اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود آزمایشات الکترونیک

اختصاصی از اینو دیدی دانلود آزمایشات الکترونیک دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

آزمایش شماره 6 :

موضوع آزمایش : تقویت کننده های تفاضلی و بررسی پاسخ فرکانسی

 

در رابطه بالا ، عملکرد تقویت کننده تفاضلی به وضوح مشخص است در این رابطه نویز موجود در محیط هستند ، همانطور که مشخص است چون هر دو ورودی در یک مکان قرار دارند بنابراین است .

از مزایای تقویت کننده ی تقاضای این است که اگر نویزی در محیط باشد به طریقه ی بالا به طور خودکار حذف می شود . همچنین این تقویت کننده یک تقویت کننده ی ابزار دقیق است و در مدارهای مخابراتی و ضرب کننده ها تأثیر اساسی دارد .

در طراحی مدار تقویت کننده ی تفاضلی از مقاومت برای افزودن بر پایه ای حرارت استفاده می شود . اما با اضافه کردن این مقاومت گین در حالت AC به شدت کاهش می یابد برای کم کردن این اثر یک خازن بای پس به مدار اضافه می کنیم در این مدار در فرکانس های پائین خازن به حالت اتصال کوتاه نمی رسد بنابراین مقاومت اخیر به حالت بای پس نخواهد رسید .

تقویت کننده ی تفاضلی در واقع تفاضل سیگنال های ورودی را تقویت سیگنال های ورودی به ترانزیستوری را می توان به صورت زیر نمایش داد :

 

قسمتی را که در هر دو ورودی مشترک است Vic ( مدمشترک ) می نامند .

و قسمتی را که 180 اختلاف فازی دارد را Vid ( مد تفاضلی می نامند )

gm1=gm2

آنالیز DC‌( از مقاومت درونی منبع جریان صرف نظر می کنیم .

 

آنالیز AC ( خازن ها اتصال کوتاه منابع DC=0 )

آنالیز DC شامل دو بخش است.

1 ـ تحلیل مد مشترک

2 ـ تحلیل مد تفاضلی

ابتدا تحلیل مد مشترک را بررسی می کنیم در حالت مد مشترک آثار را زمانی که Vd=0 است بررسی می کنیم .

 

چون جریان امیتر دو ترانزیستور برابر است . بنابراین می توان یعنی از مدار را تحلیل کرد و به کل مدار تعمیم داد .

 

چون غالباً است . باتوجه به رابطه بالا متوجه می شویم که سیگنال های مشترک به شدت تضعیف می شوند.

درحالت ایده آل فرض می کنیم که Acm ( بهره مد مشترک ) برابر صفر است .

حال به بررسی تحلیل مد تفاضلی می پردازیم .

با توجه به جهت جریان بس ها و تفاوت علامتی ورودی ها می بینیم که :

jb1=-ib2

بنابراین جریان در بین دو ترانزیستور می چرخد و هیچ جریان سیگنالی از مقاومت عبور نمی کند .

بنابراین نقطه A حالت زمین مجازی دارد .

حال نیم مدار مشترک را تحلیل می کنیم :

 

نسبت حذف مد مشترک (common mode Rejection Ratic)

 

در حالت ایده آل CMRR یک تقویت کننده تفاضلی بی نهایت است که با توجه به رابطه بالا می بینیم که CMRR به,gm بستگی دارد که برای بزرگ کردن می توان از یک منبع جریان با مقاومت درونی ( خروجی ) بزرگ در استفاده کرد .

مداری به شکل زیر می بندیم

 

ابتدا می خواهیم بهره تفاضلی مد مشترک را محاسبه کنیم .

ورودی های مدار را برابر 70mv قرار می دهیم و در فرکانس 5Kit2 آن را به مدار اعمال می کنیم .

حال خروجی ها را اندازه می گیریم .

 

تقویت کننده تفاضلی

بهره مُد تفاضل از رابطه ی زیر بدست می آید .


دانلود با لینک مستقیم


دانلود آزمایشات الکترونیک

تحقیق درباره آزمایشات الکترونیک

اختصاصی از اینو دیدی تحقیق درباره آزمایشات الکترونیک دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 33

 

آزمایش شماره 6 :

موضوع آزمایش : تقویت کننده های تفاضلی و بررسی پاسخ فرکانسی

 

در رابطه بالا ، عملکرد تقویت کننده تفاضلی به وضوح مشخص است در این رابطه نویز موجود در محیط هستند ، همانطور که مشخص است چون هر دو ورودی در یک مکان قرار دارند بنابراین است .

از مزایای تقویت کننده ی تقاضای این است که اگر نویزی در محیط باشد به طریقه ی بالا به طور خودکار حذف می شود . همچنین این تقویت کننده یک تقویت کننده ی ابزار دقیق است و در مدارهای مخابراتی و ضرب کننده ها تأثیر اساسی دارد .

در طراحی مدار تقویت کننده ی تفاضلی از مقاومت برای افزودن بر پایه ای حرارت استفاده می شود . اما با اضافه کردن این مقاومت گین در حالت AC به شدت کاهش می یابد برای کم کردن این اثر یک خازن بای پس به مدار اضافه می کنیم در این مدار در فرکانس های پائین خازن به حالت اتصال کوتاه نمی رسد بنابراین مقاومت اخیر به حالت بای پس نخواهد رسید .

تقویت کننده ی تفاضلی در واقع تفاضل سیگنال های ورودی را تقویت سیگنال های ورودی به ترانزیستوری را می توان به صورت زیر نمایش داد :

 

قسمتی را که در هر دو ورودی مشترک است Vic ( مدمشترک ) می نامند .

و قسمتی را که 180 اختلاف فازی دارد را Vid ( مد تفاضلی می نامند )

gm1=gm2

آنالیز DC‌( از مقاومت درونی منبع جریان صرف نظر می کنیم .

 

آنالیز AC ( خازن ها اتصال کوتاه منابع DC=0 )

آنالیز DC شامل دو بخش است.

1 ـ تحلیل مد مشترک

2 ـ تحلیل مد تفاضلی

ابتدا تحلیل مد مشترک را بررسی می کنیم در حالت مد مشترک آثار را زمانی که Vd=0 است بررسی می کنیم .

 

چون جریان امیتر دو ترانزیستور برابر است . بنابراین می توان یعنی از مدار را تحلیل کرد و به کل مدار تعمیم داد .

 

چون غالباً است . باتوجه به رابطه بالا متوجه می شویم که سیگنال های مشترک به شدت تضعیف می شوند.

درحالت ایده آل فرض می کنیم که Acm ( بهره مد مشترک ) برابر صفر است .

حال به بررسی تحلیل مد تفاضلی می پردازیم .

با توجه به جهت جریان بس ها و تفاوت علامتی ورودی ها می بینیم که :

jb1=-ib2


دانلود با لینک مستقیم


تحقیق درباره آزمایشات الکترونیک

تحقیق درباره شماره گیر (DTMF) TONE بوسیلة AVR

اختصاصی از اینو دیدی تحقیق درباره شماره گیر (DTMF) TONE بوسیلة AVR دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

واحد قزوین

پروژه پایان دوره کارشناسی

عنوان پروژه:

شماره گیر (DTMF) TONE بوسیلة AVR

استاد راهنما:

جناب آقای مهندس سید حسن میرحسینی

دانشجویان:

نیما سمیعی اصفهانی 7681043

افرا حسینی شکوایی 7781136

شماره پایان نامه: ب – 578

زمستان 82

تقدیم به خانوادة عزیزم که ما را در طول مراحل زندگی یاری کردند

با تشکر فراوان از مهندس میرحسینی که راهنماییهای ایشان سرلوحه کار ما بوده است.

با تشکر فراوان از مهندس طالب زاده که فبول زحمت نمودند و در ارائه ما شرکت جستند.


دانلود با لینک مستقیم


تحقیق درباره شماره گیر (DTMF) TONE بوسیلة AVR

توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی 25 ص

اختصاصی از اینو دیدی توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی 25 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 26

 

توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی

مقدمه :

با گسترش روز افزون استفاده از تکنولوژی اطلاعات برای انجام امور ، استفاده از رایانه و شبکه های رایانه ای به عنوان زیر ساخت این امر اهمیت بیشتری یافته است .شبکه های کامپیوتری به عنوان یکی از مهمترین زیرساختهای تحقق دولت الکترونیک در یک سازمان از اهمیت بسزایی برخوردار است که با توجه به پیشرفت سریع تکنولوژی لزوم بازنگری مداوم شبکه در بازه های مشخص زمانی بیش از پیش احساس می شود .

شبکه رایانه ای استانداری خراسان رضوی بصورت تدریجی از سال 1378 نصب و توسعه یافته است . محور اصلی این شبکه ساختمان جدید برج استانداری خراسان بود که اولین شبکه محلی بزرگ استانداری در این ساختمان بصورت توکار نصب و راه اندازی شد . تجهیزات Active مورد استفاده درآن زمان تجهیزات Accton بوده است .

در طرح توسعه بعدی تمامی ساختمان های استانداری تحت پوشش شبکه رایانه ای قرار گرفته و به یکدیگر متصل شده اند . در توسعه شبکه از تجهیزات Cisco استفاده شده است .

طرح حاضر با توجه نیاز به ارتقاء و توسعه شبکه استانداری و ساختمان های تابعه تهیه شده و مشتمل بر چهار بخش اهداف ، وضع موجود و چالشها ، وضع مطلوب و مزیتها و تجهیزات و هزینه ( فاز اول و دوم ) می باشد .

نحوه طراحی و اجرا بر مبنای اصول کابل کشی ساخت یافته

طراحی :

شبکه های کامپوتری باید مدل سه لایه داشته باشند . شبمه هایی که دارای سوئیچ های تماماً تک لایه اند ، غیر استاندارد هستند و پیاده سازی Routing و VLAN در آنها دشوار است .

کابل کشی ساخت یافته ، استانداردی برای اجرای درست یک پروژه شبکه کامپیوتری است که بر پایه ی آن چگونگی همبندی کابلها ، خم ها ، فواصل ، اجزای شبکه و ... مشخص می شود . اجرای یک پروژه بر پایه ی اصول کابل کشی به شکل ساخت یافته ، تضمین کننده سلامت اتصالات و در نتیجه بستر فیزیکی مناسب است .

بستر فیزیکی و Back bone

اصول علمی :

بستر فیزیکی یک شبکه کامپیوتری ، خواه مبتنی بر باسیم و یا بی سیم ، باید از قابلیت اطمینان و سرعت و پهنای باند مناسب برخوردار باشد . ( تمام کابلها و سوئیچ های در نظر گرفته شده همگی دارای سرعت 1000Mb/s می باشند )

بستر اصلی شبکه یا Backbone رسانه ای است که تجهیزات فعال شبکه را به یکدیگر پیوند می دهد و امکان انتقال اطلاعات میان آنها را فراهم می آورد . پهنای باند این بستر دست کم 10 برابر پهنای باندی است که برای نقاط دسترسی فرهم است . در این ساختار ، تمام سوئیچ ها ، روترها و سرورهای شبکه با پهنای باند بالاتری با این بستر ارتباط دارند . ( در طرح ارائه شده ارتباط بین سوئیچ ها که جزئی از Backbone می باشد 10Gb/s در نظر گرفته شده است و از کابل فیبر نوری بدین منظور استفاده می شود )

اهداف :

دستیابی به اهداف دولت الکترونیک

افزایش بهره وری از VPN

صرفه جویی در هزینه های جاری سازمان

استفاده بهینه از تجهیزات و امکانات

توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2

وضع موجود و چالشها

وضع موجود :

بستر فیزیکی شبکه LAN در ساختمان شماره 2 مبتنی بر فیبر نوری با سرعت 1Gb/s می باشد . در ساختمان شماره 1 کابل کشی موجود در داخل طبقات مبتنی بر CAT5 با سرعت حداکثر 100Mb/s و ارتباط بین طبقات مبتنی بر CAT6 می باشد که با افزایش ارتباطات شبکه ( VPN وزارت کشور ، استانداریها ، فرمانداریها و بخشداریها ) ارتباط با ساختمان شماره 2 ، پیاده سازس نرم افزارهای کاربردی ( سیستم اتوماسیون اداری ، MIS معاونت پشتیبانی و توسعه منابع انسانی ) ، نرم افزار های انتخابات و ... پاسخگوی نیازهای آتی نخواهد بود . در این خصوص ارتقاء این بستر به سرعت 1Gb/s با بستر فیبر نوری ضروری است . میزان تقریبی فیبر نوری مورد نیاز 3000 متر است . همچنین جهت استقرار Backbone شبکه با سرعت 1Gb/s نیاز به خریداری Manageable با امکانات VLAN و ... می باشد . ارتباط بین ساختمان شماره 1 و 2 با تکنولوژی Wireless و یا ارتباط VPN ( خط دیتا / فیبر نوری ترجیحاً ) نیز نیازمند برقراری ارتباز دیتا ، خرید پهنای باند مناسب ( حداقل 100Mb/s با هزینه سالیانه 40 میلیون تومان ) ، خرید روتر ، مودم و ... میباشد .

چالشها :

نیاز به ارتقاء سرورها

تجهیزات پشتیبان گیری

مخاطرات امنیتی و نیاز به بازنگری مستمر آن

مدیریت ، نظارت و سنجش دائمی شبکه

وضع مطلوب و مزیت ها

ارتقاء سرور ، خرید سرور مناسب و تجهیزات پشتیبان گیری :

سرور در واقع مرکزر اطلاعات هر سازمانی است و ایشتگاه های کاری دیگر به آن مرتبط شده و از اطلاعات و سرویس های آن بهره می برند . جهت تهیه سروری مناسب ابتدا باید نوع کاربری ، تعداد کاربران مرتبط با آن و نوع نرم افزارهای کاربردی روی آن مشخص شوند و پس از آن اقدام به تهیه سرور با سخت افزاری متناسب با نیاز نمود . داشتن پشتیبان در قطعات از شرایط دیگر یک سرور خوب است . به عنوان مثال داشتن دو پردازنده یا دو پاور با قابلیت تأمین توان کافی و یا چند دیسک سخت جهت راه اندازی Raid نرم افزاری یا سخت افزاری از مزیت های یک سرور استاندارد می باشد . داشتن امکانات کافی تهیه نسخه پشتیبان از اطلاعات نظیر Tape Backup Driver و یا حتی یک دستگاه DVD Writer از مشخصه های دیگر یک سرور مناسب هستند .

بنابراین با ارتقاء Backbone شبکه به 1Gb/s و برقراری ارتباط دو ساختمان جایگزین نمودن PC های فعلی که به تعداد 7 دستگاه در ساختمان شماره 2 و 3 دستگاه در ساختمان شماره 1 به عنوان سرور استفاده می شوند و اضافه کردن 2 دستگاه سرور جدید برای امور Wsus و آنتی ویروس و ... با مارک های معتبر مانند HP بسیار ضروری و اجتناب ناپذیر است .

پیاده سازی امنیت در سازمان :

امنیت مختص یک یا چند دستگاه کامپیوتری نبوده بلکه کل سازمان را شامل می شود . وجود اصول و اساسنامه جهت ایمن سازی اطلاعات سازمان از درب وروی شروع شده و تا محل قرارگیری اطلاعات ادامه پیدا می کند . تعریفی که برای امنیت می شود مرزها را شکسته و کلیه عوامل تهدید کننده اطلاعات را در سازمان شامل می شود . امکان از بین رفتن اطلاعات در اثر عوامل فیزیکی ( نظیر آتش سوزی ) ، تهدیدات نفوذگران شبکه ، ویروس ها و کرم های اینترنتی ، دزدی رسانه و ... همگی از عوامل تهدید کننده اطلاعات سازمانها هستند لذا داشتن برنامه و استراتژی جامع و کاملی که کلیه موارد تهدید کننده و نحوه برخورد با هر یک را مشخص نماید از اولویت های هر سازمان می باشد . در زیر تنها به برخی از عوامل تهدید کننده اطلاعات شبکه های کامپیوتری اشاره شده است :

الف ) ویروس ها ، کرمها و تروجان ها :

با توجه به گسترش شبکه های کامپیوتری و ارتباط آنها با اینترنت ، امکان ورود نرم افزارهای مخرب کوچک نظیر ویروس ها ، کرمها و تروجان ها به سرورها و ایستگاه های کاری وجود خواهد داشت لذا استفاده از ویروس یابها و ویروس کش های مناسب باید در دستور کار مدیر شبکه قرار گیرد . همچنین وجود Adware و Spyware ، باعث کندی دستگاه های کامپیوتری و سرورها شده و از کارایی شبکه می کاهد .

ب ) ارتباط به اینترنت :

پیشرفت تکنولوژی و کاهش هزینه ارتباط به اینترنت ، سازمان ها را ترقیب به استفاده بیش ار پیش نموده است . شبکه های زیادی هستند که بطور مستقیم و بدون در نظر گرفتن هر گونه امکان امنیتی ، به اینترنت مرتبط هستند و از آن استفاده می کنند . در اینگونه شبکه ها ، خطر نفوذ به سیستم و سوء استفاده از اطلاعات سازمان و همچنین ورود انواع ویروس ها و کرم ها وجود خواهد داشت . جداسازی سرور ها و سرویس ها ، استفاده از دیواره آتش مناسب ، IPS ، IDS از راه حل های ارتباط امن با اینترنت محسوب می شوند . ساده ترین ساختاری را که در طراحی امنیت سازمان تان می توانید لحاظ کنید تقسیم بندی سرورها و شبکه کامپیوتری به سه ناحیه شبکه


دانلود با لینک مستقیم


توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی 25 ص

دانلود پاورپوینت استاندارد حسابداری شماره 4 , حسابداری پیشامدهای احتمالی

اختصاصی از اینو دیدی دانلود پاورپوینت استاندارد حسابداری شماره 4 , حسابداری پیشامدهای احتمالی دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت استاندارد حسابداری شماره 4 , حسابداری پیشامدهای احتمالی


دانلود پاورپوینت استاندارد حسابداری شماره 4 , حسابداری پیشامدهای احتمالی

دامنه کاربرد:

1-الزامات این استاندارد برای حسابداری و افشای پیشامدهای احتمالی به کار گرفته می شود.

2-موضوعات زیر که ممکن است منجر به پیشامدهای احتمالی شود، در دامنه کاربرد این استاندارد قرار نمی گیرد:

الف . تعهدات شرکتهای بیمه بابت بیمه نامه های عمر صادر شده،

ب . تعهدات صندوق های بازنشستگی بابت مزایای بازنشستگی، و

ج . تعهدات ناشی از قراردادهای اجاره.

3-ابهام مرتبط با برآوردهای حسابداری که مشخصه بارز محیط عملیاتی واحد تجاری است، در دامنه کاربرد این استاندارد واقع نمی شود.

پیشامد احتمالی:

به وضعیتی اطلاق می شود که در تاریخ ترازنامه وجود داشته است و نتیجه آن، تنها در صورت وقوع یا عدم وقوع یک یا چند رویداد نامشخص آتی تعیین خواهد شد.

شناخت یا افشای پیشامدهای احتمالی:

ابهام مرتبط با رویدادهای آتی می تواند به صورت طیفی از نتایج احتمالی بیان شود. طیف مزبور می تواند به صورت کلی و به ترتیب افزایش میزان احتمال، بر حسب واژه های “بعید” ، “ممکن” و “محتمل” توصیف

شود.

نحوه عمل در مورد پیشامدهای احتمالی موجود در تاریخ ترازنامه با توجه به نتایج مورد انتظار از آن تعیین می شود. شناخت یا افشای اثرات مالی پیشامدهای احتمالی، تحت تاثیر ابهام مرتبط با رویدادهای آتی و مستلزم توجه

بیشتر به خصوصیت احتیاط است.

شامل 13 اسلاید POWERPOINT


دانلود با لینک مستقیم


دانلود پاورپوینت استاندارد حسابداری شماره 4 , حسابداری پیشامدهای احتمالی