فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق مقایسه ی بهداشت روانی دانشجویان سیگاری و غیر سیگاری دانشگاه مشهد

اختصاصی از فی دوو دانلود تحقیق مقایسه ی بهداشت روانی دانشجویان سیگاری و غیر سیگاری دانشگاه مشهد دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق مقایسه ی بهداشت روانی دانشجویان سیگاری و غیر سیگاری دانشگاه مشهد


دانلود تحقیق مقایسه ی بهداشت روانی دانشجویان سیگاری و غیر سیگاری دانشگاه مشهد

فصل اول: کلیات
1-1 . مقدمه:
    در هر جامعه¬ای نیروی فعال و جوان بعنوان یکی از ذخایر و سرمایه¬های آن جامعه محسوب و مطرح می¬باشد و در عمل نیز چرخه¬ی فعالیت¬های مختلف پیکره اجتماع بطور مستقیم و غیرمستقیم متکی به نیروهای فوق است که متاسفانه قشر وسیعی از جوانان و نوجوانان ما اکنون گرفتار سیگار شده¬اند که آنان را در کام خویش فرو می¬برد و توان حرکت و فکر را از آنان می-گیرد و هستی را از آن¬ها ساقط میکند .
۱ - بالاترین رقم سنی معتادان در ایران را افراد ۲۷ - ۲۱ساله تشکیل می¬دهند.
۲ - افرادی که به انواع سیگار اعتیاد پیدا کرده¬اند، اغلب اولین تجربه¬شان را به صورت تفریحی و در دوران نوجوانی با کشیدن سیگار شروع کرده¬اند.
۳ - تشخیص رفتارهای آشکار دوره نوجوانی از رفتارهای ناشی از مصرف سیگار دشوار است.
۴ - نوجوانانی که از بودن در خانواده¬یشان احساس رضایت داشته¬اند و روابط صمیمی بین اعضای خانواده وجود داشته¬است، کمتر به دنبال سیگار، الکل و انواع مخدرها بوده¬اند.

یکی از مشکلات عمده¬ای که نسل جوان جامعه با آن رو به روست، خطر گرایش به مصرف سیگار است. از آن جا که مصرف این گونه مواد (انواع سیگارها، قرص¬ها، مخدرها و...) در بین جوانان و نوجوانان رو به افزایش است، وظیفه والدین، مربیان و سایر نهادهای اجتماعی و آموزشی برای آگاه ساختن قشر جوان از عواقب مصرف سیگار به مراتب سنگین¬تر از قبل می-شود. با توجه به این موضوع، والدین و مربیان باید سعی کنند با استفاده از روش¬ها و آموزش¬های لازم، بچه¬ها را از همان دوران کودکی و پیش نوجوانی با آثار زیان بار مصرف سیگار و اثرات و پیامدهای ناشی از آن بر جسم و روان شان مطلع سازند.
به رغم نکوهش و مذمت در مضرات سیگار و هشدار محققان، پزشکان و کارشناسان بهداشتی و فعالیت رسانه‌ها در مورد این بلای خانمانسوز و قاتل خاموش، باز هم به وفور مشاهده می‌کنیم که افراد بسیاری در جامعه همچنان به کشیدن سیگار و دود کردن وجود خود مشغول هستند و هیچ توجهی به این هشدارها و علایم خطر ندارند و افراد دیگر را به این ورطه و منجلاب می‌کشند.
آیا می‌دانند که چرا سیگار می‌کشند و چه چیزی از کشیدن سیگار نصیب آن¬ها می‌شود یا چه خسارات جبران‌ناپذیری به روح و جسم و اگر صاحب خانواده هستند به خانواده بیگناه آن¬ها وارد می‌شود و جدای از این چه ضربه‌ای به افراد جامعه¬ به خصوص نوجوانان، جوانان و قشر دانشجو که در حالت هشدار قرار دارد وارد می‌شود؟!
باید بدانیم که اگر راهکارهای پیشگیرانه و موثر در شیوع مصرف سیگار و سیگار در میان نوجوانان و جوانان در نظر گرفته نشود، همواره باید نگران عواقب به مراتب بدتری از این بلای خانمانسوز در میان نسل فردای جامعه باشیم!
افرادی که نگرش¬ها و باورهای مثبت و یا خنثی به سیگار دارند، احتمال مصرف و اعتیادشان بیش از کسانی است که نگرش¬های منفی دارند. این نگرش¬های مثبت معمولاً عبارتند از: کسب بزرگی و تشخص، رفع دردهای جسمی و خستگی، کسب آرامش روانی، توانایی مصرف مواد بدون ابتلا به اعتیاد.
از آنجا که محیط آموزشی بعد از خانواده، مهم¬ترین نهاد آموزشی و تربیتی است، می¬تواند از راه¬های زیر زمینه ساز مصرف سیگار در نوجوانان باشد:
بی توجهی به مصرف سیگار و  فقدان محدودیت یا مقررات جدی منع مصرف در محیط   آموزشی، استرس¬های شدید تحصیلی و محیطی، فقدان حمایت اساتید و مسئولان از نیازهای عاطفی و روانی به خصوص به هنگام بروز مشکلات و طرد شدن از طرف آنان. تحقیقات نشان می¬دهند، افرادی که به انواع سیگار اعتیاد پیدا کرده اند، اغلب اولین تجربه¬شان را به صورت تفریحی و با کشیدن سیگار و در دوران نوجوانی کسب کرده بودند و به تدریج اعتیاد آنان، از حالت تفریح خارج شده و با تکرار و زیاد شدن میزان مصرف، معتاد شده¬اند. گروهی دیگر از جوانان و نوجوانانی که شروع به مصرف سیگار می¬کنند، اظهار می¬دارند که برای فرار از مشکلات و مسائل زندگی روزمره و داشتن احساسی بهتر از احساس فعلی شان دست به این کار زده¬اند.
1-2 . بیان مسأله:
    پدیده گرایش به سیگار بعنوان یکی از مهمترین آسیب‌های اجتماعی خاصه در میان نسل جوان توجه بسیاری از متخصصان و مسئولین، سیاسی فرهنگی، تربیتی و آموزشی بسیاری از کشورها را به خود معطوف ساخته است.
    در کشور ایران  به دلیل وجود بافت جوان جمعیتی این موضوع پیچیدگی خاص خود را یافته است. لذا شناسایی و تبیین درست آن برای یافتن ‌راه‌حلهای مناسب ضروری به نظر می‌رسد . اما از آنجایی این گروه نقش‌های متعدد و تعیین‌کننده‌ای در جامعه بعهده دارند، آسیب آنان حتی در میزان پایین لطمه‌های جبران ناپذیری فردی، اجتماعی، اقتصادی، فرهنگی و غیره را بدنبال خواهد داشت؛ لذا اتخاذ برنامه‌های پیشگیرانه در مورد آنان از الویت بسیار برخوردار است.
بررسی مصرف سیگار در زمان حاضر از اهمیت ویژه¬ای برخوردار است. از یک طرف جمعیت جامعه¬ی ایران جوان است و از طرف دیگر جوانان اصلی¬ترین قربانیان مصرف سیگار هستند چرا که جوانان به خاطر خصوصیات جوانی، آسیب پذیری بیشتری دارند چون پویا و جستجو گرند.
امروزه کارشناسان و صاحب نظران معتقدند که در حال حاضر بحران مصرف سیگار و سیگار را در کنار 3 بحران یعنی((بحران نابودی محیط زیست، بحران تهدید اتمی و بحران فقر)) به عنوان مسئله روز در آمده است. طبیعی است که حل این بحران و معضل و بلای خانمانسوز از عهده یک سازمان و یا چند مرجع، آن هم صرفاً با یک بر خورد قهری نه تنها خارج بوده بلکه نگرش یک بُعدی به مسئله است و وضعیت فعلی را بدتر خواهد نمود. به گونه¬ای که عمیقاً احساس می¬شود تنها راه حل موضوع، خارج شدن از ((برنامه روزی)) و گام برداشتن در مسیر ((برنامه ریزی)) و ایجاد عزم ملی و بسیج همگانی در این راستا است. کسی نیست که در خصوص مضرات و اثرات سوء سیاسی، اجتماعی و فرهنگی معضل سیگار که در قرن حاضر از مهمترین و دردناکترین معضلات بشری است آگاهی نداشته باشد. سیل خروشان مصرف سیگار بیرحمانه در مسیر حرکت خود، کودکان، نوجوانان و جوانان و حتی سالخوردگان را طعمه قرار داده و علاوه بر متلاشی کردن کانون گرم و پاک خانوادگی سبب ناکامی در زندگی و تمایل بخودکشی و مرگ در آن¬ها نیز می¬گردد.
مشکل مصرف سیگار به عنوان یک پدیده مهلک که نتایجش می¬تواند اثرات بسیار سویی در
زمینه¬های سیاسی، اقتصادی وفرهنگی جامعه داشته باشد در هر جامعه¬ای مطرح است ومعمولاً گروهی که در برابر این پدیده خطرناک بیش از سایرگروه¬ها آسیب¬پذیر است همانا (گروه جوان) یک جامعه می¬باشند به طورکلی وقتی صحبت از گروه جوانان می¬شود مقصود افرادی بین پانزده تا بیست سال است که گروهی وسیعی از جمعیّت جهان یعنی حدود % 5/8 ازجمعیت کشورهای پیشرفته و %9/10 ازجمعیت کشورهای در حال توسعه را تشکیل می¬دهند .
آنچه مسلم است دلایل مصرف سیگار  بسیار پیچیده است و از فرهنگی به فرهنگ دیگر و کشوری به کشور دیگرتفاوت می¬کند. تحقیقات متعددی در داخل کشور و از آن جمله در سطح دانشگاه¬ها صورت گرفته است که به نحوی  به علل گرایش به مصرف سیگار و غیره پرداخته¬اند و در این زمینه به نتایجی نیز دست یافته¬اند امّا همچنان که ذکر شد گرایش و مصرف سیگار بسته به فرهنگ،مذهب، قومیت، منطقه¬ی جغرافیایی، شرایط آب و هوایی، سطح اقتصادی، فرهنگی و علمی نه تنها با خارج از کشور بلکه حتی در داخل کشور ما نیز تفاوت می¬کند. به همین خاطر و با توجه به اهمیت موضوع یعنی مصرف سیگار در بین دانشجویان دانشگاه، از آنجایی که پژوهشی در این خصوص در سطح دانشگاه فردوسی صورت نگرفته بود بر آن شدیم تا با انجام این پژوهش به بررسی مصرف سیگار و مقایسه¬ی بهداشت روانی در بین دانشجویان سیگاری و غیر سیگاری بپردازیم.
1-3.  اهمیت و ضرورت تحقیق:
دانشجویان قشری هستند که سکانداران آینده¬ی هدایت کشور محسوب می¬شوند و اگر این قشر عظیم خود دارای زمینه و بستر مناسب برای رشد و تعالی نباشند چه بسا پس از اینکه وارد جامعه و نیروی کار کشور که شدند با توجه به پیشینه¬ی نامناسب خود بسیاری دیگر از اقشار و گروه¬¬های مختلف جامعه را نیز تحت تأثیر خود قرار داده و از این طریق لطمات جبران ناپذیری به پیکره¬ی اجتماع بزنند. برای مثال دانشجویی که اکنون خود سیگار مصرف می¬کند و در آینده نیز قرار باشد معلم شود و به تربیت و تعلیم فرزندان ما بپردازد، چگونه می¬تواند مانع از این شود که الگوی دانش¬آموزان خود واقع نشود و از این طریق آن¬ها را تحت تأثیر خود قرار ندهد. از اینگونه مثال¬ها زیاد می¬توان بیان نمود اما آنچه که مهم است این است که مسئولان آموزشی و فرهنگی کشور و بخصوص دانشگاه¬ها اقدام به آموزش و فرهنگ سازی در این زمینه در سطح کشور و دانشگاه¬ها نمایند.

 

 

 

شامل 142 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق مقایسه ی بهداشت روانی دانشجویان سیگاری و غیر سیگاری دانشگاه مشهد

دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری

اختصاصی از فی دوو دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری


دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :32

 

بخشی از متن مقاله

1 - مقدمه

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی[4] ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[5] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینة اجباری و احتیاطی دارد.

2  کنترل دسترسی (مفاهیم و سیاستها)

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.


2ـ1  مفاهیم اساسی

کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد[6] S اجازه دارد که امتیاز P[7]  را بروی شیئی [8] O بکار ببرد.

اشیاء مجاز[9] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[10] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[11] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[12] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.

امتیازهای مجاز[13] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2 سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.


2ـ2ـ1  سیاست کنترل دسترسی احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد، قوانین و مجوزها کنترل می‌کند. قوانین برای هر فرد، مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود، در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رد درخواست است. مشکل این خط مشی این است که، عدم وجود مجوز به معنای جلوگیری از دسترسی شخص به شیئی در آینده نیست. این مشکل توسط مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2  سیاست کنترل دسترسی الزامی

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد دارند. این نوع از امنیت تحت عنوان امنیت چند لایه[14] هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند، DBMS های امن چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

ـ ویژگی ستاره : یک فرد دسترسی نوشتن یک شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شکل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یک تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد که دسترسی را مجاز بداند. در مقابل، در سیاست الزامی یک دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی که تقاضای دسترسی دارد و سطح امنیتی شیئی که مورد تقاضاست، وجود داشته باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری

دانلود مقاله کامل درباره سخت افزار

اختصاصی از فی دوو دانلود مقاله کامل درباره سخت افزار دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره سخت افزار


دانلود مقاله کامل درباره سخت افزار

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :57

 

بخشی از متن مقاله

کارت گرافیک دو پردازنده ای گیگابایت

 مدت ها از معرفی تکنولوژی SLI  شرکت NVIDIA  میگذرد این تکنولوژی امکان استفاده همزمان از دو کارت گرافیک بر روی یک مادربرد را فراهم میسازد . کارت گرافیک هایی که از SLI  پشتیبانی میکنند بر پایه دو پردازنده گرافیکی Geforce 6800  و Geforce 6600  طراحی شده اند . در ابتدای معرفی این تکنولوژی فقدان مادربردهایی که دو درگاه PCI Express X16  را برای سوار کردن دو کارت گرافیک ارائه کنند موجب سرد شدن بازار و کم شدن استقبال کاربران از SLI  شد , پس از اینکه مادربردهای مذکور در حد معقول در بازار توزیع شد بازهم هزینه بالای مادربرد و دو کارت گرافیک کاملا شبیه به هم مانع از آن شده تا SLI جایگاه واقعی خود را بدست آورد .

اگر دو کارت گرافیک برای یک سیستم بسیار گران تمام شود یا به اندازه هزینه, افزایش کارایی را به ارمغان نیاورد کارت جدید گیگابایت شاید ارزش نگاهی متفاوت با آنچه تا کنون توسط SLI  دیده ایم را داشته باشد . این کارت گرافیک با نام 3D1  با استفاده از تکنولوژی SLI  دو GPU  (پردازنده گرافیکی)را بر روی یک کارت گرافیک ارائه میکند , بدین گونه پردازش داده های تصویری میان این دو GPU  با توابع تکنولوژی SLI  تقسیم شده و کارایی کارت را به طور چشمگیری بالا خواهد برد .

3D1  بر پایه دو GPU , Geforce 6600GT  تولید خواهد شد و همانطور که در تصویر مشاهده میکنید از دو فن قدرتمند برای خنک سازی آنها استفاده میکند نحوه عملکرد سیستم خنک کننده 3D1  به صورتی است که جریان هوا به کمک یک فن مکیده و به وسیله دیگری از سطح پردازنده ها دمیده شود .

به گفته گیگابایت , 3D1  علارقم استفاده از GPU , Geforce 6600GT  در برنامه 3DMark03  توانسته امتیازی بالغ بر  14000  را به خود اختصاص دهد درحالی که کارت گرافیک های گرانقیمت و پرقدرت دیگر مانند Radeon X850XT Platinum Edition  امتیازی در حدود  13000  و Geforce 6800 Ultra امتیازی حدود  12000  را به خود اختصاص داده است .

 

مهمترین ویژگی های 13D  عبارتند از :

اولین کارت گرافیکی که دو پردازنده گرافیکی NVIDIA  بر روی آن سوار شده است .

استفاده از دو پردازنده گرافیکی Geforce 6600GT  با فرکانس کاری  500  مگاهرتز .

اولین کارت 6600GT  که با  256  مگابایت حافظه DDR III  عرضه شده .

اولین کارت 6600GT  که با Memory Interface  (عرض باس حافظه) 256  بیتی عرضه شده .

استفاده از سیستم خنک سازی دوگانه برای کنترل جریان مکش هوا و درجه حرارت GPU  ها .

بدست آوردن رکورد امتیاز بالای  1400  در نرم افزار تست 3Dmark03  .

پشتیبانی از نرم افزار V-Tuner 2  برای Overclock  (تند سازی) دو پردازنده گرافیکی کارت .

ارائه خروجی HDTV  .

 

اساس کار پرینتر لیزر

 پرینتر لیزر با کمک الکتریسیته ساکن کار می کند. یک استوانه چرخان الکتریسیته را بوجود می آورد. و یک اشعه نازک لیزر به این استوانه تابیده می شود و به شکل متن یا تصویری که باید پرینت گرفته شود یک صفحه با نواحی حامل بار های مثبت و منفی تشکیل می شود این صفحه بوسیله تونر که دارای پودر های با بار مثبت است پوشانده می شود بنابراین آن نواحی از صفحه که دارای بار منفی هستند این پودرها را جذب می کنند پس از آن کاغذ از روی آن عبور داده می شود تا تصویر مورد نظر روی ان بوجود آید. در مرحله بعد کاغذ باید از غلتک های داغ عبور کند تا پودر روی کاغذ سوخته و دائمی شود. در هر پرینتر لیزر رنگی  چند مرحله برای این کار وجود دارد تا رنگهای مختلف را با هم مخلوط کنند.

سرعت و قیمت مناسب نسبت به عملکرد خوب باعث شده است تا پرینتر های لیزر برای حرفه های مختلفی مورد استفاده قرار گیرد. به خصوص نوع سیاه و سفید آن با قیمت نسبتا ارزان در بسیاری از ادارات و شرکتها و حتی خانه ها یافت می شود. ولی پرینتر لیزر رنگی هنوز برای بسیاری از افراد گران است و فقط برای کارهای حرفه ای استفاده می شود که احتیاج به کیفیت بسیار عالی دارند. پرینتر های لیزر زبان فرمان خود را دارند که اطلاعات دیجیتال دریافتی را به یک فایل تصویری از نوع Bitmap  تبدیل می کنند که در نهایت پرینت گرفته می شوند. قابلیتهای Adobe post script  در بسیاری از پرینتر های لیزر یافت می شود که آنها را برای طراحان گرافیک بسیار مناسب کرده است. زبان PCL  شرکت HP  یکی دیگر از ربانهای معمول است که در پرینترهای لیزر استفاده می شود.

در سال  1984  کمپانی HP   اولین پرینتر لیزر رومیزی را تولید کرد و اکنون پرینتر های لیزر به وفور در بازار یافت می شوند و طرفداران بسیار دارند.

آشنایی با USB

اتصال یک وسیله USB  به کامپیوتر ساده است. کانکتور یا سوکت USB  را در پشت کامپیوترتان به راحتی می توانید پیدا کنید و کابل USB  را به آن وصل کنید.

اگر دستگاه جدیدی را از طریق USB  به کامپیوتر وصل کنید. سیستم عامل شما (مثلاً ویندوز) به طور خودکار وجود یک وسیله USB  را تشخیص می دهد و از شما دیسک حاوی راه انداز (یا درایو) سخت افزار جدید را می خواهد. ولی اگر دستگاه قبلآ نصب شده باشد کامپیوتر به طور خودکار آ ن را فعال می کند و با آن ارتباط برقرار می کند یک وسیله USB  هر موقع می تواند نصب شود (به کامپیوتر متصل شود) یا از سیستم جدا شود.

بسیاری از دستگاههای USB  کابل USB  خود را به همراه دارند. یعنی کابل از یک سمت به دستگاه وصل است و قابل جدا کردن نیست و از سمت دیگردارای یک سوکت نوع"A" است که از این سمت به کامپیوتر وصل می شود

سوکت نوع A

ولی اگر کابل به صورت مجزا باشد در سمت دستگاه سوکت نوع "B" وجود خواهد داشت. پس این کابل از یک سمت سوکت نوع "B" (سمت دستگاه) و از یک سمت دارای سوکت نوع "A" (سمت کامپیوتر) است.

سوکت نوع B

استاندارد USB  از سوکت های نوع "A"و"B" برای جلوگیری از اشتباه استفاده می کند.

* سوکت نوع "A" "بالا دست" یا "up stream" سمت کامپیوتر

*سوکت نوع "B" "پایین دست یا "down stream" و به تجهیزات دارای پورت USB  وصل می شود که همان سمت دستگاه می باشد.

استاندارد USB  ورژن  2  در ماه آوریل سال  200میلادی پایه گذاری شد. این استاندارد در حقیقت یک ارتقا استاندارد USB1.1  بود.

  1. 0 (یا USB پر سرعت) پهنای باند کافی برای انتقال صوت و تصویر و اطلاعات ذخیره شده دارد و سرعت انتقالی  40  برابر سریعتر از USB1.1  دارد تا انتقال  اطلاعات به راحتی انجام گیرد. USB2.0  دارای قابلیت انتقال در جهت مستقیم و عکس آن نیز می‌باشد.
  2. 0 سه سرعت را پشتیبانی می کند. (480.12.15 مگابایت بر ثانیه) USB2.0  با وسایلی که به پهنای باند (سرعت انتقال اطلاعات) کمتری احتیاج دارند مانندMouse , Keyboard  به همان خوبی  وسایلی که به پهنای باند بیشتری احتیاج دارند مانند دوربین های اینترنتی و اسکنرها و پرینترها و وسایل ذخیره سازی پر حجم اطلاعات به خوبی کار می‌کند. همچنان که صنعت کامپیوتر رشد  می کند. استفاده از USB2.0  معمول تر می شود و این نشاندهنده قابلیتهای بالای USB2.0  است.

(UPS (Uninterruptible Power Supplies

امروزه با وجود مادربرد هایی که خیلی هم گران نیستند می توانید از روشهای ارزان قیمت مختلفی برای حفاظت مادربرد کامپیوتر در برابر مشکلات منبع تغذیه ( برق شهر ) استفاده کنید. ولی هیچ روشی مانند استفاده از UPS  یا یک منبع تغذیه بدون وقفه نمی تواند از مادربرد یا سایر تجهیزات گرانقیمت شما در برابر مشکلات برق حفاظت کند. زمانیکه شما یک سرور یا کامپیوتر گرانقیمت دارید اهمیت وجود UPS  بیشتر می شود. UPS  برای فیلتر نوسانات ناخواسته برق ورودی و کنترل ولتاژ آن دارای مدارات خاصی است. و برای حل مشکل قطع برق یا افت بیش از حد ولتاژ ( افت ولتاژ برای بسیاری تجهیزات مضر است یا سبب از کار افتادن موقت آنها می شود ) از باتری استفاده می کند. که کل این مچموعه را تغذیه پشتیبان می گویند.

اما برای انتخاب یک UPS  باید خدمتتان عرض کنم این به خود شما بستگی دارد که چه میزان می خواهید خرج کنید و UPS  را برای چه منظوری مورد استفاده قرار می دهید. مصرف انرژی آنچه محافظت می کنید عامل دیگری است که در خرید UPS  نقش مهمی ایفا می کند. واحدی که بوسیله آن ظرفیت UPS  یا مقدار انرژی که به شما میدهد بیان می شود عبارت است از آمپر-ساعت. مثلاً یک UPS  پنجاه آمپر ساعت می تواند دستگاه شما را با جریان  2  آمپر به مدت  25  ساعت یا با جریان  5  آمپر به مدت  10  ساعت تغذیه کند. توجه داشته باشید که میزان جریان را مصرف دستگاه تعیین می کند پس زمان تغذیه برای یک UPS  مشخص به میزان مصرف دستگاه شما دارد.  بدیهی است در صورتیکه زمان بحرانی که به یک منبع تغذیه احتیاج دارید کوتاه باشد می توانید از UPS  با آمپر-ساعت کمتر و در نتیجه ارزانتر استفاده کنید. البته یک محدودیت هم در این زمینه وجود دارد و آن این است که جریان نامی UPS  شما باید از کل برق دستگاههای شما ( به آمپر ) بزرگتر باشد.

نکته دیگری که در پایان توجه شما را به آن جلب می کنم این است که هیچگاه از یک محافظ لوازم برقی ( مانند محافظ یخچال یا کامپیوتر ) در خروجی یک UPS  استفاده نکنید یا به عبارت دیگر زمانیکه از UPS  استفاده می کنید نباید از این محافظ ها به طور همزمان برای یک دستگاه استفاده کنید چون باعث صدمه دیدن دستگاه شده و حتی از نظر ایمنی شما هم می تواند خطرناک باشد.

سنترینو چیست؟

بسیاری از مردم فکر می کنند که سنترینو یک نوع پرسسور یا چیپ ست ساخت اینتل است. اما در حقیقت سنترینو یک اسم تجاری قراردادی برای کامپیوترهای لپ تاپ است که نشان می دهد که این لپ تاپ دارای یک سری مشخصات سخت افزاری است بدیهی است در لپ تاپی که سنترینو نباشد این ویژگیها وجود ندارد. برای اینکه یک لپ تاپ سنترینو باشد باید از سخت افزارهای زیر در آن استفاده شده باشد:

پرسسور Intel Pentium M 

جیپ ست Intel 855 PM  یا Intel 855 GM 

Intel PRO/Wireless 2100  یا ورژن های جدیدتر آن

چیپ ست PRO/Wireless 2100  باعث مشکلات بسیاری برای برخی سازندگان بزرگ لپ تاپ شده است زیرا بسیاری از آنها از چیپ ستهای Wireless  اینتل استفاده نمی کنند بنابراین سنترینو نیستند.

این ویژگی برای سنترینو باعث سر در گمی خریداران لپ تاپ شده است. آنچه در سنترینو برای بیشتر خریداران مهم است چیپ ست اینتل و پروسسور پنتیوم M  است که کارایی آن بسیار خوب بوده در عین حال مصرف انرژی آن پایین است. که این ویژگی در یک لپ تاپ که سنترینو نباشد هم می تواند وجود داشته باشد در حالیکه استاندارد های جدیدی برای تکنولوژی بی سیم وضع می شود هنوز بخاطر مسائل امنیتی که وجود دارد این تکنولوژی بوسیله بسیاری از سازندگان کاملاً مورد قبول واقع نشده است.

نتیجه

رویهم رفته پرسسور پنتیوم M  جدید یک جهش بزرگ در دنیای کامپیوترهای قابل حمل و نقل است. کامپیوتر هایی که از این تکنولوژی استفاده می کنند کارایی بالایی دارند که در گذشته سیستم های قدیمی به خاطر مصرف بالای این قابلیت را نداشتند. بسیاری از کاربران کامپیوتر در هنگام مقایسه پرسسورها دچار اشتباه هستند زیرا پرسسور پنتیوم M   از نظر کارایی از بسیاری از پرسسورهای پنتیوم چهار M   که سرعت Clock  بالاتری دارند قوی تر هستند و بسیاری از شرکت های سازنده لپ تاپ بر روی عمر زیاد باتری ها تبلیغ می کنند در حالیکه این نتیجه کم شدن مصرف پرسسورهای جدید است به هر حال اگر قصد خرید یک لپ تاپ را دارید بهتر است به پرسسورهای جدید تری پنتیوم M  هم نظری داشته باشید.

اسمبل

اگر شما یک اتومبیل مثلاً از کمپانی فورد بخرید انتظار دارید که شاسی بدنه موتور گیربکس ساخت کمپانی فورد باشد یا لا اقل اختصاصاً برای کمپانی فورد ساخته شده مونتاژ شوند شرکتهای کامپیوتری کامپیوترهایی را تحویل شما می دهند این کامپیوترها از قطعاتی تشکیل شده اند که هر یک ساخت یک کمپانی است و آنها فقط کامپیوتر شما را اسمبل (مونتاژ) کرده اند.

بیشتر قطعات کامپیوتری در آمریکا اختراع می شوند ولی تولید آنها در سراسر جهان صورت می گیرد و این گستردگی از هیچ قاعده ای پیروی نمی کند. کشورهای مختلف هر کدام یکسری قطعات خاص را تولید می کنند کمپانی های آمریکایی cpu  را می سازند ( Intel, AMD  ) مادربردها از تایوان می آیند. هارد دیسکها در سنگاپور یا هندوستان ساخته می شوند. حافطه های RAM  معمولاً در کره ساخته می شوند و یک دو جین کارخانه چینی به تولید کیس مشغول هستند.

قطعات محتلف با پیچها و کابلهای مورد نیاز ارائه می شوند که برای اسمبل کردن لازم هستند شما می توانید این قطعات را بخرید و کامپیوتر خود را اسمبل کنید. تنها وسیله لازم برای اسمبل کردن کامپیوتر پیچ گوشتی است و شما با چند ساعت مطالعه دفترچه را;هنما می توانید آن را اسمبل کنید البته سرعت شما در برابر کسی که این عمل را به صورت حرفه ای انجام می دهد بسیار کمتر خواهد بود.

ساخت یک کارگاه ساخت چیپ ست برای اینتل یک میلیارد دلار خرج بر می دارد و از پیشرفته ترین تکنولوژیها استفاده می شود سپس این چیپ ست ( که ممکن است CPU  پنتیوم  4  باشد ) داخل سلفون بسته بندی می شود و به فروشگاه هها ارسال می شود. برای نصب یک CPU  روی مادربرد اهرم کنار سوکت CPU  را روی مادربرد بلند کنید و CPU  را جا بزنید قسمت مارک شده روی CPU  را با قسمت مشابه روی سوکت مطابقت دهید و اهرم سوکت را ببندید.

در حدود  12  پیچ مادربرد را به کیس متصل می کنند. چهار پیچ هر یک از درایوها را به کیس متصل می کنند. هر یک از مادربردها شکل خاص خود را دارند و با یکدیگر اشتباه نمی شوند ( به غیر از کابل فلاپی درایو که برای اولین بار ممکن است اشتباه شود) و علت آن این است که کلیه قطعات کامپیوتر و کابلهای آن بر اساس یک استاندارد جهانی ساخته می شوند با انواع دیگر قابل تعویض هستند.

راههای ارتباطی بین قطعات اگر سرعت تغییر نکند به همان شکل باقی می مانند باس ارتباطی PCI   برای یک دهه است که بدون تغییر باقی مانده است کی برد از زمانیکه کامپیوتر اختراع شده است عملاً تغییری نکرده است، هر چند اجزایی که در سرعت نقش اساسی را ایفا می کنند تغییر کرده اند.

از آن جمله می توان به موارد زیر اشاره کرد:

هر چه CPU  ها سریعتر می شوند ولتاژ کارشان کمتر، سرعت کلاک آنها بیشتر و احتمالاً تعداد پینهای بیشتری خواهند داشت و احتیاج به سوکتهای جدید دارند.

چیپ های حافطه سریعتر می شوند تا بسته های اطلاعاتی را با سرعت بیشتری به مادربرد انتقال دهند. همانند CPUها آنها با هر تولید جدید ولتاژ کمتری احتیاج دارند سرعت کلاک بیشتری دارند و تعداد پینهای بیشتری دارند.

کارتهای ویدیویی یک اسلات AGP  مخصوص خود دارند هر چند استانداردهای AGP  با  3  استاندارد آمده اند در هر محصول جدید حداکثر سرعت دو برابر شده است اما ولتاژ از  3.3  ولت تا  1.5  ولت و بالاخره  0.8  ولت رسیده است سه ساختار مختلف برای این سوکتها موجود است اگر شما یک کارت گرافیک  1.5  ولتی را به یک سوکت  3.3  ولتی متصل کنید کارت و مادربرد هر دو را خواهید سوزاند البته بعضی از مادربردها بیش از یک استاندارد را قبول می کنند.

هارد دیسکهای جدید سرعت بالا ( Ultra DMA  ) را ساپورت می کنند. یک هارد دیسک جدید مادربرد قدیمی را حس می کند و یک مادربرد جدید یک هارد قدیمی را می شناسد و انتقال اطلاعات در هر یک از این شرایط در سرعت پایینی که هر دو بتوانند ساپورت کنند انجام می گیرند.

بنابراین اگر در فکر ارتقا سیستم باید به این نکات توجه داشته باشید و بدانید که ممکن است با ارتقا یک یا دو قطعه نتوانید به آنچه می خواهید برسید و خریدن یک سیستم جدید مقرون به صرفه تر باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره سخت افزار

دانلود تحقیق کامل درمورد شبکه

اختصاصی از فی دوو دانلود تحقیق کامل درمورد شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد شبکه


دانلود تحقیق کامل درمورد شبکه

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :31

 

بخشی از متن مقاله

شبکه :

از به هم پیوستن دو یا چند کامپیوتر به یکدیگر یک شبکه ایجاد می شود.

شبکه به دو دسته تقسیم می شود :

  LAN- ( Local Area Network ) :

یک شبکه محلی است که کامپیوتر ها در فاصله کمی از یکدیگر قرار دارند و از طریق کابل شبکه با هم شبکه می شوند. سرعت تبادل اطلاعات در این نوع شبکه بالاست.

 مثل کامپیوتر های داخل یک ساختمان اداری یا بانک ها

 

WAN ( Wide Area Network ) :

این شبکه یک شبکه گسترده است که کامپیوتر ها در فواصل دور با یکدیگر شبکه می شوند در این شبکه ارتباط کامپیوتر ها از طریق ارتباط ماهواره ای برقرار می شود و سرعت تبادل اطلاعات پایین تر از شبکه LAN است.

 

شبکه اینترنت : اینترنت بزرگترین شبکه کامپیوتری جهان است که از تعداد زیادی کامپیوتر تشکیل شده و تاریخچه شبکه اینترنت به سال 1968 بر می گردد. زمانی که ارتش نظامی آمریکا جهت تبادل اطلاعات نظامی خود شبکه ای به نام آرپانت را بین مراکز نظامی خود ایجاد کرد و چون این پروژه با موفقیت به پایان رسید و دارای مزایای زیادی بود کم کم تمامی مراکز دانشگاهی و موسسات دولتی در سراسر جهان به این شبکه متصل شدند تا به امروز که ما شاهد یک شبکه جهانی به نام اینترنت هستیم.

اتصال به دنیای خارج : از آنجا که ما در استفاده از کامپیوتر در امور مختلف نیازمند اطلاعات در هر زمینه ای هستیم ، لذا این اطلاعات ممکن است در کامپیوتر های مختلف در سراسر دنیا موجود باشد برای دسترسی به این منابع اطلاعات فقط یک راه وجود دارد و آن اتصال به شبکه اینترنت است.

برای اتصال به شبکه اینترنت، کامپیوتر ما نیازمند دو ارتباط است.

1- ارتباط سخت افزاری            

2- ارتباط نرم افزاری

1- ارتباط سخت افزاری :

: ISP برای اتصال کامپیوتر به شبکه اینترنت به تجهیزات ماهواره ای نیاز است از آنجا که این تجهیزات گرانقیمت هستند و استفاده از آن ها نیازمند تخصص خاصی است بدین منظور مراکزی این تجهیزات را نصب و راه اندازی می کنند و ارتباطشان را با شبکه اینترنت بر قرار، و خدمات اینترنتی را به ازای گرفتن هزینه ای از ما و دادن یک اشتراک، به ما ارائه می دهند که این مراکز ISP نام دارند و مخفف عبارت ( ارائه کننده خدمات اینترنتی   Internet servise provider) می باشد برای اینکه ما بتوانیم از خدمات این  ISPها استفاده کنیم باید کامپیوتر را از مسیری به این مراکز متصل کنیم که ساده ترین راه، استفاده از خط تلفن است و برای اینکه کامپیوتر را بتوان به خط تلفن متصل کرد نیازمند دستگاهی بنام مودم هستیم.

مودم : از آنجا که کامپیوتر یک دستگاه دیجیتالی است و خطوط تلفنی با سیستم آنالوگ کار می کنند نیازمند دستگاهی هستیم که از یک طرف کامپیوتر را به خط تلفن متصل کند و از طرف دیگر مبدلی باشد برای تبدیل آنالوگ به دیجیتال و دیجیتال به آنالوگ که مودم چنین قابلیتی را دارد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد شبکه

طرح لایه باز حدیث

اختصاصی از فی دوو طرح لایه باز حدیث دانلود با لینک مستقیم و پر سرعت .

طرح لایه باز حدیث


طرح لایه باز حدیث

 

 

 

 

 

 

 

رزولیشن:150

فرمت:psd

حجم فایل فشرده:22 مگابایت


دانلود با لینک مستقیم


طرح لایه باز حدیث