یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از یاری فایل پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

 

 

 

 

 

 

 

 

فرمت فایل:word  (قابل ویرایش)

تعداد صفحات :80

فهرست مطالب :

فصل اول 8
کدینگ و مدالاسیون 8
1-1 کدینگ و مدالاسیون 9
1-2 انتقال داده‌های آنالوگ و دیجیتال 10
1-3 داده ها و سیگنال ها 12
1-4 انتقال آنالوگ و دیجیتال 15
فصل دوم 22
کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ 22
2-1 تبدیل دیجیتال به دیجیتال: 23
2-1-1 کدینگ تک قطبی (unipolar) 29
2-1-2کدینگ قطبی (polar) 30
2-1-3کدینگ دو قطبی bipolar 37
2-2 تبدیل سیگنال‌های دیجیتال به آنالوگ 39
2-2-1 روش ASK 42
2-2-2 روش FSK 43
2-2-3 PSK دوسطحی 47
2-2-4 مدولاسیون دامنه تربیعی یا روش (QAM) 52
فصل سوم 54
تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ 54
3-1 تبدیل سیگنال‌های آنالوگ به دیجیتال 55
3-1-1 مدولاسیون بر حسب دامنه پالس PAM 57
3-1-2 مدولاسیون کد پالس 58
3-1-3 مدولاسیون دلتا (DM) 62
3-2 داده آنالوگ، سیگنال آنالوگ 66
3-2-1 مدولاسیون دامنه 67
3-2-2 مدولاسیون زاویه 70
چکیده 
در این کتاب سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود. با امید آنکه با مطاله‌ی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.
فصل اول
کدینگ و مدالاسیون
-1 کدینگ و مدالاسیون 
در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد.
این چهار امکان در شکل 1-1 کشیده شده است. اگر پیام به صورت آنالوگ بوده و سیگنال نیز به صورت آنالوگ باشد. تبدیل بصورت آنالوگ به آنالوگ خواهد بود برای سه امکان دیگر نیز به همین ترتیب تعریف می‌گردد
1-1 چهار حالت ممکن تبدیل پیام به سیگنال
1-2 انتقال داده‌های آنالوگ و دیجیتال
واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق می‌شود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار می‌رود: داده، سیگنالینگ (سیگنال دهی) و انتقال.
به طور خلاصه، داده را عنصری (واحدی ) می‌نامیم که مفهوم یا اطلاعاتی را حمل می‌کند. سیگنال ها نمایش‌های الکتریکی یا الکترو مغناطیسی داده هستند.
سیگنالینگ انتشار فیزیکی سیگنال آنالوگ در یک رسانه مناسب است. انتقال، تبادل داده به وسیله ی انتشار و پردازش سیگنال ها است. آن چه که در ادامه خواهد آمد سعی در شفاف کردن این مفاهیم منفرد خواهد کرد. این کار را با اعمال واژه‌های آنالوگ و دیجیتال به داده، سیگنال ها و انتقال انجام می‌دهیم.

شکل 1-3 تبدیل ورودی PC به سیگنال دیجیتال
داده‌های دیجیتال را می‌توان به کمک یک مودم (modulator/demodulator) به سیگنال‌های آنالوگ تبدیل کرد. مودم یک سری از پالس‌های ولتاژ دودویی (دومقداری) را به یک سیگنال آنالوگ تبدیل می‌نماید. این کار با کد گذاری داده دیجیتال در فرکانس حامل انجام می‌گیرد. سیگنال حاصل طیف معینی را اشغال می‌کند که مرکزیت آن حول فرکانس حامل است و ممکن است در رسانه ای مناسب آن موج حامل منتشر شود. بسیاری از مودم‌های متداول داده دیجیتال را در طیف صوت ارائه می‌کنند و بنابراین به آن داده‌های امکان انتشار از طریق خطوط تلفنی داده می‌شود. در سمت دیگر این خط، مودم دیگری سیگنال را برای به دست آوردن داده اصلی، دمدوله می‌نماید.
در عملی شبیه به آن چه توسط یک مودم انجام می‌شود، داده‌های آنالوگ می‌توانند توسط داده‌های دیجیتال نمایش داده شوند. دستگاهی که این کار را برای داده صوتی انجام می‌دهد،کدگذار نام دارد (مخفف Coder-decoder). در واقع کدگذار مستقیماً سیگنال آنالوگی را که معرف داده صوتی است دریافت کرده و آن را به یک رشته بیت تقریب می‌نماید. در سمت گیرنده، رشته بیت برای بازسازی داده آنالوگ به کار می‌رود.
1-4 انتقال آنالوگ و دیجیتال 
هر دو نوع سیگنال آنالوگ و دیجیتال می‌توانند روی رسانه ای مناسب ارسال گردند. روشی که بر روی این سیگنال ها اجرا می‌شود به سیستم انتقال وابسته است. جدول 1-1 این روش ها را خلاصه کرده است. انتقال آنالوگ به معنی انتقال سیگنال آنالوگ بدون توجه به محتوای آن ها است. سیگنال ها ممکن است داده‌های آنالوگ مثل صوت یا داده دیجیتال مثل داده دودویی که از یک مودم می‌گذرد را نمایش دهند. در هریک از دوحال، سیگنال آنالوگ پس از طی مسافت معینی ضعیف می‌شود. برای دستیابی به فواصل دورتر، سیستم انتقال آنالوگ دارای تقویت کننده ای است که انرژی را در سیگنال تقویت می‌کند. متأسفانه، تقویت کننده پارازیت ها را هم تقویت می‌نماید. با توالی سازی تقویت کننده برای دستیابی به فواصل دورتر، سیگنال بیشتر و بیشتر، اعوجاج پیدا می‌کند. برای داده آنالوگ، مانند صوت با حفظ درک داده، اعوجاج کمی مورد قبول است. با این وجود برای داده دیجیتال، تقویت‌های متوالی،خطا ایجاد می‌نمایند.
برعکس، انتقال دیجیتال به محتوای سیگنال توجه دارد. یک سیگنال دیجیتال فقط تا فاصله ی محدودی قبل از تأثیر تضعیف، پارازیت و دیگر موانع و به مخاطره افتادن جامعیت داده، انتقال می‌یابد. برای دستیابی به فواصل بزرگتر، از تکرارکننده ها استفاده می‌شود. یک تکرارکننده سیگنال دیجیتال را دریافت می‌کند، الگوی 1 ها و 0 ها را ترمیم می‌کند و یک سیگنال جدید ارسال می‌دارد. بنابراین تضعیف منتفی است.
تکنیک مشابهی می‌تواند برای سیگنال آنالوگ هم استفاده شود، با این فرض که سیگنال درحال حمل داده دیجیتال است. در نقاطی با فواصل مناسب، سیستم انتقال به جای تقویت کننده دارای تکرارکننده است. تکرار کننده داده دیجیتال را از سیگنال آنالوگ در می‌آورد و سیگنال آنالوگ جدید و واضحی را تولید می‌نماید. بنابراین از تجمع پارازیت جلوگیری می‌شود.
سوالی که به طور طبیعی پیش می‌آید. این است که کدام روش انتقال ارجح است. پاسخی که به وسیله ی صنعت مخابرات و مشتریانش داده می‌شود ' دیجیتال ' است. هم امکانات مخابراتی راه دور و هم درون ساختمانی و در صورت امکان در تکنیک‌های سیگنالینگ دیجیتال به سمت انتقال دیجیتال گرایش پیدا کرده اند. دلایل عمده به شرح زیر است:
• فناوری دیجیتال:ظهور فناوری مجتمع سازی در مقیاس بزرگ (LSI) و خیلی بزرگ (VLSI)، موجب تداوم کاهش در قیمت و سایز مدارهای دیجیتال گردید. تجهیزات آنالوگ چنین افتی را نشان نداده اند.
• جامعیت داده: با استفاده از تکرار کننده ها به جای تقویت کننده ها، اثر پارازیت ها و دیگر تضعیف کننده ها روی هم انباشته نمی شوند. بنابراین می‌توان به روش دیجیتال داده را روی خطوط کم کیفیت به فواصل دورتر فرستاد و جامعیت داده را هم حفظ کرد.
• استفاده از ظرفیت: ساخت خطوط انتقال با پهنای باند خیلی زیاد از جمله کانال‌های ماهواره و فیبرنوری اینک اقتصادی شده است. استفاده بهینه از این ظرفیت نیاز به درجه ی بالایی از مولتی پلکسینگ دارد، و این هم با روش دیجیتال ارزان تر و آسان تر به دست می‌آید تا با تکنیک‌های آنالوگ.
• امنیت و اختصاص: تکنیک‌های رمز گذاری به سادگی قابل اعمال به داده‌های دیجیتال و نیز داده‌های آنالوگ هستند که دیجیتالی شده اند.
نکات کلیدی 
• هر دو نوع اطلاعات آنالوگ و دیجیتال را می‌توان به صورت سیگنال‌های آنالوگ یا دیجیتال کدگذاری کرد. کدگذاری خاص انتخابی به نیاز‌های خاصی بستگی دارد که قرار است برآورده شود و نیز به امکانات مخابره و رسانه موجود وابسته است.
• داده‌های دیجیتال، سیگنال‌های دیجیتال: ساده ترین فرم انکد کردن (کدگذاری داده دیجیتال تخصیص یک سطح ولتاژبه عدد دودویی 1 و سطحی دیگر به عدد دودویی 0 است. طرح‌های کدگذاری پیچیده تری برای اصلاح عملکرد استفاده می‌شوند. این کار با تغییر طیف سیگنال و ایجاد قابلیت همگامی انجام می‌گردد.
• داده‌های دیجیتال، سیگنال‌های آنالوگ: یک مودم داده دیجیتال را به یک سیگنال آنالوگ تبدیل می‌کند، به نحوی که بتوان از طریق خط آنالوگ ارسال گردد. عمده ترین روش کلیدزنی شیفت دامنه (ASH)، کلید زنی شیفت فرکانس (FSK) و کلید زنی شیفت فاز (PSK) است. هر یک از آن ها یک یا چند خصوصیت فرکانس حامل را برای ارائه داده دودویی تغییر می‌دهند.
• داده‌های آنالوگ، سیگنال‌های دیجیتال: داده آنالوگ، مانند صوت و ویدیو، اغلب دیجیتالی می‌شوند تا امکانات ارسال دیجیتال استفاده شود. ساده ترین تکنیک مدولاسیون کد پالس(PCM) است، که شامل نمونه برداری تکراری داده آنالوگ و کوانتیزه کردن نمونه ها است.
• داده‌های آنالوگ، سیگنال‌های آنالوگ: داده‌های آنالوگ به وسیله ی فرکانس حامل مدوله می‌شوند تا یک سیگنال آنالوگ در باندهای فرکانس متفاوت تولید گردد. این سیگنال قابل استفاده در سیستم ارسال آنالوگ است. تکنیک‌های اصلی عبارتند از مدولاسیون دامنه (AM)، مدولاسیون فرکانس (FM) و مدولاسیون فاز (PM).
تفاوت بین داده‌های آنالوگ و دیجیتال، و سیگنال‌های دیجیتال و آنالوگ بیان شد.
نشان داد که هر یک از دو فرم داده می‌تواند به هریک از فرم‌های سیگنال تبدیل گردد.
برای سیگنالینگ دیجیتال، یک سورس داده g(t) که می‌تواند دیجیتال یا آنالوگ باشد، به یک سیگنال دیجیتال x(t) کدگذاری (انکد) شده است. فرم واقعی x(t) به تکنیک انکد کردن بستگی داشته و بر بهینه سازی استفاده از محیط انتقال تأکید دارد. مثلاً کدگذاری ممکن است برای حفظ پهنای باند و یا حداقل کردن خطاها به کار رود.
مبنای سیگنالینگ آنالوگ عبارت است از سیگنالی با فرکانس ثابت و پیوسته به نام سیگنال حامل. فرکانس سیگنال حامل سازگار با محیط انتقال به کار رفته است. داده با استفاده از یک سیگنال حامل ارسال می‌شود.
مدولاسیون
فرآیند کدگذاری داده منبع روی سیگنال حاملی با فرکانس است. همه تکنیک‌های مدولاسیون شامل عملی روی یک یا سه پارامتر حوزه فرکانس، یعنی دامنه، فرکانس و فاز است.


دانلود با لینک مستقیم


پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

دانلود پایان نامه امنیت شبکه های کامپیوتری

اختصاصی از یاری فایل دانلود پایان نامه امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت شبکه های کامپیوتری


دانلود پایان نامه امنیت شبکه های کامپیوتری

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 مقدمه ای بر تشخیص نفوذ (Intrusion Detection)
 مقدمه ای بر شبکه خصوصی مجازی (VPN)
 مقدمه ای بر IPSec
 مقدمه ای بر فایروال

مفاهیم امنیت شبکه
 رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)
 امنیت در تولید نرم افزارها
 مقایسه تشخیص نفوذ و پیش گیری از نفوذ
 10 نکته برای حفظ امنیت
 امنیت تجهیزات شبکه


 هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

 امنیت شبکه لایه بندی شده  (۱)
 امنیت شبکه لایه بندی شده  (۲)
 امنیت شبکه لایه بندی شده  (۳)
 امنیت شبکه لایه بندی شده  (۴)
 امنیت شبکه لایه بندی شده  ( (۵
 امنیت شبکه لایه بندی شده (۶)

 اولین اتصال یک کامپیوتر به اینترنت(۱)
 اولین اتصال یک کامپیوتر به اینترنت(۲)

 کاربرد پراکسی در  امنیت شبکه (۱)
 کاربرد پراکسی در  امنیت شبکه (۲)
 کاربرد پراکسی در  امنیت شبکه (۳)

 امنیت در شبکه های بی سیم(بخش اول): مقدمه
امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم
 امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN
 امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11
 امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication
 امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity
 امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP
 امنیت در شبکه های بی سیم-بخش هشتم

 روش‌های معمول حمله به کامپیوترها (۱)
 روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)
عدم پذیرش سرویس(۳):روش های مقابله
 عدم پذیرش سرویس (۲) : انواع حملات

 کرمهای اینترنتی مفید (۱)
کرمهای اینترنتی مفید (۲)

 نرم‌افزارهای جاسوسی و مقابله با آنها (۱)
نرم‌افزارهای جاسوسی و مقابله با آنها (۲)
 نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

 نبرد فیلترها و تولیدکنندگان اسپم (۱)
 نبرد فیلترها و تولیدکنندگان اسپم (۲)

 ویروس و ضدویروس
 طرز کار برنامه های ضد ویروس
 قابلیت‌های نرم‌افزارهای ضدویروس

 DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن
 محافظت در مقابل خطرات ایمیل (۱)
 محافظت در مقابل خطرات ایمیل (۲)

 پروتکل های انتقال فایل امن

 حمله به برنامه‌های وبی (۱)
 حمله به برنامه‌های وبی (۲)
حمله به برنامه های وبی (۳)
 حمله به برنامه های وبی (4): حملات پیشرفته تر
 حمله به برنامه های وبی (5):حمله به نشست

 رمزنگاری
 کلیدها در رمزنگاری
 شکستن کلیدهای رمزنگاری
 رمزنگاری در پروتکل‌های انتقال

 دنیای هکرها
 پنجره آسیب پذیری، دلیلی برای هک شدن

 

شامل 95 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه امنیت شبکه های کامپیوتری

دانلود گزارش کار آموزی شرکت کامپیوتری

اختصاصی از یاری فایل دانلود گزارش کار آموزی شرکت کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کار آموزی شرکت کامپیوتری


دانلود گزارش کار آموزی شرکت کامپیوتری

واحد کارآموزی یکی از مهمترین واحدهای درسی است که دانشجویان ملزم به گذراندن این واحد می باشند. این دوره از اهمیت زیادی برخوردار می باشد وزمانی مشخص می گردد که دانشجویان فارغ التحصیل از دانشگاهها ازلحاظ کار عملی وبکارگیری آموخته های تئوری خود درعمل ناتوانند.

همچنین این دوره جهت آشنایی با محیط کار وفضای حاکم برآن نیزمفید می باشد. لذا اینجانب بنا به رشته تحصیلی خود در یکی از شرکتهای رایانه ای شروع به انجام فعالیت کردم.

این شرکت نزدیک به پنج یا شش سال است که فعالیت خود را آغازکرده است.ازجمله فعالیتهای این شرکت درزمینه های نرم افزار، سخت افزار، فروش انواع کامپیوتر، وسائل جانبی، تعمیرانواع کامپیوتروغیره میباشد.

دراین گزارش کار به بحث در مورد منابع تغذیه که شامل ساختارمنبع تغذیه وعیب یابی آن وچند مطلب دیگر می باشد می پردازیم.

 یکی از پر استفاده ترین لوازم برقی و با پیچیده ترین سیستمها کامپیوتر می باشد، تاریخچه کامپیوتر به شکل حرفه ای آن به 20 سال پیش تا به حال بر میگردد. قطعات کامپیوتر شامل مانیتور،کی برد، Case ، مادر برد و ... می باشد. که یکی از مهمترین این قطعات Case  می باشد.

Case به تنهایی فقط وظیفه نگهداری قطعات با استاندارد مکانی تعیین شده و خنک کردن قطعات و جدا کردن آنها (قطعات حساس) را از محیط اطراف بر عهده دارد. Case یک قسمت بسیار مهم در خود دارد که کار آن تبدیل برق و رساندن آن به ولتاژهای پایین درحد نیاز و استفاده اجزاء  داخل Case وقطعات درارتباط با Case
می باشد.

نام این قسمت بهتر است بگویم این قطعه Power یا منبع تغذیه می باشد. Power نقش بسیار مهم در حفظ قطعات و بالا بردن عمر مفید آنها دارد. و این موضوع سبب می شود که یکی از مهمترین قطعات سیستم به شمار آید و انتخاب Case خوب را مهم می سازد. Power چند نوع دارد که معروفترین آنها مدلهای AT وATX می باشد باتوانای مصرفی متفاوت که بر حسب نیاز انتخاب می شوند.

نکات و یادگرفته هایم در این چند صفحه نمی گنجد ولی امید وارم بتوانم مطالب مفید و سود مندی را روی صفحه کاغذ آورده باشم.

رده بندی منابع تغذیه
 
نگاهی ژرف به ساختار منبع تغذ یه
 
مشخصات منبع تغذیه
تصحیح عامل توان
گواهینامه های سلامت منبع تغذیه
بارگیری اضافه از منبع تغذیه
 
مدیریت توان
 
اینتر فیس پیشرفته پیکر بندی و توان

 

شامل 62 صفحه فایل word


دانلود با لینک مستقیم


دانلود گزارش کار آموزی شرکت کامپیوتری

دانلود مقاله انواع صفحه کلیدهای کامپیوتری

اختصاصی از یاری فایل دانلود مقاله انواع صفحه کلیدهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انواع صفحه کلیدهای کامپیوتری


دانلود مقاله انواع صفحه کلیدهای کامپیوتری

مقدمه: قطعا پیشرفت همگام نرم‌افزار و سخت‌افزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخش‌ها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده‌ است، صفحه کلیدها نیـــز با پیروی از این قاعــده، تنــوع بسیاری یافته‌اند. در این مقاله قصـــد داریــم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، به طور مختصر معرفی کنیم.

اگر شما از آن دستـــــه افرادی هستید که مایلید هر از چند گاهـــــی دور از مانیتور خود در پشت میــز کامپیوتر بنشینید یـــا از مرتب کردن مداوم سیم‌هـــــا و کابل‌های به هم گره خـــــورده پشت کامپیوتر خسته شده اید، خرید یک صفحه کلید بی‌سیم برایتان مفید خواهدبود.
صفحه کلیدهــای بی‌سیم دقیقا همانند صفحه کلیدهای معمولی عمل می‌کننـــــد با این تفاوت که در نوع بی‌سیم، داده‌های تایپـــــی از طریق پرتوهای مادون قرمـــــز به کامپیوتر منتقل می‌شوند. در واقع به هنگام تایپ، پرتویی از اطلاعـــــات از صفحه کلید به یک دستگاه گیرنده متصل بـــــه کامپیوتر فرستاده می‌شود. استفاده از این نوع صفحه کلید باعث می‌شود تا حداقل یک سیم از سیم‌های به هم گره خورده کامپیوتر شما کم شود. همچنیـن خرید ماوس بی‌سیم به همراه صفحه کلید بی‌سیم در بین خریداران متـــــداول است تا بدین ترتیب دو تا از سیم‌های پشت میز کامپیوتر کاهش یابند


دانلود با لینک مستقیم


دانلود مقاله انواع صفحه کلیدهای کامپیوتری

کارت ویزیت خدمات کامپیوتری

اختصاصی از یاری فایل کارت ویزیت خدمات کامپیوتری دانلود با لینک مستقیم و پر سرعت .

کارت ویزیت خدمات کامپیوتری


کارت ویزیت خدمات کامپیوتری

کارت ویزیت کاملا لایه باز قابل ویرایش. طراحی شده در نرم افزار فوتوشاپ با موضوع خدمات کامپیوتری


دانلود با لینک مستقیم


کارت ویزیت خدمات کامپیوتری