loading...
دانلود تحقیق و مقاله
محمد غفوری تبار بازدید : 82 دوشنبه 17 آبان 1395 نظرات (0)

تحقیق در مورد مودم

تحقیق در مورد مودم دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 53 کیلوبایت
تعداد صفحات فایل: 65

اطلاعات عمومی داده های رایانه ای به صورت رقمی ( دیجیتال ) ( Digital ) بوده كه با ارقام 0 تا 1 نشان داده می شوند این نوع داده ها در خطوط تلفن قابل انتقال نیستند بنابراین برای انتقال داده های رایانه ای نیاز به یك مبدل میباشد كه داده های رقمی را به امواج قیاسی ( آنالوگ ) ( Analog ) تبدیل كند مبدل داده های رقمی به امواج قیاسی مودم ( Modem ) نام دار

قیمت فایل فقط 4,100 تومان

خرید

 

تحقیق در مورد مودم

 

اطلاعات عمومی:

 

داده های رایانه ای به صورت رقمی ( دیجیتال ) ( Digital ) بوده كه با ارقام 0 تا 1 نشان داده می شوند. این نوع داده ها در خطوط تلفن قابل انتقال نیستند. بنابراین برای انتقال داده های رایانه ای نیاز به یك مبدل میباشد كه داده های رقمی را به امواج قیاسی ( آنالوگ ) ( Analog ) تبدیل كند. مبدل داده های رقمی به امواج قیاسی مودم ( Modem ) نام دارد كه داده ها را از رایانه دریافت كرده و به امواج صوتی كه شبیه صدای انسان است تبدیل می كند. این امواج صوتی در خط های تلفن ، قابل انتقال بوده و می توان به مودم و رایانه دیگری كه درذ نقطه ای دورتر قرار دارد ارسال كرد.

در رایانه گیرنده ، مودم عمل عكس را انجام داده ،‌و امواج صوتی را كه حاوی اطلاعات هستند را به شكل داده های رقمی تبدیل كرده و به راسیانه انتقال می دهد. بنابراین می توان گفت برای رایانه ، مودم مثل دستگاه تلفن برای انسان است. برای همین هم كلمه مودم از تركیب واژهای زیر ساخته شده است:

 

1)     Modulator

 

2)     Demodulator

 

 

 

یك مودم دارای قسمت های زیر است:

 

1-   منبع تغذیه ،‌كه ولتاژ متناوب برق شهر را به ولتاژ مستقیم ( دی سی ) (‌DC ) مورد نیاز مدارهای مودم تبدیل می كند.

 

2-   تراشه مودم ( Modem chip ) ،‌كه تبدیل دو طرفه ، یسگنال های صوتی رقمی و سیگنال های پیوسته قیاسی را به عهده دارد. بدون این تراشه ،‌مودم نیازمند هزاران ترانزیستور و قطعه الكترونیكی دیگر برای انجام این وظیفه پیچیده است.

 

3-   پردازنده مودم ، كه قلب مودم را تشكیل می دهد و تقریباً كلیه قسمت های مودم را كنترل می كند. عملیات تراكم داده ها و آشكار سازی خطا را مطابق پیمان
 ( Protocol ) وضع شده از سوی « كمیته بین المللی مشاوره تلفن و تلگراف »
 ( CCITT [ Consulative Committee for International Telephone and Telegraph] ) اجرا می نماید.

 

4-   بخش رقمی مودم از واسط خط مشترك ( Subscriber line interface ) كه به شبكه تلفن وصل می شود ،‌شروع می شود. مدار محافظ این بخش مودم را در مقابل جرقه های الكتریكی و اضافه بار محافظت می كند.

 

5-   واسط « آراس – 232 سی »  ( RS – 232C ) مودم را به ترمینال یا رایانه میزبان صل می كند.

 

به هر حال می توان طرز كار مودم را به صورت زیر خلاصه كرد:

 

1-   نرم افزار ارتباطی سیگنالی به نام سگینال « آمادگی ترمینال داده » یا « دی تی آر » ( DTR [ Data Terminal Ready ] ) به مودم ارسال می كند و روشن بودن رایانه و در واقع آمادگی رایانه برای انتقال داده ها را اعلام می كند. در همین موقع نیز رایانه سیگنالی به نام سیگنال « آمادگی داده ها » یا « دی اس آر » ( DSR [Data Set Teady ] ) دریافت می كند كه نشان دهنده آمادگی مودم برای دریافت داده ها یا دستورالعمل ها است.

 

2-   نرم افزار ارتباطی از طریق خط انتقال ( Transmit Data [TD] )، فرمانی به مدم ارسال میك ند. با این فرمان مودم رایانه دوم را از دریافت داده ها آگاه می كند. مودم دوم نیز با استفاده از خط دریافت داده ها ( Receive Data  [RD] ) ، وصول فرمان را به رایانه اعلام می كند.

 

3-   وقتی ارتباط بین دو مودم برقرار شد. مودم ارسال كننده داده ها ،‌سیگنالی به نام سیگنال آشكار ساز حامل ( Carrier Detect [CD] ) به رایانه ارسال كننده داده ها می فرستند. این سیگنال نرم افزار را از دریافت یك سیگنال حام داده ( Carrier ) توسط مودم آگاه می كند.

 

4-   دو مودم برای چگونگی انتقال داده ها ،‌اطلاعاتی را رد و بدل می كنند كه به آن توافق و تأیید دو مودم از هم ( دست داد یا اعلان موافقت ) ( Handshake ) می گویند. هر مودم دارای یك جفت خط برای « اعلان موافقت » به نام های « آر تی اس » ( RTS [Request To Send] ) و « سی تی اس ( CTS [Clear To Send] ) است. دو مودم باید در موارد زیر با هم توافق داشته باشند:

 

One-     تعداد بیت های سازنده هر بسته داده ؛

 

Two-    تعداد بیت های مشخص كننده ابتدا و انتهای هر بسته داده ؛

 

Three-                       استفاده از بیت توازن ( Parity bit ) برای بررسی بروز خطا؛

 

Four-   عمل كردن به انتقال داده ها به صورت دو طرفه هم زمان ( دو سویه )‌ ( Full duplex ) یا دو طرفه غیر همزمان ( یك سویه ) ( Half duplex ).

 

5-   وقتی نرم افزار ارتباطی می خواهد داده ای را ارسال كند با یك سیگنال به نام سیگنال « درخواست ارسال » ( آر تی اس ) آمادگی مودم را جویا می شود. مودم در پاسخ به این سیگنال ،‌سیگنال دیگری به نام سیگنال « مجوز ارسال » ( سی تی اس ) را باز می گرداند ،‌تا آمادگی خود را اعلام نماید.

از طرف دیگر ،‌مودم دیگر داده ها را به صورت یك سری صدا با فركانس های مختلف می شنود و آن ها را به سیگنال های رقمی ( دیجیتالی ) تبدیل كرده ، و در اختیار رایانه گیرنده قرار می دهد.

قیمت فایل فقط 4,100 تومان

خرید

برچسب ها : تحقیق در مورد مودم , دانلود و خرید تحقیق در مورد مودم , دانلود تحقیق در مورد مودم , خرید تحقیق در مورد مودم , خرید و دانلود تحقیق در مورد مودم , دانلود رایگان تحقیق در مورد مودم , خرید و دانلود مقاله مودم , مودم چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 78 دوشنبه 17 آبان 1395 نظرات (0)

مودم

مودم دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 264 کیلوبایت
تعداد صفحات فایل: 22

اصول اساسی برنامه جریان سرعت (اسپیداسپریم)5200 ، یك دستگاه مودم ADSL محبوب است چیزی كه بیشتر مردم نمی‌دانند این است كه این مودم می‌تواند به یك دستگاه صاف‌كننده از طریق یك اقدام بسیار ساده از یك نرم‌افزار ارتقاء داده شده انتقال داده شود بعبارت دیگر تمام كاری كه شما باید انجام دهید ، روز آمد كردن برنامه در مودم است تا بتواند مثل یك دستگاه صاف‌

قیمت فایل فقط 3,100 تومان

خرید

مودم

 

اصول اساسی :

برنامه جریان سرعت (اسپیداسپریم)5200 ، یك دستگاه مودم ADSL محبوب است . چیزی كه بیشتر مردم نمی‌دانند این است كه این مودم می‌تواند به یك دستگاه صاف‌كننده از طریق یك اقدام بسیار ساده از یك نرم‌افزار ارتقاء داده شده انتقال داده شود . بعبارت دیگر تمام كاری كه شما باید انجام دهید ، روز آمد كردن برنامه در مودم است تا بتواند مثل یك دستگاه صاف‌كننده عمل كند.

 

ولی‌چرا باید یك مودم را به یك دستگاه صاف‌كننده انتقال دهیم ؟ در این كار چند فایده وجود دارد ، خصوصاَ اگر می‌خواهید بلندگوی اصلی‌تان را با اتصال اینترنت با كامپیوترهای دیگر همراه نمائید .

 

 اگر می‌خواهید اتصال ADSL خود را با شبكه خود همراه نمائید ، مجبور خواهید بود یك كامپیوتر را تمام اوقات بحال خود رها كنید ( یا یك دستگاه صاف‌كننده بخری ) . در این كامپیوتر، دستگاه مودم وصل خواهد شد و بهمین ترتیب به شبكه وصل خواهد شد از طریق یك شبكه ثانوی ، شما مجبور خواهید شد كه وصل كنید و پیكربندی نمائید یك افزار مشاركتی را ( از قبیل وین گیت ،وین روت و غیره) یا امكان استفاده از خدمات اینترنت را بر روی سیستم اجرائی خودتان بوجود آورید . علاوه بر این ، شما مجبور خواهید بود كه اقدام تصدیق كردن را در این كامپیوتر انجام دهید .

 

 انتقال دادن دستگاه مودم شما به یك دستگاه صاف‌كننده ، با یك لمس كردن باعث شكستن پرندگان زیادی خواهد شد .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مودم , دانلود مقاله مودم , خرید مقاله مودم , مودم چیست؟ , مودم چگونه کار میکند؟ , دانلود و خرید مقاله مودم , خرید و دانلود مقاله مودم , دانلود رایگان مقاله مودم , دانلود رایگان تحقیق مودم , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 137 دوشنبه 17 آبان 1395 نظرات (0)

مودم و اینترنت

مودم و اینترنت دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 591 کیلوبایت
تعداد صفحات فایل: 25

چكیده دستیابی به اینترنت از روش های متفاوتی امكان پذیر است در نوشتار كنونی طرقه ی اتصال یك شبكه كامپیوتری به وسیله ی یكی از كامپیوتر ها به نام كامپیوتر مادر به اینترنت با روش DialUp بیان شده است در این مقاله سعی شده با ساده گویی در بیان مفاهیم امكان استفاده برای تمام افراد فراهم آید

قیمت فایل فقط 3,400 تومان

خرید

مودم و اینترنت


 

 

 

پیش گفتار:

 

  اینترنت و مسایل پیرامون آن موضوعات جالب و معمولاً هیجان انگیزی را در بردارد كه بی انتها هستند .من با اینترنت و دنیای اینترنتی مدت كوتاهی است كه آشنا شده ام . ولی دوست دارم درباره آن بیشتر بدانم . مخصوصآً از چگونگی به وجود آمدن ، توسعه آن در زمینه های مختلف ، تكنولوژی ها و ابزار های مرتبط با آن .

 

 با نگاهی پیرامون خود دریافتم كه اینترنت زمینه های شغلی متفاوتی را برای مردم فراهم كرده است . بانك ها و ادارات و مؤسسه های مختلف در سدد استفاده بیشتر از این بستر ارتباطی هستند . بنابراین اشتیاق من درمطالعه راجع به اینترنت بیشتر شد . اما از كجا باید شروع می كردم .چه خط سیری را باید طی می كردم . مسایل مختلفی وجود داشت ،بدون اینكه من در مورد آن پیش زمینه یا آشنا یی كمی داشته باشم . با اخذ واحد اصول سیستم های شبكه نكته های مبهم و ابتدایی در زمینه شبكه برایم تا حدودی بر طرف شد . اما این كافی نبود من به دنبال یك نقطه شروع بودم . پروژه های درس شبكه توجه من را جلب كرد .داشتن یك راهنما برای راهی كه برای اولین بار در آن قدم می گذاشتم خیلی مهم بود . از میان گزینه های پیشنهادی، من كافی نت را برگزیدم . زیرا ملموس تر از بقیه به نظرم رسید.

 

دادن یك پیش زمینه فكری ، بر طرف كردن نقاط كور و همراهی یك راهنما عبور از مسیر را برایم هموارتر خواهد كرد.

 

به امید آنكه بتوانم از عهدة آن برایم .

 

 

 

چكیده:

 

دستیابی به اینترنت از روش های متفاوتی امكان پذیر است .در نوشتار كنونی طرقه ی اتصال یك شبكه كامپیوتری به وسیله ی یكی از كامپیوتر ها به نام كامپیوتر مادر به اینترنت با روش Dial-Up  بیان شده است .در این مقاله سعی شده با ساده گویی در بیان مفاهیم امكان استفاده برای تمام افراد فراهم آید

 

فهرست:

 



 

 

 

پیش گفتار                                                                                            

 

چكیده

 

آشنایی با شبكه ی محلی

 

تقسیم یک خط اینترنت بین چند کامپیوتر

 

 فناورى ADSL (Asymmetrical Digital Subscriber Line)

 

دریافت اینترنت از طریق E-DSL اینترنت ماهواره ای

 

آشنایی با ISA Server 2004 

 

روش‌های اتصال نرم افزاری

 

Procsy Server چیست ؟

 

نام های اختصاری

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : مودم و اینترنت , دانلود مقاله مودم و اینترنت , خریدمقاله مودم و اینترنت , خرید و دانلود مقاله مودم و اینترنت , دانلود و خرید مقاله مودم و اینترنت , دانلود رایگان مقاله مودم و اینترنت , دانلود رایگان تحقیق مودم و اینترنت , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 126 دوشنبه 17 آبان 1395 نظرات (0)

مودم چیست؟

مودم چیست؟ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 44 کیلوبایت
تعداد صفحات فایل: 29

مقدمه مودم مودم یکی از ابزارهای رایانه‌ای است که برای اتصال دو کامپیوتر به یکدیگر از طریق خطوط‌ مختلف مخابراتی استفاده می‌‌شود البته هریک از این دو کامپیوتر می‌‌توانند راهی به یک شبکه رایانه‌ای باشند نام مودم (Modem) مخفف ModularDemodular است یعنی وسیله‌ای که سیگنال‌ها را مدوله یا دمدوله می‌کند مودم‌ها انواع مختلفی دارند که در کل می‌‌توان

قیمت فایل فقط 3,500 تومان

خرید

مودم چیست؟


 

 

 

مقدمه مودم:

 

 

مودم یکی از ابزارهای رایانه‌ای است که برای اتصال دو کامپیوتر به یکدیگر از طریق خطوط‌ مختلف مخابراتی استفاده می‌‌شود. البته هریک از این دو کامپیوتر می‌‌توانند راهی به یک شبکه رایانه‌ای باشند.

 

نام مودم (Modem) مخفف Modular-Demodular است. یعنی وسیله‌ای که سیگنال‌ها را مدوله یا دمدوله می‌کند.

 

مودم‌ها انواع مختلفی دارند که در کل می‌‌توان آنها را به این گروه‌ها تقسیم بندی کرد.

 

مودم‌های آنالوگ

 

این مودم‌ها مرسوم‌ترین مودم‌ها در ایران هستند که عموماً برای اتصال به اینترنت استفاده می‌‌شوند. کار این مودم‌ها به این صورت است که به خطوط آنالوگ تلفن شهری متصل می‌‌شوند و کار تبدیل اطلاعات دیجیتال به آنالوگ (و برعکس) را انجام می‌‌دهند.می‌توانند راهی به یک شبکه رایانه‌ای باشند. مودم‌ها انواع مختلفی دارند که در کل می‌‌توان آنها را به این گروه‌ها تقسیم بندی کرد.

 

در اختیار داشتن سرعت همان چیزی است که همیشه در پی آن هستیم . فن آوری ADSL پاسخی است به آنها که به سرعت احتیاج دارند تا با استفاده از آن زودتر به هدف برسند.

 

ADSL پاسخی است به آنها که به سرعت احتیاج دارند و از دیگر روشهای دسترسی با استفاده از مودم ها و خط های تلفن به ستوه آمده اند و در پی آن هستند تا با استفاده از این راهکار و با سرعت مطلوب به پاسخ خود برسند.

 

ADSL تکنولوژی جدیدی است در کشور ما که بر بستر کابلهای تلفن قدیمی و آشنای خودمان عمل میکند. نصب یک سیستم ویژه در داخل پست مخابراتی هر منطقه، مشترکین تلفن آن منطقه را به سادگی و بدون نیاز به هر نوع دخل و تصرف سخت افزاری و یا نرم افزاری، از این سرویس بهره مند نماید. از این ساده تر ممکن نیست
این تکنولوژی بهترین و بیشترین سرعت را بدون نیاز به تدارک زیر ساختهای جدید ممکن ساخته است . استفاده از سیم کشی های موجود تلفن بدون نیاز به اتصال به دستگاههای حجیم و پیچیده، کار مصرف کننده را بسیار راحت مینماید. برای داشتن یک اتصال ADSL در محل مصرف کننده تنها نیاز به یک مودم ویژه است.
پس از برقراری ارتباط تنها هزینه ثابت خط ADSL که به شکل ماهانه و با توجه به پهنای باند دریافتی به عنوان هزینه دریافت میشود . در حالیکه از ارتباط ADSL استفاده می کنید ارتباط تلفنی شما همیشه آزاد و در دسترس است. هزینه تلفن تنها در صورت استفاده از تلفن محاسبه میشود و ربطی به استفاده از خط ADSL ندارد

 

تاریخچه پیدایش

در سال 1957 نخستین ماهواره یعنی اسپوتنیك توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریكا ‌‌ ‌در واكنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌
(ARPA) را تأسیس كرد.
یكی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراكز تحقیقاتی غیرنظامی كه  در امتداد دانشگاه‌ها بودند، تلاش برای اتصال كامپیوترها به یكدیگر در جریان بود .در آن زمان كامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به كاربران سرویس می‌دادند.

در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو كامپیوتر از راه دور به یكدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبكه كامپیوتری بین چهار كامپیوتر كه دو تای آنها در ‌‌MIT،  یكی  در دانشگاه كالیفرنیا و دیگری در مركز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد. این شبكه آرپانت‌‌
 ‌‌(ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یك مركز دیگر نیز بر قرار گردید .

 

فهرست:

 

 

مودم......................................................................................... 1

 

مودم‌های آنالوگ.......................................................................... 3

 

تاریخچه مودم.............................................................................. 4

 

مودم‌های دیجیتال........................................................................ 8

 

مودم ........................................................................................ 8

 

مودمهای با سرعت 300 بیت در ثانیه .............................................. 11

 

مودم های سریعتر....................................................................... 12

 

مودم های کابلی ....................................................................... 13

 

اجزای یک مودم کابلی.................................................................. 15

 

Tuner .................................................................................... 15

 

Modulator ............................................................................ 16

 

2Demodulator ...................................................................... 17

 

CMTS)Cable Modem termination system) .......................... 17

 

كامل ترین مرجع خطاهای مودم( بخش 3).................................. 18

 

خطای DUNS 742 :................................................................... 21

 

خطای DUNS 741 :................................................................... 22

 

خطای DUNS 720 :................................................................... 24

 

كلیه نسخه های ویندوز : ............................................................... 25

 

ویندوز NT.............................................................................. 27

 

رفع مشکل مودم در لینوکس.................................................. 28

 

منبع ....................................................................................... 29

 

 

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : مودم چیست؟ , دانلود مقاله مودم چیست؟ , خرید مقاله مودم چیست؟ , خرید و دانلود مقاله مودم چیست؟ , دانلود و خرید مقاله مودم چیست؟ , دانلود رایگان مقاله مودم چیست؟ , دانلود رایگان تحقیق مودم چیست؟ , تحقیق درمورد مودم , مودم چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 95 دوشنبه 17 آبان 1395 نظرات (0)

موس نوری

موس نوری دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 79 کیلوبایت
تعداد صفحات فایل: 8

موس استفاده از موس در کامپیوتر از سال 1984 و همزمان با معرفی مکینتاش آعاز گردید با عرضه موس ، کاربران قادر به استفاده از سیستم و نرم افزارهای مورد نظر خود با سهولت بیشتری شدند امروزه موس دارای جایگاه خاص خود است موس قادر به تشخیص حرکت و کلیک بوده و پس از تشخیص لازم ، اطلاعات مورد نیاز برای کامپیوتر ارسال تا عملیات لازم انجام گیرد

قیمت فایل فقط 3,100 تومان

خرید

موس نوری

 

موس:

 

 استفاده از موس در کامپیوتر از سال 1984 و همزمان با معرفی مکینتاش آعاز گردید . با عرضه موس ، کاربران قادر به استفاده از سیستم و نرم افزارهای مورد نظر خود  با سهولت بیشتری شدند. امروزه موس دارای جایگاه خاص خود است . موس قادر به تشخیص حرکت و کلیک بوده و پس از تشخیص لازم ، اطلاعات مورد نیاز برای کامپیوتر ارسال تا عملیات لازم انجام گیرد.

روند شکل گیری موس:
درسیستم های اولیه  نیازی به استفاده از موس احساس نمی گردید، چون کامپیوترهای آن زمان دارای اینترفیسی مشابه ماشین های تله تایپ و  یا کارت پانج برای ورود اطلاعات بودند. ترمینال های متنی اولیه، چیزی بیشتر از یک تله تایپ شبیه سازی شده نبودند ( استفاده از صفحه نمایشگر در عوض کاغذ ).

چندین سال طول کشید تا کلیدهای پیکانی در اغلب ترمینال ها مورد استفاده قرار گرفتند( اواخر 1960 و اوایل 1970 ) . ادیتورهای تمام صفحه اولین چیزی بودند که از قابلیت های واقعی کلیدهای پیکانی استفاده کردند. مداد های نوری برای سالیان زیادی بر روی ماشین های متفاوت ، بعنوان یک دستگاه اشاره ای استفاده می گردیدند. Joysticks و دستگاه هائی دیگر در این خصوص در سال 1970 رایج شده بودند. زمانیکه موس بهمراه کامپیوترهای مکینتاش ارائه گردید یک موفقیت بزرگ بدست آمده بود.عملکرد موس کاملا" طبیعی بود.

قیمت موس ارزان و فضای زیادی را اشغال نمی کرد. همزمان با حمایت سیستم های عامل  از موس ، استفاده از موس رشد بیشتری پیدا کرد.  زمانیکه ویندوز 3/1 از یک رابط گرافیکی بعنوان استاندارد استفاده کرد، موس بعنوان یک وسیله و اینترفیس بین انسان - کامپیوتر،  جایگاه خاص خود را  کسب نمود.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : موس نوری , دانلود مقاله موس نوری , خرید مقاله موس نوری , خرید و دانلود مقاله موس نوری , دانلود و خرید مقاله موس نوری , دانلود رایگان مقاله موس نوری , دانلود رایگان تحقیق موس نوری , دانلود رایگان پروژه موس نوری , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 139 دوشنبه 17 آبان 1395 نظرات (0)

مونو (تحولی در برنامه‌نویسی تحت لینوكس)

مونو (تحولی در برنامه‌نویسی تحت لینوكس) دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 9

دات‌نت محدود به نوع خاصی از برنامه‌ها نیست، از این چارچوب می‌توان برای تولید برنامه‌های تحت ویندوز، تحت وب، سرویس‌های مبتنی بر وب و استفاده كرد یكی دیگر از ویژگی‌های دات‌نت، دارار بودن كتابخانه‌ای بزرگ و جامع از كلاس‌ها و توابع است كه همان‌طور كه گفتیم، تمام زبان‌های تحت دات‌نت می‌توانند از توابع و كلاس‌های موجود در آن، استفاده كنند

قیمت فایل فقط 3,100 تومان

خرید

 

مونو (تحولی در برنامه‌نویسی تحت لینوكس)

 

دات‌نت محدود به نوع خاصی از برنامه‌ها نیست، از این چارچوب می‌توان برای تولید برنامه‌های تحت ویندوز، تحت وب، سرویس‌های مبتنی بر وب و ... استفاده كرد. یكی دیگر از ویژگی‌های دات‌نت، دارار بودن كتابخانه‌ای بزرگ و جامع از كلاس‌ها و توابع است كه همان‌طور كه گفتیم، تمام زبان‌های تحت دات‌نت می‌توانند از توابع و كلاس‌های موجود در آن، استفاده كنند.

 

در شماره‌های‌ قبل، به معرفی یك IDE متن‌باز به نام لازاروس پرداختیم كه در واقع، جایگزینی برای دلفی در لینوكس محسوب می‌شد. اما از آنجا كه تكنولوژی .NET، بحث روز علم برنامه‌نویسی است، تلاش‌های زیادی نیز از سوی حامیان دنیای اپن‌سورس برای پیاده‌سازی این تكنولوژی در سیستم‌عامل لینوكس انجام شده است. در این مقاله، به بررسی پروژه‌ Mono یا به عبارت دیگر، همان دات‌نت تحت لینوكس خواهیم پرداخت.

 

ابتدا لازم است تا كمی با ویژگی‌های چارچوب دات‌نت و مزیت‌های آن آشنا شویم. اما دات‌نت چیست؟ شاید دات‌نت یكی از گیج‌كننده‌‌ترین علائم تجاری مایكروسافت باشد، بنا به تعریف خود مایكروسافت، دات‌نت گردایه‌ای از تكنولوژی‌هایی است كه اتصال به اطلاعات، اشخاص، تجهیزات و قطعات را از طریق نرم‌افزار فراهم می‌آورد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مونو (تحولی در برنامه‌نویسی تحت لینوكس) , مونو چیست؟ , خرید و دانلود مقاله مونو , دانلود و خرید مقاله مونو , دانلود رایگان مقاله مونو , دانلود رایگان تحقیق مونو , دانلود رایگان پروژه مونو , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 138 دوشنبه 17 آبان 1395 نظرات (0)

مهندسی کامپیوتر

مهندسی کامپیوتر دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 75 کیلوبایت
تعداد صفحات فایل: 59

هدف رشته مهندسی كامپیوتر كه به طراحی و ساخت اجزای مختلف كامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است هدف از طی این دوره تربیت كارشناسانی است كه در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه

قیمت فایل فقط 5,200 تومان

خرید

مهندسی کامپیوتر

 

هدف:
رشته مهندسی كامپیوتر كه به طراحی و ساخت اجزای مختلف كامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت كارشناسانی است كه در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت كنند.
طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و ... همه مفاهیمی هستند كه با بالاترین دقت و در كوتاهترین مدت زمان ممكن در برنامه های نرم افزاری كامپیوتر انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص برای انجام امور فوق است.
تواناییهای فارغ التحصیلان
فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشكلات زیادی را حل كنند. برخی از این تواناییها به شرح زیر است:
1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به كارگیری آنها.
2) بررسی كمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امكان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع كمبودها.
3) تجزیه و تحلیل سیستمهای كوچك و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
4) طراحی مجموعه های كوچك و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
5) اجرای طرحهای كامپیوتری، نصب، آزمایش و آموزش آنها.
6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امكانات جدید به سیستمها.
7) عیب یابی كامپیوترها و سیستمهای كامپیوتری و رفع عیبها.
8) شناسایی فنون جدید طراحی و ساخت كامپیوتر و ارزیابی و به كارگیری آنها.
تواناییهای ذكر شده مربوط به كارشناسان نرم افزار و سخت افزار می باشد، اما روشن است كه كارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی بیشتری دارند و برعكس كارشناسان سخت افزار در محدوده مسائل سخت افزاری از توانایی بیشتری برخوردارند.

ماهیت:
كامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فیزیكی و قابل لمس كامپیوتر مانند مدارها و بردهای الكترونیكی سخت افزار نامیده می شوند.
نرم افزار جزء غیرقابل لمس كامپیوتر است. نرم افزار برنامه ها و داده هایی است كه به كامپیوتر فرمان می دهند كه چه عملی را انجام دهد. یك مهندس نرم افزار یاد می گیرد كه چگونه نرم افزارهای بزرگ و عظیم را طراحی و برنامه ریزی كند، تست و ارزیابی نهایی نماید و در نهایت مستند سازد.
پس بدین گونه نسبت كه یك تعمیركار كامپیوتری یك مهندس سخت افزار و یك اپراتور كامپیوتر یك مهندس نرم افزار تلقی گردد.
"نرم افزار در حقیقت روح و جان كامپیوتر است كه به سخت افزار هویت می بخشد و اصولاً به برنامه ای گفته می شود كه برای به كارگیری سخت افزار ساخته شده باشد.
نرم افزارها را می توان به دوره كلی دسته بندی كرد كه عبارتند از : نرم افزارهای سیستمی و نرم افزارهای كاربردی.
نرم افزراهای سیستمی برنامه هایی هستند كه كامپیوتر برای فعال شدن یا سرویس دادن به آن نیاز دارد و این دلیل از سوی سازندگان سیستم كامپیوتری عرضه می شوند و مهمترین آنها سیستم عامل، برنامه های سودمند و مترجم های زبان می باشد.
نرم افزارهای كاربردی نیز برنامه هایی هستند كه كاربر یا خود آن ها را می نویسد یا شركت های نرم افزاری آنها را تهیه كرده و برای فروش عرضه می كنند. این گونه برنامه ها معمولاً عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می شوند."
"مهندسی سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، كنترل سخت افزاری و شبكه های كامپیوتری می پردازد. برای مثال یك مهندس سخت افزار می تواند طراحی سخت افزاری كند كه با IC ها كار كند، با كامپیوتر كار كند و یا از دروازه های كامپیوتر استفاده نماید و در نهایت می تواند به طراحی مدارهای مجتمع دیجیتالی بپردازد. كه البته به این بخش از سخت افزار بیشتر در مقطع كارشناسی ارشد و دكتری پرداخته می شود."

قیمت فایل فقط 5,200 تومان

خرید

برچسب ها : مهندسی کامپیوتر , دانلود مقاله مهندسی کامپیوتر , خرید مقاله مهندسی کامپیوتر , خرید و دانلود مقاله مهندسی کامپیوتر , دانلود و خرید مقاله مهندسی کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله مهندسی کامپیوتر , دانلود رایگان تحقیق مهندسی کامپیوتر , مهندسی کامپیوتر چیست؟ , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه

محمد غفوری تبار بازدید : 107 دوشنبه 17 آبان 1395 نظرات (0)

ناحیه ها

ناحیه ها دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 16

تعریف ناحیهیك گروه منطقی از كاربران و كامپیوترها را گویند ناحیه در حقیقت یك مرز امنیتی برای كاربران و گروههاست هدف اصلی ناحیه ها جدا كردن وظایف سرپرستی شبكه ها بصورت حقیقی و مجازی است روابط بین ناحیه ها را تراست (‏TRUST) به معنای اعتماد، می گویند در شبكه ایده آل كاربران در یك ناحیه و منابع در ناحیه دیگر قرار می گیرند معمولأ ناحیه ها را بر ح

قیمت فایل فقط 3,100 تومان

خرید

ناحیه ها

 

تعریف ناحیه:یك گروه منطقی از كاربران و كامپیوترها را گویند.

 

ناحیه در حقیقت یك مرز امنیتی برای كاربران و گروههاست. هدف اصلی ناحیه ها جدا كردن وظایف سرپرستی شبكه ها بصورت حقیقی و مجازی است. روابط بین ناحیه ها را تراست (‏TRUST) به معنای اعتماد، می گویند.

 

 در شبكه ایده آل كاربران در یك ناحیه و منابع در ناحیه دیگر قرار می گیرند. معمولأ ناحیه ها را بر حسب اشخاص یا منابع تقسیم بندی می كنند. برای مثال یك شركت را در نظر بگیرید كه دارای دو بخش تولید قطعه و فروش آن باشد و كاربری بنام علی كه در بخش فروش كار می كند، به منابع تولیدی در بخش تولید دسترسی دارد. در این حالت ناحیه فروش توسط كاربر خود یعنی علی از بخش فروش تراست، در مورد اطلاعات و آمار فروش دریافت میكند.

 

حال فرض كنیم ناحیه W یك ناحیه حاوی اطلاعاتی در مورد منابع و مواد خام مصرفی در بخش تولید باشد كه به طور معمول این اطلاعات در اختیار تمامی ناحیه‌ها و افراد نبایستی قرار گیرد و تنها بایستی در اختیار افراد عضو ناحیه تولید قرار گیرد. در این حالت این اطلاعات را در یك ناحیه جدا قرار می دهند كه این ناحیه اطلاعات خود را تنها در اختیار ناحیه فروش قرار می گیرند.

البته این نوع جداسازی تنها در Windows NT قابل پیاده سازی است چون در این سیستم عامل، روابط انتقالی (تعدٌی ) نیستند.امٌا در Windows 2000 انتقالی بودن روابط مطرح است.


انواع مدلهای مهم ناحیه بندی:

 

1)Single Domain:

 

دراین نوع ناحیه بندی منابع و افراد در یك ناحیه قرار می گیرند.

 

این نوع، ساده ترین و كوچكترین نوع شبكه می باشد و به تراست احتیاجی نیست، چون تفكیكی بین منابع یا افراد قایل نمی شویم.

 

2)Single Master Model:

در مدل ناحیه اصلی، یك ناحیه برای شناسه ها (كاربران) و یك یا چند ناحیه برای منابع در نظر گرفته می شود. كاربران وارد ناحیه شناسه شده و از آنجا از طریق تراست هایی كه وجود دارد، از منابع شبكه استفاده می كنند.

3)Multiple Master Model:

دراین مدل، چند ناحیه اصلی و چندین ناحیه برای شناسه ها وجود دارد و بین آنها روابط (تراست) دو طرفه وجود دارد. در این مدل هم كاربران بعد از ورود به شبكه از منابعی كه در ناحیه های دیگر وجود دارد استفاده خواهند كرد.


4)Complete Trust Model:

در این نوع تمامی نواحی به یكدیگرتراست می دهند.مدل تراست كامل، شكل اصلاح شده مدل تك ناحیه است كه هر ناحیه خود مسؤول منابعش است و بین تمام ناحیه ها روابط تراست دو طرفه برقرار شده است.

در Windows 2000 Server برای ناحیه ها تنها یك نوع كنترلر وجود دارد، بنام DC (Domain Controller ) كه تغییراتی كه در دایركتوری فعال صورت می گیرد در فواصل منظم و طی فرآیندی بنام رونوشت برداری (Replication) در تمام DC های ناحیه نوشته می شود، كه حسن این كار مقاومت بیشتر شبكه در مقابل خرابیهاست و اگر چند DC در دایركتوری فعال شركت داشته باشند، نقص در یكی از DCها بر كل ناحیه دایركتوری فعال اثر نخواهد گذاشت. حسن دیگر این كاردر این است كه كاربران می توانند از نزدیكترین DC سرویس گیرند و سرعت، بالاتر می رود. مشكل این روش، نگرانی از بالارفتن حجم اطلاعاتیست كه بین DCها جابجا می شود. ولی راه حل این كار انتقال تغییرات بین DCها است.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : ناحیه ها , دانلود مقاله ناحیه ها , خرید مقاله ناحیه ها , خرید و دانلود مقاله ناحیه ها , دانلود و خرید مقاله ناحیه ها , دانلود رایگان مقاله ناحیه ها , دانلود رایگان تحقیق ناحیه ها , دانلود رایگان پروژه ناحیه ها , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 100 دوشنبه 17 آبان 1395 نظرات (0)

مقاله نرم افزار Software

مقاله نرم افزار Software دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 21 کیلوبایت
تعداد صفحات فایل: 14

واژه نرم افزار در کامپیوتر به برنامه های کنترل کننده عملکرد سخت افزار اطلاق می شود در واقع سخت افزار به تنهایی به جز مجموعه ای از ابزارها و قطعات خشک و بی جان نیست و خاصیتی ندارد در واقع نرم افزار به سخت افزار جان داده و آن را به حرکت وامیدارد به طور کل نرم افزار ها به صورت شکل زیر قابل تقسیم بندی هستند

قیمت فایل فقط 3,200 تومان

خرید

مقاله نرم افزار Software

 

واژه نرم افزار در کامپیوتر به برنامه های کنترل کننده عملکرد سخت افزار اطلاق می شود. در واقع سخت افزار به تنهایی به جز مجموعه ای از ابزارها و قطعات خشک و بی جان نیست و خاصیتی ندارد. در واقع نرم افزار به سخت افزار جان داده و آن را به حرکت  وامیدارد. به طور کل نرم افزار ها به صورت شکل زیر قابل تقسیم بندی هستند:

....................


 

در ادامه به شرح هر کدام از انواع نرم افزارهای بیان شده در شکل فوق می پردازیم:

 

1- نرم افزارهای سیستمی

 

نرم افزارهای سیستمی نرم افزارهایی هستند که برای بهره برداری از سخت افزار, سایر نرم افزارها و مدیریت وپشتیبانی سیستمهای کامپیوتری و شبکه و همچنین توسعه و ایجاد نرم افزارهای دیگر مورد استفاده قرار می گیرند. این نرم افزارها خود به دو دسته مدیریت سیستم و توسعه سیستم تقسیم می شوند. نرم افزار مدیریت سیستم شامل سیستم عاملها، سیستمهای مدیریت پایگاه داده و سیستمهای مدیریت شبکه می شوند. نرم افزارهای توسعه سیستم شامل زبانهای برنامه نویسی، کامپایلرها، مترجم ها و CASE Tool ها می شوند.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله نرم افزار Software , دانلود مقاله نرم افزار Software , خرید مقاله نرم افزار Software , دانلود و خرید مقاله نرم افزار Software , خرید و دانلود مقاله نرم افزار Software , دانلود رایگان مقاله نرم افزار Software , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 179 دوشنبه 17 آبان 1395 نظرات (0)

 

نرم افزار ویروس یاب چیست؟

 

نرم افزار ویروس یاب چیست؟ دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 41 کیلوبایت
تعداد صفحات فایل: 19

نرم افزار ویروس یاب چگونه كار می‌كند ؟‌ نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس كه موتور قابل اسكن با در نظر گرفتن افزایش شكاف بالا، دستیابی كامل را برای برق موتور‌ها به ما می‌دهد ،‌تركیب می‌كند رابط گرافیكی كاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری كه شما برای مجهز كردن نرم افزار داخل محیط‌های محاسباتی

قیمت فایل فقط 3,200 تومان

خرید

نرم افزار ویروس یاب چیست؟


نرم افزار ویروس یاب چگونه كار می‌كند ؟‌

 

 

 

نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس كه موتور قابل اسكن با در نظر گرفتن افزایش شكاف بالا، دستیابی كامل را برای برق موتور‌ها به ما می‌دهد ،‌تركیب می‌كند .رابط گرافیكی كاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری كه شما برای مجهز كردن نرم افزار داخل محیط‌های محاسباتی به آن نیاز دارید ، یكنواخت می‌كند . در این مدت بهترین ویژگی‌های تكنولوژی كه MCAFee  و تحقیقات منتقل ویروس یاب MCAFee را كه بیشتر از 10 سال پیشرفت كرده‌اند را با هم تركیب می‌كند .

 

 

 

چه چیز‌هایی با نرم افزار ویروس یاب می‌آید ؟

 

 

 

نرم افزار ویروس یاب شامل چندین بخش است كه یك یا چند برنامه‌ی ربط داده شده را تركیب می‌كند هر یك از این‌ها یك بخش را برای حفاظت از كامپیوتر شما در برابر ویروسها یا دیگر نرم افزارهایی كه مسونیت دارند به كار می‌اندازد . این بخش‌ها عبارتند از :

 

 

 

:(THE VIRUS SCAN CENTRAL)

 

 

 

این بخش نقطه ورودی اصلی شما برای استفاده تمام بخشهای موجود ویروس یاب MCAFee است . این حفاظ اصلی اطلاعات مربوطی مثل : آخرین باری كه ویروس یاب در كامپیوتر شما اجرا شده است . چگونگی حالات حفاظ ویروس (Vshield)كه فعال شده‌اند اطلاعات DAT  موجود وقتی كه آن ایجاد شده باشد را فراهم می‌كند . از میان این واسطه‌های كاربر پسند شما می‌توانید به توابع اصلی ویروس یاب          دستیابی داشته باشید روی دكمه‌ی MCAFee كلیك كنید تا وظایف ویژه‌‌ی داخل ویروس یاب MCAFee مثل ( اسكن ، زمانبندی ، قرنطینه و …… ) برای شروع ، نمایش داده شوند . بنابراین شما می‌توانید برای شروع جستجو و بار گذاری كردن اطلاعات موجود مربوط به روز رسانی برای نصب شدن ویروس یاب      در كامپیوترتان روی دكمه‌یUpdate    كلیك كنید برای استفاده از این ویژگی می‌باید مطمئن شوید كه قبلاً به اینترنت متصل شده باشید . برای اطلاعات بیشتر و دستورات گام به گام روی آیكن  Help در گوشه بالایی سمت راست پنجره كلیك كنید . برای بررسی كردن انتخاب‌های موجود و سفارش كردن این كه شما می‌خواهید بخش‌های ویروس یاب MCAFee در سیستم شما چگونه كار كنند روی دكمه‌ی         Optionكلیك كنید .

 

 

 

:The Virus Scan Console

 

 

 

این بخش به شما اجازه می‌دهد كه وظایف ویروس یاب را در زمانهای  مشخص ، ایجاد ، پیكربندی و اجرا كنید . یك وظیفه می‌تواند شامل هر چیزی از اجرای یك عمل اسكن در یك مجموعه دیسك در زمان مشخص یا دارای فاصله برای اجرای به روز رسانی یا عمل ارتقاء باشد . بنابراین شما می‌توانید اسكن كردن محافظ ویروس (Vshield) را از پنجره‌یConsole  فعال یا غیر فعال كنید . میز فرمان      (Console)طبق لیست وظایف از پیش تعیین شده كه حداقل سطح حفاظ را برای سیستم شما تضمین می‌كند بدست می‌آید برای مثال : شما می‌توانید فوراُ درایو C  یا همه‌ی دیسكها را در كامپیوترتان اسكن و پاك كنید .

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : نرم افزار ویروس یاب چیست؟ , دانلود مقاله نرم افزار ویروس یاب چیست؟ , خرید مقاله نرم افزار ویروس یاب چیست؟ , خرید و دانلود مقاله نرم افزار ویروس یاب چیست؟ , دانلود و خرید مقاله نرم افزار ویروس یاب چیست؟ , دانلود رایگان مقاله نرم افزار ویروس یاب چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تح

محمد غفوری تبار بازدید : 104 دوشنبه 17 آبان 1395 نظرات (0)

مقاله در مورد نرم افزار آرچیکد

مقاله در مورد نرم افزار آرچیکد دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 191 کیلوبایت
تعداد صفحات فایل: 7

نرم افزارآرچیكد این قدرت را داردكه فقط با ترسیم پلان،نماوبرش وایزومتریك را به صورت خودكار ارائه دهد جای تذكراست كه آرچیكد6،فقط اتوكد14رامیپذیرد(برای نقشه كشیدن یعنی تبدیل نقشه اتوكدبه آرچیكد)وقتی واردآرچیكدمیشویم پیغام داده میشودكه3 گزینه داردكه درروبرو مشاهده می كنیداولین گزینه درباره این است كه یك صفحه جدیدبه شما بدهد مورد بعدی عنوان میكندكه

قیمت فایل فقط 3,100 تومان

خرید

مقاله در مورد نرم افزار آرچیکد

 

نرم افزارآرچیكد این قدرت را داردكه فقط با ترسیم پلان،نماوبرش وایزومتریك را به صورت خودكار ارائه دهد.

 

جای تذكراست كه آرچیكد6،فقط اتوكد14رامیپذیرد(برای نقشه كشیدن یعنی تبدیل نقشه اتوكدبه آرچیكد.).وقتی واردآرچیكدمیشویم پیغام داده میشودكه3 گزینه داردكه درروبرو مشاهده می كنید.اولین گزینه درباره این است كه یك صفحه جدیدبه شما بدهد . مورد بعدی عنوان میكندكه پلان قبلی كه كشیده شده رامیخواهیدیا نه؟

كه شمااگرخواسته باشیدآنرابازكرده.موردبعدی از شما میپرسدكه آیامیخواهید از نرم افزارخارج شویدیانه؟ اگرجواب مثبت بود okرازده وخارج میشوید.مرحله بعدواردنرم افزارمیشویدودورتادورصفحه دستورهایی میبینیدكه آنهاراتوضیح خواهم داد.برای اینكه كل دستورها راداشته باشید ابتدا واردمنویwindow شده وبعدFloatingودرآخرگزینهPaletteراانتخاب كرده وپنجره ای ظاهرمیشودكه شما ازقسمت Tool boxگزینهExtendedراتیك زده وپنجره دوردیفه راانتخاب كرده ودرآخركلیدOkرازده وتغییرات رادرصفحه نمایش مشاهده می كنید.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله در مورد نرم افزار آرچیکد , دانلود مقاله در مورد نرم افزار آرچیکد , خرید مقاله در مورد نرم افزار آرچیکد , دانلود و خرید مقاله در مورد نرم افزار آرچیکد , خرید و دانلود مقاله در مورد نرم افزار آرچیکد , دانلود رایگان مقاله در مورد نرم افزار آرچیکد , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 101 دوشنبه 17 آبان 1395 نظرات (0)

نمونه سوالات شبکه به همراه پاسخ

نمونه سوالات شبکه به همراه پاسخ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 13

در این فایل 80 عدد از نمونه سوالات شبکه به همراه پاسخ آنها درج شده است

قیمت فایل فقط 3,500 تومان

خرید

نمونه سوالات شبکه به همراه پاسخ

 

در این فایل 80 عدد از نمونه سوالات شبکه به همراه پاسخ آنها درج شده است.


1.مهمترین و مساله سازترین مشکل   DSLچیست؟

 

الف) کیفیت وسرعت انتقال داده بستگی به فاصله معین از مرکز تلفن دارد

 

ب)  کیفیت وسرعت انتقال داده بستگی به فاصله مشترک از مرکز تلفن دارد.

 

ج)  کیفیت وسرعت انتقال داده بستگی به فاصله معین و مشترک از مرکز تلفن دارد

 

د) گزینه 1و2

 

 

 

2.کدام گزینه زیر جز رسانه نیست؟

 

الف) زوج سیم ها

 

ب) موجبرها

 

ج) کابل انتن تلویزیون

 

د) هیچکدام

 

 

 

3.کدام از گزینه های زیر ضعیف ترین رسانه های مخابراتی میباشد؟

 

الف) زوج سیم که در سیستم تلفن شهری استفاده میشود

 

ب) هوا

 

ج) فیبر نوری

 

د)  کابل کواکسیال


 

4.شبکه ها از نظر اندازه به ترتیب از راست به چپ کدام است؟

 

الف) LAN_  WAN_MAN

 

ب) MAN-LAN-WAN

 

ج) MAN-WAN-LAN

 

د) هیچکدام


 

5.مودم ها بر چه اساسی دسته بندی میشوند؟

 

الف) سرعت ارسال ودریافت داده

 

ب)  ارسال ودریافت داده

 

ج) هردو

 

د) هیچکدام


 

6.FIREWALLچیست؟

 

الف)  یک دیوار فیزیکی یا الکترونیک می باشد

 

 ب) یک دیوار فیزیکی یا الکترونیک نمی باشدبلکه انواع مختلفی از ترکیب سیستم کامپیوتری میباشد

 

ج) یک دیوار فیزیکی یا الکترونیک می باشدو انواع مختلفی از ترکیب سیستم کامپیوتری  شامل میشود

 

د) هیچکدام

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : نمونه سوالات شبکه به همراه پاسخ , دانلود نمونه سوالات شبکه به همراه پاسخ , خرید نمونه سوالات شبکه به همراه پاسخ , خرید و دانلود نمونه سوالات شبکه به همراه پاسخ , دانلود و خرید نمونه سوالات شبکه به همراه پاسخ , دانلود رایگان نمونه سوالات شبکه به همراه پاسخ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تح

محمد غفوری تبار بازدید : 228 دوشنبه 17 آبان 1395 نظرات (0)

مقاله در مورد وایمکس

مقاله در مورد وایمکس دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 120 کیلوبایت
تعداد صفحات فایل: 18

چکیده نیاز به ارتباط با جهان اطلاعات و همچنین بی نیاز کردن کاربران از محدودیتهای مکانی و زمانی سالهاست مد نظر کارشناسان علم کامپیوتر و بخصوص مهندسین اینترنت استاستاندارد 80216 برای شبکه های شهری را می توان آخرین راه حل برای پاسخگویی به این نیازها دانست

قیمت فایل فقط 3,100 تومان

خرید

مقاله در مورد وایمکس

 

چکیده :

 

نیاز به ارتباط با جهان اطلاعات و همچنین بی نیاز کردن کاربران از محدودیتهای مکانی و زمانی سالهاست مد نظر کارشناسان علم کامپیوتر و بخصوص مهندسین اینترنت است.استاندارد  802.16  برای شبکه های شهری   را می توان آخرین راه حل برای پاسخگویی به این نیازها دانست.

 

 

مقدمه :

 

در جهان امروز شاید کمتر کسی را بتوان یافت که از اینترنت اطلاعی نداشته باشد و یا حداقل نامی از کامپیوتر نشنیده باشد.حال برای آن عده ای که کامپیوتر را چند بار دیده اند ! و یا لمس کرده اند!!! و بیشتر برای آن دسته افرادی که با اینترنت سر و کار دارند این مقاله می تواند جالب و خواندنی باشد.

 

تاریخچه 

 

راههای زیادی برای دستیابی به اینترنت وجود دارد که عموماً به ســه دسته تقسیم می شوند.

 

 دسته ی اوّل -  دسترسی شماره گیری ( Dial-up )

 

این روش با استفاده از یک مودم آنالوگ و یک خط تلفن قابل پیاده سازی است و حداکثر می تواند دارای پهنای باند  56    kbps    باشد .

 

 دسته ی دوّم -  دسترسی باند پهن  (  Broadband)

 

 این روش مبتنی بر کابل و دارای پهنای باند گسترده برای کاربران است  و میتوان ازDSL   و خطوط T1 و E1  به عنوان نمونه های این نوع دستیابی نام برد.

 

 

 

 

دسته ی سوّم -   دسترسی  بی سیم ( Wireless )

این روش در حال حاضر تنها بصورت Wi-Fi و Bluetooth   وجود دارد و با استفاده از امواج  الکترو مغناطیس کار میکند و میتواند اتصالات را در محدوده ی یک خانه ، رستوران و یا کتابخانه از تجهیزات سیمی و کابلی بی نیاز کند.

 

 از میان سه روش ذکر شده ،  اینترنت مبتنی بر خطوط باند پهن دارای هزینه های زیاد و محدودیتهای جغرافیایی از نظر راه اندازی و ارائه سرویس است . مشکل روش بیسیم نیز (Wi-Fi) محدوده ی کم تحت پوشش است که به صد و نهایتاً چهار صد متر محدود می شود. در این بین  کارشناسان IEEE  با آگاهی از مشکلات فوق در صدد پیاده سازی استانداردی برآمدند که علاوه بر بیسیم بودن – سهولت نصب و عدم نیاز به زیر ساخت های مخابراتی – دارای پهنای باند بالا و سرعت انتقال بهینه باشد نهایتاً این تلاشها منجر به تولد استاندارد 802.16  شد که برای شبکه های بزرگ بیسیم شهری یا اصطلاحاً WMAN بهینه شده بود.

در این زمینه شرکت اینتل با ایجاد سازمانی به نام " انجمن کار بین جهانی برای دسترسی مایکروویو "  - Access Forum The Worldwide Interoperability for Microwave  -   یا به اختصاراً  Wimax Forum    گامی بلند در جهت هماهنگ و همگرا کردن فعالیتها و همچنین ساخت تجهیزات مورد نیاز در زمینه استاندارد802.16 برداشت. این عمل اینتل در واقع منجر به انتخاب نام تجاری Wimax   ( Worldwide Interoperability of Microwave Access ) برای این استاندارد گردید.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله در مورد وایمکس , دانلود مقاله در مورد وایمکس , خرید و دانلود مقاله در مورد وایمکس , خرید مقاله در مورد وایمکس , دانلود و خرید مقاله در مورد وایمکس , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله در مورد وایمکس , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 131 دوشنبه 17 آبان 1395 نظرات (0)

وبلاگ چیست؟

وبلاگ چیست؟ دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 136 کیلوبایت
تعداد صفحات فایل: 25

اینترنت امكانات و ابزارهای متعددی را به منظور ارائه خدمات وسرویس ها در اختیار علاقه مندان قرار می دهد یكی از ویژگی های بسیار جذاب اینترنت ارائه سرویس ها و خدماتی است كه شما را قادر می سازد با مخاطبان خود ارتباطی پویا و متقابل برقرار نموده و از نقطه نظرات آنان در رابطه با یك مطلب ، آگاه شوید

قیمت فایل فقط 3,300 تومان

خرید

وبلاگ چیست؟

 

اینترنت امكانات و ابزارهای متعددی را به منظور ارائه خدمات وسرویس ها در اختیار علاقه مندان  قرار می دهد . یكی از ویژگی های بسیار جذاب اینترنت ارائه سرویس ها و خدماتی است كه شما را قادر می سازد با مخاطبان خود ارتباطی پویا و متقابل برقرار نموده و از نقطه نظرات آنان در رابطه با یك مطلب ، آگاه شوید .
وبلاگ ، یک صفحه وب ( مشابه یک روزنامه شخصی ) و با قابلیت دستیابی عموم کاربران به آن است . وبلاگ ها ، بر اساس یک نظم خاص بهنگام و محتوی بلاگ نشاندهنده شخصیت مولف و یا مولفان آن می باشد . اولویت استقرار و یا نشر مطلب بر اساس یک ساختار زمانی شکل می گیرد. در این حالت خوانندگان بلاگ ها همواره در ابتدا جدیدترین مطلب و یا مطالب منتشر شده را مشاهده و در صورت تمایل آن را مطالعه می نمایند .
اکثر وبلاگ ها دارای یک خط فکری خاص بوده و به نوعی آن را دنبال می نمایند . مثلا" در صورتی که یک بلاگر علاقه مند به فن آوری باشد ، با جمع آوری مطلب از منابع متفاوتی نظیر : نمایشگاه ها ، سمینارها و یا سایت های دیگر ، آنان را با فرمت مورد نظر در بلاگ خود ثبت و در اختیار مخاطبان خود قرار دهد . درصورتی که یک بلاگر علاقه مند به یک بیماری خاص بوده و مسائل علمی آن را به نوعی دنبال می نماید ، می تواند مقالات و موضوعات جدید منتشر شده در رابطه با بیماری مورد نظر را بر روی بلاگ خود منتشر نماید  در صورتی که یک بلاگر , علاقه مند به مسائل اقتصادی می باشد ، می تواند با جستجو و یافتن مقالات جدید در رابطه با اقتصاد، آنان را بر روی بلاگ خود منتشر نماید .
برخی از وبلاگ نویسان از بلاگ خود به منزله یک آلبوم عکس و یا بریده روزنامه ها ( شکل خاصی از یک حافظه online ) استفاده می نمایند. زمانی که بلاگر یک لینک مناسب را در این خصوص پیدا نماید و یا اطلاعاتی خاصی را که قصد دارد آنان را بخاطر بسپارد ، آنان را بر روی بلاگ خود قرار می دهد .بلاگ یک محیط الکترونیکی قابل جستجو را فراهم که علاقه مندان می توانند با استفاده از یک مرورگر وب و در هر نقطه ای از جهان به محتویات آنان دستیابی داشته باشند. یکی از ویژگی هائی که در تمامی بلاگ ها به نوعی رعایت می شود ، ماهیت انتشار و استقرار اطلاعات بر روی بلاگ بر اساس یک نظم زمانی خاص است ( تقویم اطلاعاتی ) . وبلاگ مشابه یک مجله و یا روزنامه online می باشد که مولف آن می تواند در ارتباط با موضوعات متفاوت در زمان دلخواه ، در آن اطلاعاتی را درج و منتشر نماید. تعداد زیادی از بلاگ ها دارای مجموعه ای جالب و ارزشمند از لینک ها به سایر بلاگ ها ویا سایت هائی می باشند که مولف بلاگ آنان را مثبت و مفید ارزیابی می نماید.

 

قیمت فایل فقط 3,300 تومان

خرید

برچسب ها : وبلاگ چیست؟ , دانلود مقاله وبلاگ چیست؟ , خرید مقاله وبلاگ چیست؟ , دانلود و خرید مقاله وبلاگ چیست؟ , خرید و دانلود مقاله وبلاگ چیست؟ , دانلود رایگان مقاله وبلاگ چیست؟ , دانلود رایگان تحقیق وبلاگ چیست؟ , وبلاگ چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 119 دوشنبه 17 آبان 1395 نظرات (0)

ویروس های کامپیوتر

ویروس های کامپیوتر دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 27 کیلوبایت
تعداد صفحات فایل: 16

مقدمه امروزه با توجه به تعدد ویروس­های كامپیوتری در كشور، كه اغلب آنها نیز ایرانی می­باشند، شناخت و جلوگیری از تخریب آنها مفید و لازم به نظر می رسد پیش از هرگونه بحث فنی لازم است توضیحی در مورد ویروس و خوب و بد بودن ویروس­سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بدگمان و احتمالا متنفر از ویروس، سیل بد و بیراه خود را نثار ویروس نویسان! كن

قیمت فایل فقط 3,100 تومان

خرید

ویروس های کامپیوتر

 

مقدمه:

 

امروزه با توجه به تعدد ویروس­های كامپیوتری در كشور، كه اغلب آنها نیز ایرانی می­باشند، شناخت و جلوگیری از تخریب آنها مفید و لازم به نظر می رسد. پیش از هرگونه بحث فنی لازم است توضیحی در مورد ویروس و خوب و بد بودن ویروس­سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بدگمان و احتمالا متنفر از ویروس، سیل بد و بیراه خود را نثار ویروس نویسان! كنند بد نیست بدانیم جدای از هنر و تكنیك زیبای عملكرد ویروس­های مختلف و شیرینی جدال با ویروس­یابها، خود ویروس عاملی برای حمایت از برنامه ­های كاربردی می­توانند به شمار آید، چرا كه اولین ویروس­ها در راه جلوگیری از كپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موكول به وقتی كرده اند كه فرد خاطی از " خواهش عدم كپی غیر مجاز" نیاز به گوش مالی دارد! تا شاید همین فرد عادت به خرید و تهیه­ی برنامه­های مورد استفاده خود از طریق اصولی بنماید.

و اما ویروس­ها برنامه­هایی هستند كه به شكل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه­های اجرایی نظیر فایل های COM و EXE می­چسبانند و معمولا بدون اینكه تاثیری در كار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می­شوند.

 

حال این فعالیت می­تواند بزرگتر كردن فایلهای مختلف DATA باشد، یا آلوده كردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم كردن اطلاعات باارزش یا  از كار انداختن فایل­های اجرایی و ... باشد. ولی در هر حال یك چیز در اكثر ویروس­ها مشترك می­باشد و آن انتقال ویروس از فایل­های آلوده به فایل های سالم است.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : ویروس های کامپیوتر , دانلود مقاله ویروس های کامپیوتر , خرید و دانلود مقاله ویروس های کامپیوتر , خرید مقاله ویروس های کامپیوتر , دانلود و خرید مقاله ویروس های کامپیوتر , دانلود رایگان مقاله ویروس های کامپیوتر , دانلود رایگان تحقیق ویروس های کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانل

محمد غفوری تبار بازدید : 174 دوشنبه 17 آبان 1395 نظرات (0)

مقاله در مورد ویندوز 98

مقاله در مورد ویندوز 98 دسته: کامپیوتر
بازدید: 7 بار
فرمت فایل: doc
حجم فایل: 17 کیلوبایت
تعداد صفحات فایل: 25

مقدمه ویندوز 98 یك سیستم عامل گرافیكی است برای اجرای ویندوز 1،3 باید ابتدا كامپیوتر را باDOS اجرا نمود اما همان نسخه ها ی اولیه ویندوز نیز به دلیل فرا هم كردنرابط گرافیكی كاربربسیار مورد توجه قرار گرفتند نسخه های بعدی ویندوز (ویندوز95،97وبالاخره ویندوز98)علاوه بر این كه رابط گرافیكی بهتری

قیمت فایل فقط 3,500 تومان

خرید

مقاله در مورد ویندوز 98


عنوان:                                                                                       

 

 

 

  مقدمه :                                                                              

 

 

 

Desktop ویندوز 98:                                                           

 

 

 

كار كردن با دكمه ماوس:                                                         

 

 

 

ایكن:                                                                                   

 

 

 

Task bar:                                                                       

 

 

 

پنجره:                                                                                  

 

 

 

حركت بین پنجره های باز:                                                        

 

 

 

مرتب كردن پنجره ها:                                                              

 

 

 

كادر مكالمه:                                                                          

 

 

 

Shut Down:                                                                     

 

 

 

درایوها:                                                                               

 

 

 

فایل ها:                                                                                

 

 

 

پوشه ها:                                                                              

 

 

 

كار با درایو،پوشه،فایل:                                                            

 

 

 

Properties(خصوصیات):                                                  

 

 

 

خصوصیات درایو ها:                                                              

 

 

 

مرتب كردن ایكن،درایو...                                                          

 

 

 

اجرای برنامه با دستور Ran:                                                   

 

 

 

پیدا كردن فایل و پو شه:                                                          

 

 

 

تغییر خصوصیات Taskbar:                                                  

 

 

 

تغییر زمینه Desktop:                                                          

 

 

 

تغییر نمای اجزای ویندوز 98:                                                    

 

 

 

تغییر ایكن برنامه Desktop:                                                   

 

 

 

وضوح و تعداد رنگ صفحه نمایش :                                            

 

 

 

  استفاده از محافظ صفحه نمایش:                                              

 

 

 

اشنایی با Windows explorer :                                        

 

 

 

استفاده از نوار ادرس:                                                             

 

 

 

ساختن پوشه جدید:                                                                 

 

 

 

ساختن فایل جدید:                                                                  

 

 

 

ساختن میان بر:                                                                     

 

 

 

تغییر نام فایل و پو شه:                                                            

 

 

 

انتخاب چند فایل و پوشه:                                                          

 

 

 

نسخه برداری از فایل و پوشه :                                                 

 

 

 

روشهای كپی كردن:                                                                

 

 

 

انتقال فایل ها و پو شه ها :                                                       

 

 

 

پاك كردن فایل ها و پو شه ها :                                                 

 

 

 

Undo:                                                                                

 

 

 

بازیابی فایل و پوشه پاك شده :                                                  

 

 

 

روشهای گوناگون نمایش فایل ها :                                             

 

 

 

انتخاب زمینه برای پنجره ها:                                                     

 

 

 

فرمت كردن دیسك ها:                                                             

 

 

 

نسخه برداری از فلاپی :                                                           

 

 

 

فرستادن فایل و پوشه به فلاپی دیسكت:                                       

 

 

 

خالی كردن Recycle bin  :                                              

 

 

 

منوی Start  :                                                                   

 

 

 

 

 

 

 

 

 

مقدمه :

 

 

 

ویندوز 98 یك سیستم عامل گرافیكی است.                                                     

 

 

 

برای اجرای ویندوز 1،3 باید ابتدا كامپیوتر را باDOS اجرا نمود. اما همان نسخه ها ی اولیه ویندوز نیز به دلیل فرا هم كردنرابط گرافیكی كاربربسیار مورد توجه قرار گرفتند. نسخه های بعدی ویندوز (ویندوز95،97وبالاخره ویندوز98)علاوه بر این كه رابط گرافیكی بهتری را فراهم كردند. مدیریت كل سیستم كامپییوتری را نیز به صورت مستقل بر عهده گرفتند و به عنوان سیستم عامل مطرح شدند.

 

 

 

 هر برنامه در یك پنجره اجرا می شود.پنجره ها نیز با اجزای گرا فیكی مانند منو ها،نوار ابزار ها ،دكمه هاو...استفاده از برنامه ها را ساده تر می كنند.

 

 

 

ویندوز98یك سیستم عاملMulti task  است،یعنی میتواند چند برنامه را با هم اجرا كند،هر برنامه در پنجره خودش اجرا می شود.

 

 

 

برای اجرای ویندوز98نیازی به Dos ندارید.

 

 

 

    Desktop ویندوز 98:

 

 

 

ویندوز 98 تمام صفحه نمایش را ناحیه كاری  می داند و ان را Desktop می نامد.

 

 

 

یك پیكان سفید رنگ در میانه Desktop:

 

 

 

این پیكان ،نشانگر ماوس است.

 

 

 

چند تصویر گرافیكی كوچك كه در كناره چپ Desktop چیده شده اند:

 

 

 

این تصاویر گرافیكی ایكن نام دارد.

 

 

 

یك نوار باریك در پایین Desktop وجود دارد كه نام ان Taskbar است.

 

 

 

 

 

 

 

كار كردن با دكمه ماوس:

 

 

 

یكبار فشردن و رها كردن دكمه سمت چپ ماوس، كلیك نام دارد.

 

 

 

دوبار فشردن و رها كردن متوالی ماوس،دوبار كلیك نام دارد.

 

 

 

ایكن:

 

 

 

ویندوز98 ،هر برنامه و تقریبا هر موجودیتی (چاپگر، شبكه،....)

 

 

 

را با یك ایكن نمایش می دهد.

 

 

 

اگر بر  روی ایكنی كلیك شود،ان ایكن انتخاب شده و به صورت پر رنگ  در می اید.

 

 

 

اگر آیكنی به همراه ماوس كشیده شده و در جای دیگری رها شود

 

 

 

از جای خود به انجا منتقل می شود،به این كار كشیدن و انداختن

 

 

 

(Drag and Drop) می گویند.

 

 

 

Task bar:

 

 

 

بر روی Task bar ، چند ایكن دیده می شود:

 

 

 

دكمه Start در سمت چپ Task bar .

 

 

 

نوار ابزار در كنار دكمه Start.

 

 

 

ساعت در سمت راست.

 

 

 

ایكنی به شكل بلند گو برای كنترل صداها.

 

 

 

و تعدادی ایكن دیگر كه بستگی به برنامه های نصب شده دارد.

 

 

 

پنجره:

 

 

 

بر روی ایكن My Computer دو بار كلیك كنید پنجره ای كه باز می شود و دیگر پنجره های  ویندوز دارای ویژگیهای زیر می باشد:

 

 

 

پنجره یك قاب مستطیل شكل در Desk top است.

 

 

 

یك نوار رنگی در بالای پنجره دیده می شود كه نوار عنوان  نامیده می شود.

 

 

 

در گوشه سمت چپ نوار عنوان ایكن و نام برنامه ای كه در پنجره اجرا می شود به چشم می خورد .

 

 

 

اگر بر روی ایكن پنجره كلیك شود منویی باز میشود كه منوی سیستم پنجره نامیده می شودو گزینه هایی برای جابجایی، تغییر اندازه،بستن پنجره دارد.

 

 

 

   در گوشه سمت راست نوار عنوان ،دكمه مربعی با علامت ضربدر دیده می شود كه دكمه بستن است.

 

 

 

دكمه بعدی مربع تو خالی است كه دكمه بزرگ كردن نام دارد.

 

 

 

دكمه بعدی علامت خط تیره است كه دكمه كوچك كردن است.

 

 

 

 زیر نوار عنوان ، نوار منو قرار دارد كه شامل تعدادی گزینه است(File،Edit،...)

 

 

 

زیر نوار منو نوار ابزار وجود دارد ، در نوار ابزار تعدادی ابزار وجود دارد و هنگامی كه ماوس روی ان میرود  به صورت دكمه برجسته دیده می شود.

 

 

 

نواری كه در پایین پنجره قرار دارد و اطلاعاتی راجع به وضعیت پنجره نشان می دهد كه نوار وضعیت نامیده می شود.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : مقاله در مورد ویندوز 98 , دانلود مقاله در مورد ویندوز 98 , خرید مقاله در مورد ویندوز 98 , خرید و دانلود مقاله در مورد ویندوز 98 , دانلود و خرید مقاله در مورد ویندوز 98 , دانلود رایگان مقاله در مورد ویندوز 98 , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 90 دوشنبه 17 آبان 1395 نظرات (0)

ویندوز 98 ( WINDOWS 98)

ویندوز 98 (  WINDOWS 98) دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 14 کیلوبایت
تعداد صفحات فایل: 11

مقدمه ویندوز 98 جالبترین سیستم عاملى است كه تا به حال توسط میكروسافت تولید شده است و ارزش انتظار طولانى براى آن را داشت ویندوز 98 یك سیستم عامل گرافیكى است نسخه هاى اولیه ویندوز براى اجرا شدن به وجود DOS نیاز داشتند و براى بسیارى از امور مدیریتى از DOS كمك مى گرفتند، بنابراین سیستم عامل به شمار نمى آمدند براى اجراى ویندوز 13 باید ابتدا كامپ

قیمت فایل فقط 3,100 تومان

خرید

ویندوز 98 (  WINDOWS 98)

 

مقدمه:

 

ویندوز 98 جالبترین سیستم عاملى است كه تا به حال توسط میكروسافت تولید شده است و ارزش انتظار طولانى براى آن را داشت.

 

ویندوز 98 یك سیستم عامل گرافیكى است. نسخه هاى اولیه ویندوز براى اجرا شدن به وجود  DOS نیاز داشتند و براى بسیارى از امور مدیریتى از DOS كمك مى گرفتند، بنابراین سیستم عامل به شمار نمى آمدند. براى اجراى ویندوز 1/3 باید ابتدا كامپیوتر را با  DOS راه اندازى مى كردند، سپس آن را از خط فرمان  DOSاجرا مى نمودند. با این حال همان نسخه ها به دلیل فراهم كردن رابطه گرافیكى كاربر بسیار مورد توجه قرار گرفتند. با این كه نسخه بعدى ویندوز( ویندوز 95، ویندوز97، و بالاخره ویندوز 98 ) به بازار آمد.

این نسخه ها علاوه بر اینكه رابط گرافیكى بهترى را فراهم كردند، مدیریت كل سیستم كامپیوترى را نیز به صورت مستقل بر عهده گرفتند و به عنوان سیستم عامل مطرح شدند.

 

ویژگى مهم رابط گرافیكى ویندوز این است كه استفاده آسان از كامپیوتر را براى افراد مختلف بیش از پیش آسان مى سازد.


 

مطالب جدید در ویندوز 98:

 

    لغات متفاوت، بهتر، و هنوز یكسان، بهترین الفاظ براى مقایسه ویندوز 98 با نسخه هاى قبلى ویندوز مى باشند. با وجود مشابهت ها، تفاوتهاى اصلى در ویندوز 98 وجود دارد كه باید آنها را بدانید تا بتوانید از ویندوز 98 به شیوه اى كه باید، استفاده نمایید. میكروسافت طورى ویندوز 98 را طراحى نموده است كه به جاى تمركز بر روى استفاده از ویندوز 98، بتوانید بر روى نرم افزار یا سخت افزارتان تمركز كنید.

 

    ویندوز 98، رابط ویندوز 95 را كه استاندارد شده است، بهبود مى بخشد. اگر در محیط هاى ویندوز 95 و ویندوز 98 تازه كار هستید خودتان را خوشبخت بدانید!

 

برخى از ویژگى هاى ویندوز 98 عبارتند از:

 

*محیط بر خط اینترنت، بسیار مرتبط با میز كار ویندوز 98 است.

 

*منوى START بسیار عملیاتى تر است و امكان انجام تغییر در آن بسیار ساده و بدون استفاده از كادرهاى تبادلى متعدد، مى باشد.

 

*اكنون ابزارهاى پیشرفته سیستم در حفاظت از فایلهاى كامپیوترتان و نظارت بر سخت افزار، كمك مى كنند.

 

*ویژگیهاى بهبود یافته اتصال و اجرا قادرتان مى سازند تا ابزارهاى جدید را بدون الزام به تنظیم سوییچ هاى سخت افزارى یا تعیین تنظیمات وقفه اى مناسب، به كامپیوترتان متصل سازید. ویندوز 98 امكان داشتن سخت افزارهاى جدید نظیر (USB) UNIVERSAL SERIAL BUS و درگاههاى مادون قرمز را فراهم مى آورد.

 

یكی از مزایاى كه كاربران فعلى ویندوز را خوشحال مى كند این است كه ویندوز 98 به آنقدر كلیك ها و دوبار كلیك كردن هاى ماوس كه در نسخه هاى قبلى ویندوز انجام مى شد، نیازى ندارد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : ویندوز 98 ( WINDOWS 98) , دانلود مقاله ویندوز 98 , خرید مقاله ویندوز 98 , خرید و دانلود مقاله ویندوز 98 , دانلود و خرید مقاله ویندوز 98 , دانلود رایگان مقاله ویندوز 98 , دانلود رایگان تحقیق ویندوز 98 , دانلود رایگان پروژه ویندوز 98 , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 254 دوشنبه 17 آبان 1395 نظرات (0)

ویندوز اکسپلورر (Windows Explorer)

ویندوز اکسپلورر (Windows Explorer) دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 22

برنامه ای است كه توانایی نمایش پوشه های موجود در درایوهای مختلف را بطور همزمان داشته و همچنین قابلیت اجرای فرامین مربوط به مدیریت فایلها و پوشه ها را نیز دارا می باشد

قیمت فایل فقط 3,100 تومان

خرید

ویندوز اکسپلورر (Windows Explorer)

 

برنامه ای است كه توانایی نمایش پوشه های موجود در درایوهای مختلف را بطور همزمان داشته و همچنین قابلیت اجرای فرامین مربوط به مدیریت فایلها و پوشه ها را نیز دارا می باشد .

 

 1  - مدیریت فایلها و پوشه ها بوسیله  windows Explorer

 

برای باز كردن پنجره windows Explorer چندین روش وجود دارد :

 

روش اول :  ابتدااشاره گر ماوس را روی نماد Computer  My  برده و كلید سمت راست آن را فشار دهید تا منوی میانبر مربوطه باز شود .

 

سپس از منوی  باز شده روی گزینه Explore  كلیك كنید تا پنجره مربوطه ظاهر گردد .

 

روش دوم :  در این حالت بااستفاده از منوی start روی گزینه programs  كلیك كنید و سپس برنامه ُwindows Explorer را اجرا نمایید .

 

پنجره windows Explorer به دو كادر مجزا تقسیم شده است كادر سمت چپ ساختار درختی پوشه ها و كادر سمت راست ، محتویات درون پوشه انتخاب شده را نشان می دهد .

 

یك نوار باریك به نامsplit مرز بین این دو ناحیه رامشخص می كند كه به وسیله Drag  كردن م یتوان محل آن را تغییر داد با استفاده از منوی View نیز می توان نحوهنمایش متفاوتی برای نمادها در نظر گرفت .

 

            در كادر سمت چپ كه محل نمایش ساختار درختی موضوعات است ، همانطور كه در تصویر مشاهده میكنید در كنار بعضی از پوشه ها علامت + كوچكی قرار دارد كه نشانه وجود یك یا چند زیر مجموعه در پوشه مذكور است .

 

            در صورتی كه اشاره گرموس را روی لامت + منقل كرده و كلیك كنید زیر مجموعه ها نمایش داده خواهد شد وعلامت + به – تبدیل می شود و به كلیك جدد برروی همان محل ، حالت نمایش به صورت اولیه برخواهد گشت .

 

برای مال :

 

1-   روی علامت + كنار درایو C كلیك میكنیم تا پوشه های داخل آن به نمایش درآیند

 

2-    از میان پوشه های به نمایش درامده windows را انتخاب كرده وری نام پوشل دبل كلیك می كنیم محتویات این پوشه : به نمایش درآمده و یا برنامه ها اجر خواهند شد .

 

همچنین انجام كلیه عملیات مربوط به مدیریت فایلها و پوشه ها نظیر ایجاد، حذف ، كپی انتقال و غیره كه در فصول قبل بررسی شده در این برنامه نیز میسر است .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : ویندوز اکسپلورر (Windows Explorer) , ویندوز اکسپلورر , دانلود مقاله ویندوز اکسپلورر , خرید مقاله ویندوز اکسپلورر , دانلود و خرید مقاله ویندوز اکسپلورر , خرید و دانلود مقاله ویندوز اکسپلورر , دانلود رایگان مقاله ویندوز اکسپلورر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 130 دوشنبه 17 آبان 1395 نظرات (0)

ویندوز ریجستری

ویندوز ریجستری دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 55 کیلوبایت
تعداد صفحات فایل: 81

آشنایی با مفاهیم اولیه رجیستری (REGISTRY) مقدمه ای بر ریجستری هماهنگونه كه در فصل گذشته اشاره شد، نسخه های قدیمی ویندوز پارامترهای مربوط به پیكربندی خود را در فایلهای مقدار دهی Systemini و Winini تنظیم و نگهداری می كردند از ویندوز 95 به بعد برنامه ریجستری كه حاوی تمام اطلاعات مربوط به پیكربندی سیستم میباشد ارایه شده است اطلاعات رجیستری در دو

قیمت فایل فقط 4,500 تومان

خرید

ویندوز ریجستری

 

آشنایی با مفاهیم اولیه رجیستری (REGISTRY)

 

مقدمه ای بر ریجستری

 

هماهنگونه كه در فصل گذشته اشاره شد، نسخه های قدیمی ویندوز پارامترهای مربوط به پیكربندی خود را در فایلهای مقدار دهی System.ini و Win.ini تنظیم و نگهداری می كردند.  از ویندوز 95 به بعد برنامه ریجستری كه حاوی تمام اطلاعات مربوط به پیكربندی سیستم میباشد ارایه شده است.  اطلاعات رجیستری در دو فایل پنهان User.dat و System در پوشه C:\Windows ذخیره می شوند.  اطلاعات مربوط به نرم افزارهای موجود در سیستم در فایل System.dat و همچنین اطلاعات مربوط به كاربرد نرم افزارها در فایل User.dat ذخیره می شوند.

 

قسمتهای مختلف سیستم رجیستری استفاده می كنند كه برای پیكربندی هركدام كلید واژه ای در رجیستری پیش بینی شده است.  به عنوان نمونه می توان به موارد زیر اشاره نمود :

 

ـ راه انداز دستگاهها : راه انداز دستگاهها باید اطلاعات مربوط به IRQ و DMA كه مورد نیاز دستگاه می باشد را فراهم نماید.  راه اندازها این پارامترها را با رجیستری ویندوز مبادله می كنند.

 

ـ برنامه های Setup : نصب هر برنامه در محیط ویندوز توسط برنامه Setup انجام می شود. هر كدام از برنامه های Setup این تغییرات در رجیستری نگهداری می شوند.  لذا باید توجه داشت كه حذف فایلها و پوشه های یك برنامه برای حذف آن برنامه كافی نیست.  بلكه باید پارامترهای تنظیم شده در رجیستری را نیز حذف كنید.  برای این منظور باید برنامه Unistall ویندوز را اجرا نمایید.

 

ـ Windows Kernel : یكی دیگر از قسمتهای ویندوز كه در لحظه راه اندازی ویندوز به رجیستری مراجعه و از آن استفاده می كند، هسته ویندوز است.  این قسمت از ویندوز تمام اطلاعات مربوط به راه انداز دستگاهها و همچنین اطلاعات مربوط به اولویت باز شدن هر كدام از آنها را از رجیستری می خواند.

 

ـ Hardware Recognizer  : بعد از راه اندازی ویندوز، تشخیص دهنده سخت افزار(HR) لیستی از دستگاههایی كه شناسایی (Detect) شده اند را در رجیستری ویندوز ذخیره می كند.

 

ـ Plug & Play Manager :‌ مدیر P&P یك خاصیت جدید ویندوز می باشد كه هر جزء سخت افزاری با دو مشخصه Vender ID و Device ID شناسایی كرده و می شناساند. تركیب این دو مشخصه باعث می شودكه دستگاه مورد نظر در سیستم كامپیوتر شما منحصر به فرد شود. هنگام راه اندازی سیستم بر مدیر P&P اطلاعات مربوط به گذرگاه دستگاه مورد نظر را از رجیستری ویندوز درخواست می كند و نسبت به وجود راه انداز مناسب آن دستگاه بررسی های لازم را انجام می دهد. در صورتیكه برنامه راه انداز نصب نشده است امكانات لازم را برای نصب راه انداز به طور خودكار فراهم می كند.

 

ـ User Profile : پروفایلهای كرابر در ویندوز همه اطلاعات مربوط به كاربر از قبیل نام كاربر، مجوزهای كاربر و غیره را در رجیستری ویندوز نگهداری می كنند. این پروفایلها از طریق گزینه Control Panel/ System / User File تنظیم می شوند.

 

ـ Hardware Profile : پروفایلهای سخت افزاری نیز راه انداز دستگاههایی را كه در زمان راه اندازی سیستم باید فعال شوند را مشخص می كنند. این پروفایلها برای باركردن راه اندازها از رجیستری ویندوز استفاده می كنند. این پروفایلها از طریق گزینه زیر تنظیم می شوند:

 

Control Panel/ System/ Haedware Profile

 

 آشنایی با فایلهای رجیستری

 

وقتی یك نسخه از ویندوز را در یك بخشی از دیسك سخت نصب می كنید، برنامه Setup رجیستری را نصب كرده و از آن برای ذخیره تمام موارد مربوط به پیكربندی و راه اندازی نرم افزارها و سخت افزارهای نصب شده در سیستم استفاده می كنند.

 

با نصب كردن رجیستری، Setup دو فایل User.DAT و System.DAT را ایجاد میك ند. این فایلها دارای خاصیت پنهانی (Hidden)، سیستمی (System) و فقط خواندنی (Ready _ Only) می باشند كه در پوشه Windows نگهداری می شوند.

 

فایل USER.DAT

 

فایل USER.DAT برای ذخیره اطلاعات مخصوص كاربر طراحی شده است. این فایل اطلاعات زیر را شامل می شود:

 

ـ كاغذ دیواری، رنگها. پارامترهای ماوس، پارامترهای مربوط به Accessibility   و تنظیم مربوط به Control Panel

 

ـ آیكونهای Descktop

 

ـ میانبرها در پوشه های موجود در منوی Start

 

ـ مشخصات مربوط به Explorer    ویندوز

 

ـ تنظیم های مخصوص ملحقات و لوازم (Accessories ) ویندوز

 

ـ كلمات عبور و اتصالات شبكه

 

هر وقت كه می خواهید از ویندوز خارج شوید، سیستم یك كپی از USER.DAT به عنوان پشتیبان تهیه می كند این فایل هم تمام خاصیت های پنهانی، سیستمی و فقط خواندی را داشته و با نام User.DA0 ذخیره می شودو ردر صورتیكه فایل USER.DAT خراب شده باشد عمل تهیه پشتیبان باید به صورت دستی انجام شود.

 

اگر شما تنها كاربر منحصر به رد كامپیوترتان هستید، سیستم شما فقط یك فایل USER.DAT دارد. اگر شما گزینه Profile  را از Control Panel / System فعال كرده اید، ویندوز در هریك از زیر پوشهها یك فایل USER.DAT ایجاد می كند .این زیرپوشه ها در مسیر Windows/ rofile /Folder / نگهداری می شوند.

قیمت فایل فقط 4,500 تومان

خرید

برچسب ها : ویندوز ریجستری , دانلود مقاله ویندوز ریجستری , خرید مقاله ویندوز ریجستری , خرید و دانلود مقاله ویندوز ریجستری , دانلود و خرید مقاله ویندوز ریجستری , دانلود رایگان مقاله ویندوز ریجستری , دانلود رایگان تحقیق ویندوز ریجستری , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 120 دوشنبه 17 آبان 1395 نظرات (0)

ویندوز سرور 2003

ویندوز سرور 2003 دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: doc
حجم فایل: 58 کیلوبایت
تعداد صفحات فایل: 54

فصل اول معرفی ویندوز سِرور 2003 ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند ویرایش‌های ویندوز سرور 2003 * ویندوز سرور 2003 ویرایش standard

قیمت فایل فقط 4,000 تومان

خرید

ویندوز سرور 2003


 

فصل اول : معرفی ویندوز سِرور 2003

 

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.

 

ویرایش‌های ویندوز سرور 2003

 

* ویندوز سرور 2003 ویرایش standard

 

* ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)

 

* ویندوز سرور 2003 ویرایشdatacenter

 

* ویندوز سرور 2003 ویرایشweb server

 

ویرایش standard

 

ویرایش standard ویندوز سرور 2003 برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.

 

ویرایش enterprise

 

ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.

 

ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.

 

ویرایش datacenter

 

ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی می‌کند.

 

ویرایش web

 

این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.

 

خدمات نصب راه دور (RIS) در سِرور

 

قبلاً RIS فقط برای نگارش‌های سرویس‌گیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارش‌های ویندوز سرور 2003 غیر از datacenter می‌توان به کار گرفت.

 

Remote desktop در ابتدا در ویندوز 2000 معرفی شد.

 

نرم‌افزار سرویس‌گیرنده (با نام Remote Desktop Connection) در ویندوز XP (عضو سرویس‌گیرندۀ خانوادۀ ویندوز سرور 2003) قرار داده شده است. برای نگارش‌های ویندوز پیش از XP ، می‌توان نرم‌افزار سمت سرویس‌گیرنده را از سی‌دی ویندوز سرور 2003 ، یا از یک نقطه اشتراکی شبکه که حاوی فایل‌های نصب ویندوز سرور 2003 باشد نصب نمود.

 

فقط با چند کلیک ماوس می‌توان سرویس‌دهنده را برای دستیابی راه دور پیکربندی کرد. همۀ سرویس‌دهنده‌های ویندوز سرور 2003 یک گروه محلی به نام Remote Desktop Users Group دارند، که می‌توان به آن کاربر اضافه کرد و امنیت آن را پیکربندی نمود.

 

Remote Assistance

 

کسانی که در کار کمک‌رسانی به کاربران هستند می‌دانند که معمولا بهترین راه کمک کردن به یک کاربر، رفتن به سراغ ایستگاه کاری اوست. گاهی مشکل آن قدر پیچیده است که نمی‌توان راه‌حل را برای کاربر تشریح کرد، و گاهی کاربر به کمک‌رسانی دقیقی نیاز دارد که اگر بخواهیم صبر کنیم تا او خودش منو یا کادر مکالمه‌های مربوطه را پیدا کند مدت‌ها وقت می‌برد. Remote Assistance امکان کار بر روی کامپیوتر کاربر از راه دور، بدون این که میز خود را ترک کند را فراهم می‌سازد. Remote Assistance کار خود را به این روش‌ها انجام می‌دهد:

 

* کمک‌خواهی یک کاربر مبتدی از یک کاربر باتجربه.

 

*کمک‌رسانی کاربر باتجربه به کاربر مبتدی، بدون این که کاربر مبتدی تقاضای کمک کرده باشد.

 

استفاده از Remote Assistance در صورتی ممکن است که:

 

* روی کامپیوترها ویندوز سرور 2003 یا ویندوز XP در حال اجرا باشد.

 

* کامپیوترها از طریق یک LAN یا اینترنت به هم وصل شده باشند.

 

تقاضای کمک

 

کاربر کامپیوتری که ویندوز سرور 2003 یا ویندوز XP روی آن در حال اجراست می‌تواند از کاربر دیگری که پشت کامپیوتر ویندوز 2000 یا ویندوز XP نشسته است تقاضای کمک کند. تقاضاهای Remote Assistance به صورت پیش‌فرض در ویندوز XP فعال هستند، بنابراین کاربر ویندوز XP می‌تواند از هر کاربر باتجربه‌ای که پشت کامپیوتر ویندوز سرور 2003 یا ویندوز XP نشسته است تقاضای کمک کند. اما در کامپیوترهای ویندوز سرور 2003 باید ویژگی Remote Assistance را فعال نمود تا بتوان تقاضای کمک کرد.

 

کمک‌رسانی بدون دعوت

 

کاربر مجبور نیست برای تقاضای کمک این همه مراحل را در GUI طی کند؛ او می‌تواند با تلفن (یا راحت‌تر از آن، با صدای بلند) از جایگاه کمک‌رسانی تقاضای کمک کند. در این صورت فرد پشتیبان می‌تواند با استفاده از ویژگی Remote Assistance مستقیماً به کامپیوتر کاربر وصل شود. در واقع حتی اگر تقاضای کمک (از طریق پُست الکترونیکی یا به صورت شفاهی) هم صورت نگرفته باشد فرد پشتیبان می‌تواند با استفاده از این ویژگی اتصال مستقیم به کامپیوتر وصل شود. اما از آنجا که دستیابی به یک کامپیوتر دیگر، بالقوه خطرآفرین است، اگر این ویژگی با یک سیاست گروه فعال نشده باشد، فرایند با شکست مواجه می‌شود.

 

فهرست:

 

فصل اول : معرفی ویندوز سِرور 2003

فصل دوم : نصب و روش‌های آن

فصل سوم : سرویس مسیریابی و دستیابی از راه دور (RRAS)

فصل چهارم : معرفی دایرکتوری فعال

فصل پنجم : خدمات نام ناحیه (DNS)

فصل ششم : پروتکل پیکربندی پویای میزبان (DHCP)


قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : ویندوز سرور 2003 , دانلود مقاله ویندوز سرور 2003 , خرید مقاله ویندوز سرور 2003 , خرید و دانلود مقاله ویندوز سرور 2003 , دانلود و خرید مقاله ویندوز سرور 2003 , دانلود رایگان مقاله ویندوز سرور 2003 , دانلود رایگان تحقیق ویندوز سرور 2003 , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 133 دوشنبه 17 آبان 1395 نظرات (0)

ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری) دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 29 کیلوبایت
تعداد صفحات فایل: 23

با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ی شخصی و بالعكس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب افزایش تقاضاها برای خرید نرم‌افزارهای آنتی ویروس تلفن همراه شده است به گزارش بخش خبر شبكه فن آوری اطلاعات ایران، از ایسنا، كارشناسان امنیت كامپیوتری اعلام كرده‌اند، اگر چه ویروس‌های كامپیوتری تهدیدی بزرگ برای گوشی‌های تلفن

قیمت فایل فقط 3,200 تومان

خرید

ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

 

با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ی شخصی و بالعكس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب افزایش تقاضاها برای خرید نرم‌افزارهای آنتی ویروس تلفن همراه شده است.

به گزارش بخش خبر شبكه فن آوری اطلاعات ایران، از ایسنا، كارشناسان امنیت كامپیوتری اعلام كرده‌اند، اگر چه ویروس‌های كامپیوتری تهدیدی بزرگ برای گوشی‌های تلفن همراه محسوب می‌شوند، اما هنوز زود است كه در خصوص انتقال این ویروس‌ها به تلفن همراه احساس نگرانی شود.

هرچند شركت McAfee، تولید كننده‌ی نرم‌افزارهای آنتی ویروس اعلام كرده است كه طی 20 ماه گذشته، بیش از 150 ویروس كه منحصرا گوشی‌های تلفن همراه را مورد هدف قرار می‌دهند، شناسایی شده‌اند، كه این رقم در مقایسه با ویروس‌های مربوط به رایانه (150 هزار) بسیار ناچیز است.

اما مساله‌ای كه در این میان متخصصان نرم‌افزار ضدویروس و امنیت رایانه را نگران ساخته این است كه طی یك سال گذشته، تعداد تلفن همراه فروخته شده در جهان بسیار بیشتر از رایانه بوده و همین امر می‌تواند موجب گسترش و انتقال ویروس‌های تلفن همراه شود.

 

 

 

ویروس های كامپیوتری و نحوه عملكرد آن ها بر سیستم های رایانه ای

شنبه,13 تیر 1383 (تعداد دفعات خوانده شده:590)



گسترش ویروس ها در دنیای امروز قابل توجه است و برای مبارزه با این ویروس ها، باید انواع مختلف آن ها را شناخت.

به گزارش بخش خبر سایت اخبار فن‌آوری اطلاعات ایران، به نقل از سایت تراشه، بنابراین گزارش این ویروس ها می توانند شامل كرم هایی باشند كه از طریق شبكه های كامپیوتری منتقل می شوند؛ نمونه بازر این نوع از ویروس ها، ویروس ILOVE YOU می باشد كه به طور گسترده ای در جهان منتشر شده است؛ هم چنین برخی از این نوع ویروس ها می توانند، از طریق ایمیل منتشر شوند. Trojan یا اسب تروا كه نام آن بر گرفته از یك داستان قدیمی یونانی است، نیز نوعی از ویروس های رایانه ای است كه كامپیوتر افراد را برای افراد مزاحم باز می گذارد تا آنان بتوانند، فایل های موجود در كامپیوتر را به راحتی مشاهده كنند.

ویروس های فایلی نیز نوعی دیگر از ویروس های رایانه ای هستند كه از طریق كپی كردن خود بر روی دیسك درایو كامپیوتر و یا جایگزین كردن خود به جای فایل ها عمل كنند. ویروس های راه انداز سیستم (Boot sector virus) هم در مكان نامعلومی از هارد درایو و یا فلاپی مخفی می شوند و زمانی كه كامپیوتر در حال اجرای آن فلاپی و یا فایل است، خود را بر روی درایو كپی می كنند.

Macroviruses نیز انواع دیگری از ویروس های رایانه ای هستند كه بر روی فایل پردازنگر كلمات تاثیر می گذارند و از طریق كلمات موجود در ایمیل ها منتقل می شوند. Hoaxes نوعی دیگر از ویروس های رایانه ای است كه اگر چه به اندازه سایر ویروس ها خطر ندارد، ولی می تواند، هشدارهای دروغینی برای افراد بفرستد.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری) , دانلود مقاله ویروس‌های تلفن همراه , خرید مقاله ویروس‌های تلفن همراه , خرید و دانلود مقاله ویروس‌های تلفن همراه , دانلود و خرید مقاله ویروس‌های تلفن همراه , دانلود رایگان مقاله ویروس‌های تلفن همراه , دانلود رایگان تحقیق ویروس‌های تلفن همراه , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلو

محمد غفوری تبار بازدید : 112 دوشنبه 17 آبان 1395 نظرات (0)

ویروس های کامپیوتری

ویروس های کامپیوتری دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 32 کیلوبایت
تعداد صفحات فایل: 31

پلیس ژاپن در حال بررسی یك ویروس كامپیوتری جدید به نام bot است كه تاكنون دست كم 2500كامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه می‌دهد آژانس پلیس ملی وجود بیست مورد از شبكه‌های آلوده شده به این ویروس را در سراسر جهان تایید می‌كند این ویروس جدید برای ارسال هرزنامه‌ها از كامپیوترهای دیگر استفاده كرده، اما هیچ یك از این كامپیوترها در ژاپن

قیمت فایل فقط 3,200 تومان

خرید

ویروس های کامپیوتری


ویروس جدید 2500كامپیوتر را در ژاپن آلوده ساخت:

 

 

 

SG - پلیس ژاپن در حال بررسی یك ویروس كامپیوتری جدید به نام bot است كه تاكنون دست كم 2500كامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه می‌دهد.

 

 

 

آژانس پلیس ملی وجود بیست مورد از شبكه‌های آلوده شده به این ویروس را در سراسر جهان تایید می‌كند. این ویروس جدید برای ارسال هرزنامه‌ها از كامپیوترهای دیگر استفاده كرده، اما هیچ یك از این كامپیوترها در ژاپن نبوده‌اند.

 

 

 

یك مورد از این شبكه‌ها موجب آلوده شدن 2500 كامپیوتر در ژاپن و 30000 كامپیوتر در سایر كشورها گشته است.

 

 

 

این ویروس شبكه‌هایی از كامپیوترهای آلوده را برای افزایش حملات خود به وب سایت‌ها ایجاد می‌كند.

 

 

 

 حملاتی كه توسط هرزنامه‌ها و یا داده‌های نامعتبر صورت می‌گیرند، می‌توانند كامپیوترهای دیگر را از كار انداخته و وب سایت‌های مورد نظر را بیش از اندازه بارگذاری كرده و آنها را به سوی حمله و تخریب سایر كامپیوترها و شبكه‌ها هدایت كنند.

 

 

 

انتظار ویروسها برای رسیدن روز ولنتاین!

 

 

 

14 فوریه روز ولنتاین است. بدون شك هكرها یك بار دیگر منتظر این روز هستند كه كدهای مخرب خود را در غالب نامه های عاشقانه و یا كارت پستالهای تبریك این روز، منتشر می كنند.

 

 

 

از میان نمونه های قبلی كه برای این روز بخصوص طراحی شده بود می توان ویروس
 I love you را نام برد كه سرعت انتشار و تخریب آن از بقیه بیشتر بود.

 

 

 

البته امسال یكی از كرم های اینترنتی مربوط به این روز به نام Mydoom.AK كه ظاهرا از سایر اعضای گروه خود عجول تر بوده است، اخیرا با موضوع Happy Valentine's day یا Valentine's day و از طریق ایمیل شیوع یافته است. این كرم اینترنتی پس از ورود به سیستم ، فعالیت نرم افزار آنتی ویروس را مختل می كند و راه را برای نفوذ سایر بدافزارها باز می كند.

 

 

 

به گفته لوئیز كرونز، مدیر لابراتوار آنتی ویروس پاندا، روز ولنتاین همیشه مورد علاقه هكرها بوده است. احتمالا به این دلیل كه استفاده از كلماتی چون دوست داشتن ، عشق و ارسال كارت های تبریك آلوده از آسان ترین روش های مهندسی اجتماعی برای فریب دادن كاربران است. با این حال، با داشتن یك آنتی ویروس خوب كه كلیه ایمیل ها را بدون در نظر گرفتن فرستنده، اسكن كند، به راحتی می توان این تكنیك هكرها را شناسائی كرد.

 

 

 

موارد زیر نمونه هایی از این بدافزارها هستند كه برای روز ولنتاین طراحی شده بودند:

 

 

 

Loveletter.CD‌‌‌‌‌یا Cartolina: كرم اینترنتی بود كه به همراه یك نامه و با ضمیمه CARTOLINA.VBS منتشر شد. موضوع این نامه عبارت ایتالیایی “C'è una cartolina per te!” بود و متنی كه در نامه نوشته شده بود عبارت زیر بود:

 

 

 

Ciao, un tuo amico ti ha spedito una cartolina virtuale... mooolto particolare!”.

 

 

 

Verona كرم اینترنتی دیگری از این گروه است كه از طریق ایمیل منتشر می شود. این كرم از طریق آدرسهای ایمیلی كه در سیستم آلوده شده وجود دارند با دو ضمیمه به نامهای MYJULIET.CHM و MYROMEO.EXE خود را منتشر می كند. این نامه همچنین شامل یك كد HTML می باشد كه باعث انتشار این كد حتی با Preview كردن می شود.. موضوع این ایمیل بصورت تصادفی انتخاب می شود كه بیشتر شامل عبارات :‌"I Love You:)" یا Romeo & Juliet است. .

 

 

 

San از خطرناكترین كرم های اینترنتی است‌. این كرم عملیات مخرب زیر را در سیستم انجام می دهد:

 

 

 

1-    نام دایركتوری های سیستم را تغییر دهد و به آخر آنها عبارت

 

 

 

2-    Happysanvalentine را اضافه كند.

 

 

 

2- فایلهایی را از دایركتوری اصلی سیستم حذف می كند.

 

 

 

3- برای تلفنهای موبایل پیغام ولنتاین مبارك می فرستد وبه آنها پیشنهاد بازدید از یك وب سایت را می دهد . اگر كاربر از وب پیچ مذكور دیدن كند فایل LOVEDAY14-B.HTA بطور اتوماتیك همراه با كدهای ویروسی در دایركتوری C:WINDOWSSYSTEM سیستمش ایجاد می شود.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : ویروس های کامپیوتری , دانلود مقاله ویروس های کامپیوتری , خرید مقاله ویروس های کامپیوتری , خرید و دانلود مقاله ویروس های کامپیوتری , دانلود و خرید مقاله ویروس های کامپیوتری , دانلود رایگان مقاله ویروس های کامپیوتری , دانلود رایگان تحقیق ویروس های کامپیوتری , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه

محمد غفوری تبار بازدید : 89 دوشنبه 17 آبان 1395 نظرات (0)

تحقیق در مورد ویروس های کامپیوتری

تحقیق در مورد ویروس های کامپیوتری دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 23 کیلوبایت
تعداد صفحات فایل: 22

پیشگفتار موضوع پروژه بر این قرار است كه ما در این فرم افزار ، بیش از 120 نوع ویروسی كه هم اكنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه كرده و برای علاقمندانی كه می خواهند با عملكرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یك نرم افزار ارائه نموده ایم همچنین كاربر میتواند اطلاعات كاملی را راجع به ویرو

قیمت فایل فقط 3,100 تومان

خرید

تحقیق در مورد ویروس های کامپیوتری


پیشگفتار:

 

 

 

موضوع پروژه بر این  قرار است كه ما در این فرم  افزار ، بیش از 120 نوع ویروسی كه هم اكنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه  كرده و برای علاقمندانی كه می خواهند با عملكرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یك نرم افزار ارائه نموده ایم .

 

 

 

همچنین  كاربر میتواند اطلاعات كاملی را راجع به ویروسها و آنتی ویروسها به همراه معرفی چند آنتی ویروس به كمك منوی راهنمای ویروسها و ضد ویروسها در اختیار داشته باشد .

 

 

 

 

 

 

 

مقـدمه:

 

 

 

بیش از سه دهه ازساخت اولین ویروس كامپیوتری توسط فرد كوهن می گذرد . شاید درابتدا كوهن هرگزتصورنمی كرد كه روزی اختراع اوبه صورت یك فاجعه كامپیوتری در آمده و دنیای كامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشكلات بزرگ تكنولوژی همین گونه آغاز می شود). كوهن صرفا به عنوان یك پروژه دانشجویی ، برنامه ای را ساخت كه می توانست خود را تكثیر كرده وانگل  وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد .

 

با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانی ها  بتدریج این مسئله توجه عده زیادی از بر نامه نویسان  را به خود جلب كرده و رفته رفته مسئله تولید ویروسهای كامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیكی بود. چرا كه ویروسهای كامپیوتری مانند ویروسهای بیولوژیكی بطور ناگهانی تكثیر می شوند و در حالی كه ممكن است بر روی یك دیسك وجود داشته باشند.تا زمانی كه شرایط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ویروسهای كامپیوتری به یك معضل بسیار جدی تبدیل شده است.

 

حوزه عملكرد ویروسها، انواع كامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای كامپیوتر جهانی رها می شود. بدون اینكه بتوان فرد سازنده آن را شناسایی و مواخذه كرد.برای یك كاربر معمولی PC ممكن است حداكثر ضرر ناشی ازیك ویروس خطر ناك ، نابود كردن اطلاعات وبرنامه های مهم موجود بر روی كامپیوتری باشد درحالی كه ضرر یك ویروس مخرب بر روی شبكه ارتباطی ترمینالهای بانك های یك كشور ممكن است موجب تغییر و یا حذف اطلاعات مالی شركتها و افراد صاحب حساب شده و خسارات  مالی سنگینی را ببار آورد ، آنچنان كه تا كنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب كنندگی ویروسها مرز خاصی نمی شناسد و هر جا كه اثری ازیك فعالیت كامپیوتری نرم افزاری وجود دارد،ممكن است ویروسها نیز حضور داشته باشند .

 

 

 

بدیهی است رشد سرطان  گونه ویروسها متخصصین امر را بر آن می دارد كه برنامه هایی برای نابودی آنها تهیه كنند.تا كنون برنامه های ضد ویروس زیادی ساخته شده است كه هر یك گروهی از ویروسها را شناسایی و آنها حذف می كنند .

 

 

 

این برنامه ها هر یك ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی كرد . متاسفانه به دلیل كمبود منابع ، عموم كاربران داخل كشور ازكارایی و نحوه عملكرد برنامه های اطلاع كافی نداشته و لذا صرفاً ازآنها به شكل ساده و بدون تنظیمات خاص استفاده كرده و از این رو در بسیاری موارد مشكلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : تحقیق در مورد ویروس های کامپیوتری , دانلود تحقیق در مورد ویروس های کامپیوتری , خرید تحقیق در مورد ویروس های کامپیوتری , خرید و دانلود تحقیق در مورد ویروس های کامپیوتری , دانلود و خرید تحقیق در مورد ویروس های کامپیوتری , دانلود رایگان تحقیق در مورد ویروس های کامپیوتری , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه

محمد غفوری تبار بازدید : 95 دوشنبه 17 آبان 1395 نظرات (0)

ویژگیهای RAS

ویژگیهای RAS دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 19 کیلوبایت
تعداد صفحات فایل: 20

بحث Remote Access Service به نسخه های قدیمی سرویس دهنده ویندوز NT برمی گردد كه اسم آن سرویس دهنده پیشرفته ویندوز NT نسخه (NTAS) 31 بود RAS اصولاً برای دادن قابلیت Dial – up تلفنی به كاربران برای برقراری ارتباط با یك سیستم NTAS و دسترسی به منابع اشتراكی شبكه از طریق مودم طراحی شده بود دامنه سرویسهای RAS به موارد زیر گسترش یافته است

قیمت فایل فقط 3,100 تومان

خرید

ویژگیهای RAS

 

بحث Remote Access Service به نسخه های قدیمی سرویس دهنده ویندوز NT برمی گردد كه اسم آن سرویس دهنده پیشرفته ویندوز NT نسخه (NTAS)  3.1  بود . RAS اصولاً برای دادن قابلیت Dial – up تلفنی به كاربران برای برقراری ارتباط با یك سیستم NTAS و دسترسی به منابع اشتراكی شبكه از طریق مودم طراحی شده بود . دامنه سرویسهای RAS به موارد زیر گسترش یافته است :

 

  • دسترسی به شبكه از راه دور
  • دسترسی به اینترنت از طریق TCP/IP
  • پروتكل تونلینگ نقطه -  به -  نقطه (PPTP)

 

 

 

دسترسی به شبكه از راه دور

 

اولین ویژگی RAS ، قابلیت دسترسی به منابع اشتراكی شبكه برای سرویس گیرنده های NT ، 2000 و ویندوز XP از طریق ارتباط Dial-up است . اینكار باعث می شود كه كاربران شما بتوانند بطور كاملاً راحتی با شبكه ارتباط برقرار كنند ، مثلاً آنها می توانند به شبكه شما Dial كنند و به فایلها و برنامه های ذخیره شده روی ایستگاههای كاری شبكه و سرویس دهنده های روی یك سایت سرویس گیرنده دسترسی داشته باشند .

 

RAS همه پروتكلهای استاندارد در یك شبكه  ویندوز NT را مثل NetBEUI ، IPX/SPX و TCP/IP ، فریمهای مخففی شده و انتقال داده شده و كپسوله شده از طریق ارتباطات dial-up را پشتیبانی می كند آن فریمها برای سیستمهای دیگر روی شبكه (یا حتی برای سیستمهای روی اینترنت) مقدر شده اند و وقتی به شبكه مورد نظر می رسند مجدداً unpack می شوند و به شبكه وارد می شوند  این ویژگیها می توانند به طرق مختلفی مورد استفاده قرار گیرند .

مثلاً شركتهایی كه نمی توانند روی تكنولوژیهای پرسرعت WAN سرمایه گذاری كنند ، می توانند از خطوط ارزانتر یا خطوط دیجیتالی همانند لینكهای WAN استفاده نمایند . شركتهای با لینكهای پیشرفتة WAN هنوز هم می توانند از ارتباطات ارزانتر RAS برای امكان سرویس backup در حالتی كه لینكها fail  می شوند استفاده كنند .

 

امكان دسترسی به  شبكه شما برای كاربران دور یك فرآیند فوق العاده خطرناك است . هر نوع رخنة امنیتی روی آن ارتباط می تواند منجربه از كار افتادن ساختار داخلی IS شما شود . بدین دلیل ، RAS روشهای امنیتی قابل انعطاف و قدرتمندی را در موارد زیر عرضه داشته است :

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : ویژگیهای RAS , دانلود مقاله ویژگیهای RAS , خرید مقاله ویژگیهای RAS , خرید و دانلود مقاله ویژگیهای RAS , دانلود و خرید مقاله ویژگیهای RAS , دانلود رایگان مقاله ویژگیهای RAS , دانلود رایگان تحقیق ویژگیهای RAS , دانلود رایگان پروژه ویژگیهای RAS , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلو

محمد غفوری تبار بازدید : 118 دوشنبه 17 آبان 1395 نظرات (0)

هكرها و ككرها

هكرها و ككرها دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 21

مقدمه تهاجمات و حملات كامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، كسی در سوی دیگر سعی خواهد نمود از روی كنجكاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سركشی نماید هكرها بدون آگاهی با اتصالاتی كه جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند اگر كامپیوتر در زمینه‎های بازرگانی و تجارت،

قیمت فایل فقط 3,100 تومان

خرید

هكرها و ككرها

مقدمه:

 

تهاجمات و حملات كامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، كسی در سوی دیگر سعی خواهد نمود از روی كنجكاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سركشی نماید. هكرها بدون آگاهی با اتصالاتی كه جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر كامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورس هكرها قرار خواهد گرفت.

 

بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی كامپیوتر صورت می‎گیرد مابقی قفل شكلهای پیچیده كامپیوتری می‎باشند، و با نگاه اجمالی به عناوین خبری می‎توان دید كه تعداد آنها روبه افزایش می‎باشد. سالهای اخیر، بانكهای بسیاری از سوی هكرها كامپیوتری مورد تهاجم قرار گرفتند به طوری كه هكرها توانسته‎اند به اطلاعات دسته‎بندی شده‎ای در مورد حسابهای مشتریان بانك‎ها دسترسی پیدا نمایند.

هكرها شماره كارتهای اعتباری سایت‎های مالی و اعتباری می‎دزدند اغلب در مقابل اینكه اطلاعات كارت اعتباری مشتری را منتشر نكنند، از شركت‎های تجاری الكترونیكی، بنگاه‎های خبری، و سایتهای داد و ستد الكترونیكی اخاذی می‎نمایند كه اینكار باعث شده است كه شركتها درآمد مالی خود را از دست بدهند. هكرها در شركت بزرگ كامپیوتری در بریتانیا قفل سیستم ایمنی را شكسته و پس از دسترسی به اصل برنامه اینده شركت را به مخاطره انداختند و این داستان هنوز ادامه دارد .

 

دنیای كامپیوتر و عصر طلایی حمله كامپیوتری

 

در چندین دهه گذشته جامعه ما سریعا و بسیار به تكنولوژی وابسته شده است . اكنون قسمت عمده ای از مردم سراسر دنیا تقریبا تمام كامپیوتر شروع می نمایند و هر روز برای تجارت و استفاده شخصی در كل روز از تلفن های اعتباری و كارتی استفاده می نمایند ، این تكنولوژی روی سر فصلها و اقتصاد ما نیز حكم فرما می باشد .

 

شاید به این نكته واقف باشید كه پشت تكنولوژی كامپیوتری و شبكه ها عیوب بسیاری وجود دارد .  با این عیوب هكرها می تواند داده ها را سرقت ببرند ، یا باعث بروز آسیب دیدن سیستم شوند .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : هكرها و ككرها , دانلود مقاله هكرها و ككرها , خریدمقاله هكرها و ككرها , خرید و دانلود مقاله هكرها و ككرها , دانلود و خرید مقاله هكرها و ككرها , دانلود رایگان مقاله هكرها و ككرها , دانلود رایگان تحقیق هكرها و ككرها , دانلود رایگان پروژه هكرها و ككرها , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه ,

محمد غفوری تبار بازدید : 139 دوشنبه 17 آبان 1395 نظرات (0)

یونیکس

یونیکس دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 34 کیلوبایت
تعداد صفحات فایل: 28

مقدمه سیستم عامل برنامه ای است كه سخت افزاركامپیوتررامدیریت می كندمبنایی برای برنامه های كاربردی است وبه عنوان واسط بین كاربروسخت افزاركامپیوترمحسوب می شودسیستم عامل بخش مهمی ازهرسیستم كامپیوتری است یونیكس یكی ازانواع سیستم های عامل وبه جرات می توان گفت كه قویترین آنها می باشدحدودسی سال است كه سیستم عامل یونیكس ساخته شده است درطول این مدت تعدا

قیمت فایل فقط 3,300 تومان

خرید

یونیکس

 

مقدمه:

 

 سیستم عامل برنامه ای است كه سخت افزاركامپیوتررامدیریت می كند.مبنایی برای برنامه های كاربردی است وبه عنوان واسط بین كاربروسخت افزاركامپیوترمحسوب می شود.سیستم عامل بخش مهمی ازهرسیستم كامپیوتری است .یونیكس یكی ازانواع سیستم های عامل وبه جرات می توان گفت كه قویترین آنها می باشدحدودسی سال است كه سیستم عامل یونیكس ساخته شده است درطول این مدت تعداداستفاده كنندگان این سیستم عامل بسرعت افزایش یافته وهم اكنون هزاران مركزكامپیوتروموسسات مختلف درجهان بااین سیستم عامل كارمی كنند.

 

این سیستم محیط بسیارگسترده ای رادردسترس استفاده كنندگانش قرارمی دهدواین گستردگی استفاده كنندگان ازسیستمهای عامل دیگرراجذب می كند.چگونگی تولدورشدیونیكس ازدیگرسیستم های عامل متفاوت است.

 

وروداین سیستم عامل به دنیای تكنولوژی ازسوی دنیای تجارت نبودواین دلیلی است برای گسترشش. یونیكس گروههای برنامه نویسان رادرتوسعه برنامه هاحمایت می كردودرجهت ساده تركردن نحوه ارتباط انسان وماشین تلاش داشت.این سیستم عامل بطوریكباره نوشته نشده بلكه باتوجه به نیازهادرپروژه های خاص بتدریج تكامل یافته واین سیرهمچنان ادامه دارد    پردازشهای پشت پرده :

 

پردازشهاییكه مدت زمان زیادی برای اجرا لازم دارند ، درپشت پرده اجرا می‌شوند . به این ترتیب ، مفسرفرمان قادراست تابرنامه وفرمان دیگری رابرای اجرا دریافت كند .

 

این عمل بوسیله علامت & كه درانتهای فرمان قرارمی‌گیرد انجام می‌شود . مثلاً فرمان cat file & درپشت پرده اجرا می‌شود ولی خروجی آن روی ترمینال ظاهر می‌شود .

 

برنامه‌های پشت پرده مانند برنامه‌های دیگردارای یك شماره پردازش می‌باشند كه بااستفاده از آن می‌توان به آن پردازش رجوع كرد . پس ازهرفرمان بهمراه علامت & شماره آن پردازش درخروجی چاب می‌شود .

 

-         پدروفرزند :

 

زمانیكه یك استفاده كننده وارد سیستم می‌شود ، یك پردازش shell برای اوساخته می‌شود تافرامین او رااجرا نماید . این پردازش (shell ) زمانی ختم می‌شود ویامیمیرد كه استفاده كننده ازسیستم خارج شود . بنابراین هراستفاده كننده فعال درسیستم لااقل یك پردازش درحال اجرا دارد .

 

شروع هرپردازش راتولد او وختم آنرا مرگ اوتلقی می‌كنیم ( بنابه تعاریف UNIX) بنابراین درطول كارسیستم پردازشهای بسیاری متولد شده ومی‌میرند .

 

اما پردازشهایی نیز وجوددارند كه باشروع كار سیستم متولدشده وباختم كارسیستم می‌میرند .

 

تنها راهی كه یك پردازش متولد می‌شود ازطریق یك پردازش دیگر است . پردازش بوجود آورنده پردازش جدید را پدر(Parent ) وپردازش متولد شده رافرزند (child ) می‌گویند . یك پردازش پدرمی‌تواند چندین پردازش فرزند داشته باشد . اماهرپردازش بیش ازیك پدرنمی‌تواند داشته باشد . به همین ترتیب یك پردازش فرزند خود می‌تواند چندین فرزند داشته باشد .

 

اگرپردازشی یك پردازش فرزند بوجود آورد وفرزند اوخودفرزند دیگری داشته باشد ، ممكن است پردازشهای واسط بمیرند . هرپردازشی كه بمیرد كلیه فرزندانش می‌میرند .

 

البته می‌توان روشهایی اتخاذ كرد كه بامرگ پردازش واسط ، فرزند اونمیرد بلكه این فرزندان به پردازش اصلی به ارث برسند . یكی از ابزاری كه این عمل را انجام می‌دهد ، همان nohup است كه بامرگ پردازش واسط یعنی Shell فرزندان اویعنی برنامه‌های پشت پرده به برنامه قبل از Shell منتقل می‌كند .

 

دراینجام ذكر این مطلب مهم است كه سیستم خود پردازشهایی رابوجود می‌آورد كه عملیات خاصی را انجام می‌دهند واگر آن اهداف نباشد میتوان آن پردازشها رامتوقف كرد . مثلاً پردازشی بوجود می‌آید تاپست الكترونیكی راازماشینی به ماشین دیگر ارسال دارد وبه محض ارسال این پردازش می‌میرد.

 

ویا spooler  مربوط به چاپگر كه پردازشی است كه درطول حیات سیستم حضوردارد وسرویس چاپ راانجام می‌دهد . به اینگونه پردازشهای پشت پرده كه مربوط به سیستم اند ویكی ازوظایف مهم سیستم عامل راانجام می‌دهند deamon می‌گوییم .

قیمت فایل فقط 3,300 تومان

خرید

برچسب ها : یونیکس , دانلود مقاله یونیکس , خرید مقاله یونیکس , خرید و دانلود مقاله یونیکس , دانلود و خرید مقاله یونیکس , دانلود رایگان مقاله یونیکس , دانلود رایگان تحقیق یونیکس , دانلود رایگان پروژه یونیکس , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 117 دوشنبه 17 آبان 1395 نظرات (0)

تحقیق در مورد یونیکس

تحقیق در مورد یونیکس دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 29 کیلوبایت
تعداد صفحات فایل: 30

مقدمه كوچك زیباست این اساس یونیكس است برای درك مفهوم این جمله باید سیستم عاملهای نسل سوم را ( كه یونیكس نیز از آنهاست) به یاد آورید سیستم های دایناسورواری بودند كه برای انجام همه كار طراحی شده بودند سیستم عامل ماشینهای IBM 360 نمونه خوبی در این مقوله است سیستم عاملی كه توان شبیه سازی تقریبا تمامی سیستم های عرضه شده تا قبل از خود را داشت و فه

قیمت فایل فقط 3,500 تومان

خرید

تحقیق در مورد یونیکس

ساختار كلی

 

مقدمه:

 

كوچك زیباست . این اساس یونیكس است. برای درك مفهوم این جمله باید سیستم عاملهای نسل سوم را ( كه یونیكس نیز از آنهاست) به یاد آورید . سیستم های دایناسورواری بودند كه برای انجام همه كار طراحی شده بودند . سیستم عامل ماشینهای IBM 360 نمونه خوبی در این مقوله است. سیستم عاملی كه توان شبیه سازی تقریبا تمامی سیستم های عرضه شده تا قبل از خود را داشت و فهرست اشكالات آن یك دفتر به قطر دفتر راهنمای تلفن را تشكیل می داد! ساختارهای اطلاعاتی غول آسا سیستم های ذخیره سازی پرونده بسیار پیچیده زبانهای برنامه نویسیی چون پی ال وان و كوبول كه كاربران را تنها در یك سو جهت می داد و در كل دیكتارتوری IBM كه هر استفاده كننده ای را در شبكه ایغول آسا اسیر می كرد.

تیم های برنامه نوسی IBM  كه چون خدایان غیر قابل دسترسی بودند و همه جا با احترام درباره آنها صحبت می شد. چیزی كه هیچ كس حتی جرات فكر كردن درباره آن را نمی كرد اصلاح در كاری بود كه IBM و دیگر پیروان آن عرضه می كردند. دورانی كه یك برنامه نوسی حرفه ای سیستم، مدت زمان درازی را فقط برای یادگیری سیستم عامل صرف می كرد و با احساس شرم اشكالات سیستم عامل را اگر از كم هوشی خود نمی دانست به IBM اطلاع می داد. چه بسیار برنامه های بزرگ تجاری كه دوباره نویسی می شدند، زیرا سیست معامل امكان اتصال برنامههای دیگر را به آنها نمی داد.

 

به هر حال یونیكس وارد بازار شد. سیستم عاملی كه همه چیز در آن به هم شبیه بود، نحوه چاپ روی چاپگر نوشتن روی صفحه پایانی ویا ذخیره اطلاعات در پرونده ها همه و همه به یك صورت انجام می پذیرفت. و از همه مهمتر لیست برنامه سیستم عامل را در هر كتابخانه ای می شد پیدا كرد. برنام های یونیكس به راحتی می توانند ورودی و خروجی خود را به برنامه های دیگر بدهند و بدین صورت هیچگاه نیازی به برنامه های غول آسا پیدا نمی شود. هر سیستمی هر چقدر هم پیچیده باشد می تواند از مجموعه از برنامه های كوچك به وجود آید كه ورودی و خروجی خود را به یكدیگر متصل نموده اند.

 

 

 

برای به دست آوردن دیدی كلی از یونیكس، شناخت عوامل زیر ضروری است:

 

1- پیكر بندی سیستم عامل: هسته مركزی سیستم  عامل یونیكس جز كوچكی از آن را تشكیل می دهد ولی ای جز از اهمیت اساسی برخوردار استكه رابط كاربر و سیستم  عامل می باشد و در شكل 1 مشهود است.

 

این ساختار كلی شبیه به ساختار PC-DOS است. Kernal یا هسته مركزی در آنجا از دو پرونده IBMBIO.sys و IBMDOS.sys تشكیل می شود و پیوست پرونده ای به نام command.com است. تفاوت در ویژگیهای هسته مركزی و قدرت بسیار بیشتر پوسته های یونیكس است. اولا هر سیستم  یونیكس دارای چند پوسته است كه كاربر می تواند هر كدام را كه بخواهد انتخاب كند. (پوسته استاندارد، پوسته محدود، پوسته تصویری، پوسته C، پوسته UUCP) هر كدام از این پوسته ها قابلیت های متفاوتی دارند.

 

یونیكس ار روش انتقال به دورن، و انتقال به بیرون نیز استفاده می كند. در این روش اگر حجم پرونده در حال اجرا بیش از ظرفیت حافظه ماشین باشد . مقداری از محتویات حافظه به دیسك سخت منتقل می شود و حافظه را در اختیار پرونده درحال اجرا قرار می دهد . پس از اتمام پرونده یا پایان نوبت آن محتویات منتقل شده دوباره به حافظه باز می گردند. این روش به یونیكس اجازه می دهد پرونده هایی بزرگتر از حجم حافظه اصلی سیستم  را در آن واحد اجراركند.

 

یونیكس برای برقراری ارتباط بین عملیات مختلف سیستم  روشهای بسیار جالبی را در اختیار كاربران قرار می دهد. استفاده از حافظه به اشتراك گذارده شده، خط لوله ها كنترل كنندههای خط و انتقال پیام از روشهایی هستند كه دو یا چند برنامه درحال اجرا می توانند با هم ارتباط برقرار كنند.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : تحقیق در مورد یونیکس , دانلود تحقیق در مورد یونیکس , خرید تحقیق در مورد یونیکس , خرید و دانلود تحقیق در مورد یونیکس , دانلود و خرید تحقیق در مورد یونیکس , دانلود رایگان تحقیق در مورد یونیکس , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 121 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت بررسی ماوس و اجزای تشکیل دهنده آن

پاورپوینت بررسی ماوس و اجزای تشکیل دهنده آن دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: pptx
حجم فایل: 856 کیلوبایت
تعداد صفحات فایل: 22

پاورپوینت بررسی ماوس و اجزای تشکیل دهنده آن در 22 اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت بررسی ماوس و اجزای تشکیل دهنده آن

 



 

دید کلی

 

•تا زمانی که ویندوز مایکروسافت عمومیت نیافته بود، موس نیز محبوبیت چندانی نداشت و هر از چندگاهی در برنامه‌های مختلف مورد استفاده قرار می‌گرفت. امروزه استفاده کامپیوتر بدون موس اگر غیر ممکن نباشد، بسیار مشکل است.

 

تاریخچه

 

•داگلاس انگبارت ماوس را در یك موسسه تحقیقاتی اختراع كرد نام این موسسه استانفورد بود ولی بعد از چند سال یعنی در سال ۱۹۷۰ شركت زیراكس در كالیفرنیا با رهبری جك هالی و با كمك نمونه ساخته شده توسط داگلاس موفق شد ماوسی طراحی كنند كه كارایی بالایی داشت. این روند ادامه یافت تا در سال ۱۹۸۲ شركتی به نام ماس سیستم ابتدایی ترین ماوس را برای رایانه های pc ای بی ام تولید كرد البته قطب بدون انكار رایانه یعنی ماكروسافت هم در سال ۱۹۸۳ موس دو كلیدی خود را به جهانیان عرضه كرد. البته در آن زمان به خاطر كم بودن وسعت كار با رایانه در ابتدا مفهوم ماوس درك نمی شد و جایگاهی نداشت ولی با ورود برنامه های آفیس و برنامه های مشابه كاربران فهمیدند كه ماوس به آنها كمك خواهد كرد كارها سریع تر پیش رود.

 

•. آنالیز موس تقریبا جز ساده ترین سخت افزارها می باشد ولی معرفی بخش های مختلف آن خالی از لطف نیست قاب ماوس همان شكل ظاهری ماوس هست كه مشاهده می كنید و قطعات داخلی را محافظت می كند و از یك جهت بسیار مهم هست و آن نوع معماری ماوس هست كه باید طوری باشد كه انگشتان و دست دچار خستگی نشوند گوی ماوس این بخش مخصوص ماوس های تقریبا قدیمی هست و وقتی شما ماوس را روی سطحی حركت می دهید آن گوی هم همان طور حركت می كند و لازمه حركت خوب و بدون اشكال گوی تمیزی سطحی است كه موس روی آن می باشد.

 

اجزای موس

 

•قاب موس

 

•قاب که محافظ قطعه‌های داخلی بوده ، شکل ظاهری موس را می‌سازد. معمولا از پلاستیک ساخته شده است و در حال حاضر قابهایی که بر اساس مهندسی محیط کار یا کار پژوهشی ساخته شده‌اند. رواج بیشتری دارند. زیرا وقتی آنها را بدست می‌گیریم، انگشتان احساس راحتی بیشتری می‌کنند.

 

•گوی موس
در زیر موس یک گوی پلاستیکی که دارای هسته فلزی است وجود دارد که از زیر موس اندکی بیرون زده است، در جهت حرکت موس می‌چرخد. هنکامی که موس را حرکت می‌دهید این گوی به این طرف و آن طرف حرکت می‌کند. حرکت این گوی نشان‌دهنده حرکت اشاره‌گر موس روی صفحه نمایش رایانه است.

 

•غلتک
همانطور که گوی موس می‌چرخد با دو غلتک که نسبت به هم زاویه 90 درجه دارند تماس پیدا می‌کند. در نتیجه آنها را می‌چرخاند. به عبارت دیگر در داخل موس ، دو غلتک عمود برهم ، رو به روی سطح گوی موس قرار دارند که عبارند از :

 

•یکی از غلتکها برای حرکت چپ و راست ، یا در واقع حرکت عرضی در صفحه نمایش است. •دیگری برای حرکت بالا و پایین ، یا در واقع حرکت عمودی روی صفحه نمایش است. •


فهرست

 

 

 

•دید کلی

 

•تاریخچه

 

•اجزای موس

 

–قاب موس

 

–گوی موس

 

–غلتک

 

–چرخها

 

–دیود و آشکارساز نوری

 

–کلیدهای موس

 

•موس نوری

 

•موس بی‌سیم

 

•نوع اتصال دهنده

 

–سریال

 

•پی‌اس 2

 

•همچنین ببینید

 

•پیوندهای خارجی

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت بررسی ماوس و اجزای تشکیل دهنده آن , دانلود پاورپوینت موس , پاورپوینت موس , موس , تحقیق درمورد موس , پروژه رشته کامپیوتر درمورد موس , پروژه دانشجویی پاورپوینت موس , تاریخچه موس , کلیدهای موس , اجزای موس , موس نوری , موس بی‌سیم , پاورپوینت بررسی ماوس و اجزای تشکیل دهنده آن , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 68 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت میكروكنترلرهای AVR

پاورپوینت میكروكنترلرهای AVR دسته: کامپیوتر
بازدید: 8 بار
فرمت فایل: pptx
حجم فایل: 215 کیلوبایت
تعداد صفحات فایل: 63

پاورپوینت میكروكنترلرهای AVR در 63 اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت میكروكنترلرهای AVR

 


 

مقدمه ای بر AVR

 

• AVR ها میكرو كنترلرهای 8 بیتی هستند . • بر اساس سازماندهی‌‌‌‌‌‌‌‌‌‌  RISCعمل می كنند. v عملیات را با سرعت ودر یك كلاك سیكل انجام می دهند.  • استفاده از زبانهای سطح بالا برای برنامه نویسی. v مانند : c , BASIC   •   كاهش حجم كد تولیدی ودر نتیحجه سرعت بالاتر.

 

انواع میكرو كنترلرهای AVR

 

TINYAVR

 

AT90S or AVR

 

MEGAAVR

 


 

انواع TINYAVR

 

• ATTINY10,ATTINY 11,ATTINY 12 •ATTINY15L •ATTINY26, ATTINY26L •ATTINY28, ATTINY28L

 


 

انواع AT90S or AVR

 

• AT90S1200 •AT90S2313 •AT90S2343, AT90S2323 •AT90S8515 • AT90S8535 • •

 


 

انواع MEGAAVR

 

• ATMEGA323 •ATMEGA32 •ATMEGA128 •ATMEGA163 •ATMEGA8 •ATMEGA8515 •ATMEGA8535 •…

 


 

خصوصیات ATMEGA32

 

از معماری  AVRRISC استفاده می كند. -كارایی بالا و توان مصرفی كم. -دارای131 دستورالعمل با كارایی بالا كه اكثرا تنها در یك كلاك سیكل انجام میشود. -8*32 رجیستر كاربردی. -سرعتی تا 16MIPSAدر فركانس 16MHZ

 


 

خصوصیات ATMEGA32

 

§حافظه‌ ، برنامه و داده غیر فرار -32Kبایت حافظه FLASH   قابل برنامه ریزی داخلی.

 

 پایداری حافظه   :FLASHقابلیت 1000 بار نوشتن و پاك كردن

 

-1024بایت حافظه EEPROM داخلی قابل برنامه ریزی.

 

پایداری حافظه EEPROM  : قابلیت 100000 بار نوشتن و پاك كردن

 

-2Kحافظه داخلی SRAM -قفل برنامه FLASH و حفاظت داده .EEPROM

 

 

 

 خصوصیات ATMEGA32

 

§خصوصیات جانبی -دوتایمر- كانتر 8 بیتی -یك تایمر- كانتر 16 بیتی -4 كانال PWM -8 كانال مبدل آنالوگ به دیجیتال 8 بیتی -1 مقایسه كننده انالوگ داخلی -WATCHDOG قابل برنامه ریزی -ارتباط سریال SPI برای برنامه ریزی داخل مدار. -قابلیت ارتباط سریال SPI به صورت MASTER  یا SLAVE -قابلیت ارتباط با پروتكل ارتباط دوسیمه(TWO-WIRE) - - §

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت میكروكنترلرهای AVR , دانلود پاورپوینت میكروكنترلرهای AVR , پاورپوینت میكروكنترلرهای AVR , میكروكنترلرهای AVR , میكروكنترلرها , پاورپوینت میكروكنترلرها , AVR , پاورپوینت AVR , پروژه رشته کامپیوتر درمورد میكروكنترلرهای AVR , تحقیق درمورد میكروكنترلرها , پروژه دانشجویی , دانلود پاورپوینت , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه , پاورپوینت , مقاله , پژوهش , تحقیق , پ

محمد غفوری تبار بازدید : 109 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت مقدمه ای بر ساختار حافظه فلش

پاورپوینت مقدمه ای بر ساختار حافظه فلش دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: pptx
حجم فایل: 293 کیلوبایت
تعداد صفحات فایل: 32

پاورپوینت مقدمه ای بر ساختار حافظه فلش در 32 اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت مقدمه ای بر ساختار حافظه فلش

 


 

حافظه ی فلش چیست ؟

 

سیستم های كامپیوتری ، از تجهیزات ساده تا شبكه های پیچیده ، شامل اجزای گوناگون و متنوعی می باشند : پردازنده ها ، نمایشگرها ، نرم افزارها ، درایورها ، صفحه كلیدها ، موشواره ها ، مدارات فیبر چاپی ، سوئیچ ها ، مودم ها ، و البته حافـظه ها تنها چند مورد از آن هاهستند .

 

اما به راستی حافظه و به ویژه حافظه ی فلش چیست ؟

 

  به طور كلی حافظه عبارتسـت از قابلیت نگهداری اطلاعات دیجیتال تحت شرایط معین .

 


 

حافظه ی فـلش در واقع نوع تكامل یافته ای از حافظه ی EEPROM بوده و یك حافظه آرایه مانند محسوب می شـود . آدرس دهی در این گونه ازحافظه به جای بایت در سطح بلاكی انجام می شود ، از این رو عمل نوشتـن اطلاعات در آن بسیار سریع تر از حافظه ی EEPROM انجام می گیرد . حافظه ی فلش از ترانزیستور های با گیت های شناور به منظور ذخیره سازی اطلاعات استفاده می كنـد كه اگر به طور دقیق كنترل شود ، می توان در هر ترانزیستور 2 بیت داده را ذخیره نمود . حافظه های فلش استاندارد از هر ترانزیستور تنها برای نگهداری یك بیت بهره می برند، اما چگالی داده در آن ها نسبت به حافظه های حساس تر كه در هر ترانزیستور 2 بیت را ذخیره می كنند ، نصف می باشد .

 

انواع حافظه ی فلش :

 

حافظه ی های فلش به نوبه ی خود به انواع مختلفی تقسیم می شونـد ، ایـن دسته بندی بر اساس فناوری بكار رفته در ساخـت آن ها و درواقع وابسته به نوع گیت های سخت افزاری است كه در هر دسته برای ذخیره سازی اطلاعات از آن استفاده می شـود .  ضمن اینكه نحوه ی خواندن و نوشتن اطلاعات در هر گونه متفاوت است . از مهمترین این فناوری ها می توان به فناوری های NOR , DINOR , T-Ploy , AND و NAND اشاره نمود كه هر یك از آن ها به وسیله ی یك یا چند كمپانی عمده توسعه یافته اند . نمودار شماره 2 و جدول شماره 2 اطلاعات بیشتری را در این باره ارائه می دهند :

 

معماری NAND و NOR در ساختار حافظه های فلش :

 

همانطور كه اشاره شد ، حافظه های فلش با معماری مبتنی بر NAND و NOR از متداول ترین انواع حافظه های فلش هستند و كاربرد آن ها در سطح وسیعی در زندگی روزمره قابل مشاهـده است ؛ شكل شماره 2 گوشه ای از كاربـردهای عمده ی این حافظه ها را نمایـش می دهد . همانطور كه در این شكل دیده می شود ، حافظه های با فناوری NOR از نظر كاربرد سطح وسیع تری را پوشش می دهند ، لذا ما در اینجا ابتدا ساختار داخلی یك حافظه ی فلش با فناوری NOR را اجمالاً بررسی نموده و به دلیل شباهت منطقی كه میان این ساختار با ساختارحافظه های NAND وجود دارد ، از بررسی ساختمان داخلی حافظه های فلش با فناوری NAND خودداری كرده و تنها مقایسه ای بین این دو نوع حافظه انجام خواهیم داد

 


 

هردوی حافظه های EPROM و FLASH از دو لایه ی پلی سیلیكن استفاده می كنند ، اولین لایه به وسیله ی یك لایه ی عایق از گیت كنترل جدا شده است ، و گیت كنترل نیز خود با یك لایه ی نازك از جنس اكسید از لایه ی زیرین تمیز داده شده است . این جداسازی به اولین لایه ی پلی سیلیكن (گیت شناور) این اجازه را می دهد تا بتواند شارژ الكتریكی را نگهداری كند . دومین لایه ی پلی سیلیكن با خط  كلمه (wordline) مرتبط بوده و به عنوان یك گیت كنترلی عمل می كند . به هر حال تفاوت های اساسی میان یك سلول حافظه ی فلش با یك سلول EPROM برای پاك كردن الكتریكی اطلاعات وجود دارد . حافظه های فلش یك لایه ی اكسیدی نازك تر ( تقریباً با ضخامت 100 آنگستروم ) و Source ضخیم تر دارند تا بتوانند سرعت عملیات پاك شدن را افزایش دهند .

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت مقدمه ای بر ساختار حافظه فلش , دانلود پاورپوینت مقدمه ای بر ساختار حافظه فلش , پاورپوینت مقدمه ای بر ساختار حافظه فلش , مقدمه ای بر ساختار حافظه فلش , ساختار حافظه فلش , حافظه فلش , فلش , پاورپوینت ساختار حافظه فلش , دانلود پاورپوینت حافظه فلش , حافظه ی فلش چیست ؟ , انواع حافظه , انواع حافظه ی فلش , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , د

محمد غفوری تبار بازدید : 93 دوشنبه 17 آبان 1395 نظرات (0)

 

سیستم های كامپیوتری مدیریت پل

 

سیستم های كامپیوتری مدیریت پل دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 7108 کیلوبایت
تعداد صفحات فایل: 406

پیش زمینه آژانس شاهراه “hihung Agency” مسئولیت اداره شبكه راههای اصلی انگلستان را به عهده دارد این امر به معنای نگاه داری و بهبود بخشیدن به شبكه موجود است كه پل ها بخش مهمی از آن را تشكیل می دهند

قیمت فایل فقط 15,000 تومان

خرید

سیستم های كامپیوتری مدیریت پل

 

بخش اول: طرح كلی

مقدمه

جی ای كرمن، مهندس اصلی (عالی رتبه) شاهراه، آژانس شاهراه ها

پیش زمینه آژانس شاهراه “hihung Agency” مسئولیت اداره شبكه راههای اصلی انگلستان را به عهده دارد. این امر به معنای نگاه داری و بهبود بخشیدن به شبكه موجود است كه پل ها بخش مهمی از آن را تشكیل می دهند. پل ها نه فقط به دلیل وجود كاربردی خود بلكه به دلیل منابع اساسی مورد نیاز برای نگاهداری آنها اهمیت دارند.

از سال 1988، سرمایه صرف شده برای برنامه نگهداری پل های راه های اصلی كشور حتی به مرز 1000 میلیون پوند هم رسیده است. بخش اعظم هزینه به نیاز مبنی بر نگهداری پل ها در حد استاندارد و به خصوص در مورد وسائط نقلیه سنگین اروپایی بین المللی مربوط است. هدف اصلی، حصول اطمینان از این امر است كه از اول ژانویه 1999 تمام سازه هایی كه راه های اصلی بر آنها سوارند می توانند به طور ایمن توسط كامیون ها مورد استفاده قرار گیرند.

در سال های اخیر، پل های راه های اصلی برای هیئت مدیره این آژانس از جایگاه خاصی برخوردار بوده اند، زیرا ناسیونال آدیت آفیس «دفتر اصلی ممیزی»، كمیته حسابهای مردمی پارلمان و كمیته حمل و نقل یكی پس از دیگری در این زمینه سرمایه گذاری كرده اند. این امر سبب شده است آژانس بیش از حد معمول به سازه ها توجه كند.

واضح است كه برنامه 15 سالة احیاء (بازسازی) پل های جاده‌ای نشانگر یك تلاش اساسی از سوی آژانس است كه با هدف بهبود بخشیدن به پل‌ها می‌باشد به گونه‌ای كه این پل ها تحت شرایط ترافیكی سنگین امروزه بتوانند عملكرد صحیحی داشته باشند. مقامات محلی و سایر صاحبان پل نیز در مورد پل های خود دست به اقدامات مشابهی زده اند.

این اقدامات بسیار آموزنده بوده اند. یك پیام واضح حاصل از این اقدامات نیاز مبرم به یك سیستم جامع برای مدیریت پل هاست. بسیاری از پل ها بدون هیچ اشكالی در ارزیابی ها رد می شوند پس دانستن این كه آیا لازم است كاری برای اطمینان یافتن از ایمنی عمومی انجام شود یا فقط مسائل مربوط به هزینه كل عمر پل ضروری هستند، مهم است. این همان جایی است كه داوری واضح مهندسی مورد نیاز است.

فواید حاصل از صرف هرگونه پول برای فعالیت های مدیریتی چندان روشن نیست. فوائد هر نوع اقدام اصلاحی یا پیشگیری كننده بسیار پیچیده است. اگر به طور آشكار خطر تخریب یا افتادن پل وجود داشته باشد، انجام بعضی اقدامات ضروری است، اما اگر اقدامات مربوط به كاهش دادن هزینه های آینده باشند، سود آنها فقط در درازمدت معلوم می شود.

«های ویز ایجنسی» (Highwaysw Agency) شروع به بازنگری در پایگاه اطلاعاتی قدیمی كرده است و اقدامات جدیدی را آغاز نموده است. این كارها از طریق چندین پروژه با شركت متخصصان داخلی و خارجی صورت می گیرند. تیم ها در حال بررسی اصول اساسی فرآیندهای مدیریت پل صفی هستند. هدف آنها رسیدن به نظام قانونمندی است كه جواب سؤالات آنها را بدهد.

اقدامات آژانس نه تنها بر فعالیت های نمایندگان و پیمانكاران نگهداری خود آن، بلكه روی سایر مقامات مسؤول پل ها در انگلستان و جاهای دیگر كه بخواهند از این روش‌ها استفاده كنند، ‌تأثیر خواهد گذاشت. بنابراین، باید بر این نكته تأكید كرد كه هرگونه نتیجه گیری در بارة این موضوعات باید بر اساس موافقت و هماهنگی عده زیادی انجام شود. امید است این كتاب نقش مؤثری در بحث در باره این موضوعات مهم داشته باشد.

 

مسائل جهانی (مربوط به كل دنیا)

مؤلف این اثر، به عنوان عضوی از «كیمته اجرائی انجمن راه های جهان» (PIARC) (Executive Committee of the World Road Association)،‌كاملاً آگاه است كه نگهداری پل ها در حال حاضر موضوعی بسیار مهم برای بسیاری از كشورهای دنیاست. در دهه های اخیر، رشد تقاضا برای حمل و نقل جاده ای به گسترش سریع شبكه راه ها، تقریباً در تمام كشورها انجامیده است. در طول مدت زمانی نسبتاً كوتاه، تعداد زیادی پل احداث شده است. بسیاری از این سازه ها د ر طول مدت چند سال پس از ساخت، دچار مشكلات و نقص های فراوانی شده اند. در بسیاری كشورها، از دهه 60 به بعد، نیاز به نگهداری پل ها تا حد غیرقابل كنترلی افزایش یافته است.

هنگامی كه مقامات مسؤول آگاه شدند، نقص های بسیاری در این سازه ها كشف شده بودند. در شبكه راه های انگلستان، در طی برنامة احیاء و بازسازی فعلی، معلوم شد كه 20 درصد سازه ها زیر حد استاندارد قرار دارند. چنین انتظار می رود كه %30 از پل های موجود در ایالات متحده آمریكا نیز دارای نقص باشند. سال گذشته لوری هانیز (Lowrie Haynes)، مدیر اجرای آژانس، و نویسنده این اثر نشان دادند كه سازه های بالا رفته «بزرگراه هان شین» در نزدیكی اساكا در ژاپن فقط سی سال پس از ساخت در حال تخریب گسترده هستند. این شرایط نشانگر مسائل اقتصادی و لجستیكی برای مقامات مربوطه هستند.

ولی باید راه حل هایی یافت. ما باید دست به دست هم دهیم و قابلیت و توانایی فنی لازم برای حل این مشكلات را، چه مشكلات معمولی منتهی به خرابی پل باشند، چه مسائل جدید تأثیرگذار روی بتن مثل واكنش آلكالی – سیلیكا یا تامازیت (Thaumasite)، به دست آوریم. این حرفه باید روش ها و مواد ابداعی جدید مثل استفاده از پلاستیك های تقویت شده فیبری (رشته ای)، و سایر فن آوری ها را بررسی كند. «های ویز ایجنسی» به شدت ابداع و نوآری در هر بعد از فعالیت ها را تشویق می نماید. این آژانس سالانه چیزی حدود 5 میلیون پوند برای R&D در حوزه سازه ها هزینه می كند.

 

اهداف

با این وجود، در دنیایی كه امروز در آن زندگی می كنیم، فقط در پی راه حل های مهندسی بودن، كافی نیست: (صرفاً جستجوی راه حل های مهندسی كافی نیست) جامعه انتظار دارد ما به عنوان مهندسان و مدیران هر اقدامی كه انجام می دهیم سایر مسائل را هم مد نظر قرار دهیم. اولین و مهمترین مسائل البته «ایمنی» است. سازه ها باید در یك وضعیت ایمن نگاه داشته شوند، و هرگاه خطر جدی وجود داشته باشد، باید بلافاصله اقدامات امنیتی صحیح صورت گیرند.

مسئله بعدی، نیازهای مشتری و دیدگاه كاربران است. مشتریان توقع دارند اختلال در ترافیك به حداقل میزان ممكن برسد تا آنجایی كه به سازه ها مربوط است، این امر یك شمشیر دو لبه است – اگر مشكلی پیش آید، ترافیك مختل می‌شود و اگر تلاش كنید با انجام تعمیرات از بروز هرگونه خرابی و مشكل جلوگیری كنید، باعث اختلال می شود.

علت وجود راه ها، خدمات رسانی به كاربران است. پس باز نگاهداشتن راه ها برای استفاده كاربران یك هدف اولیه است. اقدامات نگهداری باید به گونه ای طراحی شوند كه هر نوع اختلال در ترافیك حاصل از آن به حداقل برسد. بروز اختلال در جریان ترافیك نه تنها برای استفاده كنندگان از راه مشكل ایجاد می كند، بلكه در سرعت های پایین هم، آلودگی حاصل از بخارهای (گازهای) اگزوز به بدترین حالت خود می رسد. بنابراین، به حداقل رساندن آثار زیانبار روی محیط زیست هم از دیگر مسائلی است كه باید هنگام طراحی فعالیت ها به آن توجه كنیم.

مردم و پرداخت كنندگان مالیات از ما توقع دارند هنگام صرف هرگونه هزینه از ارزش پول اطمینان حاصل كنیم. هنگام تعیین ارزش پول، باید فراتر از بازده (سود) فوری یا كوتاه مدت بنگریم. عملكرد سازه ها در تمام طول عمرشان با توجه هزینه های نگهداری آنها در آینده باید مد نظر قرار گیرند.

-بقا و دوام سازه ها را هم نباید فراموش كرد حجم زیاد اقدامات احیاء و مرمت در حال حاضر نشان می دهد كه ما در گذشته چندان موفق نبوده ایم. ما باید سعی كنیم از پیش برای همه چیز برنامه ریزی كنیم و در مواقع مناسب را از نیازهای سرمایه گذاری ولجستیك در آینده آگاه سازیم. اقدامات پیشگیری كننده باید طوری طراحی شوند كه مفید و مؤثر باشند و منابع كمیاب را به هدر ندهند. مواد و روش های پردوام تر نیز به این ترتیب مسئله مهمی هستند. در عین حال نباید نیاز به قابلیت سریع جایگزینی قطعات را نادیده بگیریم.

مهندسان و دیگران باید در تمام اقدامات و طرح های خود تمام این اهداف را مد نظر قرار دهند و نتایج حاصله باید نمایانگر یك توازن رضایتبخش میان آنها باشد.

 

چالش جدید

كاملاً قابل درك است كه از لحاظ فنی، تعیین میزان برآورده شدن این اهداف هسته ای در هر اقدام مهندسی، كار دشواری است. دشواری این امر ناشی از آن است كه برآوردهای درازمدت نه تنها چندان قابل اطمینان نیستند بلكه تحت تأثیر مسائل دیگری هم هستند مثل این كه هزینه های صرف شده در حال حاضر را تا چه حد می توان با هزینه های ناشی از تأخیرهای ترافیكی در آینده مقایسه كرد.

با این وجود این مسئله چالشی است كه مهندسی پل در حال حاضر با آن مواجه است مهندسان باید نه تنها از نتایج اقدامات خود در كوتاه مدت آگاه باشند بلكه باید تأثیر این فعالیت ها روی نسل های آینده را هم بدانند. آنها باید تا آنجا كه ممكن است تمام گزینه های موجود و ریسك های مربوط به هر یك را بررسی كنند و بهترین اقدامات را پیشنهاد نمایند.

 

آینده

همكاری و شراكت، كلید داشتن آینده بهتر است. این آژانس در كنار ابداع و نوآوری به شركت و همكاری هم پرداخته است تا از استفاده بهینه راه ها و پل های مهمی در آینده اطمینان حاصل كند.

در نتیجه پژوهش های در حال انجام در سراسر دنیا، امروزه امكان یافتن روش های عاقلانه تر برای درنظر گرفتن ریسك ها و گزینه ها در مهندسی پل وجود دارد. عامل و آینده انجام این كار، مسائلی است كه مقامات مسؤول بزرگراه همه جا با آن روبه رو هستند. مهم ترین این مسائل چگونگی تقسیم سرمایة اندك موجود در میان این همه اقدامات واجب و ضروری است.

بسیار امیدواركننده است كه كار ارائه شده در این كتاب حاصل همكاری وسیع متخصصان بین المللی است. ما صادقانه امیدواریم كه چنین همكاری های بین المللی و گسترش و تداوم یابد.

در آخر، باید گفت كه پروژه های گنجانده شده در این كتاب صرفاً تمرین های دانشگاهی (آكادمیك) نیستند، بلكه روش ها و معیارهای تولید هستند كه برای مهندسان بسیار مفید می باشند و بر استراتژی و اقتصاد مدیریت شبكه های راه ها تأثیر واقعی خواهند داشت. اقدامات جدید برای ارزیابی كل طول عمر در حال حاضر روی سازه ها در میدلند لینكر و قسمت های MCI در لندن – كه دو نمونه از بزرگترین پروژه های نگهداری پل در شبكه راه های انگلستان هستند – در حال انجام هستند. چنین روش های كاربردی مبتكرانه ای باید تداوم یابند.

 


نگاهداری سازه های «های ویز ایجنسی»

دیوید بیكر، های ویز ایجنسی، انگلستان

مقدمه

«آژانس بزرگراه ها» در اول آوریل 1994 به عنوان «نماینده اجرایی وزارت (دپارتمان) حمل و نقل انگلستان» تاسیس شد. مسئولیت این آژانس ارائه یك شبكه راه ها و جاده های ایمن، موثر و قابل قبول برای محیط زیست در انگلستان است. «آژانس بزرگ راهها» قصد دارد با مدیریت و نگهداری مؤثر، از شبكه 9500 مایلی حاضر حداكثر استفاده را بكند. این شبكه شامل حدوداً 9500 پل و 5100 سازه دیگر از قبیل دیوارهای حائل، نهرهای سرپوشیده، علائم راهنمایی رانندگی است. 80 درصد از پل ها عمدتاً از بتن ساخته شده اند، 15 درصد سازه های فولادی هستند و 5 درصد طاق های سنگ كاری شده هستند. در این میان سازه های مختلفی از «لیبون بریج» (هفت پل) به وسعت 988 متر گرفته تا نهرهای سرپوشیده كوچك با وسعت كمتر از یك متر دیده می شود. بیشتر پل ها در سی سال اخیر ساخته شده اند ولی بعضی از آنها دارای قدمتی 100 ساله هستند.

 


برنامة احیا و بازسازی پل ها

در نوامبر 1987، دپارتمان حمل و نقل یك برنامه 15 ساله را برای احیاء پل های موجود در راه ها و جاده ها و سایر سازه ها آغاز نمود (برنامه پل ها). این برنامه در واكنش به رشد سریع حجم ترافیك، افزایش وزن مجاز وسائل نقلیه، مسائل مربوط به دوام پل های بتنی و سایر سازه ها كه بر اثر پاشیدن نمك برای باز شدن یخ ها ایجاد شده بود، طراحی شد.

«آژانس بزرگ راهها» برنامه پل ها را به موازات برنامه های احداث و نگهداری راه ها و جاده ها اجرا كرده است. «نمایندگی های نگهداری»، كه از شركت های مهندسان مشاور و مقامات محلی تشكیل شده اند، برنامه پل ها را به نمایندگی از این آژانس به اجرا درمی آورند. اهداف اصلی آنها برای نگهداری راه ها و جاده ها به این ترتیب است:

خفظ سرمایه گذاری های انجام شده در گذشته در سیستم راه ها با صرف هزینه بهینة برای طول راه ها و ایجاد كمترین اختلال در جریان ترافیك: و حصول اطمینان از این امر كه راه ها ایمن و قابل اعتماد هستند و كیفیت راندن در آنها حد استانداردی را برآورده می كند. (طرح تجاری های ویز ایجنسی،
96-1995)

 

به طور خاص هدف این آژانس در رابطه با نگهداری پل چنین است:

حفظ ثبات ساختاری و ایمنی از طریق نگهداری و در صورت لزوم ارتقاء و رساندن پل ها و سایر سازه ها به یك استاندارد قابل قبول با صرف كمترین هزینه در طول عمر سازه (89-1988)

«آژانس بزرگ راهها» استانداردها و كتابچه های راهنمایی را وضع و صادر می كند كه تمام مهندسان موظفند در هنگام طراحی، مقاوم سازی، ارتقاء بخشیدن و نگهداری پل ها و سایر سازه ها از آن پیروی می كنند. این استانداردها موارد ضروری ذكر شده در برنامه پل ها را پوشش می دهند (دربر می گیرند) و آژانس بزرگ راهها برای تعریف ارزیابی ماهیت، كیفیت و كمیت كار انجام شده روی سازه ها از این استانداردها استفاده می كند. وقتی دانش و اطلاعات آژانس در باره رفتار پل ها و سازه ها افزایش می یابد، این استاندارد هم به روز می شوند. این آژانس هزینه یا برای انجام شدن بازرسی های دوره یا جهت حصول اطمینان از نگهداری پل ها طبق استانداردها و شناسایی اقدامات ضروری برای بهبود، پیشرفت و نگهداری سازه‌ها اختصاص داده است.

علاوه بر پل های آژانس بزرگراه ها، حدوداً 000/100 پل در شبكه راه ها محلی وجود دارد. اكثر این پل ها به مقامات محلی تعلق دارند اگرچه حدود 10 درصد از آنها استفاده می كنند و احساس می كنند برای رفع نیازهایشان كافی است. علی رغم استفاده گسترده از Pontis در ایالات متحده آمریكا، هنوز حوزه هایی وجود دارند كه به كار و بهبودهای بیشتری نیاز دارند. این مسائل، موضوع طرح های پروژه های فعلی هستند.

 

توسعه و تحقیق استراتژیك

«اداره فدرال بزرگ راهها» در حال حاضر فعالیت پژوهشی خود را به سه حوزه وسیع تقسیم كرده است. اولی، مدیریت پل است یعنی بهبود بخشیدن به بازرسی ها، ارزیابی های غیرتخریبی و سیستم های مدیریت پل. دومی، مواد ساختمانی (مصالح) با كیفیت بالا هستند. در حال حاضر پژوهش‌هایی در باره فولاد با كیفیت بالا، بتن با كیفیت بالا، پولی مرهای فیبری و آلومینیوم در حال انجام است. سومین حوزه، كه كاربردهای مهندسی نام دارد، دسته بندی فعالیت های پژوهشی است كه در حوزه‌ای كه قبلاً ذكر شد جای نمی گیرد. این فعالیت‌ها عبارتند از روش های و فن آوری‌ها بهبود یافته، طراحی، مسائل مربوط به زلزله، فرسایش، مسائل هیدرولیك و ژئوتكنولوژی.

هدف گروه اول فعالیت ها بهبود بخشیدن به وضعیت پل های كشور از طریق استفاده مؤثر از فن آوری جدید است. بعضی پروژه های خاص در دست اجرا عبارتند از:

-وارد كردن (لحاظ كردن) بازرسی سطح عناصر و ارزیابی وضعیت پل و فاكتور تحمل بار و مقاومت در كتابچه راهنمای AASHOT

-روش های پژوهش و ارزیابی برای استفاده از اطلاعات مربوط به بازرسی به عنوان پایه و اساس ارزیابی نیازهای ملی، ارزیابی عملكرد پل ها و روش های تخصیص بودجه

-فن آوری هایی برای ارزیابی كلی پل ها با پژوهش های سریع و بهینه

-فن آوری هایی برای ارزیابی و اكتشاف سریع ترك های ایجاد شده در پل

-روش های بهبود یافته از طریق پژوهش برای نمره دادن سریع و كمی به ظرفیت تحمل پل ها

-روش های بهبود یافته از طریق پژوهش برای ارزیابی فونداسیون های ناشناخته

-احداث و اداره یك مركز برای به كار بردن فن آوری های غیرتخریبی در بزرگ راهها

-تعیین احتمال مطالعات شناسایی برای بازرسی بصری در پل های واقع در بزرگراه ها

-روش های جدید در سیستم های پشتیبان اتخاذ تصمیبم در مدیریت پل ها از جمله روش‌های بهینه سازی، طراحی پایگاه داده، مدل سازی دیتا و مدل های فضائی دیتا

-ایجاد روش های بهینه برای هزینة چرخه عمر

-برگزاری یك كنفرانس بین المللی در باره مدیریت پل

 

هدف اصلی در حوزه دوم پژوهش، ارتقاء بخشیدن و ایجاد مواد مستحكم تر و بادوام تر در ساخت و نوسازی پل هاست تا مدت خدمات رسانی پل ها (عمر مفید آنها) افزایش یابد. بعضی از پروژه های در دست اجرا یا آنهایی كه در آینده راه اندازی می شوند عبارتند از:

-راه اندازی و ارائه كمك فنی در پروژه های تست و آزمایش مواد  ساختمانی با كیفیت بالا در چندین ایالت

-به انجام رساندن مطالعات در مقیاس وسیع در باره ویژگی های استیل با كیفیت بالا

-به روز كردن و بهبود بخشیدن به ویژگی های مورد نیاز مواد ساختمانی

-ایجاد یك راهنمای طراحی و ورك شاپ (كارگاه) برای مواد ساخته شده از رشته های پلی مری (FRP)

-ایجاد یك پایگاه داده در باره پروژه های FRP از جمله ویژگیهای ماده

-ارائه مشاوره فنی در باره مواد ساختمانی مورد استفاده در پل ها

-هدف سومین حوزه (كاربردهای مهندسی) نوآوری در طراحی و ساخت پل و ایجاد صلاحیت فنی در حوزه های هسته ای فنی است. بعضی پروژه های مربوطه عبارتند از:

-ایجاد نرم افزار Virtis و Opis، با همكاری AASHTO، برای اندازه گیری تحمل بار پل ها و طراحی پل های جدید.

-برگزاری همایش بین المللی در باره زلزله

-انجام یك پروژه در مورد اقدامات لازم برای لاردبی

 

نتیجه گیری

«اداره فدرال بزرگ راهها» یك برنامه عملی مدیریت پل طراحی كرده است كه هدف از آن اجرای یك برنامه چندین بیلیون دلاری به منظور حصول اطمینان از ایمنی پل ها و بهبود بخشیدن به شرایط و وضعیت چندین هزار پل موجود در بزرگ راههای آمریكاست. كلید انجام و موفقیت این برنامه شراكت و همكاری با «دپارتمان های ایالتی حمل و نقل» برای به كارگیری روش های ثابت و هماهنگ و در عین حال قابل انعطاف است. این روش ها طی بیش از 25 سال شكل گرفته اند و دائم تلاش هایی در جهت بهبود بخشیدن به آنها صورت می‌گیرد. روش های جدیدی برای مدیریت پل طراحی و اجراء شده اند، فلسفه های جدید جایگزین تفكر قدیمی شده اند، فن آوری های جدید توسعه یافته اند و هر روز در این زمینه شاهد نوآوری های جدیدی هستیم. به نظر می رسد تنها فاكتور ثابت موجود «تغییر» است. تجربه FHWA در زمینه مدیریت پل در سطح ملی در محیطی دائماً در حال تغییر (ص 23) نشان داده است كه تغییر اغلب در جهت بهتر شدن وضعیت است، به خصوص اگر تمام عوامل دست اندركار در جهت رسیدن به یك هدف مشترك كاملاً روشن و دقیق عمل كنند و در چارچوب شراكت و احترام متقابل فعالیت كنند.

قیمت فایل فقط 15,000 تومان

خرید

برچسب ها : سیستم های كامپیوتری مدیریت پل , سیستم های كامپیوتری , مدیریت پل , سیستم های كامپیوتری مدیریت پل , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 93 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب

پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: pptx
حجم فایل: 925 کیلوبایت
تعداد صفحات فایل: 31

پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب در 31 اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب

 


 

موضوع طرح :


.1تولید نرم افزار های آموزشی و خدمات كامپیوتری

.2طراحی صفحات وب

.3نصب شبكه ISP طراحی سخت افزار

نوع تولیدات :

.1نرم افزار ها و پكیج های كامپیوتری

.2صفحات وب

.3نصب شبكه

ISP .4رایت CD

 

مقدمه:


üامروزه مسئله اشتغال جوانان یا به كارگیری نیروی كار بخش فعال و خلاق جامعه كه از مهمترین عوامل توسعه به شمار می رود، از بزرگترین دغدغه های فكری كارگزاران و مسئولین مملكتی و از پیچیده ترین موضوعات تحقیقی پژوهشگران و محققان می باشد، مسئله اشتغال جوانان و پیدا كردن روشهای جذب آنها به طوری كه هم معضل بیكاری حل شود و هم با افزایش تولیدات داخلی و توسعه صنعت راهی به سوی مطرح شدن در بازارهای بین المللی و دستیابی به تكنولوژی روز دنیا پیدا كنیم كه از مهمترین موضوعات سمینارها و گردهمایی ها می باشد و این قضیه تا آنجا اهمیت پیدا كرده است كه همگان وجود بالا بودن درصد بیكاری و لزوم پیدا كردن راهكارهایی برای استفاده بهینه از نیروی انسانی را وظایف دولت و دست اندركاران مملكتی به شمار می آورند و عدم توسعه یافتگی در بخش صنعت و تكنولوژی و قرار گرفتن در ردیف كشورهای جهان سوم را به نحوی با مسئله اشتغال جوانان مربوط می دانند، ایجاد اشتغال برای جوانان از جهات گوناگون برای دولت و جامعه حائز اهمیت است و مواجهه اصولی با مشكل بیكاری نسل جوان، چه از نظر ملی كه در قانون اساسی تامین شرایط و امكانات كار برای همه مورد تاكید قرار گرفته است و چه از لحاظ امنیت اجتماعی كه لازمه آن برخورداری همه افراد از امكان اشتغال و تلاش برای تامین معاش می باشد و چه از دیدگاه بسیج، نیروهای انسانی توانمند و علاقه مند به سازندگی و آبادانی كشور، در مسیر توسعه اقتصادی قابل ...

ü… تامل و شایان توجه است و سالها است كه این موضوع مهم مد نظر مسئولان و برنامه ریزان كشور است و اساسی ترین جنبه های آن در معرض چاره اندیشی و تصمیم گیری قرار دارد. علاوه بر آن كشور برای ایجاد شغل و فراهم ساختن فرصت های اشتغال جدید از شرایط مسائد و امكانات بالقوه فراوانی برخوردار است. تنوع اقلیمی و وفور زمینهای قابل احیا و وجود انواع معادن و ثروتهای طبیعی، جویندگان شغل را از دسترسی به منابع لازم مطمئن می سازد و حضور انبوه نیروهای انسانی متخصص و مبتكر مسئولیت پذیر، كه نبود آنها یكی از مشكلات مهم كشور های در حال توسعه است مكمل محیط مساعد طبیعی می باشد، در این شرایط تدارك منابع مورد نیاز و برنامه ریزی مناسب جهت بهره گیری از مجموعه امكانات موجود در صدر اقدامات ضروری برای ایجاد اشتغال قرار می گیرد، رویكردی كه همه ساله موضوع شماری از تبصره های قانون بودجه كل كشور است و بخش قابل ملاحظه ای از اعتبارات پیش بیینی شده در تبصره های موصوف به بخش تعاون اختصاص می یابد اگر موقعیت و امكانات بخش تعاون در قبال مسئله اشتغال جوانان به خوبی مورد استفاده قرار گیرد، تا حد زیادی به رفع این مشكل كمك خواهد كرد و مسلما هر یك از انواع تعاونی ها در این باره نقش اساسی بر عهده دارند و توان بالقوه آنها برای جذب نیروهای جوان بسیار با ارزش و چاره ساز است.

 

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب , پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب , طرح توجیهی طراحی نرم افزار , طراحی نرم افزار و صفحات وب , طرح توجیهی طراحی نرم افزار و صفحات وب , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 147 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت طرح توجیهی راه اندازی كافی نت

پاورپوینت طرح توجیهی راه اندازی كافی نت دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: pptx
حجم فایل: 1520 کیلوبایت
تعداد صفحات فایل: 25

پاورپوینت طرح توجیهی راه اندازی كافی نت در 25اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت طرح توجیهی راه اندازی كافی نت

 

 

 

مـقـدمـه :

 


 

   افزایش روزافزون كاربرد رایانه در عصر حاضر ، منجر به ورود آن به حریم زندگی روزمرة افراد شده است .چنانكه امروزه بكارگیری كامپیوتر در زندگی عادی تنها معطوف به زمانی نیست كه صرف كار با یك دستگاه رایانه شخصی می‌شود بلكه با استفاده از هر یك از وسایل الكترونیكی منزل یا محل كار یا حتی رانندگی با خودرو ، مشغول بكارگرفتن یك یا چند پردازنده هستیم.

 

     شكل گیری و گسترش شبكه جهانی اینترنت ، نقطه عطفی در تاریخ دانش بشری به شمار می‌آید . در حال حاضر با استفاده از امكانات وسیعی كه « وب » در دسترس قرار داده است، مفهوم « دهكده جهانی » بیش از هر زمان دیگری ملموس به نظر می رسد. با استفاده از این تكنولوژی، امكان ارتباط مستقیم از هر نقطه در جهان با هر نقطه دیگری بدون توجه به مسافت و ملیت فراهم آمده ، از دیگر سو منابع عظیم اطلاعاتی قابل دستیابی از اینترنت ، امكان پژوهش در مورد هر موضوعی را برای دانشجویان و دانش پژوهان فراهم نموده است.

چنین كاری بدون استفاده از اینترنت مستلزم سفرهای طولانی و متعدد به منظور استفاده از منابع اطلاعاتی در چهارگوشه جهان خواهد بود.


علیرغم وجود محسنات فوق الذكر ، استفاده از اینترنت مستلزم وجود امكاناتی از قبیل رایانه، خط تلفن یا خط مستقیم ماهواره ای می باشد . به منظور ایجاد امكان دسترسی همگانی به شبكه جهانی « كافی نت » ها به وجود آمده اند. كافی نت مركزی است كه با فراهم آوردن امكانات لازم برای استفاده از اینترنت، بهره گیری از چنین منبعی را برای عموم مردم ممكن می سازد. این مراكز علاوه بر این كه موجب افزایش سطح  علمی وعدالت اجتماعی می گردند با توجه به حجم روزافزون تقاضای كاربری اینترنت دارای توجیه مناسب اقتصادی نیز می باشند.

 

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت طرح توجیهی راه اندازی كافی نت , پاورپوینت طرح توجیهی راه اندازی كافی نت , طرح توجیهی راه اندازی كافی نت , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 109 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت طرح توجیهی شرکت خدمات فنی مهندسی و کافی نت

پاورپوینت طرح توجیهی شرکت خدمات فنی مهندسی و کافی نت دسته: کامپیوتر
بازدید: 7 بار
فرمت فایل: pptx
حجم فایل: 267 کیلوبایت
تعداد صفحات فایل: 24

پاورپوینت طرح توجیهی شرکت خدمات فنی مهندسی و کافی نت در 24 اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت طرح توجیهی شرکت خدمات فنی مهندسی و کافی نت


 

¨مقدمه :

 

با امید و توکل به خدا شرکت خدماتی فنی مهندسی که تصمیم بر ایجاد آن گرفته ایم یک مجموعه است که بیشتر کارهای خدماتی کامپیوتری و نقشه کشی را تحت عنوان سفارش یا کار دانشجویی انجام میدهد.

 

 

 

در زمینه کاری کافی نت نیز میتوان گفت با توجه به الکترونیکی شدن تمام کارهای روزمره با توجه به زیاد بودن این حرفه در سطح شهر...باز هم میتوان امید درآمدزایی از این حرفه را داشت. 

 

   
   
   
   
   
   
 

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت طرح توجیهی شرکت خدمات فنی مهندسی و کافی نت , پاورپوینت طرح توجیهی شرکت خدمات فنی مهندسی و کافی نت , طرح توجیهی شرکت خدمات فنی مهندسی , طرح توجیهی شرکت خدمات فنی مهندسی و کافی نت , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 145 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت طرح توجیهی مدیریت در مسائل طراحی کافی نت ها و وب و نرم افزار

پاورپوینت طرح توجیهی مدیریت در مسائل طراحی کافی نت ها و وب و نرم افزار دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: pptx
حجم فایل: 879 کیلوبایت
تعداد صفحات فایل: 30

پاورپوینت طرح توجیهی مدیریت در مسائل طراحی کافی نت ها و وب و نرم افزار در 30 اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت طرح توجیهی مدیریت در مسائل طراحی کافی نت ها و وب و نرم افزار

 

 

 

 

خلاصه طرح

 

   موضوع طرح :

 

 

 

 

 

                 تولید نرم افزار های آموزشی وخدمات كامپیوتری ، طراحی صفحات وب

 

 

 

                 طراحی سخت افزار ISP ،نصب شبكه ، کافی نت ،آموزش شبکه

 

 

 

                 انوع تولیدات : نرم افزار ها وپكیجهای كامپیوتری ، صفحات وب ، نصب

 

 

 

                 ISPشبكه

 

 

 

                CD ورایت

 

 

 

   تعداد شاغلین : 9 نفر

 

 

 

   مشخصات سرمایه گذاری طرح (ارقام به میلیون ریال)

         سرمایه گذاری کل طرح:    566/025

         سرمایه گذاری ثابت:        480/065 

         سرمایه در گردش:          53/375

         درآمد سالیانه :              163/228

        دوره بازگشت سرمایه:      سه ساله

 

 

 

             نرخ باز دهی سرمایه:         34%

 


 

شرح مختصری از فرایند

 

زمینه فعالیت ها

 

1- تولید انواع نرم افزار شامل: حسابداری ، اموزشی ، انبارداری و ...

 

2- ایجاد كافی نت

 

3- طراحی صفحات وب

 

4- مونتاژ و فروش كامپیوتر وارائه خدمات سخت افزاری وپشتیبانی خدمات آن

 

ISP -5 نصب شبكه

 

6- ارائه خدمات تعمیرات ونگهداری تجهیزات كامپیوتری برای شركتها

 

7- اتوماسیون اداری و همچنین انجام خدمات پرینت وكپی

 

CD -8 كپی و رایت

 

 

 

 

 

 

 

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت طرح توجیهی مدیریت در مسائل طراحی کافی نت ها و وب و نرم افزار , پاورپوینت طرح توجیهی مدیریت در مسائل طراحی کافی نت ها و وب و نرم افزار , طرح توجیهی مدیریت در مسائل طراحی کافی نت ها و وب و نرم افزار , طرح توجیهی مدیریت , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 102 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت بررسی سی پی یو ( CPU )

پاورپوینت بررسی سی پی یو ( CPU ) دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: pptx
حجم فایل: 1129 کیلوبایت
تعداد صفحات فایل: 15

پاورپوینت سی پی یو(CPU) در 15اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت بررسی سی پی یو ( CPU )

 

 

 


 


 

سی پی یو  CPU

 

 سی پی یو یا به عبارتی واحد پردازشگر مركزی در حكم مغز و اداره كننده ی كامپیوتر است و مسئولیت انجام محاسبات ریاضی داخلی كامپیوتر و فرمان دادن به دیگر اجزا را به عهده دارد.
سی پی یو محاسبات داخلی كامپیوتر را به وسیله ی دو عدد ۰ و ۱ ( صفر و یك ) انجام میدهد. كلیه ی قطعات داخل كامپیوتر برای انجام كارها و محاسبات خود نیازمند این قطعه ی كوچك هستند كه این ارتباط را از طریق خطوطی با نامIRQ ( در خواست وقفه ) برقرار میكنند. ساختمان داخلی سی پی یو ها نیز متشكل از ترانزیستور های بسیار ریز است كه به تعداد بسیار زیاد و دقت بسیار بیشتر در كنار هم قرار داده شده اند. برای مثال یك سی پی یو متعلق به كمپانی اینتل با سرعت ۳.۴ گیگا هرتز متشكل از ۱۲۵ میلیون ترانزیستور كنار هم قرار داده شده است كه سایز هر كدام از انها ۹۰ نانو متر معادل ۰.۰۹ میكرون است! رقمهایی اعجاب انگیر كه حاكی از پیچیده و اسیب پذیر بودن ساختار این قطعه دارند...

 

سی پی یو CPU

 

— از دیگر مشخصات و اصطلاحات این مبحث میتوان به BUS اشاره كرد. واحد پردازشگر مركزی برای ارتباط با دنیای خارج خود میتواند به حجم خاصی اطلاعات را دریافت و یا ارسال كند...این گذرگاه را با نام باس میشناسیم و یكای ان را مگاهرتز می نامیم.
  در بررسی سی پی یو ها به اصطلاحی دیگر احتمالا برخورد این با نام Cache ( كش ). كش به حافظه ای بسیار سریع و گران قیمت گفته میشود كه همیشه مقدار كمی از ان در سی پی یو تعبیه میشود...كار كش نگهداری برای سی پی یو است كه در هنگام پردازش اطلاعات به انها نیاز سریع دارد.
حافظه ی كش در سه سطح وجود دارد و با حجم های مختلف. سطح اول یا L۱سطح دوم یا L۲و سطح جدید L۳ ..

 

—.معمولا كش L۱ را بر روی خود سی پی یو قرار میدهند و به همین دلیل ان را INTERNA CACHE می نامند ولی كش L۲ بر روی بورد اصلی (Main Board) تعبیه میشود و ان را EXTERNAL CACHE میخوانند.
مهمترین كمپانی های سازنده ی CPU عبارتند از AMD و Intel كه دو رقیب اصلی و دیرینه هستند و دیگر تولید كننده ها را تقریبآ به كنار زده اند.
در این مقاله سعی شد به صورت بسیار فشرده اطلاعاتی كلی در مورد سی پی یو ارایه شود —

 


 

CPU= پروسسور یا پردازنده ( سی پی یو)

 

—قلب یک کامپیوتر است. جدیدترین CPU اگر چه سریعترین است گرانترین CPU  هم هست هر چند کارایی یک کامپیوتر بوسیله CPU آن شناخته میشود مثلاً می گویند این کامپیوتر پنتیوم 4 یا 3 است ولی این به تنهایی بازتاب کارایی یک کامپیوتر نیست زیرا این کمیت فقط سرعت پروسسور را نشان می دهد و نه کارایی کل کامپیوتر که اجزای مهم دیگری غیر از CPU دارد.
    مثلاً یک کامپیوتر که در حال اجرای چند نرم افزار حجیم و سنگین است و پروسسور پنتیوم 4 آن 2400 گیگا هرتز است ممکن است اطلاعات را خیلی سریع پردازش کند اما همیشه منتظر هارد دیسک است که یک قطعه کندتر است می ماند معنی این جمله آن است که پروسسور برای انتقال اطلاعات بیشتر وقت خود را در یک انتظار بیهوده می گذراند بنابراین این پروسسور پنتیوم 4 ممکن است 50 درصد سریع تر از همتای 1600GHz خود در پردازش اطلاعات باشد در حالیکه همه اجزای دو کامپیوتر یکسان باشند بنابراین اختلاف در کارایی دو کامپیوتر ممکن است فقط 8 تا 10 درصد باشد

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت بررسی سی پی یو ( CPU ) , سی پی یو(CPU) , سی پی یو , CPU , تحقیق سی پی یو , دانلود سی پی یو , پاورپوینت سی پی یو(CPU) , پاورپوینت سی پی یو , پروژه دانشجویی , دانلود پاورپوینت , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه , پاورپوینت , مقاله , پژوهش , تحقیق , پروژه , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 93 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت بررسی سیستم خرید اینترنتی

پاورپوینت بررسی سیستم خرید اینترنتی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: pptx
حجم فایل: 121 کیلوبایت
تعداد صفحات فایل: 20

پاورپوینت سیستم خرید اینترنتی در 20اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت بررسی سیستم خرید اینترنتی

 

 


 

مقدمه:

 


 

 

 

امروزه با وجود مشغله های فراوان، مردم به دنبال راه هایی برای كاهش اتلاف وقت هستند .یكی از این گونه موارد خرید مایحتاج زندگی است . لذا ما برآنیم

 

 

 

تا با مكانیزه كردن عمل خرید به صورت اینترنتی گامی در این جهت برداریم.

 


 

مشكلات انجام عملیات خرید از یك مركز خرید (به طور معمول):

 


 

§صرف وقت وهزینه برای رفت وآمد ونیز انتخاب كالا وخرید اجناس. §حمل اجناس خریداری شده. §ازدحام جمعیت در فروشگاه در زمانهای پر فروش سا ل. §حمل پول به صورت نقدی. §عدم امنیت. §محدودیت زمانی برای خرید.

 


 

هدف پروژه:

 

خریدار بدون حضور در مركز خرید و در هر ساعت از شبانه

 

 

 

روز از طریق اینترنت وسایت مربوط به فروشگاه بتواند جنس

 

 

 

 مورد نظر خود را انتخاب وخریداری نماید.

 

 =


 

 

فهرست

 


 

•مقدمه

 

•تعریف مساله ( مشكلات سیستم فعلی)

 

•هدف پروژه

 

•ارایه راه حل

 

•امكان سنجی

 

•نمودار بستر

 

•نمودارهای DFD فیزیكی ومنطقی

 

•نمودارسیستم پیشنهادی n

 


قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت بررسی سیستم خرید اینترنتی , سیستم خرید اینترنتی , خرید اینترنتی , سیستم اینترنتی , پاورپوینت سیستم خرید اینترنتی , بررسی سیستم خرید اینترنتی , تحقیق خرید اینترنتی , مقاله سیستم خرید اینترنتی , دانلود پاورپوینت سیستم خرید اینترنتی , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 128 دوشنبه 17 آبان 1395 نظرات (0)

گزارش کارآموزی ارتباط سریال بین pc و میکرو کنترلر AT90S2313 s

گزارش کارآموزی  ارتباط سریال بین pc  و میکرو کنترلر AT90S2313 s دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 781 کیلوبایت
تعداد صفحات فایل: 49

مقدمه کامپیوتر ها داده را به دو طریق موازی و سریال انتقال می دهند در انتقال های موازی ،داده اغلب از 8 خط داده و یا بیشتر استفاده می شود در این حالت داده می تواند به وسیله ای که فقط چند فوت دورتر است انتقال یابد به عنوان مثال چاپگر ها از انتقال موازی استفاده می کنند اگر چه در انتقال به صورت موازی حجم زیادی از داده در مدت زمان کوتاهی انتقال

قیمت فایل فقط 5,200 تومان

خرید

گزارش کارآموزی  ارتباط سریال بین pc  و میکرو کنترلر AT90S2313 s

 

مقدمه:

 

کامپیوتر ها داده را به دو طریق "موازی  و سریال " انتقال می دهند. در انتقال های  موازی ،داده اغلب از 8 خط داده  و یا بیشتر استفاده می شود. در این حالت داده می تواند به وسیله ای  که فقط چند فوت دورتر است انتقال یابد. به عنوان مثال چاپگر ها از انتقال موازی استفاده می کنند. اگر چه در انتقال به صورت موازی حجم زیادی از داده در مدت زمان کوتاهی انتقال می شود ولی در فاصله محدودیت داریم  و این فاصله نمی تواند چندان طولانی باشد؛ برای انتقال در فواصل دورتر از روش ارسال سری استفاده می شود.در روش انتقال به صورت سریال  تبادل  اطلاعات به صورت بیت به بیت می باشد. یعنی هر بار یک بیت ارسال می گردد.

 

اصول تبادل سریال

 

 وقتی که ریز پردازنده ای  با دنیای خارج تبادل اطلاعات می کند  بسته های داده را د ر ابعاد بایت فراهم می نماید. در بعضی موارد همچون چاپگر ها، اطلاعات به راحتی از گذرگاه داده  8 بیت اخذ شده و به گذرگاه داده8  بیت چاپگر تحویل می شود.این روش اگر کابل زیاد طولانی نباشد عملی است زیرا کابل های طولانی ،سیگنال ها را تضعیف و حتی تغییر شکل می دهند. بعلاوه مسیر   8بیت گران هم هست . بنابراین در تبادل داده بین دو سیستم با فاصله دور از انتقال سریال استفاده می شود. واقعیت استفاده از یک خط داده  در تبادل سریال به جای خط داده     8 بیت   در تبادل موازی، نه تنها موجب  ارزانی فرآیند می شود بلکه موجب تبادل اطلاعات دو کامپیوتر واقع در دو شهر از طریق  خط تلفن می گردد. برای به راه ا ندازی تبادل سریال داده  ، بایت داده   باید از گذر گاه     8بیتی ریز پردازنده گرفته شده  و با استفاده از شیفت رجیستر ورودی –موازی-خروجی-سریال به بیتهای سریال تبدیل می گردد که آنگاه  قابل  ارسال ل به یک خط داده   خواهد بود. واضح است که در سمت گیرنده باید یک شیفت رجیستر ورودی- سریال-خروجی-موازی برای دریافت  داده ارسالی وجود داشته باشد و پس از بسته بندی کردن به صورت بایت ،آنها را به گیرنده تحویل دهد.

 

استانداردهای RS232

 

 برای ایجاد امکان سازگاری در میان تجهیزات تبادل داده ساخت سازندگان مختلف، یک استاندارد واسطی به نام RS232 بوسیله سازندگان صنایع الکترونیک (EIA) در سال 1960 بر پا شد.

 

امروزه  RS232 یک استاندارد واسط I/O با کاربردی گسترده است .این استاندارد در PC ها و تجهیزات بسیاری به کار رفته است. با این وجود، چون  این استاندارد قبل از خانواده منطقی TTL بنا نهاده شد، سطوح ولتاژ ورودی و خروجی سازگار با TTL نیست. در RS232  منطق 1 با -3 تا -25 ولت تعریف می شود، و منطق 0 با +3 تا+25 ولت تعریف می شود،  به این دلیل برای اتصال هر RS232 به یک سیستم مبتنی بر میکروکنترلر، باید از مبدل های ولتاژی همچون MAX232   برای تبدیل از سطح TTL به سطح RS232 و بر عکس استفاده کنیم. تراشه های MAX232 به نام راه اندازهای خط و گیرنده های خط نام گذاری شده اند. چون همه پایه ها در کامپیوترهای جدید به کار نرفته اند،IBM ، نوع DB-9 از استاندارد I/O سریال را که فقط 9 پایه داشت معرفی کرد.که وظایف این 9  پایه به ترتیب عبارتند از:

قیمت فایل فقط 5,200 تومان

خرید

برچسب ها : گزارش کارآموزی ارتباط سریال بین pc و میکرو کنترلر AT90S2313 s , گزارش کارآموزی رشته کامپیوتر , دالود گزارش کارآموزی رشته کامپیوتر , خرید گزارش کارآموزی رشته کامپیوتر , خرید و دانلود گزارش کارآموزی رشته کامپیوتر , دانلود و خرید گزارش کارآموزی رشته کامپیوتر , دانلود رایگان گزارش کارآموزی رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود ج

محمد غفوری تبار بازدید : 114 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت بررسی سیمنتیک وب و لبس

پاورپوینت بررسی سیمنتیک وب و لبس دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: pptx
حجم فایل: 243 کیلوبایت
تعداد صفحات فایل: 18

پاورپوینت سیمنتیک وب و لبس در 18اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت بررسی سیمنتیک وب و لبس

 

 

 

آشنایی با  Ontology

 

 

حوزه فلسفی   پرداختن به نظریه وجود

 

حوزه رایانه  نمایشی صوری مجموعه‌ای از مفاهیم یک دامنه و    روابط بین آن‌ها


فهرست مطالب


آشنایی با Ontology سیر تکاملی وب

وب معنایی

لایه های وب معنایی

آشنایی با

Lbs   محور خدمات در

Lbs اطلاعات مورد پردازش در

Lbs سرویس های قابل پیاده سازی بر پایه

Lbs  معماری

Lbs ماژول های سیستم

نتیجه گیری

منابع

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت بررسی سیمنتیک وب و لبس , سیمنتیک وب و لبس , پاورپوینت سیمنتیک وب , دانلود سیمنتیک وب و لبس , بررسی سیمنتیک وب و لبس , مقاله سیمنتیک وب , تحقیق وب و لبس , وب و لبس , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 73 دوشنبه 17 آبان 1395 نظرات (0)

گزارش کارآموزی رشته کامپیوتر

گزارش کارآموزی رشته کامپیوتر دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 18

معرفی محیط كار و نوع فعالیت این شركت در بلوار عدل خمینی واقع شده است یك نهاد دولتی می باشد نوع فعالیت های این مركز به شرح زیر است

قیمت فایل فقط 3,200 تومان

خرید

گزارش کارآموزی رشته کامپیوتر


 

 

معرفی محیط كار و نوع فعالیت

 

این شركت در بلوار عدل خمینی واقع شده است. یك نهاد دولتی می باشد. نوع فعالیت های این مركز به شرح زیر است :

 

1ـ انواع خدمات تلفن

 

2ـ ارائه خدمات نصب و نگهداری و توسعه تلفن همراه، ثابت شهری و روستایی

 

3ـ ارائه بسته لازم برای خدمات اینترنتی مانند پهنای باند و ...

 

4ـ ارائه خدمات تلكس و كابل خصوصی

 

نوع فعالیت پیش بینی شده این مركز برای دانشجو به شرح زیر است :

 

1ـ ورود اطلاعات پشتیبانی

 

2ـ ورود اطلاعات راهبری سیستم

 

3ـ نصب و راه اندازی تنظیمات سیستم

 

4ـ استفاده از هر گونه تخصص دانشجور در زمینه های نرم افزاری

 

فهرست :

 

 

معرفی محیط كار و نوع فعالیت

 

شرح گزارش

 

معرفی Excel

 

مدیریت دیسك سخت

 

نصب و پیكربندی ویندوز 98

 

نصب ویندوز XP

 

 

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : گزارش کارآموزی رشته کامپیوتر , دانلود گزارش کارآموزی رشته کامپیوتر , خرید گزارش کارآموزی رشته کامپیوتر , خرید و دانلود گزارش کارآموزی رشته کامپیوتر , دانلود و خرید گزارش کارآموزی رشته کامپیوتر , دانلود رایگان گزارش کارآموزی رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

تعداد صفحات : 56

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4728
  • کل نظرات : 22
  • افراد آنلاین : 171
  • تعداد اعضا : 13
  • آی پی امروز : 411
  • آی پی دیروز : 98
  • بازدید امروز : 1,411
  • باردید دیروز : 242
  • گوگل امروز : 2
  • گوگل دیروز : 0
  • بازدید هفته : 3,169
  • بازدید ماه : 3,169
  • بازدید سال : 104,652
  • بازدید کلی : 1,406,377