فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

طراحی قفل سخت افزاری برای پورت های سریال، موازی وUSB

اختصاصی از فی ژوو طراحی قفل سخت افزاری برای پورت های سریال، موازی وUSB دانلود با لینک مستقیم و پر سرعت .

طراحی قفل سخت افزاری برای پورت های سریال، موازی وUSB


طراحی قفل سخت افزاری برای  پورت های سریال، موازی وUSB

پروژه درس مدار واسط

 

طراحی قفل سخت افزاری برای  پورت های سریال، موازی وUSB

 

 

عنوان صفحه
فصل اول: آشنایی با قفل های سخت افزاری، تعاریف و کاربردها 1
قفل سخت افزاری چیست؟ 1
نحوه عملکرد برخی از قفل های سخت افزاری 2
ملاحظات کلی برای طراحی قفل های سخت افزاری 2
4 SPP فصل دوم: طراحی قفل سخت افزاری برای
سخت افزار 4
نرم افزار میکروکنترلر 8
11 pass-through با قابلیت SPP فصل سوم: طراحی قفل سخت افزاری برای
سخت افزار 11
فصل چهارم: طراحی قفل سخت افزاری برای پورت سریال با استاندارد
RS232
13
سخت افزار 13
نرم افزار میکروکنترلر 16
19 USB فصل پنجم: طراحی قفل سخت افزاری برای پورت
سخت افزار 19
نرم افزار میکروکنترلر 20
فصل ششم: جمع بندی 23
مراجع

 


دانلود با لینک مستقیم


طراحی قفل سخت افزاری برای پورت های سریال، موازی وUSB

بررسی رفتار دیوار برشی فولادی با تاکید بر پارامترهای ارتفاع، سخت کننده ها و بازشو ها و تعیین ضریب رفتار سازه

اختصاصی از فی ژوو بررسی رفتار دیوار برشی فولادی با تاکید بر پارامترهای ارتفاع، سخت کننده ها و بازشو ها و تعیین ضریب رفتار سازه دانلود با لینک مستقیم و پر سرعت .

بررسی رفتار دیوار برشی فولادی با تاکید بر پارامترهای ارتفاع، سخت کننده ها و بازشو ها و تعیین ضریب رفتار سازه


بررسی رفتار دیوار برشی فولادی با تاکید بر پارامترهای ارتفاع، سخت کننده ها و بازشو ها و تعیین ضریب رفتار سازه

 پایان نامه کارشناسی ارشد مهندسی عمران گرایش سازه با عنوان: بررسی رفتار دیوار برشی فولادی با تاکید بر پارامترهای ارتفاع، سخت کننده ها و بازشوها و تعیین ضریب رفتار سازه

 دانشگاه شیراز

 استاد راهنما: دکتر رضا رازانی

 پژوهشگر: مهدی تسلیم

 سال انتشار: شهریور 1383

 فرمت فایل: PDF و شامل 172 صفحه

 

 

چکیده:

آنچه در این پایان نامه ارائه می شود، شامل مطالبی درباره تحلیل و طراحی دیوار برشی فولادی می باشد. تئورهای کلی در این زمینه و درباره میدان کششی قطری بصورت نظری مورد بحث قرار گرفته اند. در ورق های فولادی نازک تحت اثر برش پدیده کمانش روی می دهد و دیوار از طریق ایجاد میدان کششی در ورق در برابر برش وارده مقاومت می نماید، در این پژوهش دیوار برشی فولادی توسط مدل عناصرمحدود و مدل ورق های فولادی کششی تحلیل گردیده و رفتار دیوار قبل و بعد از کمانش ورق مورد بررسی قرار گرفته است. همچنین روش های معادل به منظور نشان دادن رفتار ورق پس از بروز پدیده کمانش بررسی شده و تاثیر سخت کنندها بر عملکرد دیوار و همچنین اثرات بازشوها و سایر پارامتر های موثر بر دیوار برشی و میزان شکل پذیری آن مورد تحلیل و بررسی قرار گرفته است.ضمناً نحوه تحلیل و طراحی دیوار برشی فولادی در مورد چند نمونه ساختمان با ارتفاع های 5، 10 و 15 طبقه و دهانه های 4 و 6 متر و نوع اتصالات ساده و گیر دار بررسی شده است. در پایان مقایسه ای بین رفتار و مقاومت و شکل پذیری قاب های خمشی و ساده دارای سیستم دیوار برشی فولادی و مهاربند X شکل انجام گرفته است. همچنین رفتار قاب های بلند مهاربند شده با قاب های معادل با مهاربندهای بازویی میانی و فوقانی با یکدیگر مقایسه گردیده اند. همچنین مقاومت و رفتار دیوار برشی فولادی با اتصالات جوشی و پیچی به اطراف بررسی شده است. نتایج پژوهش مواردی از برتری های نسبی و اقتصادی سیستم دیوار برشی فولادی را نشان می دهد.


دانلود با لینک مستقیم


بررسی رفتار دیوار برشی فولادی با تاکید بر پارامترهای ارتفاع، سخت کننده ها و بازشو ها و تعیین ضریب رفتار سازه

دانلود گزارش کارآموزی سخت افزار ACCESS

اختصاصی از فی ژوو دانلود گزارش کارآموزی سخت افزار ACCESS دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی سخت افزار ACCESS


دانلود گزارش کارآموزی سخت افزار ACCESS

در زیر به مختصری ازعناوین و چکیده آنچه شما در این فایل دریافت می کنید اشاره شده است :

توجه به نکات زیر در شروع مهم می باشد.

نکته مهمی که باید قبل دست گرفتن قطعات کامپیوتر در نظر گرفت باید الکتریسیته ساکن دست و بدن ما با دست زدن به یک فلز از بین برد و بار الکتریکی را تخلیه نمود. از جمله قطعات حساس (برد، هارد، RAM , CPU ).

نکته: 1- هنگام در دست گرفتن قطعات پین ها را نگیریم.

2- تیپ قطعه یا conector های قطعه را لمس نکنیم.

3- اکثر قطعات به راحتی در جای خود قرار میگیرند و از فشار دادن قطعه خودداری نمایید.

4- پس از مونتاژ سیستم آن را به برق وصل نمی کنیم. چنانچه پیچی روی مادربرد جا مانده باشد موجب سوختن مادبورد می گردد. پس سیستم را کمی تکان دهیم تا پیچی جا نماند.

انواع سیستم ها      1- سیستم های AT

            2- سیستم های ATX

سیستم های AT : در پشت کیس دکمة صفر و یک قرار دارد ورود سیگنال ورود الکتریکی را آماده می کند سیگنال ممکن است از طریق مودم یا پس از ورود رمز از طریق صفحه کلید وارد شود که در این نوع سیستم امکان ورود سیگنال از راه دور وجود ندارد. زیرا برق کاملاً قطع است.

2- سیستم های ATX : با وصل به برق ، جریان روی مادربورد قرار می گیرد که در اینجا از راه دور میتوان سیگنال به سیستم ارسال نمود.

اجزای آهن ربای قوی روی مادربورد اثر می گذارد، پس آنها را دور نگه می داریم.

برد که قطعات مغناطیسی را شامل می گردد در صورت فشار دادن و رها شدن آسیب می‌بیند. هنگام روشن بودن کامپیوتر، در صورت تکان خوردن کامپیوتر، هارد آسیب می بیند و قطعات دیگر خراب می شود.

هنگام زدن کانکتورها پورتها سعی شود سیستم خاموش باشد احتمال جرقه زدن دارد که باعث آسیب دیدن مادربورد گردد (پورت مانیتور، چاپگر ، مودم و پورتهای موازی دقت بیشتر گردد).

چنانچه بخواهیم سیستم 1 یا 2 ساعت متوالی استفاده نماییم از خاموش کردن سیستم خودداری کنیم. یا در حالت standby قرار دهیم.

جهت Reset کردن سیستم ازکلیدهای ctrl+Alt+delet استفاده نماییم. در صورت قفل کردن سیستم تا آنجا که میشود از راه بوت نرم استفاده شود.

با استفاده از دفترچه راهنمای مادربورد میتوان سیستم را مونتاژ کرد.

:CPU واحد پردازش مرکزی Central Processing unit

مغز کامپیوتر است. عمل پردازش مرکزی را انجام می دهد. قطعه مربع شکل است که مربع فلزی وسط شامل چندمیلیون هزار تا ترانزیستور و سرامیک اطراف جهت محافظت را دارد بعضی از پین ها حالت گذرگاه داده (Data Bus) را دارند.

بعضی از پین ها حالت گذرگاه آدرس (Address Bus) دارند که آدرس هنگام دادن یا گرفتن اطلاعات لازم است.

سوکت: عمل اتصال قطعه به سیستم است که slot یا socket نامیده می شوند.

1- slot حالت شکاف دارند که کارتهای توسعه در آنها قرار می گیرد.

2- پورتهای سوراخ دار socket می نامند.

پین یک cpu باید روی پین یک مادربودر (socket) قرار گیرد.

در واقع DB و AB روی مادربورد است و با قراردادن صحیح cpu این ارتباط برقرار می گردد در بالای گوشة cpu یک شکستگی و یا دایره وجود دارد که همان پیک یک است و رویک سوکت هم به همین شکل است که باید cpu و سوکت به همین ترتیب منطق گردد.

سوکت cpuیک اهرم دارد که قبل از قراردادن cpu اهرم را باز کرده و بعد از قراردادن cpu اهرم را بسته (اهرم به راحتی بسته می شود) و نباید فشار داد.

در سیستم های on board , cpu , Desk top نیست در lap top ها on board , cpu است.

Intel یکی از شرکتهای سازندة cpu است که در پنتیوم 2 و بعضی مدلهای پنتیوم 3 مادربوردهای خود را با ساختن slot های cpu از دیگر مادربوردها را جدا ساخت.

یک پایه cpu ، پایه clock است که ضربان یا زمان اجزای سیستم را هماهنگ می کند.

لبه بالارونده، لبه پایین رونده 1 پالس را تشکیل می دهد.

هر چقدر پالس ها فشرده تر باشد سرعت cpu که با این پالس کار می کند بیشتر است.

اجزاء CPU :

1- Cu 2- ‍PTU     3- PU               4- Mmu            5- Alu  

6- Decod unit   7- The pefeth unit                    8- register        9- BIU

این فایل شامل : صفحه نخست ، فهرست مطالب و متن اصلی می باشد که با فرمت ( word ) در اختیار شما قرار می گیرد.

(فایل قابل ویرایش است )

تعداد صفحات : 52

 

 


دانلود با لینک مستقیم


دانلود گزارش کارآموزی سخت افزار ACCESS

دانلود پایانامه امنیت و خصوصی سازی رشته کامیوتر گرایش سخت افزار

اختصاصی از فی ژوو دانلود پایانامه امنیت و خصوصی سازی رشته کامیوتر گرایش سخت افزار دانلود با لینک مستقیم و پر سرعت .

دانلود پایانامه امنیت و خصوصی سازی رشته کامیوتر گرایش سخت افزار


دانلود پایانامه امنیت و خصوصی سازی رشته کامیوتر گرایش سخت افزار

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word , pdf (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:80

فهرست مطالب

 

چکیده

 

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

 

               واژه‌های کلیدی

برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO،       امنیت، رمزK، محافظ، پراکسی.

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

عنوان

صفحه

مقدمه

         1        

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

4

مشخصات سامانه RFID

4

1-1- انواع برچسب های RFID 

6

2-1- بررسی دستگاه خواننده

8

3-1- میان افزارRFID

10

4-1- مشاهدات دستگاه خواننده

14

5-1- فیلتر کردن رویداد

17

6-1- معرفی EPC

18

7-1- سرویس نامگذاری اشیا

24

8-1- بررسی عملکرد زنجیره EPC

26

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

     28    

اصول فناوری RFID

28

1-2- انواع RFID از نظر محدوده فرکانس

29

2-2- پیوستگی قیاسی

30

3-2- پیوستگی خمش ذرات هسته ای

32

4-2- دامنه های فرکانسی

33

5-2- استانداردهای RFID

35

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

38

چااش های تکنیکی و استراتژی ها

38

1- 3- هزینه RIFD

40

2- 3- استانداردهای RFID

 40

3- 3- انتخاب برچسب و خواننده

41

4- 3- مدیریت داده ها

42

5- 3- یکپارچه سازی سیستم

43

6- 3- امنیت

43

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

47

روشهای امنیت و خصوصی سازی

47

1- 4 - برچسب مسدود کننده

48

2- 4- استفاده از ابزار پراکسی

52

3- 4- مدل حفاظتی کانال جهت مخالف

60

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

64

5- 4- روش سخت افزاری

66

6- 4- روش حذفی

68

منابع و ماخذ

71


 

 

 

 

 

 

 

 

 

 

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- برچسب ها و خواننده در سیستمRFID

5

شکل 2-1- اجزای سیستم خواننده

9

شکل 3-1- اجزای میان افزار RFID

11

شکل 4-1- اجزای فیلتر کردن رویداد

17

شکل 5-1- ساختار کد الکترونیکی

19

شکل 6-1- عملکرد زنجیره EPC

26

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

30

شکل 2-2- تعدیل کننده بار در برچسب

31

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

32

شکل 1-4- نمایش خواننده بدون حضور محافظ

49

شکل 2-4- نمایش خواننده در حضور محافظ

50

شکل 3-4- محدوده های زمان بندی محافظ

51

شکل 4-4- رابطه بین ACL و سرعت محافظ

52

شکل 5-4- رمزگذاری مجدد برچسب

54

شکل 6-4- قرار دادن برچسب در حالت خواب

56

شکل 7-4- پوشاندن پاسخ برچسب

57

شکل 8-4- آزاد سازی برچسب

59

شکل 9-4- چگونگی حل تصادم توسط خواننده

61

شکل 10-4- مرحله شناسایی برچسب

62

شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب

67

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

68

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

69

   


 

 

 

 

 

 

 

 

 

 

 

فهرست جدولها

 

عنوان

صفحه

جدول 1- مقایسه روش های مختلف شناسایی خودکار

3

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

15

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

15

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

25

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

33

جدول 2-2- مقایسه دو استاندارد ISO و EPC

37

جدول 1-3- چالش ها و استراتژی ها

39

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

64

   

 

 


دانلود با لینک مستقیم


دانلود پایانامه امنیت و خصوصی سازی رشته کامیوتر گرایش سخت افزار