حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره بهار آخرین استاد شعر کلاسیک

اختصاصی از حامی فایل تحقیق درباره بهار آخرین استاد شعر کلاسیک دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 1

 

پیشگفتار

بهار آخرین استاد شعر کلاسیک فارسی است . شعری از تبار بزرگان که ، به ویژه در قصیده سراییی، ادامه دهنده راه استادانی چون رودکی و عنصری و فرخی و ناصر خسرو و سنائی و انوری به شمار می آید; اما در عین حال نسبت به گریش های شعر نو عنادی ندارد و خود نیز در زمینه شعر نو معتدل طبع آزمائی کرده است . بهار در زندگی اش همواره آزادیخواه و ایران دوست باقی ماند اما ، با هوشیاری و مهارتی که می توان آن را نوعی هنر صیانت نفس نامید ، از تصفیه های خونین نظام رضا شاهی جان به در برد . او که طرفدار رنجبران و فقرا بود ، در عین حال در زندگی سیاسی همواره به جناح قوام السلطنه وفادار ماند ، که مظهری از اشرافیت کشور شمرده می شد . بهار البته هنرمندی ادیب و پرورده انقلاب مشروطیت و فرهنگ مردم گرای آن بود ، اما در مقایسه با سه شاعر برگزیده همین انقلاب عاقبت بهتری داشت ، عارف قزوینی سالهای آخر عمر خود را در تبعید و فقر سپری کرد ; میرزاده عشقی با گلوله مزدوران نظمیه ترور شد و فرخی یزدی در زندان دیکتاتور سر به نیست گردید و حتی گورش نیز شناخته نیست . بهار جنم و منش آنها را داشت ، پس از دو بار به ندان افتادن توانست زنده بماند ، در اواخر سلطنت رضا شاه شغل دانشگاهی و فرهنگستانی بگیرد .


دانلود با لینک مستقیم


تحقیق درباره بهار آخرین استاد شعر کلاسیک

مقاله درمورد بررسی آخرین گیت

اختصاصی از حامی فایل مقاله درمورد بررسی آخرین گیت دانلود با لینک مستقیم و پر سرعت .

مقاله درمورد بررسی آخرین گیت


مقاله درمورد بررسی آخرین گیت

دسته بندی : برق _ الکترونیک و مخابرات ،

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

تعداد صفحات : 25 صفحه

بررسی آخرین گیت   گیت EX-NOR(آشکار ساز برابری) این گیت همان گیت EXOR است که در خروجی آن یک NOT اضافه شده است تابع خروجی آن به صورت زیر می باشد: F=AB+AB شکل :exnor F=AB+AB A B 1 0 0 0 1 0 0 0 1 1 1 1 اگر یکی از ورودیهای گیت EX-NOR را صفر کنیم به صورت یک گیت NOT عمل می کند و اگر یکی از ورودیها را یک کنیم به صورت یک بافر عمل می کند.
(عکس گیت EX-OR)    بافر سه حالته یا (3-StateBuffer)  همانطور که از نامش پیداست یک بافر است که دارای ورودی.
کنترل وخروجی می باشد در این بافر در صورتی که به کنترل ولتاژ 0ولت اعمال شود در این صورت خروجی نداریم(خروجی High Impedance خواهد بود) ولی در صورتی که کنترل +5 ولت باشد خروجی برابر با ورودی خواهد بود.
به جدول زیر نگاهی بیندازید.
خروجی کنترل ورودی High Impedance 0 0 0 1 High Impedance 0 1 1 1 آی سی TTL شماره 74365 شامل 6 بافر سه حالته با دو ورودی Enable است بافر   بافر عنصری است که اطلاعات را بدون تغییر از خودش عبور می دهد 1-     ساخت بافر با کمک گیت XOR : اگر یکی از پایه های گیت XOR را به زمین ( 0ولت) متصل کنیم و دیگری را به ورودی .
در این صورت ورودی بدون تغییر در خروجی ظاهر می شود (برای اثبات شما می توانید در تابع خروجی XOR یکی از ورودیها را صفر بدهید وخروجی را به دست آورید) 2-     ساخت معکوس کننده با کمک :XOR برای این منظور اگر یکی از پایه های XOR را به Vcc(+5 ولت) وصل کرده ودیگری را به ورودی در این صورت خروجی برابر با معکوس ورودی خواهد بود.
(توجه:بافر علاوه بر اینکه اطلاعات را تغییر نمی دهد.
به عنوان تقویت کننده هم عمل می کند(تقویت جریان) بنابر این می توان از بافرها به عنوان تقویت کننده هم بهره جست) علاوه بر روشهای بالا برای ساخت بافر آی سی بافر هم وجود دارد IC CMOS No:4010 و IC TTL No: 7407 پست بعدی3State Buffer یا بافر سه حالته تا درودی دیگر بدرود.
    بررسی گیت XOR (یا اشکار ساز نابرابری) نام این گیت Exclusive OR می باشد.
و زمانی خروجی آن یک می شود که ورودیها برابر نباشند.
F=AB+AB A B 0 0 0 1 1 0 1 0 1 0 1 1 تابع خروجی این گیت F=AB+AB می باشد .
  گیت XOR را به کمک گیتهای ANDو ORو NOTپیاده سازی کنید.
گیت NAND: در این گیت خروجیAND معکوس (NOT) شده وبه عنوان

  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


مقاله درمورد بررسی آخرین گیت

آخرین نسخه بدون نیاز به باکس Z3X-Box

اختصاصی از حامی فایل آخرین نسخه بدون نیاز به باکس Z3X-Box دانلود با لینک مستقیم و پر سرعت .

آخرین نسخه بدون نیاز به باکس Z3X-Box


آخرین نسخه بدون نیاز به باکس Z3X-Box

آخرین نسخه بدون نیاز به باکس Z3X-Box

نسخه کرک شده و بدون محدودیت

بدون داشتن باکس از تمامی امکانات این باکس استفاده کنید

کاملا تست شده بدون هیچ گونه ارور و ویروس


دانلود با لینک مستقیم


آخرین نسخه بدون نیاز به باکس Z3X-Box

دانلود مقاله کامل درباره آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به 21 ص

اختصاصی از حامی فایل دانلود مقاله کامل درباره آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به 21 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

آشنایی با کار ویروس‌ها در راستای ویروس زدایی

چکیده امروزه با توجه به فراوانی ویروس های کامپیوتری از یک طرف و صدمات حاصل از انتشار آنها از سویی دیگر شناخت و نحوه مبارزه با آنها بسیار حائز اهمیت می باشد . در این مقاله آشنایی با نحوه عملکرد ویروسهای کامپیوتری بیان شده است . مقدمه امروزه با توجه به تعدد ویروس های کامپیوتری در کشور،که اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از هر گونه بحث فنی لازم است توضیحی در مورد ویروس و خوب وبد بودن ویروس سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بد گمان و احتمالا متنفر از ویروس ، سیل بدو بیراه خود را نثار ویروس نویسان! کنند بد نیست بدانیم جدای از هنر و تکنیک زیبای عملکرد ویروس های مختلف و شیرینی جدال با ویروس یابها ، خود ویروس عاملی برای حمایت از برنامه های کاربردی می توامند به شمار آید، چرا که اولین ویروس ها در راه جلوگیری از کپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موکول به وقتی کرده اند که فرد خاطی از " خواهش عدم کپی غیر مجاز" نیاز به گوش مالی دارد ! تا شاید همین فرد عادت به خرید و تهیه ی برنامه های مورد استفاده خود از طریق اصولی بنماید. واما ویروس ها برنامه هایی هستند که به شکل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه های اجرایی نظیر فایل های COM و EXE می چسبانند و معمولا بدون اینکه تاثیری در کار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می شوند . حال این فعالیت می تواند بزرگتر کردن فایلهای مختلف DATA باشد ، یا آلوده کردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعا ت با ارزش یا از کار انداختن فایل های اجرایی و ... باشد . ولی در هر حال یک چیز در اکثر ویروس ها مشترک می باشد و آن انتقال ویروس از فایل های آلوده به فایل های سالم است .

ویروس ها برنامه کامپیوتری هستند و نه چیز دیگری و می توانند با انواع زبان های برنامه سازی Assenbly، C++، Pascal،Basic، ... طراحی شوند و ما از قویترین زبان یعنی اسمبلی جهت اینکاراستفاده کرده ایم

چگونه ویروس ها کار می کنند.

ویروس های کامپیوتری برنامه های پارازیته ای هستند که توسط افراد به طور عمد نوشته می شوند و راه عملکرد کامپیوتر شما را بدون دانش و اجازه شما تغییر می دهند. ویروس کپیی از خود را به دیگر فایل ها می دهد، وقتی ویروس فعال شد، ممکن است به فایل آسیب رسد، موجب رفتار های نامنظم سیستم و یا نشان دادن پیغام هایی شوند. ویروس های کامپیوتری فایل های سیستم و سند هایی را که شما توسط برنامه های مختلف به وجود آورده اید، آلوده می کند.

بعضی از ویروس های سیستم، طوری طراحی شده اند که برنامه ها را خراب کنند، به فایل ها آسیب برسانند و اطلاعات دیسک ها را پاک کنند.

ویروس ها چگونه منتشر می شوند

   اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:

ابتدا یک ویروس به طور متوسط صد هزار کامپیوتر را مورد هجوم قرار می دهد.

سپس شرکت های آنتی ویروس شروع به ساختن پکیج برای آنها می کنند.

در مرحله بعد این پکیج در اختیار عموم قرار می گیرد.

   مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند. این برنامه ها کلیه اعمالی را که در کامپیوتر بوسیله برنامه های دیگر انجام می شود تحت نظر می گیرند و هر گاه این اعمال با کارهایی که یک ویروس در کامپیوتر انجام می دهد مطابقت کند آن را به عنوان یک ویروس شناسایی می کنند.سپس جلوی فعالیت آن را


دانلود با لینک مستقیم


دانلود مقاله کامل درباره آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به 21 ص