خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

تحقیق در مورد مبدلهای آنالوگ به دیجیتال

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحات:  23 فهرست مطالب : 2 –    مبدل موازی متوالی : 1 –    مبدل موازی : 3 _ مبدل VTF  : 4 –    مبدل تقریب تدریجی : 6 –    مبدل ردگیر : 5 –    مبدل شمارنده : 7 –    مبدل تک شیب : 9 _ مبدل ولتاژ به فرکانس : 10 – مبدل مدولاتور دلتا : 8 _ مبدل شیب دوگانه : 11 – مبدل ADM   : مقدمه : ازسال 1960 با توجه به توسعه نیمه هادی ها ، پردازش اطلاعات به صورت دیجیتال اهمیت بیشتری پیدا کرد و ساخت و استفاده از مدارهای آنالوگ روبه افول گذاشت . با پیدایش میکروپروسسورها انقلابی در زمینه پردازش دیجیتال به وقوع پیوست که تا ده سال پیش از آن حتی قابل تصور ن ...


ادامه مطلب ...

دانلود تحقیق ساعت دیجیتال

در واقع یک تابلوی نمایشگر دیجیتالی، متن مورد نظر خود را از طریق تجهیزات ورودی همچون کیبورد و یا پورت سریال دریافت می کند. و این اطلاعات را در اختیار پردازنده قرار می دهد. سپس پردازنده پس از آنالیز اطلاعات آن را در حافظه تابلو ذخیره نموده. علاوه بر آن حافظه موجود در تابلو می تواند کدهای برنامه را در خود نگهداری نماید. از طرفی پردازنده با توجه به اطلاعات ذخیره شده، سیگنالهای لازم را جهت نمایش تولید کرده و در اختیار درایورها قرار می دهد. با توجه به اینکه نحوه چیدمان LED‌ ها در نمایشگر به صورت ماتریسی می باشد، لذا دو دسته درایور برای راه اندازی ماتریس نیاز است که شامل درایورهای سطر و درایورهای ستون می باشند. این درایورها با توجه به فرامین دریافتی از سوی پردازنده، با روشن و خاموش نگاه داشتن LED‌ های موجود در ماتریس، باعث به نمایش درآمدن مطالب (اعم از متن و یا تصویر) بر روی ماتریس خوا ...


ادامه مطلب ...

اهم متر دیجیتال با AVR

مدار و برنامه اهم متر دیجیتالی توسط میکروکنترلر AVR ATMEGA16  امکانات : امکان انتخاب رنج بین 1اهم تا 10 مگا اهم  قابلیت تشخیص عدم صحت رنج ...


ادامه مطلب ...

حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن بصورت ورددر85صفحه چکیده: از ابتدای دیجیتالی شدن اسناد حقیقی و حقوقی، همواره مالکان اسناد آنها به دنبال روشی مناسب جهت حفاظت از حق اثر(کپی¬رایت)آن بوده¬اند. گسترش و رشد روز افزون اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعاتدر اینترنت است. اطلاعات حساس که ما تمایلی به مشاهده و دستکاری آنان توسط دیگران نداریم، موارد متعددی را شامل می شود که حجم بسیار زیادی، بالغ بر90 درصد این اطلاعات را متون دیجیتال تشکیل می¬دهند. با توجه به حجم بسیار زیاد ...


ادامه مطلب ...

مقاله درباره امضای دیجیتال

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:9 فهرست و توضیحات: امضای دیجیتال نگاهی فنی کنند. بزوم امنیت بر روی اینترنت امنیت چه چیزی را تامین می کند؟ تصدیق هویت محرمانه بودن امانت داری غیر قابل انکار بودن کنترل دسترسی کلید های عمومی و خصوصی: چون هر دو کلید به طور محاسباتی به هم مربوط می شوند، هر چیزی که با کلید عمومی رمزگذاری می شود تنها با کلید خصوصی مربوط به آن قابل رمزگشایی است و بالعکس. برای مثال، اگر باب بخواهد اطلاعات محرمانه ای را برای آلیس ارسال کند، و می خواهد مطمئن باشد که تنها آلیس قابلیت دسترسی و خواندن آن را داشته باشد او می تواند با کلید عمومی آلیس آنرا رمزگذاری کند. تنها آلیس به کلید خصوصی مربوطه خودش دسترسی دارد در نتیجه تنها شخصی که قابلیت رمزگشایی اطلاعات رمزگذاری شده را دارد آلیس است. چون آلیس ...


ادامه مطلب ...

تحقیق در مورد تشریح مدار قفل رمزی دیجیتال

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:19        فهرست مطالب   تشریح مدار قفل رمزی دیجیتال مدارات حافظه یا (RAM). مدار مقایسه کننده. مدار نمایشگر. مدار وارد کننده اعداد. مدارات کنترل گر پالس. بخش اول : مدارات حافظه یا(RAM) . این مدار ازسه بخش به شرح زیر تشکیل شده. (64-bit RAM (16.4)) این RAM. IC7489 می باشد که به منظور     ذخیره سازی کدهای اصلی مدار درانجا نصب شده است.این RAM قابل   خواندن ونوشتن است . جدول زیر مربوط به این RAM می باشد. ) این مداریک IC74175 است که به دلیل ثبت عددی که counter نشان می دهد در اینجا نصب شده است . ) که در این مدار IC معروف 74293 می باشد که به منظور تقییر آدرس در RAM برای ذخیره سازی اعداد استفاده شده است البته ورودی I ...


ادامه مطلب ...

طراحی دیجیتال

فایل word پنج صفحه ای با توضیحات مفید و مختصر درمورد طراحی دیجیتال,مدارهای مجتمع در مقیاسهای کوچک متوسط و بزرگ,خانواده های مختلف منطقی به صورت مدارهای مجتمع در سطح تجاری  مانند TTL ECL MOS CMOSEو.... مدارهای مجتمع : مدارهای دیجیتال با مدارهای مجتمع ساخته می شوند یک مدار مجتمع (یا آی سی) یک کریستال کوچک نیمه هادی بنام تراشه است که قطعات الکترونیکی را برای گیت های دیجیتال در خود دارد. اطلاات داخل تراشه مدار مورد نیاز را بوجود می آورد. تراشه در داخل یک محفظه پلاستیک و یا سرامیک جاسازی می شود و اتصالات آن با سیم های طلایی نازک به پایه های خارجی جوش داده می شود تا مدار مجتمع بوجود آید. تعداد پایه ها ممکن است از 14 پایه در بسته های کوچک تا 100 پایه با بیشتر در بسته های بزرگتر تغییر کند. هر مدار مجتمع یا آی سی دارای یک مشخصه عددی است که روی سطح بسته بندی آن برای شناسایی چاپ می شود. ه ...


ادامه مطلب ...

دانلود پاورپوینت امضای دیجیتال - 21 اسلاید

      üامروزه امنیت فضای الکترونیکی، وجهه‌ای از امنیت ملی هر کشور را به تصویر می‌کشد. ü üاعتبارات مالی بیشتر و بیشتر به صورت الکترونیکی جا بجا می‌شوند. üسوء استفاده از ضعف های امنیتی و ناآگاهی کاربران بیش از هر زمان دیگری در دسترس ماجراجویان و جاسوسان دنیای مجازی قرار دارد. ü üو هر یک از این عوامل خود به تنهایی دلیل محکمی برای جدی گرفتن موضوع امنیت اطلاعات در فضای سایبری است. برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید: ...


ادامه مطلب ...

مقاله درباره امضای دیجیتال

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:11 فهرست و توضیحات: امضای دیجیتال فرآیند امضای داده توسط فرستنده پیام  فرآیند بررسی صحت امضاء ارسالی همراه داده دریافت پیام اولیه و محاسبه یک مقدار Hash با استفاده از یک الگوریتم hashing • رمزنگاری Hash توسط یک تابع رمزنگاری و اعمال کلید خصوصی توسط فرستنده پیام ( پیام اولیه به همراه مقدار Hash رمز شده ، یک پیام دیجیتالی امضاء شده را تشکیل می دهند ) . • ارسال پیام دیجیتالی امضاء شده برای گیرنده  : • پس از دریافت پیام توسط گیرنده ، در ابتدا ، Hash رمز شده با استفاده از کلید عمومی فرستنده رمزگشائی می گردد ( Hash رمزگشائی شده ) . • محاسبه محلی مقدار Hash پیام ارسالی با استفاده از یک الگوریتم Hashing • مقایسه نتایج بدس ...


ادامه مطلب ...

پاورپوینت بررسی و آشنایی با مدلاسیونهای دیجیتال و عملکرد آنها

فرمت فایل : power point  (قابل ویرایش) تعداد اسلاید  : 22 اسلاید             مقدمه : انگیزۀ اصلی استفاده از مدولاسیون، بهره مندی کامل از محیطهای انتقال بوده و لذا میتوان عوامل تاثیر گذار بر این بهره مندی را که ملاک انتخاب روشهای مدولاسیون میگردد، بصورت زیر طبقه بندی نمود: .1 بر اساس نوع پیام مورد نظر برای ارسال: voice/video (analog source) data (digital source, machine-to-machine communications) traffic statistics: continuous / bursty traffic .2 میزان تاخیری که مجاز هستیم. .3 نوع محیط انتقالی که در اختیار داریم. .4 در کاربردهای شبکه ائی، نوع شبکۀ مورد استفاده، نظیر: cellular wireless networks (GSM, AMPS*) RF-LANs (802.11b Wi-Fi, HiperLAN /2) wire-line local area networks (Ethernet LANs) public switched telephone network ...


ادامه مطلب ...