یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله رشته کامپیوتر با عنوان اینترنت DSL

اختصاصی از یاری فایل دانلود مقاله رشته کامپیوتر با عنوان اینترنت DSL دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله رشته کامپیوتر با عنوان اینترنت DSL


دانلود مقاله رشته کامپیوتر با عنوان اینترنت  DSL

دانلود مقاله رشته کامپیوتر با عنوان اینترنت  DSL  

  برای اتصال به اینترنت از روش های متفاوتی استفاده می گردد. استفاده از  مودم معمولی ،  مودم کابلی ،  شبکه محلی و یا خطوط DSL)Digital Subscriber Line)،  نمونه هائی از روش های موجود برای اتصال به اینترنت می باشند. DSL  ، یک اتصال با سرعت بالا را با استفاده از کابل های معمولی تلفن برای کاربران اینترنت فراهم می نماید. 

مزایای DSL

  • در زمان اتصال به اینترنت ، امکان استفاده از خط تلفن برای تماس های مورد نظر همچنان وجود خواهد داشت .
  • سرعت بمراتب بالاتر از مودم های معمولی است ( 1/5 مگابایت )
  • نیاز به کابل کشی جدید نبوده و همچنان می توان از خطوط تلفن موجود استفاده کرد.
  • شرکت ارائه دهنده DSL ، مودم مورد نظر را در زمان نصب خط فوق در اختیار مشترک قرار خواهد داد.

اشکالات ( ایرادات ) DSL

  • یک اتصال DSL هر اندازه که به شرکت ارائه دهنده سرویس فوق نزدیکتر باشد، دارای کیفیت بهتری است .
  • سرعت دریافت داده  نسبت به ارسال داده بمراتب بیشتر است ( عدم وجود توا زن منطقی )
  • سرویس فوق در هر محل قابل دسترس نمی باشد.

و ...
در فرمت ورد
در 13 صفحه
قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله رشته کامپیوتر با عنوان اینترنت DSL

پروژه کامپیوتر با عنوان هوش مصنوعی. doc

اختصاصی از یاری فایل پروژه کامپیوتر با عنوان هوش مصنوعی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با عنوان هوش مصنوعی. doc


پروژه کامپیوتر با عنوان هوش مصنوعی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 180 صفحه

 

چکیده:

هدف‌ از این‌ پروژه‌ آشنائی‌ با هوش‌ مصنوعی‌ به‌ عنوان‌ سمبل‌ ونماد دوران‌ فراصنعتی‌ و نقش‌ و کاربرد آن‌ در صنایع‌ و مؤسسات‌تولیدی‌ می‌باشد. بدین‌ منظور، این‌ موضوع‌ در قالب‌ 3 فصل ارائه‌ می‌شود. در (فصل‌ اول‌) کلیات هوش‌ مصنوعی‌ موردمطالعه‌ قرار می‌گیرد و سئوالاتی‌ نظیر این‌ که‌ هوش‌ مصنوعی‌چیست‌؟ تفاوت‌ هوش‌مصنوعی‌ و هوش‌ طبیعی‌ (انسانی‌) درچیست‌؟ شاخه‌های‌ عمده‌ هوش‌ مصنوعی‌ کدامند؟ و نهایتأ، اجزای‌هوش‌ مصنوعی‌ نیز تشریح‌ می‌شود ،کاربردهای‌ هوش‌ مصنوعی‌در صنایع‌ و مؤسسات‌تولیدی‌، بخصوص‌ در زمینه‌سیستم‌های‌ خبره‌ وآدمواره‌ها مورد مطالعه‌ وتجزیه‌ و تحلیل‌ قرارمی‌گیرد. ودر فصل دوم به بررسی هوش مصنوعی در بازی های کامپیوتری و در فصل سوم به بررسی تکنیک برنامه نویسی در هوش مصنوعی مورد مطالعه قرار می گیرد

 

مقدمه:

هوش مصنوعی به هوشی که یک ماشین از خود نشان میدهد و یا به دانشی در کامپیوتر که سعی در ایجاد آن دارد گفته میشود. بیشتر نوشته ها و مقاله های مربوط به هوش مصنوعی آن را "دانش شناخت و طراحی مامورهای هوشمند تعریف کرده اند. یک مامور هوشمند سیستمی است که با شناخت محیط اطراف خود, شانس موفقیت خود را بالا میبرد جان مکارتی که واژه هوش مصنوعی را در سال 1956 استفاده نمود, آن را دانش و مهندسی ساخت ماشین های هوشمند" تعریف کرده است. تحقیقات و جستجوهایی انجام شده برای رسیدن به ساخت چنین ماشین هایی مرتبط با بسیاری از رشته های دانشیک دیگر میباشد, مانند دانش کامپیوتر, روانشناسی, فلسفه, عصب شناسی, دانش ادراک, تئوری کنترل, احتمالات, بهینه سازی و منطق.

« هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است. » همانگونه که از تعریف فوق-که توسط یکی از بنیانگذاران هوش مصنوعی ارائه شده است- برمی‌آید،حداقل به دو سؤال باید پاسخ داد:

1ـ هوشمندی چیست؟

2ـ برنامه‌های هوشمند، چه نوعی از برنامه‌ها هستند؟تعریف دیگری که از هوش مصنوعی می‌توان ارائه داد به قرار زیر است:

« هوش مصنوعی، شاخه‌ایست از علم کامپیوتر که ملزومات محاسباتی اعمالی همچون ادراک (Perception)، ستدلال(reasoning) و یادگیری(learning) را بررسی کرده و سیستمی جهت انجام چنین اعمالی ارائه می‌دهد.»و در نهایت تعریف سوم هوش مصنوعی از قرار زیر است:

«هوش مصنوعی، مطالعه روش‌هایی است برای تبدیل کامپیوتر به ماشینی که بتواند اعمال انجام شده توسط انسان را انجام دهد.» به این ترتیب می‌توان دید که دو تعریف آخر کاملاً دو چیز را در تعریف نخست واضح کرده‌اند.

1ـ منظور از موجود یا ماشین هوشمند چیزی است شبیه انسان.

2ـ ابزار یا ماشینی که قرار است محمل هوشمندی باشد یا به انسان شبیه شود، کامپیوتر است. هر دوی این نکات کماکان مبهم و قابل پرسشند. آیا تنها این نکته که هوشمندترین موجودی که می‌شناسیم، انسان است کافی است تا هوشمندی را به تمامی اعمال انسان نسبت دهیم؟ حداقل این نکته کاملاً واضح است که بعضی جنبه‌های ادراک انسان همچون دیدن و شنیدن کاملاً ضعیف‌تر از موجودات دیگر است. علاوه بر این، کامپیوترهای امروزی با روش‌هایی کاملاً مکانیکی(منطقی) توانسته‌اند در برخی جنبه‌های استدلال، فراتر از توانایی‌های انسان عمل کنند. بدین ترتیب، آیا می‌توان در همین نقطه ادعا کرد که هوش مصنوعی تنها نوعی دغدغه علمی یا کنجکاوی دانشمندانه است و قابلیت تعمق مهندسی ندارد؟(زیرا اگر مهندسی، یافتن روش‌های بهینه انجام امور باشد، به هیچ رو مشخص نیست که انسان اعمال خویش را به گونه‌ای بهینه انجام می‌دهد). به این نکته نیز باز خواهیم گشت. اما همین سؤال را می‌توان از سویی دیگر نیز مطرح ساخت، چگونه می‌توان یقین حاصل کرد که کامپیوترهای امروزین، بهترین ابزارهای پیاده‌سازی هوشمندی هستند؟

رؤیای طراحان اولیه کامپیوتر از بابیج تا تورینگ، ساختن ماشینی بود که قادر به حل تمامی مسائل باشد، البته ماشینی که در نهایت ساخته شد(کامپیوتر) به جز دسته ای خاص از مسائلقادر به حل تمامی مسائل بود. اما نکته در اینجاست که این «تمامی مسائل» چیست؟ طبیعتاً چون طراحان اولیه کامپیوتر، منطق‌دانان و ریاضیدانان بودند، منظورشان تمامی مسائل منطقی یا محاسباتی بود. بدین ترتیب عجیب نیست، هنگامی که فون‌نیومان سازنده اولین کامپیوتر، در حال طراحی این ماشین بود، کماکان اعتقاد داشت برای داشتن هوشمندی شبیه به انسان، کلید اصلی، منطق(از نوع به کار رفته در کامپیوتر) نیست، بلکه احتمالاً چیزی خواهد بود شبیه ترمودینامیک!

به هرحال، کامپیوتر تا به حال به چنان درجه‌ای از پیشرفت رسیده و چنان سرمایه‌گذاری عظیمی برروی این ماشین انجام شده است که به فرض این که بهترین انتخاب نباشد هم، حداقل سهل‌الوصول‌ترین و ارزان‌ترین و عمومی‌ترین انتخاب برای پیاده‌سازی هوشمندیست. بنابراین ظاهراً به نظر می‌رسد به جای سرمایه‌گذاری برای ساخت ماشین‌های دیگر هوشمند، می‌توان از کامپیوترهای موجود برای پیاده‌سازی برنامه‌های هوشمند استفاده کرد و اگر چنین شود، باید گفت که طبیعت هوشمندی ایجاد شده حداقل از لحاظ پیاده‌سازی، کاملاً با طبیعت هوشمندی انسانی متناسب خواهد بود، زیرا هوشمندی انسانی، نوعی هوشمندی بیولوژیک است که با استفاده از مکانیسم‌های طبیعی ایجاد شده، و نه استفاده از عناصر و مدارهای منطقی. در برابر تمامی استدلالات فوق می توان این نکته را مورد تاُمل و پرسش قرار داد که هوشمندی طبیعی تا بدان جایی که ما سراغ داریم، تنها برمحمل طبیعی و با استفاده از روش های طبیعت ایجاد شده است. طرفداران این دیدگاه تا بدانجا پیش رفته‌اند که حتی ماده ایجاد کننده هوشمندی را مورد پرسش قرار داده اند، کامپیوتر از سیلیکون استفاده می کند، در حالی که طبیعت همه جا از کربن سود برده است. مهم تر از همه، این نکته است که در کامپیوتر، یک واحد کاملاً پیچیده مسئولیت انجام کلیه اعمال هوشمندانه را بعهده دارد، در حالی که طبیعت در سمت و سویی کاملاً مخالف حرکت کرده است. تعداد بسیار زیادی از واحدهای کاملاً ساده (بعنوان مثال از نورون‌های شبکه عصبی) با عملکرد همزمان خود (موازی) رفتار هوشمند را سبب می شوند. بنابراین تقابل هوشمندی مصنوعی و هوشمندی طبیعی حداقل در حال حاضر تقابل پیچیدگی فوق العاده و سادگی فوق العاده است. این مساُله هم اکنون کاملاً به صورت یک جنجال(debate) علمی در جریان است. در هر حال حتی اگر بپذیریم که کامپیوتر در نهایت ماشین هوشمند مورد نظر ما نیست، مجبوریم برای شبیه‌سازی هر روش یا ماشین دیگری از آن سود بجوییم.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول: کلیات موضوع

تعریف و طبیعت هوش مصنوعی

پیدایش و پیشرفت هوش مصنوعی

هوش‌ مصنوعی‌ و هوش‌ انسانی

شاخه‌های‌ هوش‌ مصنوعی

فلسفهٔ هوش مصنوعی

ویژگی های هوش مصنوعی

دو فرضیه در هوش مصنوعی

انواع هوش مصنوعی

کاربرد هوش مصنوعی

معمای هوش الکترونیک‌ ، مبانی و شاخه‌های علم هوش مصنوعی‌

چالش‌های بنیادین هوش‌مصنوعی‌

فصل دوم: هوش مصنوعی‌ در بازی‌های کامپیوتری

هوش مصنوعی‌ در بازی‌های کامپیوتری

بازی‌های تأثیرگذار در هوش‌مصنوعی

فصل سوم: تکنیک ها وزبانهای برنامه نویسی هوش مصنوعی

تکنیک ها وزبانهای برنامه نویسی هوش مصنوعی

مثالی از برنامه‌نویسی شیء‌گرا در شبکه‌های عصبی و هوش مصنوعی

سخن آخر

فهرست منابع

 

منابع ومأخذ:

ایلین ریچ، هوش مصنوعی(وتکنیک‌ها)، ترجمه آزاد از دکتر مهرداد فهیمی، نشر جلوه، ۱۳۷۵،

وب‌گاه سیمرغ

کتاب مقدمه ای بر هوش مصنوعی

ویکی پدیای انگلیسی

 

منابع لاتین:

Phlippe coiffet, "Robots technology" volume 1, Prentice - Hall Inc. , 1983. P.ll.

Derrek Kelley , " A Loyman, S., "Introduction to Rabaties," New Jersey, 1986.

Martin A. Fischer Oscar Firschern,"Questions, Intelligence and IntelligentBehavior," Computer and people, Vol., 36, Nos, 5.6, May 1987.

Lotfizadeh A., "The calculeus of Fuzzy If / Then Pulls All Expert, " March 1992.

Povl William, " Silicon Babies, " Scientific American, Dec. 1991.

Nisenfeld, A. E., Artificial Intelligence Handbook: Principles, Instrument Society of America, ۱۹۸۹. ISBN: ۱ - ۵۵۶۱۷ - ۱۳۳

www. articles


دانلود با لینک مستقیم


پروژه کامپیوتر با عنوان هوش مصنوعی. doc

دانلود تحقیق رشته کامپیوتر با عنوان Wireless چیست؟

اختصاصی از یاری فایل دانلود تحقیق رشته کامپیوتر با عنوان Wireless چیست؟ دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق رشته کامپیوتر با عنوان Wireless چیست؟


دانلود تحقیق رشته کامپیوتر با عنوان Wireless چیست؟

دانلود تحقیق رشته کامپیوتر با عنوان Wireless چیست؟ 

Wirelessبه تکنولوژی ارتباطی اطلاق می شود که در آن از امواج رادیویی، مادون قرمز و مایکروویو ، به جای سیم و کابل ، برای انتقال سیگنال بین دو دستگاه استفاده می شود.از میان این دستگاه ها می توان پیغامگیرها، تلفن های همراه، کامپیوتر های قابل حمل، شبکه های کامپیوتری، دستگاه های مکان یاب، سیستم های ماهواره ای و PDA ها را نام برد.تکنولوژی Wireless به سرعت در حال پیشرفت است و نقش کلیدی را در زندگی ما در سرتاسر دنیا ایفا می کند.

 

سیستم های Wireless

سیستم های Wireless می توانند به سه دسته اصلی تقسیم شوند:  سیستم Wireless ثابت : از امواج رادیویی استفاده می کند و خط دید مستقیم برای برقراری ارتباط لازم دارد. بر خلاف تلفن های همراه و یا دیگر دستگاههای Wireless، این سیستم ها از آنتن های ثابت استفاده می کنند و به طور کلی می توانند جانشین مناسبی برای شبکه های کابلی باشند و می توانند برای ارتباطات پرسرعت اینترنت و یا تلویزیون مورد استفاده قرار گیرند.امواج رادیویی وجود دارند که می توانند اطلاعات بیشتری را انتقال دهند و در نتیجه از هزینه ها می کاهند.

سیستم Wireless قابل حمل : دستگاهی است که معمولا خارج از خانه، دفتر کار و یا در وسایل نقلیه مورد استفاده قرار می گیرند.نمونه های این سیستم عبارتند از : تلفن های همراه، نوت بوکها، دستگاه های پیغام گیر و PDA ها.این سیتم از مایکروویو و امواج رادیویی جهت انتقال اطلاعات استفاده می کند.

سیستم Wireless مادون قرمز : این سیستم از امواج مادون قرمز جهت انتقال سیگنالهایی محدود بهره می برد.این سیستم معمولا در دستگاه های کنترل از راه دور، تشخیص دهنده های حرکت، و دستگاه های بی سیم کامپیوترهای شخصی استفاده می شود.با پیشرفت حاصل در سالهای اخیر، این سیستم ها امکان اتصال کامپیوتر های نوت بوک و کامپیوتر های معمول به هم را نیز می دهند و شما به راحتی می توانید توسط این نوع از سیستم های Wireless ، شبکه های داخلی راه اندازی کنید.

 

و ...
در فرمت ورد
در 56 صفحه
قابل ویرایش


دانلود با لینک مستقیم


دانلود تحقیق رشته کامپیوتر با عنوان Wireless چیست؟

تحقیق درباره ویروس

اختصاصی از یاری فایل تحقیق درباره ویروس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

منبع:دانستنیهای کامپیوتر ،الکترونیک ومخابرات Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر آفرین باشد چون برای این کار از منابع سیستم بهره می گیرد و ممکن یاعث ایجاد وقفه در سیستم شود. ویروسهای خطرناکتر قابلیت انتشار در شبکه ها و عبور از سیستمهای امنیتی را دارند. Micro Virus ها نوع خاصی از ویروسها هستند که به جای آلوده کردن فایلهای اجرایی یا بوت سکتور، Document های Word را آلوده می کنند. Worm : کرم را می توان نوع خاصی از ویروس دانست که برای انتشار از طریق شبکه طراحی شده اند. کرمها معمولا از طریق ایمیل یا برنامه های اشتراک گذاری فایلها ( p2p ) منتشر می شوند. کرمها ضمن آلوده کردن کامپیوتری که در آن قرار دارد از طریق Contact های موجود در آن برای تمامی آنها ارسال می شود و با عناوین فریبنده گیرنده را به گشودن فایل الحاقی ترغیب می کند. کرمها بدلیل ارسال به کاربران بسیار زیاد در زمان کم، ترافیک شبکه را بسیار بالا برده و باعث کند شدن فعالیت Mail Server ها می شود. Dropper : همچنین با نامهای Virus Dropper و Dropper Program شناخته می شود. برنامه ای است که پس از اجرا یک ویروس اسب تروا یا یک کرم را درون کامپوتر شما بارگذاری می کند. Dropper خود یک ویروس نیست و خواص ویروس نظیر تکثیر شدن را ندارد. شاید بیشتر بتوان آنرا شبیه اسب تروا دانست که حاوی کدهای مخرب است و توسط برنامه های ویروس یاب قابل شناسایی نیست خوشبختانه استفاده از Dropper ها غیر متداول است وگرنه مطمئنا مشکلات بزرگی را باعث می شدند. Spyware : نام دیگر آن Ad-Aware است. Spyware به هر برنامه ای که به جمع آوری اطلاعات شخصی افراد هنگام اتصال به اینترنت می پردازد اطلاق می شود. Spywareها معمولا جزئی پنهانی درون برنامه های رایگان و یا برنامه هایی با مدت استفاده محدود ( Freeware Or Shareware ) هستند که می توان آنها را از اینترنت دانلود کرد. Spywareها پس از نصب به Monitor کردن فعالیتهای شما در اینترنت می پردازند و اطلاعات کسب شده را در پس زمینه ارتباط اینترنتی شما برای نویسندگانش می فرستد. Spywareها قابلیت جمع آوری اطلاعات در مورد آدرسهای ایمیل، شماره کارتهای اعتباری و حتی پسوردهای شما را دارند. Spyware را می توان شبیه اسب تروا دانست چون در هر دو مورد شما هنگام نصب یک برنامه این برنامه ها را نیز ناخواسته در سیستمتان نصب می کنید. یکی از روشهای معمول قربانی شدن نصب برنامه هایی است که برای تبادل فایل ها در اینترنت وجود دارد ( این برنامه ها peer-to-peer نامیده می شوند نظیر Kaaza ). نکته دردناکتر در مورد Spywareها اینست که این برنامه ها چون برای فعالیت از منابع سیستم شما استفاده می کنند ممکن است باعث ناپایداری سیستم و یا حتی Crash بشود. همچنین این برنامه ها از پهنای باند اتصال اینترنتی شما می کاهند.( بدلیل استفاده از اتصال اینترنتی برای ارسال اطلاعات به سرقت رفته ) چون Spywareها برنامه های اجرایی مستقلی هستند قابلیت های دیگری از جمله Monitor کردن کلید های فشرده شده کیبورد، گشتن بدنبال فایل یا برنامه ای خاص در سیستم، نصب Spyware های دیگر خواندن Cookie ها و تغییر صفحه وب پیش فرض را دارند.Licensing Agreement ها که قبل از نصب اکثر برنامه ها باید با مفاد آن موافقت کنید ممکن است در مورد نصب Spyware توسط برنامه مورد نظر به شما هشدار دهد ( البته در جایی که کمترین احتمال دیده شدن را دارد ) ولی از آنجا که هیچکس تمایلی به خواندن متن طولانی Licensing Agreement را ندارد Spywareها را با موافقت خودتان در سیستم نصب می کنید. Trojan Horse : برنامه ایست مخرب که ظاهرعادی و بی آزاری دارد. این برنامه پس از اجرا در کامپیوتر هدف،‌ اختیار کامل آنرا بدست نفوذ گران می دهد و به آنها اجازه انجام هر کاری را در سیستم مورد حمله می دهد. اسب تروا قابلیت تکثیر خود را ندارد ولی می تواند حامل ویروس یا کرم باشد. یک اسب تروا از دو قسمت تشکیل شده است: یک قسمت که باید توسط طعمه دانلود و اجرا شود که معمولا حجم کمی دارد (زیر kb 100 ) مثلا برنامه ای که ادعا می کند کشنده فلان ویروس است ممکن است خود یک اسب تروا باشد، و قسمت دوم اسب تروا که روی کامپوتر مهاجم قرار دارد و پس از اجرای جزء دیگر برنامه روی کامپیوتر قربانی و دریافت آدرس IP قربانی توسط مهاجم این دو قسمت برنامه با هم ارتباط برقرار کرده و مهاجم قادر خواهد بود در کامپیوتر قربانی مانند کامپیوتر خود Expelor کند و به حذف اضافه و تغییر هر چیز مورد علاقه اش بپردازد. همانطور که اشاره شد طعمه یک اسب تروا شدن به این آسانی ها نیست زیراخود فرد باید مرتکب این اشتباه بشود. البته بعضی سایتها این کار را برای شما انجام می دهند! که این مشکل هم با نصب یک فایروال مناسب حل شدنی است. به حملاتی از این دست Back Door می گویند چون شبیه زمانی است که شخصی از در پشتی منزل وارد شود و بدون اطلاع شما و در حضور خودتان به شما آسیب برساند. عبارت اسب تروا یا Trojan Horse برگرفته از یکی از داستانهای کتاب ایلیاد هومر نویسنده یونان باستان است که در آن مهاجمان اسب بزرگ چوبی را یه نشانه صلح و آشتی ( البته با تعدادی جنگجو در درون آن ) به درون شهر محاصره شده تروا می فرستند و ...! Half-duplex : بعضی از مودمها دارای سوئیچی هستند که به شما اجازه انتخاب بین Half-duplex و Full-duplex را میدهد. انتخاب درست برای این سوئیچ بستگی به برنامه ای دارد که از مودم برای انتقال داده استفاده میکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روی صفحه نمایش شما ظاهر می شود (به همین دلیل به این حالت Local Echo هم گفته می شود). در حالت Full-duplex داده منتقل شده تا زمانی که توسط طرف مقابل دریافت نشده و به شما بازگشت نداده شده است، به نمایش در نمی آید (Remote Echo). اگر شما برنامه ای ارتباطی را اجرا می کنید و در آن هر کاراکتر دوبار ظاهر می شود احتمالا مودم شما بجای اینکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتیجه هر کاراکتر دو بار اکو می شود یک بار Local Echo و بار دیگر Remote Echo . DRM ؛ مخفف Digital Rights Management می باشد و سیستمی است برای حفاظت از حق کپی رایت داده های موجود در اینترنت و سایر رسانه های دیجیتال توسط فعال نمودن توزیع مطمئن داده ها و یا غیرفعال نمودن توزیع غیرقانونی داده ها. مثلا یک DRM سیستم از مالکیت معنوی دارنده اثر توسط Encrypting حفاظت می کند بنابراین داده فقط توسط کاربران مجاز قابل استفاده خواهد بود. روش دیگر علامت گذاری محتوا توسط Digital Watermark یا روشهای مشابه، برای جلوگیری از توزیع آزادانه اطلاعات است. LCP : مخفف Link Control Protocol می باشد. این پروتکل بخشی از پروتکل PPP است.در ارتباطات ppp ( مثل ارتباط شما با ISPتان از طریق خط تلفن ) هم دستگاه فرستنده و هم دستگاه گیرنده ی پیام، بسته های LCP را برای تصمیم گیری در مورد چگونگی انتقال بسته های داده می فرستند. یک بسته ی LCP هویت شما را هنگام برقراری ارتباط با ISP بررسی می کند و سپس در مورد پذیرش یا رد درخواست اتصال شما تصمیم می گیرد. این بسته همچنین سایز قابل قبول بسته های داده تبادلی بین طرفین را مشخص می کند. همچنین بدنبال مشکل در پیکربندی ارتباطی می گردد و در صورت وجود مشکل به ارتباط خاتمه می دهد. انتقال داده در شبکه، تا زمانی که LCP هویت شما را تائید نکرده باشد ممکن نخواهد بود. Dongle : وسیله ایست که برای کنترل دسترسی به برنامه ای خاص، به کامپیوتر متصل می شود. این وسیله موثرترین ابزار برای محافظت از نرم افزار در برابر کپی است. در کامپیوترهای PC این وسیله به پورت موازی و در کامپیوترهای MAC به پورت ADB متصل می شود. تمامی اطلاعات ورودی و خروجی پورت از Dongle عبور می کنند ولی Dongle مانع عبور آنها نمی شود و می توان از پورت، همانند زمانی که هیچ وسیله ای به آن متصل نیست استفاده کرد. چندین Dongle را می توان به یک پورت متصل کرد. USB : مخفف Bus Universal Serial می باشد که یک استاندارد Bus خارجی است که نرخ انتقال داده در آن به 12Mbps می رسد. هر USB پورت می تواند برای اتصال 127 وسیله جانبی، مثل موس، مودم، کیبورد، دوربین دیجیتالی و ... مورد استفاده قرار گیرد ( برای این کار یه یک USB Hub احتیاج دارید). USB از Hot Plugging و Plug And Play پشتیبانی می کند. این فناوری در سال 1996 عرضه شد؛ در آن زمان تولید کنندگان کمی این پورت را در محصولاتشان عرضه می کردند ولی در سال 1998 و با محصول پر فروش iMac این فناوری عمومی شد و امروزه این فناوری تا حدی گسترده شده که تمامی MotherBoard های جدید دارای USB پورت هستند. هم اکنون دو نوع USB پورت وجود دارد USB 1.1 و USB 2.0 که اختلاف آنها در سرعت تبادل اطلاعات با کامپیوتر است. اینطور انتظار میرود که USB کم کم جای پورتهای سری و موازی را بگیرد. در اینصورت وسایلی مانند مانیتور، پرینتر، کیبورد و موس را باید به USB پورت MotherBoard متصل کنید. Protocol : فرمتی از پیش تعریف شده برای برقراری ارتباط بین دو کامپیوتر.بعبارت دیگر مجموعه ای از قوانین که دو دستگاه برای انتقال موفق داده، از آنها پیروی می کنند. برخی از مواردی که یک پروتوکل آنها را مشخص می کند عبارتند از: - نحوه تشخیص خطا و تصحیح خطاهای احتمالی که حین تبادل داده ممکن است اتفاق بیفتد. - روش متراکم سازی داده ها - چگونگی اعلان پایان یک فریم داده توسط فرستنده - چگونگی اعلان دریافت یک فریم داده توسط گیرنده و نحوه ادامه ارسال داده در صورت عدم موفقیت گیرنده، در دریافت صحیح داده ها - طول هر فریم داده - و ....... تا کنون انواع مختلفی از پروتوکلها برای استفاده های مختلف طراحی شده اند و هر کدام دارای معایب و مزایایی هستند برخی از پروتوکلها ساده، برخی با قابلیت اطمینان بیشتر و برخی دارای سرعت بالاتر هستند. برخی از پروتوکلهای متداول عبارتند از: TCP/IP ، UDP ، FTP ، PPP و ... . توضیحات کامل در مورد عملکرد هر پروتوکل در متنهایی با نام RFC توسط IETF انتشار می یابند ( مثلا RFC شماره 791 ، اطلاعات جامعی را در مورد پروتوکل IP ارائه می کند) . IP : مخفف Internet Protcol . این پروتوکل فرمت بسته های داده (Ip Datagram) و نحوه آدرس دهی در آنها را مشخص می کند. این پروتوکل بدلیل نقایصی که دارد با پروتوکل TCP همراه شده و ارسال و دریافت داده را میسر می سازد. این پروتوکل را می توان شبیه سیستم پست معمولی دانست چون در آن بین فرستنده و گیرنده ارتباطی برقرار نمی شود و فرستنده اطلاعی از دریافت و یا عدم دریافت پیام توسط گیرنده ندارد و دیگر اینکه بسته های ارسالی الزاما با همان ترتیبی که فرستاده شده اند توسط گیرنده دریافت نخواهند شد. لذا برای رفع این نواقص از پروتوکل TCP کمک گرفته می شود که باعث برقراری یک ارتباط مجازی بین فرستنده و گیرنده می شود. این دو پروتوکل با یکدیگر مدل TCP/IP را تشکیل می دهند که اساس کار اینترنت بر پایه این مدل است. هم اکنون IPV4 (ورژن شماره 4 پروتوکل Ip) در اینترنت مورد استفاده قرار می گیرد ولی با توجه به رشد سریع اینترنت و محدودیت آدرس دهی در این ورژن ، IPV6 در آینده مورد استفاده قرار خواهد گرفت. TCP : مخفف Transmission Control Protocol . در این پروتوکل قبل از ارسال داده ها، بین فرستنده و گیرنده یک ارتباط مجازی ایجاد می گردد. TCP به هر بسته داده یک شماره سریال اختصاص می دهد در مقصد این شماره سریالها بررسی می شود تا از دریافت تمامی بسته ها و ترتیب درست آنها اطمینان حاصل شود. مقصد پس از دریافت هر بسته شماره بسته بعدی را به مبدا اعلام می کند. مبدا در صورتی که پاسخ مناسبی از مقصد در مدت زمان معینی دریافت نکند، بسته قبلی را مجددا ارسال خواهد کرد. بدین ترتیب بسته ها با اطمینان کامل (از دریافت در مقصد) در اینترنت منتقل می شوند. HTTP : مخفف Hypertext Transfer Protocol . این پروتوکل در وب مورد استفاده قرار می گیرد. در این پروتوکل نحوه فرمت و چگونگی انتقال داده ها مشخص می شود همچنین HTTP وظیفه وب سرور و مرورگر وب را در مواجهه با هر دستور مشخص می کند. مثلا وقتی شما آدرس یک سایت را در مرورگر وب خود وارد می کنید یک دستور HTTP به وب سروری که صفحه مورد نظر شما در آن قرار دارد، فرستاده می شود و باعث می شود تا صفحه مورد نظر برای شما ارسال شود. HTTP یک پروتوکل Stateless نامیده می شود زیرا هر دستور در آن بطور مستقل و بدون توجه به دستورات قبل و بعد از آن اجرا می شود. به همین دلیل است که ایجاد وب سایتهایی که متناسب با ورودی کاربر عکس العمل مناسب را انجام دهند، مشکل است. البته این نقیصه HTTP توسط برخی تکنیکها نظیر Activex , Java , JavaScript , Cookie برطرف شده است. FTP : مخفف File Transfer Protocol . از این پروتوکل در اینترنت برای تبادل فایلها استفاده می شود. عملکرد FTP نظیر عملکرد پروتوکل HTTP برای دریافت یک صفحه وب از یک سرور یا SMTP برای انتقال نامه های الکترونیکی در اینترنت است. این سه پروتوکل از پروتوکلهای تابعه TCP/IP بشمار می آیند. از FTP غالبا برای دریافت فایل از یک سرور و یا ارسال فایل به آن استفاده می شود (مثل ارسال صفحات وب ساخته شده از کاربر به سرور). Bridge : وسیله ایست که دو Lan مختلف یا دو سگمنت از یک Lan را که از پروتوکل ارتباطی یکسانی استفاده می کنند، به یکدیگر متصل می سازد. Bridge توانایی کنترل ترافیک، فیلتر کردن بسته های داده و ... را دارد. توسط Bridge می توان یک Lan با تعداد ایستگاههای کاری زیاد را به سگمنت های کوچکتری تقسیم کرد که در نتیجه هر سگمنت مانند یک شبکه مستقل عمل کرده و برقراری ارتباط ایستگاهها راحتتر انجام می شود. هرگاه دو ایستگاه بطور همزمان اقدام به ارسال بسته های داده در شبکه کنند، تصادم (collision) رخ می دهد که مانع ارسال صحیح داده می شود و هر چه تعداد ایستگاهها بیشتر باشد، احتمال رخ دادن تصادم نیز بیشتر می گردد . Bridge با تقسیم شبکه به چندین سگمنت از احتمال رخ دادن تصادم می کاهد. همچنین اگر پیامی از یک ایستگاه برای ایستگاهی دیگر در همان سگمنت ارسال شود Bridge مانع انتشار پیام در سگمنت های دیگر شده و بار ترافیک سایر سگمنت ها را سنگین نمی کند. Repeater : ساده ترین جزء ارتباطی در شبکه Lan ، که سیگنالهای ارتباطی در کابلها را تقویت یا دوباره سازی می کند، Repeater می باشد. سیگنالهای ارتباطی در طول مسیر کابلها بر اثر عواملی مانند نویز و غیره دچار تغییر شکل و یا میرایی (ضعیف شدن تدریجی) می شوند. یک Repeater آنالوگ می تواند سیگنالهای دریافتی را تقویت نماید، در حالیکه Repeater دیجیتال توانایی بازسازی سیگنالهای دریافتی با کیفیتی نزدیک به کیفیت اصلی را داراست. با استفاده از Repeater ها می توان طول کابلهای داده را افزایش داد و در نتیجه ایستگاههای کاری که در فاصله دورتری (البته تا حد معینی از فاصله) از یکدیگر واقعند را نیز می توان بهم متصل کرد که در نهایت باعث گسترش فیزیکی شبکه می شود. Router : وسیله ایست که وظیفه انتقال بسته های داده بین شبکه های مختلف را بر عهده دارد. یک روتر حداقل به دو شبکه LAN ، WAN و یا یک LAN و ISP متصل است. روتر اصطلاحا Protocol Independent است؛ یعنی انتقال بسته های داده بین دو شبکه که از پروتوکلهای مختلف در ارتباطات داخلی خود استفاده می کنند، را نیز به درستی انجام می دهد. روترها در GATEWAY ، یعنی محل ارتباط دو شبکه قرار دارند. در Header هر بسته داده، مشخصات ایستگاه گیرنده آن مشخص شده است. روتر پس از خواندن آدرس گیرنده، بر اساس جدول مسیریابی و الگوریتم های مسیریابی و با توجه به بار ترافیک شبکه، بسته را از کوتاهترین و کم ترافیک ترین مسیر به مقصد می رساند. روترها برای تشخیص مسیر مناسب، توسط پروتوکلهایی نظیر ICMP با یکدیگر ارتباط برقرار می کنند. دو نوع روتر داریم؛ روتر Static که جدول مسیریابی آن توسط مدیر شبکه مقدار دهی می شود و روتر Dynamic که جدول مسریابی را خودش تنظیم می کند و بطور اتوماتیک آن را Update می نماید. همچنین این روتر اطلاعات خود را با مسیریاب بعدی مبادله می کند. Gateway : Gateway ؛ یک عضو در شبکه می باشد که به مثابه یک ورودی به شبکه ای دیگر است . طبق این تعریف ISP شما که باعث برقراری ارتباط شما با اینترنت می شود یک Gateway است. Gateway می تواند سخت افزاری یا نرم افزاری باشد و وظیفه اصلی آن تبدیل پروتوکل ها به یکدیگر است. مثلا اگر شما در یک LAN از پروتوکلی خاص استفاده می کنید، برای اتصال به اینترنت احتیاج به Gateway دارید تا این پروتوکل را به پروتوکل مورد استفاده در اینترنت تبدیل کند. Gateway همچنین به عنوان یک Proxy Server یا Firewall عمل می کند. Hub : وسیله ایست دارای چندین پورت که از آن برای اتصال ایستگاههای کاری موجود در یک LAN (اعم از کامپیوتر، پرینتر و...) به یکدیگر استفاده می شود. می توان عملکرد آنرا شبیه یک Repeater چند پورته (Multi Port) دانست. هر ایستگاه توسط کابلی به یکی از پورتهای موجود در هاب متصل می شود و به این طریق اطلاعات ارسالی از یک ایستگاه برای سایر ایستگاهها قابل دسترسی خواهد بود. یک Passive Hub اطلاعات ارسالی از یک ایستگاه را فقط به یک ایستگاه دیگر ارسال می کند ( و نه سایر ایستگاهها ) و در مقابل، Active Hub اطلاعات ورودی را روی همه پورتها کپی می کند و بدین ترتیب اطلاعات برای همه ایستگاهها ارسال می شود. استفاده از هاب عمل حذف و اضافه کردن ایستگاهها به شبکه را بدلیل عدم نیاز به پیکربندی مجدد، آسانتر می سازد.


دانلود با لینک مستقیم


تحقیق درباره ویروس

پاورپوینت کامپیوتر های قابل حمل

اختصاصی از یاری فایل پاورپوینت کامپیوتر های قابل حمل دانلود با لینک مستقیم و پر سرعت .

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 30 صفحه

1/30 بسم الله الرحمن الرحیم موضوع: PC های قابل حمل ( فصل 14 راهنمای جامع PC ) 2/30 فهرست تاریخچه جایگزین سیستمهای رومیزی بسط دهنده سیستمهای رومیزی PDA ها Hotsync کارتهای حافظه PDA جدول ارتقاء سیستمهای قابل حمل PC Card پورتهای با عملکرد مشخص پورتهای با مقاصد عمومی رابطهای usb و fire wire تنظیمات usb Port replicator Docking station RAM نحوه افزایش یا تعویض RAM هارددرایوها Cpu ها نگهداری از سیستمهای قابل حمل باطریها نگهداری و تغذیه باطریها مدیریت برق کسب مدیریت برق APM/ACPI تنظیمات APM/ACPI تکنولوژی Centrino کارتهای Express نکات منابع 3/30 تاریخچه تمامی وسایل قابل حمل دارای خصوصیات مشترکی می باشند. نمایشگرLCD برای نمایش اطلاعات،کیفیت صدای متفاوت، استفاده از برقDC که در باطریشان ذخیره شده و سهولت در جابجایی.
4/30 جایگزین سیستمهای رومیزی اصطلاح Laptop برای تمامی سیستمهای قابل حمل . بسط دهندۀ سیستمهای- رومیزی(Desktop Extenders) جایگزین سیستمهای رومیزی نشدند ولی بین کاربران گسترش یافتند. 5/30 PDA هاPersonal Digital Assistant)) نگهداری داده های ضروری روی سیستمهای قابل حمل کوچک. اصطلاح pen-based computing برای نوشتن متون با دست خط خودمان درون PDA.
6/30 Hotsync(Hot Sysnchronizing) PDA های کوچک جیبی که خاصیت به روز سازی یا همگاهی سریع را دارا است.
7/30 کارتهای حافظه PDA دو نوع از کارتهای حافظه PDA : تکنولوژی (Compact Flash) CF حدوداً 5/1 اینچ و تقربیاً مربع شکل. تکنولوژی (Secure Digital ) SD تقریباً به اندازه یک تمبر پستی، ظرفیت MB -8 تا MB -512 (تا سال 2003). 8/30 شش نوع از عمومی ترین کامپیوترهای قابل حمل(تا سال2003) 9/30 ارتقاء سیستمهای قابل حمل 1- کارت pc 2- پورتهای توسعه تک منظوره 3- پروتهای توسعه چند منظوره 4- اجزای سخت افزاری Modular 10/30 PC Card تقریباً به اندازه یک کارت اعتباری. برای بالا بردن میزان گسترش و عملکرد PC های قابل حمل. به دو صورت معمولی و .Card Bus 11/30 پورتهای با عملکرد مشخص یک یا چند پورت چند منظوره. نمایشگر ثانوی به واسطه یک پورت VGA آنالوگ یا DVI دیجیتال. یک کلید Function خاص.
12/30 پورتهای با مقاصد عمومی وجود یک یا چند پورت توسعه با مقاصد عمومی برای اتصال وسایل مختلف به آنها. تکنولوژی USB وWire Fire (یا همان IEEE 1394) 13/30 رابطهای USB و Fire Wire رابط USB: رابط :Fire Wire معمولی Mbps-12 6 پینی دارای برق سرعت بالا Mbps -480 4 پینی بدون برق 14/30 تنظیمات USB 1- باید CMOS برای پورت USB یک IRQ در نظر بگیرد. 2- مطمئن شوید سیستم عامل USB را پشتیبانی می کند. 3- همیشه قبل از وصل کردن یک وسیله USB حتماً درایورهای آنرا نصب کنید.
15/30 Port Replicator (مبدل پورت): وسیله ای که چندین پورت برای اتصال به وسایل دیگر را فراهم می کند

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


پاورپوینت کامپیوتر های قابل حمل