حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق رشته مهندسی تکنولوژی الکترونیک با عنوان فرکانس متر دیجیتال

اختصاصی از حامی فایل دانلود تحقیق رشته مهندسی تکنولوژی الکترونیک با عنوان فرکانس متر دیجیتال دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق رشته مهندسی تکنولوژی الکترونیک با عنوان فرکانس متر دیجیتال


دانلود تحقیق رشته مهندسی تکنولوژی الکترونیک با عنوان فرکانس  متر دیجیتال

دانلود تحقیق رشته مهندسی تکنولوژی الکترونیک با عنوان فرکانس  متر دیجیتال

امروزه کار با میکروکنترلرها بیش از پیش ضرورت یافته و به موازات آن طراحی آنها نیز وارد مرحله جدیدی شده است که امکان انعطاف پذیری بیشتری را فراهم می‌کند. یکی از این میکروکنترلرها، میکروکنترل ای‌وی‌آر است که سهم عمده ای از مصرف را به خود اختصاص داده است.

از موارد پر کاربرد میکروکنترلرها، می‌توان انجام محاسبات، اندازه‌گیری کمیت ها و تبدیل مقادیر آنالوگ به دیجیتال را نام برد که در بیشتر دستگاه ‌ها و تجهیزات الکترونیکی امروزه استفاده می‌شود.

در اینجا نیز اگر پالسهای اعمالی به کانتر میکرو کنترلر را در یک ثانیه شمارش کنیم، پالس شمارش شده بر حسب هرتز همان فرکانس پالس مورد نظر است. پس از اندازه گیری تعداد پالسها، مقدار فرکانس سیگنال ورودی را بر روی نمایشگر ال سی دی نمایش می دهیم.

برای جمع‌آوری این تحقیق، از کتاب‌ها و پروژه های دانشگاهی متعددی در زمینه‌ی ، ای‌وی‌آر و برنامه‌نویسی سی مطالعه شده است و همچنین پروژه‌های متنوعی که از امکان مبدل دیجیتال به آنالوگ ای‌وی‌آر استفاده می‌کنند، مورد بررسی قرار گرفته است.


و ...
در فرمت ورد
در 65 صفحه
قابل ویرایش


دانلود با لینک مستقیم


دانلود تحقیق رشته مهندسی تکنولوژی الکترونیک با عنوان فرکانس متر دیجیتال

گزارش پروژه درس پردازش سیگنال دیجیتال (DSP)

اختصاصی از حامی فایل گزارش پروژه درس پردازش سیگنال دیجیتال (DSP) دانلود با لینک مستقیم و پر سرعت .

گزارش پروژه درس پردازش سیگنال دیجیتال (DSP)


گزارش پروژه درس پردازش سیگنال دیجیتال (DSP)

دانلود  گزارش پروژه درس پردازش سیگنال دیجیتال (DSP) در 13 ص فرمت word 

 

 

 

 

 

 

 

 هدف از انجام این پروژه حذف نویز 50 هرتز موجود در یک سیگنال ثبت شده از مغز می باشد. بدین منظور روشهای مختلف برای طراحی بهترین فیلتر که پاسخ مورد نظر برای ما ایجاد کند مورد بررسی قرار گرفت، که در ادامه به آنها اشاره خواهد شد. (M-file های مربوطه در انتهای گزارش آورده شده است.) برای بررسی هرچه بهتر پاسخ فیلتر ابتدا چند سیگنال به شرح زیر در نظر گرفته شد:

  • سینوسی با فرکانس 50 هرتز
  • سینوسی با فرکانس 25 هرتز
  • ترکیب دو سیگنال فوق

که فرکانس نمونه برداری برای هر یک از سیگنال های فوق Hz 256 در نظر گرفته شد. (مانند سیگنال اصلی) که در 1 ثانیه شکل موجها مشاهده می شود:


دانلود با لینک مستقیم


گزارش پروژه درس پردازش سیگنال دیجیتال (DSP)

ساعت دیجیتال با میکرو

اختصاصی از حامی فایل ساعت دیجیتال با میکرو دانلود با لینک مستقیم و پر سرعت .

ساعت دیجیتال با میکرو


ساعت دیجیتال  با میکرو

فرمت فایل : word(قابل ویرایش)تعداد صفحات:88

 

در واقع یک تابلوی نمایشگر دیجیتالی، متن مورد نظر خود را از طریق تجهیزات ورودی همچون کیبورد و یا پورت سریال دریافت می کند. و این اطلاعات را در اختیار پردازنده قرار می دهد. سپس پردازنده پس از آنالیز اطلاعات آن را در حافظه تابلو ذخیره نموده. علاوه بر آن حافظه موجود در تابلو
می تواند کدهای برنامه را در خود نگهداری نماید. از طرفی پردازنده با توجه به اطلاعات ذخیره شده، سیگنالهای لازم را جهت نمایش تولید کرده و در اختیار درایورها قرار می دهد. با توجه به اینکه نحوه چیدمان LED‌ ها در نمایشگر به صورت ماتریسی می باشد، لذا دو دسته درایور برای راه اندازی ماتریس نیاز است که شامل درایورهای سطر و درایورهای ستون می باشند. این درایورها با توجه به فرامین دریافتی از سوی پردازنده، با روشن و خاموش نگاه داشتن LED‌ های موجود در ماتریس، باعث به نمایش درآمدن مطالب (اعم از متن و یا تصویر) بر روی ماتریس خواهند شد.
به این تصویر نگاه کنید، تصویر صورتک خندان!
در نگاه اول تصویر به صورت یک تصویر کامل و یکپارچه به نظر می رسد. اما اگر کمی با دقت بیشتر به آن دقت کنید و تا حد امکان آنرا بزرگ نمایید متوجه خواهید شد که در واقع آن تصویر از نقاط (Pixel) متعددی تشکیل شده. پس تصویر را می توان مجموعه نقاطی دانست که دارای رنگهای
متفاوتی اند. هر یک از این نقاط را یک جزء تصویر (Element Picture) و این خاصیت موزائیکی تصویر می نامند.
هر چه تعداد اجزاء تصویر در واحد سطح بیشتر باشد، وضوح بیشتر می باشد. به عبارت دیگر تصویر به واقعیت نزدیکتر بوده، جزئیات آن بهتر دیده می شود. در تابلوهای دیجیتالی نیز خاصیت موزائیکی وجود دارد. تصویر تابلو توسط ماتریسی از LED‌ ها ایجاد می گردد. در اینجا ابعاد یک جزء تصویر به اندازه قطر یک LED است. که از یک فاصله معین چشم بیننده قادر به تمایز نقاط تصویر ایجاد شده نبوده و یک تصویر را یکپارچه احساس می کند.

 

 

 

 

 

جهت تشکیل تصویر بر روی پانل تابلو، نیاز به روشن و خاموش نگه داشتن LED‌های موجود بر روی تابلو متناسب با تصویر مورد نظر است. بنابراین نیاز به کنترل تک تک LEDهای موجود در تابلو
می باشد. از طرفی هر LED دارای دو پایه است (با فرض تک رنگ بودن) و در صورتی که ما یک پانل LED با ماتریس 10×10 داشته باشیم، دویست پایه و یا دویست سیم جهت کنترل داریم. مسلماً استفاده از این تعداد سیم مقرون به صرفه نخواهد بود و باعث پیچیدگی مدار خواهد شد. جهت برطرف کردن مشکل فوق می توان پایه های یکسان در LED‌ ها را به صورت سطری و ستونی به یکدیگر متصل نمود. به تصویر بالا دقت کنید.
همانطور که در تصویر مشاهده نمودید، در این آرایش آند تمامی LED‌ های موجود در یک سطر یکسان به هم متصل شدند، همچنین کاتد LED‌ های موجود در یک ستون نیز به هم اتصال داده
شده اند. شما در این حالت جهت روشن کردن هر LED کافیست که سطری که آن LED در آنجا قرار دارد را به سطح ولتاژ مثبت اتصال داده و سپس ستون مربوط به همان LED را به زمین مدار وصل کنید.
با این روش ما توانستیم از تعداد سیمهای مورد نیاز جهت کنترل LED‌ ها بکاهیم ولی در مقابل امکان کنترل همزمان تمامی سطرها را از دست دادیم و در هر لحظه فقط و فقط میتوان LED های موجود در یک سطر و یا یک ستون را کنترل نمود.
جهت نمایش نیازی هم به تمامی LED ها نیست و میتوان توسط جاروب نمودن سطرها و یا ستون ها نیز به نمایش تصویر در تابلو روان پرداخت.
به هر حال در صورت عدم استفاده از روش فوق شما مدار پیچیده ای خواهید داشت، مثلاً برای کنترل LED‌ ها موجود در تصویر شما حداقل باید از طریق 41 سیم ماتریس را کنترل می کردید. در حالی که با استفاده از روش ماتریسی شما فقط به 13 سیم نیاز دارید. فقط در این حالت برنامه شما کمی پیچیده خواهد شد.
مختصری راجع به AVR :
زبانهای سطح بالا یا همان HLL‌(HIGH LEVEL LANGUAGES) به سرعت در حال تبدیل شدن به زبان برنامه نویسی استاندارد برای میکروکنترلرها (MCU) حتی برای میکروهای 8 بیتی کوچک هستند. زبان برنامه نویسی BASIC‌ و C بیشترین استفاده را در برنامه نویسی میکروها دارند ولی در اکثر کاربردها کدهای بیشتری را نسبت به زبان برنامه نویسی اسمبلی تولید می کنند. ATMEL ایجاد تحولی در معماری، جهت کاهش کد به مقدار مینیمم را درک کرد که نتیجه این تحول میکروکنترلرهای AVR هستند که علاوه بر کاهش و بهینه سازی مقدار کدها به طور واقع عملیات را تنها در یک کلاک سیکل توسط معماری RISC ‌ (REDUCED INSTRUCTION SET COMPUTER) انجام می دهند و از 32 رجیستر همه منظوره (ACCUMULATORS) استفاده می کنند که باعث شده 4 تا 12 بار سریعتر از میکروهای مورد استفاده کنونی باشند.
تکنولوژی حافظه کم مصرف غیرفرّار شرکت ATMEL برای برنامه ریزی AVR‌ ها مورد استفاده قرار گرفته است در نتیجه حافظه های FLASH‌ و EEPROM در داخل مدار قابل برنامه ریزی (ISP) هستند. میکروکنترلرهای اولیه AVR‌ دارای 1 ، 2 و 8 کیلوبایت حافظه FLASH و به صورت کلمات 16 بیتی سازماندهی شده بودند.
AVR ها به عنوان میکروهای RISK با دستورات فراوان طراحی شده اند که باعث می شود حجم کد تولید شده کم و سرعت بالاتری بدست آید.
عملیات تک سیکل
با انجام تک سیکل دستورات، کلاک اسیلاتور با کلاک داخلی سیستم یکی می شود. هیچ تقسیم کننده ای در داخل AVR قرار ندارد که ایجاد اختلاف فاز کلاک کند. اکثر میکروها کلاک اسیلاتور به سیستم را با نسبت 1:4 یا 1:12 تقسیم می کنند که خود باعث کاهش سرعت می شود. بنابراین
AVR ها 4 تا 12 بار سرعتر و مصرف آنها نیز 12 - 4 بار نسبت به میکروکنترلرهای مصرفی کنونی کمتر است زیرا در تکنولوژی CMOS‌استفاده شده در میکروهای AVR، مصرف توان سطح منطقی متناسب با فرکانس است.
نمودار زیر افزایش MIPS‌ ( MILLION INSTRUCTION PER SECONDS) را به علت انجام عملیات تک سیکل AVR (نسبت 1:1) در مقایسه با نسبت های 1:4 و 1:2 در دیگر میکروها را نشان
می دهد.

فهرست مطالب
عنوان صفحه
مقدمه 1
فصل اول: فیبر مدار چاپی
انواع فیبر مدار چاپی 4
طریقه ساخت فیبر مدار چاپی 4
طریقه نصب قطعات بر روی فیبر مدارچاپی 4
رسم نقشه مربوط به خطوط پشت فیبر 4
انتقال نقشه مدار بر روی فیبر 5
فصل دوم: میکروکنترلرها
AVR 7
خصوصیات ATtiny10، ATtiny11، ATtiny12 8
میکروکنترلر AVR 10
توان مصرفی پایین 10
نکات کلیدی و سودمند حافظه فلش خود برنامه ریز 11 راههای مختلف برای عمل برنامه ریزی 11
خود برنامه ریزی توسط هر اتصال فیزیکی 11
ISP 11
فصل سوم:Bascom
معرفی کامپایلر Bascom 13
معرفی منوهای محیط Bascom 13
معرفی محیط شبیه سازی 17
معرفی محیط برنامه ریزی 19
ساخت programmer STK200/300 20
فصل چهارم:معرفی IC ATM8
معرفی پایه های IC 24
فصل پنجم: نرم افزار
بدنه یک برنامه در محیط Bascom 31
معرفی میکرو 31
کریستال 31
اسمبلی و بیسیک 32
آدرس شروع برنامه ریزی حافظه Flash 32
تعیین کلاک 32
پایان برنامه 33
اعداد و متغیرها و جداول Look up 33
دیمانسیون متغیر 33
دستور Const 34
دستور CHR 35
دستور INCR 35
دستور DECR 35
دستور CHEcksum 36
دستور Low 36
دستور High 36
دستور Rotate 36
تابع format 37
جدولLook up 38
دستور Hex 38
رجیسترها و آدرس های حافظه 39
دستور Set 39
دستور Reset 39
دستور Bitwait 39
دستور Out 40
دستور INP 40
دستورالعمل های حلقه و پرش 40
دستور GoTo و JMP 40
دستور Do-Loop 41
دستور for- Next 41
دستور f 42
دستور Case 43
فصل ششم: پیکره بندی تایمر/کانتر صفر و یک
پیکره بندی تایمر/کانتر صفر در محیط Bascom 46
پیکره بندی تایمر/کانتر یک در محیط Bascom 47
معرفی زیربرنامه 48
فصل هفتم : طراحی پروژه 50
ضمائم 60
مراجع


دانلود با لینک مستقیم


ساعت دیجیتال با میکرو

تحقیق درمورد امضای دیجیتال

اختصاصی از حامی فایل تحقیق درمورد امضای دیجیتال دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

امضای دیجیتال (Digital Sign)

نگاهی فنی

امضای دیجیتالی به این معناست که طرف مصرف کننده و طرف تجاری بتوانند از امنیت ارتباط و برنامه ها با استفاده از PKL(Public Key Infrastructure) بهره برداری کنند.

بزوم امنیت بر روی اینترنت

ما اکنون در حال سپری کردن عصر اطلاعات هستیم. تعداد افراد و تجارتهایی که هر روز به اینترنت ملحق می شوند به طور بی سابقه ای در حال رشد است. در حالیکه هر روز دسترسی به اینترنت آسان تر و سرعت آن سریعتر می شود و قیمت آن ارزانتر می شود, بسیاری از افراد میزان زیادی از وقت خود را بر روی اینترنت به تبادل اطلاعات و همچنین به تبادلات مالی میپردازند. در حالیکه اینترنت یک شبکه اطلاعاتی بازاست. هرکسی می تواند از اینترنت استفاده کند و در نتیجه هر کسی میتواند از آن برای استخراج اطلاعات از مناطق آسیب پذیر، برای مقاصد سودجویانه و غیر قانونی استفاده کند. اگر اینترنت بخواهد به منبعی برای استفاده اهداف تجاری و انتقال اطلاعات تبدیل شود مطمئنا به یک بنیاد و موسسه امنیت هم نیاز دارد.

امنیت چه چیزی را تامین می کند؟

تصدیق هویتتصدیق هویت اطمینان از اینکه شخص یا طرفی که با آن در حال ارتباط هستیم همان کسی است که ما انتظار داریم و خودش می گوید.

محرمانه بودناطلاعات درون پیغام ها و با تبادلات محرمانه میشوند. و تنها برای اشخاص دریافت کننده و ارسال کننده قابل فهم و خواندن می باشد.

امانت داریاطلاعاتی که درون پیغام و یا تبادلات وجود دارد در طول مسیر به طور اتفاقی یا عمدی مورد دستبرد قرار نمی گیرند.

غیر قابل انکار بودنارسال کننده نمی تواند منکر ارسال پیتم یا تبادل مالی شود، و دریافت کننده هم نمی تواند منکر دریافت آن شود.

کنترل دسترسیکلیدهای عمومی و خصوصی هر دو از دو کلید رمزگذاری مرتبط و مجزا (معمولا رشته بلندی از اعداد) تشکیل شده اند. در زیر نمونه ای از یک کلید عمومی را مشاهده می کنید. دسترسی به اطلاعات حفظ شده تنها برای طرفین و اشخاص انتخاب شده میسر می باشد.

 (public Key Infrastructure)PKIPKI: باز میگردد به تکنولوژی، مراحل عملیاتی و خط مشیی که مجموعه محیطی را برای مقاصد تامین امنیت مطابق پاراگراف فوق فراهم میکند.

به مردم و تجار این امکان را می دهد که از نرم افزارها و ابزارهای امن اینترنتی بهره ببرند. به طور مثال ترکیب قانونی و امن ایمیل و تبادلات مالی و انتقال خدمات، تماما در سایه تحقق می یابد.این سازمان دو عامل اصلی را به خدمت میگیرد: کلیدهای عمومی رمزگذاری و گواهینامه اعتبار.

کلید های عمومی و خصوصی:

کلیدهای عمومی و خصوصی هر دو از دو کلید رمزگذاری مرتبط و مجزا (معمولا رشته بلندی از اعداد) تشکیل شده اند. در زیر نمونه ای از یک کلید عمومی را مشاهده می کنید:

3048 0217 00C0 18FA 1256 SD14 125D 369Y F459 LD25 00DF 26TY DDF8 RFG5 HTYF 1269 F798 WE153654 8695 GTD1 0210 FD02 0001 HTY1 LO56 125D 1236 0100 00CB

کلید عمومی همانی است که از نام آن پیداست، عمومی. این کلید در اختیار تمام کسانی که از یک منبع خاص یا یک فهرست مشخص استفاده میکنند قرار دارد. در حالیکه کلید خصوصی بایستی به صورت محرمانه نزد دارندگان مجاز آن باقی بماند.

FPRIVATE "TYPE=PICT;ALT="

چون هر دو کلید به طور محاسباتی به هم مربوط می شوند، هر چیزی که با کلید عمومی رمزگذاری می شود تنها با کلید خصوصی مربوط به آن قابل رمزگشایی است و بالعکس.

برای مثال، اگر باب بخواهد اطلاعات محرمانه ای را برای آلیس ارسال کند، و می خواهد مطمئن باشد که تنها آلیس قابلیت دسترسی و خواندن آن را داشته باشد او می تواند با کلید عمومی آلیس آنرا رمزگذاری کند. تنها آلیس به کلید خصوصی مربوطه خودش دسترسی دارد در نتیجه تنها شخصی که قابلیت رمزگشایی اطلاعات رمزگذاری شده را دارد آلیس است. چون آلیس تنها کسی است که به کلید خصوصی خود دسترسی دارد ،لذا تنها کسی است قابلیت خواندن اطلاعات رمزگذاری شده را دارد. حتی اگر شخصی هم به اطلاعات رمزگذاری شده دسترسی پیدا کند چون به کلید خصوصی آلیس دسترسی ندارد، نمی تواند آنرا بخواند.

کلیدهای عمومی اینگونه امنیت را به ارمغان می آورند. در حالیکه یکی دیگر از قابلیتهای مهم کلید عمومی رمزگذاری، امکان بوجود آوردن امضای دیجیتالی می باشد.

این روش به خصوص در مساله تجارت الکترونیک که امروزه در جهان صنعت و فن آوری از طرفداران بسیاری برخوردار است ، جایگاه ویژه‌ای دارد.

در مساله تجارت الکترونیک با دو مساله مهم روبرو هستیم که اولی تصدیق اصالت ، و دومی محرمانگی است .

تصدیق اصالت به این معنا که آیا شخصی که ادعا میکند آقای الف است، درست می‌گوید؟، و محرمانگی به این معنا که در صورتی که شخص ثالثی پیام‌های ارسالی و دریافتی را از طریق شبکه گوش دهد، نمی‌تواند محتوای پیام را تشخیص دهد.

امضاء دیجیتال عمدتا در مورد مشکل اول مطرح می‌شود. بدین ترتیب که فرد الف باید توسط یک کلید خصوصی ادعای خود را تصدیق کند و این توسط گیرند احراز هویت شود.

بسیاری از قوانین مدرن امروزی که از روش امضاء دیجیتال بهره جسته‌اند، الگوریتم کلید عمومی را به عنوان الگوریتم رمزنگاری انتخاب کرده‌اند.

الیته سیستم‌های کلید عمومی می‌توانند برای حل هر دو مشکل فوق استفاده شوند، یعنی هم محرمانگی اطلاعات را فراهم کنند و هم تصدیق اصالت کنند.

الگوریتم کلید عمومی بدین شکل عمل می‌کند که برای فراهم کردن محرمانگی پیام با کلید عمومی دریافت‌کننده رمز می‌شود و برای تصدیق هویت پیام با کلید خصوصی فرستنده رمز می‌شود.

در مورد هر کدام از این روشها ، الگوریتم رمزنگاری برای تمام پیام بکار می‌رود .

بطور خلاصه سیستم‌های کلید عمومی امکانات زیر را ایجاد می‌کنند که شامل تایید فرستنده و صحت داده‌های ارسالی فرستنده برای گیرنده ، و هم چنین صحت گیرنده برای فرستنده در برابر تقلب شخص ثالث است.

چنین امری به حفاظت شبکه کمک می‌رساند و درجه اعتبار را به ویژه در تجارت الکترونیک بالا می‌برد.


دانلود با لینک مستقیم


تحقیق درمورد امضای دیجیتال

دانلود کتاب آموزش حفظ سلامتی کودکان در محیط رسانه های دیجیتال

اختصاصی از حامی فایل دانلود کتاب آموزش حفظ سلامتی کودکان در محیط رسانه های دیجیتال دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب آموزش حفظ سلامتی کودکان در محیط رسانه های دیجیتال


دانلود کتاب آموزش حفظ سلامتی کودکان در محیط رسانه های دیجیتال

معرفی کتاب :

 

کودکان، از سنین خردسالی و کودکی شروع به استفاده از رسانه های دیجیتال می کنند و لازم است شیوه استفاده صحیح از آن را بیاموزند تا ضمن برخورداری از فواید این محیط جذاب، از آسیب های احتمالی آن در امان بمانند. کتاب حاضر به شما کمک می کند تا کودکان شما بتوانند در محیطی سالم تر و ایمن تر، از رسانه های دیجیتال استفاده کنند.


دانلود با لینک مستقیم


دانلود کتاب آموزش حفظ سلامتی کودکان در محیط رسانه های دیجیتال