ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کتاب پردازش تصویر با استفاده از نرم افزار MATLAB

اختصاصی از ژیکو دانلود کتاب پردازش تصویر با استفاده از نرم افزار MATLAB دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب پردازش تصویر با استفاده از نرم افزار MATLAB


دانلود کتاب پردازش تصویر با استفاده از نرم افزار MATLAB

معرفی کتاب :

 

پردازش تصویر امروزه بیشتر به موضوع پردازش تصویر دیجیتال گفته می شود. این علم شاخه ای از دانش رایانه ای است که با پردازش سیگنال دیجیتال که نماینده تصاویر برداشته شده با دوربین دیجیتال یا پویش شده توسط پویش گر هستند سرو کار دارد. در کتاب حاضر شما بیشتر با پردازش تصویر با استفاده از نرم افزار MATLABB آشنا خواهید شد.


دانلود با لینک مستقیم


دانلود کتاب پردازش تصویر با استفاده از نرم افزار MATLAB

دانلود کتاب آموزش شروعی بر برنامه نویسی Ajax

اختصاصی از ژیکو دانلود کتاب آموزش شروعی بر برنامه نویسی Ajax دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب آموزش شروعی بر برنامه نویسی Ajax


دانلود کتاب آموزش شروعی بر برنامه نویسی Ajax

درباره کتاب:

 

ای جکس (Ajax)، مجموعه‌ای از استانداردها و فناوری‌های وب است که به کمک آنها می‌توان برنامه‌هایی مبتنی بر وب تولید کرد که به آسانی با کاربران تعامل داشته باشند. با استفاده از این فناوریها و با کمک انتقال تکه‌های کوچک داده و اطلاعات از رایانهٔ خادم (Server)، صفحات وب از حالت منفعل خارج می‌شوند و واکنشهایی مناسب با رویدادها انجام می‌دهند. ای‌جکس معماری جدیدی برای برنامه‌های تحت وب است، که با سرعت بسیار زیادی در حال گسترش بوده، و کمتر کاربر اینترنت است که هنوز گذرش به یکی از صفحاتی که با این معماری ساخته شده‌اند نیفتاده، و از قابلیت‌های فوق‌العاده آن بهره‌مند نشده باشد.
در کتاب حاضر شما بیشتر با این زبان برنامه نویسی آشنا خواهید شد.


دانلود با لینک مستقیم


دانلود کتاب آموزش شروعی بر برنامه نویسی Ajax

تحقیق درباره ی کاربرد رایانه در برق 17 ص

اختصاصی از ژیکو تحقیق درباره ی کاربرد رایانه در برق 17 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

مدار شماره 1

در مدارهای زیر الف) پتانسیل گره ها ب) جریان شاخه ها ج) توان هر یک از عناصر را بدست آورید. ابتدا برنامه را اجرا کرده وقتی محیط برای کار آماده شد مدار را رسم می کنیم. برای ترسیم مدار از کتابخانه Analog المان R (مقاومت را در محیط ترسیم قرار می دهیم و بعد از آن در همین کتابخانه منبع جـریان وابستـه بـه جریان F را در محـیط کـار قرار می دهـیم و در کتابخانه Source که مربوط به منابع می باشد منبع ولتاژ DC به نام VDC را در مدار قرار می دهیم و بعد از آن با استفاده از Place wire مدار را رسم می کنیم و زمین را که با نام O/Source مشخص شده است در جای خود قرار داده و برای تغییر مقدار مقاومت و مقدار منبع با دبل کلیک کردن روی مقدار پیش فرض آن مقدار مورد نیاز را واردمی نماییم و برای تعیین ضریب وابستگی منابع وابسته با دبل کلیک کردن بر روی آنها در قسمت Gain ضریب وابستگی را مشخص می کنیم و سپس خارج می شویم و بعد از ترسیم باید آن را آنالیز می کنیم.

بعد از آن وارد قسمت محیط آنالیز می شویم و در قسمت Analyses type نوع آنالیز را مشخص می کنیم

و بعد از آن گزینه Run را اجرا می کنیم ومی توان ولتاژ جریان و توان راباانتخاب گزینه های V و I و W مشاهده نمود.

1ـ پتانسیل گره ها

2ـ جریان شاخه ها

3ـ توان عناصر

مدار شماره 2

بعد از اجرای برنامه هنگامی که محیط برای کار آمداه شد مدار را رسم کرده

پتانسیل گره ها جریان شاخه ها

توان عناصر

آنالیز در حوزه زمان Time domain :

توسط این آنالیز می توان پتانسیل گره ها، جریان هر المان و توان المان را توسط شکل موج ملاحظه کرد ترانزیستور

در مدار شکل زیر توسط آنالیز Bias point نقطه کار شامل IB، IE، IC، VBC و VCE را بدست آورید. سپس مدار را در حوزه زمان آنالیز نموده و موارد خواسته شده را اندازه گیری کنید.

برای ترسیم مدار از کتابخانه Analog مقاومت R و خازن C-elect و از کتابخانه Source منبع ولتاژ سینوسی (VSIN) ترانزیستور Q2N2219 و از کتابخانه Bipolar انتخاب کرده و در محیط کار قرار می دهیم و سپس توسط گزینه Place wire مدار را ترسیم می کنیم و زمین را که به نام O/Source مشخص شده است در جای مناسب قرار می دهیم و ظرفیت مقاومت ها و خازن ها را با دابل کلیک کردن بر روی مقدار ظرفیتی که از پیش انتخاب شده است مقدار ظرفیت مورد نیاز را وارد می کنیم و برای منبع ولتاژ سینوسی مقدار Freq=1K,VAMPL=10mv,Voff=0 را با دابل کلیک کردن روی آنها مقدار لازم را وارد می کنیم و با استفاده از (Vin) Place Netaliul و (Voo) در روی مدار مشخص می کنیم.

بعد از آن گزینه New Simulation Profile را در بالای صفحه انتخاب کرده و سپس نامی را برای آنالیز انتخاب می کنیم.

و وارد محیط آنالیز می شویم و نوع آنالیز را Bias Point انتخاب کرده و OK را می زنیم. و سپس Run را اجرا می کنیم و با انتخاب این گزینه در بالای صفحه VCE و VBE را بدست می آوریم. و سپس با فعال کردن گزینه I جریان IB و IC و IE را بدست می آوریم.

سپس مدار را در حوزه زمان آنالیز می کنیم و موارد زیر را بدست می آوریم.

1ـ IB و IC و IE 2ـ شکل موج ورودی با اندازه 3ـ شکل موج خروجی با اندازه 4ـ محاسبه ضریب تقویت ولتاژ 5ـ محاسبه مقاومت خروجی تقویت کننده 6ـ ضریب تقویت جریان 7ـ مقاومت ورودی تقویت کننده برای آنالیز در حوزه زمان ابتدا نامی را برای آنالیز انتخاب می کنیم.

سپس نوع آنالیز را Time Domain انتخاب می کنیم و سپس مقدار مطلوب را برای Run to Time و Maximum Step Size انتخاب می کنیم و OK را می زنیم.

1ـ برای بدست آوردن جریان پایه بیس IB کرسر جریان را بروی پایه بیس قرار می دهیم و مدار را Run می کنیم. 2ـ برای بدست آوردن جریان پایه امیتر IE کرسر جریان را را روی پایه امیتر قرار داده و مدار را Run می کنیم. 3ـ برای بدست آوردن جریان پایه کلکتور IC کرسر جریان را روی پایه کلکتور قرار داده و مدار را Run می کنیم.

4ـ شکـل مـوج ورودی با انـدازه کرسر ولتاژ را در قسمت ورودی مدار Vin قرار داده و مدار را Run می کنیم.

5ـ برای رسم شکل موج خروجی با اندازه کرسر ولتاژ را در قسمت خروجی مدار Voo قرار داده و مدار را Run می کنیم.

6ـ برای محاسبه ضریب تقویت ولتاژ باید ولتاژ خروجی را تقسیم بر ولتاژ ورودی کرد.

 

7ـ مقاومت خروجی تقویت کننده را با استفاده از رابطه زیر بدست می آوریم.

 

با وارد کردن RL=1000meG مقدار Vooرا بدست می آوریم.

 

ضریب تقویت جریان برابر است با

 

Io برابر است با

 

Ii برابر است با

 

 


دانلود با لینک مستقیم


تحقیق درباره ی کاربرد رایانه در برق 17 ص

دانلود مقاله ی دانشجویی امنیت و تقلب رایانه ای

اختصاصی از ژیکو دانلود مقاله ی دانشجویی امنیت و تقلب رایانه ای دانلود با لینک مستقیم و پر سرعت .

مقدمه

تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است.

تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.زیرا این کارکنان با سیستم شرکت آشنا بوده و نقاط ضعف آن را می شناسند،بهتر میتوان تقلب کرده و از کشف آن جلوگیری نموده و حتی آنرا پنهان کنند.....

1-فرایند تقلب

2-دلایل وقوع تقلب

3-روشهای تقلب رایانه ای و تکنیک های مخصوص اجرای تقلب های رایانه ای

4-شیوه های پیشگیری و کشف تقلب های رایانه ای

...

*

در فرمت word

قابل ویرایش

در 29 صفحه


دانلود با لینک مستقیم


دانلود مقاله ی دانشجویی امنیت و تقلب رایانه ای

دانلود تحقیق درباره ویروس های رایانه ای

اختصاصی از ژیکو دانلود تحقیق درباره ویروس های رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق درباره ویروس های رایانه ای


دانلود تحقیق درباره ویروس های رایانه ای

تعداد صفحات:14

نوع فایل: word (قابل ویرایش)

لینک دانلود پایین صفحه

 

 

فهرست:                                                         

 

مقدمه   ...................................................................   4

اهداف  .....................................................................  6

ویروس چیست؟  ...........................................................  7

آشنایی با انواع مختلف برنامه مخرب  ..................................   7

نتیجه  .....................................................................   13

منابع  .....................................................................  14

 

 

مقدمه:                                                           

ویروس های رایانه ای بسیار اسرارآمیزهستند وتوجه بسیاری از برنامه نویسان مشاوران امنیتی  شبکه های اینترنتی  و حتی  افراد عادی که  از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه های هنگفتی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف می شود.                 

یک ویروس که از طراحی و زیر ساخت پیچیده سازمان یافته ای بهره مند باشد  می تواند  تاثیرات  شگفت انگیزو در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت می گذارند و   تعداد رایانه هایی که آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسانها ورایانه ها و شبکه های اطلاع رسانی دراینترنت می باشد.

برای مثال ویروس مایدم دریک روز حدود 255رایانه راآلوده کرده است همچنین ویروس من شمارادوست دارم وویروس ملیسا وامسال اینها که باعث شدند شرکت های ارائه دهنده سرویس ایمیل مثل مایکروسافت سرورهای خود راتا زمان پاک سازی و رفع مشکل بوجود آمده خاموش نگه دارند.  

بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها به طرز بسیار ساده ای این کارها را انجام می دهند. اگر درزمینه برنامه نویسی اطلاعات مختصر و یاحتی زبان برنامه نویسی بلد باشید بادیدن کدهای برنامه این ویروسها به ساده بودن و طرز کارساده آن ها پی خواهید بردو ازآن شگفت زده خواهید شد.                                                  

دراین مقاله بحث ما درباره ویروسها هم ویروس معمولی و هم ویروس هائی که اخیراشروع به فعالیت کرده اند می باشد.                     

       


دانلود با لینک مستقیم


دانلود تحقیق درباره ویروس های رایانه ای