اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت شبیه سازی یکسوهای تک فاز و سه فاز دیودی با نرم افزار MATLAB.PPT

اختصاصی از اینو دیدی پاورپوینت شبیه سازی یکسوهای تک فاز و سه فاز دیودی با نرم افزار MATLAB.PPT دانلود با لینک مستقیم و پر سرعت .

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از محتوی متن پاورپوینت : 

 

تعداد اسلاید : 17 صفحه

دانشگاه آزاد اسلامی واحد ابهر دانشکده فنی – مهندسی گروه برق – الکترونیک «هوالعلیم» عنوان پروژه : شبیه سازی یکسوهای تک فاز و سه فاز دیودی با نرم افزار MATLAB 1 ) یکسوهای تک فازدیودی مشخصات منبع ورودی F = 50 HZ , Vs (rms) = 220 v الف ) ششبیه سازی یکسوساز تک فاز نیم موج دیودی در حالت : 1 ) بار مقاومتی (R= 2 Ω ) 2 ) بار سلفی – مقاومتی (H = 0.01 H , R= 2 Ω ) ب ) شبیه سازی یکسوساز تک فاز تمام موج (پل) دیودی در حالت : 1 ) بار مقاومتی (R= 2 Ω ) 2 ) بار مقاومتی – سلفی (L = 0.01 H , R= 2 Ω ) 1 .
1 ) یکسوکننده تک فاز نیم موج دیودی : مدار شکل (1 .
1 ) یکسوکننده نیم موج دیودی را نشان می دهد.
دیود D یکسوکننده را تشکیل می دهد.
در این مدار قبل از بسته شدن کلید جریان صفر است.
پس از بسته شدن کلید با نوشتن معادله KVL داریم : با اعمال شرایط اولیه با توجه به اینکه دیود اجازه عبور جریان منفی را نخواهد داد، وقتی جریان در زاویه β صفر می شود دیود خاموش خواهد شد.
زوایه β از п بزرگتر است پس جریان پس از ولتاژ ρvs صفرخواهد شد که ویژه مدارات سلفی است در این مدار برای یک مدت زمانی، ولتاژ منفی روی بار قرار دارد.
به بیان دیگر دیود مانع از عبور جریان منفی شده، ولی این دلیل آن نیست که دو سر بار ولتاژ منفی اعمال نشود.
با محاسبۀ مقادیر DC در سمت دوم : با متوسط گیری از دو طرف معادله KVL : در سیستم پریودیک ، متوسط ولتاژ در سر سلف صفر است.
در غیر این صورت مدار به حالت ماندگار نرسیده و سلف مرتباً در حال ذخیره انرژی است.
2 .
1 ) شبیه سازی یکسوساز تک فاز تمام موج (پل) دیودی : برای تشکیل یکسوکننده تمام موج در راه وجود دارد : 1 ) استفاده از ترانسی که سر وسط دار دارد.
2 ) پل تریستوری روش اول : استفاده از ترانسی که سروسط است .
مدل بار در این حالت : با قراردادن یک ترانسفورماتور با سروسط، سیستم تکفاز به یک سیستم دو فاز که نسبت به هم 180 درجه اختلاف فاز دارند تبدیل شده است.
فرمان آتش T2 , T1 ، نسبت به هم 180 درجه اختلاف فاز دارند، به عبارت دیگر اگر در یک نیم سیکل T1 با زاویه آتش α روشن شود T2 بایستی در نیم سیکل بعد با همان زاویه α، روشن شود.
رعایت این نکته باعث متقارن شدن is شده و از ایجاد جریان های DC در منبع تغذیه AC جلوگیری به عمل می آورد.
دو حالت ممکن است برای مدار اتفاق بیفتد : 1 ) وقتی 1 تریستور را تریگر می کنیم، تریستور دیگر خاموش است.
(مُد DCM) (Discontinues current Mode) 2 ) وقتی 1 تریستور را تریگر می کنیم، تریستور دیگر هنوز روشن باشد.
(Continues current Mode) فرض اول : (DCM) در این حالت چون در لحظه تریگر هر دو تریستور خاموش هستند پس بار صفر است.
چون مسیری برای عبور جریان وجود ندارد.
پس ولتاژ در سربار همان Eb است.
به محض روشن شدن T1 تمام ولتاژ سینوسی VmSimwt روی بار خواهد افتاد و جریانی معادل : از آن خواهد گذشت.
جریان در e α به صفر خواهد رسید در سربار Eb خواهد افتاد.
فرض کرده ایم تریگر شدن T2 بعد از خاموش شدن T1 است بنابراین داریم : شکل موج ولتاژ و جریان بار در زمان بار

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه ایران پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 



دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


پاورپوینت شبیه سازی یکسوهای تک فاز و سه فاز دیودی با نرم افزار MATLAB.PPT

تحقیق درمورد نرم افزاری برای تشخیص حروف

اختصاصی از اینو دیدی تحقیق درمورد نرم افزاری برای تشخیص حروف دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 86

 

چکیده علمی

این پروژه در راستای ساخت نرم افزاری برای تشخیص حروف و یا تعیین حالات عاطفی متفاوت در افراد مختلف انجام گرفته است.

در ابتدا از افراد مختلف در حالات مختلف و در ضمن ادای حروف متفاوت عکسبرداری شده و برنامه هایی برای تعیین فواصل و ویژگیهای مختلف چهره در این حالات توسط نرم افزار Matlab نوشته شده است.

در این نرم افزار عکس ورودی از منبع گرافیکی خوانده می شود و پس از انجام عملیاتی مثل resize کردن، تبدیل به حالت grayscale در برخی موارد، الگوریتم های لبه یابی، گذراندن از فیلترهای خاص، scan کردن، انجام عملیات dilation و erosion، یافتن رنج RGB نقاط مختلف تصویر، پیدا کردن ضرایب همبستگی و تشابهات و ... می توان کادر صورت، کادر لب و دهان، کادر چشم، کادر ابروها، فواصل و ابعاد مورد نظر را به دست آورد و با مقایسة این اطلاعات با دیتای موجود حالات و حروف را تشخیص داد.

این نرم افزار می تواند در پروژه های روباتیک یا برای درک حروف برای ناشنوایان مورد استفاده قرار گیرد.

فهرست مطالب

عنوان

صفحه

مقدمه

فصل 1: پردازش تصویر رقمی

-نمایش تصویر رقمی

-مراحل اساسی پردازش تصویر

-پردازش

-نمونه برداری و چندی کردن

نمونه برداری و چندی کردن یکنواخت

نمونه برداری و چندی کردن غیریکنواخت

-چند رابطه پایه ای بین پیکسلها

همسایه های یک پیکسل

اتصال

-همبستگی

-فیلتر کردن

فیلترهای آرام کننده

فیلتر کردن مکان پایین گذر

فیلتر کردن پایین گذر

-پردازش تصویر زندگی

مبانی رنگ

مدلهای رنگ

مدل RGB

-بخش بندی تصویر

-آشکارسازی لبه

توصیف پایه ای

پیوند لبه و آشکارسازی مرز

-شکل شناسی

گسترش و سایش

( چند تعریف پایه ای

( گسترش

سایش

فصل 2: نمودارهای بلوکی، مراحل و نحوة انجام پروژه

-فلوچارت برنامة لب خوانی از روی چهره

-فلوچارت برنامة تشخیص حالات از روی چهره

-مقدمه ای بر پردازش تصویر

عوامل درونی

عوامل خارجی

-گرفتن عکس

-خواندن عکس

-یافتن کادر صورت

Resize کردن عکس

تبدیل عکس رنگی به حالت gray scale

الگوریتم لبه یابی

Scan کردن عکس

-فیلترکردن تصویر

-دستور strel

-انجام dilation و erosion

-پیدا کردن کادر لب

-یافتن اندازه های مورد نظر لب

-مقایسة اندازه ها با اندازه های حالات لب

-ادامة عملیات برای تشخیص حالت

-یافتن کادر حدودی چشم توسط correlation

( چند تعریف پایه ای

( گسترش

( سایش

فصل 2: نمودارهای بلوکی، مراحل و نحوة انجام پروژه

-فلوچارت برنامة لب خوانی از روی چهره

-فلوچارت برنامة تشخیص حالات از روی چهره

-مقدمه ای بر پردازش تصویر

( عوامل درونی

( عوامل خارجی

-گرفتن عکس

-خواندن عکس

-یافتن کادر صورت

( Resize کردن کادر صورت


دانلود با لینک مستقیم


تحقیق درمورد نرم افزاری برای تشخیص حروف

تحقیق درمورد طریقه اجرای نرم فزار

اختصاصی از اینو دیدی تحقیق درمورد طریقه اجرای نرم فزار دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

طریقه اجرای نرم فزار :

پس از گذاشتن CD در کامپیوتر ، به داخل آن رفته دو پوشه EXE و Source – code را بر روی کامپیوتر کپی کند .

در پوشه EXE با کلیک کردن بر روی setup می توانید نرم افزار را نصب کند اما قبل از آن باید مطابق آنچه در ذیل گفته خواهد شد ، ارتباط را بین فایل بانک اطلاعاتی (که Access است) و نرم افزار برقرار کنید .

طریقه برقراری ارتباط بین نرم افزار و بانک اطلاعاتی :

ابتدا به control panel رفته و به شاخه performance and maintence برود . سپس درون این دایرکتوری administrative tools بروید ، سپس بر روی آیکون (ODBC) Data source دوبل کیلک کنید . در پنجره باز شده گزینه ADD را در سمت راست تصویر کلیک ، سپس سطر

Microsoft Access Driver (*.mdb)

را انتخاب و بر روی دکمه finish کلیک کنید .

پس از کلیک کردن در صفحه ی ظاهر شده ی جدید (setup) دکمه select را در کادر database بزند ، سپس در پنجره باز شده جدید (select data base) با انتخاب درایوی که پوشه ی نرم افزار بر روی آن است ، به داخل آن رفته (به داخل پوشه ی نرم افزار) و فایل db10.mdb را که فایل بانک اطلاعاتی است ، انتخاب کنید ، و سپس ok را بزنید . پس از این کار و بازگشت به صفحه قبل در جعبه متن بالای کادر ، روبروی data source name این کلمه را تایپ و سپس ok کنید :

"Store" توجه داشته باشید که حرف اول کلمه با حرف بزرگ شروع می شود . پس از این کار و بستن پنجره ها ، ارتباط بین بانک اطلاعاتی و نرم افزار برقرار شده است و برنامه برای اجرا آماده است :

الگوریتم عملکرد نرم افزار :

این نرم افزار با زبان VBb طراحی شده است و شامل پنج فرم و یک module است که یک شیء از نوع connection به صورت سراسری در قسمت module برای برقراری ارتباط بین بانک اطلاعاتی و نرم افزار در نظر گرفته شده است .

هنگام اجرای نرم افزار ، ابتدا module اجرا شده و شیء conn که همان شیء و بانک اطلاعاتی با موفقیت انجام شده باشد (طبق توضیح) آنگاه دستور mainpage . show اجرا و صفحه اصل نرم افزار ظاهر می شود . در غیر این صورت نرم افزار با Debug مواجه شده وامکان اجرا شدن وجود ندارد :

in module

Public conn as new adob . onnection

دستور بالا یک شیء از نوع اتصال تعرف می کند .

Conn . connection string = "DSN = store"

Conn . open

اگر اتصال بین این شیء و فایل بانک اطلاعاتی برقرار نشود (اگر مراحل کار به درستی طبق آنچه گفته شد ، انجام نگیرد ) دستورات پس از این فرمان اجرا نخواهند شد و نرم افزار اجرا نمی شود:

Check the connection

If connection = True then :

Begin the program

Else

ERROR !

پس از اجرا ، صفحه اصلی نرم افزار ظاهر شده که از طریق آن می توان به فرم های دیگر دسترسی داشت .

در صفحه اصلی برنامه چهار کلید وجود دارد شرح وظایف آنها به ترتیب ذیل است :

CHECK OUT : برای دیدن لیستی از رکوردهای درون فال بانک اطلاعاتی (db10)

Add new rec : برای اضافه کردن رکورد جدد به بانک . لازم به ذکر است که برای وارد کردن رکوردهای جدید به بانک باید تمامی جعبه های متن (فیلدهای رکورد جدید) پر شوند تا کلید submit روشن شود :

For each txt boxes

Check them

If they are filled

Submit = Active

Else

Submit = Unactive

هم چنین اگر مقادیر این فلدها با نوع آن (دیتا تایپ) همخوانی نداشته باشد ، ممکن است خطای منطقی رخ دهد .

Reports : برا یدیدن لیستی از رکوردها همراه با تاریخ و نام

شخصی که رکورد را به بانک اضافه کرده است .

Exit : خروج از برنامه .


دانلود با لینک مستقیم


تحقیق درمورد طریقه اجرای نرم فزار

تحقیق درمورد ساختارشبکه سوییچ نرم افزاری 34 ص

اختصاصی از اینو دیدی تحقیق درمورد ساختارشبکه سوییچ نرم افزاری 34 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 36

 

ساختارشبکه سوییچ نرم افزاری

شبکه سوییچ نرم افزاری مانند شبکه PSTN شامل اجزای اصلی شبکه دسترسی (Access)، سوئیچ وشبکه ارتباطی است.

شبکه دسترسی

شبکه دسترسی درحقیقت نقطه اتصال کاربران درشبکه است ووسیع ترین وپرهزینه ترین بخش شبکه را دربرمی گیرد. این بخش امکان تبدیل فرمت داده (صوت، دورنگاریا داده) وپروتکل‌های لازم برای اتصال به شبکه را فراهم می‌آورد. این بخش درشبکه سوییچ نرم افزاری، درواره ی رسانه (MG) نامیده می‌شود.

بخش سوئیچینگ

بخش سوئیچینگ درحقیقت بخشی است که واژه سوییچ نرم افزاری به آن اطلاق می‌شود وتمامی یا بخش عمده ای از هوشمندی شبکه را تشکیل می‌دهد. سوییچ نرمی افزاری عمل کنترل مکالمه را چه بصورت نقطه به نقطه از طریق پروتکل هایی مثل SIP و H323 ویا از طریق MG فراهم می‌آورد. بخش سوئیچینگ معمولاً عناصرMGCP، درواره ی سیگنال دهی (SG)، سرویس دهنده رسانه (MS) وسرویس دهنده کاربرد (AS) را دربرمی گیرد.

MGCP درحقیقت بخش اصلی سامانه است که کنترل مکالمه وخدمات را انجام می‌دهد. SG آلمانی از شبکه است که امکان اتصال شبکه سوییچ نرم افزاری را با شبکه SS7 وشبکه IN را فراهم می‌آورد.

سرویس دهنده کاربردوظیفه ارائه انواع خدمات را مانند خدمات شبکه IN فراهم می‌آورد. سرویس دهنده رسانه وظیفه پخش وضبط صدا وپیغام وپخش بوق وجمع آوری DTMF را برای ارتباط با کاربردارد.

شبکه ارتباطی

شبکه ارتباطی درفناوری سوییچ نرم افزاری یک شبکه IP است اما برای ایجاد کیفیت خدمات مناسب پروتکلهای مختلفی بکارگرفته می‌شود. مهمترین پروتکل هایی که به عنوان مبنای دیگرپروتکل ها بکارگرفته می‌شود پروتکل RTP است. RTP یک پروتکل برمبنای UDP است که عدم از دست رفتن بسته‌های داده وترتیب دریافت آنهارا تضمین می‌کند.

مدیریت یک شبکه سوییچ نرم افزاری از طریق آلمانی بنام سامانه مدیریت شبکه (NMS) انجام می‌شود. NMS امکان شکل دهی وپایشگری عناصرشبکه را ازطریق شبکه IP فراهم می‌آورد.

بطورکلی فناوری سوییچ نرم افزاری با امکان ارائه انواع خدماتهای متنوع رفته رفته جایگاه خودرا به عنوان نسل بعدی شبکه‌های تلفنی وداده بدست می‌آورد وبنظرمی رسد درهرحال دیریا زود حرکت به سمت فناوری سوییچ نرم افزاری گزیرناپذیراست.

درمورددوسؤال آخریعنی سطح هزینه فناوری سوییچ نرم افزاری ومناسب بودن یا نبودن آن برای استفاده درایران باید گفت که این دومورد مستقل از یکدیگرنیستند ودرواقع چون سوییچ نرم افزاری ماهیت نرم افزاری دارد وباید بتواند با سخت افزارهای استاندارد ساخته شده توسط تولید کنندگان مختلف کارنماید، از نظرسطح فناوری ساخت برای کشورهایی مثل ایران بسیارمناسب است. ازطرف دیگربا فراوان شدن وارزان شدن فیبرهای نوری امکان ارتباط نوری درشهرها وشهرک ها تازه تأسیس ویا روستاهایی که تا کنون امکانات مخابراتی نداشته اند، سهل وآسان گردیده است. لذا به نظرمی رسد کشورهایی مثل ایران گزینه مناسبی باشند تا با شروع از نواحی مذکور، خدمات تلفنی را به صورت VOIP ارائه داد.

این طرح علاوه برفراهم کردن ارتباطات تلفنی امکان استفاده از شبکه جهانی اینترنت وهمینطورکانالهای تلویزیونی کابلی را برای آن ناحیه فراهم می‌کند.

مقدمه:

شبکه‌های مخابراتی جهت انتقال سیگنالهای مخابراتی از یک نقطه به نقطه دیگرمی باشند. اجزا اصلی یک شبکه نودها یا مراکز سوئیچ ولینکهای انتقال می‌باشند. پیچیدگی یک شبکه تابعی از حجم ترافیک مخابراتی منتقل شده، تعداد نودها وتعداد لینکها می‌باشد اما یک شبکه تلفنی تسهیلاتی را برای مخابرات صوتی فراهم می‌کند. چنین ارتباطی با شبکه‌های کوچک محلی صدسال پیش آغاز گردید. با پیشرفتهای بوجود آمده تغییرات بسیارزیادی دراین شبکه ها ایجاد گردید. هدف از این دوره آشنایی مقدماتی با اصول سوئیچینگ می‌باشد.

شبکه‌های مخابراتی را درحالت کلی می‌توان بصورت زیردسته بندی نمود:

شبکه (public switching telephone network) PSTN

شبکه (public lan mobile network) PLMN

شبکه (TV broadcasting network) TVN

شبکه (public data network) PDN

شبکه (Cable video network) CVN

شبکه‌های مخابراتی Telecommunication network:


دانلود با لینک مستقیم


تحقیق درمورد ساختارشبکه سوییچ نرم افزاری 34 ص

تحقیق درمورد آشنایی با چندین نرم افزار

اختصاصی از اینو دیدی تحقیق درمورد آشنایی با چندین نرم افزار دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 101

 

آشنایی با user های موجود در ویندوز xp

در ویندوز xp دو نوع یوزر داریم یوزر لیمیت و ادمین که یوزر لیمیت همانطور که از اسمش بر می آید اختیارات کمتری نسبت به ادمین دارد یوزر ادمین حتی می تواند پسورد یوزر لیمیت و همچنین یوزرهای ادمین دیگر رو عوض کنه (در run عبارت control userpasswords2 را تیپ کرده واینتر بزنید بدون دانستن پسورد قبلی پسورد می توانید پسورد این یوزرها را عوض کنید بدین ترتیب که روی یوزر دلخواه کلیک کنین وreset password را انتخاب کنید) ولی لیمیت قادر به این کار نیست یوزر ادمین می تواند اسم های مختلفی بخود بگیرد ولی یک یوزر مخفی در ویندوز بطور پیشفرض ساخته می شود بنام administartor که این یوزر همانطور که گفتم مخفی است واگر برایش پسورد انتخاب نکنید در هنگام انتخاب یوزر در شروع ویندوز می توان با دو بار زدن alt+ctrl+del وتایپ administrator در قسمت یوزر وزدن اینتر وارد ویندوز شد پس باید روی این یوزر پسورد بذاریم تا کسی بدون پسورد دارد ویندوز نشود.p30net.

 

متوقف کردن درخواستهای مکرر CD ویندوز در ویندوز XP

اگر شما کاربری هستید که زیاد با ویندوز XP کار میکنید و در ضمن زیاد در آن تغییرات ایجاد میکنید حتما با این صحنه مواجه شده اید که بعد از هر تغییر سیستمی ویندوز XP از شما درخواست میکند که CD آن را درون درایو قرار دهید تا ویندوز فایلهای مربوطه را کپی کند. اگر این کار در سیستم شما زیاد تکرار میشود ( به دلایل مختلف ) ، به شما توصیه میکنم که روش زیر را برای رهایی از این درخواست مکرر ویندوز XP انجام دهید.اگر این کار زیاد صورت بگیرد به سرعت باعث آسیب دیدن CD-Rom شما میشود و بعد از مدتی با کندی خواندن اطلاعات از روی CD و یا حتی اصلا خوانده نشدن اطلاعات از روی CD میشوید. بنابراین بهتر است از این آسیب پیشگیری کنید.در این آموزش شما ابتدا باید پوشه I386 را که در CD ویندوز XP قرار دارد را در محلی روی هارد سیستم خود کپی کنید.بعد از این کار مراحل زیر را دنبال کنید :ابتدا از طریق Run وارد Regedit شده و کلید زیر را بیابید :HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersionسپس در صفحه سمت راست به دنبال کلیدی با نام SourcePath بگردید. بعد روی آن دوبار کلیک کرده و سپس مسیر دقیق پوشه I386 را که روی هاردتان کپی کردید به عنوان مقدار به آن اختصاص دهید ( برای مثال اگر نام درایو CD-Rom شما H باشد مقدار این کلید H:\I386 است ، که شما باید برای مثال آن را به G:\I386 تغییر دهید که G نام همان درایوی است که شما پوشه را آنجا کپی کردید ).بعد به دنبال کلید زیر بگردید :HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Setupدر اینجا نیز در صفحه سمت راست به دنبال کلید SourcePath گشته و سپس مقدار آن را با دادن فقط نام درایوی که پوشه در آن کپی شده  تعیین کنید و بعد از رجیستری خارج شوید ( برای مثال اگر \:H است باید بشود \:G ).با این کار ویندوز دیگر پس از انجام تغییرات از شما CD درخواست نمیکند و به صورت مستقیم فایلهای مورد نیاز خودش را از مسیر مربوطه روی هارد تأمین میکند. ضمنا با این کار سرعت بسیاری از کارهای شما نیز در ویندوز بالا میرود و دیگر وقتتان برای قرار دادن CD و بعد خواندن آن به هدر نمیرود.pcword

 

 

مخفی کردن پارتیشن ها(بطور کامل)

یقینا شما اطلاعات یا فایلهایی دارید که نمیخواهید دیگران به آن دسترسی پیدا کنند و یا نمیخواهید که کاربرک بتواند ار CdRom و یا Floppy استفاده کند . برای این امر دستور زیر را با مقادیر داده شده بکار ببرید .مسیر : HKEY_Current_User\Software\Microsoft\Windows\Current Version\Policies\Explorerنوع : Binary Valueدستور : NoDriveمقدار : طبق مقادیری که در زیر داده شده است.مخفی کردن یک پارتیشن مثال :مخفی کردن درایو C : مقدار= 00 00 00 04مخفی کردن درایو I : مقدار= 00 00 01 00


دانلود با لینک مستقیم


تحقیق درمورد آشنایی با چندین نرم افزار