لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 57 اسلاید
قسمتی از متن powerpoint (..ppt) :
سازماندهی و طراحی کامپیوتر پایه کامپیوتر پایه مانو واحد حافظه با 4096 کلمه 16 بیتی ثبات های AR, PC, DR, AC, IR, TR, OUTR, INPR, SC فلیپ فلاپ های I, S, E, R, IEN, FGI, FGO رمزگشای 3 به 8 اعمال و 4 به 16 زمانبندی گذرگاه مشترک 16 بیتی دروازه های منطقی کنترلی جمع کننده و مدارهای منطقی که به ورودی AC وصل شده اند . کد دستورها دستورهای کامپیوتر بصورت یک کد دودوئی هستند که ترتیب خاصی از ریز عمل ها را مشخص می کنند. کد دستور + آدرس اگر تعداد دستورات 2 n باشد، کد دستور باید n بیتی باشد. کد دستور گاهی درشت عمل نامیده می شود. آدرس یک ثبات و یا مکانی از حافظه را مشخص می کند. مکان حافظه آدرس عملوند می باشد. بجای کد دستور از مخفف دستور استفاده می کنیم. دستورها و داده ها در حافظه قرار دارند. تشکیلات یک برنامه ذخیره شده یک ثبات پردازنده AC – accumulator شکل دستور کد دستور 4 بیتی می باشد. 12 بیت مربوط به آدرس می باشد (4096=2 12 ) چرخه اجرای دستور خواندن یک دستور 16 بیتی از حافظه استفاده از12 بیت آدرس جهت واکشی عملوند از حافظه اجرای کد دستور 4 بیتی سازمان یک برنامه ذخیره شده دستورات برنامه عملوند ها (اطلاعات) 4096X16 حافظه AC - ثبات پردازنده کد آدرس عملوند دودوئی 15 0 15 12 11 0 قالب دستور
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 8 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا چگونه دو تا کامپیوتر را با هم شبکه کنیم؟ برای شبکه کردن دو رایانه شما احتیاج به سخت افزار شبکه روی هر دو سیستم و به مقدار لازم کابل شبکه دارید. لوازم مورد نیاز: 1/کارت شبکه 2/کابل شبکه 3/هاب روش های اتصال: 1/سیم کشی دیتا به صورت تو کار 2/قرار دادن سیم ها در کف اتاق 3/استفاده از سیم کشی برق داخل ساختمان 4/استفاده از سیم کشی تلفن داخل ساختمان برای راه اندازی شبکه در منزل خود این 3 کار را باید انجام دهید: 1/انتخاب فناوری مناسب شبکه(اترنت) 2/خرید و نصب سخت افزار مناسب 3/تنظیم و آماده سازی سیستم ویندوز اکس پی قسمتی به نام نتورک ستاپ ویزارد دارد که تنظیمات شبکه را برای شما انجام میدهد. اولین قدمی که برای شبکه کردن باید برداشته شود نام گذاری کامپیوتر می باشد. برای هر دو کامپیوتر اسمی منحصر به فرد انتخاب می کنید.علاوه بر اسم کامپیوتراسم گروه کاری هم مهم میباشد. Xp:control panel, classic new, system, computer name, change, in the first table computer ‘s name, in the second table work group ‘s name, ok, restart. 98:network neighborhood, properties, identification, computer and work group’s name.
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 39 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا برنامه نویسی با کامپیوتر پایه 3 دستورات کامپیوتر پایه 4 فرم های مختلف یک برنامه کد دودوئی فرم واقعی دستورات حافظه، که اجرا می شوند. کد مبنای هشت یا شانزده معادل کد دودوئی که به این مبناها تبدیل شده است. کد نمادین – برنامه نوشته شده به زبان اسمبلی استفاده ازنمادها جهت بخشهای مختلف مختلف دستورات کد دستورالعمل ، آدرس و ... فرم نمادین دستور به فرم دودوئی آن تبدیل می شود. زبان های برنامه نویسی سطح بالا هر دستور به تعدادی از دستورات دودوئی ترجمه می شود. 5 برنامه دودوئی جمع دود عدد
# کامپیوتر فایل دانلودی حاوی یک فایل پاورپوینت در 60 اسلاید به صورت متنی همراه با عکس میباشد. از جمله مطالب فایل دانلودی: دستگاههای ورودی صفحه کلید (Keyboard) ماوس (Mouse) CD Drive اسکنر دستگاههای خروجی پرینتر چاپگرهاي ليزري رسام(پلاتر) بلندگو سیستم عامل ویندوز چیست عملکرد دکمه های ماوس نظام های عدد نویسی سیستم عامل
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 51 صفحه
قسمتی از متن word (..doc) :
0 موضوع تحقیق: امنیت و دسترسی به داده ها در شبکه فهرست مطالب: عنوان صفحه مقدمه 2 اصول مهم مباحث امنيتي 7 با کاربرد فايروال آشنا شويم 8 رويکردي عملي به امنيت شبکه لايه بندي شده 9 2 امنيت تجهيزات شبکه 26 امنيت تعاملات الکترونيکي 33 تهديدهاي وب با تكيه بر IIS 36 امنيت ديجيتال 47 ده نکته براي حفظ امنيت شبکه 48 منابع 53 مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می 2 کنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست . البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمیگیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد میتوان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها میتوانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد. یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه میشود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با 3 X و Y پیروز میشوند در ادامه مقاله به همین موضوع خواهیم پرداخت. کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید. برای مثال شما میدانید اگر اطلاعات خود را فریاد بزنید همسایهها به راحتی صدای شما را میشنوند و از اطلاعات شخصی شما با اطلاع میشوند و یا کلید خانه را دست هر کس نمیدهند یا هر وقت از خانه خارج میشوند در را قفل میکنید حال موارد را در حالت کامپیوتر ی بازبین میکنیم. شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود میروید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد. بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباههای کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث میخواهیم به سایتها همان قدر اعتماد کنیم که میشود به آنها اعتماد کرد. اعتماد ( Trust )
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 91 صفحه
قسمتی از متن word (..doc) :
2 مقدمه برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند. شکل 1) نمایی از پورت USB روی جعبه کامپیوتر و کابل های رابط پورت USB پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و 3 USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید. پويش پورت پويش يک پورت فرآيندى است که مهاجمان با استفاده از آن قادر به تشخيص وضعيت يک پورت بر روى يک سيستم و يا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دريافتى قادر به تشخيص اين موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دريافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمايند . عملکرد مهاجمان در اين رابطه مشابه سارقانى است که به منظور نيل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعيت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعيت آنان ( باز بودن و يا قفل بودن ) ، سرقت خود را برنامه ريزى نمايند. 4 Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر يک از پروتکل هاى فوق مى توانند داراى شماره پورتى بين صفر تا 65،535 باشند . بنابراين ما داراى بيش از 65،000 درب مى باشيم که مى بايست در رابطه با باز بودن و يا بستن هر يک از آنان تعيين تکليف نمود ( شبکه اى با بيش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرويس هاى استانداردى نظير FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نيز سرويس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب اين پورت ها به منظور استفاده توسط يک برنامه در دسترس مى باشند . نحوه عملکرد برنامه هاى پويش پورت ها برنامه هاى پويش پورت ها در ابتدا اقدام به ارسال يک درخواست براى کامپيوتر هدف و بر روى هر يک از پورت ها نموده و در ادامه با توجه به نتايج بدست آمده ، قادر به تشخيص وضعيت يک پورت مى باشند (باز بودن و يا بسته بودن يک پورت ) . در صورتى که اينگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخيص وضعيت پورت ها بر روى يک سيستم و يا شبکه کامپيوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ريزى نمايند که ناشناخته باقى مانده و امکان تشخيص آنان وجود نداشته باشد . برنامه هاى امنيتى نصب شده بر روى يک شبکه کامپيوترى مى بايست بگونه اى پيکربندى شوند که در صورت تشخيص ايجاد يک ارتباط و پويش مستمر و بدون وقفه مجموعه اى از پورت ها در يک محدوده زمانى خاص توسط يک کامپيوتر ، هشدارهاى لازم را در اختيار مديريت سيستم قرار دهند . مهاجمان به منظور پويش پورت ها از دو روش عمده "آشکار" و يا " مخفى" ، استفاده مى نمايند . در روش پويش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدوديت خواهند بود ( امکان پويش تمامى 65،535 پورت وجود ندارد ) . در پويش مخفى ، مهاجمان از روش هائى نظير " پويش کند " استفاده نموده تا احتمال شناسائى آنان کاهش يابد . با پويش پورت ها در يک محدوده زمانى بيشتر ، احتمال تشخيص آنان توسط برنامه هاى امنيتى نصب شده در يک شبکه کامپيوترى کاهش پيدا مى نمايد . برنامه هاى پويش پورت ها با تنظيم فلاگ هاى متفاوت 4 TCP و يا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ايجاد نتايج متفاوت و تشخيص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" يک پويش مبتنى بر SYN با توجه به نتايج بدست آمده اعلام مى نمايد که کدام پورت باز و يا کدام پورت بسته است و يا در يک پويش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دريافت مى نمايد ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعيت يک پورت را تشخيص خواهد داد . نحوه پيشگيرى و حفاظت مديران شبکه مى توانند با استفاده از امکانات متنوعى که در اين رابطه وجود دارد از پويش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پويش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقيق آنان وجود داشته باشد . ( تشخيص ارسال يک بسته اطلاعاتى SYN به پورت هاى باز و يا بسته ) . به منظور افزايش ايمن سازى کامپيوتر و يا شبکه مورد نظر مى توان خود راسا" اقدام به پويش پورت ها نمود . با استفاده از نرم افزارهائى نظير NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبيه سازى يک تهاجم ) . پس از مشخص شدن وضعيت هر يک از پورت ها مى بايست اقدامات لازم حفاظتى در اين خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) يک پورت نياز نمى باشد ، مى بايست آنان را غير فعال نمود. در صورت ضرورت استفاده از يک پورت ، مى بايست بررسى لازم در خصوص تهديداتى که ممکن است از جانب آن پورت متوجه سيستم و يا شبکه گردد را انجام و با نصب
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 14 صفحه
قسمتی از متن word (..doc) :
موضوع پروژه: تحلیل شرکت خدمات رسانی کامپیوتر خدمات کامپیوتری(خرید وفروش قطعات کامپیوتری ): قطعات کامپیوتر را مسئول خرید ،خرید داری کرده و انبار میشود. یک لیستی از فرم قطعات آماده شده همراه با قیمت به مشتری ارائه میشود. مشتری با توجه به معیارهای خودش سیستم خودرا انتخاب کرده و فروشنده پس از اطمینان از خرید سیستم فرم نرم افزارها را به مشتری میدهد و سپس مشتری نرم افزارهای که روی سیستم اش میخواهد نصب شود تیک زده و فرم را امضاء میکند سپس فروشنده تمام هزینه ها را محاسبه کرده و فاکتور خرید در اختیار مشتری قرار میدهد تا در قسمت حسابداری این فاکتور را بپردازد.قسمت حسابداری هزینه و آدرس و تلفن مشتر ی را میگیرد تا هنگام آماده شدن سیستم بتواند با مشتری تماس بگیرد. بعد از اسمبل کردن ونصب نرم افزارهای مورد نیاز، فروشنده با مشتری تماس میگیرد پس ازدریافت فاکتور پرداخت شده سیستم را تحویل مشتری میدهد. حال اگرسیستم مشکل دار شود مشتری با شرکت تماس میگیرد مسئول فنی و تعمیر به درب منزل رفته و سیستم را تعمیر میکند(نصب نرم افزار و یا آموزش به مشتری و یا تعویض قطعه ی مورد نصب نظر)اگر خدمات انجام شده شامل گارانتی باشد از مشتری هزینه ای دریافت نمیشود در غیر این صورت هزینه ای خدمات انجام شده دریافت میشود. جدول مشخصات نیازمندیهای شرکت: نیازمندیها R1 خرید کالا توسط مسةول خرید R2 انبار کردن کالا R3 تحویل فاکتور فروش توسط فروشنده به مشتری R4 سفارش کالا به مسئول خرید R5 تحویل فاکتور قطعات به مشتری R6 تحویل فاکتور فروش نرم افزارها به مشتری R7 اسمبل کردن سیستم R8 نصب ویندوز همراه با نرم افزارها R9 تماس با مشتری برای دریافت سیستم R10 خدمات پس از فروش(تعمیر سیستم) R11 قیمت کالا به روز R12 دریافت پول بابت فروش و واریز به حساب شرکت R13 تحویل کالا به مسئول انبار R14 ثبت فروش کالا توسط مسئول فروش R15 نام کالا R16 تعداد کالا منبع:خریدار- بخش انباردار-متصدی فروش-مسئول فنی و تعمیر- بخش حسابداری-مسئول ثبت اسناد نواحی:بخش حسابداری-بخش انبارداری- بخش ثبت اطلاعات-مسئول خرید- فروشنده-بخش فنی واسط (داخلی و خارجی):فروشنده-مسئول فنی-خریدار- بخش انباردار- بخش حسابدار زیر سیستم:بخش حسابداری-بخش انبارداری-مسئول فروش-مسئول خرید-مسئول فنی جدول D.T.T: نیاز نیاز R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11 R12 R13 R14 R15 R16 R1 a
R2 a
a
R3 a
a
R4 a
a
a
R5
a
a
a
R6
a
a a R7
a
a
R8
a
a
R9
a
a
R10
a
R11 a
R12
a
a
R13
a
a
R14
a
R15 a a a a a
a a a a a R16 a a a a a
a a a a a جدول F.T.T: ناحیه نیاز A1 A2 A3 A4 A5 A6 R1 a
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 19 صفحه
قسمتی از متن word (..doc) :
1 شناخت سخت افزار كامپيوتر CASE جعبه كامپيوتر جايگاه درايوها ،CPU، RAM ، هارد، برد اصلي وساير بردهاي سخت افزاري كامپيوتر مانند : مودم ، كارت صوتي ،CPU، RAM جعبه كامپيوتر جايگاه درايوها ، هارد ديسك ، حافظه كارت تصوير مي باشد علاوه بر اين منبع تغذيه كه وظيفه تامين برق را براي قطعات بر عهده دارد نيز در آن قرار دارد. انواع case از نظر شكل ظاهري اDESKTOP – MINI TOWER – TOWER – FULL TOWER منبع تغذيه داراي قدرتهاي مختلفي است با قدرت هاي 200 وات ،230 وات ،250 وات ،300 وات وجود دارند كه نوع 230 وات آن براي يك سيستم معمولي كافي است اما اگر ابزارهاي داخلي كامپيوتر شما زياد باشد بهتر است از نوع 250 وات يا 300 وات استفاده كنيد. 3 كابلهاي تغذيه اگر به دقت به كابل هاي خارج شده از منبع تغذيه نگاه كنيد سه نوع كانكتور مختلف را مشاهده خواهيد كرد. در ميان اين سه نوع يك نوع آن داراي شش سيم است ،براي تامين برق به برداصلي اختصاص يافته ودر تمامي منبع تغذيه ها تنها دو عدد ازاين نوع كانكتور ها يافت مي شود. كه به گفته مي شود. هر يك از اين كانكتورها داراي دو سيم سياه رنگ است كه به هنگام اتصال به برداصلي در كنارهم قرار مي گيرد.P8,P9آنها كانكتور يك زائده وجود دارد كه با توجه به آن مي توان آنها را صحيح نصب كرد.P8,P9در كانكتور وهارد ديسك است CD-ROMنوع ديگر اين كانكتورها مربوط به برق فلاپي درايو است كه داراي چهار سيم رنگي است و نوع ديگر مربوط به برق اين كانكتور نيز داراي چهار سيم رنگي مي باشد. وجود دارد كه به قسمت جلو يا پانل جعبه وصل شده اند ( به منبع تغذيه وصل نشده اند )اين سيمهاي رنگي كه معمولا براي CASEسيمهاي ديگر در RESET ، قفل سيستم ، وكليد POwerهريك از آنها روي برد اصلي يك كانكتور وجود دارد براي وصل كردن بلندگو، چراغ هارد ديسك ، چراغ به برد اصلي استفاده مي شود. كانكتور مخصوص وصل اين سري از سيمها در يك گوشه برد اصلي قرار دارد ودر كنار هر يك از اين كانكتور ها كلمه اي 3 نوشته شده است كه با توجه به آن مي توان سيمها را در جاي خود وصل كرد. برد اصلي همانطور كه از نام اين وسيله معلوم است اصلي ترين برد در كامپيوتر است كه تمام قطعات كامپيوتر به صورت مستقيم يا غير مستقيم به آن متصل مي شود. بر روي برد اصلي تعدادي شكاف كه محل قرار گرفتن كارتهاي گوناگون است موجود مي باشد. همچنين بر روي آن محلي براي استقرار كه از منبع تغذيه خارج مي شوند براي تامين برق P8,P9 وجود دارد و دو كانكتور RAm تعبيه شده است شكافهاي خاصي نيز براي حافظه CPU برد اصلي به آن وصل مي شوند. وسرعت كارتهاي PCI بيشتر از AGP باشند كه سرعت تبادل اطلاعات در كارتهاي AGP,PCL,ISA مي توانند از نوع SLOTشكافهاي توسعه يا مي باشد.ISAبيشتر از كارتهاي PCI III,II پنتيوم CPU هاي پنتيوم به صورت خوابيده و CPU 4 بر روي برد اصلي به نوع آن بستگي دارد به اين ترتيب كه CPUنحوه قرار گرفتن به صورت ايستاده در روي برد اصلي قرار مي گيرد. RAM عمدتا شكافهاي براي II در برد هاي اصلي پنتيوم از نوع 72 پين و168 پين مي باشد ولي در بردپنتيوم RAM شكافهاي توسعه مر بوط به حافظه 168 پيني مي باشند محل نصب كابلها ي هار ديسك ، فلاپي ديسك ، پورت چاپگر وماوس در برد اصلي روي خود آن است. ولي در بردهاي قديمي اين كانكتورها روي مي گويند موجود بودند كه علاوه بر سرعت كم اين كارتها يكي از شكافهاي برد اصلي نيز اشغال مي شد . روي برد اصليI/Oيك كارت كه به آن كارت وجود دارد كه اطلاعات وتنظيمات اصلي در آن قرار دارد . اين حافظه انرژي خود را براي نگهداري اطلاعات در ROMنوعي حافظه فقط خواندني ورت خاموش بودكامپيوتر ن از يك باتري تامين مي كند. CPU
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..DOC) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 26 صفحه
قسمتی از متن word (..DOC) :
موضوع تحقیق: TCP/IP فهرست مطالب عنوان: چکیده TCP/IP چیست؟ تامین امنیت سیستم های شبکه با کنترل دسترسی هایTCP/IP مفاهیم پروتکل TCP/IP درشبکه کشف نقطه جدیدی در پروتکلTCP منابع چکیده شبکه رايانهای از پیوند دو یا چند رایانه برای تبادل دادهها از طريق يک رسانای ارتباطی، پدید میآید. مشهورترین و بزرگترین شبکه رایانهای جهان اینترنت است که در واقع شبکهای از شبکههای رایانهای است. شبکه محدوده محلی (LAN) یک شبکه رایانهای است که یک محدوده محلی، مثل یک دفتر کار یا خانه را پوشش میدهد. این اختلافی است که این شبکه با دیگر شبکهها همچون شبکهٔ شخصی (PAN) یا، شبکه محدوده کلانشهری (MAN) یا، شبکه محدوده گسترده (WAN) دارد. LANها معمولا از WANها سریعترند. قدیمیترین LAN معروف یعنی آرکنت (ARCnet)، درسال 1977 توسط شرکت دیتاپوینت (Datapoint) با هدف بوجود آوردن ارتباطی میان چندین دستگاه رایانه Datapoint 2200 برای دسترسی به فضای ذخیرهسازی مشترکی بین آنها بوجود آمد. مانند تمامی شبکههای محلی اولیه آرکنت ویژه فروشنده بود. تلاشهای IEEE برای همگونسازی محیطی با بوجود آمدن سری استانداردهای IEEE 802 نتیجه داد. هماکنون دو نوع فناوری سیمی برای شبکه محلی وجود دارد: اترنت (Ethernet) و حلقه علامتی (Token ring). همچنین گونه بیسیم این شبکه نیز برای کاربران سیار وجود که درحال پیشرفت میباشد. هنگامی که اترنت بکار میرود معمولا رایانهها به یک هاب (hub) یا یک کلید شبکهای (network switch) متصل میشوند. در این حالت یک سازوکار انتقال فیزیکی برقرار میگردد. پروتکل درخت پوشا (spanning tree) اغلب برای نگهداری یک جانمایی شبکه بدون حلقه (loop free) با یک LAN و بویژه نوع اترنت آن بکار میرود. یک تعداد پروتکلهای شبکه از جمله TCP/IP میتوانند از سازوکار ابتدایی انتقال فیزیکی استفاده نمایند. در این حالت DHCP بهترین راه حل جهت تنظیم پویای نشانی آیپی (IP Address) میباشد تا اینکه آنها بصورت ثابت تنظیم گردند. اتصالات بهم پیوسته LANها میتواند یک WAN را تشکیل دهند. همچنین یک مسیریاب برای اتصال شبکههای محلی به یکدیگر به کار گرفته شود. پشتههای قراردادی (Protocol Stacks) در شبکههای رایانهای از قراردادهای ارتباطی (که بیشتر به پروتکل ارتباطی معروفاند) استفاده میشود تا ارتباطگیری بین دو یا چند کامپیوتر سامانیافته و قابل اجرا باشد. در هر شبکه مجموعهای از پروتکلها به کار گرفته میشود. به مجموعه پروتکلهائی که در یک شبکه بهکار میرود
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 12 صفحه
قسمتی از متن word (..doc) :
وزارت تعاون معاونت طـرح و برنامه طرح توجيه فني ، مالي و اقتصادي آموزشگاه علوم رايانه با ظرفيت 2496 هنرجو در سال تيـرماه 1382 خلاصه طرح موضوع طرح : خدمات آموزشي در زمينه علوم رايانه محل اجراي طرح : قابل اجرا در سراسر كشور سرمايه گذاري كـل: 61/467 ميليون ريال سهم آوردة متقاضي: 61/47 ميليون ريال سهم تسهيلات: 420 ميليون ريال دورة بازگشـت سرمايه: 5/1 سال مـقـدمـه : افزايش روزافزون كاربرد رايانه در عصر حاضر ، منجر به ورود آن به حريم زندگي روزمرة افراد شده است .چنانكه امروزه بكارگيري كامپيوتر در زندگي عادي تنها معطوف به زماني نيست كه صرف كار با يك دستگاه رايانه شخصي ميشود بلكه با استفاده از هر يك از وسايل الكترونيكي منزل يا محل كار يا حتي رانندگي با خودرو ، مشغول بكارگرفتن يك يا چند پردازنده هستيم. با توجه به اين مطالب اهميت فراگيري صحيح علوم رايانه و شيوة بكارگيري اين وسيله بيش از پيش فزوني يافته و به تبع آن آموزش علمي و كاربردي اين علوم نيز مورد اقبال قابل توجهي واقع مي گردد. از سوي ديگر افراد جوياي كار در حال حاضر بطور فزاينده اي مواجه با فرصتهاي شغلياي هستند كه مستلزم تسلط و يا حداقل آشنايي با كاربرد كامپيوتر است. اهميت اين مطلب با در نظر داشتن تركيب سني جوان جمعيت كشور و نياز اين افراد براي فراگيري نحوة كار با رايانه بمنظور جذب در بازار كار مشخص ميشود. با توجه به كليه اين موارد ملاحظه ميشود مراكز آموزشي علوم رايانه كه بتوانند اين نياز شهروندان را برآورده سازند مورد توجه افراد جامعه بوده و علاوه بر انجام فعاليت هاي آموزشي خواهند توانست سود قابل توجهي را عايد صاحبان خود سازند. ضمن اينكه با ايجاد فرصتهاي شغلي مناسب براي فارغالتحصيلان دانشگاههادر رشته هاي علوم مهندسي ، بخصوص بانوان سهم بسزايي در رفع معضل بيكاري اين قشر ايفا مينمايند. سرمايه گذاري مورد نياز طرح الف – سرمايه ثابت مكان مورد نياز طرح ، شامل يك باب ساختمان با كاربري اداري به مساحت تقريبي 90 متر مربع ميباشد كه ارزش هر مترمربع آن چهار ميليون ريال وهزينه كل خريد محل 360 ميليون ريال برآورد ميشود. 2- تجهيزات فني : رديف شــرح تعداد هزينه واحد هزينه (ميليون ريال) 1 2 3 4 رايانه روميزي پرينتر سياه و سفيد ليزرجت پرينتر جوهرافشان رنگي سيستم تامين برق اضطراري (UPS) 8 1 1 1 4 4 1 7 32 4 1 7 جمــــع 44 3- اثاثيه اداري : رديف شــرح تعداد هزينه (ميليون ريال) 1 2 3 4 5 6 7 ميز و صندلي اداري و ارباب رجوع كمد و فايل ميز كامپيوتر صندلي كامپيوتر( اشكان ) صندلي دانشآموزي امدياف 16 صندلي استاد ( اشكان ) 1 سري 1 سري 8 دستگاه 16 8 3 5/1 5/1 4/2 78/0 64/0 15/0 6/0