یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودمقاله سیگنال دیجیتال

اختصاصی از یاری فایل دانلودمقاله سیگنال دیجیتال دانلود با لینک مستقیم و پر سرعت .

در سیگنال دیجیتال، یک گیت منطقی روی یک یا دو ورودی منطقی عملیات منطقی انجام می دهد و سرانجام یک خروجی منطقی را تولید می کند.این منطق معمولا طبق منطق بولین است که به طور مشترک در تمام مدار های دیجیتالی یافت می شود.گیت های منطقی عمدتا از قطعات الکترونیکی مانند دیود ها و ترانزیستور ها تشکیل می شوند ، ولی می توانند از قطعات الکترومغناطیسی مانند رله ها ، قطعات اپتیکال یا حتی مکانیکی ساخته شوند.


انواع گیت ها
سطوح منطقی :
یک ورودی یا خروجی منطقی بولین فقط یک از دو حالت منطقی را قبول می کند.این دو سطح در هر مطلبی نام خاص خود را دارند از جمله : خاموش / روشن - بالا (H) / پایین (L) - یک / صفر - درست (T) / غلط (F) - مثبت / منفی - مثبت / زمین - مدار باز / مدار بسته - YES / NO.
بنا به قرارداد ، در این متن از 1 و 0 استفاده خواهیم کرد.

گیت های منطقی :
یک گیت منطقی روی یک یا دو ورودی منطقی عملیات منطقی انجام می دهد و سرانجام یک خروجی منطقی را تولید می کند.به دلیل اینکه خروجی هر گیت یکی از سطوح منطقی است پس می توان آن خروجی را به ورودی گیت(های)دیگری متصل نمود.بدیهی است که نمی توان دو خروجی را با هم به یک ورودی متصل نمود چرا که در این صورت سطوح ولتاژی به وجود خواهد آمد که خارج از محدوده منطقی خواهد بود.در الکترونیک به این کار اتصال کوتاه می گویند.
در منطق الکترونیک ، هر سطح منطقی نماینده ولتاژ معینی است (که این ولتاژ به نوع منطقی که استفاده می شود بستگی دارد).هر گیتی برای تولید ولتاژ مناسب به منبع تغذیه نیاز دارد.در بموک دیاگرام مدار های منطقی منبع تغذیه نمایش داده نمی شود، ولی در شماتیک کامل اتصالات منبع ضروری است.
شرح :
راحت ترین نوع منطق در الکترونیک ، منطق دیود است. این منطق در ساخت گیت های AND و OR به کار می رود، ولی این منطق کامل نیست . پس برای ساخت یک سیستم منطقی کامل باید از ترانزیستور استفاده شود.در واقع عمده ترین خانواده گیت ها آنهایی هستند که در آن ها از ترانزیستور استفاده می شود که آن ها به resistor-transistor logic (RTL) معروف اند.علی رغم منطق گیت های دیودی ، می توان با گیت های RTL توابع پیچیده نامحدودی را تولید کرد.این گیت ها در مدارات مجتمع قدیمی استفاده می شدند.برای دست یابی به سرعت بیشتر مقاومت های (resistors) موجود در گیت های RTL با دیود عوض شدند ، با این حساب نام آن ها به DTL تغییر می یابد.پس از آن فهمیده شد که یک ترانزیستور می تواند در یک مدار به جای دو دیود کار کند آن هم با اشغال مکانی به اندازه یک دیود پس خیلی زود دیود های گیت های DTL با ترانزیستود عوض شدند و به TTL (transistor-transistor logic) تغییر نام یافتند.در انواع دیگر تراشه ها ، برای کاهش اندازه و مصرف ترانزیستور های دوقطبی نیز با ترانزیستور های اثر میدانی (field-effect transisitors or MOSFET) تعویض شدند ، در نتیجه منطق CMOS (complementary metal-oxide semiconductor Logic) را به وجودآمد.



فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد
تعداد صفحات این مقاله 11 صفحه
پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید

دانلود با لینک مستقیم


دانلودمقاله سیگنال دیجیتال

دانلود پاورپوینت دوربین های دیجیتال - 64 اسلاید

اختصاصی از یاری فایل دانلود پاورپوینت دوربین های دیجیتال - 64 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت دوربین های دیجیتال - 64 اسلاید


دانلود پاورپوینت دوربین های دیجیتال - 64 اسلاید

 

 

 

 

žحتی دوربینهای کوچک و ساده هم، امروزه مجهز به فلاش هستند. میدان روشن کردن فلاشهای ثابت روی دوربینها محدود است ( بین 0.5 تا 3 متر ، جهت اطلاع دقیق به دفترچه دوربین خود مراجعه کنید) اما این فلاش برای فاصله های کم و کوتاه در یک محیط سربسته کفایت می کند.

کاهش خطر قرمزی چشم: فلاش ها معمولا" روی یک دوربین کوچک در کنار لنز قرار گرفته اند. اگر کسی که عکس او گرفته می شود، مستقیما" به دوربین نگاه کند، نور فلاش منعکس شده از برخورد به سرخرگهای شبکیه چشم باعث قرمز شدن چشم فرد در عکس خواهد شد که پدیده چشم قرمز مشهور است. برای مقابله با بروز این پدیده ، فلاش می تواند قبل از گرفتن عکس، نوری از خود بیرون بدهد ، در این هنگام به دلیل نور بیشتر، مردمک چشم خود را جمع می کند و سپس فلاش زده می شود. از این رو یک فاصله و وقفه ای بین هنگامیکه شاتر فشارداده می شود و زمانیکه عکس گرفته می شود، بوجود می آید. در این فاصله ، ممکن است مدل عکاسی شما خسته شود و قیافه دیگری به خود بگیرد که در عکس ظاهر شود.

از آنجایی که اکثر نرم افزار های تصحیح عکس دارای ابزارهایی برای تصحیح قرمزی چشم هستند، پس فلاشهای تاخیری شاید دارای امتیاز منفی بیشتری باشند و مشکلات بیشتری تولید کن
ند.

برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت دوربین های دیجیتال - 64 اسلاید

دانلود پایان نامه آماده درباره طراحی فرکانس متر دیجیتال با فرمت word-ورد 53 صفحه

اختصاصی از یاری فایل دانلود پایان نامه آماده درباره طراحی فرکانس متر دیجیتال با فرمت word-ورد 53 صفحه دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه آماده درباره طراحی فرکانس متر دیجیتال با فرمت word-ورد 53 صفحه


دانلود پایان نامه آماده درباره  طراحی فرکانس متر دیجیتال با فرمت word-ورد 53 صفحه

 امروزه کار با میکروکنترلرها بیش از پیش ضرورت یافته و به موازات آن طراحی آنها نیز وارد مرحله جدیدی شده است که امکان انعطاف پذیری بیشتری را فراهم می‌کند. یکی از این میکروکنترلرها، میکروکنترل ای‌وی‌آر است که سهم عمده ای از مصرف را به خود اختصاص داده است. از موارد پر کاربرد میکروکنترلرها، می‌توان انجام محاسبات، اندازه‌گیری کمیت ها و تبدیل مقادیر آنالوگ به دیجیتال را نام برد که در بیشتر دستگاه ‌ها و تجهیزات الکترونیکی امروزه استفاده می‌شود. در اینجا نیز اگر پالسهای اعمالی به کانتر میکرو کنترلر را در یک ثانیه شمارش کنیم، پالس شمارش شده بر حسب هرتز همان فرکانس پالس مورد نظر است. پس از اندازه گیری تعداد پالسها، مقدار فرکانس سیگنال ورودی را بر روی نمایشگر ال سی دی نمایش می دهیم. برای جمع‌آوری این تحقیق، از کتاب‌ها و پروژه های دانشگاهی متعددی در زمینه‌ی ، ای‌وی‌آر و برنامه‌نویسی سی مطالعه شده است و همچنین پروژه‌های متنوعی که از امکان مبدل دیجیتال به آنالوگ ای‌وی‌آر استفاده می‌کنند، مورد بررسی قرار گرفته است.

فهرست :

فصل اول: مقاومت

کمیت مقاومت الکتریکی

عنصر مقاومت الکتریکی

انواع مقاومت های الکتریکی

مقاومت های ثابت

مقاومت های کربنی(ترکیبی)

مقاومت های سیمی

مقاومت های لایه ای

مقاومت های متغیر

مقاومت های قابل تنظیم

پتانسیومتر

رئوستا

مقاومت های وابسته

مقاومت های تایع حرارت

مقاومت های تابع نور

مقاومت های تابع ولتاژ

مقاومت های تابع میدان مغناطیسی

فصل دوم: میکروکنترلر

آشنایی با ای وی آر

 امکانات کلی یک ای وی آر

پروگرام کردن ای وی آر

فیوزبیت

منابع کلاک

اسیلاتور آرسی کالیبره شده ی داخلی

مبدل آنالوگ به دیجیتال

رجیسترهای واحد ای دی سی

نحوه اتصال ال سی دی به میکروکنترلر

فصل سوم: برنامه نویسی

محیط برنامه نویسی کدویژن

کدویزارد

زبان برنامه نویسی سی، دستورات و توابع

انواع داده ها (متغیرها)

آرایه ها

رشته ها

رهنمودهای پیش پردازنده

اینکلاد

دی فاین

 توابع کتابخانه ای

تابع ال سی دی کلیر

تابع ال سی دی گوتو

تابع ال سی دی پوتس اف

اس تی دیواچ

اس تی دی ال آی بیاچ

دیلیاچ

پوتس

 دستورات کنترلی

حلقه های کنترلی فور

دستور کانتی نیو بریک

حلقه های کنترلی وایل

حلقه دو وایل

دستور کنترلی سوییچ کیس

دستور شرطی ایف

فصل چهارم: فرکانس متر

فرکانس متر چیست

کاربردهای فرکانس متر

طراحی فرکانس متر متر دیجیتال

منبع تغذیه

ساختار طراحی فرکانس متر

برنامه نویسی تراشه ای وی آر

برنامه نویسی تراشه ای وی آر

 جمع بندی

منابع و مراجع


دانلود با لینک مستقیم


دانلود پایان نامه آماده درباره طراحی فرکانس متر دیجیتال با فرمت word-ورد 53 صفحه

با معماران عصر دیجیتال - اندیشه های مایکل پورتر

اختصاصی از یاری فایل با معماران عصر دیجیتال - اندیشه های مایکل پورتر دانلود با لینک مستقیم و پر سرعت .

با معماران عصر دیجیتال - اندیشه های مایکل پورتر


با معماران عصر دیجیتال - اندیشه های مایکل پورتر

 

 

 

 

 

 

 

مقاله مدیریت با عنوان با معماران عصر دیجیتال - اندیشه های مایکل پورتر در فرمت ورد و شامل مطالب زیر می باشد:

* اندیشه های مایکل پورتر

* به راهبرد هزینه برمی گردیم. آیا راهبرد پیشروبودن در هزینه هیچگونه ریسکی دربرندارد؟

* می توانید مثالی در این زمینه بزنید؟

* خطرات ناشی از راهبرد تمایز چیست؟

* شما برای راهبردهای رقابتی، دو رویکرد تهاجمی و دفاعی را قائل هستید. بیشتر توضیح دهید.

* جایگاه راهبرد رقابت بین المللی کجاست؟

* آیا الگویی برای رقابت بین المللی وجود دارد؟

* شما دو بعد و دو مدل برای فعالیت و رقابت در صحنه جهانی درنظرگرفته اید. آنها کدام هستند؟

* مفهوم زنجیره ارزشی (VALUE CHAIN) که به آن اشاره کردید چیست؟

* آیا یک تقسیم بندی و تفکیک منطقی از این فعالیتها می توان صورت داد؟

* شاهد آن هستیم که همواره منازعه ای بین این دو دسته فعالیت در جریان است و عدم ارتباط و تفاهم کار را به صورت جزیره ای درمی‌آورد. یعنی فعالیتهای مختلف به صورت مستقل ونامربوط انجام می گیرد. چه باید کرد؟

* آیا در رقابت بین المللی، این مسئله که جایگاه جغرافیایی انجام فعالیتهای بنیانی یا پشتیبانی کجا باشد مهم است؟

* چه موقع می توان گفت یک صنعت، جهانی شده است؟

* نقش دولت در رقابت صنعتی چیست؟

* راهبردهای صنایع جهانی کدام است؟

* آیا سودآوری شرکتهای بزرگ از شرکتهای کوچک بیشتر است؟ آیا شرکتهایی که بیشترین سهم بازار را دارند بالاترین میزان سودآوری را خواهد داشت؟

* الگوی چرخه عمر در صنعت چنین است که صنعت مراحل و دوره هایی را نظیــــــر شکل گیری، رشد، بلوغ و افول پشت سر می‌گذارد و به همین جهت به شکل S است. آیا به چنین الگویی معتقدید؟

* آیا سبک مدیریت شرکت در مراحل و دورانهای مختلف در چرخه عمر باید متفاوت باشد؟

* شما از بحث راهبرد رقابتی در صنعت به مزیتهای رقابتی ملل رسیده اید و آن را به قدرت رقابت ملل تعمیم داده اید. این مزیتهای رقابتی برای ملل کدام است؟

* بهترین مدیرعامل ها به نظر شما چه کسانی هستند؟

* منابع


دانلود با لینک مستقیم


با معماران عصر دیجیتال - اندیشه های مایکل پورتر

امنیت دیجیتال

اختصاصی از یاری فایل امنیت دیجیتال دانلود با لینک مستقیم و پر سرعت .

فرمت word

116 صفحه 

قیمت 20.000 تومان

این پروژه در 6 فصل می باشد که میتوانید فهرست آن را در زیر مطاالعه نمایید

فهرست

فصل اول.. 1

1-1مقدمه. 2

1-2 تعریف رمزنگاری.. 3

1-3 معرفی و اصطلاحات... 3

1-4الگوریتم‌های رمزنگاری.. 6

1-5رمزنگاری کلید عمومی(نامتقارن) Public Key. 7

1-6انواع مدل رمزنگاری کلید عمومی.. 9

1-7ویژگی مدل رمزنگاری کلید عمومی.. 10

1-8رمزنگاری کلید خصوصی(Private Key ) 10

1- 9ویژگی مدل رمزنگاری کلید خصوصی.. 13

1-10 الگوریتم‌ها 14

1-10-1 سیستمهای کلید متقارن.. 14

1-10-2سیستمهای کلید نامتقارن.. 16

1-11 روشهای رمزگذاری.. 18

1-11-1 روش متقارن Symmetric. 18

1-11-2 روش نامتقارن Asymmetric. 19

1-11-3 مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی‌: ‏ 19

1-11-4 Key Agreement 20

1-12انواع روشهای رمزگذاری اسناد. 21

1-12-1 رمزگذاری همه اطلاعات یک سند xml 21

1-12-2 رمزگذاری یک element مشخص از یک سند xml 21

1-12-3 رمزگذاری محتویات یک element مشخص.... 22

1-12-4 کلیدهای مورد استفاده در رمزگذاری.. 23

1-12-5روشهای انتقال کلید طبق استاندارد W3C.. 23

1-13امضای دیجیتالی.. 24

1-13-1  معرفی امضای دیجیتالی.. 24

1-13-2 عناصر موجود در یک امضا 25

1-13-3علامت گذاری امضا: 27

1-13-4  تایید یک امضای دیجیتالی.. 27

فصل دوم 25

2-   1مقدمه. 26

2-2خطرات تحمیلی رمزها: 26

2- 3سناریوهای متداول در فاش شدن رمزها: 28

2-4پاورقی: 29

2-5متداول ترین خطاها درپشتیبانی رمزها : 30

2-6چگونه یک رمز ایمن را انتخاب کنید: 31

2-7چگونه رمز ها را حفظ کنیم: 32

فصل سوم 25

3-1راه حلی برای امنیت داده ها 36

فصل چهارم. 37

4-1مراحل اولیه ایجاد امنیت  در شبکه. 51

4-2سیاست امنیتی.. 51

4-3سیستم های  عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی.. 52

4-4شناخت شبکه موجود. 52

4-5سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه. 52

4-6رمزعبور 53

4-7ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی.. 54

4-8پایبندی به  مفهوم کمترین امتیاز 55

4-9ممیزی برنامه ها 56

4-10چاپگر شبکه. 56

4-11تست امنیت شبکه. 57

فصل پنجم 51

5-1 مقدمه. 52

5-2 الگوریتم های رمزنگاری کلید خصوصی.. 52

5-2-1رمزهای دنباله ای.. 53

5-2-1-1ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 54

5-2-1-2 مولدهای همنهشتی خطی(LCG) 54

5-2-1-3 ثبات های انتقال پس خور ) FSR ( 54

5-2-1-4- ثبات های انتقال پس خور غیر خطی (NLFSR ) 55

5-2-1-5ثبات های انتقال پس خور خطی (LFSR) 56

5-2-1-6- کاربردهای رمزهای دنباله ای ،مزایا و معایب... 57

5-2-1-7-  نمونه های رمزهای دنباله ای پیاده سازی شده 58

5-2-2 رمز قطعه ای.. 58

5-2-2-1 احراز هویت و شناسائی  و توابع درهم ساز 61

5-3 طراحی الگوریتم رمز قطعه ای.. 62

5-3-1 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 63

5-3-2انواع حملات قابل اجرا بر روی الگوریتم.. 64

5-3-3 چهار نوع عمومی از حمله های رمزنگاری.. 66

5-3-3-1 حمله فقط متن رمز شده 66

5-3-3-2 حمله متن روشن معلوم. 66

5-3-3-3 حمله متن روشن منتخب... 66

5-3-3-4 حمله تطبیقی متن روشن منتخب... 67

5-3-4 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 68

5-4مدیریت کلید. 69

5-4-1تولید کلیدها 70

5-4-2ارسال و توزیع کلیدها در شبکه های بزرگ... 71

5-4-3تصدیق کلیدها 72

5-4-4طول عمر کلیدها 73

5-5مدیریت کلید توسط روشهای کلید عمومی.. 73

5-6الگوریتم های تبادل کلید. 74

5-7برنامه رمزنگاری در C++.. 76

5-8مدارهای ساده رمزنگاری.. 91

5-8-1مدار رمز گشا (Decoder) 91

5-8-2پیاده‌سازی مدارهای ترکیبی با دی‌کدر 96

فصل ششم 95

6-1نتیجه گیری: 99

6-2تفاوت رمزنگاری با امضای دیجیتال.. 102

6-3نحوه عملکرد رمزنگاری.. 103

فهرست اشکال

شکل 1-1- فرایند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر........................................................................8

شکل 1-2- رمزنگاری کلید خصوصی...............................................................................................................................9

شکل 5-1-مداررمزگشای 2به 4.....................................................................................................................................89

شکل 5-2-مدارات High Active   و Low Active.........................................................................................90

شکل 5-3-مداردی کدر2به 4 Low Active  با سیگنال کنترلی .....................................................91

شکل 5-4-آدرس دهی با 3 آدرس و دی کدر 3به 8...............................................................................................92

شکل 5-5 اتصال 2 دی کدر 3به 8...........................................................................................................................93


دانلود با لینک مستقیم


امنیت دیجیتال