یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود چالش های مدیریت دیجیتال در عصر ارتباطات 13 ص

اختصاصی از یاری فایل دانلود چالش های مدیریت دیجیتال در عصر ارتباطات 13 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

چالش های مدیریت دیجیتال در عصر ارتباطات

پیشگفتار - تا همین گذشته نه چندان دور ، مثلا تا دهه پیش بسیاری از اصول و مبانی مدیریت همچنان پایدار و پابرجا بود و تنها رویکردها وشرایط بود که تفاوتهایی در مکاتب مدیریتی ایجاد می نمود. ولی امروزه در عصر دیجیتال چالشهای تند و تازه ای پیش روی مدیران قرار دارد.چالشهایی که ویژگیهای عصر جدید هستند. جهانی شدن ، فن آوری اطلاعات و سرعت تحولات برخی از این چالشها هستند. اما به نظر میرسد که حاد ترین و بی رحم ترین دست اندازی که گریبان مدیران را گرفته است تغییر تعاریف اصولی باشد. تعاریفی که سالهای سال مبنای عمل و ارزیابی بوده اند.امروزه تعریف دانش ، ثروت ، و ارزشهای اجتماعی دگرگون شده اند. مدیران سازمانها چگونه با این چالشها برخورد می کنند ؟در این مقاله به بررسی چالشهای فرا روی سازمان ها و مدیران در فرآیند دیجیتالی شدن می پردازیم.

مقدمه : می توان دردسر های مدیریت در دهه جاری و پیش رو را به دو بخش تقسیم نمود:نخست : آندسته از مشکلاتی که بی ثباتی ها و سرعت تحولات تحمیل می کنند.دوم : آندسته از مشکلاتی که چارچوب های فکری و دستگاههای ارزشی را متزلزل می سازند.رابطه پیچیده ای میان درد و درمان در مدیریت عصر حاضر برقرار است. به گونه ای که اثرات جانبی (Side effect)  برخی از درمانها به اندازه خود دردها نیازمند توجه هستند. و بسیاری از راهکارها (Solutions)  اثرات جانبی وخیمی دارند که خود نیازمند طرح و برنامه ای برای بهبود است. و همه این برنامه ریزی ها در شرایط بی ثبات و غیر قابل پیش بینی با قاطعیت اندک رخ میدهند.در این چکیده قصد آن را داریم تا پاره ای از عمومی ترین و رایج ترین چالشهای فراروی مدیریت عصر حاضر را بررسی کنیم. چالشهایی که تقریبا همه مدیران به نوعی تجربه ای از رویارویی با آن را دارند. و سپس در انتها مدیران را از حیث نحوه پاسخ به فن آوری اطلاعات و بویژه فن آوری اطلاعات دسته بندی می کنیم و صفات هریک را بر می شماریم.از آنجا که گسترش فن آوری اطلاعات و ارتباطات و در پی آن مدیریت دیجیتالی سازمان ، خود مقوله ای جدید است لذا سوابق تحقیق در این امور محدود به دهه اخیر می باشد. در کشور ما ایران نیز چند سالی است که سازمانها با دو رویکرد کلی به سمت مدیریت دیجیتالی کشیده شده اند. نخست : برای رهایی از حجم بالای پردازشهای بروکراتیک سازمانیدوم : برای تظاهر به نوگرایی و مدرن بودن .که متاسفانه رویکرد دوم غالب است. این در حالی است که سازمان های قدیمی تر با ساختار کلاسیک به تازگی با رقیب تازه ای روبرو شده اند : سازمانهای مجازی و دیجیتالی. از سوی دیگر مرزها در نوردیده شده اند و تجارت و بازاریابی جهانی(Global Marketing)  ، همه کسب و کارهای محلی (Local Business) را در برابر رقبای جهانی قرار داده است.این شرایط که به کلی بیسابقه است ، تعاریف پایه را نیز دستخوش دگرگونی کرده است.  

شرح :عمده ترین چالشهای مدیریت دیجیتال در سالهای گذشته و پیش رو عبارتند از :1-      امنیت2-      ثبات3-      روابط انسانی4-      سرعت تحولات5-      تغییر اصول و تعارف پایه مدیریتکه به شرح مختصری پیرامون هریک از موارد بالا و بررسی اثرات جانبی برنامه های اصلاحی می پردازیم که برای آنها تدارک دیده شده است.   1- امنیت (Security)  امنیت اطلاعات و حفاظت از اسرار سازمانی همواره ذهن مدیران را مشغول خود ساخته است. ساخت صندوقهای ایمنی و مکانیزمهای حفاظتی برای نگهداری از اسناد کاغذی ، خود صنعتی گسترده را پدید آورده است. مراقبت از اسناد کاغذی چندان مشکل نیست. اما هرچه این امنیت را بالاتر ببریم هزینه و زمان دسترسی (Access Time) را افزایش داده ایم. اما با پیدایش رایانه ها و ظهور نوع تازه ای از سند بنام سند دیجیتال کار ویرایش و دسترسی ، صدور و انتقال اسناد ساده و مکانیزه گردید . همزمان با این دگرگونیها نوع تازه ای از تخلفات نیز مشاهده گردید و مساله امنیت اسناد دیجیتالی مطرح شد. همچنین مشکلات اعتبار سنجی (Authentication) و امضای دیجیتال (Digital Sign) خود مقوله ای شد که مدیران را


دانلود با لینک مستقیم


دانلود چالش های مدیریت دیجیتال در عصر ارتباطات 13 ص

پردازشگری دیجیتال یا (DSP)

اختصاصی از یاری فایل پردازشگری دیجیتال یا (DSP) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

 

دانشگاه جامع علمی کاربردی

رشته :

گرافیک

موضوع:

پردازشگرهای دیجیتال یا (DSP)

Discrete time signal processing

استاد:

جناب آقای فتح الله زاده

نام محقق:

خانم حکیمه حسن علی لو

زمستان 87

مقدمه

بخش مخابرات هوایی از مهمترین و اصلی ترین بخش هاست و زیرسیستم های یک سیستم هوایی را تشکیل می دهد. درحوزه صنعت هوایی و ناوبری، گیرنده ها و فرستنده های رادیویی نقش اساسی را دربخش مخابراتی برعهده دارند بخش مخابرات از سه بخش اساسی گیرنده، فرستنده و کانال مخابراتی تشکیل شده است که دراین مقاله بیشتر به پردازش سیگنالهای گسسته درزمان می پردازیم که در گیرنده ها و فرستنده های مخابراتی نقش اساسی را ایفا می کنند گیرنده های رادیویی نقش اساس درآشکارسازی، آنالیز، شنود و جهت یابی سیگنالهای دریافتی داشته که عمدتاً از نوع سوپرهیتروداین استفاده می شود.

علاوه بر سیستم های رادیویی، بسیاری از انواع سیتمها برای ارسال دیتاهای با ارزش، از سیگنال های رادیویی RF استفاده می کنند که دارای رشدی مداوم ، پیوسته و قابل توجه هستند، گیرنده های هوایی برای انواع مختلفی از کاربردها و حوزه ای عملیاتی طراحی و بنا به نیاز، بصورت انفرادی و یا عمدتاً درقالب سیستم بکارگیری می شوند که عمده اهداف و مقاصد این نوع گیرنده ها برای ارتباطات هوایی یا زمین به هوا و بالعکس انجام می شود عمده تعاریف به کاررفته درمخابرات هوایی یا درکل، مخابرات:

رنج دینامیکی : رنج از کمترین تا بیشترین سیگنالهای ورودی برحسب dB، که یک گیرنده می تواند احساس کند بطور مثال اگر یک گیرنده قادر به آشکارسازی ، سیگنالهای بین dB 10 و dB50- باشد در این صورت رنج دینامیکی گیرنده dB 60 خواهد بود.

-پهنای باند لحظه ای : پهنای باند گیرند درهر نقطه معلوم از زمان (که اساساً کمتر از پهنای باندکلی سیستم برای هرگیرنده می باشد.

-حساسیت یا Sensitivity: کمترین سطح توان سیگنال دریافتی که هر گیرنده قادر به آشکارسازی آن می باشد را گویندکه (برحسب dBm اندازه گیری می شود)

-پهنای باند رادیویی کل : رنج فرکانسی که گیرنده قادر به آشکارسازی آنها می باشد راگویند.

-توانایی پردازش چندین سیگنال: میزان قابلیت و توانایی گیرنده درتشخیص و تمیز دادن بین دو سیگنال راداری درفرکانس های متفاوت در درون پهنای باند لحظه‌ای یک گیرنده

پردازشگرهای دیجیتالی درگیرنده های دیجیتالی

به دلیل استفاده از تکنیک سوپرهیتروداین درگیرنده های دیجیتالی ابتدا به مقدمه ای از این گیرنده ها می پردازیم سپس گیرنده های دیجیتالی را شرح داده و سپس به پردازشگر دیجیتالی که مهمترین قسمت این بخش از گیرنده هاست می پردازیم.

گیرنده های سوپرهیتروداین:

گیرنده های سوپرهیتروداین از رایجترین و پرکاربردترین نوع گیرنده ها درجهان برای تقریباً همه سیستم های دریافت رادیویی و راداری با بهره گیری از ساختار سوپرهیت می باشد. درگیرنده سوپرهیت نیاز به تقویت کننده رادیویی باند پهن برای اصلاح حساسیت نیست بلکه به جای آن، سیگنال RF با استفاده از یک مخلوط کننده یا میکسر و یک نوسان ساز محلی به یک فرکانس میانی تبدیل و سپس با استفاده از یک تقویت کننده IF، گین با بهره مورد نیاز بدست می آید. سیگنال تبدیل شده به فرکانس پائین ازمیان یک فیلتر میان گذر عبور می کند، این فیلتر باعث عبور بودن تضعیف سیگنال مورد نظر شده و سایر سیگنالهای ناخواسته بویژه سیگنالهای ناشی از حاصلضرب های فرکانسی که باعث تولید اعوجاج اینترمدولاسیون و در نتیجه سیگنال نامطلوب می شوند را حذف می نماید و آنها را عبور نمی دهد.

مزیت تبدیل سیگنال RF به یک سیگنال IF با فرکانس پائین تر به روش سوپرهیت این است که فیلتر ها و تقویت کننده هایی با پهنای باند باریک و با مشخصه های فرکانس قطع نیز نیازمند است که درفرکانس های IF به راحتی در درسترس است به همین


دانلود با لینک مستقیم


پردازشگری دیجیتال یا (DSP)

مقاله درباره تشریح مدار قفل رمزی دیجیتال

اختصاصی از یاری فایل مقاله درباره تشریح مدار قفل رمزی دیجیتال دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

تشریح مدار قفل رمزی دیجیتال

با قابلیت عدد پذیری تا 16 رقم

این مدار از چند قسمت اصلی تشکیل شده است…

مدارات حافظه یا (RAM).

مدار مقایسه کننده.

مدار نمایشگر.

مدار وارد کننده اعداد.

مدارات کنترل گر پالس.

بخش اول :

مدارات حافظه یا(RAM) .

این مدار ازسه بخش به شرح زیر تشکیل شده.

(64-bit RAM (16.4)) این RAM. IC7489 می باشد که به منظور ذخیره سازی کدهای اصلی مدار درانجا نصب شده است.این RAM قابل خواندن ونوشتن است .

جدول زیر مربوط به این RAM می باشد.

خروجی های داده

عملکرد

SA SB

مکمل داده ورودی

مکمل کلمه منتخب

تمام (1)

نوشتن

خواندن

ناتوان

L L

L H

H Z

(flip.Flops.4) این مداریک IC74175 است که به دلیل ثبت عددی که counter نشان می دهد در اینجا نصب شده است .

این بدین خاطر است که وقتی عدد با رقم های متفاوت وارد سیستم شود سیستم بتواند تعداد ارقام را تشخیص دهد .

جدول زیر مربوط به این flip.flops می باشد.

خروجی

Q Q

ورودی

CP Data MR

L H

H L

No change

L H

L H

H H

H *

L * *

(counter) که در این مدار IC معروف 74293 می باشد که به منظور تقییر آدرس در RAM برای ذخیره سازی اعداد استفاده شده است البته ورودی IC74175 را نیز تغذیه می کند که در بالا این علت توضیح داده شده است.

جدول زیر مربوط به این ciunter می باشد.

خروجی

Reset inputs

Q1-Q2-Q3

Q0

MR1 MR2

L L L L

L L L

L

H H

L H

H L

L L

مدار کلی برای بخش اول:


دانلود با لینک مستقیم


مقاله درباره تشریح مدار قفل رمزی دیجیتال

مخابرات دیجیتال

اختصاصی از یاری فایل مخابرات دیجیتال دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

مخابرات دیجیتال:

شکل زیر در مورد ارسال دیجیتال دید بهتری به ما می دهد.

{BOU-87}کد گذاری منبع و مالتی تقسیم زمان تشریح شده اند وظایف باقی مانده در بخشهای بعد تشریح می شوند.

 

رمز نگاری(Encryption ):

رمز نگاری زمانی استفاده می شود که لازم باشد از به کار گیری یا دستکاری پیغام های ارسالی توسط کاربران غیر مجاز جلوگیری شود. رمز نگاری مشتمل بر اجرای یک عمل الگوریتمی در زمان واقعی به صورت بیت به بیت یک رشته دودویی است. مجموعه پارامترهایی که تبدیل را تعریف می کند ((کلید))نامیده می شود .

اگر چه استفاده از رمز نگاری اغلب در مخابرات نظامی مطرح است، سیستم های مخابرات تجاری در حال فزاینده ای تحت فشار مشتریان می باشد تا خصوصا در شبکه های تجاری و اداری از رمز نگاری استفاده کنند در حقیقت به دلیل پوشش وسیع ماهواره ها و دسترسی ساده به آنها بوسیله ایستگاه های کوچک،امکان استراق

سمع و غلط اندازی در پیغامها در دسترس تعداد زیادی از عوامل با وسایل سطح پایین می باشد.

شکل زیر اساس کار رمز نگاری شده را نشان می دهد واحدهای رمز نگاری و رمز گشایی با کلیدی کار می کند که به وسیله واحدهای تولید کلید رمز فراهم می شود داشتن یک کلید مشترک روش مطمئنی برای توزیع کلید می باشد.

رمز نگاری دارای دو خصوصیت می باشد:

محرمانه بودن- از به کار گیری پیغام توسط افراد غیر مجاز جلوگیری می شود

- معتبر بودن- حفاظت در قبال دستکاری پیغام توسط یک اختلال گر را فراهم می کند .

برای این کار دو روش استفاده می شود :

رمز نگاری همزمان(رمز رشته ای )-هر بیت از رشته دودویی اصلی (متن خام) با استفاده از یک عمل ساده (مثلا جمع مبنای دو) با هر بیت از یک رشته دودویی (رشته کلید) تولید شده توسط یک یک تولید کننده کلید ترکیب می شوند. به عنوان مثال می تواند یک مولد رشته شبه تصادفی باشد که ساختار آن با کلید تعریف گردیده است.

رمز نگاری با بلوک (رمز نگاری بلوکی)- تبدیل رشته دودویی اصلی به یک رشته رمز شده با یک روش بلوک به بلوک می باشد که مطابق با منطق تعریف شده بوسیله یک کلید انجام می شود.

کد گذاری کانال:

شکل زیر اساس کد گذاری کانال را نشان می دهد هدف از کد گذاری کانال اضافه کردن بیت های اطلاعات است دومی برای آشکار سازی و تصحیح خطاها در گیرنده به کار می رود.

 

{PRO-96 }این روش به نام تصحیح خطای پیشرو(Forward error correction)(FEC) معروف است نرخ کد به صورت زیر تعریف می شود (4-19 الف) P=n/(n+r)

که R تعداد بیت های اضافه شده به n بیت اطلاعات می باشد.

نرخ بیت در ورودی کدگذار R است در خروجی این نرخ بیت بزرگتر بوده و مساوی R می باشد بنابر این:

R=R/P(bit/s)

کد گذاری بلوکی و کد گذاری کانولوشنی:

دو روش جهت کد گذاری اضافه می شود:کد گذاری بلوکی و کد گذاری کانولوشنی در کد گذاری بلوکی کد گذارr بیت اضافه با هر بلوک از n بیت اطلاعات همراه می کند هر بلوک مستقل از سایر بلوک ها کد گذاری می گردد بیت های کد از ترکیب خطی بیت های اطلاعات بلوک متناظر تولید می شود کد های دوره ای خصوصا کد هایBCH, Reed-solomin (Bose,chaudhari & Hocquenghem) که در آن هر کلمه کد مضربی از چند جمله ای مولد است اغلب مورد استفاده واقع می شود در مورد یک کد کانولوشنی (n+r) بیت بوسیله ی کدگذار از (n-1) بسته قبلیn بیتی اطلاعات تولید می شود حاصلضرب (n+r)N محدودیت طول کد را تعریف می کند کدگذار از شیفت رجیستر ها و جمع کننده های از نوع گیت XOR((exclusive تشکیل می شود .

 

انتخاب بین کد گذاری بلوکی و کد گذاری کانولوشنی با انواع خطاهایی که در خروج دمولاتور انتظار می رود مشخص می شود توزیع خطاها بستگی به طبیعت نویز و آسیبهای انتشاری پایدارو نویزگوسی،خطاها به صورت تصادفی اتفاق افتاده و معمولا کدگذاری کانولوشنی استفاده می شود در شرایط فیدینگ خطاها اغلب در برست ها اتفاق می افتد در مقایسه با کد گذاری کانولوشنی کدگذاری بلوکی کمتر به برست های خطاها حساس بوده و بنابراین تحت شرایط فیدینگ کدگذاری بلوکی ارجحیت دارد کدهای بلوکی (RS)(Reed-solomon)مهمترین کدهای تصحیح خطای برست است.

اینتر لیوینگ:

اینتر لیوینگ روشی برای بهبود عملکرد کدگذاری کانولوشنی با توجه به برست های خطا است این کار عبارتست از مرتب کردن بیت های کدگذاری شده قبل از ارسال و مرتب کردن مجدد آنها بعد از دریافت،بطوریکه برست های خطا به شکل تصادفی در آید.

دو روش برای اینتر لیوینگ استفاده می شود:

اینتر لیوینگ بلوکی: بیت ها به صورت بلوک های N بیتی مرتب می شوند که به صورت متوالی در ردیف های B یک آرایه حافظه ای (N,B) نشانده شده و برای ارسال ازN ستون بلوک های B بیتی خوانده می شوند یک برست از خطا هایی که N بیت را جاروب می کند تنها بر روی یک بیت در هر بلوک ارسالی اثر می گذارد این روش تاخیری برابر با 2NB دوره بیت ایجاد می کند.

اینتر لیوینگ کانولوشنی (شکل 4-7 ب)بیت ها به صورت بلوک هایی N بیتی مرتب شده اند. i امین بیت(N و...2و1 =i )در هر بلوک با NJ (i-1 )واحد های زمانی را از طریق یک شیفت رجیستر J (i-1 )طبقه ای هر N دوره بیت یکبار کلاک می خورد که J=B/N بنابراین یک واحد زمانی متناظر با ارسال یک بلوک N بیت های خروجی برای یک ارسال به صورت سریال در می آیند. در پایانه ی دریافتی گروه های N بیتی دوباره بلوک بندی شده وi امین بیت در هر بلوک به اندازه NJ(N-i) واحد زمانی از طریق یک شیفت رجیستر J (N-i) طبقه ای تاخیر گذاری می شود. این روش تاخیر ثابتی به اندازهJ (N-1) واحد زمانی برابر با(N-1)=J (N-1)N دوره بیت ایجاد می کند بنابر این تاخیر حدود نصف تاخیر ایجاد شده بوسیله یک صفحه به صفحه کننده بلوکی (N,B) می باشد.


دانلود با لینک مستقیم


مخابرات دیجیتال

دانلود مقاله پیرامون با معماران عصر دیجیتال اندیشه های مایکل پورتر

اختصاصی از یاری فایل دانلود مقاله پیرامون با معماران عصر دیجیتال اندیشه های مایکل پورتر دانلود با لینک مستقیم و پر سرعت .

با معماران عصر دیجیتال اندیشه های مایکل پورتر

9صفحه

به راهبرد هزینه برمی گردیم. آیا راهبرد پیشروبودن در هزینه هیچگونه ریسکی دربرندارد؟
- البته پیشرو بودن در هزینه فشارهای شدید بر شرکت جهت حفظ موقعیت خود می آورد. این امر به معنای سرمایه گذاری مجدد در تجهیزات مدرن، به دورریختن دارائیهای مستهلک، اجتناب از افزایش خطوط تولید و هوشیار بودن نسبت به پیشرفتهای فناوری است.
- می توانید مثالی در این زمینه بزنید؟
- نمونه کلاسیک آن شرکت فورد در دهه 1920 است که با کاستن از مدلها و گونه های مختلف، تجهیزات خودکار پیشرفته و تلاش برای دستیابی به کاهش هزینه ازطریق آموزش به نوعی پیشرو بودن غیرقابل انکار در هزینه دست نیافته بود. وقتی تمایل مشتریان به پرداخت بهای بیشتر برای داشتن خودرو با ویژگیهای بیشتر پدید آمد، شرکت جنرال موتورز با راه اندازی خط کاملی از مدلها خود را برای بهره برداری از این تحول آماده کرد، اما باتوجه به انعطاف ناپذیری که به دلیل سرمایه گذاریهای سنگین جهت به حداقل رساندن هزینه یک مدل قدیمی انجام گرفته بود، شرکت فورد با هزینه های بسیاری جهت تعدیل مجدد راهبرد روبرو شد.
- خطرات ناشی از راهبرد تمایز چیست؟
- یک شرکت ممکن است به تمایز دست یابد، با این حال، تمایزیافتگی معمولا تفاوت قیمت را نیز به همان اندازه حفظ خواهدکرد. پس اگر درنتیجه تغییرات فناوری یا صرفا عدم توجه، هزینه شرکت تمایزیافته بیش از حد افزایش یابد ممکن است شرکت کم هزینه در موقعیتی قرارگیرد که قادر به اعمال بیشترین فشار بر حریف باشد.
- شما برای راهبردهای رقابتی، دو رویکرد تهاجمی و دفاعی را قائل هستید. بیشتر توضیح دهید.
-یک راهبرد رقابتی موثر ممکن است باعث ایجاد نوعی اقدام دفاعی یا تهاجمی جهت تثبیت موقعیت شرکت درمقابل پنج عامل رقابتی گردد. در رویکرد دفاعی، می توان راهبرد را به عنوان فرایندی در ایجاد سیستم دفاعی در مقابل عوامل رقابتی یا یافتن موقعیتهایی در درون صنعت تعریف کرد. در رویکرد تهاجمی هدف از به کارگیری راهبرد، نه تنها مقابله با عوامل رقابتی، بلکه اعمال تغییراتی در منشا این عوامل است.
- جایگاه راهبرد رقابت بین المللی کجاست؟
- رقابت بین المللی به یکی از مهمترین موضوعهایی تبدیل شده است که امروزه شرکتها وحکومتها با آن مواجه هستند. از دهه 1960 که تجارت بین المللی انفجارگونه در اثر سرمایه گذاری خارجی رشد خود را آغاز کرد، رقابت بین المللی یک ضرورت شده است. راهبرد بین المللی البته موضوعی است با قلمرو جغرافیایی. تجزیه وتحلیل آن کاملا مانند چگونگی رقابت یک شرکت در سطح محلی، منطقه ای و


دانلود با لینک مستقیم


دانلود مقاله پیرامون با معماران عصر دیجیتال اندیشه های مایکل پورتر