فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله پورت (Port)

اختصاصی از فایلکو دانلود مقاله پورت (Port) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله پورت (Port)


دانلود مقاله پورت (Port)

پورت (Port)

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:31

چکیده:

- Port
در ساده ترین تعریف ، محلیه که داده‌ها وارد یا خارج می‌شن . در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داریم که به هر کدوم عددی نسبت می‌دیم . این اعداد بین ۱ و ۶۵۵۳۵ هستن . معمولا به یه سری از پورت‌ها کار خاصی رو نسبت می‌دن و بقیه به ‌صورت پیش‌فرض برای استفاده شما هستن . پورت‌های که فعال هستند، هرکدوم توسط یه نرم‌افزار خاص مدیریت می‌شن . مثلا پورت ۲۵ برای ارسال Email ، هست بنابراین باید توسط یه نرم‌افزار این کار انجام بشه و این نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌مونه . اینجا ممکنه شخصی از فلان نرم‌افزار و دیگری از بهمان نرم‌افزار استفاده کنه ولی به ‌هر حال پورت ۲۵ همیشه برای ارسال Email هست.
در پایین لیستی از مهمترین پورت‌ها و کاربردشون رو می‌بینین :


Port Num Service Why it is phun!
-------- ------- ----------------------------------------
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computers location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups -- forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login
who Remote who and uptime
514 shell Remote command, no password used!
syslog Remote system logging
520 route Routing information protocol
از میون این پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترن

پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت ی پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ک ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند .

مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.

Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .

نحوه عملکرد برنامه هاى پویش پورت ها

برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .
برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفى" ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر " پویش کند " استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .
برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
نحوه پیشگیرى و حفاظت

مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا" اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .

نرم افزارهاى پویش پورت ها
به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :

Nmap ( یا Network Mapper )

FoundStone Vision

FoundStone FPort

FoundStone ScanLine

FoundStone SuperScan


FireWalls.com Port Scanپویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله پورت (Port)

دانلود پایان نامه کریستال ری پورت با فرمت ورد

اختصاصی از فایلکو دانلود پایان نامه کریستال ری پورت با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

 

کریستال ری پورت

راستش را بگویید تا حالا به چندین سایت برای خرید پایان نامه مراجعه کرده اید و از قیمت های سرسام آور آنها شوکه شده اید ؟

من هم مثل شما موقع نوشتن پایان نامه سرگردان بودم !

ولی نگران نباشید خدا بزرگه

خدا وکیلی قیمت این پایان نامه ای که رو سایت گذاشتم پول یک مسیر تاکسی هس ؟

با تمام این اوصاف باز برای  شما دوست کوپن تخفیف 20 درصدی میزارم که دیگه جای شرمندگی نباشه !

دوست عزیز این پایان نامه دقیقا طبق دستورالعمل های نوشتن پایان نامه نوشته شده 

پس نگران نباش

 

خلاصه مطالب پروژه :

مقدمه

Crystal Report چیست ؟

نصب برنامه CrystalReport. Net

راهنمای کریستال رپورت

خواندن داده های پارامتر از فایل های *.rpt

اضافه کردن کنترل به Datagrid پارامترها

کنترل DateTime Picker

 تنظیم پهنای ComboBox DropDown

override کردن رویداد CrystalViewer's Refresh

بخش طراحی و استفاده از Wizard :(افزودن پایگاه داده)

بخش کد نویسی(پایگاه داده)

آموزش گزارش گیری با کریستال رپورت(2008)

 کریستال با استفاده از C#.NET

ایجاد یک گزارش ساده.

منابع

 

 دوست عزیز اگه میخوای عنوان پایان نامه ات کریستال ری پورت باشه و نمیخوای وقت با ارزشتو تو اینترنت برای پیدا کردن پایان نامه هدر بدی

پس تصمیمتو بگیر 

 


دانلود با لینک مستقیم


دانلود پایان نامه کریستال ری پورت با فرمت ورد

پایان نامه ارشد برق آشکارسازی سیگنال های DTMF برای 64 پورت به طور همزمان با استفاده از XC56309PV100 ،DSP ،IC

اختصاصی از فایلکو پایان نامه ارشد برق آشکارسازی سیگنال های DTMF برای 64 پورت به طور همزمان با استفاده از XC56309PV100 ،DSP ،IC دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق آشکارسازی سیگنال های DTMF برای 64 پورت به طور همزمان با استفاده از XC56309PV100 ،DSP ،IC


پایان نامه ارشد برق آشکارسازی سیگنال های DTMF برای 64 پورت به طور همزمان با استفاده از XC56309PV100 ،DSP ،IC

 

 

 

 

 

چکیده:

هدف از این پروژه، آشکارسازی سیگنال های تون DTMF برای 64 مشترک به طور همزمان و با استفاده از آی سی XC56309PV100، ساخت شرکت MOTOROLA می باشد.

در مجموع سیگنالهای تون DTMF در روی صفحه کلید تلفن از ترکیب ماتریسی دو گروه فرکانسی تشکیل شده اند و روشهای گوناگونی برای آشکارسازی تونهای DTMF وجود دارد، که از آن جمله می توان به استفاده از الگوریتم GOERTZEL که حالت خاصی از DFT است، اشاره کرد.

در این آشکار سازی از دو بخش مجزای تخمین اطلاعات طیفی و تصمیم گیری اطلاعات سیگنال استفاده شده است. تخمین اطلاعات طیفی مربوط به الگوریتم GOERTZEL میشود و بخش تصمیم گیری از 4 معیار زیر استفاده می کند:

– تشخیص انرژی سیگنال تون DTMF

– بررسی سیگنال تون با استفاده از دو سطح آستانه

– بررسی ماکزیمم متناظر

– بررسی ماکزیمم هارمونیک دوم متناظر

که در ادامه تشریح پروژه این موارد بازگو می شوند.

از سوی دیگر DSP مورد نظر که از خانواده DSP56300 است دارای هسته اصلی FIXED POINT بوده وآدرس دهی آن 24 بیتی وقابل برنامه ریزی نیز می باشد.

اجزای کلی این IC از پورتهای سریال، پورتهای موازی، تایمرها، حافظه های ROM و RAM  و پورت های GPIO و HOST INTERFACE و… تشکیل شده است. همچنین این IC دارای 60 کیلوبایت حافظه برنامه قابل DOWN LOAD شدن و فضای 3*14 KBYTE RAM و همچنین دارای 2 لینک ST-BUS می باشد که میزان نرخ آن قابل تعریف است.

در این پروژه برای آشکار سازی تونها از بخشهای HOST INTERFACE و ESSI و مدهای کاری مناسب برای اجرای برنامه مورد نظر استفاده شده است ، زمانیکه شماره گیری به صورت تون با مرکز صورت می گیرد برای آشکار سازی این شماره گیری، ابتدا تون ها از طریق لینک صوتی مشترکین وارد برد MAIN SWITCH شده و سپس برای DETECT شدن به برد DSP منتقل می شوند که در ادامه به آنها می پردازیم.

در پایان، مراحل بارگذاری برنامه نوشته شده با اسمبلی را به شرح زیر مشاهده می نمایید:

SOFTWARES:

ASM56300 –B DTMF.ASM

DSPLNK -B DTMF.CLN

CLDLOD DTMF.CLD > DTMF.LOD

DSP DTMF.LOD DTMF.BIN

مقدمه:

سیگنالینگ DTMF بیش از 30 سال است که برای جایگزینی شماره گیری پالس راه اندازی شده است و امروزه می توان DTMF را به عنوان ابزاری معروف در آدرس دهی، در صنعت مخابرات معرفی کرد.

به طور کلی هیچ استاندارد واحدی که بتواند همه موارد مربوط به آشکارسازی ارقام DTMF را پاسخگو باشد، وجود ندارد. چندین سند ITU (Q23,Q24، توصیه نامه های TIA/EIA-46db برای این عملکرد با چندین منبع دیگر وجود دارد که در کنار یکدیگر می توانند به یک نتیجه مطلوب در مورد آشکارسازی DTMF منجر شوند.

از جمله کاربرد های آشکار سازی DTMF که می توان به آنها اشاره کرد عبارتند از:

VOX،PBX،IVR،CO و ارسال پیام صوتی وخیلی امکانات گوناگون دیگر که می توان با آشکارسازی DTMF از آنها بهره مند شد.

با توجه به اینکه پروژه مذکور برای آشکارسازی 64 مشترک به طور همزمان می باشد و برای اینکه اجرای سریع و دقیق آن مورد نظر است، نیاز به DSP ضروری می باشد تا ما را هم در هزینه، سرعت و دقت و مصرف کم توان یاری رساند.

از این رو، از پردازشگر XC56309PV100، ساخت شرکت MOTOROLA که IC ای با آدرس دهی 24 بیتی و قابلیت 100MIPS و دارای 2 لینک ST-BUS می باشد، در جهت اجرای این پروژه بر آمدیم.

در ابتدای این گزارش به تشریح سیگنال های DTMF و روشهای آشکارسازی این نوع سیگنال ها می پردازیم، سپس ساختار داخلی DSP مورد استفاده را تشریح کرده و در آخر به اجرای پروژه و برنامه نوشته شده برای اجرای آن و نتایج مذکور اشاره خواهیم کرد.

تعداد صفحه : 136

 

چکیده………….…………………...……………………..………….… 1
مقدمه..……………………………..……………………….……….… 3
4………………………………………..………. DTMF فصل اول:تئورى
5……..……………………...……..…...…....………… DTMF 1)مبانی -1
2)کاربردها............................................................................................... 5 -1
6..…..…..………………………...……………… DTMF 3)آشکارسازی -1
7...………,…….....….…………………………… DTMF 4)پیاده سازی -1
1)بخش فیلترینگ.……..…………………………………..………… ٩ -4 -1
1)تکنیک استفاده از دو سطح آستانه…………………..………,..….....… 12 -1 -4-1
2-1 )تکنیک آشکار سازی هارمونیک دوم.………………………...….…… 14 -4 -1
14……..…….…………… Goertzel ساختار سلول – Goertzel 2) الگوریتم -4 -1
3)تخمین اطلاعات طیف.…..…………………………………..……… 16 -4 -1
4)تصمیم گیری……….……………………………………...……… 18 -4 -1
20……...…...…...………………………... DSP فصل دوم: ساختار 56300
2)مقدمه….………....……………………………………...……….... 21 -1
22 …...…..…………..……………...……………DSP 2)دیدکلی از هسته -2
23…..……..……..…………...(Data ALU) 1)بخش محاسبات منطقی داده -2 -2
24….…..………………...……………….. (AGU) 2)بخش تولید آدرس -2 -2
عنوان صفحه
26….…...…....…...……………………… (PCU) 3)بخش کنترل برنامه -2 -2
روی چیپ...……………...……………….….… 27 cache 4)دستورالعمل -2 -2
27 .....….……………..……………...protA 5) اینترفیس حافظه خارجی -2 -2
و تولید کننده کلاک.………………..………. 27 (PLL) 6)حلقه قفل شده فاز -2 -2
7) پشتیبانی از اشکال زدایی سخت افزاری..…………………….………..... 28 -2 -2
29....…...…………………… (DMA) 8)دسترسی حافظه به صورت مستقیم -2 -2
30.........….………………..… (DATA ALU) 3)بخش محاسبات منطقی داده -2
30……………………....…….….…………… Data ALU 1) معماری -3 -2
31……………. (Y0, Y1, X0, X1) Data ALU 1-1 ) رجیسترهای ورودی -3 -2
ضرب کننده اکومولاتور)…………...………………… 32 ) MAC 2-1 ) بخش -3 -2
32..… (A1, A2, A0,B2, B1, B0) :Data ALU 3-1 ) رجیسترهای اکومولاتور -3 -2
4-1 ) شیفت دهنده اکومولاتور..……………………………..….….…… 33 -3 -2
33………………………………………. (BFU) 5-1 ) بخش رشته بیت -3 -2
6-1 ) شیفت دهنده / محدود کننده داده...………………………………… 34 -3 -2
7-1 ) مقیاس بندی…….…………..…....……………………………. 34 -3 -2
34 ………..….……………...……………… (AGU) 4)بخش تولید آدرس -2
35...…………………..…………………………..… AGU 1) معماری -4 -2
2) مدل برنامه ریزی..…………………..…………………..……….… 36 -4 -2
37……………..…………………………….. (PCU) 5)بخش کنترل برنامه -2
عنوان صفحه
1) دید کلی...………………………………………………….…… 37 -5 -2
39…...…..…………………………………. PCU 2) معماری سخت افزار -5 -2
40……………………………………………. PCU 3) مدل برنامه ریزی -5 -2
1-3 )رجیسترهای وضعیت و پیکربندی….……....………………..…….… 41 -5 -2
1-1-3 ) رجیستر مد عملیاتی………………………………..…….…… 41 -5 -2
42…………………...……..………..…… (SR) 2-1-3 ) رجیستر وضعیت -5 -2
4) پشته و بخش تعمیم یافته پشته..….………………………...…..…… 44 -5 -2
5) رجیسترهای عملکرد و پیکربندی پشته سیستم…...………………...…… 44 -5 -2
45………..…………………...……….. (SP) 1-5 ) رجیستر اشار هگر پشته -5 -2
46……...……..…..……...……………. (SC) 2-5 )رجیستر شمارنده پشته -5 -2
46….…...…..…………...………………… (SZ) 3-5 )رجیستر سایزپشته -5 -2
4-5 )برنامه، حلقه و کنترل پردازش رد کردن درخواست..…......……….…...… 47 -5 -2
47………….…...………………….. (PC) 1-4-5 ) رجیستر شمارنده برنامه -5 -2
47…….…………………...…………. (LA) 2-4-5 ) رجیستر آدرس حلقه -5 -2
48…….……...……………………. (LC) 3-4-5 ) رجیستر شمارنده حلقه -5 -2
48…….………………...……… (VBA) 4-4-5 ) رجیستر آدرس پایه بردار -5 -2
و تولید کننده کلاک.………………………..……………..…… 48 PLL(6 -2
49….………..………………………...……………….. PLL 1-6 )بلوک -2
1-1-6 )بخش پیش از تقسیم فرکانس………...…………….………….…… 49 -2
عنوان صفحه
2-1-6 )آشکارساز فاز ………...……………….………………..…….… 50 -2
50….……..…….……...………. (VCO) 3-1-6 ) اسیلاتور کنترل شده با ولتاژ -2
1) تقسیم کننده فرکانس.…………………………………....…… 50 -3-1-6 -2
51………..…………………………...…….. PLL 2)عناصر کنترل -3-1-6 -2
1) تقسیم ورودی سیگنال ساعت………………...……….……… 51 -2 -3-1-6 -2
2) تکثیر فرکانس: (ضرب فرکانس).....……………………….....… 51 -2 -3-1-6 -2
3)حذف کردن انحراف موج……………...………………....…… 52 -2 -3-1-6 -2
4)عملکرد فرکانسی………...……………………………….… 52 -2 -3-1-6 -2
53….……...……………….………...………. PLL 3-6 ) مدل برنام هریزی -2
4-6 ) همزمان کردن سیگنال ساعت.………..……...……………..….….… 53 -2
53.….……....………………………...….… PLL 5-6 ) رهنمودهای طراحی -2
7) فضاهای حافظه و مدهای عملیاتی.………………………………....…… 54 -2
56..….….…………………….. DSP 1)نگاشت حافظه هسته خانواده 56300 -7 -2
56……..…………………………………..… X 1-1 ) فضای حافظه داده -7 -2
داخلی………………...…………………......…… 57 X, I/O 2-1 )فضای -7 -2
57…………………………...………...……… Y 3-1 )فضای حافظه داده -7 -2
خارجی / داخلی.……………………………..….. 57 Y, I/O 1-3-1 ) فضای -7 -2
4-1 )حافظه برنامه..……………………………………………...…… 58 -7 -2
بوت استرپ.…………………………….……..… 58 ROM 1-4-1 ) فضای -7 -2
عنوان صفحه
برنامه…………...…..…….…..…… 58 ROM 2-4-1 ) فضای رزرو شده برای -7 -2
3-4-1 ) حافظه برنامه خارجی…..…………………………...……….… 59 -7 -2
دستورالعمل داخلی………………………..….… 59 Cache RAM (4-4-1 -7 -2
2) مد سازگاری 16 بیتی…………….…………………………..….… 59 -7 -2
فصل سوم:پیاده سازی پروژه……...………...………………………….… 60
3) تشریح پروژه……………………………………………….........…… 61
1)اجرای پروژه…………………………………………...……….…… 61 -3
1)سخت افزار پروژه…..………………………………………….…… 61 -1 -3
63 ….….…………………...……….. ( D/A وA/D) CODEC ( 1 -1 -1-3
66….………………………………………….....… ESSI 2-1 )پورت -1 -3
68….……………………………………………... HOST 3-1 )پورت -1 -3
4-1 )اجزای جانبی………….……………….……………………….. 71 -1 -3
71…….……...……………………..……………… CPLD(1- 4-1-1 -3
2-4-1 )رگولاتور ولتاژ........................................................................... 74 -1 -3
2)نرم افزار پروژه……………………………………..……………… 79 -1 -3
81………..…………..……………………… FRONTED 1-2 )بخش -1 -3
82…………..….……………………………. BACKEND 2-2 )بخش -1 -3
83..……………………………………………. Find peak 3-2 )بخش -1 -3
4-2 )بخش آشکارسازی تون و مونیتورینگ آن..…………..………………… 83 -1 -3
عنوان صفحه
3)تست پروژه……...…………….…………………………..………… 84 -3
فصل چهارم: نتیجه گیری……………..…………..............…...…………… 86
4)نتیجه گیری وپیشنهادات……..…………………………..……………… 87
منابع و مأخذ……………………..……..……………………………..… 88
90………………………………...……………………… Abbreviation
پیوست..……………………...………………………………………… 93
چکیده انگلیسی


دانلود با لینک مستقیم


پایان نامه ارشد برق آشکارسازی سیگنال های DTMF برای 64 پورت به طور همزمان با استفاده از XC56309PV100 ،DSP ،IC