یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پروژه آماده تجزیه و تحلیل سامانه اساتید دانشگاه با فرمت ورد(word)

اختصاصی از یارا فایل پروژه آماده تجزیه و تحلیل سامانه اساتید دانشگاه با فرمت ورد(word) دانلود با لینک مستقیم و پرسرعت .

پروژه آماده تجزیه و تحلیل سامانه اساتید دانشگاه با فرمت ورد(word)


به طور کلی دو شیوه  برای تحلیل  وجود دارد: 1-تحلیل ساخت یافته (تمرکز این شیوه تحلیل بر رویدادها و توابع است) 2-تحلیل شی گرا (تمرکز این شیوه بر اشیا و موجودیتهای سیستم است)

خروجی تحلیل ساخت یافته:

-نمودار گردش داده ها (Data Flow Digram)

-نمودار گذار حالت (ِData Transition Diagram)

خروجی تحلیل شی گرا:

-نمودار مورد کاربرد(Use Case Diagram)

-نمودار ترتیب (Sequence Diagram)

-نمودار کلاس (Class Diagram)

خروجی مشترک هر دو شیوه تحلیل  نمودار ارتباط موجودیتها (Entity Relation Diagram) می باشد. در هر تحلیل سه موضوع باید مشخص شود:

1-بعد خارجی نرم افزار: شناخت تعاملات خارجی نرم افزار

2-بعد رفتاری سیستم : شناخت زیر سیستم های نرم افزاری و تعامل انها با هم

3-بعد ساختاری سیستم:شناخت انواع داده های داخل نرم افزار و گردش انها

1-2 راهبردهای دانشگاه  در حوزه فناوری اطلاعات

اهداف مورد نظر در جهت تدوین توسعه فناوری اطلاعات و ارتباطات در دانشگاه ایلام را می توان در موارد زیر خلاصه نمود:

–               فرهنگسازی و بکارگیری همه امکانات و ظرفیتها درجهت نیل به شهر الکترونیک و توسعه ICT در دانشگاه

–               افزایش بهبود سیستمها و افزایش بهره وری

–               تحقیق و پژوهش وکسب آخرین دستاوردهای علمی وتجربی در زمینه فنآوری اطلاعات و ایجاد بسترهای مناسب و زیرساختهای متناسب در جهت بکارگیری و استفاده از فنآوری های جدید در دانشگاه.

–               پشتیبانی همه جانبه کلیه فعالیت های رایانه ای در دانشگاه و ایجاد شبکه

–               افزایش سطح کیفی و کمی ارائه خدمات درزمینه های مختلف

–               ارتقای ابعاد مختلف توسعه دانشگاه

–               افزایش سرعت تصمیم گیری در سطوح مختلف دانشگاه

–               تسهیل سیستمهای اجرایی و مدیریتی در سطح  دانشگاه

–               افزایش سطح آگاهی عموم دانشجویان نسبت به ابزارهای نوین و چگونگی استفاده از آنها

پروژه مورد نظر طبق تحلیل شی گرا صورت گرفته و مطابق فرایند RUP  می باشد


دانلود با لینک مستقیم

مطالعه و بررسی پردازنده های DSP و امکان سنجی یک سامانه ی حداقلی جهت کار با آنها 112 صفحه

اختصاصی از یارا فایل مطالعه و بررسی پردازنده های DSP و امکان سنجی یک سامانه ی حداقلی جهت کار با آنها 112 صفحه دانلود با لینک مستقیم و پرسرعت .

مطالعه و بررسی پردازنده های DSP و امکان سنجی یک سامانه ی حداقلی جهت کار با آنها 112 صفحه


مطالعه و بررسی پردازنده های  DSP و امکان سنجی یک سامانه ی حداقلی جهت کار با آنها 112 صفحه

مطالعه و بررسی پردازنده های  DSP و امکان سنجی یک سامانه ی حداقلی جهت کار با آنها

112 صفحه به همراه 170 اسلاید پاورپوینت آماده و سایر ضمائم

 

 

 

فهرست مطالب:

 

فصل اول : مشخصات عمومی پردازنده های DSP  1

1-1) تحلیل سیستم های DSP ......................... 2

1-2) معماری پردازشگرهای دیجیتال ................ 7

1-3) مشخصات پردازشگرهای DSP...................... 11

1-4) بهبود کارایی پردازنده های DSP معمولی 15

1-5) ساختار SIMD ........................................ 16

فصل دوم : معرفی پردازنده های DSP و سخت افزار لازم جهت کار با آنها....................................................... 20

2-1) مقدمه.................................................................. 21

2-2) خانواده ی پردازنده های Texas Instrument  24

2-2-الف( خانواده ی TMS320C2000.............................. 29

2-2-ب ( سری C5000.............................................. 31

2-2-ج( سری C6000................................................ 33

2-3) تجهیزات سخت افزاری جهت کار با پردازنده های دیجیتال ................... 38

2-3- الف( نحوه ی راه اندازی و تست اولیه بورد های DSK ........ 42

2-3-ب) EVM ............................................... 43

2-3-ج) DVEM ............................................. 44

2-3- د) بورد های TDK....................................... 45

2-4) خانواده ی پردازنده های  Motorola   یا به عبارتی Free scale...... 49

2-4- الف) سری  DSP56000......................................... 49

2-4-ب) سری DSP56100   ............................. 49

2-5) خانواده ی پردازنده ی Analog Devices............ 53

2-5- الف) پردازنده های سری BLACFIN...................... 54

2-5- ب) پردازنده های سری SHARC........................ 56

2-5- ج) پردازنده های سری Tiger SAHRC................. 58

فصل سوم : معرفی نرم افزارهای DSP ............ 60

3-1) مقدمه................................................................... 61

3-2) تقسیم بندی انواع نرم افزارهای DSP................... 62

3-3) مقدمه ای بر ابزارهای توسعه یافته ی DSP........ 63

3-3- الف) کامپایلر  C................................................ 64

3-3- ب) اسمبلر.................................................................. 65

3-3- ج) پیوند دهنده.................................................. 65

3-4) بقیه ابزارهای توسعه............................................ 67

3-5) نرم افزار Code Composer Studio .... 68

3-6)نرم افزار های با محیط گرا فیکی برای نوشتن کد.... 74

فصل چهارم : کاربردهای پردازنده های DSP............ 76

4-1) کاربردهایی از رادار........................................... 78

4-2) آماده کردن سیگنال آنالوگ برای برقراری ارتباط از طریق یک کانال مخابراتی.............................. 82

4-3) تحلیل سیگنال آنالوگ برای استفاده از شناسایی صدا در سیستم تلفن.............................. 83

4-4) کاربرد  DSPدر پردازش سیگنال های زلزله ثبت شده در شبکه ملی لرزه نگاری ایران...................................... 84

4-5) لنز به عنوان یک ابزار قدرتمند برای محاسبه تبدیل فوریه جهت پردازش سیگنال های دریافتی.......................... 85

4-6) کاربرد پردازنده های DSP و تبدیل فوریه چند بعدی در تصویر برداری MRI................................................. 87

4-7) استفاده از پردازنده های DSP در تشخیص الگوی گاز................ 88

4-8) کاربرد پردازنده های DSP در پردازش تصویر........................ 89

4-9) فیلترهای تطبیقی و نقش آنها در پردازش سیگنال های دیجیتال......... 89

4-10) توموگرافی.............................................. 90

4-11)کاربرد پردازنده های  DSPدر سیستم های قدرت و رله های حفاظتی..................................... 91

ضمیمه ی الف: شماتیک بورد DSP STARTER KIT (DSK)TMS320C6711.................................93

مراجع....................... 116

 

 

 

چکیده:

 

          دراین پایان نامه مراحل طراحی یک سیستم دیجیتال و کاربردهای آن شرح داده شده است.

           در فصل اول با مشخص کردن نیازهای هر سیستم پردازشگر دیجیتال و مشخصات پردازنده های DSP  لزوم استفاده از این نوع پردازنده ها، بیان شده است.

          در فصل دوم به معرفی پردازنده های DSP و مقایسه آنها از جهات گوناگون پرداخته شده است و اجزای جانبی آنها برای تولید سیگنال های خارجی و ارتباط با محیط خارج مورد بررسی قرار گرفته است. پس از معرفی کارت های آموزشی و صنعتی با استفاده از مهندسی معکوس امکانات مورد نیاز برای طراحی یک سامانه حداقلی بیان شده است.

           در فصل سوم با معرفی انواع نرم افزارهای پردازش سیگنال ها به صورت دیجیتال چگونگی یکپارچه کردن سیستم، به کمک دستورات پیوند دهنده شرح داده شده است که پس از این مرحله سیستم 

آماده ی تحویل به مشتری است.

           برای بیان نقش پردازنده های DSP در زندگی روزمره ، چندین مثال از کاربردهای بیشمار پردازش دیجیتال در فصل چهارم آورده شده است. این کاربرد ها را می توان به دو دسته آنالیز/ فیلتر اطلاعات و فرآیندهای کنترلی تقسیم بندی کرد. بنابراین هر کاربرد به سخت افزار و نرم افزار خاصی نیاز دارد که در این مجموعه تا حدودی معرفی شده اند.

 

مقدمه:

پردازش سیگنال های دیجیتال با استفاده از عملیات ریاضی قابل انجام است. در مقایسه، برنامه نویسی و پردازش منطقی روابط، تنها داده های ذخیره شده را مرتب می کند. این بدان معنی است که کامپیوترهای طراحی شده برای کاربردهای عمومی و تجارتی به منظور انجام محاسبات ریاضی، مانند الگوریتم های انجام تحلیل فوریه و فیلتر کردن مناسب و بهینه نیستند. پردازشگرهای دیجیتال وسایل میکروپروسسوری هستند که به طور مشخص برای انجام پردازش سیگنال های دیجیتال طراحی شده اند. پردازنده های DSP دسته ای از پردازنده های خاص
می باشند که بیشتر برای انجام بلادرنگ پردازش سیگنال های دیجیتال استفاده می شوند.

این پردازنده ها توانایی انجام چندین عملیات همزمان در یک سیکل دستورالعمل شامل چندین دسترسی به حافظه، تولید چندین آدرس با استفاده از اشاره گرها و انجام جمع و ضرب سخت افزاری به طور همزمان را دارا می باشند و سرعت بالای آن ها نیز به واسطه این ویژگی ها است. این وسایل به میزان بسیار زیادی در دهه اخیر رشد کرده اند و کاربردهای متنوعی از دستگاه های تلفن سیار تا ابزارهای علمی پیشرفته پیدا کرده اند. همچنین بعضی قابلیت اجرای منطق ممیز شناور (Floating point) به صورت سخت افزاری را دارند. در صورتی که سیگنال در بازه دینامیکی بزرگی متغیر با زمان باشد، این قابلیت بسیار مفید می باشد. اگر نمونه ها در زمان بین نمونه برداری ها نیاز به پردازش با سرعت بالا داشته باشند می توان از پردازنده های عملکرد بالا استفاده نمود. در این حالت پردازنده باید در سریع ترین زمان ممکن پردازش را به پایان برساند که این نیازمند کم بودن زمان سیکل  دستورالعمل در پردازنده می باشد. از دیدگاه هزینه، ابعاد و طراحی آسان، تجهیزات جانبی پردازنده بسیار مهم
می باشند.                       
تجهیزات معمول روی پردازنده ها، پین های ورودی / خروجی، مدارهای واسط سریال و موازی، مبدل دیجیتال به آنالوگ (DAC) و مبدل آنالوگ به دیجیتال (ADC) می باشند. لحاظ کردن فاکتورهای فوق در طراحی و ساخت DSPها، موجب شده است که DSP های متنوعی موجود باشند. بدیهی است در چنین پردازشی باید بتوان اطلاعات نهفته در سیگنال را نیز استخراج کرد. 

 

 

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن پایان نامه برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل پایان نامه همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است

 

 

 


دانلود با لینک مستقیم

پروژه تجزیه و تحلیل سامانه اساتید دانشگاه

اختصاصی از یارا فایل پروژه تجزیه و تحلیل سامانه اساتید دانشگاه دانلود با لینک مستقیم و پرسرعت .

پروژه تجزیه و تحلیل سامانه اساتید دانشگاه


پروژه تجزیه و تحلیل سامانه اساتید دانشگاه

بخشی از متن اصلی :

پروژه تجزیه و تحلیل سامانه اساتید دانشگاه

به طور کلی دو شیوه برای تحلیل وجود دارد: 1-تحلیل ساخت یافته

(تمرکز این شیوه تحلیل بر رویدادها و توابع است)

2-تحلیل شی گرا

(تمرکز این شیوه بر اشیا و موجودیتهای سیستم است)

خروجی تحلیل ساخت یافته:

-نمودار گردش داده ها (Data Flow Digram)

-نمودار گذار حالت (ِData Transition Diagram)

خروجی تحلیل شی گرا:

-نمودار مورد کاربرد(Use Case Diagram)

-نمودار ترتیب (Sequence Diagram)

-نمودار کلاس (Class Diagram)

خروجی مشترک هر دو شیوه تحلیل نمودار ارتباط موجودیتها (Entity Relation Diagram) می باشد. در هر تحلیل سه موضوع باید مشخص شود:

1-بعد خارجی نرم افزار: شناخت تعاملات خارجی نرم افزار

2-بعد رفتاری سیستم : شناخت زیر سیستم های نرم افزاری و تعامل انها با هم

3-بعد ساختاری سیستم:شناخت انواع داده های داخل نرم افزار و گردش انها

1-2 راهبردهای دانشگاه در حوزه فناوری اطلاعات

اهداف مورد نظر در جهت تدوین توسعه فناوری اطلاعات و ارتباطات در دانشگاه ایلام را می توان در موارد زیر خلاصه نمود:

 

–               فرهنگسازی و بکارگیری همه امکانات و ظرفیتها درجهت نیل به شهر الکترونیک و توسعه ICT در دانشگاه

–               افزایش بهبود سیستمها و افزایش بهره وری

–               تحقیق و پژوهش وکسب آخرین دستاوردهای علمی وتجربی در زمینه فنآوری اطلاعات و ایجاد بسترهای مناسب

و زیرساختهای متناسب در جهت بکارگیری و استفاده از فنآوری های جدید در دانشگاه.

–               پشتیبانی همه جانبه کلیه فعالیت های رایانه ای در دانشگاه و ایجاد شبکه

–               افزایش سطح کیفی و کمی ارائه خدمات درزمینه های مختلف

–               ارتقای ابعاد مختلف توسعه دانشگاه

–               افزایش سرعت تصمیم گیری در سطوح مختلف دانشگاه

–             تسهیل سیستمهای اجرایی و مدیریتی در سطح دانشگاه

–               افزایش سطح آگاهی عموم دانشجویان نسبت به ابزارهای نوین و چگونگی استفاده از آنها

 

پروژه مورد نظر طبق تحلیل شی گرا صورت گرفته و مطابق فرایند RUP می باشد

فرمت فایل : Word


دانلود با لینک مستقیم

گزارش کارآموزی شرکت رهیافت سامانه های الکترونیکی رسا

اختصاصی از یارا فایل گزارش کارآموزی شرکت رهیافت سامانه های الکترونیکی رسا دانلود با لینک مستقیم و پرسرعت .

گزارش کارآموزی شرکت رهیافت سامانه های الکترونیکی رسا


گزارش کارآموزی شرکت رهیافت سامانه های الکترونیکی رسا

در زیر به مختصری ازعناوین و چکیده آنچه شما در این فایل دریافت می کنید اشاره شده است :

برنامه نویسی(visual studio)

نرم افزار کشتارگاه

منو های نرم افزار کشتارگاه

ثبات ها

گزارشات

امکانات

منو ثبت اطلاعات

حذف اطلاعات

نرم افزار درآمد

منو های نرم افزار درآمد

پرونده

ورود اطلاعات

ثبات ها

گزارشات

امکانات

گرافیک (flash)

کار با flash

ابزارهای رسم

استفاده از متن

ابزار متن

تصاویر

تصویر و عکس در پروژه

تبدیل اشکال به سمبل

سمبل ها در پروژه

استفاده از صدا

وارد کردن صدا به فلش

کتابخانه صدا های فلش

نحوه استفاده از صداها

استفاده از صدا در پروژه

زبان برنامه نویسی فلش

نحوه استفاده از کد ها در فلش

برنامه نویسی(visual studio)

در این شرکت(رسا)فعالیتهای مختلفی انجام می گیرد که با توجه به شرایط کاری فعالیتهای ذیل صورت گرفته است:

از تاریخ28/5/87 الی 25/5/87 انجام پروژه های برنامه نویسی در محیط visual studio و با استفاده اززبان c#و بهره گیری از بانک اطلاعاتی SQL انجام شد.که از سازمانها و ادارات ،شرکتهای دولتی و خصوصی و یا اشخاص مختلف درخواست داده شد.

که برای انجام آنها مراحل زیر را داریم:

در مرحله اول انجام چندین مرحله مشاوره با صاحبان پروژه جهت اشنایی کامل با چگونگی روند فعالیتهای شرکت مربوطه و در خواستهای کاربران صورت می گیرد.

مرحله دوم شامل مطالعه دقیق یافته ها و تجزیه و تحلیل خواسته ها توسط تیم متخصص می باشد.

در مرحله بعد تهیه فهرست جداول مورد نیاز و نامگذاری آنها جهت پیاده سازی در بانک اطلاعاتی الزامی است و در نهایت ایجاد بانک، جداول و کد نویسی نهایی صورت می گیرد.

از میان پروژه های انجام شده به دو پروژه کشتارگاه و درآمد اشاره می شود که در ادامه به شرح و چگونگی هر یک از پروژه ها و توضیحات تکه کدها و توابع می پردازیم.

این فایل کاملا اصلاح شده و شامل : صفحه نخست ، فهرست مطالب و متن اصلی می باشد و با فرمت ( word ) در اختیار شما قرار می گیرد.

(فایل قابل ویرایش است )

تعداد صفحات : 50


دانلود با لینک مستقیم

دانلود پروژه امنیت در شبکه های کامپیوتری و سامانه های کشف مزاحمت

اختصاصی از یارا فایل دانلود پروژه امنیت در شبکه های کامپیوتری و سامانه های کشف مزاحمت دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه امنیت در شبکه های کامپیوتری و سامانه های کشف مزاحمت


دانلود پروژه امنیت در شبکه های کامپیوتری و سامانه های کشف مزاحمت

 

 

 

 

 

 

 

 

فرمت فایل:PDF

فهرست مطالب:

مقدمه
مقدمه ای بر فایروال
فایروال چه کار می کند ؟
چه نوع فایروال هائی وجود دارد ؟
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
انواع فایروال
موقعیت یابی برای فایروال
خلاصه فصل اول
نتیجه گیری
کاربرد پراکسی در  امنیت شبکه (۱)
پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
کاربرد پراکسی در  امنیت شبکه (۲و)
برخی انواع پراکسی
SMTP Proxy
کاربرد پراکسی در  امنیت شبکه (۳)
HTTP Proxy
FTP Proxy
DNS Proxy
خلاصه فصل دوم
نتیجه گیری
IDSها لزوم و کلیات
IDS
Network IDS (NIDS)
Host-Based IDS (HIDS)
Distributed IDS (DIDS)
IDSچیست؟
مزاحمت چیست؟
IDS چگونه کار می‌کند؟
چه کسى روى شبکه شماست؟
خلاصه فصل سوم
نتیجه گیری
امنیت شبکه
تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند
نتیجه گیری
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
تفاوت شکلی تشخیص با پیش گیری
تشخیص نفوذ
پیش گیری از نفوذ
خلاصه فصل چهارم
نتیجه گیری
آشنایی با Snort
Snort چیست؟
سیستم مورد نیاز برای نصب Snort
امکانات Snort
Packet Sniffer
Preprocessor
Detection Engine
اخطار دهنده
Snort و ساختار شبکه
دام های Snort
خلاصه فصل پنجم
نتیجه گیری
خلاصه کل مطالب
فقط یک پیشنهاد

چکیده:

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.گروه توسعه - دانلود مقاله امنیت در شبکه های کامپیوتری, سامانه های کشف مزاحمت, دانلود مقاله امنیت در شبکه کامپیوتری دانلود مقاله امنیت در شبکه دانلود مقاله امنیت در شبکه - , ids چیست؟, snort و ساختار شبکه, snort چیست؟, امنیت شبکه, انواع فایروال, انواع مزاحمت مجازی, تشخیص نفوذ, فایروال چه کار می کند ؟, مقاله امنیتی, نحوه پیکربندی بهینه یک فایروال, پیش گیری از نفوذ, کاربرد پراکسی در امنیت شبکه, کشف مزاحمت در شبکه, رشته مهندسی ict, رشته مهندسی فناوری اطلاعات, رشته مهندسی کامپیوتر, ids, snort, ساختار شبکه, فایروال, مقاله, امنیت در شبکه برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم . و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .


دانلود با لینک مستقیم