‌است. امروزه تقریباً تمام ریزپردازنده‌های معمول می‌توانندپاسخگوی اصل نیومن در مورد ماشینهای ذخیره کننده برنامه باشند.
مطابق قانون مور که در حال حاضر نیز مطابق آن عمل می‌شود ، روی کرد استفاده از فناوری جدید کاهش در مدارات مجتمع ترانزیستوری مد نظر است. در نهایت مینیاتوری کردن مدارهای الکترونیکی باعث ادامه تحقیقات و ابداع روشهای جدید محاسباتی مانند ایجاد کامپیوترهای ذره‌ای (کوانتومی) شد . به علاوه موجب گسترش کاربرد موازی سازی و روشهای دیگر که ادامه دهنده قانون سودمند کلاسیک نیومن است گردید.

 

 

 

عملکرد ریزپردازنده‌ها

 

کارکرد بنیادی بیشتر ریزپردازنده‌ها علیرغم شکل فیزیکی که دارند ، اجرای ترتیبی برنامه‌های ذخیره شده را موجب می‌شود. بحث در این مقوله نتیجه پیروی از قانون رایج نیومن را به همراه خواهد داشت. برنامه توسط یک سری از اعداد که در بخشی از حافظه ذخیره شده‌اند نمایش داده می‌شود.چهار مرحله که تقریباً تمامی ریزپردازنده‌هایی که از [ قانون نیومن] در ساختارشان استفاده می‌کنند از آن پیروی می‌کنند عبارت‌اند از : فراخوانی ،رمز گشایی ، اجرا ، بازگشت برای نوشتن مجدد.

مرحله اول ، فراخوانی ، شامل فراخوانی یک دستورالعمل (که به وسیله یک عدد و یا ترتیبی از اعداد نمایش داده می‌شود) از حافظه برنامه می‌باشد. یک محل در حافظه برنامه توسط شمارنده برنامه(PC) مشخص می‌شود که در آن عددی که ذخیره می‌شود جایگاه جاری برنامه را مشخص می‌کند.به عبارت دیگر شمارنده برنامه از مسیرهای پردازنده در برنامه جاری نگهداری می‌کند. بعد از اینکه یک دستورالعمل فراخوانی شد شمارنده برنامه توسط طول کلمه دستورالعمل در واحد حافظه افزایش می‌یابد. گاهی اوقات برای اینکه یک دستورالعمل فراخوانی شود بایستی از حافظه کند بازخوانی شود. که این عمل باعث می‌شود ریزپردازنده همچنان منتظر بازگشت دستورالعمل بماند. این موضوع به طور گسترده‌ای در پردازنده‌های مدرن با ذخیره سازی و معماری مخفی سازی در حافظه‌های جانبی مورد توجه قرار گرفت. دستورالعملی که پردازنده از حافظه بازخوانی می‌کند باید معین شده باشد که چه عملی را CPU می خواهد که انجام دهد. در مرحله رمزگشایی ، دستورالعمل به بخش‌هایی که قابل فهم برای قسمت‌های پردازنده هستند تفکیک می‌شود. روشی که در آن مقادیر دستورالعمل شمارشی ترجمه می‌شود توسط معماری مجموعه دستورالعمل‌ها (ISA) تعریف می‌شود. اغلب یک گروه از اعداد در یک دستورالعمل که شناسنده نامیده می‌شوند بیانگر این هستند که کدام فرایند باید انجام گیرد. قسمت باقیمانده اعداد معمولاً اطلاعات مورد نیاز برای دستور را در بر دارند ، مانند عملوندهای یک عملیات اضافی که در واقع چنین عملوندهایی ممکن است به عنوان یک مقدار ثابت داده شوند(مقدار بیواسطه) ، یا اینکه به عنوان یک محل برای مکان یابی یک مقدار ، یک ثبات و یا آدرس حافظه که به وسیله گروهی از مدهای آدرس دهی تعیین می‌گردد داده شوند. در طرحهای قدیمی سهم پردازنده‌ها یی که در رمزگشایی دستورالعملها نقش داشتند از واحد سخت افزاری غیر قابل تغییر برخوردار بودند. اگرچه در بیشتر پردازنده‌ها و ISA‌های انتزاعی و پیچیده اغلب یک ریز برنامه دیگر جهت ترجمه دستورالعمل به صورت ترکیب سیگنالهای مختلف برای CPU ‌ها وجود دارد. این ریز برنامه گاهی قابلیت دوباره نویسی را دارد ، بنابر این آنها می‌توانند برای تغییر نحوه رمز گشایی دستورالعملها حتی پش از آنکه CPU ها تولید شدند اصلاحاتی را مجدداً انجام دهند.
بعد از مراحل فراخوانی و رمزگشایی مرحله اجرای دستور انجام می‌گیرد. در طول این مرحله قسمت‌های مختلفی از پردازنده با هم مرتبط هستند و می‌توانند یک عملکرد مطلوب ایجاد کنند. برای مثال اگر یک عملکرد اضافی درخواست شود واحد محاسبه و منطق (ALU)با یک سری از ورودی‌ها و خروجی‌ها مرتبط خواهد شد. ورودی‌ها اعداد مورد نیاز برای افزوده شدن را فراهم می‌کنند و خروجیها شامل جمع نهایی اعداد می‌باشند. ALU شامل مجموعه‌ای از مدارهاست تا بتواند عملیاتهای ساده محاسباتی و منطقی را روی ورودی‌ها انجام دهد. اگر فرایند اضافی نتیجه بزرگی برای کارکرد پردازنده ایجاد کند یک پرچم سر ریز محاسباتی در ثبات پرچمها ایجاد می‌شود.
مرحله پایانی یعنی بازگشت به مکان اولیه و آمادگی برای نوشتن مجدد پس از مرحله اجرا در قسمتی از حافظه به وجود می‌آید. گاهی اوقات نتایج محاسبات در ثباتهای پردازنده‌های خارجی نوشته می‌شوند که اینکار برای دسترسی سریع به وسیله دستورهایی که بعدا به برنامه داده می‌شود انجام می‌گیرند. در حالت دیگر ممکن است نتایج با سرعت کمتری نوشته شوند اما در حجم بزرگ‌تر و ارزش کمتر ، که این نتایج در حافظه اصلی ذخیره خواهند شد. برخی از دستورات شمارنده برنامه که قابل تغییر هستند نسبت به آن دسته از اطلاعاتی که مستقیما نتایج را تولید می‌کنند ترجیح داده می‌شوند. در اصل همگی این موارد خیزش نامیده می‌شوند و رفتارهایی شبیه حرکت در یک لوپ ، زمان اجرای برنامه (در طول استفاده از خیزش‌های شرطی) و همچنین روند توابع در برنامه‌ها را تسهیل می‌دهند. تعداد بسیاری از دستورات وضعیت یک رقم در ثبات پرچمها را تغییر می‌دهند. این پرچمها می‌توانند برای تأثیر گذاری در چگونگی عملکرد یک برنامه مورد استفاده قرار گیرند. برای مثال یک نوع از دستورات مقایسه‌ای به مقایسه یک عدد و مقدار موجود در ثبات پرچمها رسیدگی می‌کند. این پرچم ممکن است بعدا با یک دستورالعمل جهشی برای مشخص کردن روند برنامه مورد استفاده قرار بگیرد.
بعد از اجرای دستورالعمل و نوشتن مجدد روی اطلاعات منتجه فرآیند به طور کامل تکرار می‌شود و با دستور بعدی چرخه به طور معمول مقدار بعدی را از ترتیب شمارشی فراخوانی می‌کند، که این عمل به دلیل روند افزایشی مقدار شمارنده برنامه می‌باشد. در پردازنده‌های خیلی پیچیده تر نسبت به آنچه توضیح داده شد چندین دستورالعمل قابل فراخوانی ، رمز گشایی و اجرا به صورت هم‌زمان می‌باشند. این امر به طور کلی بیان می‌دارد که چه مباحثی به روش زمانبندی کلاسیک RISC مربوط می‌شود ، که در حقیقت این فرایند در پردازنده‌های معمولی که در بسیاری از دستگاههای الکترونیکی مورد استفاده قرار می‌گیرند متداول است. (ریز کنترل کننده یا میکرو کنترولر)

 

 

 

 

 

Technical language

 

 

 

 

 

 

 

 

 


Masrer name : Mrs mirnezami
Writer name : mohsen abbasi
Academic field : electronics
Faculty name : technical faculty sama karaj
Spring 87

 

 

 

 

 

به نام ایزد یکتا

 

 

 

 

 

 

 

 

 


زبان فنی

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


نام استاد : خانم میرنظامی
نام نویسنده : محسن عبّاسی
رشته تحصیلی : الکترونیک
نام دانشکده : دانشکده فنی سما کرج
بهار 87

 

 

 


List
فهرست

 

English
Shortwava Transmitter ...........................................................................Page 3
AVC509 .....................................................................................................Page 4
AVC694 (Dome camera) ..........................................................................Page 6
Microprocessors ........................................................................................Page 7
CPU operation ................................................................................ Page 8

 

فارسی
فرستنده موج کوتاه .......................................................................................... صفحه 10
AVC509 (فارسی) ........................................................................................ صفحه 11
AVC694 (دام متحرک) .................................................................................. صفحه 13
ریزپردازنده‌ها ................................................................................................. صفحه 14
عملکرد ریزپردازنده‌ها ...................................................................................... صفحه 15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Shortwava Transmitter

 

This transmitter circuit operates in shortwave HF band (6 MHz to 15 MHz), and can be used for short-range communication and for educational purposes.
The circuit consists of a mic amplifier , a variable frequency oscillator , and modulation amplifier stages. Transistor T1 (BF195) is used as a simple RF oscillator , Resistors R6 and R7 determine base bias , while resistor R9 is used for stability . Feedback is provided by 150pF capacitor C11 to sustain. The primary of shortwave oscillator coil and variable condenser VC1 (365pF , 1/2J gang) form the frequency determining network.
By varying the coil inductance or the capacitance of gang condenser , the frequency of oscillation can be changed. The carrier RF signal from the oscillator is inductively coupled through the secondary of transformer X1 to the next RF amplifier-cum-modulation stage built around transistor T2 that is operated in class 'A' mode. Audio signal from the audio amplifier built around IC BEL1895 is coupled to the emitter of transistor 2N2222 (T2) for RF modulation.
IC BEL1895 is a monolithic audio power amplifier designed for sensitive AM radio applications. It can deliver 1W power to 4 ohms at 9V power supply , with low distortion and noise characteristics. Sinca the amplifier's voltage gain is of the order of 600 , the signal from condenser mic can be directly connected to its input without any amplification.
The transmitter's stability is governed by the quality of the tuned circuit components as well as the degree of regulation of the supply voltage. A 9V regulated power supply is required. RF output to the aerial contains harmonics , because transistor T2 doesn't have tuned coil in its collector circuit. However , for short-range communication , this dose not create any problem. The harmonic content of the output may be reduced by means of a high-QL-C filter or resonant L-C traps tuned to each of the prominent harmonics. The power output of this transmitter is about 100 milliwatts.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Microprocessors

 

Main article: Microprocessor

 


The introduction of the microprocessor in the 1970s significantly affected the design and implementation of CPUs. Since the introduction of the first microprocessor (the Intel 4004) in 1970 and the first widely used microprocessor (the Intel 8080) in 1974, this class of CPUs has almost completely overtaken all other central processing unit implementation methods. Mainframe and minicomputer manufacturers of the time launched proprietary IC development programs to upgrade their older computer architectures, and eventually produced instruction set compatible microprocessors that were backward-compatible with their older hardware and software. Combined with the advent and eventual vast success of the now ubiquitous personal computer, the term "CPU" is now applied almost exclusively to microprocessors.
Previous generations of CPUs were implemented as discrete components and numerous small integrated circuits (ICs) on one or more circuit boards. Microprocessors, on the other hand, are CPUs manufactured on a very small number of ICs; usually just one. The overall smaller CPU size as a result of being implemented on a single die means faster switching time because of physical factors like decreased gate parasitic capacitance. This has allowed synchronous microprocessors to have clock rates ranging from tens of megahertz to several gigahertz. Additionally, as the ability to construct exceedingly small transistors on an IC has increased, the complexity and number of transistors in a single CPU has increased dramatically. This widely observed trend is described by Moore's law, which has proven to be a fairly accurate predictor of the growth of CPU (and other IC) complexity to date.
While the complexity, size, construction, and general form of CPUs have changed drastically over the past sixty years, it is notable that the basic design and function has not changed much at all. Almost all common CPUs today can be very accurately described as von Neumann stored-program machines. As the aforementioned Moore's law continues to hold true, concerns have arisen about the limits of integrated circuit transistor technology. Extreme miniaturization of electronic gates is causing the effects of phenomena like electromigration and subthreshold leakage to become much more significant. These newer concerns are among the many factors causing researchers to investigate new methods of computing such as the quantum computer, as well as to expand the usage of parallelism and other methods that extend the usefulness of the classical von Neumann model.

 

 

 

CPU operation
The fundamental operation of most CPUs, regardless of the physical form they take, is to execute a sequence of stored instructions called a program. Discussed here are devices that conform to the common von Neumann architecture. The program is represented by a series of numbers that are kept in some kind of computer memory. There are four steps that nearly all von Neumann CPUs use in their operation: fetch, decode, execute, and writeback.

 

 

 

 

 

The first step, fetch, involves retrieving an instruction (which is represented by a number or sequence of numbers) from program memory. The location in program memory is determined by a program counter (PC), which stores a number that identifies the current position in the program. In other words, the program counter keeps track of the CPU's place in the current program. After an instruction is fetched, the PC is incremented by the length of the instruction word in terms of memory units.[3] Often the instruction to be fetched must be retrieved from relatively slow memory, causing the CPU to stall while waiting for the instruction to be returned. This issue is largely addressed in modern processors by caches and pipeline architectures (see below).
The instruction that the CPU fetches from memory is used to determine what the CPU is to do. In the decode step, the instruction is broken up into parts that have significance to other portions of the CPU. The way in which the numerical instruction value is interpreted is defined by the CPU's instruction set architecture (ISA).[4] Often, one group of numbers in the instruction, called the opcode, indicates which operation to perform. The remaining parts of the number usually provide information required for that instruction, such as operands for an addition operation. Such operands may be given as a constant value (called an immediate value), or as a place to locate a value: a register or a memory address, as determined by some addressing mode. In older designs the portions of the CPU responsible for instruction decoding were unchangeable hardware devices. However, in more abstract and complicated CPUs and ISAs, a microprogram is often used to assist in translating instructions into various configuration signals for the CPU. This microprogram is sometimes rewritable so that it can be modified to change the way the CPU decodes instructions even after it has been manufactured.

 

 

 

 

 

After the fetch and decode steps, the execute step is performed. During this step, various portions of the CPU are connected so they can perform the desired operation. If, for instance, an addition operation was requested, an arithmetic logic unit (ALU) will be connected to a set of inputs and a set of outputs. The inputs provide the numbers to be added, and the outputs will contain the final sum. The ALU contains the circuitry to perform simple arithmetic and logical operations on the inputs (like addition and bitwise operations). If the addition operation produces a result too large for the CPU to handle, an arithmetic overflow flag in a flags register may also be set (see the discussion of integer range below).
The final step, writeback, simply "writes back" the results of the execute step to some form of memory. Very often the results are written to some internal CPU register for quick access by subsequent instructions. In other cases results may be written to slower, but cheaper and larger, main memory. Some types of instructions manipulate the program counter rather than directly produce result data. These are generally called "jumps" and facilitate behavior like loops, conditional program execution (through the use of a conditional jump), and functions in programs.[5] Many instructions will also change the state of digits 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله    18صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله فرستنده موج کوتاه همراه با متن انگلیسی