فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد I2C Protocol ویژگی ها و کاربرهای آن در صنعت

اختصاصی از فایل هلپ مقاله در مورد I2C Protocol ویژگی ها و کاربرهای آن در صنعت دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد I2C Protocol ویژگی ها و کاربرهای آن در صنعت


مقاله در مورد I2C Protocol ویژگی ها و کاربرهای آن در صنعت

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه33

فهرست مطالب

چکیده:

 

ساختار Master-Slave

 

سرعت انتقال:

 

Handshaking  

 

مدل سیستمهای باز open systems model

 

 

 

مزایای باس برای طراح :

 

مزایای باس I2C برای تولید کنندگان :

 

سخت افزار باس I2C :

 

مساله داوری و حاکمیت یک Master :

 

آدرس دهی 7 بیتی:

 

­­در دنیای صنعتی امروز ، انتقال دیتا به عنوان یکی از مهمترین بخشهای پروسه های کنترلی شناخته شده است و طراحان در تلاش برای بوجود آمدن پروتکل های جدیدی با ایمنی ، صحت و سرعت بالا در انتقال دیتا هستند. در این مقاله ، در ابتدا به معرفی تبادل دیتا (Data Communication) پرداخته و برخی از مباحث کلیدی آن از جمله ارتباط سریال و موازی ، فزستنده و گیرنده ، اتصالات و تبادل شفاف ، ساختار Master-Slave ، سرعت انتقال ، مدوله سازی ، Handshaking را مختصراً توضیح می دهیم. سپس به قسمت اصلی مقاله ، معرفی پروتکل I2C می پردازیم . این پروتکل توسط شرکت فیلیپس در دهه 1980 جهت ارتباط دستگاههای TV با پردازشگر ابداع شده است. که بدلیل سادگی و سرعت مناسب آن مورد توجه دیگر سازندگان قطعات الکترونیک قرار گرفت و هم اکنون به عنوان یکی از پروتکل های کاربردی در صنعت شناخته شده است. در این مقاله به جزئیات فنی این پروتکل و کاربردهای آن در بخشهای مختلف پرداخته ایم.

 

کلمات کلیدی :

 

I2C ، میکروکنترلر، همزمان سازی، SDA ، SCL ، Handshaking ، Baud rate ، DTE ، DCE ، Master ، Slave ، OSI ، Wired-AND ، open-collector ، open-drain ، current-source ، Arbitration ، Acknowledge ، RS-232 ، SERVO ، Hub ، Repeater ، Extender ، GPIO ، Multiplexer ، LED

 

 

 

چگونه تبادل دیتا انجام می پذیرد؟

 

هدف از تبادل دیتا ، انتقال دیت بین 2 یا تعداد بیشتری واحد می باشد. به عنوان یک اصل ، آنها می توانند کاراکتر، دستورات باشند که نیاز به نمایش دارند.ساده ترین سطح زبان کامپیوتر ، کاراکترهای باینری است که شامل 7 یا 8 ، عدد صفر یا یک می باشد. اکثر کامپیوترها با این سطح کار می کنند.

 

تبادل دیتا اساساً با صفر و یک صورت می گیرد.

 

یکی از استانداردهای معمول در کامپیوترها ، استاندارد ASCII می باشد که شامل 128 کاراکتر است که هر کدام از آنها از 7 بیت تشکیل شده است. باید توجه داشت که ارتباطات در داخل کامپیوتر با سرعت زیادی انجام می شود و برای ارتباط با محیط خارج باید ارتباطات همزمان شوند و همچنین باید صحت تبادل دیتا ، کنترل شود.

 

استانداردهای مختلفی از ASCII وجود دارد. به عنوان مثال Extended ASCII که از هشتمین بیت نیز برای انتقال data استفاده می کند.

 

یک بیت در هر زمان یا یک بایت بطور کامل

 

دو روش برای انتقال دیتا وجود دارد :

 

 

 

1-  سریال

 

2-  موازی

 

 

 

در انتقال موازی ، برای هر بیت یک مسیر در نظر گرفته شده است. بنابراین کاراکترها می توانند بطور همزمان ارسال شوند. با توجه به این مزیت، که سرعت بالای انتقال است این روش در سیستمهای ارتباطی کوتاه مورد استفاده قرار می گیرد.

 

در مقابل ، در روش سریال هر بیت در هر لحظه فرستاده می شود. بنابراین پروتکل ارتباطی ، باید بتواند برای مقصد ، ابتدا و انتها را مشخص کند. علاوه بر این، سرعت انتقال نیز با واحد bit/s معرفی می شود.

 

 

 

یک کاراکتر در یک زمان یا یک جمله کامل

 

ما دو روش برای انتقال سریال داریم :

 

  • انتقال غیر همزمان (Asynchronous)
  • انتقال همزمان (synchronous)

 

در انتقال غیر همزمان ، ترانسمیتر، کاراکترها را در یک لحظه با بیت start و stop می فرستد. و گیرنده هر بیت start را که دریافت می کند، بقیه بیتها را به عنوان کاراکتر تفسیر می کند. و بیت stop گیرنده را ریست می کند. در حدود 90 تا 95 درصد از انتقال نوع سریال data بصورت غیر همزمان است.

 

در انتقال همزمان همه پیام ها در یک لحظه فرستاده می شود. سرعت انتقال توسط خط clock بر روی یک سیم جداگانه یا بصورت مدوله شده بر روی سیگنال دیتا ، تعیین می شود. عیب روش غیر همزمان در مقابل روش همزمان این است که حدود 20 الی 25 درصد پیغام شامل بیتهای پریتی می باشد.

 

 

 

فرستنده و گیرنده

 

در مبحث تبادل دیتا ، سخت افزارهایی با نام فرستنده و گیرنده وجود دارد. مانند PC و ربات که می توانند هم به عنوان گیرنده و هم به صورت فرستنده در یک زمان عمل کنند.

 

این انتقال به سه روش می تواند انجام شود:

 

  • simplex : انتقال دیتا تنها یک طرفه است و از جانب فرستنده به گیرنده ، روی یک line می باشد.
  • Half duplex : انتقال دیتا ، به صورت دو طرفه می باشد ولی نه بصورت همزمان بلکه روی دو line جداگانه انجام می پذیرد.
  • Full duplex : انتقال دیتا ، به صورت دو طرفه ، همزمان روی یک line انجام می پذیرد.(مانند انتقال دیتا در مکالمات تلفنی)

 

 

 

اتصال صحیح :

 

DTE(data terminal equipment) و DCE(data communication equipment) از جمله اصطلاحاتی است که در تبادل دیتا وجود دارد. کامپیوترها و ترمینالها معمولاً DTE هستند، مودم و سخت افزارهای ارتباطی معمولاً DCE هستند در حالی که تجهیزات دیگری تظیر مولتی پلکسرها و پرینترها می توانند هم DTE و هم  و هم DCE باشند. د

 


دانلود با لینک مستقیم


مقاله در مورد I2C Protocol ویژگی ها و کاربرهای آن در صنعت

دانلود ترجمه مقاله فایروال

اختصاصی از فایل هلپ دانلود ترجمه مقاله فایروال دانلود با لینک مستقیم و پر سرعت .

دانلود ترجمه مقاله فایروال


دانلود ترجمه مقاله فایروال

 

مشخصات این فایل
عنوان:  ترجمه فایروال
فرمت فایل : word(قابل ویرایش)
تعداد صفحات: 10

این مقاله در مورد فایروال می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله فایروال


 What can a firewall protect against?
Some firewalls permit only email traffic through them, thereby protecting the network against any attacks other than attacks against the email service. Other firewalls provide less strict protections, and block services that are known to be problems.
Generally, firewalls are configured to protect against unauthenticated interactive logins from the ``outside'' world. This, more than anything, helps prevent vandals from logging into machines on your network. More elaborate firewalls block traffic

 یک firewall در برابر چه چیزی پشتیبانی می کند ؟ (پشتیبانی firewall در برابر چه چیزی است ؟)
بعضی firewall ها فقط ترافیک ایمیل به واسطه آن ها را اجازه می دهند ، بدان وسیله شبکه را در برابر هر حمله ای به جز حملاتی در برابر خدمات email حمایت می کند firewall های دیگر پشتیبانی های ضعیف تری دارند و خدماتی راقطع (منقطع) می کنند که به صورت مشکلاتی معلوم می شوند . به طور کلی ، firewall ها برای ممانعت در برابر ورود فعل وانفعالات بی اعتبار از جهان خارج پیکر بندی می شوند . این بیشتر از هر چیز کمک .......(ادامه دارد)

This is an important point: providing this ``choke point'' can serve the same purpose on your network as a guarded gate can for your site's physical premises. That means anytime you have a change in ``zones'' or levels of sensitivity, such a checkpoint is appropriate. A company rarely has only an outside gate and no receptionist or security

این یک نکته ی مهم است :فراهم آوردن این ایستگاه بازرسی می تواند همان هدفی را بر آورده کند که یک دروازه ی محفوظ (یا کنترل شده) برای مفروضات فیزیکی سایت شما دارد . آن بدین معنی است که هر زمان شما یک تغییر در نواحی یا سطوح حساسیت ایجاد کنید یک چنین ایستگاه بازرسی مناسب است . یک شرکت به ندرت پیش می آید که فقط یک دروازه ی بیرونی داشته باشد اما هیچ کارمند ایمنی یا متصدی نداشته باشد که .......(ادامه دارد)

Lastly, firewalls can't protect against bad things being allowed through them. For instance, many Trojan Horses use the Internet Relay Chat (IRC) protocol to allow an attacker to control a compromised internal host from a public IRC server. If you allow any internal system to connect to any external system, then your firewall will provide no protection from this vector of attack.

و در نهایت firewall ها نمی توانند موارد بدی که از طریق آن ها ممکن می شوند حمایت کنند . به طور نمونه بسیاری از اسب های تروی از پروتوکل IRCاستفاده می کنندتا (Internal Relay Chat) به یک مهاجم امکان می دهند که یک میزبان داخلی به خطر افتاده  را از طریق یک سرور IRC عمومی کنترل کند . اگر شما اجازه دهید هر سیستم داخلی به هر سیستم خارجی متصل شود ، بنابراین firewall شما هیچ حمایتی از این مسیر حمله فراهم نمی کند ........(ادامه دارد)

 فهرست مطالب مقاله فایروال

اصول پیش زمینه و firewall
یک شبکه firewall چیست ؟
 چرا من یک firewall می خواهم ؟
 یک firewall در برابر چه چیزی پشتیبانی می کند
 firewall در برابر چه چیزی نمی تواند محافظت کند ؟


دانلود با لینک مستقیم


دانلود ترجمه مقاله فایروال

تحقیق در موردچکیده‌ای در مورد سورة شوری

اختصاصی از فایل هلپ تحقیق در موردچکیده‌ای در مورد سورة شوری دانلود با لینک مستقیم و پر سرعت .

تحقیق در موردچکیده‌ای در مورد سورة شوری


تحقیق در موردچکیده‌ای در مورد سورة شوری

 لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت

تعداد صفحه:26

فهرست مطالب:چکیده‌ای در مورد سورة شوری

 

بحث روایتی

 

این سوره پیرامون مسئلة وحی سخن می‌گوید که خود نوعی تکلم از ناحیة خدای سبحان با انبیاء و رسل او است. همچنان که می‌بینیم در آغاز می‌فرماید «کَذالِکَ یُوحی اِلَیْکَ وَ اِلیَ‌الَّذینَ مِنْ قَبْلِکَ اللهُ ...» و در آخر هم می‌فرماید «وَ ما کانَ لِبَشَرٍ اَنْ یُکَلَّمَهُ اللهُ اِلاّ وَحْیاَ»ـ تا آخر سوره و نیز در بین سوره هم چند نوبت سخن از وحی می‌آورد؛ یکجا می‌فرماید: «وَ کَذالِکَ اَوْحَیْنا اِلَیْکَ قُرْآناً عَرَبِیاً ...» جایی دیگر می‌فرماید: «شَرَعَ لَکُمْ مِنَ الّینِ ما وَصّی بِهِ نُوحاً ...» و نیز می‌فرماید «اَللهُ الَّذی أَنْزَلَ الْکِتابَ بِلْحَقَّ وَ الْمیزانَ ...» و همچنین چند نوبت در سوره سخن از رزق به میان آورده چون وحی خود رزقی است برای انبیاء.بنابراین مسئلة وحی موضوعی است که در این سوره محور کلام قرار گرفته. و اما مطالب دیگر از قبیل آیات توحید و صفات مؤمنین و کفار، و سرانجامی که هر یک از این دو فریق دارند، و بازگشتشان به خدای سبحان در روز قیامت، از باب «الکلام یجّر الکلام= حرف، حرف می‌آورد» می‌باشد، و منظور اولی سوره نیست.این سوره در مکه نازل شده ـ مگر چند آیة آن که استثناء شده است، و آیة «وَالَّذینَ استَجابَوا لِرَبِّهمْ» تا آخر سه آیه، و یکی هم آیة «قُلْ لا أسْألُکُمْ عَلَیْهِ أجْراً اِلاَّ الْمَوَدَّهَ فی الْقُرْبی» تا آخر چهار آیه است«حم عسق»این پنج حرف از حروف مقطعه است که در اوائل چند سوره از سوره‌های قرآن آمده، و این از مختصات قرآن کریم است و در هیچ کتاب آسمانی دیگر دیده نمی‌شود.مفسرین ـ قدماء و متأخرین ـ در تفسیر آنها اختلاف کرده‌اند، و صاحب مجمع‌البیان، مرحوم طبرسی در تفسیر خود یازده قول از آنها در معنای آن نقل کرده.1ـ این حروف از متشابهات قرآن است که خدای سبحان علم به آن را به خود اختصاص داده، و در ذیل آیة هفتم از سورة آل عمران فرموده «تأویل متشابهات را جز خدا کسی نمی‌داند».2ـ هر یک از این حروف مقطعه نام سوره‌ای است که در آغازش قرار دارد.

 


دانلود با لینک مستقیم


تحقیق در موردچکیده‌ای در مورد سورة شوری

پاورپوینت نهادها و بانکهای اسلامی و ابزارهای متداول در این مؤسسات (فصل نهم کتاب بازارها، نهادها و ابزارهای مالی هیبتی و همکاران

اختصاصی از فایل هلپ پاورپوینت نهادها و بانکهای اسلامی و ابزارهای متداول در این مؤسسات (فصل نهم کتاب بازارها، نهادها و ابزارهای مالی هیبتی و همکاران) دانلود با لینک مستقیم و پر سرعت .

پاورپوینت نهادها و بانکهای اسلامی و ابزارهای متداول در این مؤسسات (فصل نهم کتاب بازارها، نهادها و ابزارهای مالی هیبتی و همکاران)


 پاورپوینت نهادها و بانکهای اسلامی و ابزارهای متداول در این مؤسسات (فصل نهم کتاب بازارها، نهادها و ابزارهای مالی  هیبتی و همکاران)

عنوان: دانلود پاورپوینت نهادها و بانکهای اسلامی و ابزارهای متداول در این مؤسسات (فصل نهم کتاب بازارها، نهادها و ابزارهای مالی تألیف دکتر  هیبتی و همکاران)

دسته: مدیریت سرمایه گذاری، مدیریت سرمایه گذاری پیشرفته-نهادها و بازارهای مالی- مدیریت مالی-حسابداری- اقتصاد

فرمت: پاورپوینت(Powerpoint)

تعداد اسلاید: 31 اسلاید

کتاب بازارها، نهادها و ابزارهای مالی  تالیف دکتر فرشاد هیبتی،دکتر هاشم نیکومرام و دکتر فریدون رهنمای رودپشتی  از جمله منابع مهم درس مدیریت سرمایه گذاری  و نهادها و بازارهای مالی در سطح کارشناسی ارشد و دکتری می باشد. این فایل شامل پاورپوینت  فصل نهم  این کتاب با عنوان  " نهادها و بانکهای اسلامی و ابزارهای متداول در این مؤسسات " بوده که در  31 اسلاید طراحی شده که می تواند به عنوان کار ارائه کلاسی (سمینار- کنفرانس) مورد استفاده قرار گیرد. این فایل شامل بخشهای عمده زیر می باشد:

مقدمه

نهادها و بانکهای اسلامی

اصول بانکداری اسلامی

بانکداری اسلامی در جهان

منابع وجه نقد در بانکهای اسلامی

تکنیکها و ابزارهای مالی مورد استفاده در بانکهای اسلامی

ابزارهای مالی

بانکداری و تأمین مالی اسلامی در عمل

تحولات نهادی

نهادهای نظارت کننده و قانونی اسلامی

بانکداری اسلامی در مقابل بانکداری متعارف

مقایسه بانکداری اسلامی در مقابل بانکداری متعارف

اقتصاد جهانی و ارتباط آن با بانکداری اسلامی

چالشهای کلیدی بیشمار پیش روی بانکداری اسلامی

نوگرایی مالی در قرن بیستم و چالشهای آن برای بانکداری اسلامی

انعطاف پذیری ساختار سازمانی بانکها

چشم انداز بازار آتی بانکداری اسلامی

چالشهایی که صنعت تأمین مالی اسلامی با آن روبرو است

تحولات نهادی برای ادغام بانکهای اسلامی در نظام مالی جهان

سازمان حسابداری و حسابرسی نهادهای مالی اسلامی(AAOIFI)

موسسه خدمات مالی اسلامی (IFSIS)

بازار تأمین مالی بین المللی اسلایم (IIFM)

مرکز مدیریت نقدینگی (IMC)

شورای عمومی بانکها و نهادهای مالی اسلامی (GCIOFI)

نهادهای مالی کشورهای اسلامی و نوع خدمات مالی ارائه شده توسط آنها

نظام مالی اسلامی در ایران

فعالیتهای متنوع و چندمنظوره در بانکهای دولتی ایرانی


دانلود با لینک مستقیم


پاورپوینت نهادها و بانکهای اسلامی و ابزارهای متداول در این مؤسسات (فصل نهم کتاب بازارها، نهادها و ابزارهای مالی هیبتی و همکاران)

کارت ویزیت غذای آماده هادی

اختصاصی از فایل هلپ کارت ویزیت غذای آماده هادی دانلود با لینک مستقیم و پر سرعت .

کارت ویزیت غذای آماده هادی


کارت ویزیت غذای آماده هادی

 

 

 

 

 

 

کارت ویزیت غذای آماده هادی به صورت کاملا لایه باز و قابل ویرایش طراحی گردیده که در قالب فایل PSD ارائه شده است.

 

کلیه فونت های بکار رفته در داخل فایل Zip موجود می باشند.

 

 

کارت ویزیت غذای آماده هادی

بلافاصله پس از پرداخت موفقیت آمیز, لینک دانلود فایل در اختیار شما قرار گرفته و به راحتی قادر به دانلود فایل مورد نظر می باشید.

لینک دانلود به ایمیل شما ارسال می گردد بنابراین هنگام خرید آدرس ایمیل خود را به درستی وارد نمایید.


دانلود با لینک مستقیم


کارت ویزیت غذای آماده هادی