فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود شرح کامل و مفصل از سخت افزار کامپیوتر و رفع عیوب مختلف یک کامپیوتر

اختصاصی از فی دوو دانلود شرح کامل و مفصل از سخت افزار کامپیوتر و رفع عیوب مختلف یک کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود شرح کامل و مفصل از سخت افزار کامپیوتر و رفع عیوب مختلف یک کامپیوتر


دانلود شرح کامل و مفصل از سخت افزار کامپیوتر و رفع عیوب مختلف یک کامپیوتر

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :476

 

بخشی از متن مقاله

شرح کامل و مفصل از سخت افزار کامپیوتر  و رفع عیوب مختلف یک کامپیوتر

پردازنده

یک کامپیوتر از قسمتهای مختلفی تشکیل شده است ولی هیچ کدام از آنها اهمیت پردازنده، (CPU) را ندارند. این واحد قطعه ای مربع شکل از جنس سیلسکون است که به عنوان روح هر کامپیوتر شناخته می شود. پردازنده نقش زیادی در کارآیی کامپیوتر دارد و تولیدکنندگان، قیمت کامپیوتر خود را باتوجه نوع به سرعت پردازنده آنها تعیین می کنند. اگر در صدد خرید کامپیوتر جدید و یا ارتقای کامپیوتر قدیمی خود هستید، لازم است طرز کار پردازنده را بشناسید تا بر این اساس، تصمیمات صحیح را اتخاذ نمائید.

امروزه برای خرید یا ارتقا یک سیستم کامپیوتری انتخابهای بسیاری وجود دارند. البته این جنبة مثبت قضیه است. جنبه منفی آن این است که تنوع زیاد پردازنده ها، باعث گیج شدن خریداران می شود. شرکت Intel به تنهایی بیش از 30 نوع پردازندة مختلف تولید کرده است. AMD و cyrix هم بیش از این مقدار، پردازنده وارد بازار نموده اند.

تکنوژی پردازنده ها به سرعت در حال پیشرفت است به طوری که حتی عمر مفید سیستمهای دارای پردازنده های سریع، حداکثر 5 سال می باشد. ممکن است این زمان طولانی به نظر برسد، ولی آن روی این قضیه، قانون Moor است که توسط مؤسس اینتل یعنی گوردن مورد مطرح شده است. این قانون می گوید که قدرت پردازنده ها ) که معیاری است از تعداد مداراتی که می توان در داخل یک فضای ثابت جای داد) هر ساله دو برابر می شود. این فصل به شما کمک می کنند تا طرز کار پردازنده های سازگار با X86 را بهتر درک نمائید.

در این قسمت، در مورد پردازنده های اینتل و پردازنده های سازگار با ردة X86 که توسط شرکتهای چون Cyrix, AMD و IBM عرضه شده اند، بحث خواهیم کرد. همچنین پردازنده های تقویت شده مانند پردازنده های OverDrive  از شرکت اینتل و محصولات مشابه از شرکتهای Evergreen و Kingstone و دیگران مورد بررسی قرار خواهند گرفت. با وجود این که این پردازنده ها از نظر سرعت و طرز کار با هم تفاوت دارند، ولی همگی از قابلیت اجرای سیستم عاملهای مختلف از جمله DOS، ویندوز 1/3، ویندوز و ویندوز NT و نیز برنامه های کاربردی سازگار با آنها برخوردارند.

کاوش در پردازنده ها

پردازنده ها کارهای خود را به کمک اعمالی ساده ولی با سرعت بالا انجام می دهند. تنوع در طراحی پردازنده ها ثابت می کند که برای انجام یک عمل، بیش از یک راه وجود دارد.

به طور مثال، پردازنده های Power PC که در کامپیوترهای Power Mac مورد استفاده قرار می گیرند، مجموعه ای از دستورالعمل های نسبتاً ساده، کوتاه و سریع را برای انجام محاسبات به کار می برند. برعکس، پردازنده های P5 و P6 اینتل از مجموعة دستورالعمل های پیچیده ای استفاده می کنند که نیاز به ترانزیستورهای بسیار زیادی دارند.

با وجود تمامی این تفاوتها، همه پردازنده ها از ترفندهای دیگری نیز برای انجام سریع عملیات استفاده می کنند و در یک زمان بیش از یک عمل را انجام می دهند. علاوه بر آن، همان عناصری که بر عملکرد دازنده تأثیر می گذارند برروی عملکرد تراشة تقویت شده آن پردازنده نظیر OverDrive شرکت Intel  تأثیر می گذارند.

نکته فنی: بهترین مشخصه عملکرد یک پردازنده، سرعت ساعت آن است که نشان می دهد پردازنده عملیات اصلی را چند میلیون بار در ثانیه می تواند انجام دهد. برای سالهای متمادی، یک قاعده کلی وجود داشت و آن این بود که هر چه سرعت ساعت پردازنده بیشتر باشد، پردازنده سریعتر خواهد بود. امروزه این مفاهیم کمی پیچیده تر شده اند.

سرعـت ساعت (Clock speed) تقریباًَ به سرعت انجام عملیات در داخل پردازنده اطلاق می گردد. اغلب پردازنده ها با 2/1 یا 3/1 سرعت داخلی خود با سایر اجزای سیستم ارتباط برقرار می کنند. پردازنده های پنتیوم 100، 133، 166 و 200 مگاهرتز همگی با سرعت 66 مگاهرتز با اجزای خارج از خود در ارتباط هستند و این بدین معنا است که حتی با وجود سرعت بسیار بالاتر در پردازنده های پنتیوم 200 مگاهرتزی، سرعت دستیابی به حافظه و حافظه ثانویه، تغییری نکرده است. مسئله مهمتر این است که بعضی از پردازنده ها می توانند در هر پالس ساعت، کارهای بیشتری را نسبت به سایر پردازنده ها انجام دهند. به همین دلیل است که یک پردازنده Cyrix 6X86 با سرعت 150 مگاهرتز می تواند از لحاظ کارآیی با یک پردازنده پنتیوم 200 مگاهرتز برابری نماید. عجیب تر اینکه کارآیی یک پنتیوم پرو 220 مگاهرتزی از کارآیی یک پنتیوم 200 مگاهرتزی MMX بیشتر است، اما تحت سیستم عامل ویندوز این موضوع برعکس می شود. (پنتیوم پرو یک پردازنده 32 بیتی است که کارآیی آن تحت ویندوز NT بیشتر است. به عبارت دیگر ارتباط عمیقی بین سرعت کامپیوتر و آنچه که کامپیوتر انجام می دهد وجود دارد).

باتوجه به این مسئله، رقبای اینتل، پردازنده های خود را با معیاری به نام Performance Rating P-rating که به اختصار گفته می شود با بازار معرفی می کنند. در این معیار، تولید- کنندگان پردازنده، با استفاده از روشهای متعارف، پردازنده های رده پنتیوم را با پردازنده خود مقایسه می کنند تا خریدار بتواند به سرعت، پردازنده های اینتل را با پردازنده های غیراینتل X86 مقایسه کند.

به طور مثال، شرکت Cyrix،پردازنده 150 مگاهرتزی 6X86 خود را 6X86P200+ نامگذاری کرده است آن هم به این دلیل که P-rating، کارآیی آن را تقریباً مساوی یا بیشتر از کارآیی پنتیوم 200 نشان می دهد. به همین ترتیب، پردازنده K5-PR166 از شرکت AMO با سرعت 117 مگاهرتز کار می کند، ولی آزمایش نشان داده که کارآیی آن نزدیک به کارآیی پنتیوم 166 مگاهرتزی اینتل می باشد.

وظیفة معیارهای Prating تعیین کارآیی پردازنده ها می باشد ولی ممکن است سرعت ساعت واقعی کامپیوتر را نشان بدهید. این موضوع زمانی مصداق می یابد که بخواهید کارآیی پردازنده های مجهز به تکنولوژی MMX[1] را مورد مقایسه قرار می دهد.

چون اینکه در حال حاضر محکی برای ارزیابی کارآیی پردازنده های MMX وجود ندارد، بنابراین در حال حاضر نمی توان گفت که سرعت داخلی ضعیف پردازنده های 6x86 شرکت Cyrix باعث می شود که این پردازنده ها، عملیات MMX را بسیار کندتر از پنتیوم اینتل انجام دهند.

ساختار کلی یک پردازنده

یک پردازندة معمولی شامل میلیونها ترانزیستور کوچک است که در داخل یک مدار به صورت مجتمع قرار گرفته اند. طول ضلع این مدار مربع یا مستطیل شکل کمتر از 2 اینچ است.

آنچه که شما می بینید یک قطعه از جنس سرامیک است که این ترانزیستورهای بسیار ریز را محافظت نموده و یک وسیلة دیگر به نام هیت سینک که برای خروج حرارت از داخل پردازنده بروی آن قرار گرفته است.

روی این جدار سرامیکی ممکن است یک لایة SILK Screen مشاهده کنید که برای مشخص نمودن مدل پردازنده و کارخانة سازنده آن مورد استفاده قرار می گیرد. شرکت اینتل اخیـراً بـرای جلوگیـری از تقلیـد برخی از شرکتها، شماره سریال پردازنده را روی آن حک می کند.

پردازنده های جدید، ساختمانی عجیب و پیچیده دارند که با عملکرد متقابل اجزای درون این ساختمان پیچیده، یک دستگاه کامپیوتر راه اندازی می شود. اجزای اصلی هر پردازنده عبارتند از:

  • گذرگاه داده ها (Data bus)
  • گذرگاه آدرس (Address bus)
  • حافظه اصلی
  • مجاری ارتباطی دستورالعملها (Instruction pipelines)
  • واحد محاسبات اعشاری (Floating point Linit)
  • دستورالعمل های (MMX Instructions) MMX

گذرگاه داده ها (Data Bus)

گذرگاه داده ها مجموعه ای از سیم ها و مدارات است که وظیفة انتقال اطلاعات به داخل و یا خارج از پردازنده را به عهده دارند. همانند یک بزرگراه، هر چه این گذرگاه عریض تر باشد، عبور داده ها روانتر شده و انتقال بیشتری صورت می گیرد. امروزه پردازنده های پنتیوم و پنتیوم پرو دارای گذرگاه های خارجی 64 بیتی برای داده ها هستند که می توانند در یک زمان 8 بایت داده را منتقل کنند، در صورتی که پردازنده های قدیمی تر 486، از گذرگاه باریکتر 32 بیتی استفاده می کردند. با افزایش سرعت ساعت، پهنای گذرگاه به مسئله ای بسیار حساس تبدیل می شود به طوری که پردازنده ها در حالات خوب، قادر خواهند بود در یک زمان چندین کار مختلف را انجام دهند. در مادربردهایی که با سرعت 60 تا 66 مگاهرتز کار می کنند هر چه گذرگاه داده ها عریض تر باشد. مقدار بیشتری از داده ها می توانند از حافظه به پردازنده منتقل شوند. بنابراین پردازنده باتوجه به سرعت ساعت داخلی بسیار بالای خود بهتر می تواند با داده ها و فرامین کار کند. علاوه بر آن، پردازنده های پنتیوم پرو برای نقل و انتقال داده ها از روشی به نام bursting استفاده می کند تا در یک پالس، حجم زیادی از اطلاعات را وارد حافظة پنهان نماید. به طور کلی عرض گذرگاه داده ها، در خارج و داخل پردازنده یکسان است. با این حال، بعضی از پردازنده های قدیمی نظیر Intel 386SX و Cyrix 486 SLX برای کاهش هزینه از گذرگاه خارجی با عرض کمتری استفاده می کردند، به طوری که عرض گذرگاه داخلی آنها 32 و عرض گذرگاه خارجی آنها 16 بیت بود. نتیجة این کار، مانند این است که در یک بزرگراه بعضی از خطوط حرکت را مسدود نماییم که این کار باعث کندی ترافیک خواهد شد. برعکس، در پردازندة پنتیوم از یک جفت گذرگاه داخلی 32 بیتی استفاده می شود که می تواند زوج خوبی برای گذرگاه خارجی 64 بیتی باشد، چون گذرگاه 64 بیتی می تواند در یک عمل، هر دو مجرا را پر کند.

اگر گذرگاههای داده اینقدر اهمیت دارند چرا آنها را به صورت 128 بیتی یا حتی 256 بیتی نمی سازند؟ جواب این سؤال هزینه است. در طراحی پردازنده، لازم است که تعدادی از پین- های آن را به گذرگاه داده ها اختصاص دهند که این عمل باعث افزایش حجم مدار پردازنده و سوکت آن و همچنین افزایش خطوط ارتباطی روی مادربرد می شود. به عنوان مثال، پردازندة 386DX دارای132 پین وپردازنده 386SX با گذرگاه خارجی 16 بیتی دارای 100 پین می باشد. پردازندة پنتیوم 64 بیتی، از 296 پین برای اتصال به مادربرد استفاده می کند. البته تمامی این پین ها برای داده ها به کار نمی رود ولی عریض شدن گذرگاه به معنای بالارفتن کارآیی آن است.

سرعت گذرگاه نیز نقش مهمی دارد. درست مثل بزرگراه هایی که می توانند محدودیت سرعت داشته باشند، گذرگاه داده ها در داخل پردازنده های جدید، معمولاً سریعتر از گذرگاه داده ها در خارج پردازنده می باشد. مدارات داخل پردازنده ها می توانند با سرعت 200 مگاهرتز یا بیشتر کار کنند، اما سیم های طولانی روی مادربرد، قادر به کار با این سرعت نیستند. امروزه اغلب مادربردها با سرعت 60 یا 66 مگاهرتز عمل می کنند. البته بعضی از مادربردهای جدید باسرعتی معادل 75 مگاهرتز کار می کنند. سرعت انتقال اطلاعات و داده ها در داخل پردازنده ها، 2 یا 3 برابر سرعت انتقال اطلاعات در خارج پردازنده است. طراحان سیستـم به این نتیجه رسیده اند که جریان پیوستة داده ها از اتلاف وقت پردازنده جلوگیری می نماید. در حقیقت، مهندسین سخت افزار، یکی از صدها ترفند خود را برای تداوم حرکت پیوسته داده ها به کار بردند و برای برطرف نمودن سرعت کم گذرگاه روی مادربرد نسبت به پردازنده، از حافظة سریع cache استفاده کرده اند.

گذرگاه آدرس (Address Bus)

این گذرگاه همانطور که از اسمش پیداست از یک سری سیم تشکیل شده است که وظیفة آنها حمل بیتهایی است که برای مشخص نمودن محل قرارگرفتن اطلاعات در حافظة سیستم مورد استفاده قرار می گیرند. هر چه این عدد (تعداد بیتها) بزرگتر باشد، پردازنده می تواند به حافظة فیزیکی بیشتری دسترسی یابد. به منظور تعیین ظرفیت حافظة قابل دسترسی، عدد 2 رابه توان تعداد بیتها برسانید. بدین ترتیب یک گذرگاه 32 بیتی (با عرض 32 بیت می تواند به 232 بیت از حافظه یا 296 و 967 و 294 و 4 بیت دسترسی داشته باشد.

شرکت اینتل در کلیة پردازنده های خود، (از پردازندة 386 گرفته تا پنتیوم)، از 32 بیت برای گذرگاه آدرس استفاده کرده است که امکان آدرس دهی تا 4 گیگابایت حافظه سیستم را فراهم می نماید. پنتیوم پرو و پنتیوم II که اغلب در ایستگاه های کاری و سرویس دهنده های پرقدرت مورد استفاده قرار می گیرند از گذرگاه ادرس 36 بیتی برای دستیابی به 64 گیگابایت حافظه سیستم استفاده می کنند. پردازنده P7 که احتمالاً در سال 1999 وارد بازار می شود از 64 بیت برای گذرگاه آدرس استفاده می نماید که در این صورت می تواند یک ترابایت (Tra byte) داده را آدرس دهی نماید.

حافظة پنهان اولیه (L1 Cache)

از چند سال پیش، طراحی حافظة پنهان مورد توجه طراحان پردازنده قرار گرفته است. این حافظة کوچک و سریع می تواند با در دسترس نگه داشتن اطلاعات و دستورالعمل هایی که اغلب مورد استفاده قرار می گیرند، باعث افزایش کارآیی دستگاه گردد.

دو نوع حافظه پنهان وجود دارد. حافظة پنهان اولیه که در داخل پردازنده قرار گرفته است و حافظه پنهان ثانویه که در خارج پردازنده قرار گرفته و بزرگتر از حافظه پنهان اولیه است. حافظه های پنهان، بخش های ساده ای نیستند. حافظه پنهان اولیه مقدار زیادی از فضای مفید پردازنده را مصرف می نماید و با استفاده از الگوریتم های پیچیده خود، پیش بینی می کند که پردازنده، در مراحل بعدی پردازش به چه اطلاعاتی نیاز خواهد داشت. چون این موضوع باعث بالارفتن کارآیی سیستم می شود، اشغال فضای پردازنده توسط حافظه پنهان، نادیده گرفته می شود. درک اینکه چرا از حافظة پنهان استفاده می شود واضح است. پردازنده با سرعت بیشتری می تواند بیتهای اطلاعاتی را از فضای داخل خود بدست آورد تا اینکه آنها را از حافظة اصلی سیستم بیرون بکشد. پس هر چه حافظة پنهان درون پردازنده بزرگتر باشد کارآیی نیز بیشتر است. اگر کد یا اطلاعات مورد نیاز پردازنده در حافظة پنهان وجود نداشته باشد، پردازنده مدتی را برای این جستجو از دست می دهد. به همین دلیل الگوریتم های پیچیده ای برای پیش مرور اطلاعات مورد نیاز پردازنده به کار گرفته می شوند تا بتوانند داده- های مناسب را در دسترس پردازنده قرار دهند.

اولین پردازنده شرکت اینتل که از یک حافظة پنهان داخلی استفاده نموده، 486 بود. در این پردازنده یک حافظة پنهان 8 کیلوبایتی برای دستورالعمل ها و داده ها وجود داشت. در پنتیوم، این مقدار حافظه پنهان دو برابر شده است و برای داده ها و دستورالعملها، یک حافظه 8 کیلوبایتی جداگانه در نظر گرفته شده است.

همین کار در پنتیوم پرو نیز انجام شد. حتی حافظه های پنهان بزرگتری نیز در تراشه های جدید وجود Cyrix AMD وجود دارد. پردازنده های K6 و 6x86Mx، ه ردو از 64 کیلوبایت حافظة پنهان اولیه استفاده می کنند.

واحد محاسبات اعشاری (Floating-Point unit)

واحد محاسبات اعشاری[2] یک پردازنده مسئول محاسبة اعداد و مقادیر اعشاری نظیر 000001/3 می باشد. از آنجا که اکثر نرم افزارها از ریاضیات اعشار (Floating-Point Arithmetic) استفاده نمی کنند، بنابراین واحد محاسبات اعشاری بیکار می ماند، گرچه نرم- افزارهایی مانند ویرایش عکس (Photo Editig)، طراحی سه بعدی (3-D design) و CAD که به عملیات اعشاری نیاز دارند، شدیداً به واحد محاسبات اعشاری وابسته هستند. همچنین بازیهای سه بعدی که به محاسبات اعشاری نیاز دارند باعث شده است که واحد محاسبات اعشاری از سوی اکثر کاربران به کار گرفته شود، ولی وجود آن برای اجرای بعضی از نرم افزارها لازم است. از همان ابتدای تولید پردازنده های رده پنتیوم، تمام پردازنده های اینتل دارای واحد محاسبات اعشاری بوده اند. گرچه پردازنده های رده 486 DX، اولیه پردازنده هایی بودند که امکانات مربوط به محاسبات اعشاری را فراهم کردند، اما در 486 SX که پردازندة ارزانتری بود واحد محاسبات اعشاری به کار گرفته نشد.

رقابت بین cyrix, IBM, AMD در طراحی پردازنده ها باعث شده که آنها نیز امکانات مربوط به محاسبات اعشاری را در نظر داشته باشند.

دستورالعمل های MMX

این مجموعه دستورالعملها که به دستورالعمل های X86 اضافه شده اند، 75 دستورالعمل MMXمی باشند که در داخل پردازنده های پنتیوم MMX، پنتیوم AMD K6, II و Cyrix 6X86MX وجود دارند وبرای تقویت تصاویر گرافیکی، ویدیوئی و سایر عملیات چندرسانه ای در نظر گرفته شده اند. شرکت اینتل ادعا می کند که این دستورالعملها می توانند در بعضی از عملیات، کارآیی را تا 400 درصد افزایش دهند ولی ابتدا باید نرم افزار، برای کار با MMX نوشته شده باشد (شکل 2ـ 6) بسیاری از شرکتها، نرم افزارهایی تولید می کنند که می توانند از دستورالعمل های MMX استفاده کنند مانند بازی کامپیوتری Pod racing از شرکت Ubi Soft. اخیراً میکروسافت نسخه های MMX نرم افزار Active Movie و نسخة API MMX های مربوط به تولید بازیهای کامپیوتری مبتنی بر Direct X را به بازار عرضه نموده است.

MMX علاوه بر دارابودن دستورالعمل های جدید، از یک طرح تک دستوری برای کار با انواع مختلف داده ها استفاده می نماید. بدین مفهوم که یک دستورالعمل واحد، بر حجم زیادی از اطلاعات اعمال می شود. این روش باعث افزایش کارآیی در عملیاتی نظیر فیلترکردن تصویر می شود زیرا پردازنده مجبور نیست که یک دستورالعمل را برای داده های مختلف بفرستد.

بررسی اجمالی عملکرد یک پردازنده

در بیشتر حالات، پردازنده مانند یک کارخانه کوچک تولیدکنندة «بیت» عمل می کند که مواد خام را در قالب یک سری داده ها و دستورالعمل ها از حافظة سیستم دریافت نموده و آنها را به بیتهای قابل استفاده تبدیل و به بیرون هدایت می کند. همانند هر کارخانه ای پردازنده نیز خط تولید خود را برای تبدیل مواد خام به محصول نهایی اختصاص داده است و از یک خط ویژه به نام گذرگاه برای انتقال مداوم بیتها استفاده می نماید. در تشابه کامل با یک کارخانه، پردازنده حتی آلودگیهایی به شکل اشعة الکترود مغناطیسی و حرارت تولید می کند.

اگرچه هر عملی که پردازنده انجام می دهد بسیار کوچک است اما خط تولید یک پردازندة 200 مگاهرتـزی می تواند عملیات را با سرعت 200 میلیون بار در ثانیه انجام دهد. در پردازنده های جدید بیش از یک خط تولید وجود دارد. به این ویژگی، Superscalar pipelining می گویند. و توسط آن، امکان پخش فیلم[3] و انجام چندین کار در یک زمان (Multitasking) برای کامپیوتر فراهم می شود.

پردازندة پنتیومی که در سال 1993 معرفی شد اولین پردازندة اینتل بود که طراحی Superscalar در آن به کار برده شده این ویژگی باعث گردید که پنتیوم 60 مگاهرتزی کارآیی بیشتری را نسبت به پردازندة 486 DX4 که دارای سرعت ساعت 100 مگاهرتز بود از خود نشان دهد.

*** متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است ***


دانلود با لینک مستقیم


دانلود شرح کامل و مفصل از سخت افزار کامپیوتر و رفع عیوب مختلف یک کامپیوتر

دانلود پروژه آشنایی با چند سخت افزار کامپیوتر

اختصاصی از فی دوو دانلود پروژه آشنایی با چند سخت افزار کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه آشنایی با چند سخت افزار کامپیوتر


دانلود پروژه آشنایی با چند سخت افزار کامپیوتر

چکیده

امروزه کامپیوتر در موارد متعددی به خدمت گرفته می شود . برخی از تجهیزات موجود در منازل ، دارای نوعی خاصی از ریز پردازنده می باشند . حتی اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند . کامپیوترهای شخصی ، اولین تصویر از انواع کامپیوترهائی است که در ذهن هر شخص نقش پیدا می کند. که به شرح چند نمونه از سخت افزار کامپیوتر می پردازیم.

 

1- حافظة RAM (Random Access Memory)

RAM نوعی حافظه است که کامپیوتر از آن برای ذخیره برنامه ها و داده ها هنگام پردازش استفاده می کند. اطلاعات اکثر انواع RAMها هنگام خاموش کردن کامپیوتر پاک می شود. در حال حاضر شرکت ها در تلاش هستند RAMهایی تولید کنند که با خاموش شدن کامپیوترهم، داده ها را در خود نگه دارند (با استفاده از نانوتیوب­های کربنی و اثر تونل های مغناطیسی).

امروزه بعضی از انواع RAMها قادرند اشتباهات تصادفی را تصحیح کنند. در سال های اخیر chipهایی ساخته شده است که تا GB10 حافظه دارند، همینطور chipهایی که اندازه آن ها در حدود 18/0 میکرون می باشد .

انواع RAM (نرخهای عملکرد با رنگ سبز نشان داده شده­اند):

  • SDRAM (Synchronous Dynamic RAM) ® 100 MHz
  • DDR SDRAM (Double-Data-Rate SDRAM)
  • DDR1 (or DDR) ® 100-200 MHz
  • DDR2 ® 200-400 MHz
  • DDR3 ® 400-800 MHz
  • RDRAM (Rambus Dynamic RAM) ® 300-800 MHz

2- Modem3- دیسک سخت

4- Cpu

فصل اول : حافظه RAM

حافظهRAM  (Random Access Memory)  شناخته ترین نوع حافظه در دنیای کامپیوتر است . روش دستیابی به این نوع از حافظه ها تصادفی است . چون می توان به هر سلول حافظه مستقیما" دستیابی پیدا کرد . در مقابل حافظه های RAM ، حافظه هایSAM (Serial Access Memory) وجود دارند. حافظه های SAM اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های SAM در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.

مبانی حافظه های RAM

حافظه RAM ، یک تراشه مدار مجتمع (IC) بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است .در اغلب حافظه ها با استفاده و بکارگیری یک خازن و یک ترانزیستور می توان یک سلول را ایجاد کرد. سلول فوق قادر به نگهداری یک بیت داده خواهد بود. خازن اطلاعات مربوط به بیت را که یک و یا صفر است ، در خود نگهداری خواهد کرد.عملکرد ترانزیستور مشابه یک سوییچ بوده که امکان کنترل مدارات موجود بر روی تراشه حافظه را بمنظور خواندن مقدار ذخیره شده در خازن و یا تغییر وضعیت مربوط به آن ، فراهم می نماید.خازن مشابه یک ظرف ( سطل) بوده که قادر به نگهداری الکترون ها است . بمنظور ذخیره سازی مقدار" یک" در حافظه، ظرف فوق می بایست از الکترونها پر گردد. برای ذخیره سازی مقدار صفر، می بایست ظرف فوق خالی گردد.مسئله مهم در رابطه با خازن، نشت اطلاعات است ( وجود سوراخ در ظرف ) بدین ترتیب پس از گذشت چندین میلی ثانیه یک ظرف مملو از الکترون تخلیه می گردد. بنابراین بمنظور اینکه حافظه بصورت پویا اطلاعات خود را نگهداری نماید ، می بایست پردازنده و یا " کنترل کننده حافظه " قبل از تخلیه شدن خازن، مکلف به شارژ مجدد آن بمنظور نگهداری مقدار "یک" باشند.بدین منظور کنترل کننده حافظه اطلاعات حافظه را خوانده و مجددا" اطلاعات را بازنویسی می نماید.عملیات فوق (Refresh)، هزاران مرتبه در یک ثانیه تکرار خواهد شد.علت نامگذاری DRAM بدین دلیل است که این نوع حافظه ها مجبور به بازخوانی اطلاعات بصورت پویا خواهند بود. فرآیند تکراری " بازخوانی / بازنویسی اطلاعات" در این نوع حافظه ها باعث می شود که زمان تلف و سرعت حافظه کند گردد.

 

 

 

...........

 

 

 

 

 

 

 

55 صفحه فایل Word


دانلود با لینک مستقیم


دانلود پروژه آشنایی با چند سخت افزار کامپیوتر

آشنایی با نرم افزار ACCESS

اختصاصی از فی دوو آشنایی با نرم افزار ACCESS دانلود با لینک مستقیم و پر سرعت .

آشنایی با نرم افزار ACCESS


آشنایی با نرم افزار ACCESS

فرمت وُرد

40 صفحه

آشنایی با نرم افزار
ACCESS

 
نرم افزار از دبیرخانه تحت بانک اطلاعاتیAccess 2005 تهیه و تدوین گردیده فلذا برآن شدیم به دلیل توضیح کامل در خصوص نرم افزار استفاده شده جهت این برنامه را از فصل اول کتاب خودآموز جامع مایکروسافتAccess 2003 استفاده نماییم.
اگر با کامپیوترهای شخصی زیاد کار می کنید، بی تردید از واژه پردازها یا برنامه های کاربردی صفحه گسترده در کارهای خود استفاده می نمایید و احتمالاً استفاده از واژه پردازها را از زمانی که محصولات مبتنی بر کاراکتر تحتMS-DOS به کار برده می‌شوند شروع کرده و به تدریج آنها را به واژه پردازهایی که تحت سیستم عامل ویندوز اجرا می‌شوند ارتقاء داده اید. و نیز احتمال می رود که اکنون از مزیت داشتن بعضی نرم افزارهای بانک اطلاعاتی، یا به منزله جزئی از بسته های مجتمع سازی نشده مانند Microsoft Works یا به صورت یک برنامه جداگانه برخوردار هستید.
اکنون مدت های طلوانی است که برنامه های بانک اطلاعاتی برای استفاده کلیه کاربران کامپیوترهای شخصی به بازار ارائه شده اند، ولی متأسفانه بیشتر این برنامه ها یا برنامه‌های مدیریت ذخیره سازی ساده داده ها می باشند که برای ساخت برنامه های کاربردی مناسب نمی باشد. امروزه، حتی افرادی که با کامپیوتر به خوبی آشنا هستند نیز از سیستم های بانک های اطلاعاتی پیچیده دوری می کنند، مگر اینکه مجبور به استفاده از یک بانک اطلاعاتی اختصاصی تکمیل شده باشند. اکنون، با ارائهAccess مایکروسافت، یک سیستم بانک اطلاعاتی ساده در اختیار همگان می باشد و کاربران بسیاری برای ساخت بانک های اطلاعاتی ساده و کاملاً پیشرفته از آن استفاده می کنند.
اکنون که هفتمین نسخهAccess ارائه شده است، این نرم افزار به مراتب از پنجمین نسخه خود که برای نسخه های32 بیتی ویندوز طراحی شده بود قدرتمندتر گشته و نیاز به بررسی نحوه استفاده از کامپیوتر برای انجام کار تحتAccess دارد. اگر تاکنون به علت نیاز به مهارت های برنامه نویسی یا به علت نیاز به صرف وقت زیاد جهت یادگیری کار با بانک های اطلاعاتی، از نرم افزارهای بانک های اطلاعاتی دوری گزیده‌اید، اکنون می توانید بدون واهمه از علل فوق کار با برنامه ساده و آسانAccess را شروع کنید. ولی چگونه می توان مطمئن شد که به کاربردن Accessبرای انجام کارهای شما یک برنامه مناسب و انتخاب درست می باشد برای این منظور در زیر نگاهی به مزایای استفاده ای یک نرم افزار توسعه بانک اطلاعاتی بیندازید.
بانک اطلاعاتی چیست؟
به یک زبان ساده، یکDataBase (بانک اطلاعاتی) به مجموعه رکوردها و پرونده هایی اطلاق می شود که به منظور خاصی سازماندهی شده اند. برای مثال، می توانید اسامی و نشانی کلیه دوستان یا مشتریان را بر روی کامپیوتر خود نگه دارید. و یا کلیه نامه هایی را که می نویسید نگهداری کرده و انها را به ترتیب اسامی گیرندگان آنها مرتب سازید. و یا مجموعه ای از پرونده های حاوی، اطلاعات مالی- پول های پرداختی و حساب های دریافتی و موازنه حساب های خود را روی کامپیوتر ذخیره کنید. اسناد واژه پرداز که برحسب عنوان سازماندهی می شوند نیز به نوعی یک بانک اطلاعاتی را تشکیل می‌دهند. پرونده های صفحه گسترده ای که بر حسب کاربران آنها سازماندهی شده اند نیز نوع دیگری از یک بانک اطلاعاتی می باشند، میانبرها به کلیه برنامه ها در روی منویStart ویندوز نیز نوعی بانک اطلاعاتی محسوب می شوند و میانبرهای اینترنت به پوشهFavorite شما هم یک بانک اطلاعاتی است.
اگر کار شما کاملاً سازماندهی شده باشد، می توانید صدها کاربرگ یا میانبر را با استفاده از پوشه ها و زیرپوشه ها اداره کنید. هنگام انجام این کار، «شما» مدیر بانک اطلاعاتی محسوب می شوید. ولی اگر به اشکال بزرگی برخوردید چه باید کرد؟
چگونه می توان اطلاعات مربوط به مشتریان متعدد را که در اسناد و پرونده های کاربرگ های گوناگون درج شده اند جمع آوری کرد و به آنها دسترسی داشت؟ چگونه می توان با وارد کردن اطلاعات جدید همین اطلاعات رابطه برقرار نمود؟ چگونه می‌توان مطمئن شد که اطلاعات وارد شده صحیح می باشند؟ چگونه می توان اطلاعات را با دیگرانبه اشتراک گذاشت، ولی به آنان اجازه تغییر آنها را نداد؟ برای انجام این کارها، به یک سیستم مدیریت اطلاعات یا DataBase Management System (DBMS) نیاز دارید.
بانک های اطلاعاتی رابطه ای
تقریباً کلیه سیستم های جدید مدیریت بانک اطلاعاتی، اطلاعات را با استفاده از الگوی مدیریت رابطه ای بانک اطلاعاتی، ذخیره و اداره می کنند. در یک سیستم مدیریت رابطه‌‌ای بانک اطلاعاتی که به RDBMS معروف می باشد، سیستم کلیه اطلاعات را از طریق جدول کنترل می کند. در جدول هایی (Tables) که حتی یک عنوان مثل نام مشتری یا محصول ذخیره می شوند، هر جدول دارای ستون ها(Columns) یا فیلدها(Filds) می باشد که هر ستون حاوی اطلاعات مختلفی درباره موضوع (مثل نشانی مشتری یا شماره های تلفن) می باشد. و نیز یک جدول دارای ردیف ها(Rows) (یا رکوردها(Crecords) است که کلیه مشخصه های یک نمونه از موضوع (مثل اطلاعات درباره یک محصول یا یک مشتری خاص) در آنها ثبت می شوند. ولی هنگامی که از یک بانک اطلاعاتی پرس و جویی(Query) می کنید (آوردن اطلاعات از یک یا چند جدول) همیشه نتیجه شبیه جدول دیگری به نظر خواهد رسید.
اصطلاح رابطه ای (Relational) از این واقعیت ناشی می شود که هر جدول در یک بانک اطلاعاتی حاوی اطلاعات مربوط به یک موضوع و فقط یک موضوع می شود. اگر الگوی مدیریت رابطه بانک اطلاعاتی را مرور کنید متوجه خواهید شد که رابطه (Relation) برای مجموعه ای از ردیف ها (یک جدول) درباره یک موضوع به کار می‌رود، و نیز اطلاعات مربوط به دو دسته از اطلاعات (مانند مشتری ها و سفارشات) می توانند بر اساس مقدارهای مرتبط داده های به عنوان یک ورودی منظور شوند. برای مثال، ذخیره اسم و نشانی ممشتری برای هر سفارشی که مشتری می دهد کار زائدی است. در یک سیستم رابطه ای بانک اطلاعاتی، اطلاعات مربوط به هر سفارش دارای فیلدی است که اطلاعاتی مانند شماره مشتری را ذخیره می کند و از این فیلد می توان برای برقراری ارتباط و اخذ هر نوع اطلاعات مربوط به این مشتری استفاده کرد.
در عین حال می توانید اطلاعات مقدارهای مرتبط به هم در چند جدول یا پرس و جو را با هم یکی سازید. برای مثال می توان از اطلاعات شرکت که شامل اطلاعات تماس است برای یافتن نشانی های تماس با یک شرکت خاص استفاده کرد و یا از اطلاعات مربوط به کارکنان همراه با اطلاعات هر دپارتمانی برای پیدا کردن بخشی که کارمند خاصی در آن کار می کند استفاده نمود.
چند اصطلاح مربوط به بانک اطلاعاتی/ پایگاه داده های رابطه ای
:Relation اطلاعات درباره فقط یک موضوع مانند مشتریان، سفارش ها، کارکنان، تولیدات یا شرکت ها. این اطلاعات معمولاً در سیستم مدیریت رابطه ای بانک اطلاعاتی  در یک جدول (Table) نگهداری می شوند.
:Attribute اطلاعات ویژه درباره یک موضوع، مثل نشانی مشتری یا ارزش یک سفارش. مشخصه های فوق معمولاً در ستون (فیلد) یک جدول قرار داده می شوند.
:Instance یک عضو مخصوص در یک رابطه- مثل یک مشتری یا محصول منفرد. این جزء معمولاً در جدول به صورت یک رکورد یا در ردیف نگهدرای می شود.
:Relationship روشی که در آن اطلاعات در یک رابطه مربوط به اطلاعات در رابطه دیگری می شود. برای مثال، هر مشتری دارای «یک- به- چند» رابطه با سفارش ها می‌باشد، زیرا یک مشتری می تواند چند سفارش داشته باشد، ولی هر سفارش مختص به یک مشتری می باشد. رابطه شرکت ها با افراد مورد تماس یک رابطه «چند- به- چند» می باشد، زیرا هر مشتری می تواند چند نشانی تماس داشته باشد و یک مشتری نیز می تواند با چند شرکت تماس داشته باشد.
:Join پروسه به هم پیوستگی جدول ها یا پرس و جوها در جدول ها از طریق مقدارهای داده های مربوط به هم. برای مثال، مشتریان را می توان با تطابق شماره شناسایی مشتری(Customer ID) در یک جدول مشتری به سفارش ها در جدول سفارشات به هم مربوط ساخت.
قابلیت های یک بانک اطلاعاتی
یک RDBMS کنترل کامل برای چگونگی تعریف داده ها، کار با آنها و اشتراک گذاری داده ها با دیگران ار ممکن می سازد. این سیستم ویژگی های پیشرفته برای کاتالوگ و مدیریت داده های بسیار در جدول های گوناگون را نیز ارائه می دهد. یک RDBMS از سه قابلیت عمده تعریف داده ها، دستکاری داده ها و کنترل داده برخوردار است.
تعریف داده ها: در RDBMS می توانید داده های ذخیره شده در بانک اطلاعاتی خود را از نظر نوع داده (مثلاً داده عددی یا داده حرفی) و چگونگی ارتباط داده ها مشخص سازید. در بعضی موارد شما می توانید نحوه قالب بندی داده و چگونگی تعیین صحت آن را نیز مشخص سازید.
دستکاری داده ها: به روش های گوناگون می توان با داده ها کار کرد. شما می توانید فیلدهایی از داده را که لازم دارید مشخص سازید، داده ها را از فیلتر بگذرانید و آنها را مرتب سازید. شما می توانید داده ها را با اطلاعات مربوطه مرتبط ساخته و خلاصه ای از داده ها را تهیه نمایید و یا می توانید مجموعه ای از داده ها را انتخاب کرده و از RDBMS بخواهید تا این داده ها را به روز رسانده، حذف نموده و بر روی جدول دیگر کپی نمایید یا جدول جدیدی برای این داده ها بسازید.
کنترل داده ها: شما می توانید تعیین کنید که چه افرادی مجاز هستند تا داده های شما را خوانده، به روز رسانده یا داده های جدید را در پرونده های شما وارد کنند. در بسیاری از موارد می توانید در عین حال مشخص کنید که داده هایتان چگونه به اشتراک گذاشته شوند، و توسط چه کاربرانی به روز رسانی شوند.
کلیه این عملیات به کمک ویژگی قدرتمندAccess مایکروسافت انجام می شوند. در زیر به بررسی چگونه انجام این عملیات می پردازیم و نحوه انجام آنها را با روش های مورد استفاده در برنامه های واژه پردز و صفحه گسترده مقایسه می کنیم.
Access مایکرو سافت به منزله یک RDBMS
یک بانک اطلاعاتی میزکارACCESS ساخت شرکت مایکروسافت (که درآن از پرونده‌‌ها با پسوندmdb استفاده می شود) یکRDBMS با قابلیت کامل عملیاتی می باشد. در این برنامه کلیه عملیات تعریف داده ها، دستکاری داده ها و کنترل داده برای داده های حجیم را می توان به خوبی انجام داد.
یک بانک اطلاعاتی میزکار(mdb)Access را می توان یا به صورت یک RDBMSمستقل در روی یک ایستگاه کاری و یا در حالت اشتراکی خدمات گیرنده/ خدمات دهنده در یک شبکه به کار برد. یک بانک اطلاعاتی میزکار یک منبع داده ها برای داده های نمایش داده شده در صفحه های Web روی اینترنت شرکت شما نیز می باشد. هنگامی که یک برنامه کاربردی را با بانک اطلاعاتی میزکارAccess می سازید، Access یک RDBMSاست. ازAccess می توانید در عین حال برای ساخت برنامه های کاربردی در یک پرونده پروژه (با پسوند.adp) مرتبط بهSQL Server مایکروسافت نیز استفاده کنید، و می توانید داده های سرور را با دیگر برنامه های کاربردی یا با سایر کاربرانWeb به اشتراک بگذارید.
هنگامی که یک پرونده پروژهAccess (با پسوند.adp) را می سازید، SQL Server (یا SQL Server Desktop Engine- MDSE Microsoft) یک RDBMS می باشد.
تعریف داده ها و ذخیره سازی
در ضمن کار با یک سند یا یک کاربرگ، معمولاً به آزادی می توانید محتویات سند یا خانه کاربرگ را تعریف کنید. در یک صفحه مشخص از یک سند، می توانید پاراگراف، جدول، نمودار یا چند ستون از داده ها با قلم های مختلف را به متن اضافه کنید. در یک ستون داده شده بر روی یک کاربرگ، می توانید در بالای ستون یک عنوان با داده های متنی برای چاپ یا نمایش بر روی صفحه مانیتور قرار دهید. و نیز می توانید از قالب‌های متعدد عددی، بسته به عملیات هر ردیف در یک ستون استفاده کنید. شما به این انعطاف پذیری نیاز دارید، زیرا سند واژه پرداز شما باید قادر به انتقال پیام بر روی یک صفحه چاپی باشد و کاربرگ باید داده هایی را که تحلیل می کند بتواند ذخیره کند و محاسبات مربوطه را انجام داده و نتیجه را نمایش دهد.
این انعطاف پذیری به خصوص برای حل مشکلات کارهای به نسبت کوچک ولی به خوبی تعریف شده بسیار سومند است. در صورتی که تعداد صفحه های اسناد به چند دوجین برسند، سندها دست و پاگیر شده و انجام کار مشکل خواهد شد. در کاربرگ ها نیز هنگامی که تعداد خانه ها به چند صد ردیف اطلاعات برسد، نیز کار سخت می شود. با افزایش مقدار داده ها، فضای ذخیره سازی داده ها، فراتر از حد در نظر گرفته شده برای واژه پرداز یا صفحه گسترده در کامپیوترتان خواهد رفت. اگر هدف شما اشتراک گذاری سند یا کاربرگ باشد، کنترل چگونگی استفاده دیگران از این اسناد و وارد کردن داده ها به این اسناد مشکل (البته نه غیرممکن) می گردد. برای مثال، در یک کاربرگ، حتی اگر فقط به دو خانه برای درج تاریخ و یک مقدار پولی نیاز داشته باشد، باز این احتمال وجود دارد که کاربری به اشتباه یک مقدار حرفی را در این دو فیلد وارد کند.
در بعضی برنامه های صفحه گسترده به شما اجازه داده می شود تا یک ناحیه، بانک اطلاعاتی را در یک کاربرگ برای مدیریت اطلاعات مورد نیاز جهت ارائه نتایج مورد نظر در نظر بگیرید. ولی به هر حال باید محدودیت فضای ذخیره سازی در یک برنامه صفحه گسترده را منظور دارید و در هر صورت کنترل کاملی بر روی آنچه که در ردیف‌ها و ستون های ناحیه بانک اطلاعاتی وارد می شود نخواهید داشت. و نیز، اگر باید داده هایی به جز داده های عددی و حرفی را کنترل نمایید، باید مطمئن شوید که برنامه صفحه گسترده شما این اطلاعات را به منزله یک پرونده صوتی یا تصویری تلقی ننمایند.
یک سیستم RDBMS به شما اجازه تعریف نوع داده هایتان و تعیین نحوه ذخیره سازی آنها را می دهد. و نیز می توانید قواعدی را که RDBMS می تواند برای کسب اطمینان از یکپارچگی داده هایتان به کار بررد، مشخص سازید.


دانلود با لینک مستقیم


آشنایی با نرم افزار ACCESS

دانلود آرشیو مقالات رشته کامپیوتر

اختصاصی از فی دوو دانلود آرشیو مقالات رشته کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود آرشیو مقالات رشته کامپیوتر


دانلود آرشیو مقالات رشته کامپیوتر

مقالات رشته کامپیوتر با فرمت Word

این پکیج شامل آرشیو مقالات رشته کامپیوتر با فرمت Word بوده که طی سالها جمع آوری شده است. فهرست کامل این بسته در زیر آمده :

 

 

آدرس دهی IP

آزادی در قلمرو نرم‌افزار – گفت‌وگو با ریچارد استالمن

آسیب ‏هاى روان ‏شناختى اینترنت

آشنائی اولیه با IPv6

آشنائی با  ASP.NET 2.0

آشنائی با پروتکل  DNS

آشنائی با پروتکل های  SLIP و PPP

آشنائی با پروتکل FTP

آشنائی با پروتکل HTTP

آشنائی با روتر

آشنائی با شبکه های بی سیم

آشنائی با کارت شبکه

آشنایی با ISA Server 2004

آشنایی با UML

آشنایی با پورت USB

آشنایی با چاپگر ها و ویژگیهای آنها

آشنایی با رجیستری ویندوز

آشنایی با ساختار و عملکرد لوح های فشرده

آشنایی با شبکه های عصبی مصنوعی

آشنایی با شغل طراحی وب یا اینترنت

آشنایی با طرز کار اسپیکر

آشنایی با فناوری DVD

آشنایی با کارتهای حافظه دوربین های دیجیتال

آشنایی با کامپیوتر

آشنایی با محیط DS MAX

آشنایی با مفاهیم پایگاه داده

آشنایی با نرم‌‌افزارهای آماری

آشنایی کامل با DVD

آلن کی – دریایی از ایده‌ها

آمپلی

آموزش  DNS

آموزش  Word

آموزش ASP 1

آموزش Html

آموزش اتوکد

آموزش اکسس

آموزش الکترونیکی

آموزش سخت افزار

آموزش شبکه

آموزش فتوشاپ شماره ۱

آموزش فتوشاپ شماره ۲

آموزش فتوشاپ شماره ۳

آموزش فتوشاپ شماره ۴

آموزش فتوشاپ شماره ۶

آموزش فتوشاپ شماره ۸

آموزش فتوشاپ قسمت ۷

آموزش فتوشاپ قسمت ۹

آموزش فتوشاپ قسمت ۱۰

آموزش فلش

آموزش کار با PHP

آموزش کامل سخت افزار

آموزش کامل کار با Dr. Watson

آموزش نصب لینوکس

آموزش نصب ویندوز XP

آموزش هک

آموزش‌الکترونیکی

آی . بی . ام ، غول بهبودیافته

آیا از SPAM باید هراس داشت؟

آیا زمان ارتقاء کامپیوتر فرا رسیده است

آیا کامپیوترها می‌توانند فکر کنند؟

ابزارهای موثر در حل مشکلات و بالا بردن سرعت کامپیوتر

اتصال اجزا ء شبکه

ارتباط افزایش حافظه اصلی با سرعت کامپیوتر

ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCAN

ارتباطات و تاثیر آنها روی سیستم

ارزیابی ویژگی های میان اف

تاریخچه mp3 Player ها

از پرشین بلاگ تا میهن بلاگ

اسبهای تروآ یا TROJAN HORSES

استراتژی طراحی شبکه

استفاده از DNS ویندوز ۲۰۰۰

استفاده از Remote Desktop

استفاده از اتلوک برای پست الکترونیکی

استفاده از دوربین دیجیتال به جای اسکنر

استفاده از کارت محدود اینترنت به مدت طولانی

استفاده از متانگ ها

استفاده از مدل احتمالاتی Extended Kalman Filter  ۱۲ص

اشنایی با سیستم فایل Ntfs

اصول VPN در لینوکس‌

اصول امنیت برنامه های وب

اصول سیستمهای عامل توزیع شده

اصول شبکه های مبتنی بر تجهیزات سیسکو (بخش اول)

اصول طراحی صفحات وب

اصول کار و تعمیر مانیتورهای CRT

افزار Ulead Video Studio

افزایش سرعت راه اندازی کامپیوتر

افزایش کارآئی برنامه های وب در ASP.NET 2.0

افزایش مقدارحافظه کامپیوتر

افشای هکرها

اکسس

الفبای تجارت الکترونیکی – مزایا و مدل های تجارت الکترونیک

الگوریتم متراکم سازی کامپیوتر

الگوریتم های مسیر یابی

امکانات فارسى در ویندوز

امنیت بانکهای اطلاعاتی

امنیت در NTFS

امنیت در PHP

امنیت در لینوکس

امنیت شبکه

امنیت و TCP-IP Stack

انتخاب یک مانیتور، انتخاب استانداردها

اندرو گرو ، بنیانگذار Intel

انسان و کامپیوتر

انواع حملات در شبکه های کامپیوتری

انواع سیستم  های اطلاعاتی

انواع شبکه های Wireless

انواع کابل‌های شبکه

انواع میکروفن

انواع نسل های کامپیوتر

انیمیشن

ایجاد یک برنامه وب نمونه در دات نت

ایران و انقلاب دیجیتال

ایران و پیش نیازهای جامعه اطلاعاتی‌

اینتر نت و خدمات مرجع

اینترنت

اینترنت dsl

اینترنت از طریق کابل برق

اینترنت و امنیت فرهنگی ـ سیاسی

اینترنت و کاربرد های آن

اینترنت و هک

اینترنت، آنلاین‌ترین جاسوس دنیا!

اینترنت، قابلیتها، کاربردها و اصطلاحات

با Thin Clientها آشنا شوید

بارکد خوان

باز کردن قفل بایوس

بازیافت پیشرفتهٔ اطلاعات پاک شده در کامپیوتر

بایوس به چه معناست

بحران در امنیت سایت‌‌های دولتی؛تنها یک انتخاب

بخش های اصلی کامپیوترهای شخصی

برای آنهایی که باید دلشان Format گردد

برای همه کودکان زمین

برچسب‌هایی فراتر از برچسب

برد اصلی (MotherBoard) چیست؟

بررسی اولیه ویژوال استودیو ۲۰۰۵

بررسی توزیع درجه حرارت در یک سوپر هیتر

بررسی سرویس دهنده SSHدر لینوکس

بررسی کانال ارتباط بی سیم و سیستم های ماهوارهای

بررسی مشارکت علمی کتابداران ایرانی در سطح بین‌المللی

بررسی وضعیت نرم افزار در ایران

برنامه نویسی CNC- 306ص

برنامه ی رجیستری

بنر های تبلیغاتی

بوت

بوت کردن کامپیوتر

بهبود کارایی هارددیسک، با استفاده از NTFS

بهینه سازی فایل های PDF

بیان ضرورت و معیارهای ارزیابی در صفحات وب

بیشتر در مورد LCDها بدانیم

بیل گیتس

بیل گیتس ایرانی

پاک کردن History در Google

پاک کردن یک آدرس سایت بخصوص از کامپیوتر

پانزده سال زندگی با اینترنت

پایگاه اطلاعاتی و سیستم مدیریت پایگاه اطلاعاتی

پایگاه داده ها

پدیده‌ انقلابی Ajax

پردازش اسمبلی

پردازش زبان طبیعی

پردازشگرهای ۶۴ بیتی

پروتکل ها و DNS

پروژه Excel کامل

پست الکترونیکی و اشاعهء اطلاعات

پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن

پورت

پورت موازی

پول الکترونیکی

پیدایش اینترنت

پیشرفت محاسبات ویندوز

پیکر بندی سیستم

تابع Mail  در PHP

تاثیر اینترنت بر آمیخته بازاریابی

تاثیر حافظه اصلی بر کارآئی سیستم

تاثیر فناوری اطلاعات بر برنامه درسی

تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان

تاریخچه زبان VB

تاریخچه کامپیوتر

تاریخچه ویژوال بیسیک .NET

تاریخچه هک

تبلیغات و رسانه ها در عصر اینترنت

تجارت الکترونیک

تجارت‌ الکترونیک‌ چیست؟

تجارت در اینترنت بدون هیچ سرمایه ای

تجارت سیار

تجزیه تحلیل، پیچیدگیهای صنعتِ تجارت الکترونیک

تحقیق در باره لینوکس

تحقیق درباره فیبرنوری در شبکه ارتباطات زیرساخت

تحقیق رایانه

تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )

تحلیل داده ها

تحلیل سیستم اطلاعات انبار

تحلیل کامپیوتری سازه‌ها

تحلیل نحوی جهت دار

تحیق رایانه

تخصص شبکه و مدرک CCNP

تخمین هزینه های نرم افزار

تردی مکس

ترفند ویندوز, رجیستری , اینترنت و …

ترفند های جالب یاهو مسنجر

ترفند های یاهو

ترفندهای جستجو در گوگل

تری دی مکس

تسریع بوت

تعریف شبکه جهانی اینترنت

تفاوت بازاریابی تک به تک نسبت به بازاریابی سنتی

تفاوت ریزپردازندهای پنتیوم و Celeron

تکنولوژی ADSL

تکامل وب و مقایسهء ابزارهای جستجو در اینترنت

تکنولوژی DVD

تکنولوژی WiFi

تکنولوژی اطلاعاتی در کشورهای جهان سوم

تندآموز مفاهیم  شبکه

تنظیم سیستم جهت مالتی مدیا

توسعه تجارت الکترونیک

توسعه سرویس شبکه

توضیحات کامل در مورد نرم افزار بابیلون

ثبت دامنه

جان کوک‌ – پدر معماری RISC

جان مک‌کارتی – هوش ماشینی و هوش انسانی‌

جان وینسنت آتاناسف – پدر فراموش شده کامپیوتر

جایگاه Wimax

جدیدترین نسخه ویستا

جرم و کامپیوتر

جزوه پرزنت

جزوه مفاهیم پایه فناوری اطلاعات.

جزوه‌ی آموزشی مبانی مهندسی اینترنت

جنبش نرم افزاری

جنتو، توزیعی متفاوت برای آدمهای متفاوت

چاپگر لیزری

چرا دانشجویان روابط عمومی باید وبلاگ بنویسند

چرا کامپیوتر ها در هم می ریزند

چرا ویستا جایگزین اکس پی می شود؟

چشم انداز پردازنده ها در سال ۲۰۰۶

چشم‌انداز جهانی جامعه‌ی اطلاعاتی

چگونگی تنظیم تجهیزات رایانه ای

چگونگی نصب تلسکوپ به کامپیوتر

چگونه پسورد (رمز عبور) بسازیم؟

چگونه رمز عبور admin را در ویندوز xp هک کنیم.

چگونه سایه هایی واقعی تر ایجاد کنیم؟

چگونه یک صفحه کلید مناسب انتخاب کنیم؟

چند پردازشگرهای مرتبط بوسیله یک شبکه

چیب هاش مخصوص سرعت دوبله

چیپ‌های عرضه شده شرکت اینتل

حافظه Flash

حافظه RAM

حاکمیت اینترنت

حاکمیت اینترنت  پیشینه و آینده پیش رو

حفاظت سیستم در برابر صاعقه

خاطره‌های رنگ ورو رفته دیجیتالی

خبرنگاری شبکه ای

خط کشهای دیجیتال و کد گشائی آنها

خطا دراینترنت(بخش دوم)

داستان یک موفقیت

دانستنیهای کامپیوتر (۱)

دانستنیهای کامپیوتر (۲)

دانستنیهای کامپیوتر (۳)

دانشگاه مجازی

در جستجوی آینده – نقش R&D در نوآوری و موفقیت شرکت‌ها

درباره آموزش مجازی آموزشی از نوع دیگر

درباره تاریخچه mouse

درس پایگاه داده¬های پیشرفته

دسته بندی جیگ وفیکسچرها

دستیابی داده در ASP.NET 2.0

دستیاری کوچک با خدماتی بزرگ

دلیل مهم برای نصب Xp Service pack ۲

دنیای کامپیوتر های کیفی

دنیای مجازی – اینترنت

دولت الکترونیک و نانوتکنولوژی

دولت الکترونیک

دیسک سخت

دیسکت

راجع به نرم افزار ویروس یاب

راز و رمزهای بازی های موجود در ویندوز

راهکاری جستجو در GOOGLE

راهنمای استفاده از Web mail HBINET

راهنمای انتخاب و خرید Laptop

راهنمای خرید LCD

راهنمای خرید کارت گرافیک (قسمت اول)

راهنمای خرید کارت گرافیک (قسمت دوم)

راهنمای ساخت email

راهنمای عملیاتی نرم‌افزار GAMS

راهنمای وبلاگ نویسی

راه‌هایی برای بهبود وب‌سایت‌ تجاری

راه‌هایی برای بهبود وب‌سایت‌ تجاری

رتبه بندی صفحات یا پیج رنک

رجیستری چیست؟

رسانه های انتقال داده در شبکه های کامپیوتری

روبوتها

روزی آن‌ها را خواهیم یافت

روش سوم استفاده از جامپر های روی مادر بورد می باشد

روشهای روتوش عکس در فتوشاپ

رویکردی عملی به امنیت شبکه لایه بندی شده

زبان c

زبان اینترنت

زبان لیندا

زبانهای برنامه نویسی

زیر آب زنی از نوع گوگلی

ساخت وب سایت شخصی

ساختار ایندکس

ساختمان داده چیست؟

سازماندهی منابع اینترنتی – چالش ها و ضرورت ها

سال ‪ ،۲۰۰۵سالی خوب برای شکوفایی ابررایانه‌ها، در رقابت با درخت آی بی‌ام

سایت لک لک

سایه زدن ROM

سخت افزار

سخت افزار و نرم افزار

سخت‌افزار کامپیوتر

سرعت بخشیدن به Word

سرویسهای اضافی را غیر فعال کنید

سوار کردن تا سوار شدن بر کامپیوتر

سویچهای ATM

سی دی درایو لوح فشرده- حافظه فقط خواندنی

سیستم اطلاع تجاری

سیستم اطلاغاتی

سیستم انگیزش و پاداش منابع انسانی

سیستم عامل

سیستم عامل شبکه چیست

سیستم عامل لینوکس

سیستم عامل مدیریت منابع

سیستم های اطلاعاتی تجاری

سیستم های چند برنامگی

سیستم های ساخت و ساز خشک

سیستمهای مدیریت دانش و جستجو برای تمامیت

سیگنال دیجیتال

شبکه موبایل چگونه کار می کند؟

شبکه و کارت شبکه

شبکه های بی سیم (Wi-Fi)

شبکه های حسگر بی سیم

شبکه

شبکه  کامپیوتر can

شبکه چیست

شبکه در کامپیوتر windows 2000 14

شبکه کامپیوتر

شبکه نتورک

شبکه های LAN بی سیم

شبکه های کامپیوتری

شبیه سازی فرایند تولید پایگاههای اطلاعات

شبیه سازی کامپیوتری

شرایط لازم برای دریافت مدرک  CCNA

شرح جامع BIOS

شرکت IBM

شرکت دل

شرکت‌های نرم‌افزاری و حلقه گمشده R&D

شوخی های مزاحم در email

شهر الکترونیک

صفحه کلید

صفحه نمایش لمسی

صفحه‌کلید یا کیبورد یکی از اجزاء پیرامونی رایانه است.

طراحی بسته بندی محصولات کامپیوتری

طراحی صفحات وب

طراحی و نمای یک بانک اطلاعاتی

طراحی وب سایت هتل

طرز کار پردازنده ای دو هسته ای

طریقه باز کردن رمز ورود کامپیوتر

علائم بیماری اینترنتی

علل کاهش سرعت کامپیوترر

عیب یابی آسانتر شبکه ها

عیب یابی کامپیوتر های شخصی

فایرفاکس

فایروال

فایروال ها  یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

فایلهای DLL بی مصرف را تشخیص دهید

فتو شاپ

فرمانهای تحت کامپیوتر DOS 33

فرمت NTFS

فروشگاه اینترنتی و تجارت در وب

فرهنگ و اخلاقی اینترنتی

فرهنگ، خودآگاهی و اینترنت

فشردگی jpeg

فشرده سازی صوت

فشردهسازی فایلهای تصویری

فن‌آوری ADSL

فناوری اطلاعات

فناوری‌های امنیت اطلاعات با یک دیدگاه طبقه‌بندی

فیبرنوری چگونه کار میکند

قابلیت‌های نرم‌افزارهای ضدویروس

قدرت نامی

قرار دادن پروکسی های وب دارای محدودکننده ظرفیت سرور

کابل کشی شبکه  ایجاد کابل X-Over

کابل ها

کاربران کامپیوترهای خانگی آی‌بی‌ام در انتظار آینده‌ای نامعلوم

کاربرد پراکسی در  امنیت شبکه

کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی

کارت شبکه

کارت صدا

کامپیوتر

کامپیوترهای قدیمی و از کار افتاده دشمن محیط زیست

کامل ترین آموزش نرم افزار Ulead Video Studio 7

کردن سرعت و کیفیت یک ISP

کلیدهای مشکل گشا

کارآموزی ـ کامپیوتر

کاربرد پراکسی در امنیت شبکه

کاربرد کامپیوتر در دنیای امروز

کاربرد کامپیوتر در نقشه کشی معماری

کارت شبکه

کارت صدا چیست

کارت گرافیکی

Power Line Carrier Comunication Systems ـ۷۰

کار با Delphi

کامپیوتر – e-bank

HACKING  METHOD  هک کردن ـ

کامپیوتر  SQL

UNIX

آشنایی با زبان برنامه نویسی Visual Basic

آشنایی با مفاهیم اولیه رجیستری

آشنایی با نرم افزار pspcie

کامپیوتر – آشنایی با نرم افزار Starry Night Deluxe 2.1

آموزش FLASH  MX  فلش

آموزش برنامه Corel Draw

اینترنت

بارکد خوان

پاسگال

پاور پوینت

تجزیه و تحلیل- آژانس مسافرتی

تهدیدات امنیت شبکه

داروخانه

دانستنیهایی در ویندوز XP

ریز پردازنده ها و مشخصات آنها

زبان اوکم

سولاریس

صفحات وب

فرمت فایلهای گرافیکی

فری هند

کاربرد Virtual Network Computing 12

کنترل ازراه دور

کوانتم

مودم

نرم افزار طلا فروشی

نرم افزار مطلب و کاربردهای آن در کنترل سیستم های

نرم افزار آرچیکد

وب سایت

ویندوز ۹۸

ویندوز

هکرها و کرکرها

فری هند

agent oriented information system

corel dram

Profiler  برای مدیترت Sql server

unix 9

windows nt

کامپیوتر- امنیت و دستیابی به اطلاعات در UNIX

کامپیوتر انگلیسی همراه باترجمه

کامپیوتر اینترنت

کامپیوتر پایگاهای توزیع شده

کامپیوتر تجزیه و تحلیل

کامپیوتر چگونه شطرنج بازی می‌کند

کامپیوتر چیست‌

کامپیوتر خدمات هواپیمایی

کامپیوتر در علوم زیستی

کامپیوتر سخت افزار

کامپیوتر -شرکت صنایع پودر شیر مشهد

کامپیوتر صفحات وب

کامپیوتر کوانتومی

کامپیوتر- مقدمه ای بر Corel DRAW

موتورهای جستجو

کامپیوتر موس

کامپیوتر و اینترنت

کامپیوتر و تاریخ آن

کامپیوتر وب

ویژگیهای RAS

کامپیوتر -ویندوز ۹۸

SSL چیست

کامپیوتر-نرم افزار solidwork

کامپیوترها چرا در هم میریزند؟

کتاب و کتاب‌خوانی از نوعی دیگر

کتابخانه های تخصصی و فناوری اطلاعات

کرمهاى کامپیوترى

کنترل داخلی در سیستم های کامپیوتری

کنترل فازی داده ها کامپیوتر

کنترل کامپیوتر دیگران از طریق Windows Messenger

کوانتوم کامپیوتر

گروه خبری News Group

گزارش کار آموزی کامپیوتر

گزارش کارآموزی  رایانه کار درجه

لایحه جرایم رایانه‌ای و اذهان اینترنتی

لزوم توجه به محاسبات دستی در کنار محاسبات کامپیوتری

لوح فشرده

لینوکس با ویندوز چه فرقی دارد

لینوکس چیست

مادر برد

ماهواره

مایکروسافت ورد

مبانی e-Training

مبانی اترنت

مبانی استفاده از کامپیوتر

مبانی اشکال زدائی شبکه

مبانی امنیت اطلاعات

مبانی دا ت نت

مبانی ویندوز و شبکه

مبحث اینترنت

محبوبیت یک سایت در وب

محدودیت های حال حاضر محاسبه های کامپیوتری کدامند ؟

مدیریت آینده نگر در ICT 13ص

مدیریت اداره شبکه های نسل دوم

مدیریت پایگاه داده‌ها در SQL Server – بسته‌هایDTS

مدیریت فناوری اطلاعات

مراحل پرزنت  vast vision

مراقب اجناس تقلبی باشیم

مزایای استفاده از کامپیوتر

مزایای کاربرد کامپیوتر

مزیت JPEG پیشرفته

مسئله کلاسیک برج هانوی به صورت زیر استx

مستند سازی شبکه

مسیریابی

مصاحبه با خالق اینترنت

معرفی ADO و کاربرد آن در ASP

معرفی اولیه  VB.NET

معرفی رشته فناوری رسانه‌ای

معرفی زیرساخت یک شبکه

مفاهیم اولیه ADO.NET

مفاهیم اولیه برنامه نویسی در دات نت

مفاهیم اولیه پروتکل TCP

مفاهیم اولیه پروتکل TCP-IP

مفاهیم اولیه سرویس های وب

مفاهیم شبکه در سیستم عامل یونیکس

مقاله نوابغ روشنفکران و عوام

مقایسه ضد ویروسها

مقدمه ای بر امنیت شبکه

موتورهای جستجو

موج سوم و نت ورک مارکتینگ

مودم

مودم v92

موضوع تحقیق  WINDOWS 98

مونو-  تحولی در برنامه‌نویسی تحت لینوکس

مهمترین نقاط آسیب پذیر ویندوز

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مهندسی کامپیوتر

میانبرهای اینترنت

میزان امنیت سرور

میزان فشرده شدن یک فایل

میکرو کنترلر

نحوه ارسال داده ها به شبکه

نحوه انتخاب یک مادربرد

نحوه انتخاب یک مانیتور ( بخش اول )

نحوه انتخاب یک هارد دیسک

نرم افزار کامپیوتر

نسخه ۵٫۰٫۱ بانک اطلاعاتی MySQL

نسل تازه حافظه های کامپیوتری چگونه خواهند بود؟

نسل جدید تحلیل گرها

نقایص در معماری نانو کامپوتر ها

نقش ICT درتوسعه صنعت توریسم

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار

نقش فناورى هاى ارتباطى در پیشرفت کشور

نکاتی دررابطه با تهیه مانیتور

نکاتی راجع به انتخاب رمز عبور

نکات ریز و جالبی از نت پد

نکاتی برای ساخت بهتر وبلاگ

نکاتی در مورد مودم های V.۹۲

نکاتی که در طراحی در یک سیستم مالتی مدیا باید در نظر بگیریم

نکته هاى پنهان و آشکار ویندوز XP

نگاهی به تکنولوژی بلوتوث وداع با سیم‌ها

نگهداری رایانه در خانه

نمایش در پاور پوینت کامپیوتر power point

نمونه سازی

نوت بوک

وب جهانی چگونه کار می کند؟

وب درمانی

وب سرویس و ویروسهای اینترنتی

وبلاگ چیست

ورزشی برای کسانی که پشت کامپیوتر زیاد می نشینند

وضعیت حقوقی ـ فقهی رایانه در ایران

ویروس چیست

ویروس ها چگونه منتشر می شوند

ویروس های تلفن همراه کامپیوتر

ویروس های کامپیوتری

ویروسها و مشکلات آنها در اینترنت

ویروسهای کامپیوتری

ویژگی های مرتبط با مانیتورهای LCD

ویژگیهای اخطار ویروسهای شوخی

ویژوال بیسیک کامپیوتر

ویندوز nt server

ویندوز سرور ۲۰۰۳

هاب و نحوه عملکرد آن

هارد دیسک چگونه کار میکند

هفت اشتباه بزرگ در راه اندازى تجارت

همراه همیشگی

همه چیز در باره بایوس کامپیوترتان

همه چیز در مورد Disk Defragmenter

هوش مصنوعی چیست ؟

یونیکس


دانلود با لینک مستقیم


دانلود آرشیو مقالات رشته کامپیوتر

دانلود تحقیق کامل درمورد اهمیت شبکه در کامپیوتر

اختصاصی از فی دوو دانلود تحقیق کامل درمورد اهمیت شبکه در کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد اهمیت شبکه در کامپیوتر


دانلود تحقیق کامل درمورد اهمیت شبکه در کامپیوتر

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :30

 

بخشی از متن مقاله

مقدمه:

 اهمیت شبکه های رایانه ای بر کسی پوشیده نیست. در جهان امروز، رایانه ای به عنوان یک وسیلة‌ مجرد،به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کامل داشته باشد آنچه به رایانه اهمیتی فراتر از سابق می بخشد نقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است.

هرچه زمان می گذرد حجم اطلاعات که انسان با آن سر و کار دارد بیشتر و بیشتر می شود. شبکه های رایانه ای امروزی، فصل نوینی در انفورماتیک گشود . و نزدیک است مفهوم دهکدة‌ جهانی راتحقیق بخشد.

با توجه به رشد و استفادة‌ روز افزون از شبکه های رایانه ای پس باید این را هم مدنظر داشته باشیم که مهندسین متخصص و متعهدی نیز دراین زمینه ها نیازمندیم.

مفهوم شبکه:

ابتدا به بررسی مفهوم شبکه می پردازیم. شبکه در ساده ترین . حالت خود، شامل دو رایانه
می باشد که به وسیلة‌کابل یا خط انتقال به هم متصل شده اند،  به گونه ای که بتواند از داده ها به طور مشترک استفاده نمایند. همین شبکه ساده منشأ تمام شبکه ها، صرفنظر از کیفیت پیچیدگی آنها می باشد. رایانه های شخصی، ابزاری برای تولید داده ها، اسناد مثنی، گرافیکها و سیار انواع اطلاعات اند.

چنانچه دیگران نیازمند استفاده از اطلاعات تولیدی شما باشند ،بدون توجه به شبکه ،اسناد،نیاز به چاپ شدن دارند تا دیگران بتوانند انها را چاپ یا استفاده نمایند .

در بهترین حالت فایل ها را بر روی فلاپی دیسکها به دیگران می دهیم تا در رایا نه های خودشان کپی کنند .

اگر دیگران در سند تغییراتی انجام دهند ،هیچ روشی  برای یک پارچه کردن کلیه تغییرات و استفاده همگان از آن وجود ندارد .

این روش کار در محیط مستقل نامیده می شود .اگر فردی رایانه خودرا به رایانه های دیگروصل نماید می تواند از داده های رایانه های دیگران به طور مشترک استفاده نماید .باشبکه سازی
می توان به استفاده مشترک از داده ها با دسترسی به آخرین تغییرات پرداخت .

رایانه ها یی که قسمتی از شبکه هستند ،می توانند از موارد زیر به صورت مشترک استفاده نمایند.
داده­ها، پیامها، چاپگرها، مدمها و سایر منابع سخت افزاری از این شبکه های رایانه ای را می توان مجمو عه ای از ادوات رایانه ای (DTE) متصل به هم دانست که به منظور به اشتراک گذاری داده ها ،ومنابع سخت افزاری وتبادل داده ها با یکدیگر در ارتباط هستند.

تاریخچه  :

پیش از به وجود آمدن شبکه های رایانه ای ،تنها روش قرار دادن امکانات موجود در اختیار چندین استفاده کنندکار برد سیستمهای اشتراک زمانی بود .

در این سیستمها که اکنون نیز مورد استفاده قرار می گیرد از یک رایانه بزرگ که از طریق خطوط ارتباطی ،به چند ترمینال متصل بود ،استفاده می شد . همچنین تمامی قدرت محاسباتی در رایانة‌ بزرگ مرکزی قرار داشت.

و ترمینالهای فاقد قدرت پردازش بودند. در اثنای دو دهة‌ نخست و دهة 60 و دهة‌ 70 میلادی سیستمهای رایانه ای فضای نسبتاً زیادی را اشغال می کردند و در اتاقهای بزرگی قرار داشتند. این تصور که در طول 20 سال بیست سال ، رایانه های پرقدرتی، کوچکتر از تمبرهای پستی به تولید انبوه بر سند، داستان علمی تحلیلی محسوب می شد. در راستای روند توسعة‌ رایانه ای شخصی، بسیاری از ادارات، شرکتها و سازمانها با خرید این رایانه ها از مزایای آنهابهره مند شوند. با گسترش استفاده ازاین ابزار مفید، به تدریج نیاز به ارتباط بین این رایانه ها احساس شد. برقراری ارتباط بین رایانه ها، علاوه بر حفظ استقلال هر رایانه ها، موجب صرفه جویی در وقت و هزینه می شد. شبکه های رایانه ای برای برقراری این ارتباط، به وجود آمدند و به سرعت جای خود را در ادارات و سازمانها باز کردند.

چرا از شبکه استفاده می کنیم:

سؤالی که در ذهن ما دراین باره نقش می بندد این است که چرا از شبکه استفاده
می کنیم(سازمانها عمدتاً برای اشتراک در آوردن منابع و امکان ارتباطات پیوسته از شبکه استفاده می نمایند. شبکه ها مزایای دیگری نیز دارند که به چند مورد از آنها اشاره ای خواهیم داشت:

نخست حذف محدودیتهای جغرافیایی: با استفاده از شبکه های رایانه ای می توان محدودیتهای جغرافیایی را حذف کرد کاربری که کیلومترها از داده های خود  دور است نباید از به کار گیری داده های خود محروم گردد و با استفاده از شبکه ها می توان به حساب بانکی از تمام شعبات در یک شهر، کشور و یا دنیا دسترسی داشت.

افزایش اعتماد: یکی دیگر از موارد استفاده از شبکه ها افزایش اعتماد می باشد. با داشتن منابع متعدد در سیستمهای مرتبط به یکدیگرمی توان از اعتماد بالایی برخوردار بود. به عنوان مثال، تمام فایلها می توانند روی دو یا سه ماشین کپی شوند. بنابراین  اگر یکی از آنها به دلایلی (بروز مشکل) قابل استفاده نباشند، می توان از دیگری استفاده کرد برای کاربردهای نظامی، بانکداری، نظارت بر ترافیک توانایی ادامة‌عملیات در مواجهه با مشکلات بسیار مهم است.

کاهش هزینه ها از طریق اشتراک داده ها و دستگاههای جانبی:

قبل از پیدا شدن شبکه ها، مردم به چاپگرها و سایر دستگاههای جانبی شخصی نیاز داشتند. تنها روش استفاده از چاپگرها برای افراد، نشستن پشت رایانه متصل به چاپگر بود.شبکه ها اینک این امکان را برای چندین فرد فراهم آورده اند تا هم از واژه ها و هم از دستگاههای جانبی به طور همزمان و مشترک استفاده کنند.

شبکه ها انواع گوناگون دارند. در نظر گرفتن مقیاس و بعد جغرافیایی در شبکه ها موجب
طبقه بندی آنها می شود دراین تقسیم بندی فاصله معیار مهمی محسوب می گردد و انواع
 شبکه ها از نظر بعد جغرافیایی عبارتند از:

شبکه های محلی: این نوع شبکه که در محیط محدودی کابرد دارد و داخل ساختمان یک ساختمان در دفاتر شرکتها، ادارات و کارخانه ها به کار می روند این نوع شبکه ها سریعترین رشد را در میان صنعت ارتباطات داشته اند. شبکه های ZAN از مشخصات زیر برخوردارند.

1- رایانه ها نزدیک به هم و معمولاً دریک ساختمان یا مجموعه ای از ساختمان ها قرار دارند.

2- مالکیت خطوط انتقال خصوصی است و از سوی سازمان مربوط نصب و نگهداری می شود.

3- سرعت انتقال داده ها بسیار بالا است .(toom bps  tImbps).

4- شبکه ها از ساختار و استاندارد مشخص استفاده می کنند.

شبکه های سپرده: زمانی که مزایای شبکه سازی ساخته شد سازمانها نیاز به گسترش شبکه را احساس نمودند با گسترش حوزة جغرافیایی شبکه های WAN مطرح شدند این شبکه ها ناحیة جغرافیایی وسیعی (استان، کشور، قاره) را دربر می گیرند این شبکه ها دارای مشخصات زیر هستند.

1- رایانه ها از یکدیگر صدها و هزارها کیلومتر فاصله دارند. 2- خطوط انتقال دراین نوع
شبکه ها از سوی شرکتهای مخابراتی این دو پشتیبانی می گردد 3- سرعت انتقال داده ها نسبتاً کم است.

شبکه های شهری: شبکه های شهری در مقایسه با شبکه های محلی از مقیاس بزرگتری برخوردارند و شبکه های گسترده کوچکتر هستند این شبکه ها معمولاً برای اتصال دفاتر یک سازمان در یک شهر صورت می گیرد و می تواند اختصاصی و یا عمومی باشند.

شبکه های رایانه ای دارای اجزایی می باشند. معمولاً تمام شبکه ها دارای خصوصیات اعمال و اجزای خاص هستند هریک از رایانه های متصل به شبکه یک گره می باشند هر شبکه یا در حال سرویس دادن به دیگر گرههاست که سرویس دهنده است و یا در حال سرویس گرفتن از دیگر گرههاست که به عنوان سرویس گیرنده یا دستگاه کاری می باشد. ازاین رو شبکه ها دارای اجزای زیر هستند:

سرویس دهنده ها: رایانه هایی که منابع مشترک را به کار بران شبکه ارائه می دهند. سرویس گیرندگان: رایانه هایی که به منابع شبکه ای مشترک از سوی سرویس دهندة‌ ارائه شده اند.دسترسی دارند.

کانال انتقالی: راهی که رایانه ها متصل شده اند ، (مثل کابل)

چاپگرها و سایر دستگاههای جانبی مشترک که از سوی سرویس دهنده ها ارائه شده اند.

مزایای شبکه براساس سرویس دهنده منابع مشترک اشتراک داده ها براساس سرویس دهنده به طور متمرکز کنترل و اداره می گردد منابع معمولاً به صورت متمرکز قرار گرفته اند و در محل یابی و پشتیبانی نبت به منابع رایانه های peer-to-peer ساده تر هستند. شبکه براساس سرویس دهنده، قادر به پشتیبانی از هزاران کار می باشد. اداره کردن این نوع شبکه به صورت.      ناممکن است اما نظارات دائم و تسهیلات مدیریتی شبکه امکان اداره نمودن شبکه براساس سرویس دهنده با وجود تعداد زیادی کاربر ممکن می سازد. در رابطه با سخت افزار شبکه باید گفت که سخت افزار رایانه سرویس گیرنده به نیازهای کاربر محدود می شود زیرا سرویس گیرندگان احتیاج به حافظه RAM اضافی  و فضای ذخیره سازی زیادی ندارند.

طراحی نقشة‌شبکه:

اصطلاح تو پردازی شبکه به طرح فیزیکی یا آرایش رایانه ها کابلها و سایراجزای شبکه گفته می شود. توپولوژی اصطلاح استانداردی است که اکثر متخصصین شبکه زمانی که طرح پایه شبکه و شکل هندسی ان اشاره دارندآن را به کار می برند توپولوژی شبکه، بر روی توانائیهای شبکه تأثیر گذار است. در انتخاب یک توپولوژی باید موارد زیر را در نظر بگیریم.

نوع تجهیزاتی که شبکه نیاز دارد:

توانایی های تجهیزات رشد شبکه - روشی که شبکه مدیریت می شود. در شبکه ها ، رایانه ها از طریق کابل به یکدیگر متصل می شوند. تفاوت انواع کارت شبکه و دیگر اجزا، باعث می شود که آرایشهای متفاوتی در شبکه داشته باشیم.

درک توپولوژی متفاوت، زمینه را برای فهم تواناییهای انواع متفاوت شبکه فراهم می سازد.

توپولوژی همچنین چگونگی ارتباط رایانه ها را مشخص می کند. توپولوژی متفاوت نیاز به روشهای ارتباطی متفاوتی دارند واین روشها، تأثیربه سزایی بر روی شبکه می گذارند.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد اهمیت شبکه در کامپیوتر