فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره میکروکنترلها

اختصاصی از فی بوو تحقیق درباره میکروکنترلها دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره میکروکنترلها


تحقیق درباره میکروکنترلها

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:47

فهرست و توضیحات:

مقدمه

بیان مسأله

اهمیت موضوع

اهداف کاربردی

اهداف نهایی

تعریف مفاهیم و واژه

خصوصیات Atmega8L,Atmega8

خصوصیات جانبی

فیوز بیت های ATMEFGA8

ATMEFGA8 برای دو بایت فیوز بیت است که در دو جدول نشان داده شده ند. منطق 0 به معنای برنامه ریزی شدن و I به معنای برنامه ریزی نشدن بیت است.

RSTDISBL: در حالت پیش فرض PC6 پایه ریس ست است . با برنامه ریزی این بیت پایه PC6 به عنوان پایه I/O استفاده می شود.

WDTON: در حالت پیش فرض WATCHDOG غیرفعال و کاربرد بایستی نرم افزاری WATCHDOGرا راه اندازی کند ولی زمان که این بیت برنامه ریزی شود WATCHDOG همیشه روشن است.

SPINE : در حالت پیش فرض برنامه ریزی شده و میکرو از طریق سریالSPI برنامه ریزی می شود. این بیت در مد برنامه ریزی سریال قابل دسترسی نمی باشد.

CKOPT : یبت انتخابی کلاک که به صورت پیش فرض برنامه ریزی نشده است. عملکرد این بیت بستگی به بیت های CKSEL دارد که در بخش 3-14 در انتهای همین فصل آمده است.

EESAVE: در حالت پیش فرض برنامه ریزی نشده و در زمان پاک شدنEEPROM در زمان پاک شدن میکرو، محفوظ می ماند.

BOOTSZ0,BOOTSZ1 برای انتخاب مقدار حافظه BOOT طبق جدول زیر برنامه ریزی می شوند و درزمان برنامه ریزی شدن فیوز بیت BOOTRST اجرای برنامه از آدرس حافظه BOOT آغاز خواهد شد.

BOOTRST : پیش انتخاب برای ری ست BOOT که در حالت پیش فرض برنامه ریزی نشده و آدرس بردار ری ست $0000 است و در صورت برنامه یزی آدرس بردار ری ست به آدرسی که فیوز بیت های BOOTSZ0 و BOOTSZ1 مشخص کرده اند تغییر می یابد.

BODLEVEL: زمانی کهاین بیت برنامه ریزی نشده( پیش فرض) باشد اگر ولتاژ پایه VCC از 2.7V پائین تر شود ری ست داخلی میکرو فعال شده و سیستم را ری ست می کند. زمانی که این بیت برنامه ریزی شده باشد اگر ولتاژ پایه VCC از 4V پائین تر شود ری ست داخلی میکرو فعال شده و میکرو را طبق شکل 3-1 ری ست می کند.

BODEN: برای فعال کردن عملکرد مدار BROWN-OUT این بیت بایستی برنامه ریزی شده باشد این بیت به صورت پیش فرض برنامه ریزی نشده است.

SUT1,SUT0 برای انتخاب زمان START- UP بکار برده می شوند.


دانلود با لینک مستقیم


تحقیق درباره میکروکنترلها

تحقیق درباره فناوری اطلاعات

اختصاصی از فی بوو تحقیق درباره فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره فناوری اطلاعات


تحقیق درباره فناوری اطلاعات

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:38

فهرست و توضیحات:

مقدمه

بیان مسأله

اهمیت موضوع

اهداف کاربردی

اهداف نهایی

تعریف مفاهیم و واژه

تعریف اطلاعات

نقش تکنولوژی اطلاعات و ارتباطات دریادگیری

 مفهوم یادگیری الکترونیکی

عصرحاضر را باید تلفیقی ازارتباطات و اطلاعات دانست. عصری که بشر درآن بیش ازگذشته خود را نیازمند به داشتن اطلاعات و برقراری ارتباط برای کسب اطلاعات مورد نیازمیباشد.امروزه با دراختیارداشتن تکنولوژی اطلاعاتی و ارتباطی مختلف و پیشرفته،امکان برقراری سریع ارتباط و تبادل سریع اطلاعات بیش ازپیش میسرگردیده است. افراد درهرکجا که باشند میتوانند آخرین اطلاعات مورد نیاز خودرا درهرزمینه ای دریافت میکنند. اما بی شک- بیشترین تاثیر پدیدآمدن تکنولوژیهای اطلاعاتی  و ارتباطی برمحیطهای آموزشی بوده است. کاربرد تکنولوژی اطلاعات و ارتباطات درآموزش سبب شده است تا محیط آموزشی به سوی مجازی شدن سوق پیدا کند.این امرسبب میشود تا ارتباطات میان افراد به منظورآموزش و گسترش دانش به گونه ای فزاینده ازطریق رایانه امکان پذیرشود. با ظهور و گسترش اینترنت- این رسانه به عنوان یک مکمل جهت تامین نیازهای اطلاعاتی و آموزش مورد استفاده قرارگرفت. با توجه به نقشی که کتابخانه ها باید درامرآموزش ایفا نمایند بدیهی است با دارا بودن امکانات پیشرفته تر-منابع اطلاعاتی بسیار غنی تری را نسبت به گذشته فراهم میکنند و جهت آموزش افراد دراختیار آنها قرارمیدهند. فراهم کردن وب سایتهای اینترنتی و پایگاههای اطلاعاتی- کتابخانه ها را به یک محیط مجازی و دیجیتالی جهت تبادل اطلاعات تبدیل کرده است که نقش آموزشی آن بیش ازپیش دراین محیط نمایان میشود. این مقاله درصدد آن است تا پس ازارائه تعریفی جامع ازتکنولوژی اطلاعاتی و ارتباطی- مساله آموزش مجازی و ازراه دورو نقش تکنولوژیهای اطلاعاتی و ارتباطی دراین آموزش را مورد بررسی قراردهد و با تاکید برآموزش سیستمی- انواع آموزش به صورت مجازی را بیان کند. مسلما برای آموزش افراد به صورت مجازی و توسعه دانش آنها- نیازمند منابعی خواهیم بود که این منابع جزازطریق کتابخانه ها قابل تامین نیستند. کتابخانه ها میتوانند با تهیه منابع الکترونیکی و تحویل آنها به اعضای جامعه اطلاعاتی نقش عمده ای درآموزش و گسترش دانش داشته باشند.

 
  مقدمه

انسانها از اولین لحظات زندگی درحال تلاش و تکاپو هستند. دلایل مختلفی برای این تلاش وجود دارد. عده ای درجستجوی نان و عده ای درصدد کسب نام هستند.عده ای مجموعه ای ازخواسته ها را می طلبند. نقطه مشترک تمام این تلاشها نیازاست و این تکاپو جهت تامین نیازها صورت میپذیرد.نیازاست که شخص را به تحرک وا میدارد و به کارهای فرد جهت میدهد.

هرخدمتی که ارائه شود و هرنیازی که تامین گردد یک محصول است که میتواند شامل عقاید-مکانها-خوراک-پوشاک و اطلاعات باشد. یکی ازاساسی ترین نیازهای بشر دسترسی به اطلاعات است. تا اطلاعات وجود نداشته باشد- امکان تامین هیچ یک ازنیازهای بشری وجود ندارد. پس به گونه ای میتوان عنوان کرد که اطلاعات مادر تمام نیازهای بشری میباشد. اطلاعات عنصری است که همواره با بشر همراه بوده است- ولی به دلیل محدود بودن نیازهای بشر چندان مورد توجه قرارنداشت. با برقراری ارتباط میان جوامع و پدید آمدن نیازهای مختلف و ابداعات گوناگون-اطلاعات نیز اهمیت پیدا کرد تا آنجا که بشر وارد دوره ای شد که آنرا عصراطلاعات نامید(3).

اطلاعات با زندگی بشر آمیخته شده و پدیده ای اجتماعی میباشد. علت اطلاق اصطلاح "عصر اطلاعات" به دوره حاضر به دلیل گستردگی میزان اطلاعات و سرعت تبادل آنها ازطریق محملهای اطلاعاتی مختلف میباشد. دراین دوره-بشر بیش ازپیش خود را نیازمند به داشتن اطلاعات و برقراری ارتباط با جوامع دیگربرای کسب اطلاعات میداند. این حجم گسترده اطلاعات و چگونگی تبادل آن- جامعه امروزرا درآستانه ورود به فرهنگی قرارداده است که درآن آموزش-اطلاعات و دانش محورهای اصلی پیشرفت جامعه خواهند بود. امروزه اطلاعات جایگزین تمامی عناصرتعیین کننده شده و نیز انقلاب صنعتی شده است. دراین مقاله، پس ازتعریف اجزای اصلی دریک فرایند آموزشی، انواع یادگیری درمحیط الکترونیکی معرفی خواهند شد و نقش تکنولوژی اطلاعات و ارتباطات و نیزکتابخانه های مجازی، درامریادگیری، مورد بحث قرارخواهدگرفت

 


دانلود با لینک مستقیم


تحقیق درباره فناوری اطلاعات

دانلود تحقیق VDSL

اختصاصی از فی بوو دانلود تحقیق VDSL دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق VDSL


دانلود تحقیق VDSL

 استفاده از خطوط با سرعت بالا بمنظور دستیابی به اینترنت طی سالیان اخیر بشدت رشد داشته است . مودم های کابلی و خطوط ADSL  دو رویکرد متفاوت در این زمینه می باشند. تکنولوژی های فوق امکان دستیابی کاربران را با سرعت مطلوب به اینترنت فراهم می نمایند. اینترنت بسرعت در حال رشد در تمامی ابعاد است . تلویزیون های دیجیتالی و پخش تصاویر ویدئویی دو کاربرد جدید در اینترنت بوده که علاقه مندان و مشتاقان زیادی را به خود جلب نموده است . بمنظور ارائه خدمات فوق و سایر خدمات مشابه ، کاربران و استفاده کنندگان اینترنت نیازمند استفاده از خطوط بمراتب سریعتر نسبت به وضعیت فعلی می باشند. مودم های کابلی و یا خطوط ADSL علیرغم ارائه سرعت مناسب در کاربردهائی که  به آنها اشاره گردید، فاقد سرعت لازم می باشند.
اخیرا" سازمانها  و شرکت های متعددی تکنولوژی VDSL )Very high bit-rate DSL) را مطرح نموده اند. برخی از شرکت ها اقدام به ارائه سرویس فوق در برخی از نقاط کشورامریکا نموده اند. VDSL پهنای باند بسیار بالائی را ارائه و سرعت انتقال اطلاعات 52 مگابیت در ثانیه است . سرعت فوق در مقایسه با DSL ( حداکثر سرعت 8 تا ده مگابیت در ثانیه ) و یا مودم های کابلی بسیار بالا بوده و قطعا" نقطه عطفی در زمینه دستیابی به اینترنت از نظر سرعت خواهد بود. نقطه عطف قبلی،  گذر از مرحله استفاده از مودم های با ظرفیت 56 کیلو بیت در ثانیه به broadband بود ( مودم های کابلی و خطوط DSL) .
مبانی DSL
در زمان نصب یک تلفن ( استاندارد)  در اغلب کشورها از یک زوج کابل مسی استفاده می شود. کابل مسی دارای پهنای بمراتب بیشتری نسبت به   آنچیزی است که  در مکالمات تلفنی استفاده می گردد ( بخش عمده ای ازظرفیت پهنای باند استفاده نمی گردد ) . DSL از پهنای باند بلااستفاده  بدون تاثیر گذاری منفی بر کیفیت مکالمات صوتی ، استفاده می نماید. ( تطبیق فرکانس های خاص بمنظور انجام عملیات خاص )
بمنظور شناخت نحوه عملکرد DSL ، لازم است در ابتدا با یک  خط تلفن معمولی آشنائی بیشتری پیدا گردد. اکثر خطوط تلفن و تجهیزات مربوطه دارای محدودیت فرکانسی در ارتباط با سوئیچ  ، تلفن  و سایر تجهیزاتی می باشند که بنوعی در فرآیند انتقال سیگنا ل ها دخالت دارند. صدای انسان ( در یک مکالمه صوتی معمولی ) توسط سیگنال هائی با فرکانس بین صفر تا 3400 قابل انتقال است . محدوده فوق بسیار ناچیز است . مثلا" در مقایسه با اغلب بلندگوهای استریو که دارای محدوده بین 20 تا 20.000 هرتز می باشند. کابل استفاده شده در سیستم تلفن قادر به انتقال سیگنال هائی با ظرفیت چندین میلیون هرتز می باشد. بدین ترتیب در مکالمات صوتی صرفا" از بخش بسیار محدودی از پهنای باند موجود، استفاده می گردد. با استفاده از پهنای باند استفاده نشده می توان علاوه بر بهره برداری از پتانسیل های  موجود،  بگونه ای عمل نمود که کیفیت مکالمات صوتی نیز دچار افت نگردند.  تجهیزات پیشرفته ای که اطلاعات را بصورت دیجیتال ارسال می نمایند ، قادر به استفاده از ظرفیت خطوط تلفن بصورت کامل می باشند. DSL چنین هدفی را دنبال می نماید.
ADSL از دو دستگاه خاص استفاده می نماید. یکی از دستگاهها در محل مشترکین و دستگاه دیگر برای ISP ، شرکت تلفن و یا سازمانهای ارائه دهنده خدمات DSL ، نصب می گردد. در محل مشترکین از یک ترانسیور DSL استفاده می گردد. شرکت ارائه دهنده  خدمات DSL از یک DSL Access Multiplexer  استفاده می نماید .(DSLAM) . از دستگاه فوق بمنظور دریافت اتصالات مشترکین استفاده می گردد.
اکثر مشترکین DSL ، ترانسیور DSL را مودم DSL می نامند. مهندسین و کارشناسان شرکت های تلفن به دستگاه فوق ATU-R می گویند. صرفنظر از هر نامی که برای آن استفاده می شود ، دستگاه فوق نقطه برقراری ارتباط بین کامپیوتر کاربر و یا شبکه به خط DSL است . ترانسیور با استفاده از روش های متفاوت  به دستگاه مشترکین متصل می گردد. متداولترین روش،  استفاده از اتصالات USB و یا اترنت است .
دستگاه فوق در مراکز ارائه دهنده سرویس DSL نصب و امکان ارائه خدمات مبتنی بر DSL را فراهم می نماید.  DSLAM اتصالات مربوط به تعدادی  از مشترکین را گرفته و آنها را به یک اتصال با ظرفیت بالا برای ارسال بر روی اینترنت تبدیل می نماید.  دستگاههای DSLAM دارای انعطاف لازم در خصوص استفاده از خطوط DSL  متفاوت ، پروتکل های متفاوت و مدولاسیون متفاوت (Cap,DMT)  می باشند. در برخی از مدل های فوق امکان انجام عملیات خاصی نظیر اختصاص پویای آدرس های IP  به مشترکین،  نیز وجود دارد.
یکی از تفاوت های مهم بین  ADSL و مودم های کابلی ،  نحوه برخورد و رفتار DSLAM است . کاربران مودم های کابلی از یک شبکه بسته بصورت اشتراکی استفاده می نمایند. در چنین مواردیکه همزمان با افزایش تعداد کاربران ، کارآئی آنها تنزل پیدا خواهد کرد. ADSL برای هر یک از کاربران یک ارتباط اختصاصی ایجاد و آن را به DSLAM متصل می نماید. بدین ترتیب همزمان با افزایش کاربران ، کارآئی مربوطه تنزل پیدا نخواهد کرد. وضعیت فوق تا زمانیکه کاربران از تمام ظرفیت موجود خط ارتباطی با اینترنت استفاده نکرده باشند ، ادامه خواهد یافت . در صورت استفاده از تمام ظرفیت  خط ارتباطی اینترنت ، مراکز ارائه دهنده سرویس DSL می توانند نسبت به ارتقاء خط ارتباطی اینترنت اقدام تا تمام مشترکین متصل شده به DSLAM دارای کارآئی مطلوب در زمینه استفاده از اینترنت گردند.

 

 

شامل 13 صفحه WORD


دانلود با لینک مستقیم


دانلود تحقیق VDSL

دانلود تحقیق بمب های هدایت شونده

اختصاصی از فی بوو دانلود تحقیق بمب های هدایت شونده دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بمب های هدایت شونده


دانلود تحقیق بمب های هدایت شونده

در جنگ جهانى دوم براى انهدام هدفى به اندازه آشیانه هواپیما لازم بود دهها بمب سبک شلیک شود. اما امروزه مى توان همین کار را با استفاده از یک بمب هدایت شونده لیزرى مانند GBU12 از یک جنگنده F-14D انجام داد.

تاکنون دو نوع بمب هوشمند وارد میدان نبرد شده اند که عبارتند از:

بمب هاى هدایت شونده IV/IR)چشمی/ تلویزیونی) و بمب هاى هدایت شونده لیزرى.

یک فروند بمب هدایت شونده GBU12 پرتاب شده از

F-14D پیشرفت و توسعه ی چشمگیرى که در زمینه ی جنگ افزارهاى هدایت شونده لیزرى صورت گرفته، باعث پیشرفت و ارتقاى دقت سلاح هاى هدایت از راه دور شده است. بمب هاى هدایت شونده لیزرى یا LGB ها (Laser Guided Bombs) از قابلیت تحرک بالایى برخوردارند و سلاح هایى هستند که به صورت سقوط آزاد فرود مى آیند و براى این منظور به هیچ گونه ارتباط الکترونیکى درونى هواپیما احتیاج ندارند.

این سلاح ها داراى یک سیستم داخلى هدایت نیمه فعال هستند که انرژى لیزر را آشکار کرده و جنگ افزار را به سمت هدفى که توسط یک منبع لیزر خارجى روشن شده رهگیرى مى کند. به طور مثال در جنگ 1991 خلیج فارس، ابتدا هواپیمایى که لیدر نام داشت اهداف مورد نظر را با لیزر شناسایى و علامت گذارى مى کرد و سپس هواپیماهاى بمب افکن F-117 و F-14D توسط بمب هاى لیزرى، اهداف علامت گذارى شده را تخریب مى کردند. این سیستم حتى مى تواند از یک منبع مستقر در روى زمین نیز فرمان بگیرد.

 

 

 

 

 

فایل ورد 9 ص


دانلود با لینک مستقیم


دانلود تحقیق بمب های هدایت شونده

تحقیق درباره شناخت کاربردی Iptable

اختصاصی از فی بوو تحقیق درباره شناخت کاربردی Iptable دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره شناخت کاربردی Iptable


تحقیق درباره شناخت کاربردی Iptable

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:53

فهرست و توضیحات:

در مورد مولف          چگونگی خواندن

شرط لازم          نهادهای مورد استفاده در سند

1- مقدمه     1-1 : چرا این سند نوشته شد       2-1 : چگونگی نوشتن آن

3-1 : اصطلاحات مورد استفاده                  2-آماده سازی

1-2 : درک جا iptables را بدست آوریم         2-2 : نصب kernel

3-2 : نصب در محل کاربر

1-3-2 : کامپایل برنامه های کاربر         2-3-2 : نصب بر RED HOT 7/1

3- جستجوی جداول و زنجیره ها      1-3 : کلیات       2-3 : جدول Mangle

3-3 : جدول فیلتر                             4- ماشین حالت

1-4 : مقدمه                                  2-4 : ورودی Conntrack

3-4 : حالات محل کاربر                   4-4 : اتصالات TCP

5-4 : اتصالات UDP                         6-4 : اتصالات ICMP

7-4 : اتصالات پیش فرض                 8-4 : ردیابی اتصال و پروتکل پیچیده


در مورد محقق

من دارای کامپیوترهای فراوان هستم . من یک کامپیوتر LAN دارم و تمام ماشین ها بر اینترنت وصل هستند ولی باید LAN ایمن حفظ شود . iptables جدید یک نسخه ارتقا یافته از ipchain مىتوانید یک شبکه ایمن بسازید و این امر با حذف بسته های آتی عملی است . با این وجود FTP انفعالی و یا DGE در TRC مسائلی به دنبال دارند . مسائل دندانه ای کردن در کد iptables در سطح آغازین حل نشده اند . امروزه هر کس را که از آنها استفاده مىکند به سوی نسخه تولید کامل راهنمایی مىکنم و ipfwadm را ارتقا دارم . این که فعلی مىتواند در صورت نیاز استفاده شود .

چگونگی خواندن :

این سند به درستی نوشته شده است . بنابراین مىتوانید به نکات جالب iptables پی ببرید . این به معنای اطلاعات خاصی در مورد اشکالات ایمنی خاص در iptables یا Netfilter نیست اگر اشکالات خاص و رفتارهایی را در iptables و هر زیر مولف یافتید با لیت پست Netfilter تماس بگیرید و سپس خواهید توانست اشکالات واقعی را بشناسید و حل کنید اشکالات ایمنی واقعی در iptable و Netfilter فراوان هستند و یک یا دو اشکال در آن واحد گزارش شده است . آنها در صفوف اصلی Netfilter آمده اند باید اطلاعات را در مورد موضوع ارائه کنند .

مىتوان گفت مجموعه قوانین موجود در این سند پیرامون اشکالات واخل Netfilter نمىباشند . هدف اصلی توصیف چگونگی نصب قوانین در یک حالت ساده است به طوری که بتوان مسائل داخل کرد به عنوان مثال این سند نشان نمىدهد که چگونه HTTP PORT به دلایل مفاد بسته می‌شود آنطور که Apache در نسخه 12-2-1 گزارش کرد. این سند برای هر کس قابل استفاده است و مىتواند نشان دهد که چگونه با iptable مىتوان کار را آغاز کرد ولی در آن واحد یک روند تکامل را نیز پیچیده است . این جا اهداف و هماهنگی ها در patch - matic بیان نمىشوند . ارتقا نیاز است . اگر اطلاعات بیشتر در مورد این ارتقا لازم دارید باید patch - matic و دیگر اسناد را در صفوف اصلی Netfilter مطالعه کنید .

شرط لازم :

این سند به معلومات در مورد linux linux ، دست نوشته لایه ای ، و چگونگی کامپایل کردن kernel و بخش درونی آن نیاز دارد .

من سعی کرده ام تا تمام شرایط را قبل از توصیف این سند بررسی کنم ولی نمىتوان تمام اطلاعات قبلی را مطرح کرد .


دانلود با لینک مستقیم


تحقیق درباره شناخت کاربردی Iptable