زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه پردازشگر دیجیتالی DPS - R7

اختصاصی از زد فایل دانلود پروژه پردازشگر دیجیتالی DPS - R7 دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه پردازشگر دیجیتالی DPS - R7


دانلود پروژه پردازشگر دیجیتالی  DPS - R7

پردازش‌گر دیجیتالی DPS –R7 که توسط شرکت تکنولوژی صدای دیجیتال سونی تهیه شده است شامل بالاترین نوع تکنولوژی در نوع خود است که قبلاً در مدل‌های

Mu-R201  , DRE 2000   نیز بکار گرفته شده است.

  • کیفیت ـ طراحی هوشمندانه ـ مبدل عالی آنالوگ به دیجیتال و دیجیتال به آنالوگ.

DPS-R7 سیگنال آنالوگ ورودی را به سیگنال دیجیتال تبدیل می‌کند و آنرا از افکت‌های گوناگون می‌گذراند و سپس دوباره آنرا به سیگنال آنالوگ برای خروجی تبدیل می‌کند. معین و ثابت ماندن کیفیت صدا بخاطر استفاده از مبدل آنالوگ به دیجیتال با نمونه برداری 18-bit استریو و مبدل پالس دیجیتال به آنالوگ با نرخ
 40-96MHZ است.

  • استفادة آسان: وجود یک LCD بزرگ با 2 خط و 40 کارکتر امکان مشاهدة وضعیت پردازش را به آسانی برای کاربر فراهم می‌‌سازد. علاوه بر این، LCD توسط یک شخصیت، یک سری اطلاعات لازم برای کارکردن با دستگاه را به اطلاع کاربر می‌رساند ( این اطلاعات به زبان انگلیسی است ).
  • وجود حافظه‌های از پیش تنظیم شده:

دستگاه شامل یکصد افکت گوناگون است که توسط موزیسین‌ها، میکس کنندگان صدا و مهندسین آلوستیک از سرتاسر جهان تهیه و در حافظة دستگاه ذخیره شده است. این امکان به شما کمک می‌کند در هنگام ضرورت افکت مورد نظر خود را برای یک هدف به سرعت انتخاب و Replay کنید.

  • صداسازی از هر نوع

تابع Edit   به شما اجازه می‌دهد تا افکت‌های موجود را اصلاح کنید و یا تغییر دهید و افکت‌های شخصی بسازید. علاوه بر وجود یکصد افکت پیش و فرض در حافظه، دستگاه شامل 256 حافظة خالی جهت ذخیره‌سازی افکت‌های خلق شده توسط کاربر است. وجود این حافظه به کاربر اجازه می‌دهد از افکت‌های گوناگونی جهت رنگ آمیزی صدا استفاده کند.

  • گستردة وسیعی از افکت‌ها

DPS-R7 شامل یک بلوک طنین ( Reverb ) به همراه بلوک ورودی ـ بلوک پیش افکت، بلوک پس افکت بلوک خروجی برای پردازش سیگنال است. برای پردازش سگینال با ورودی استریو و خروجی استریو در بلوک طنین، یکی از پنج نوع الگوریتم ST-ST مورد استفاده قرار می‌گیرد، در صورتی که ورودی مونو و خروجی استریو باشد پردازشگر به شما اجازة انتخاب از دو نوع الگوریتم Mono –ST را می‌دهد. یکی از 6 نوع الگوریتم در بلوک پیش افکت و یکی از 7 نوع الگوریتم در بلوک پس افکت قابل استفاده است. با ترکیب کردن این بلوک‌ها و الگوریتم‌‌های موجود در این بلوک‌ها، گسترة وسیعی از افکت‌ها با توجه به ورودی ( Mono-Stereo )

  • کنترل از راه دور

Remote Control این امکان را بوجود می‌آورد که دستگاه را بتوان از راه دور کنترل کرد ( این امکان در نسخة اصلی موجود نمی‌باشد ).

  • وجود دو نوع اتصال ورودی /خروجی ( I/O )

DPS-R7 دارای اتصالات XLR ( متقارن )و فون ( نامتقارن ) می‌باشد، بنابراین می‌توان دستگاه را به تجهیزات حرفه‌ای و نیز معمولی ( Publicadress ) متصل کرد.

  • اتصال به تجهیزات MIDI

DPS-R7 می‌تواند از طریق اتصال به تجهیزات MIDI برنامة تغییر سیگنال را از یک وسیلة شامل MIDI دریافت کند و توسط آن کنترل شود. به علاوه، کنترل از PC ها یا MIDI ها و سکونسرها برای آهنگسازی بسیار مفید است.


سوار کردن دستگاه

تمام منابع تغذیه را قبل از متصل کردن پردازش‌گر به سایر تجهیزات خاموش کنید و پس از ایجاد اتصالات سیم برق دستگاه را به پریز بزنید.

  • اتصالات اصلی به عنوان یک افکتور

1- یک صفحه کلید ( Keyboard ) را  به (ترمینال) ورودی یا MIDI IN وصل کنید.

2- بلندگوها ( از نوع فعال ) را به خروجی وصل کنید.

3- سیم برق را به جک مخصوص تغذیه وصل کنید.

4ـ سیم برق را به پریز بزنید.

  • برای مدل‌های مجهز به انتخابگر ولتاژ

برای اطمینان از صحیح بودن ولتاژ محل استفادة دستگاه با ولتاژ کاری دستگاه لطفاً وضعیت انتخابگر ولتاژ را قبل از اتصال به برق شهری، چک کنید.

 

..................

 

 

 

 

 

 

 

 

50 صفحه فایل Word


دانلود با لینک مستقیم


دانلود پروژه پردازشگر دیجیتالی DPS - R7

دانلود ترجمه مقاله و پروژه Java CGI How To

اختصاصی از زد فایل دانلود ترجمه مقاله و پروژه Java CGI How To دانلود با لینک مستقیم و پر سرعت .

دانلود ترجمه مقاله و پروژه Java CGI How To


دانلود ترجمه مقاله و پروژه Java CGI How To
  1. Introcuction

1- مقدمه

Because of the way that Java is designed the programmer does not have easy access to the system’s environment variables. Because of the way that the Java Development Kit (JDK) is set up, it is necessary to use multiple tokens to invoke a program, which does not mesh very well with the standard HTML forms/CGI manner of operations. There are ways around these limitations, and I have implemented one of them. Read further for details.

به دلیل روشنی کهJava طراحی می شود، برنامه نویس دسترسی آسان به متغیرهای محیط سیستم ندارد. به دلیل روشی که جعبه توسعه (JDK) تنظیم می شود، استفاده از نشانه های چندگانه در استنتاج یک برنامه جدید ضروری است که به خوبی با قالب های استاندارد HTML روش CGI عملیات ها مطابقت ندارد. راه هایی در این محدودیت ها وجود دارد، یکی از آنها را پیاده سازی کردم. بعداً جزئیات را مطالعه کنید.

 

Since I wrote the previous paragraph in 1996 , there have been many changes in the Java technology. It is likely that a better solution to running server – side Java programs is now available – perhaps your should take a look at servlets.

از آنجا که پاراگراف قبلی را در 1996 نوشتم، تکنولوژیJava تغییرات زیادی یافته است. احتمالاً روش بهتری برای اجرای سرور وجود دارد، اکنون برنامه های جانبی جاوا در دسترس می باشد، شاید به سروست ها نظری اندازید.

  1. 1. Prior Knowledge

1-1- آگاهی قبلی

I am assuming that you have a general knowledge of HTML and CGI concepts and at least a minimal knowledge of your HTTP server. You should also know how to program in Java, or a lot of this will not make sense.

فرض می کنیم که آگاهی عمومی و کلی از مفاهیم HTML, CGI و حداقل، معلومات اندکی از سرورHTTP خود دارید. همچنین باید چگونگی برنامه نویسی به زبانJava را بدانید با مقدار زیادی از اینها معقولانه به نظر نمی رسد.

  1. 2 This Document

2-1- این مدرک

 

The latest version of this document can be read at http://www.orbits.com/software/Java_CGI.html.

آخرین نسخه این مدرک را می توان در سایت

http://www.orbits.com/software/ Java-CGI.html خواند.

  1. 3 The Package

3-1- بسته بندی

The latest version of the package described here can be accessed via anonymous FTP at ftp://ftp.orbits.com/pub/software/java_cgi-0.5.tgz. The package distribution includes SGML source for this document.

می توان با FTP بی نام در سایت ftp://ftp.orbits.com/pub/soft ware/Java- Cgi-0.5.tgz به آخرین نسخه بسته شرح داده شده در اینجا دسترسی یافت. توزیع بسته بندی شامل منبع SGML این مدرک می شود.

The package is distributed under the terms of the GNU Library General Public License. This document can be distributed under the terms of the Linux HOWTO copyright notice.

بسته تحت شرایط گواهینامه عمومی کلی کتابخانه GNU توزیع می شود. این مدرک را می توان تحت شرایط نکته کپی رایت Linux HowTo منتشر کرد.

If you use this software, please make some reference to http://www.orbits.com/software/Java _ CGI.html, so that others will be able to find the Java CGI classes.

اگر از این نرم افزار استفاده می کنید، لطفاً به سایت

http://www.orbits.com/software/ Java-CGI.html رجوع کنید بنابراین، دیگران قادر بوده تا کلاس های Java CGI را بیابند.

 

 

 

................

 

 

 

 

 

 

 

45 صفحه فایل Word

ترجمه فارسی + متن انگلیسی

 

 

 


دانلود با لینک مستقیم


دانلود ترجمه مقاله و پروژه Java CGI How To

دانلود پروژه امنیت شبکه های کامپیوتری

اختصاصی از زد فایل دانلود پروژه امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت شبکه های کامپیوتری


دانلود پروژه امنیت شبکه های کامپیوتری

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 1- مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

 

1-1منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

1-2 حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

 

.............................

 

 

 

 

 

 

 

 

211 صفحه فایل Word


دانلود با لینک مستقیم


دانلود پروژه امنیت شبکه های کامپیوتری

دانلود تحقیق حافظة مجازی

اختصاصی از زد فایل دانلود تحقیق حافظة مجازی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق حافظة مجازی


دانلود تحقیق حافظة مجازی

معرفی

 

حافظه مجازی صفحه‌بندی یا Paging Virtual Memory  در بسیاری از سیستمهای عامل امروزی بکار گرفته می‌شود. در یک سیستم صفحه‌بندی شده، هر فرآیندی یک فضای آدرس دهی مجازی خاص خود دارد که برای ارجاع دیگر اشیاء بکار گرفته می‌شود که معمولاً محتوای یک محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor  ) تعریف می‌شوند وقتی که آن یک تصویر قابل اجرایی بوجود می‌آورد که در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی که در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینکه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition  از وسیله ذخیره‌سازی کهPaging disk  نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk  را مشابه فایل در نظر بگیرید.

در یک کامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واکشی کند یا داده‌هایی را که در حافظه اولیه یا قابل اجرا ( که معمولاً RAM  خوانده می‌شوند. ) واقع شده‌اند را بارگذاری کند. حافظه اولیه در مقایسه با حافظه ثانویه کوچکتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما کوچکتر از حافظه‌های ثانویه قرار دارند.

اغلب کامپیوترها حافظه اولیه کافی حتی برای ذخیره فضای آدرس‌دهی مجازی کامل یک فرآیند را هم ندارند بنابراین در یک زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرس‌دهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه می‌باشد. پردازنده می‌تواند یک بایت را در 2 سیکل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیکل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.

برای نگهداری فضای حافظه اولیه یک سیستم حافظه مجازی صفحه‌بندی  شده در هر زمان داده شده تنها بخشی از فضای آدرس‌دهی مجازی تعداد مختلفی از فرآیند‌ها را بارگذاری یا ( Load  ) می‌کند. همانطور که Thread ها در فضای آدرس‌دهی فرآیندهایشان اجرا می‌شوندبخشی از فضای آدرس‌دهی مجازی که در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری می‌شود و در همان حال دیگر بخشهای فضای آدرس‌دهی در حافظه ثانویه قرار گرفته‌اند. زمانی که فرآیندی به بخشی از فضای آدرس‌دهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه کپی گرفته می‌شود. این به موقعیتی از حافظه اولیه که مورد استفاده برای ذخیره بخشی از فضای آدرس‌دهی مجازی قرار گرفته بود این اجازه را می‌دهد که برای ذخیره بخش دیگری از فضای آدرس‌دهی مجازی در زمان دیگری بکار گرفته شود.

در یک سیستم حافظه مجازی سنجش در کارایی بوسیله کپی کردن یک بلوک از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی که یک جابه‌جایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست می‌آید کارایی از این واقعیت بدست می‌آید که عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوکها می‌باشد. این یعنی اگر تنها یک کلمه ( Word  ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوک باید خوانده شود تابه آن کلمه برسیم. همچنین نسبت به مکانی که همه آن بلوک در حافظه اولیه قرار داد هم احساس است تا زمانی که باید خوانده شود تابه لغت گم شده برسیم.

 

 

...........

 

 

 

 

 

 

 

 

 

 

 

20 صفحه فایل Word


دانلود با لینک مستقیم


دانلود تحقیق حافظة مجازی