نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کتاب الکترونیکی آثار طراحی گرافیک دیجیتال جهان4

اختصاصی از نیک فایل کتاب الکترونیکی آثار طراحی گرافیک دیجیتال جهان4 دانلود با لینک مستقیم و پر سرعت .

کتاب الکترونیکی آثار طراحی گرافیک دیجیتال جهان4


کتاب الکترونیکی آثار طراحی گرافیک دیجیتال جهان4
مجلات گرافیک و ای بوک از سری کتابهای دیجیتالی هستند که در آن نمونه آثار گرافیک و دیزاین و هنرهای دیجیتال(CG) هنرمندان سراسر جهان گردآوری گردیده است. که بصورت چندرسانه ای و در یک محیط کاربری زیبا با گرافیک خوب و حرفه ای بصورت کتاب دیجیتالی ورقه خور ارائه گردیده است. آثار موجو در این کتاب دیجیتالی مشتمل بر طراحی گرافیک-CG (جلوه های ویژه)-تصویرسازی-معماری-طراحی کاراکتر -گرافیک محیطی-آثار مفهومی(Concept)-پوستر-عکاسی-لی آوت و ترکیب بندی است.
نکته :قابل توجه طراحان بخصوص طراحان گرافیک که ارتقاء سطح کیفی در طراحی و دیزاین فقط با رویت و دیدن و تجزیه و تحلیل دیگر آثار هنرمندان این عرصه تحقق می پذیرد.

مشخصات فایل دانلود :

نوع : چندرسانه ای(Multimedia)

تعداد صفحات: 363

تعداد عکس:--

حجم فایل :36.6مگابایت

قابل چاپ :---

لطفا در صورت امکان ایمیل خود را وارد نمایید تا از محصولات بروز ما مطلع گردید.

باتشکر از صبوری و علاقمندی شما


دانلود با لینک مستقیم


کتاب الکترونیکی آثار طراحی گرافیک دیجیتال جهان4

پاورپوینت بررسی و آشنایی با مدلاسیونهای دیجیتال و عملکرد آنها

اختصاصی از نیک فایل پاورپوینت بررسی و آشنایی با مدلاسیونهای دیجیتال و عملکرد آنها دانلود با لینک مستقیم و پر سرعت .

پاورپوینت بررسی و آشنایی با مدلاسیونهای دیجیتال و عملکرد آنها


پاورپوینت بررسی و آشنایی با مدلاسیونهای دیجیتال و عملکرد آنها

فرمت فایل : power point  (قابل ویرایش) تعداد اسلاید  : 22 اسلاید

 

 

 

 

 

 

مقدمه :

انگیزۀ اصلی استفاده از مدولاسیون، بهره مندی کامل از محیطهای انتقال بوده و لذا میتوان عوامل تاثیر گذار بر این بهره مندی را که ملاک انتخاب روشهای مدولاسیون میگردد، بصورت زیر طبقه بندی نمود:
.1بر اساس نوع پیام مورد نظر برای ارسال:

voice/video (analog source)

data (digital source, machine-to-machine communications)

traffic statistics: continuous / bursty traffic
.2میزان تاخیری که مجاز هستیم.
.3نوع محیط انتقالی که در اختیار داریم.
.4در کاربردهای شبکه ائی، نوع شبکۀ مورد استفاده، نظیر:

cellular wireless networks (GSM, AMPS*)

RF-LANs (802.11b Wi-Fi, HiperLAN /2)

wire-line local area networks (Ethernet LANs)

public switched telephone network (PSTN)
 
 

دانلود با لینک مستقیم


پاورپوینت بررسی و آشنایی با مدلاسیونهای دیجیتال و عملکرد آنها

طراحی دیجیتال

اختصاصی از نیک فایل طراحی دیجیتال دانلود با لینک مستقیم و پر سرعت .

فایل word پنج صفحه ای با توضیحات مفید و مختصر درمورد طراحی دیجیتال,مدارهای مجتمع در مقیاسهای کوچک متوسط و بزرگ,خانواده های مختلف منطقی به صورت مدارهای مجتمع در سطح تجاری  مانند TTL ECL MOS CMOSEو....

مدارهای مجتمع:

مدارهای دیجیتال با مدارهای مجتمع ساخته می شوند یک مدار مجتمع (یا آی سی) یک کریستال کوچک نیمه هادی بنام تراشه است که قطعات الکترونیکی را برای گیت های دیجیتال در خود دارد. اطلاات داخل تراشه مدار مورد نیاز را بوجود می آورد. تراشه در داخل یک محفظه پلاستیک و یا سرامیک جاسازی می شود و اتصالات آن با سیم های طلایی نازک به پایه های خارجی جوش داده می شود تا مدار مجتمع بوجود آید. تعداد پایه ها ممکن است از 14 پایه در بسته های کوچک تا 100 پایه با بیشتر در بسته های بزرگتر تغییر کند. هر مدار مجتمع یا آی سی دارای یک مشخصه عددی است که روی سطح بسته بندی آن برای شناسایی چاپ می شود. هر سازنده یک کتابچه راهنما یا کاتولوگ با شرح دقیق و تمام اطلاعات لازم در باره آی سی های ساخت خود را چاپ می کند....


دانلود با لینک مستقیم


طراحی دیجیتال

حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

اختصاصی از نیک فایل حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن دانلود با لینک مستقیم و پر سرعت .

حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن بصورت ورددر85صفحه

چکیده:

از ابتدای دیجیتالی شدن اسناد حقیقی و حقوقی، همواره مالکان اسناد آنها به دنبال روشی مناسب جهت حفاظت از حق اثر(کپی¬رایت)آن بوده¬اند. گسترش و رشد روز افزون اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعاتدر اینترنت است. اطلاعات حساس که ما تمایلی به مشاهده و دستکاری آنان توسط دیگران نداریم، موارد متعددی را شامل می شود که حجم بسیار زیادی، بالغ بر90 درصد این اطلاعات را متون دیجیتال تشکیل می¬دهند. با توجه به حجم بسیار زیاد اطلاعات متنی در دنیای امروز، و اشتراک گزاری آن در اینترنت، نیاز به انجام کارهای پژوهشی در این زمینه بر کسی پوشیده نیست و رمزنگاریونهان نگاری اسناد دیجیتال به عنوان یک تکنیک محرمانه در متون دیجیتال، می¬تواند موارد استفاده بسیار زیادی داشته باشد. به عنوان مثال یکی از مواردی که امروزه به صورت جدی مورد توجه قرار گرفته است جلوگیری از جعل اسناد الکترونیکی و اعمال حق اثر (کپی¬رایت) به صورت نهفته در داخل خود آن اثر می باشد. در این پایانامه، روش جدیدی برای حفاظت از کپی غیر مجاز متون دیجیتال با استفاده از نهان نگاری پیام در اسناد دیجیتال مانند(MS Word،MS Excel) ، ارائه شده است که این کار، با استفاده از درج کاراکترهای مخفی یونیکد نسبت به موقعیت کاراکترهای خاص نگارشی(مانند، کاما، نقطه، ویرگول ،دابل کوتیشن و.. ) در متن اصلی، با تغییر نامحسوس انجام شده است. درروش ارائه شده، پیام کاراکتر به کاراکتر پردازش شده و هر کاراکتر به صورت مجزا به یک عدد 8 بیتی باینری تبدیل می شود. قبل از نهان نگاری، ابتدا طول پیام که یک مجموعه باینری 8 بیتی است، درمتن اصلی به صورت زوج بیت "00، 01 ،10،11" نسبت به موقعیت کاراکترهای خاص نشانه گذاری می شود برای انجام این کار، به ازای هر کاراکتر، چهار کاراکتر مخفی (بدون طول یونیکد) در نظر گرفته شده است، به عبارت دیگر قبل و بعداز هر کاراکتر خاص در متن چهار زوج بیت با چهار علامت نشانه گذاری شده و این روند تا آنجا که کل بیت های پیام در متن نهان نگاری شود تکرار خواهند شد.


دانلود با لینک مستقیم


حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن