خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

                فرمت فایل : word  (قابل ویرایش) تعداد صفحات :80 فهرست مطالب : فصل اول 8 کدینگ و مدالاسیون 8 1-1 کدینگ و مدالاسیون 9 1-2 انتقال داده‌های آنالوگ و دیجیتال 10 1-3 داده ها و سیگنال ها 12 1-4 انتقال آنالوگ و دیجیتال 15 فصل دوم 22 کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ 22 2-1 تبدیل دیجیتال به دیجیتال: 23 2-1-1 کدینگ تک قطبی (unipolar) 29 2-1-2کدینگ قطبی (polar) 30 2-1-3کدینگ دو قطبی bipolar 37 2-2 تبدیل سیگنال‌های دیجیتال به آنالوگ 39 2-2-1 روش ASK 42 2-2-2 روش FSK 43 2-2-3 PSK دوسطحی 47 2-2-4 مدولاسیون دامنه تربیعی یا روش (QAM) 52 فصل سوم 54 تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ 54 3-1 تبدیل سیگنال‌های آنالوگ به دیجیتال 55 3-1-1 مدولاسیون بر حسب دامنه پالس PAM 57 3-1-2 مدولاسیون کد پا ...


ادامه مطلب ...

پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

                فرمت فایل : word   (قابل ویرایش) تعداد صفحات   :80 فهرست مطالب   : فصل اول 8 کدینگ و مدالاسیون 8 1-1 کدینگ و مدالاسیون 9 1-2 انتقال داده‌های آنالوگ و دیجیتال 10 1-3 داده ها و سیگنال ها 12 1-4 انتقال آنالوگ و دیجیتال 15 فصل دوم 22 کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ 22 2-1 تبدیل دیجیتال به دیجیتال: 23 2-1-1 کدینگ تک قطبی (unipolar) 29 2-1-2کدینگ قطبی (polar) 30 2-1-3کدینگ دو قطبی bipolar 37 2-2 تبدیل سیگنال‌های دیجیتال به آنالوگ 39 2-2-1 روش ASK 42 2-2-2 روش FSK 43 2-2-3 PSK دوسطحی 47 2-2-4 مدولاسیون دامنه تربیعی یا روش (QAM) 52 فصل سوم 54 تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ 54 3-1 تبدیل سیگنال‌های آنالوگ به دیجیتال 55 3-1-1 مدولاسیون بر حسب دامنه پالس PAM 57 3-1 ...


ادامه مطلب ...

پستر بازی های کامپیوتری

کلکسیون بسیار زیبا از پستر های بازی های کامپیوتری برای چاپ ، پشت صحنه کامپیوتر و گوشی های همراه شما   ...


ادامه مطلب ...

دانلود پایان نامه شبکه های کامپیوتری

مقدمه : استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.   فصل اول معرفی شبکه های کامپیوتری   فصل دوم سخت افزار شبکه فصل سوم نرم افزار شبکه  فصل چهارم امنیت شبکه    -----     این پایان نامه در 265 صفحه word اارئه شده است.  ...


ادامه مطلب ...

مقاله در مورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:87        فهرست مطالب     انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی   peer – to – peer Server - based   خصوصیات شبکه work group   (Local security database ) – LSD   خصوصیات شبکه domain   نصب Active directory   انتخاب گزینه فوق :   Replication   Tree and forest   Back up and Restore   IVI) Daily   I) Normal strategy   II) Normal and incremental   III) Normal and Differential   لایه OSI   عمده وظایف لایه ها   لایه Application   لایه Presentation   لایه session   لایه transport   لایه networ ...


ادامه مطلب ...

مقاله در مورد انواع صفحه کلیدهای کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:13        فهرست مطالب     انواع صفحه کلیدهای کامپیوتری   مقدمه:   صفحه کلید طبی   صفحه کلید نورانی   صفحه کلید کوچک   صفحه کلید بازی   قطعا پیشرفت همگام نرم‌افزار و سخت‌افزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخش‌ها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده‌ است، صفحه کلیدها نیـــز با پیروی از این قاعــده، تنــوع بسیاری یافته‌اند. در این مقاله قصـــد داریــم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، به طور مختصر معرفی کنیم.   اگر شما از آن دستـــــه افرادی ...


ادامه مطلب ...

مقاله در مورد روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:25        فهرست مطالب     روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی   مقدمه : روشها و اصول 1- برآورد مختصاتی سه بعدی 2- داده‌های مرجع نمونه CAD 2- تبدیل مختصات 4 آرایش voxel در مورد بهینه سازی فرآیند. 6- فرآیند ثبت نتایج 1- ثبت برآورد چندگانه حوزه های کاربرد       اغلب لازم است که کیفیت محصولات تولیدی ، تعیین شود. این مقاله ، یک روش کنترل کیفیت کامپیوتری ( روش CAQ ) را برای مقایسه موارد تولیدی با داده‌های مرجع ، که از الگوهای اساسی CAD بدست می آیند ، نشان می‌دهد. در ابتدا ، یک نظر کلی در مورد پیشرفتهای کننی در زمینه روشهای اندازه‌گیری نوری سه بعدی ، ارائه می&zwnj ...


ادامه مطلب ...

مقاله در مورد کاربردهای شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:67        فهرست مطالب     کاربردهای شبکه های کامپیوتری   کاربردهای تجاری –   2 . کاربردهای خانگی –   3 . کاربران سیار –   سخت افزار شبکه –   شبکه های محلی -   شبکه های شهری –   شبکه های گسترده –   شبکه های یسیم -     شبکه شبکه ها –   مدلهای مرجع –   مدل مرجع OSI -   مفاهیم امنیت شبکه   مفاهیم امنیت شبکه   ۱ـ منابع شبکه   امنیت شبکه های کامپیوتری –   شبکه های بدون حفاظ متصل به اینترنت –   ویروسها –   کاربران ناآگاه -       ک ...


ادامه مطلب ...

مقاله در مورد شبکه کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:53        فهرست مطالب    مقدمه:                                                                          مفهوم اینترنت:   چگونگی ارتباط کامپیوترها در اینترنت:    وضعیت فعلی اینترنت:    مالکیت اینترنت:    شرکتهای فراهم کننده خدمات اینترنت (ISP): ...


ادامه مطلب ...

مقاله در مورد امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:35        فهرست مطالب       امنیت شبکه های کامپیوتری   مقدمه    هکر( Hacker )   ویروس( Viruse )   کرم های شبکه ( Worms )   انواع حملات کامپیوتری   وظیفه یک سرویس دهنده   سرویس‌های حیاتی و موردنیاز   مشخص نمودن پروتکل‌های مورد نیاز   امنیت شبکه: چالشها و راهکارها   امنیت شبکه‌های اطلاعاتی و ارتباطی   2-1: اهمیت امنیت شبکه   2-2: سابقه امنیت شبکه       3-4: طبقه‌بندی جرایم رایانه‌ای   3-4-1: طبقه‌بندی OECDB   -4-2: طبقه‌بندی شورای اروپا:   -4-3: طبقه‌ ...


ادامه مطلب ...