فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت تلفیق درس تربیت بدنی با سایر دروس.

اختصاصی از فایل هلپ دانلود پاورپوینت تلفیق درس تربیت بدنی با سایر دروس. دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت تلفیق درس تربیت بدنی با سایر دروس.


دانلود پاورپوینت تلفیق درس تربیت بدنی با سایر دروس.

پاورپوینت تلفیق درس تربیت بدنی با سایر دروس

فرمت فایل: پاورپوینت

تعداد اسلاید: 16

 

 

 

 

  • الگو ی تدریس یا روش تدریس؟
  • الگو ی تدریس :
  • یعنی بهره گیری از عناصر اصلی تدریس (آموزش،نمایش،کاربرد و بازخورد) درچارچوبی خاص برای اجرای برنامه
  • روش تدریس یعنی : نحوه تعامل با دانش آموزان با بهره گیری از عناصر اصلی تدریس یعنی:
  • آموزش
  • نمایش
  • کاربرد

بازخورد


دانلود با لینک مستقیم


دانلود پاورپوینت تلفیق درس تربیت بدنی با سایر دروس.

فایل پاورپوینت تلفیق درس تربیت بدنی با سایر دروس .

اختصاصی از فایل هلپ فایل پاورپوینت تلفیق درس تربیت بدنی با سایر دروس . دانلود با لینک مستقیم و پر سرعت .

فایل پاورپوینت تلفیق درس تربیت بدنی با سایر دروس .


فایل پاورپوینت تلفیق درس تربیت بدنی با سایر دروس .

دانلود پاورپوینت تلفیق درس تربیت بدنی با سایر دروس

فرمت فایل: پاورپوینت

تعداد اسلاید: 16

 

 

 

 

  • الگو ی تدریس یا روش تدریس؟
  • الگو ی تدریس :
  • یعنی بهره گیری از عناصر اصلی تدریس (آموزش،نمایش،کاربرد و بازخورد) درچارچوبی خاص برای اجرای برنامه
  • روش تدریس یعنی : نحوه تعامل با دانش آموزان با بهره گیری از عناصر اصلی تدریس یعنی:
  • آموزش
  • نمایش
  • کاربرد

بازخورد


دانلود با لینک مستقیم


فایل پاورپوینت تلفیق درس تربیت بدنی با سایر دروس .

مقاله درباره ویروس و برنامه های مخرب

اختصاصی از فایل هلپ مقاله درباره ویروس و برنامه های مخرب دانلود با لینک مستقیم و پر سرعت .

مقاله درباره ویروس و برنامه های مخرب


مقاله درباره ویروس و برنامه های مخرب

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 19

 

1-آشنایی با برنامه های مخرب

هنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یک یا دو متخصص، از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه، می بینیم که مراکز رایانه ای پر از ویروسهای گوناگون است و تعداد آنها پی در پی افزایش می یابد.

در سالهای 1980، رایانه های بزرگ به صورت چند برنامه ای کار می کردند. هر کاربر می توانست برنامه های خود را به رایانه بسپارد و منتظر بماند تا اجرا و خروجی آن آماده شود. در بعداز ظهر یک روز جمعه، یک برنامه ساز برنامه الی را به عنوان بازرس اجرا کرد. کار برنامه آزمایش سیستم بود. بدین صورت که اگر برنامه دیگری در حال اجرا است، آن را از سیستم حذف کند و در غیر این صورت، خود به صف ورودی برود و منتظر بماند. پس از این که برنامه بازرس تمام شد، برنامه ساز می توانست کار اصلی خود را به سیستم بفرستد و بلافاصله خروجی را دریافت کند. زیرا بازرس تمام برنامه ها را از سیستم حذف کرده بود. متأسفانه، وجود یک اشکال کوچک در برنامه بازرس باعث شد که برنامه پی در پی خود را تکثیر و در صف وارد کند. درنتیجه، پس از چند ثانیه، هزاران نسخه از آن در صف ورودی تولید شد.

برحسب این که چه تعریفی برای ویروس ارایه می دهیم، می توانیم برنامه بازرس را یک ویروس رایانه ای بنامیم. بنابراین، می بینیم که ویروس مسئله‌أی جدید نیست و تولید آن نیز مشکل نیست.

اولین ویروسها، تصاویر گرافیکی و یا پیغامهایی را بر روی صفحه نمایش نشان می دادند. اما بیشتر ویروسهای امروزی مخرب هستند. متأسفانه، ویروسهای رایانه ای در ده سال اخیر خسارات بی شماری را به سیستمهای رایانه ای وارد ساخته اند. یکی از این خسارات، از بین رفتن اطلاعات باارزش است. البته این ضرر در مقابل وقت هزینه ای که برای تهیه برنامه های ضد ویروس و نصب آنها مصرف می شود، ناچیز است. حتی ویروسهای بی خطری که یک پیغام ساده نشان می دهند، یا یک قطعه موسیقی کوتاه می نوازند نیز وقت پردازنده و فضای حافظه را برای تکثیر مصرف می کنند. به علاوه، برای کشف و پیشگیری از آنها باید ضدویروس تهیه گردد. درنتیجه، آنها نیز باعث اتلاف وقت و هزینه می شوند.

ویروس تنها برنامه رایانه ای مخرب نیست. بلکه برنامه های مخرب نیز وجود دارد. از آن جمله، اسب تروا،‌‌‌ بمب منطقی و کرم را می توان نام برد.

اسب تروا: اسب تروا، برنامه ای است که کارهایی را انجام می دهد که در مستنداتش ذکر نشده است. معمولاً این کارها زیان آور نیز هستند. برای مثال، هنگامی که کاربر می خواهد و با سیستم کار کند، یک برنامه Login تقلبی، شماره حساب و کلمه عبور را از کاربر گرفته تا اجازه ورود به سیستم و کار با آن را صادر نماید. اما پس از فهمیدن شماره حساب و کلمه عبور، اطلاعات کاربر را دستکاری می کند. به عنوان مثالی دیگر، فرض کنید برنامه ای وجود دارد که باید فشرده سازی اطلاعات را انجام دهد. اما در حقیقت، هر پرونده ای را که به آن اعلام می کنند، از روی دیسک حذف می کند. نمونه ای از یک اسب تروا در شکل 1-4 نشان داده شده است.

a:

copy CON a:horse.bat

y

cls

del

[Ctrl]-z

شکل 1-4- یک نمونه اسب تروا

اگر پرونده horse.bat را با توجه به شکل 1-4 تولید کنیم و شخص علاقه‌مندی از روی کنجکاوی فرمان horse را اجرا نماید، تمام پرونده های موجود در دیسک A حذف خواهند شد.

معمولاً برنامه اسب باید به طور خودکار اجرا شود و به سیستم آسیب برساند. برای مثال، یک فرمان type آن را فعال کند. فرض کنید در پرونده‌ای از فرمانهای ansi.sys استفاده کنیم و یکی از کلیدهای صفحه را با فرمان پاک کردن تمام پرونده های دیسک و کلید N را با Y عوض کنیم. اگر شخص کنجکاوی داخل پرونده را با فرمان type ببیند، از آن پس، هرگاه کلید مورد نظر تحریر شود،


دانلود با لینک مستقیم


مقاله درباره ویروس و برنامه های مخرب

مدار کنترل PWM فاز مخالف با توان زیاد

اختصاصی از فایل هلپ مدار کنترل PWM فاز مخالف با توان زیاد دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 2

 

مدار کنترل PWM فاز مخالف با توان زیاد

 

pwm فاز مخالف با آی سی 555

با استفاده از مدار نشان داده شده می توان موتورهای dc با جریانهای تا چندین آمپر را کنترل نمود. هنگامی که خروجی 555 در سطح منطقی High باشد، ترانزیستور NPN جریان تأمین شده از منبع B2 را هدایت می کند و زمانی که خروجی IC در سطح منطقی Low باشد، ترانزیستور PNP جریان تأمین شده از منبع B1 را هدایت می کند.

ترانزیستورها مانند پروژه های قبلی انتخاب می شوند. با افزایش مقدار مقاومت های موجود در بیس ترانزیستورها از 1K به 4.7K یا 10K می توان از ترانزیستورهای دارلینگتون نیز استفاده نمود. برای انتخاب مقادیر مناسب  C1 باید دقت کافی مبذول داشت. مقدار این خازن را می توان به صورت تجربی و از روی آزمایش به گونه ای انتخاب نمود که با مشخصه های موتور سازگار بوده و بدین ترتیب از ارتعاش موتور هنگامی که موتور در شرایط راه اندازی صفر باشد، جلوگیری نمود. برای جلوگیری از این ارتعاش می توان خازنی با مقدار بین .01 uF تا 1uF را به صورت موازی با موتور متصل نمود.

به خاطر داشته باشید که عیب بزرگ این نوع مدار کنترل در این نکته است که در حالت راه اندازی توان صفر، جریان تحویلی توسط منابع تغذیه صفر نیست و امکان ایجاد مقادیر زیادی گرما در موتور وجود دارد. این نوع مدار برای کنترل بارهای مقاومتی نظیر هیترها، SMA ها و دیگر بارهای از این قبیل مناسب نیست.


دانلود با لینک مستقیم


مدار کنترل PWM فاز مخالف با توان زیاد

تحقیق درباره آشنایی با IP Telephony 20 ص

اختصاصی از فایل هلپ تحقیق درباره آشنایی با IP Telephony 20 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

آشنایی با IP Telephony

مقدمه :

اگر معمولاً تماسهای تلفن راه دور دارید‌، این احتمال وجود دارد که تاکنون بدون آنکه بدانید ، از IP Telephony استفاده کرده باشید . IP Telephony که در صنعت تحت عنوان (Voice-Over IP) VoIP شناخته می شود . انتقال تماسهای تلفنی بر روی یک شبکه دیتا ، نظیر یکی از چندین شبکه ای است که اینترنت را تشکیل می دهند . در حالیکه ممکن است چیزهائی در مورد VoIP شنیده اید ، آنچه احتمالاً تا کنون نشنیده اید این است که بسیاری از شرکتهای تلفن سنتی از آن برای برقراری ارتباط بین دفاتر منطقه ای خود استفاده می کنند .

شما در این تحقیق با VoIP و فن‌آوری که آن را امکان‌پذیر می نماید ، آشنا خواهید شد . ما درباره پروتکلهای مهم VoIP ، سرویسهای مختلف فراهم شده و نرم افزارهای ارزان قیمت و یا حتی رایگانی که به شما امکان می دهند از آن بهره ببرید ، صحبت خواهیم کرد .

Circuit Switching

سوئیچینگ مداری یک مفهوم بسیار ابتدائی است که برای مدتی بیش از 100 سال در شبکه های تلفن مورد استفاده بوده است . آنچه روی می دهد این است که وقتی یک تماس تلفنی بین دو طرف برقرار می شود ،‌ارتباط در تمام مدت تماس حفظ می شود . از آنجائیکه شما دو نقطه را در هر دو جهت به یکدیگر مرتبط می کنید ، به این ارتباط یک مدار (Circuit) گفته می شود .

این شالوده (Public Switched Telephone Network)PSTN نام دارد .

شیوه کار برای یک تماس تلفنی معمولی عبارت است از :

- 1 شما گوشی تلفن را برداشته و صدای بوق آزاد (Dial Tone) را می شنوید . این صدا به شما می گوید که با دفتر محلی حامل (Carrier) تلفن خود تماس دارید .

- 2 شماره شخصی که می خواهید با وی مکالمه کنید را می گیرید .

-3 تماس از طریق یک سوئیچ در دفتر Carrier محلی شما به طرفی که با او تماس گرفته اید هدایت می شود .

- 4 بین تلفن شما و خط طرف دیگر ، یک ارتباط برقرار می شود و مدار باز می شود.

- 5 شما برای مدتی با طرف مقابل صحبت کرده و سپس گوشی را می گذارید .

- 6 هنگامیکه شما تماس را قطع می کنید ، مدار بسته شده و خط شما را آزاد می کند.

فرض کنیم شما 10 دقیقه صحبت کرده اید . در طول این مدت ، مدار بطور دائم بین این دو تلفن باز بوده است . مکالمات تلفنی بر روی


دانلود با لینک مستقیم


تحقیق درباره آشنایی با IP Telephony 20 ص