حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود شبیه سازی پروتئوس مدار مقایسه کننده 4 بیتی Proteus

اختصاصی از حامی فایل دانلود شبیه سازی پروتئوس مدار مقایسه کننده 4 بیتی Proteus دانلود با لینک مستقیم و پر سرعت .

دانلود شبیه سازی پروتئوس مدار مقایسه کننده 4 بیتی Proteus


دانلود شبیه سازی پروتئوس مدار مقایسه کننده 4 بیتی Proteus

شبیه سازی پروژه Comparator با استفاده از نرم افزار Proteus

شبیه سازی پروژه مدار مقایسه کننده دیجیتال 4 بیتی با داکیومنت توضیحات

یک مقایسه کننده دیجیتال یا مقایسه کننده دامنه یک دستگاه سخت افزاری الکترونیک است که دو عدد را به شکل باینری در ورودی میگیرد و تعیین می کند که آیا عدد بزرگتر، کوچکتر و یا برابر با عدد دیگر است . مقایسه کننده ها در واحد پردازش مرکزی(پردازنده ها) و ریزکنترل گرها(MCUها) استفاده می شوند.
مثالهایی از مقایسه کننده های دیجیتال شامل CMOS 4036,4585 و TTL 7485و74682-'89 می باشد.
نکته: گیت XNOR یک مقایسه کننده اصلی است. زیرا خروجی وقتی یک می شود که دو بیت ورودی برابر باشند.
معادل آنالوگ مقایسه کننده دیجیتال، مقایسه کننده ولتاژ است. بسیاری از ریزکنترل گرها، یک مقایسه کننده آنالوگ روی بعضی از ورودیهایشان دارند که می تواند یک وقفه را بخواند و یا رها سازد.

آنچه تحویل داده می شود:

1. فایل پروتئوس قابل اجرا در نرم افزار پروتئوس (این فایل توسط ما در نرم افزار پروتئوس تست گردیده و کاملاً قابل اجرا و صحیح می باشد)

2. فایل داکیومنت سه صفحه ای که توضیحاتی در آن از مدار قرار دارد

 

تصویری از این پروژه را می توانید در عکس زیر مشاهده نمایید:

مدار مقایسه کننده

دروس مرتبط: معماری کامپیوتر، مدارهای منطقی، مبانی دیجیتال

پس از خرید از درگاه امن بانکی، لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده می شود. تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه و یا انجام پروژه های برنامه نویسی و حل تمرینات با آدرس ایمیل:

ebarkat.shop@yahoo.com

یا شناسه تلگرام (آی دی تلگرام ما): @ebarkat

توجه: اگر کارت بانکی شما رمز دوم ندارد و یا در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

توجه توجه توجه: هرگونه کپی برداری و فروش فایل های فروشگاه برکت الکترونیک (به آدرس proteus.sellfile.ir) در فروشگاه های دیگر شرعاً حرام است، تمامی فایل ها و پروژه های موجود در فروشگاه، توسط ما اجرا و پیاده سازی و یا از منابع معتبر زبان اصلی جمع آوری شده اند و دارای حق کپی رایت اسلامی می باشند.

از پایین همین صفحه (بخش پرداخت و دانلود) می توانید این پروژه را خریداری و دانلود نمایید.

کد محصول: 20038


دانلود با لینک مستقیم


دانلود شبیه سازی پروتئوس مدار مقایسه کننده 4 بیتی Proteus

دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد

اختصاصی از حامی فایل دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد


دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد

فهرست مطالب

فصل 1: مقدمه  1

1-1- مقدمه. 2

فصل 2: مروری بر منابع و پیشینه‌ی تحقیق   4

2-1- آشنایی با XML.. 5

2-1-1- معرفی اجزاء اصلی XML.. 6

2-1-2- مدل درختی XML.. 8

2-1-3- مفهوم شِما در XML.. 9

2-2- رابطه XML و پایگاه داده‌ها 12

2-2-1- بانک اطلاعات پشتیبان XML.. 12

2-2-2- بانک اطلاعات ذاتاً XML.. 13

2-2-3- انواع ذخیره‌سازی در XML.. 14

2-2-4- انواع زبان‌های پرس‌وجو در XML.. 14

2-3- امنیت در بانک اطلاعات... 16

2-4- مدل‌های کنترل دسترسی در بانک اطلاعات XML.. 19

2-4-1- مدل کنترل دسترسی محتاطانه. 20

2-4-2- مدل کنترل دسترسی الزامی... 21

2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت.... 23

2-4-4- مدل کنترل دسترسی مبتنی بر نقش.... 24

2-4-5- مدل کنترل دسترسی مبتنی بر تابع.. 36

2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی... 48

2-5- نتیجه‌گیری... 58

فصل 3: روش تحقیق   59

3-1- مقدمه. 60

3-2- مفاهیم و اصطلاحات... 60

3-3- بهینه‌سازی مکعب امنیت.... 62

3-4- مدل پیشنهادی... 65

3-4-1- خط‌مشی کنترل دسترسی... 67

3-4-2- کنترل دسترسی... 70

3-4-3- معماری مدل پیشنهادی... 72

فصل 4: نتایج و تفسیر آنها 75

4-1- ارزیابی مدل پیشنهادی... 76

4-2- مقایسه مدل‌های کنترل دسترسی... 79

فصل 5: جمع‌بندی و پیشنهادها 81

مراجع  84

پیوست‌ها 87

 

 


فهرست اشکال

شکل (2-1( نمونه‌ای از یک سند XML و اجزاء آن.. 7

شکل (2-2( ساختار درختی سند XML.. 9

شکل (2-3( نمونه‌ای از یک شمای XML در XML Schema. 11

شکل (2-4) مثالی از یک گراف نقش.... 27

شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31

شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31

شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده. 32

شکل (2-8) الگوریتم انتشار مجوز. 35

شکل (2-9) مثالی از ORF برای خط‌مشئ P1. 43

شکل (2-10) مثالی از SRF برای خط‌مشئ P1. 44

شکل (2-11) مثالی از GRF که // را پشتیبانی می‌کند.. 44

شکل (2-12) مثالی از SRF که // را پشتیبانی می‌کند.. 45

شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID.. 46

شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع.. 47

شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML.. 49

شکل (2-16) مثالی از یک دید محدود شده. 50

شکل (2-17) مکعب امنیت.... 55

شکل (2-18) نمونه‌ای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرس‌های IP و نام‌های سمبلیک     56

شکل (3-1) نمونه‌ای از یک DTD سیستم آموزش.... 61

شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69

شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70

شکل (3-4) معماری مدل پیشنهادی... 73

شکل (4-1) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 76

شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77

شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77

شکل (4-4) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات    78

شکل (4-5) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی    78

شکل (4-6) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل آقای یون   78

شکل (4-7) حجم مکعب امنیت در مدل آقای یون.. 79

 


فهرست جداول

جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33

جدول (2-2) نتایج ارزیابی یک تابع دستور. 39

جدول (2-3) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD.. 51

جدول (2-4) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند.. 52

جدول (2-5) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان.. 52

جدول (2-6) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا 53

جدول (3-1) روش محاسبه اندازة مکعب امنیت.... 55

جدول (3-2) الگوریتم به‌روزرسانی مکعب امنیت برای کاربر/مجوز جدید.. 56

جدول (3-3) انواع مختلف مکعب‌های امنیت.... 57

جدول (4-1) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه. 63

جدول (4-2) حجم مکعب امنیت برای سیستم آموزش نمونه. 64

جدول (4-3) حجم مکعب امنیت بهینه برای سیستم آموزش.... 65

جدول (4-4) نمونه‌ای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش     71

جدول (4-5) الگوریتم به‌روزرسانی مکعب امنیت بهینه در مدل پیشنهادی... 74

جدول (5-1) مقایسه مدل‌های کنترل دسترسی... 80


دانلود با لینک مستقیم


دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد