یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره محاسبات پخش بار و اتصال کوتاه با نرم افزار Power Factory DIg

اختصاصی از یاری فایل تحقیق درباره محاسبات پخش بار و اتصال کوتاه با نرم افزار Power Factory DIg دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 61

 

محاسبات پخش بار و اتصال کوتاه با نرم افزار Power Factory DIgSLIENT

-(1 Load Flow :

مدار 6 شینه شکل زیر را ببندید والمانهای قدرت را براساس شکل نامگذاری کنید.

پس ازتکمیل شدن شماتیک تک خطی سیستم قدرت اطلاعات مربوط به تک تک المانها راازطریق کلیک دوبل یاData Manager وارد می کنیم.

برای شروع,اطلاعات مربوط به ترمینال هارامطابق جدول زیروارد می کنیم .

‌(فقط کافی است داده هایی که لازم وقابل تغییر میباشند راتغییردهیم بقیه مقادیردرحالت پیش فرض صحیح می باشند)

تمام ترمینالهای شبکه 400کیلوولت وسه فاز متناوب هستند.

 

-اطلاعات مربوط به تنها باس بارشبکه به صورت زیراست:

 

اطلاعات مربوط به ژنراتورهاارطریق دابل کلیک روی تک تک آنهاوانتخاب گزینه New Project Type برای نوع ژنراتوروسپس ورود اطلاعات دربرگه مختلف آن شامل EMT ,RMS مطابق جدول زیر امکان پذیر است:

 

 

اطلاعات فوق مربوط به مشخصات طراحی انواع ماشینهای سنکرون میباشد واطلاعات مربوط به استفاده این ژنراتورها دراین شبکه برای نقطه کارمطلوب بصورت زیردربرگه Load Flow Data است:

 

مقادیروکمیتهای مربوط به خطوط نیزباایجاد New Project Type وانتخاب گزینه Line type وانتخاب New Project Type وویرایش این خطوط مطابق جداول زیربرای Basic Data و Load Flow Data انجام می گیرد:

 

 

اطلاعات مربوط به طول خطوط بصورت زیراست :

 

 

بارهای متصل به شینها دارای اطلاعات مربوط به جدول زیر هستند وچون همه بارها دارای Type یکسانی هستند بنا براین یک Type تعریف می کنیم وبرای بقیه از روش New Project Type

وGeneral Load Type استفاده می کنیم:


دانلود با لینک مستقیم


تحقیق درباره محاسبات پخش بار و اتصال کوتاه با نرم افزار Power Factory DIg

پروژه رشته نرم افزار مقابله با هک. doc

اختصاصی از یاری فایل پروژه رشته نرم افزار مقابله با هک. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته نرم افزار مقابله با هک. doc


پروژه رشته نرم افزار مقابله با هک. doc

 

 

 

 

 

 

نوع فایل: word

قابل و یرایش 250 صفحه

 

مقدمه:

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.

در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.

این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و... نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یک پروژه‌ی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شده‌ی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم کامپیوتر و جامعه‌ی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از اینکه به آدرس Email تهیه کنندگان تماس بگیرید بسیار خشنود می‌شویم و در تصحیح خطای خود تلاش خواهیم کرد. باشد که هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یکی یکی از پس هم کنار رفته و ما را به سمت روشنایی مطلق باری تعالی هدایت نماید

 

فهرست مطالب:

فصل اول:نگاهی به هکرها و شیوه عملکردشان

مقدمه

هکر به چه معناست

اهداف هکر

روشهای نفوذ هکرها

اصول ابتدایی برای گریز از کرک شدن

استفاده از FAKE PAGE ها

مهندسی اجتماعی چیست؟

ترو جان ها

تکنیکهای انتخاب کلمه عبور

استاندارد 17799ISO

فیشینگ Phishing چیست؟

مشخصات مشترک بین فیشینگ و ایمیل

قوانین مواجهه با عملیات فیشینگ

روشهای معمول حمله به کامپیوترها

برنامه های اسب تراوا

اسکریتیهای Cross-site

ایمیلهای جعلی

پسوردهای مخفی فایل

شنود بسته های اطلاعات

حملات Pharming چیست؟

بررسی دنیای واقعی

دیواره آتش Fire walls

فصل دوم: به کارگیری اصول امنیت

مقدمه

امنیت به عنوان یک زیربنا

امنیت فراتر از یک کلمه رمز

اول خطرات سطح بالا و مهمتر را برطرف نمایید.

امنیت به عنوان یک محدودیت

تهاجم DDOS چیست؟

تهاجمات مصرف منبع

کالبد شکافی یک تهاجم سیل SYN

کالبد شکافی یک تهاجم DDOS

ابزارهای مهاجمین برای انجام خدمات DDOS

روشهای اساسی حفاظت

فیلترسازی ورودی و خروجی

محکم کردن پپکربندیهای دیوار آتش

اجرای یک مرور کننده (Scanner) آسیب پذیری

مقایسه قابلیت های امنیت سرور وب

تصدیق (Authentication)

کلمات عبور

گواهی نامه ها و امضاهای دیجیتالی

به کارگیری برنامه های کاربردی CGI

IIS

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید

هک کردن کلمه عبور و ابزار تجزیه و تحلیل

فصل سوم: متدولوژی هک کردن

مقدمه

درک سطوح و شرایط

خلاصه ی تاریخچه ی هک کردن

سیستم هک کردن تلفن

سیستم هک کردن کامپیوتر

عوامل تحریک هکرها چیست؟

عوامل غیر اخلاقی محرک هکرهای بداندیش

کارکردن با حرفه ای ها عرصه ی امنیت داده ها

کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی

شناخت انواع حملات در سیستم های موجود

Dos/ DDos

ویروسهای هک کننده

اسب تروآ

کرمها

برنامه های ولگرد

دزدی کردن

دزدان کارتهای اعتباری

دزدان موجودیها (هویت)

در خلال و راه زنان اطلاعات

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن

اخلالهای پنهان

پارامترهای جعلی و پنهان

برش ابتدایی

پر شدن و سرریز بافر

شیرینی زهرآلود

جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده

فصل چهارم: چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟

از قانون تبعیت کنیم.

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم

اجازه‌ی فکر کردن به خود بدهید.

برنامه های ماژولار درست تر کار می کند.

ساخت کد در فضای تهی

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها

در آخر بدانید برنامه ی که من قابل اجراست!

فصل پنجم درک رابطه خطرها با mibile code

مقدمه

تشخیص ضربه حملات Mobile code

ماکروها و اسکریپتهای خرابکار

زبانهای ماکرو (VBA)

مشکلات امنیتی با VBA

ویروس melisa

حملات در برابر ویروسهای WBA

Javascript

امنیت در Javascript

مشکلات امنیتی

حملات web-bused Email

بازنگری مهندسی اجتماعی (Social engineering)

پایین آوردن خطرات امنیتی Javascript

VBscript

امنیت در VBscript

مشکلات امنیت در VBscript

پیشگیریهای امنیتی VBscript

برنامه های کاربری جاوا

مشکلات امنیتی در java

نگاهی به کنترلهای Activex

مشکلات امنیتی با Activex

اشتباه در انتقال و جایگزینی کاراکترها

غیرفعال کردن کنترلهای Activex

متعلقات ایمیل

برنامه های امنیتی

کشف کنننده های حفره ها

نرم افزار فایروال 208

فصل ششم ایمن کردن کدهای جاوا

مقدمه

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x

برنامه نویسی اسکریپ های ایمن

مقدمه بر سیاست امنیت

سیاست امنیت چیست

ارزش در برابر ریسک

سیاست امنیت می بایست شامل چه عناصر باشد

هجومهای دسترسی به فایل

تهاجمات اطلاعات غلط

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه

 

منابع ومأخذ:

Jeff forristal, "HACK PROOFING (Your Web Applications)" Teri

Ryan Russel , Tei Bidwell , "HACK PROOFING (E-Commerce Sites)"/

http://www.magiran.com

http://www.hack-book.blogfa.com

http://www.persianhack.com/articles.aupx

http://rapidshare-de/files/2329542/...-2000-pdf.html

http://www.yazdit.mihanblog.com


دانلود با لینک مستقیم


پروژه رشته نرم افزار مقابله با هک. doc

تحقیق درباره نرم افزار Outlook چیست؟ 10 ص

اختصاصی از یاری فایل تحقیق درباره نرم افزار Outlook چیست؟ 10 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

نرم افزار Outlook چیست؟

نرم افزار Outlook معروفترین نرم افزار مدیریت پست الکترونیک یا ایمیل می باشد. شرکت مایکروسافت این نرم افزار را به طور پیش فرض در ویندوز قرار داده است. همچنین این نرم افزار همراه بسته نرم افزاری آفیس در بازار موجود می باشد که شما می توانید Outlook موجود در کامپیوتر خود را به روز کنید.

شما با استفاده از این نرم افزار می توانید چندین نامه الکترونیکی را وقتی که به اینترنت وصل نیستید بنویسید و به محض وصل شدن به اینترنت همه آنها را ارسال کنید و یا ایمیلهایی که برای شما ارسال شده است را یکجا دریافت کنید و پس از قطع شدن اینترنت آنها را بخوانید. به این ترتیب می توانید زمان اتصال به اینترنت و در نتیجه هزینه های اتصال به اینترنت را کاهش دهید.

یکی از پرطرفدارترین سرویسهای پست الکترونیک در جهان، ایمیل سایت یاهو می باشد. اما چند سالی است که سرویس Yahoo! Mail pops که با استفاده از آن می توانید ایمیلهای خود را در Outlook مدیریت کنید از حالت رایگان خارج شده و برای استفاده از آن باید حق اشتراک بپردازید.

اما در صورتی که بخواهید بدون پرداخت حق اشتراک ایمیل یاهو خود را با نرم افزار Outlook مشاهده کنید می توانید نرم افزار Yahoo! PoPs که نقش یک شبیه ساز POP3 را بر روی کامپیوتر ایفا می کند، نصب کنید و سپس به راحتی از نرم افزار Outlook برای مدیریت ایمیل یاهو استفاده کنید.

پس از نصب برنامه Yahoo! PoPs ، نرم افزار Outlook را اجرا کنید وقتی برای اولین بار نرم افزار Outlook را اجرا می کنید صفحه خوشامدگویی برای شما ظاهر می شود که دکمه Cancel را زده و وارد محیط اصلی برنامه شوید.

در اولین مرحله باید آدرس ایمیل خود را برای نرم افزار تعریف کنید. برای این کار از منوی Tools گزینه E-mail Accounts را انتخاب کنید. در صفحه اول کادر محاوره ایی که ظاهر می شود در قسمت E-mail بر روی گزینه Add a new e-mail account کلیک کنید. در صفحه دوم (Server Type) گزینه POP3 را انتخاب کنید.

در صفحه بعد نام آدرس ایمیل خود در سایت یاهو را وارد کنید و در قسمت Server information آدرس IP زیر را وارد کنید:

Incoming mail server (pop3): 127.0.0.1

Outgoing mail server (SMTP): 127.0.0.1

سپس بر روی گزینه more setting کلیک کنید و زبانه Outgoing Server گزینه My Outgoing server (SMTP) requires را انتخاب کنیدو بعد در زبانه Advanced زمان Server Timeouts را بر روی 10دقیقه تنظیم کنید و اگر می خواهید ایمیل های شما پس از دانلود شدن در Yahoo! mail Server باقی بمانند و پاک نشوند گزینه Leave a copy of message on the server را انتخاب کنید.

دسترسی سریع به امکانات Microsoft Outlook

Microsoft Outlook یکی از کاربردی ترین نرم افزارهای مدیریت ایمیل و مدیریت وظایف و قرارهای ملاقات است. اگر از کاربران این نرم افزار باشید و عادت به بررسی لحظه به لحظه ایمیلها و وظایف داشته باشید و یا اگر دسترسی سریع به لیست تماسها برایتان اهمیت دارد می توانید از نرم افزار رایگان Outlook on your Desktop استفاده کنید.

 

این نرم افزار که کمتر از ۶۰۰ کیلوبایت حجم دارد امکان دسترسی و ویرایش سریع یادداشت، لیست تماس، وظایف و قرارهای ملاقات را به همراه دسترسی سریع به ایمیلها، فراهم می کند. در صورت تمایل می توانید شفافیت و سایز آنرا در بخش تنظیمات نرم افزار تغییر دهید تا به عنوان یک نرم افزار کم حجم و کاربردی همیشه در دسکتاپ شما قرا بگیرد.

یک صندوق پستی کاملا شخصی

تعداد زیادی از خوانندگان کلیک با ارسال نامه های الکترونیکی خواستار آموزش نرم افزار outlook ش ه اند.

outlook ن م افزاری ست برای دریافت وارسال نامه های الکترونیکی البته این نرم افزارها ابزارهای دیگری نیز نظیر تقویم و دفترچه یادداشت را درون خود دارد که از اهمیت کمتری برخوردارند به طور کلی 2 نوع outlook و ود دارد.

outlook express (که همراه با ویندوز نصب می شود) و outlook microsoft (که در مجموعه microsoft office قرار دارد) که البته هر کدام هم نسخه های مختلفی دارند این دو نوع outlook ب رغم این که از نظر شکل کمی با هم متفاوتند، ولی تقریبا کارکردهای یکسانی دارند.

در این قسمت توجه خود را بیشتر به ms outlook م طوف می کنیم. اولین کاری که باید انجام دهید تنظیم یک account ست برای چنین کاری در منوی tools گزینه email accounts را انتخاب کنید اگر می خواهید accountهای قبلی را تغییر دهید.

view or change existing email و در صورت تمایل به اضافه کردن account جدید add anew e-mail را انتخاب کنید با فشردن کلید next می توانید به مرحله بعد برسید.

در این قسمت باید نوع سرور پست الکترونیکی خود را مشخص کنید این قسمت را باید از سرویس دهنده پست لکترونیک خود بپرسید: البته معمولا باید گزینه pop3 را انتخاب کنید که رایج ترین پروتکل برای این کار است (مثلا برای hotmail باید گزینه http را انتخاب کنید) در قسمت بعد باید اطلاعات خود را وارد کنید در قسمت user information ، بخش your name برای نام و نام خانوادگی شماست و email address همان پست الکترونیکی است که قصد دریافت و ارسال از طریق outlook ر دارید که باید مشخصات خود را وارد کنید در قسمت server information در بخش mail server incoming و outgoing mail server باید نام سرور پست الکترونیک خود را وارد کنید (که البته این را هم بهتر است از سرویس دهنده بپرسید.) در قسمت login information باید شناسه کاربری و رمز عبور خود را وارد کنید اگر می خواهید در هر بار دریافت و ارسال نامه کلمه عبور از شما پرسیده نشود remember password را انتخاب کنید اگر کلید test account settings را فشار دهید

outlook نرم افزاری است برای دریافت و ارسال نامه های الکترونیکی و به 2 نوع تقسیم می شود: outlook express وoutlook microsoft

out look اطلاعات وارد شده را تست می کند و خطاهای احتمالی را به شما گزارش می دهد ممکن است بعضی از سرورهای پست الکترونیک به تنظیمات بیشتری نیاز داشته باشند که در این صورت با فشردن کلید more settings م توانید این تنظیمات را انجام دهید (البته این تنظیمات برای هر سرور متفاوت است و باید پرسیده شود.)


دانلود با لینک مستقیم


تحقیق درباره نرم افزار Outlook چیست؟ 10 ص

سخت افزار کامپیوتر Ram ، IC

اختصاصی از یاری فایل سخت افزار کامپیوتر Ram ، IC دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 95

 

سخت افزار کامپیوتر Ram ، IC

 

فهرست:

سخت افزار

آشنائی  با سخت افزار

بخش های اصلی کامپیوترهای شخصی

انواع حافظه RAM

ROM حافظهء فقط خواندنی

حافظة پنهان

سرعت و قدرت یک کامپیوتر

سرعت پردازش کامپیوتر

به چه میزان حافظه نیاز است

منبع تغذیه Power Supply

انواع منبع تغذیه

آشنایی با مادربورد

 

منابع:

WWW.SRCO.COM

WWW.IRIB.COM

http://en.wikipedia.org/wiki/RAM

سخت افزار

سخت افزار شامل تمام قسمتهای فیزیکی کامپیوتر می شود که از اطلاعات درون آن و همین طور عملیاتی که بر روی این اطلاعات انجام می دهد و از نرم افزاری که دستوراتی برای انجام وظایف سخت افزار ارائه می دهد مجزا است. سخت افزار و نرم افزار مرز نامشخصی دارد.

فرم ویر، نرم افزاری است که به صورت توکار در سخت افزار ساخته شده است. اما این نوع فرم ویر معمولا در قلمرو کاری برنامه نویسان و مهندسین کامپیوتر است و یک مسئله نگران کننده برای کاربران کامپیوتر نیست.

یک کامپیوتر شخصی(PC) از قطعات زیر تشکیل شده است:

Case :که در آن قطعات زیر موجومد میباشد:

برد اصلی:وسیله ای است که واحد پردازش مرکزی (CPU)و حافظه اصلی , حافظه جانبی و... را متصل به یکدیگر قرار می دهد.

منبع تغذیه:جعبه ای که در آن ولتاژ برق ورودی به کامپیوتر کنترل شده و به مقدار های مشخص تبدیل می کند.

کنترل کننده های حافظه جانبی:مثلIDE ,SCSI یا نوع های دیگر که دیسک سخت ولوح فشرده و انواع دیگر خواننده های رسانه را کنترل میکند.این کنترل کننده ها به صورت مستقیم بر روی برد اصلی سوار شده اند(on board).

کنترل کننده گرافیکی : خروجی مخصوص مانیتور را تولید می کند.

انواع حافظه:

که خود شامل دو گروه :

1-حافظه اصلیRAMوROM

2-حافظه جانبیدیسک سخت وفلاپی دیسک و لوح فشرده و...)می شود.

خطوط انتقال اطلاعات:کنترل کننده هایسریال و موازی وUSBوFireWire )برای ارتباط و کنترل وسایل جانبی خارج از کامپیوترمثل چاپگر و ...

در گاه های کامپیوتر:


دانلود با لینک مستقیم


سخت افزار کامپیوتر Ram ، IC

پژوهشی در زمینه اجزاء سخت افزار کامپیوتر

اختصاصی از یاری فایل پژوهشی در زمینه اجزاء سخت افزار کامپیوتر دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 41

 

توانایی درک ساختمان CPU

آشنایی با تعریف عملیاتی CPU

CPU یا Processor اساسی ترین جزء یک کامپیوتر می‎باشد. CPU یک آی سی یا تراشه یا chilp است که از مدارات مجتمع فشرده زیادی تشکیل شده است. بعبارت دیگر مهمترین آی سی یک کامپیوتر ریز پردازنده یا CPU آن است. محل قرار گرفتن آن روی برد داخلی و در جای ویژه ای از مادربرد قرار دارد.

در سراسر جهان شرکتاهی زیادی به تولید این آی سی پرداخته اند از معروفترین آنها میتوان ریز پردازنده Motorolla- intel و AMD و Cyrix را نام برد.

ریز پردازنده از واحدهای گوناگونی تشکیل شده که هر واحد وظیفه خاصی را انجام می‎دهد. با قرار گرفتن این واحدها در کنار یکدیگر یک ریز پردازنده به صورت یک مجموعه مجتمع و فشرده تشکیل می‎شود. هر ریز پردازنده از واحدهای زیر تشکیل شده است.

1- واحد محاسبه و منطق (ALU)

این واحد شامل مداراتی است که میتواند محاسبات برنامه های کامپیوتری را انجام دهد، مثلا مجموع دو عدد را بطور منطقی محاسبه می‎کند. ALU مخفف کلمات Aritmatic- Logic- Unit است.

واحد کنترل CU یا conmtrol- unit این واحد بر واحد ورودی و خروجی حافظه های گوناگونی نظارت می‎کند و چگونگی ورود و خروج آنها را کنترل می‎کند.

3- حافظه های ثابت یا Register

هر ریز پردازنده برای جمع آوری اطلاعات نیاز به یک محل موقت دارد تا داده ها را در داخل آنها قرار داده و در مواقع لزوم از آنها استفاده نماید، که این محلهای موقت را حافظه های ثابت یا Register می گویند.

4- حافظه های پنهان یا cache

حافظه مخفی یا cache یک حافظه سریع است که مورد استفاده CPU قرار می‎گیرد. بعبارت دیگر چون سرعت عملیات CPU زیاد است لذا اطلاعات نیز باید با سرعت زیاد از حافظه اصلی خوانده و پردازش شود، اما سرعت حافظه اصلی کمتر از سرعت CPU است لذا خواندن اطلاعات با مکث همراه می شود، این حالت انتظار باعث کند شدن سرعت کامپیوتر می گردد . به منظور جبران این وضع از واحدی به نام Ca che استفاده می کنند که سرعت آن برابر سرعت CPU است. در نتیجه مقداری از محتویات حافظه اصلی که مورد استفاده CPU است به حافظه Cache منتقل می گردد تا در موقع خواندن و نوشتن با سرعت cpu مطابقت داشته باشد.

پردازنده های کامپیوترهای شخصی معمولاً بصورت یک مستطیل یا مربع شکل است و بر روی آن حروف و ارقامی دیده می‎شود.

نام سازنده پردازنده

نسل پردازنده

مدل پردازنده

سرعت پردازنده

ولتاژ پردازنده و شماره سریال

آشنایی با تراکم عناصر ساختمانی در پردازنده

CPU از مجموع قطعات الکترونیکی مخصوصات تراتریستورهای مختلف تشکیل یافته است. مثلا اولین بار شرکت AMD با قرار دادن 500000 تراتریستور پردازنده های K6 را با به بازار عرضه نمود. یا شرکت Intel پردازنده SL 80368 را در آن 855000 تراتریستور بکار رفته و دارای 32 بیت خط حامل داخلی و 16 بیت خط حامل خارجی بود به بازار عرضه نمود. همچنین شرکت اینتل پروسسورهای 80586 را که بیش از یک میلیون تراتریستور تشکیل شده بود به بازار عرصه نموده است.

3-1- آشنایی با سرعت ساعت سیستم

سرعت پردازنده مستقیما روی عملکرد آن اثر می گذارد. یعنی هر چه سرعت بالا باشد تبادل اطلاعات پردازنده سریعتر است، معمولاً سرعت پردازنده ها برحسب مگاهرتز بیان می‎شود. و برخی از سازندگان پردازنده خود را با سرعت واقعی آن نا گذاری نمی کنند بلکه سرعت آنها را بصورت مقایسه ای با پردازنده های IBM می نویسند و آن را با PR نمایش می دهند. مثلا PR 100 یعنی سرعت معادل 100 مگاهرتز است و اگر علام + در جلوی عدد نوشته شود به مفهوم این است که از سرعت نوشته شده نیز بیشتر است مثلا + PR133 یعنی سرعت پردازنده در مقایسه با پردازنده پتنیوم 133 نیز بیشتر است.

4-1- آشنایی با سرعت ساعت داخلی

هر پردازنده عملیات داخلی خود را براساس سیگنالهای ساعت داخلی انجام می‎دهد. بعبارت دیگر سرعت داخلی هر پردازنده تقریبا برابر همان سرعتی است که روی پردازنده ذکر شده.

1-4-1- سرعت ساعت خارجی سیستم

بعضی از پردازنده ها نیاز به سیگنالهای ساعت خارجی دارند. مثلا Z80 که قلا در کامپیوترهای اولیه بکار می رفت نیاز بیک سیگنال ساعت خارجی که بین صفر تا 5 ولت نوسان کند، داشت یعنی نوسان ساز را در مخارج از مدار با آی سی های (TTL) مانند 7404 و یک کریستال می ساختند و بعدا وارد مدار ریز پردازنده می نمودند.

اکنون نیز همان سیستم ها برقرار است ولی با پیشرفت تکنولوژی از روشهای بهتر و مداراتی که دارای تشعشع کمتر و انرژی تلف شده کمتری می باشند استفاده می کنند مثلا در ریزپردازنده DX4 80486 ساخت شرکت اینتل از یک سیگنال ساعت داخلی یا سرعت 100 مگاهرتز استفاده شده است.

توجه: چون سرعت پردازش در CPU ها بسیار اهمیت دارد در نامگذاری کامپیوترها ضمن اسم بردن از پردازنده سرعت ساعت آنرا نیز بازگو می کنند مثلا P5-100 یعنی پردازنده این کامپیوتر پنتیوم (80568) و سرعت آن 100 مگاهرتز است یا P5-200/MMX یعنی پردازنده پنتیوم یا سرعت 200 مگاهرتز یا تکنولوژی MMX می‎باشد.


دانلود با لینک مستقیم


پژوهشی در زمینه اجزاء سخت افزار کامپیوتر