کارآموزی و کارورزی در اداره مخابرات

کاراموزی در مرکز مخابراتی هست که شامل گزارش هفتگی و ماهیانه و گزارشی در مورد مکان کاراموزی است
دسته بندی گزارش کارآموزی و کارورزی
فرمت فایل doc
حجم فایل 174 کیلو بایت
تعداد صفحات فایل 14
کارآموزی و کارورزی در اداره مخابرات

فروشنده فایل

کد کاربری 7791

گزارش کامل و به مدت 240 ساعت در اداره مخابرات می باشد که این کارآموزی مربوط به رشته های ICT و IT و کامپیوتر که شامل گزارش هفتگی و ماهیانه و گزارشی در مورد مکان کاراموزی است و به صورت کامل و آماده پرینت می باشد.


دانلود مقاله آشنایی با کامپیوتر (برنامه SETUP)

مقاله آشنایی با کامپیوتر (برنامه SETUP)

مقاله آشنایی با کامپیوتر (برنامه SETUP)در 37 صفحه ورد قابل ویرایش

دانلود مقاله آشنایی با کامپیوتر (برنامه SETUP)

تحقیق آشنایی با کامپیوتر (برنامه SETUP)
پروژه آشنایی با کامپیوتر (برنامه SETUP)
مقاله آشنایی با کامپیوتر (برنامه SETUP)
دانلود تحقیق آشنایی با کامپیوتر (برنامه SETUP)
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 37

مقاله آشنایی با کامپیوتر (برنامه SETUP)در 37 صفحه ورد قابل ویرایش 

آشنایی با برنامه setup

بعد از اجرای برنامه Post توسط BIOS ،‌ برنامه مخصوص پیکر بندی سخت افزار سیستم به نام Setup  اجرا می شود ، در واقع برنامه Setup داخل حافظه ROM است . ولی مقادیر مربوط به پیکر بندی سیستم در Setup داخل حافظه ای به نام (Complementery Metal Oxide Semiconductor ) CMOS RAM وجود دارد . برخلاف حافظه ROM که نمی توان اطلاعاتش را تغییر داد ، می توانید از طریق اجراء برنامه Setup اطلاعات موجود در حافظه CMOS را تغییر داد . هر وقت کامپیوتر راه اندازی می شود ، برنامه BIOS با استفاده از مقادیر موجود در حافظه CMOS کامپیوتر را پیکر بندی می کند . حافظه CMOSبه محض قطع برق اطلاعاتش پاک می شود . لذا برای حفظ اطلاعات فوق از باطری کوچکی به نام Backup Battery استفاده می شود . از خصوصیات دیگر این حافظه ها این است که این نوع حافظه به دلیل عدم استفاده خازن در ساختار داخلی آن ، نیاز به تازه سازی (Refresh) مشابه حافظه های اصلی دینامیکی (DRAM) ندارد .

برنامه های Setup معمولاً به دو صورت ویندوزی و متنی ارائه شده اند . در Setup ویندوزی ،‌قسمتهای مختلف برنامه های Setup به صورت صفحات ویندوز طراحی شده و در صورت اتصال ماوس به سیستم
می توانید این قسمتها را انتخاب و مورد استفاده قرار دهید .

در Setup های معمولی برای انتخاب قسمتهای مختلف از کیلد های جهتی و
 Page Up و Page Down در صفحه کلید استفاده می شود .

 

آشنایی با روش ارتقاء برنامه Setup

هر برد اصلی دارای یک برنامه Setup مخصوص به خود می باشد که به کمک آن می توان پارامتر های مورد نیاز آن برد را تنظیم نمود . شرکتهای تولید کننده برنامه های BIOS به منظور بالا بردن کارایی برنامه خود و همچنین همگام شده با پیشرفتهای نرم افزاری و سخت افزایس مرتباً برنامه های خود را ارتقاء داده و نسخه های جدیدی از آنها را ارائه می کنند .

همچنین شرکتهای سازنده بردهای اصلی نیز با استفاده از حافظه های Flash Rom برای نگهداری برنامه ها BIOS امکان به روز رسانی برنامه فوق بدون نیاز به تعویض این حافظه را فراهم آورده اند . برای بروز رسانی برنامه BIOS می توان بعد از تهیه نسخه جدید برنامه از طریق دیسکت CD یا اتصال به سایت شرکت تولید کننده برنامه BIOS از طریق اینترنت برنامه مخصوص به روز رسانی Flash را از مسیر ذخیره شده روی کامپیوتر خود اجرا کنید معمولاً این فایل ها را با نامهای AWDFLASH.EXE یا AMIFLASH.EXE و غیره مشاهده خواهید نمود .

بعد از اجرای این برنامه ابتدا از شما در مورد ذخیره سازی محتویات قدیمی BIOS از شما سوال می شود که بهتر است به آن پاسخ «y» بدهید . در این صورت به شما امکان تایپ نام فابل مخصوص ذخیره سازی نسخه قدیمی را خواهد داد . نهایتاً از شما در مورد کپی کردن اطلاعات جدید سوال کرد که در صورت پاسخ «Y« عمل به روز رسانی برنامه BIOs شروع
می شود که در پایان کار باید سیستم را مجدداً راه اندازی نمایید .

معمولاً به سه روش مختلف می توان برنامه بایوس سیستم را به روز رسانی کرد :

1- از طریق فلاپی و کلید F8 در هنگام راه اندازی و داخل شدن به بایوس سیستم در این حالت اگر اگر از مادربردهای Gigabyte استفاده می کنید ، کافی است به آدرس اینترنتی http:www.gigabyte.com.tw مراجعه کرده و سپس از قسمت Support گزینه Motherboard و سپس گزینه BIOS و همچنین مدل مادربرد را انتخاب کرده و سپس برنامه BiOS جدید را Down load کرده و روی فلاپی ذخیره کنید . حال هنگام راه اندازی سیستم بازدن کلید F8 ضمن قرار دادن فلاپی داخل درایو در منویی که باز می شود گزینه Update From Flappy را انتخاب کرده و عمل بازسازی را شروع نمایید . در خاتمه سیستم را مجدداً راه اندازی کرده تا عملیات بازسازی BIOS به اتمام برسد .

 

نام شرکت سازنده پردازنده

پردازنده ها توسط شرکتهای مختلفی ساخته و ارائه شده اند . شرکتهای مشهور سازنده پردازنده عبارتند از :

-        Intel  

-        AMD

-        Syrix

-        MotorolA

-        IBM

-        IDT

-        NIC

-        IIT

گاهی بر روی پردازنده نام شرکت به صورت کامل و گاهی به صورت علائم اختصای مخصوص شرکت مشخص می شود . مثلاً برای محصولات شرکت از AMD برای مشخص کردن نان پردازنده عبارت ADVANCED شرکتهای MICRO DEVICES که کلمه  AMD آن گرفته شده چاپ می شود.

 

نسل پردازنده

پردازنده ها بسته به تنوع در مل و عملکرد آنها دارای مدل مختلفی
می باشند . معمولاً هرگاه یک تغییر اساسی در ساختار یک پردازنده به وجود آمده است ، نسل جدیدی برای آنها نامگذاری شده است . معمولاً نسلهای مختلف پردازنده را با نام ، علائم یا شماره های مختلف نشان
می دهند .

شرکت های سازنده پردازنده تولیدات خود را بر اساس یک روش استاندارد نامگذاری می کنند . مثلا شرکت Intel تولیداتش را به صورت 86×80 و شرکت Motorola به صورت 68xxx نامگذاری می کنند ، که معمولاً علامت x جایگزین نسل و مدل پردازنده می شود .

 

مدل پروازنده

هر کدام از نسلها پردازنده دارای مدلهای مختلفی می باشد که دارای مشخصات متفاوت می باشند . مثلاً در مورد پردازنده و 80386 مدلهای SX و DX و برای 80486 مدلهای DX4 , DXII , DX , SX  و DX5 برای پنتیوم
 ( نسل پنجم ) مدلهای پنتیوم کلاسیک و MMX ، برای نسل ششم مدلهای پنتیوم پرو ، پنتیوم II و پنتیوم III پنتیوم سلرون برای نسل هفتم مدل اتیانیوم را می توان اشاره نمود .

 

سرعت پردازنده

یکی از پارامترهای مهم برای پردازنده که معمولاً  روی پردازنده چاپ
می شود ، سرعت پردازنده است . سرعت پردازنده بر حسب مگاهرتز (MHZ) مشخص می شود . گاهی سرعت پردازنده ها معادل سرعت پردازنده مشابه Intel بر روی آن چاپ می شود . در این پردازنده ها که شبیه پردازنده های پنتیوم Intel هستند ،‌برای نشان دادن سرعت AMD-K5 که در سطر دوم آن عبارت PR100چاپ شده است ، بدین معنی که این پردازنده دارای سرعتی معادل سرعت پردازنده های پنتیوم انتیل با سرعت MHZ100 می باشد . هر چند ممکن است سرعت واقعی این پردازنده کمتر باشد . چنانچه بعد از PR100 علامت + هو داشته باشیم یعنی سرعت این پردازنده حتی از پردازنده انتیل با سرعت MHZ100 هم بیشتر
می باشد . سرعت پردازنده به دو نوع سرعت ساعت داخلی و خارجی بستگی دارد .

- سرعت ساعت داخلی :

این سرعت  تقریباً برابر همان سرعتی است که در روی پردازنده ذکر
 می شود . مثلاً در مورد پردازنده 80486/66MHZ مشخص کننده سرعت داخلی 66MHZ است . در حالی که سرعت ساعت خارجی این پردازنده 33MHZ

 

 

 

 

- سرعت ساعت داخلی :

این سرعت همان سرعت گذرگاه سیستم می باشد . این سرعت همان سرعت دستیابی به اطلاعات موجود در حافظه اصلی کامپیوتر است . پردازنده پنتیوم جدید دارای سرعت ساعت خارجی و ( گذرگاه ) 133 MHZ 100 می باشند .

از جمله پردازنده های جدید که دارای سرعت خارجی بالایی است ،‌پردازنده اتلون از شرکت AMD است که دارای سرعت ساعت خارجی 200MHZ است.

اصطلاح دیگر در موضوع سرعت پردازنده تحت عنوان ضریب سرعت مطرح می شود که عبارت است از :

آشنایی با کارتهای صدا و مودم

کارتهای صدا (Sound Cards)

صدا یکی از اجزاء جدا ناپذیر کامپیوار در آمده است که در طرح اولیه کامپیوترهای شخصی آن محدود به یک بلندگوی کوچک برای بوق زدن بود . در کامپیوترهای امروزی کارتهای صدا امکاناتی دارند که مشایه آنها را می توان در استودیوهای موسیقی پیدا کرد . کارتهای صدای قدیمی دارای استاندارد ISA بودند ولی امروزه این کارتها بیشتر دارای استاندارهای PCI می باشند . امروزه کاتهای صدای سه بعدی
 (3-Dimensional) 3d و کارتهایی که تا چهار بلندگو را می توانند اداره کنند، ‌به بازار ارائه شده است . علاوه بر کارتهای صوتی ،‌ساخت بلندگوهای پیشرفته (Speaker) تحویل زیادی در ارائه صداهای با کیفیت بالا به وجود آورده است .

1-  ورود اطلاعات صوتی به صورت سیگنالهای آنالوگ

2-  مبدل آنالوگ به دیجیتال  

3-  حافظه ROM حاوی دستورالعملهای لازم جهت پردازش سیگنالهای دیجیتالی

4- تراشه DSP(Digital Signal Processor) با دریافت روش کار از حافظه ROM کلیه عملیات لازم را بروی داده های دیجیتالی انجام می دهد . مهمترین کار این قسمت فشرده سازی اطلاعات است .

5- اطلاعات فشرده شده توسط DSP به CPU کامپیوتر جهت نگهداری روی دیسک سخت ارسال می شود .

6-  برای پخش صدا ،‌پردازنده سیستم اطلاعات را از دیسک سخت به DSP ارسال می کند .

7- DSP  اطلاعات را به مبدل دیجیتال به آنالدگ جهت ارسال به مصرف کننده های صوتی تحویل می دهد .

 

اتصالات صدا

1-  محل اتصال بلندگوها

2-  محل اتصال Line In

3-  بلند گوی خروجی / خط استریو یا خروجی کارت صدا

4-  محل اتصال میکروفون (Mic)

5-  محل اتصال Joystick

 

دانلود مقاله آشنایی با کامپیوتر (برنامه SETUP)

دانلود پاورپوینت کامپیوتر و کاربرد آن در روانشناسی و علوم اجتماعی

پاورپوینت کامپیوتر و کاربرد آن در روانشناسی و علوم اجتماعی

پاورپوینت کامپیوتر و کاربرد آن در روانشناسی و علوم اجتماعی در 326 اسلاید زیبا و قابل ویرایش با فرمت pptx

دانلود پاورپوینت کامپیوتر و کاربرد آن در روانشناسی و علوم اجتماعی

کامپیوتر و کاربرد آن در روانشناسی و علوم اجتماعی
کامپیوتر در روانشناسی و علوم اجتماعی
تحقیق کامپیوتر و کاربرد آن 
بررسی کامپیوتر 
ویژگی‌ها و امتیازات کامپیوتر
 ویروس‌های کامپیوتری 
 سیستم عامل 
دانلود پاورپوینت کامپیوتر و کاربرد آن در روانشناسی و علوم اجتماعی
وبپروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
 دا
دسته بندی کامپیوتر
فرمت فایل pptx
حجم فایل 7262 کیلو بایت
تعداد صفحات فایل 326

پاورپوینت کامپیوتر و کاربرد آن در روانشناسی و علوم اجتماعی


فصل اول: پیشینه کامپیوتر، ویژگی‌ها و کاربردهای آن

 تاریخچه کامپیوتر


تعریف کامپیوتر

ویژگی‌ها و امتیازات کامپیوتر

علوم کامپیوتر

شبکه‌های کامپیوتری

 موارد کاربرد کامپیوتر

  خودآزمایی


 فصل دوم: ارتباط با کامپیوتر و دستگاه‌های جانبی آن

 
ارتباط قسمت‌های مختلف کامپیوتر

وظایف واحدهای مختلف کامپیوتر

حافظه اصلی یا اولیه 

حافظه جانبی یا ثانویه

واحد پردازنده مرکزی   

دستگاه‌های ورودی      

دستگاه‌های خروجی

  ویروس‌های کامپیوتری
  خودآزمایی


 فصل سوم: نرم‌افزار
سیستم عامل
وظایف کلی سیستم عامل


DOS برخی از فرامین مهم سیستم عامل

روشن کردن کامپیوتر    
مدیریت فایل و پوشه (فولدر)
  اجرای برنامه از منوی

جستجو در ویندوز
  استفاده از اسکنر و دوربین دیجیتال
  سفارشی کردن رومیزی
  نرم‌افزارهای سودمند
  خودآزمایی

و 4فصل مفید و آموزنده

دانلود پاورپوینت کامپیوتر و کاربرد آن در روانشناسی و علوم اجتماعی

دانلود مقاله کاربرد کامپیوتر در معماری

کاربرد کامپیوتر در معماری

مقدمه تاریخ بشریت ، حاکی از تلاش بی وقفه آدمی برای تسلط و بهره وری از مادر طبیعت بوده است وی با اتکا به قدرتهای خدادادای ، عقل ، خرد و خلاقیت همچنین دستانی ماهر همواره تلاش نموده است تا طبیعت سرکش و قدرتمند را مهار نماید و برای تداوم بقای خویش مورد بهره برداری قرار دهد او سالیان درازی را در غارها و با حداقل امکانات و ابزار گذراند ضروریات و ا

دانلود کاربرد کامپیوتر در معماری

دانلود مقاله کاربرد کامپیوتر در معماری
خرید مقاله کاربرد کامپیوتر در معماری
خرید و دانلود مقاله کاربرد کامپیوتر در معماری
دانلود و خرید مقاله کاربرد کامپیوتر در معماری
دانلود رایگان مقاله کاربرد کامپیوتر در معماری
دانلود رایگان تحقیق کاربرد کامپیوتر در معماری
دانلود رایگان پروژه کاربرد کامپیوتر در معماری
اهورا فایل
فروشگاه فایل اهورا
پروژ
دسته بندی معماری
فرمت فایل doc
حجم فایل 22 کیلو بایت
تعداد صفحات فایل 23

کاربرد کامپیوتر در معماری

 

 مقدمه:

تاریخ بشریت ، حاکی از تلاش بی وقفه آدمی برای تسلط و بهره وری از مادر طبیعت بوده است . وی با اتکا به قدرتهای خدادادای ، عقل ، خرد و خلاقیت همچنین دستانی ماهر همواره تلاش نموده است تا طبیعت سرکش و قدرتمند را مهار نماید و برای تداوم بقای خویش مورد بهره برداری قرار دهد . او سالیان درازی را در غارها و با حداقل امکانات و ابزار گذراند . ضروریات و الزمات محیطی ، جمعی و فردی کم کم او را به کشف رموز و قوانین حاکم بر طبیعت وادار نمود .

او تلاش نمود تا با دستیابی به بهترین و کارآمدترین ابزارها ، آمال و آرزوها و تمنیات مادی و معنوی خود را تحقق بخشد .

 

آشنایی با ابزار معماری:

معماری نیز همچون دیگر شاخه های علوم و حرف بشری ، اهداف و وظایفی را برعهده گرفته است و بدین منظور ، از مجموعه ای از علوم ، فنون ، روشها و ابزار و امکاناتی  برای دست یابی به آن بهره می جوید . تا چندی پیش معماران برای تهیه نقشه ها و طرحهای خود از قلم ، راپید ، کاغذ کالک و نظایر آن استفاده می کردند ، ولی امروزه این ابزارها جای خود را به رایانه ها و برنامه های رایانه ای سپرده اند .

در سیستمهای سنتی ، طراحان ، طرحهای اولیه را در مقیاسهای کوچک( الی ) با دست و یا خط کش تهیه می کردند . سپس دسناتورها ( نقشه کشها ) وظیفة‌ تهیه نقشه های مدادی دقیق و با مقیاس بزرگتر (  تا  ) را برعهده گرفتند . در جریان تهیة نقشه ها ، بارها طرح ، از سوی طراحان ، کنترل ، حک و اصلاح می گردید . و سرانجام پس از کنترل نهایی طراح ، اقدام به دسن ( مرکبی کردن ) آن بر روی کالک می نمودند . عموماً جریانات رفت و برگشت بین طراح و نقشه کش در مرحلة مدادی ، زمان بسیاری را به خود اختصاص می داد . چه بسا که نقشه های مرکبی شده ، بار دیگر مورد تجدید نظر قرار می گرفت و نقشه کشها مجبور به تیغ زدن ( پاک کردن ) قسمتهایی از کالک ، و ترسیم مجدد آن می شدند .

امروزه ، دیگر این شیوة کار به دلیل زمانگیر بودن آن ، از دفاتر مهندسی رخت بربسته است همچنین این روشها دیگر نمی تواند روش مناسبی برای ایجاد طرحهای نو ، ابتکاری و پیچیده باشد . به تجربه نیز ثابت گردید طراحانی که خود مستقیماً یا با واسطه با نرم افزارهای ترسیمی یا مدل سازی و یا تخصصی (معماری ) کار می کنند در مدت زمان کمتر و با دقت بالاتری ایده های خود را به صورت نقشه پیاده کرده ، با حداقل سعی و خطا ( رفت و برگشت ) آن را کامل می نمایند . همچنین ، در بسیاری از دانشکده های مهندسی جهان ، تدریس دروس نقشه کشی از ابتدا با رایانه آموزش داده می شود و دیگر لزومی به استفاده از قلم و راپید و کاغذ کالک احساس نمی گردد .

دانلود کاربرد کامپیوتر در معماری

دانلود مقاله بررسی PLC و تفاوت آن با کامپیوتر

بررسی PLC و تفاوت آن با کامپیوتر

مقاله بررسی PLC و تفاوت آن با کامپیوتر در 20 صفحه ورد قابل ویرایش

دانلود بررسی PLC و تفاوت آن با کامپیوتر

تحقیق بررسی PLC و تفاوت آن با کامپیوتر 
پروژه بررسی PLC و تفاوت آن با کامپیوتر 
مقاله بررسی PLC و تفاوت آن با کامپیوتر 
دانلود تحقیق بررسی PLC و تفاوت آن با کامپیوتر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 20

بررسی PLC و تفاوت آن با کامپیوتر


مقدمه:


در اینجا بحثی را در مورد ساختار  PLCو تفاوت آن با

کامپیوتر ذکر می کنیم.پس از آن به این موضوع می پردازیم که امروزه PLC در صنایع و پروسه های مختلف صنعتی چه کاربردهایی خواهد داشت.

پس از آن سخت افزار PLC را مورد مطالعه قرار می دهیم و در آنجا به شرح جزئیات این سخت افزارها در PLC می پردازیم.

 

 

فصل اول

 انواع حافظه های خواندنی

 

 

 حافظه های فقط خواندنی

حافظه‌های فقط خواندنی به دو گروه تقسیم می‌شوند:

1-   (Read Only Memory) ROM

2-   (Programmed Read Only Memory) PROM

در صورتی که محتوای این نوع حافظه در موقع ساخت توسط سازنده برنامه‌ریزی شود به آن ROM گفته می‌شود. ولی اگر به گونه‌ای باشد که توسط مصرف‌کننده و تنها برای یکبار قابل برنامه‌ریزی باشد به آن PROM می‌گویند.


 حافظه‌های اغلب خواندنی (RMM)

این نوع حافظه نیز مانند ROM بوده از آن جهت نگهداری اطلاعات مختلف استفاده می‌شود. اگردر ثبت بیت‌های اطلاعاتی حافظه‌های PROM , ROM که فقط برای یکبار قابل برنامه‌ریزی هستند اشتباهی رخ دهد راهی جز دور انداختن حافظه وجود ندارد. اما این گروه از حافظه‌ها که می‌توان محتویات آنها را پاک کرد این ضعف را برطرف می‌کند و می‌توان از آنها چندین بار استفاده نمود و برنامه‌های مختلف را در آنها ضبط و پس از اتمام کار آنها را پاک کرد. این نوع حافظه‌ها بر اساس نوع پاک‌شدن اطلاعات به دو گروه تقسیم‌بندی می‌شوند. (البته خاصیت پاک‌شدن آنها مربوط به تکنولوژی ساخت آنها است.)

1-   (Erasable Programmed Read Only Memory) EPROM

2-   (Electrically Erasable Programmed ROM) EEPROM


فصل دوم

 انواع سیستم‌های کنترل



سیستم‌های کنترل را می‌توان بنا به روش کنترل آنها به دودسته تقسیم نمود:

1-   سیستم‌های کنترل سخت‌افزاری

2-   سیستم‌های کنترل نرم‌افزاری


 سیستم‌های کنترل سخت‌افزاری

این سیستم‌ها شامل مداراتی هستند که با استفاده از رله‌ها و عناصر الکترونیکی مانند دیودها و ترانزیستورها ساخته می‌شوند. برنامه کنترل در این سیستم‌ها نتیجه روابط بین عناصر مدار الکتریکی است و به راحتی قابل تغییر نمی‌باشد. به عبارت دیگر تغییر در برنامه کنترل به معنی تغییر در سخت‌افزار سیستم است البته در برخی از این کنترل کننده‌ها که با استفاده از کلیدهای انتخاب‌کننده (Selectors) ، یا شبکه دیودی (Diode Matrix) ساخته می‌شوند، برنامه کنترل را می‌توان تا اندازه‌ای تغییر داد. اگرچه اعمال این تغییرات، محدود و در برخی موارد بسیار مشکل است.


سیستم‌های کنترل نرم‌افزاری

این کنترل کننده‌ها دارای حافظه‌ای هستند که برنامه کنترل در آن ذخیره می‌شود. مهمترین مزیت این سیستم‌ها در آن است که نحوه کنترل را با تغییر برنامه و بدون نیاز به تغییر در سخت‌افزار سیستم می‌توان عوض کرد، زیرا نحوه کنترل سیستم توسط سخت‌افزار سیستم تعیین نمی‌شود بلکه برنامه‌ای که در حافظه ذخیره شده یعنی نرم‌افزار سیستم، نحوه کنترل را مشخص می‌کند لذا این سیستم‌ها بسیار قابل انعطاف بوده، کاربردهای فراوانی دارند. بسته به نوع حافظه این سیستم‌ها، شیوه تغییر در برنامه‌ها متفاوت است. اگرازحافظه RAM استفاده شود، بدون دخالت فیزیکی و تنها با اضافه یا کم‌نمودن چند سطر برنامه می‌توان برنامه جدید را به اجرا در آورد.

در صورتی که از حافظه ROM استفاده شود به اجرا درآوردن برنامه جدید تنها با تعویض حافظه ROM امکان‌پذیر است.



 

فصل سوم

 ساختار PLC

 

“ PLC “ از عبارت Programmable Logic Controller به معنای کنترل‌کننده منطقی قابل برنامه‌ریزی گرفته شده است. به عبارت دیگر PLC عبارت از یک کنترل‌کننده منطقی است که می‌توان منطق کنترل را توسط برنامه برای آن تعریف نمود و در صورت نیاز، به راحتی آن را تغییر داد.

وظیفه PLC قبلاً بر عهده مدارهای فرمان رله‌ای بود که استفاده از آنها در محیط‌های صنعتی جدید منسوخ گردیده است. اولین اشکالی که در این مدارها ظاهر می‌شود آن است که با افزایش تعداد رله ها حجم و وزن مدار فرمان بسیاربزرگ شده ، هم چنین موجب افزایش قیمت آن می گردد. برای رفع این اشکال، مدارهای فرمان الکترونیکی ساخته شدند ولی با وجود این، هنگامی که تغییری در روند یا عملکرد ماشین صورت می‌گیرد مثلاً در یک دستگاه پرس، ابعاد وزن، سختی و زمان قرار‌گرفتن قطعه زیر بازوی پرس تغییر می‌کند، لازم است تغییرات بسیاری در سخت‌افزار سیستم کنترل داده شود، به عبارت دیگر اتصالات و عناصر مدار فرمان باید تغییر کند.

با استفاده از PLC تغییر در روند تولید یا عملکرد ماشین به آسانی صورت می‌پذیرد، زیرا دیگر لازم نیست سیم‌کشی‌ها (Wiring) و سخت‌افزار سیستم کنترل تغییر کند و تنها کافی است چند سطر برنامه نوشت و به PLC ارسال کرد تا کنترل مورد نظر تحقق یابد.

هرکس که با مدارهای فرمان الکتریکی رله‌ای کارکرده باشد به خوبی می‌داند که پس از طراحی یک تابلوی فرمان، چنانچه نکته‌ای از قلم افتاده باشد، مشکلات مختلفی ظهور نموده، هزینه‌ها و اتلاف وقت بسیاری را به دنبال خواهد داشت. به علاوه گاهی افزایش و کاهش چندقطعه در تابلوی فرمان به دلایل مختلف مانند محدودیت فضا، عملاً غیرممکن و یا مستلزم انجام سیم‌کشی‌های مجدد و پرهزینه می‌باشد.

فصل ششم

 سخت‌افزار PLC



از لحاظ سخت‌افزاری می‌توان قسمت‌های تشکیل‌دهنده یک سیستم PLC را به صورت زیر تقسیم نمود:

1-   واحد منبع تغذیه (Power Supply)

2-   واحدپردازش مرکزی (Central Processing Unit) CPU

3-   حافظه (Memory)

4-   ترمینال‌های ورودی (Input Module)

5-   ترمینال‌های خروجی (Output Module)

6-   مدول ارتباط پروسسوری (Communication Processor) CP

7-   مدول رابط (Interface Module) IM


مدول منبع تغذیه (PS)

منبع تغذیه ولتاژهای مورد نیاز PLC را تأمین می‌کند. این منبع معمولاً از ولتاژهای 240 ولت DC و 110 یا 220 ولت AC ، ولتاژ 5 ولت DC را ایجاد می‌کند. ماکزیمم جریان قابل دسترسی منطبق با تعداد مدول‌های خروجی مصرفی است. لازم به ذکر است که ولتاژ منبع تغذیه باید کاملاً تنظیم شده(رگوله) باشد. جهت دستیابی به راندمان بالا معمولاً از منابع تغذیه سوئیچینگ استفاده می‌شود. ولتاژی که در اکثر PLCها استفاده می‌گردد ولتاژ 5 یا 2/5 ولت DC است.

در برخی شرایط کنترلی لازم است تا در صورت قطع جریان منبع تغذیه، اطلاعات موجود در حافظه و همچنین محتویات شمارنده‌ها، تایمرها، و فلگ‌های پایدار بدون تغییر باقی بمانند. در این موارد از یک باطری جنس“ Lithium “ جهت حفظ برنامه در حافظه استفاده می‌گردد. به این باطری “ Battery Back up “ می‌گویند. ولتاژ این نوع باطری‌ها معمولاً 8/2ولت تا 6/3ولت می‌باشد. از آنجایی که این باطری نقش مهمی در حفظ اطلاعات موجود در حافظه دارد در اکثر PLCها یک چراغ نشان‌دهنده تعبیه شده و در صورتی که ولتاژ باطری به سطحی پائین‌تر از مقدار مجاز 8/2ولت برسد این نشان‌دهنده روشن می‌گردد. این نشان‌دهنده به Battery Low LED معروف است. در صورت مشاهده روشن شدن این نشان دهنده لازم است که باطری مذکور تعویض گردد. برای تعویض باطری ابتدا باید به وسیله یک منبع تغذیه، ولتاژ مدول مورد نظر را تأمین و سپس اقدام به تعویض باطری نمود.


مقدمه: 1

فصل اول. 2

انواع حافظه های خواندنی.. 2

حافظه های فقط خواندنی.. 2

حافظه‌های اغلب خواندنی (RMM) 2

فصل دوم. 4

انواع سیستم‌های کنترل. 4

سیستم‌های کنترل سخت‌افزاری.. 4

سیستم‌های کنترل نرم‌افزاری.. 5

فصل سوم. 6

ساختار PLC. 6

فصل چهارم. 9

تفاوت PLC با کامپیوتر 9

فصل پنجم.. 12

کاربردهای PLC در صنایع مختلف... 12

فصل ششم.. 14

سخت‌افزار PLC. 14

مدول منبع تغذیه (PS) 14

واحد پردازش مرکزی (CPU) 15

حافظه (Memory) 16

ترمینال ورودی (Input Module) 16

ترمینال خروجی (Output Module) 17

مدول ارتباط پروسسوری (CP) 17

مدول رابط (IM) 17

فصل هفتم.. 18

نرم‌افزار PLC. 18

فصل هشتم.. 20

واحد برنامه‌نویسی (PG) 20

منابع : 22


 

دانلود بررسی PLC و تفاوت آن با کامپیوتر

دانلود مقاله نفوذگری در کامپیوتر چگونه صورت می گیرد؟

نفوذگری در کامپیوتر چگونه صورت می گیرد؟

مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین

دانلود نفوذگری در کامپیوتر چگونه صورت می گیرد؟

دانلود مقالهنفوذگری در کامپیوتر چگونه صورت می گیرد؟
خرید مقاله نفوذگری در کامپیوتر چگونه صورت می گیرد؟
خرید و دانلود مقاله نفوذگری در کامپیوتر چگونه صورت می گیرد؟
دانلود و خرید مقاله نفوذگری در کامپیوتر چگونه صورت می گیرد؟
دانلود تحقیق نفوذگری در کامپیوتر چگونه صورت می گیرد؟
خرید تحقیق نفوذگری در کامپیوتر چگونه صورت می گیرد؟
دانلود رایگان مق
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 44

نفوذگری در کامپیوتر چگونه صورت می گیرد؟



مقدمه:

نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم که در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هکرها در 2 نوامبر سال 1988 توسط یک دانشجوی دانشگاه کرنل انجام گرفت و یک کرم در ساعت 6 بعد از ظهر در شبکه فعال کرد . متخصصانی از سراسر جهان با توجه به گستردگی کم آن روز اینترنت اقدام به نابودی کرم کردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از کار انداخت . » 

با توجه به این مسئله به اهمیت بیشتر حفاظت شبکه پی می بریم .

در پایان جا دارد از تمامی کسانی که مرا در این راه یاری کردند تشکر و قدردانی را به جا آورم .


خلاصه ای از تاریخ هک کردن:

شروع هک کردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبکه های کامپیوتری به وقوع پیوست که مشتاقان غیر حرفه ای رادیو برروی موج رادیویی   پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هک کردن و تکنولوژی در اوایل سالهای شصت بود که به هم پیوستند یعنی زمانی که تکنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هکرها کشف کردند که چگونه می توانند مکالمه تلفنی مجانی داشته باشند با پیشرفت تکنولوژی روشهای هکرها نیز پیشرفته تر شد گفته می شود « که اصطلاح هکر در رابطه با کامپیوتر اولین با ربوسیله فرهنگ کامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد که به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبکه ها را افزایش داد. شبکه arpanet در بیشتر دوره حیات خود شبکه کامپیوترهای dec‌ بود .

پرفروش ترین این کامپیوتر ها pdp-10  کامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هکرها بود. سیستم عامل این کامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit  در دهه شصت arpanet یعنی اولین شبکه های جهانی کامپیوتر بود که هکرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هکرها دادتا بتوانند هدفهای مشترک و شعارهای واحد خود را به بحث بگذارند.


فهرست:

بخش اول : پیشگفتار------------------------------- 1

مقدمه---------------------------------------------- 2

خلاصه ای از تاریخ هک کردن------------------------- 3

هکر و انواع آن --------------------------------------- 4

هکر کلاه سیاه و هکر کلاه سفید---------------------- 5

مراحل هک------------------------------------------- 5

بخش دوم : DDOS-------------------------------------- 10

شناخت انواع حملات فعلی -------------------------- 11

توصیه های کوین میتینگ برای مقابله باddos -------------------------- 13

بخش سوم : هک کردن ویروسی---------------------- 14

هک کردن ویروسی ------------------------------------ 15

ویروس های انگلی------------------------------------- 16

ویروس های بخش راه انداز خودکار---------------------- 16

ویروس های چند بخشی---------------------------- 17

ویروس های همراه----------------------------------- 17

ویروس های پیوندی---------------------------------- 17

ویروس های فایل های داده ای----------------------- 18

حفاظت از کاربر نهائی در برابر ویروس--------------- 18

بخش چهارم : اسب های تراوا---------------------- 19

اسبهای تراوا-------------------------------------- 20

محدودیتهای back orifice‌------------------------------------------- 22

بخش پنجم : نفوذ از طریق استراق سمع-------------- 24

کرمها ------------------------------------------- 25

برخی دیگر از تکنیک های هک کردن بدون مجوز--------------- 25

sniffer چگونه کار می کند؟ ------------------------------------------ 25

چگونه sniffer  را متوقف  سازیم؟------------------------------------ 27

جعل کردن و دزدی--------------------------------------- 27

پر شدن بافر------------------------------------------------ 28

امنیت از طریق p3p‌ -------------------------------------------------- 30

بخش ششم : هک کردن توسط Email------------------ 31

آدرس e.mail  یکبارمصرف !---------------------------------------- 32

استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail‌ ---------- 32

بالاترین درجه امنیت  ------------------------------------------------ 33

برنامه anonymizer ------------------------------------------------ 34

بخش هفتم : جلوگیری از هک کردن با استفاده Fire wall ها--- 35

آزادی به کمک محرمانه کردن اطلاعات--------------------- 36

راه مقابله--------------------------------------------- 37

پنهان کردن محافظی نیرومند--------------------------- 38

در خاتمه موارد و راه حل های دیگر--------------------- 38

منابع و مآخذ-------------------------------------------- 40

 


دانلود نفوذگری در کامپیوتر چگونه صورت می گیرد؟

دانلود مقاله کارت صدا چیست؟

کارت صدا چیست؟

کارت صدا یکی از عناصر سخت افزاری استفاده شده در کامپیوتر است که باعث پخش و ضبط صدا( صوت) می گردد قبل از مطرح شدن کارت های صدا ، کامپیوترهای شخصی برای پخش صدا ، صرفا قادر به استفاده از یک بلندگوی داخلی بودند که از برد اصلی توان خود را می گرفت

دانلود کارت صدا چیست؟

دانلود مقاله کارت صدا چیست؟
دانلود و خرید مقاله کارت صدا چیست؟
خرید و دانلود مقاله کارت صدا چیست؟
خرید مقاله کارت صدا چیست؟
دانلود رایگان تحقیق کارت صدا چیست؟
دانلود رایگان مقاله کارت صدا چیست؟
دانلود رایگان پروژه کارت صدا چیست؟
اهورا فایل
فروشگاه فایل اهورا
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلو
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 40 کیلو بایت
تعداد صفحات فایل 18

کارت صدا چیست؟

 

کارت صدا یکی از عناصر سخت افزاری استفاده شده در کامپیوتر است که باعث پخش و ضبط  صدا( صوت)  می گردد. قبل از مطرح شدن کارت های صدا ، کامپیوترهای شخصی برای پخش صدا ، صرفا" قادر به استفاده از یک بلندگوی داخلی بودند که از برد اصلی توان خود را می گرفت .

در اواخر سال 1980 استفاده از کارت صدا در کامپیوتر شروع و همزمان با آن تحولات گسترده ای در زمینه کامپیوترهای چند رسانه ای ایجاد گردید. در سال 1989 شرکت Creative labs کارت صدای خود را با نام Creative Labs soundBlaster Card عرضه نمود. در ادامه شرکت های متعدد دیگری تولیدات خود را در این زمینه عرضه نمودند.

بخشهای کارت صدا:

یک کارت صدا دارای بخش های متفاوت زیر است :

·       یک پردازنده سیگنال های دیجیتال (DSP) که مسئول انجام اغلب عملیات( محاسبات ) مورد نظر است .

·       یک مبدل دیجتیال به آنالوگ (DAC)

·       یک مبدل آنالوگ به دیجیتال(ADC) برای صوت ورودی به کامپیوتر

·       حافظه ROM  یا Flash برای ذخیره سازی داده

·       یک اینترفیس دستگاههای موزیکال دیجیتالی (MIDI) برای اتصال دستگاه های موزیک خارجی

·       کانکنورهای لازم برای اتصال به میکروفن و یا بلندگو

·       یک پورت خاص " بازی" برای اتصال Joystick

دانلود کارت صدا چیست؟

دانلود مقاله کامپیوتر چگونه شطرنج بازی می‌کند؟

کامپیوتر چگونه شطرنج بازی می‌کند؟

درباره موفقیت کامپیوتر در شکست دادن قهرمانان بازی شطرنج حتماً شنیده‌اید به راستی کامپیوتر چگونه شطرنج بازی می‌کند؟ این سؤال جالبی است

دانلود کامپیوتر چگونه شطرنج بازی می‌کند؟

دانلود مقاله کامپیوتر چگونه شطرنج بازی می‌کند؟
خرید مقاله کامپیوتر چگونه شطرنج بازی می‌کند؟
خرید و دانلود مقاله کامپیوتر چگونه شطرنج بازی می‌کند؟
دانلود و خرید مقاله کامپیوتر چگونه شطرنج بازی می‌کند؟
دانلود رایگان مقاله کامپیوتر چگونه شطرنج بازی می‌کند؟
دانلود رایگان تحقیق کامپیوتر چگونه شطرنج بازی می‌کند؟
دانلود رایگان پروژه کامپیوتر چگونه
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 6

کامپیوتر چگونه شطرنج بازی می‌کند؟

 

درباره موفقیت کامپیوتر در شکست دادن قهرمانان بازی شطرنج حتماً شنیده‌اید. به راستی کامپیوتر چگونه شطرنج بازی می‌کند؟ این سؤال جالبی است.  

درباره موفقیت کامپیوتر در شکست دادن قهرمانان بازی شطرنج حتماً شنیده‌اید. به راستی کامپیوتر چگونه شطرنج بازی می‌کند؟ این سؤال جالبی است. به نظر من بهترین پاسخ را می‌توانید از برنامه‌نویسان بازی‌های شطرنج کامپیوتری بپرسید.

این مقاله تحقیقی در همین زمینه است. در اینجا کوشیده‌ام مدل برنامه‌نویسی شطرنج و شیوه تجزیه و تحلیل بازی از نگاه کامپیوتر را تشریح کنم. اطلاعاتی را که در اینجا آورده‌ام، همه از سایت برنامه‌نویسان بازی‌های کامپیوتری، به‌ویژه برنامه‌نویسان بازی شطرنج، استخراج شده‌اند.

دانلود کامپیوتر چگونه شطرنج بازی می‌کند؟

دانلود مقاله در مورد کامپیوتر

مقاله در مورد کامپیوتر

چکیده جامعه‌ در معرض‌ تحولات‌ مهمی‌ است‌ این‌ امر به‌ خاطر پیشرفت‌هایی‌ است‌ که‌ در حوزه‌ی‌ رایانه‌، اطلاعات‌ و فن‌آوری‌ ارتباطات‌ و پیشرفت‌های‌ حاصل‌ از اطلاع‌رسانی‌، به‌ وجود آمده‌ است‌

دانلود مقاله در مورد کامپیوتر

دانلود مقاله در مورد کامپیوتر
خرید مقاله در مورد کامپیوتر
دانلود رایگان مقاله در مورد کامپیوتر
خرید و دانلود مقاله در مورد کامپیوتر
دانلود و خرید مقاله در مورد کامپیوتر
اهورا فایل
فروشگاه فایل اهورا
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 17

مقاله در مورد کامپیوتر

 

چکیده :

جامعه‌ در معرض‌ تحولات‌ مهمی‌ است‌. این‌ امر به‌ خاطر پیشرفت‌هایی‌ است‌ که‌ در حوزه‌ی‌ رایانه‌، اطلاعات‌ و فن‌آوری‌ ارتباطات‌ و پیشرفت‌های‌ حاصل‌ از اطلاع‌رسانی‌، به‌ وجود آمده‌ است‌. استفاده‌ از رایانه‌ در زندگی‌ روزمره‌ ما بخصوص‌ درکتابخانه‌ها، رشد قابل‌ توجهی‌ داشته‌ و امکان‌ ذخیره‌سازی‌، سازماندهی‌ و بازیابی‌ اطلاعات‌ در حجم‌ زیاد و زمان‌ کم‌ را فراهم‌ ساخته‌ است‌.

ارتباط‌ میان‌ استفاده‌کنندگان‌ از طریق‌ ارتباط‌ بین‌ رایانه‌ها برقرار می‌شود. این‌ ارتباط‌ متقابل‌ ، با مفهوم‌ شبکه‌ای‌ شدن‌، اطلاعات‌ مورد نیاز استفاده‌کنندگان‌ که‌ توسط‌ کتابخانه‌ها فراهم‌ می‌گردد را به‌ آنان‌ منتقل‌ می‌کند. سازماندهی‌ اطلاعات‌ ضروری‌ است‌ وگرنه‌ بازیابی‌ آن‌ برای‌ استفاده‌ کنندگان‌ نهایی‌ مشکل‌ می‌شود.

استفاده‌کنندگان‌ به‌ اطلاعات‌ مورد نیاز خود دسترسی‌ نخواهند یافت‌ مگر اینکه‌ زمان‌ زیادی‌ را صرف‌ جستجوی‌ اطلاعات‌ نمایند و یا در این‌ زمینه‌، از تجربه‌ زیادی‌ برخوردار باشند. از این‌ نظر متخصصان‌ اطلاع‌رسانی‌ با نیازهای‌ اساسی‌ استفاده‌کنندگان‌ نهایی‌ مواجه‌ هستند.

دانلود مقاله در مورد کامپیوتر

دانلود گزارش کارآموزی با عنوان سخت افزار – ACCESS

گزارش کارآموزی با عنوان سخت افزار – ACCESS

نکته مهمی که باید قبل دست گرفتن قطعات کامپیوتر در نظر گرفت باید الکتریسیته ساکن دست و بدن ما با دست زدن به یک فلز از بین برد و بار الکتریکی را تخلیه نمود از جمله قطعات حساس (برد، هارد، RAM CPU )

دانلود گزارش کارآموزی با عنوان سخت افزار – ACCESS

گزارش کارآموزی
سخت افزار
ACCESS
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 48 کیلو بایت
تعداد صفحات فایل 52

گزارش کارآموزی با عنوان سخت افزار – ACCESS

 

توجه به نکات زیر در شروع مهم می باشد.

نکته مهمی که باید قبل دست گرفتن قطعات کامپیوتر در نظر گرفت باید الکتریسیته ساکن دست و بدن ما با دست زدن به یک فلز از بین برد و بار الکتریکی را تخلیه نمود. از جمله قطعات حساس (برد، هارد، RAM , CPU ).

نکته: 1- هنگام در دست گرفتن قطعات پین ها را نگیریم.

2- تیپ قطعه یا conector های قطعه را لمس نکنیم.

3- اکثر قطعات به راحتی در جای خود قرار میگیرند و از فشار دادن قطعه خودداری نمایید.

4- پس از مونتاژ سیستم آن را به برق وصل نمی کنیم. چنانچه پیچی روی مادربرد جا مانده باشد موجب سوختن مادبورد می گردد. پس سیستم را کمی تکان دهیم تا پیچی جا نماند.

انواع سیستم ها

1- سیستم های AT

2- سیستم های ATX

سیستم های AT : در پشت کیس دکمة صفر و یک قرار دارد ورود سیگنال ورود الکتریکی را آماده می کند سیگنال ممکن است از طریق مودم یا پس از ورود رمز از طریق صفحه کلید وارد شود که در این نوع سیستم امکان ورود سیگنال از راه دور وجود ندارد. زیرا برق کاملاً قطع است.

2- سیستم های ATX : با وصل به برق ، جریان روی مادربورد قرار می گیرد که در اینجا از راه دور میتوان سیگنال به سیستم ارسال نمود.

اجزای آهن ربای قوی روی مادربورد اثر می گذارد، پس آنها را دور نگه می داریم.

برد که قطعات مغناطیسی را شامل می گردد در صورت فشار دادن و رها شدن آسیب می‌بیند. هنگام روشن بودن کامپیوتر، در صورت تکان خوردن کامپیوتر، هارد آسیب می بیند و قطعات دیگر خراب می شود.

هنگام زدن کانکتورها پورتها سعی شود سیستم خاموش باشد احتمال جرقه زدن دارد که باعث آسیب دیدن مادربورد گردد (پورت مانیتور، چاپگر ، مودم و پورتهای موازی دقت بیشتر گردد).

چنانچه بخواهیم سیستم 1 یا 2 ساعت متوالی استفاده نماییم از خاموش کردن سیستم خودداری کنیم. یا در حالت standby قرار دهیم.

جهت Reset کردن سیستم ازکلیدهای ctrl+Alt+delet استفاده نماییم. در صورت قفل کردن سیستم تا آنجا که میشود از راه بوت نرم استفاده شود.

با استفاده از دفترچه راهنمای مادربورد میتوان سیستم را مونتاژ کرد.

:CPU واحد پردازش مرکزی Central Processing unit

مغز کامپیوتر است. عمل پردازش مرکزی را انجام می دهد. قطعه مربع شکل است که مربع فلزی وسط شامل چندمیلیون هزار تا ترانزیستور و سرامیک اطراف جهت محافظت را دارد بعضی از پین ها حالت گذرگاه داده (Data Bus) را دارند.

بعضی از پین ها حالت گذرگاه آدرس (Address Bus) دارند که آدرس هنگام دادن یا گرفتن اطلاعات لازم است.

سوکت: عمل اتصال قطعه به سیستم است که slot یا socket نامیده می شوند.

1- slot حالت شکاف دارند که کارتهای توسعه در آنها قرار می گیرد.

2- پورتهای سوراخ دار socket  می نامند.

پین یک cpu باید روی پین یک مادربودر (socket) قرار گیرد.

در واقع DB و AB روی مادربورد است و با قراردادن صحیح cpu این ارتباط برقرار می گردد در بالای گوشة cpu یک شکستگی و یا دایره وجود دارد که همان پیک یک است و رویک سوکت هم به همین شکل است که باید cpu و سوکت به همین ترتیب منطق گردد.

سوکت cpuیک اهرم دارد که قبل از قراردادن cpu اهرم را باز کرده و بعد از قراردادن cpu اهرم را بسته (اهرم به راحتی بسته می شود) و نباید فشار داد.

در سیستم های on board , cpu , Desk top نیست در lap top ها on board , cpu است.

Intel یکی از شرکتهای سازندة cpu است که در پنتیوم 2 و بعضی مدلهای پنتیوم 3 مادربوردهای خود را با ساختن slot های cpu از دیگر مادربوردها را جدا ساخت.

یک پایه cpu ، پایه clock است که ضربان یا زمان اجزای سیستم را هماهنگ می کند.

لبه بالارونده، لبه پایین رونده 1 پالس را تشکیل می دهد.

هر چقدر پالس ها فشرده تر باشد سرعت cpu که با این پالس کار می کند بیشتر است.

اجزاء CPU : 

1- Cu 2- ‍PTU       3- PU                   4- Mmu      5- Alu        

6- Decod unit       7- The pefeth unit                   8- register   9- BIU

ارزیابی cpu با توجه به خصوصیات زیر صورت می گیرد:

1- سرعت پردازنده    2- مسیر داده (گذرگاه خارجی)        3- گذرگاه داخلی (مسیر داده داخلی) 4- تعداد خطوط آدرس 5- میزان حافظه نهان داخلی 6- میزان حافظه نهان خارجی 7- توانایی چند پردازشی  8- عملکردهای خاص

نکته: هر چقدر مسیر داده ای بین cpu و RAM بیشتر باشد. پردازش داده های cpu در هر ثانیه بالاتر می رود.

یکی از خصوصیات cpu تعداد خطوط آدرس است که هر چه تعداد خطوط آدرس بیشتر باشد cpu تعداد بیشتری از حافظه را آدرس دهی می کند.

Cache حافظه ای سریعتر از RAM است که بین RAM و CPU قرار دارد که حافظه موقتی سریعتر از RAM است که اطلاعات ابتدا از cpu به cache و بالعکس و سپس به RAM منتقل می شود. حافظه cache L2 با حافظه نهان خارجی نامیده می شود.

Cache L1 یا حافظه نهان داخلی یکی از اجزای cpu است. برای ذخیره موقت داخلی cpu از این حافظه استفاده می شود.

Cpu های قدیمی فاقد cache بودند. Cpu های اولیه شرکت Intel که بدون cache عرضه شدند سیستم های celeron نامیده شدند.

پس از مدتی به سیستم های celeron حافظه کش اضافه گردید که از حافظه کش kbyt128 half cache (کش خارجی) استفاده می نمایند.

 

حافظه:

طبقه بندی براساس ساختمان داخلی

1- حافظه اصلی (موقت – اولیه) 2- جانبی (دائمی – ثانویه)

حافظه های جانبی  دائمی مثل flapy – cd – Hard

حافظه اصلی :           1- ROM      2- RAM

حافظه RAM :         1- DRAM   2- SRAM

حافظه DRAM        : 1- معمولی 2- FPM   3- EDO   4- SDRAM 5- DDR یا (RAM   BUS)

 

 (ثابت ، ایستا، پایدار)  

نوعی DRAM است  DRAM همزمان 

حافظه ROM : 1- D ROM 2- EPROM 3- EEPROM  4- Flash Memory

انواع حافظه از نظر ساختمان داخلی

اصطلاحی که رایج است بعنوان RAM حافظه سیستم منظور، DRAM سیستم است که ماژول حافظه توانی از 2 است 256    64    * 400 *300

خانه های حافظه توانی از 2 است که به خاطر نحوة آدرس دهی خانه های حافظه به صورت توانی 2 است.

داینامیک: هر چیزی که ثانیه به ثانیه تغییر پیدا می کند و ثابت نیست.

DRAM از خازن ساخته شده است که دو حالت(صفر و یک ) شارژ را دارد

صفر  شارژ و یک   دشارژ

مدیریت از حافظه از یک خازن تشکیل شده است.

خازن: دو صفحة مغزی رو به روی یکدیگر دارند به خاطر خاصیت الکتریکی هر چند ثانیه بارهای الکتریکی خالی می گردد بنابراین باید هر چند ثانیه یک بار حافظه های نوع DRAM را Refresh نماییم تا اطلاعات باقی بماند. RAM که نیاز به تازه شدن دارند به خاطر این ساختار فیزیکی باید هر چند لحظه یکبار تازه سازی شوند.

RAM نیاز به تغذیه دارد.

DRAM احتیاج به Refresh دارد SRAM نیاز به Refresh ندارد. زمانیکه خانه های حافظه Refresh می شوند cpu به آنها نمی تواند دستیابی داشته باشد (بخواند) بنابراین بازدهی سرعت RAM پایین می آید که موجب ایجاد وقفه هایی گردند. DRAM ها کندتر از SRAM می باشند.

SRAM ها از ترانزیستور ساخته شده اند ترانزیستور همانند الکتریسیته بسته و باز می شود. ترانزیستور سریعتر می باشد باز بودن  صفر         بسته بودن  1

نیاز به Refresh نیست. ساختاری سریعتر برای ذخیره و بازیابی اطلاعات می باشد.

که قیمت بالاتری هم دارند. به خاطر ساختمان داخلی حجم بیشتری اشغال می کنند از جمله SRAM ها 1- cache          و 2- ram cmos

به خاطر ساختار فیزیکی DRAM : سرعت پایین تری دارند بین cpu و RAM از حافظه cache استفاده می شود که محدودتر از حافظه های RAM هستند. که سرعت بالایی دارند و رابط بین cpu و RAM می باشند.

Cpu خود دارای cache داخلی جهت پردازش دستورالعمل ها می باشند که اکنون cache خارجی را در داخل cpu قرار داده اند اما خارج از اجزای cpu می باشند.

حافظه اصلی از لحاظ سخت افزاری

1- Dip         2- Sip         3- SIMM    4- SODIM  5- DIMM

نوع های 1 و 2 و 3 برای سیستم های قدیمی استفاده می شده اند و از رده خارج شده اند. حافظه های Dip به صورت شکاف هایی که RAM IC به صورت IC در آنجا قرار می گیرد از نظر سرعت هم کمتر می باشند.

نحوة قرار گرفتن حافظه Dip باید بین 1 روی (منطق) بر socket قرار گیرد.

بعد از مدتی این حافظه های Dip (Ic) روی صفحه ای قرار داده اند و به صورت ماژول مورد استفاده قرار داده اند که Sip نامیده اند.

بعد از مدتی این ماژول ها پیشرفت کرده اند و اندازة آنها بیشتر شد و پشت برد حالت لحیم شده   نداشته اند که SIMM نامیده شده اند که خود دو نوع اند.

1- IMM       30 پایه          2- SIMM 72 پایه

حافظه نوع SIMM در طرف خودش با زاویه 45 درجه درون شیار قرار دارد بعد آن را صاف می کنیم که SIMM یک طرفه تنها در یک طرف آن Ic است و SIMM دو طرفه در دو طرف آن Ic می باشد.

 

بررسی انواع RAM از لحاظ ساختمان سخت افزاری : یا slot 

1- Dip : به صورت Ic های مجزا روی مادربورد قرار دارد و تمام Ic ها باید از یک نوع باشد تراشه های حافظه Ic بسیار محدود بوده است و استفاده از این Ic ها مشکلات زیادی را بوجود می آورد.

2- Dip : Ic ها روی بوردی قرار گرفته اند که باز سرعت محدود و حافظه های محدودی داشته اند.

3- SIMM : RAM های Dip پیشرفت کردند که هم ساختار داخلی و ساختار خارجی RAM پیدا کرده و سرعت و میزان حافظه افزایش پیدا نمود.

4- DIMM : نوع این شکاف بزرگتر از SIMM می باشد و سیاهرنگ است که RAM های DDR یا SDR روی آن قرار می گیرد.

بررسی انواع DRAM از لحاظ ساختمان داخلی:

1- معمولی 2- Fpm  3- EDO       4- SDRAM 5- DDR

سیستم از نوع AT پس از shot down کردن باید دکمة power را بزنیم ولی سیستم ATX دیگر نیازی به زدن دکمة power نیست.

اگر منبع تغذیه از نوع AT باشد باید روی کانکتور یک   سیاهرنگ متصل گردد و اگر منبع تغذیه از نوع ATX باشد باید روی کانکتور دو ردیف خاکستری رنگ متصل گردد. اگر مادربوردی دارای هر دو نوع کانکتور باشد، آن مادربورد با AT و ATX و هر دو نوع است و بسته به منبع تغذیه به سیستم می باشند.

 حافظه فقط خواندنی  حافظه‌ای دائمی

حافظه ای دائمی روی مادربورد است که دارای برنامه راه اندازی است که ابتدا سخت افزار را چک کرده و بعد سیستم بوت می گردد، و با توجه به نوع مادربورد برنامه ریزی شده اند.

تراشه Rom بصورت Ic می باشد و روی مادربورد قرار می گیرد.

پورت PS/2 دارای 6 پین می باشد.

انواع Rom

1- PROM  Programable Rom ( Romقابل برنامه ریزی)

یک بار قابل نوشتن

2-

برنامه Bios (محل ذخیره سازی برنامه) در Rom قرار دارد.

چنانچه بخواهیم برنامة ارتقاء یافته Bios را عوض کنیم چنانچه Eprom باشد امکان این کار وجود دارد Rom) قابل دوباره برنامه ریزی یا قابل پاک شدن) در غیر اینصورت باید Ic را عوض نماییم. معمولاً روی تراشه Rom یک برچسب براق وجود دارد این برنامه ریزی توسط کارخانه یا شرکت خاص انجام می گردد.

3-

برنامة نوشته شده پاک نمی گردد بلکه می توان آن را ارتقاء داد در مواقعی که تمایل داشته باشیم در اینگونه Rom ها می توان توسط جریان الکتریکی (که از طریق مادربورد به Rom ارتقاء می گردد آن را پاک کرد و برنامه ریزی نمود کهتوسط کاربران معمولی قابل برنامه ریزی می باشد که یکی از مشکلات این تراشه (قابلیت برنامه ریزی داشته باشد).

نکته: هر ویروس نویسی می تواند ویروس را به روی Rom منتقل کرد.

Flash Memory : ساختاری مشابه Eeprom دارند ولی پیشرفته تر می باشند که در سیستم های جدید مورد استفاده قرار می گیرند on board می باشد و سریعتر از مدلهای قبلی می باشند اما عیبی که داشتند این بود که اگر ویروسی می شد خراب می شد و قابل تعویض نبود.

دو تراشة Rom روی مادربورد قرار دارد که باز یکی از آنها استفاده می گردد که در صورت خرابی دیگری استفاده می شود پس یکی بعنوان پشتیبانی دیگری می باشد.

حافظه های جانبی:

1- هارد  Hard Disk) یا (Hard Drive  

مهمترین حافظة جانبی است که درایور آن از خودش جدا نمی باشد. قسمتی دارد که کابل منبع تغذیه وصل می شود و یک قسمت دیگر کابل داده 40 رشته ای وصل می شود .کابل باید حالت افقی یا عمودی کابل داشته باشند و نباید کج باشد.

(سطح صاف و بدون لرزش) پیچ ها محکم وصل شود و طرف دیگر کابل رشته ای به مادربورد وصل می شود. تکان و فشار زیاد موجب آسیب دیدگی هارد می شود.

2- Flappy   3- CD         4- DVD      5- Tap  (نوار مغناطییس )

6- cool disk  پورت USB – سرعت بالایی دارند و ظرفیت ذخیره سازی بالایی دارند.

2- Flappy : سطح مغناطیس شونده    دو طرفه    حساس

فلاپی درون فلاپی درایو قرار می گیرد. روکش فلاپی کنار می رود و وقتی فرمان خواندن می دهیم هد روی سطح مغناطیسی قرار می گیرد مانند (گرامافون)

صفحه فلزی وسطی (stop notar) فلاپی را می چرخاند و حرکت هد افقی – عمودی است هد تا صفحه فاصلة کمی دارد بنابراین در صورت خراب شدن فلاپی (گرد و خاک، اثر انگشت) هد نمی تواند اطلاعات را بخواند و اطلاعات حذف شده است.

چراغ روی فلاپی درایو، چراغ هشدار دهنده و آگاه کننده وضعیت فلاپی درایو

در صورت روشن بودن چراغ ، هد روی فلاپی قرار دارد که نباید فلاپی را خارج کنیم در غیر اینصورت فلاپی خراب می گردد.

در پشت فلاپی درایو 2 قسمت وجود دارد که به یک قسمت آن کابل منبع تغذیه و طرف دیگر کابل 34 رشته ای وصل می گردد.

اگر در زمان روشن کردن سیستم فلاپی در سیستم باشد و تنظیمات سیستم طوری باشد که روی فلاپی دنبال سیستم عامل بگردد و چون فلاپی معمولی است موجب نمایش پیغام می گردد پس تا قبل از نمایش پیغام فلاپی را خارج کنید.

ظرفیت فلاپی 44/1 مگابایت است.

ظرفیت CD ها 640 مگابایت می باشد.

ظرفیت DVD ها G17 تا G417  یک طرفه می باشد.

ظرفیت cool disk ها : از چند مگابایت تا G 3 می باشد.

 

پورت Port :

به درگاههای مختلف کامپیوتری که برای ارتباط مختلف به کار می رود، پورت گویند. که هر پورت دارای یک آدرس مخصوص به خود می باشد.

پورت ها به دو دسته و به طور کلی به سه دسته تقسیم می شوند.

1- پورت های موازی : پورت هایی هستند که اطلاعات بصورت بایت به بایت توسط آنها انتقال می یابد. در کامپیوتر چهار پورت موازی وجود دارد که عبارتند از:

Lpt1 , Lpt2  , Lpt3  , Lpt4

در سیستم ها معمولاً پیش فرض یک پورت موازی فعال است که Lpt1  و از نوع مادگی Female است که دارای 25 پین است، مانند چاپگر، اسکنر که به پورت موازی وصل می‌گردند.

2- پورت سریال : پورت هایی هستند که اطلاعات به صورت بیت به بیت توسط آنها انتقال می یابد که به طور کلی چهار درگاه داریم که عبارتند از:

com1 , com2  , com3  , com4

به طور کلی پیش فرض دو پورت سریال همزمان فعال است.

3- پورت های USB : تکنولوژی جدید پورت ها است همزمان چند بیت را انتقال می دهد و سرعت بالایی دارند.

 

نصب window xp :

برای نصب win xp باید CD بوت آن را داشته باشیم CD مربوط به XP را قرار داده از طریق فایل serial شماره سریال را یادداشت کرده سپس فایل setup را انتخاب می کنیم. صفحه اول نصب شده.

ویندوز xp هم فایل سیستم 32 و هم NTFS را می شناسد

ویندوز جدیدی نصب می نماییم / instal / New installation

/ Next / وارد کردن شماره سریال / Next / Accept I

Next / زمان English را نصب می نماییم.

XP خود دارای فارسی است و باید تنظیم شود و دیگر نیاز به فارسی ساز ندارد.

/ Next/ آیا به اینترنت وصل هستند.

/ Try conecting …

پرسش در صورت وصل بودن                                                           Skip this…

در هنگام نصب ویندوز xp نیاز به نصب کارت گرافیک، صوتی، مودم و ... نیست.

انواع برنامه ها:

1- سیستمی  مهمترین سیستم عامل که انواع سیستم عامل داریم.

2- کاربردی  انواع مختلفی دارند  word – photoshop – Micro soft

درایوی که می خواهیم xp نصب شود Reset / windows xp setup / Enter /

حتما در این قسمت میتوان حذف و ایجاد پارتیشن را انجام داد.

NTFS برای ویندوز 98 قابل شناسایی نیست... انتخاب گزینه دوم / کلید c زده

Regional and Language / custumaiz Language

Install Files / Detail / Add  / farsi / ox / Next

در قسمت time zone / نام کامپیوتر / Next / نام کامپیوتر و شرکت /

  tehran/ Automatically / Next

برای ویندوز xp حداقل پارتیشن بندی 3G می گذارند / Reset

با ویندوز xp بالا می آییم

Resulation ویندوز xp کوچکتر از 600 *800 ندارد

Finish / می توان 5 user تعریف کرد / Next

تنها Icon ، Recycle bin روی Desk top می بینیم از طریق show on desk top / کلیک راست  my computer / start آیکن های دیگر را نیز نمایش می دهد. برای مخفی کردن آیکن این گزینه را غیر فعال می نماییم.

Scan disk :

هم بصورت فیزیکی و هم بصورت منطقی خرابی سکتورها را رفع می کند.

چک می کند که کلاستری اشتباهاً ادغام نداشته باشد یعنی یک کلاستر برای 2 فایل در نظر گرفته شده باشد و بد ذخیره شده باشد  از نظر منطقی

ممکن است سکتوری از نظر فیزیکی خراب شده باشد که توسط این دستور سکتورهای خراب را از رده خارج می کند.

دانلود گزارش کارآموزی با عنوان سخت افزار – ACCESS

دانلود مقاله مبانی استفاده از کامپیوتر

مبانی استفاده از کامپیوتر

ویندوز یکی از محبوب ترین سیستمهای عامل موجود در دنیای کامپیوتر است علت این محبوبیت رابط گرافیکی کاربر (GUI) این سیستم عامل می باشد ویندوز به کاربران این امکان را میدهد تا فرامین را از طریق کلیک کردن روی آیکون ها اجرا نماید و با برنامه های دلخواه خود را داخل پنجره ها کار و تبادل اطلاعات نمایند

دانلود مبانی استفاده از کامپیوتر

دانلود مقاله مبانی استفاده از کامپیوتر
خرید مقاله مبانی استفاده از کامپیوتر
خرید و دانلود مقاله مبانی استفاده از کامپیوتر
دانلود و خرید مقاله مبانی استفاده از کامپیوتر
دانلود رایگان مقاله مبانی استفاده از کامپیوتر
دانلود رایگان تحقیق مبانی استفاده از کامپیوتر
دانلود رایگان پروژه مبانی استفاده از کامپیوتر
اهورا فایل
فروشگاه فایل اهورا
پروژ
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 2132 کیلو بایت
تعداد صفحات فایل 77

مبانی استفاده از کامپیوتر


 

فصل اول :  ویندوز  XP

 1-1 معرفی ویندوز XP  و ویژگی های آن

 ویندوز یکی از محبوب ترین سیستمهای عامل موجود در دنیای کامپیوتر است. علت این محبوبیت رابط گرافیکی کاربر (GUI)  این سیستم عامل می باشد . ویندوز به کاربران این امکان را میدهد تا فرامین را از طریق کلیک کردن روی آیکون ها اجرا نماید و با برنامه های دلخواه خود را داخل پنجره ها کار و تبادل اطلاعات نمایند .

ویندوز طوری طراحی شده است که سیستم عامل برای شما کار میکند نه شما برای سیستم عامل.

در ویندوز یکسری توابع مستقیم روی Desktop و PC های قابل حمل قرار داده شده است که استفاده از سیستم را سریعتر، آسانتر و مطمئن تر کرده است .

2-1        نحوه شروع و پایان کار ویندوز

    چنانچه ویندوز قبلاً روی سیستم شما نصب شده است برای بالا آوردن و شروع کار ویندوز در صورت داشتن Pasword  مراحل زیر را طی کنید :

1- کامپیوتر خود را روشن کنید و منتظر بمانید تا ویندوز اجرا شود و کادر پرسشی «اسم رمز» ظاهر شود.

2- با وارد کردن صحیح اسم رمز وارد محیط ویندوز میشوید .

3- ویندوزمحیط کار را همرته با آیکون ها ، نوار کار و منوی شروع نشان می دهد (شکل1-1)

برای خروج از ویندوز و خاموش کردن کامپیوتر خود مراحل زیر را طی کنید :

1-   روی کلید start از نوار اصلی صفحه ویندوز کلیک کرده و گزینه Turn off computer را انتخاب کنید .

2-   روی گزینه Turn off  کلیک کنید تا کامپیوتر خاموش شود .

گزینه های دیگری نیز در پنجره  Turn off وجود دارد:

گزینه Standby : برای اینکه سیستم را به حالت انتظار ببریم . این گزینه برای صرفه جویی در مصرف برق بوده و به محض زدن یک کلید صفحه کلید یا حرکت ماوس دوباره سیستم شروع به کار میکند .

گزینه Restart : برای شروع مجدد کامپیوتر بدون پایین آوردن کامل آن است .(شکل2-1)

 

فهرست:

 

فصل اول :  ویندوز  XP

فصل دوم : روش های اجرای برنامه ها و باز کردن مدارک در ویندوز

فصل سوم : آشنایی با سفارشی کردن محیط Desktop

فصل چهارم: سیستمهای شبکه

فصل پنجم: روشهای ارتباط با اینترنت

فصل ششم: ویروسها

دانلود مبانی استفاده از کامپیوتر

دانلود مقاله مزایای استفاده از کامپیوتر

مزایای استفاده از کامپیوتر

تقریبا اکثر کارهایی را که اکنون کامپیوتر انجام می دهد قبلا توسط انسان انجام می شده است و هنوز دز بسیاری از قسمت هااین کار توسط انسان انجام می گیرد

دانلود مزایای استفاده از کامپیوتر

دانلود مقاله مزایای استفاده از کامپیوتر
خرید مقاله مزایای استفاده از کامپیوتر
خرید و دانلود مقاله مزایای استفاده از کامپیوتر
دانلود و خرید مقاله مزایای استفاده از کامپیوتر
دانلود رایگان مقاله مزایای استفاده از کامپیوتر
اهورا فایل
فروشگاه فایل اهورا
دانلود رایگان تحقیق مزایای استفاده از کامپیوتر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژ
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 8

مزایای استفاده از کامپیوتر

 

تقریبا اکثر کارهایی را که اکنون کامپیوتر انجام می دهد قبلا توسط انسان انجام می شده است و هنوز دز بسیاری از قسمت هااین کار توسط انسان انجام می گیرد.

اما استفاده از کامپیوتر در مقایسه با انسان مزایای بسیار زیادی دارد که باعث شده است به تدریج انجام امور مختلف به کامپیوتر واگذار شود واصطلاحا کارها به صورت مکانیزه انجام می گیرد.

از بین مزیت های مختلفی که برای استفاده از کامپیوتر در مقایسه با انسان وجود دارد سه مورد نسبت به بقیه مشخص تر است که تقریبا تمام کاربران کامپیوتر با آنها سروکار دارند.

دانلود مزایای استفاده از کامپیوتر

دانلود تحقیق در مورد کامپیوتر

تحقیق در مورد کامپیوتر

مقدمه گرچه کامپیوترهای تنها چند دهه‎ای است که با ما همراهند با این حال تأثیر عمیق آنها بر زندگی ما به تأثیر تلفن، اتومبیل و تلویزیون رقابت می‎کند همگی ما حضور آنها را احساس می‎‏کنیم چه برنامه‎نویسان کامپیوتر و چه دریافت کنندگان صورت حسابهای ماهیانه که توسط سیستمهای کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می‎شود

دانلود تحقیق در مورد کامپیوتر

دانلود تحقیق در مورد کامپیوتر
خرید تحقیق در مورد کامپیوتر
خرید و دانلود تحقیق در مورد کامپیوتر
دانلود و خرید تحقیق در مورد کامپیوتر
دانلود رایگان تحقیق در مورد کامپیوتر
اهورا فایل
فروشگاه فایل اهورا
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 27

تحقیق در مورد کامپیوتر

 

مقدمه:

گرچه کامپیوترهای تنها چند دهه‎ای است که با ما همراهند با این حال تأثیر عمیق آنها بر زندگی ما به تأثیر تلفن، اتومبیل و تلویزیون رقابت می‎کند. همگی ما حضور آنها را احساس می‎‏کنیم چه برنامه‎نویسان کامپیوتر و چه دریافت کنندگان صورت حسابهای ماهیانه که توسط سیستمهای کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می‎شود. تصور ما از کامپیوتر معمولاً «داده‎پردازی» است که محاسبات عددی را بطور خستگی ناپذیری انجام می‎دهد.

ما با انواع گوناگونی از کامپیوترها برخورد می‎کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می‎دهند و حتی حضور انها اغلب احساس نمی‎شود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده‎های صنعتی و مصرفی از جمله در سوپر مارکت‎ا داخل صندوق‎های پول و ترازوها، در خانه‎ها، در اجاق‎ها، ماشین‎های لباسشوئی، ساعت‎های اداری دارای سیستم جز دهنده و ترموستات‎ها، در وسایل سرگرمی همچون اسباب بازی‎ها، VCRها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشین‎های تایپ و فتوکپی و در تجهیزات صنعتی مثل مته‎های فشاری و دستگاههای حروفچینی نوری می‎یابیم. د این مجموعه‎ها کامپیوترها وظیفه کنترل را در ارتباط با دنیای واقعی برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می‎دهند.

دانلود تحقیق در مورد کامپیوتر

دانلود مقاله کامپیوتر چیست‌ ؟

کامپیوتر چیست‌ ؟

کامپیوتر چیست‌ ؟ به‌ ماشینی‌ اطلاق‌ می‌شود که‌ دارای‌ حافظه‌ بوده‌ و قابل‌ برنامه‌ ریزی‌ ،ورودی‌ اطلاعات‌عدد و غیر عددد عملیات‌ منطقی‌ و ریاضی‌ انجام‌ می‌دهد

دانلود کامپیوتر چیست‌ ؟

دانلود مقاله کامپیوتر چیست‌ ؟
خرید مقاله کامپیوتر چیست‌ ؟
خرید و دانلود مقاله کامپیوتر چیست‌ ؟
دانلود و خرید مقاله کامپیوتر چیست‌ ؟
دانلود رایگان تحقیق کامپیوتر چیست‌ ؟
دانلود رایگان مقاله کامپیوتر چیست‌ ؟
اهورا فایل
فروشگاه فایل اهورا
کامپیوتر چیست‌ ؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 24

کامپیوتر چیست‌ ؟

 

کامپیوتر چیست‌ ؟

به‌ ماشینی‌ اطلاق‌ می‌شود که‌ دارای‌ حافظه‌ بوده‌ و قابل‌ برنامه‌ ریزی‌ ،ورودی‌ اطلاعات‌عدد و غیر عددد عملیات‌ منطقی‌ و ریاضی‌ انجام‌ می‌دهد.

پس‌ به‌ هر ماشینی‌ که‌ حافظه‌ داشته‌ باشد و روی‌ اطلاعات‌ عددی‌ و غیر عددی‌عملیات‌ داشته‌ باشد کامپیوتر می‌گویند.

مزایای‌ کامپیوتر نسبت‌ به‌ انسان‌:

- سرعت‌ و دقت‌ در انجام‌ محاسبات‌

- نگهداری‌ انبوهی‌ از اطلاعات‌ در فضای‌ کم‌ و حجم‌ محدود

- خستگی‌ ناپذیری‌

- آزاد ساختن‌ نیروی‌ انسانی‌

تنها مزیت‌ انسان‌ نسبت‌ به‌ کامپیوتر خلاقیت‌ و نوآوری‌ می‌باشد.

کار برد کامپیوتر در جامعه:

1- تجارت‌ و مراکز بانکها

2- مراکز علمی‌ و دانشگاهی‌

 

از نظر اندازه‌ کامپیوترها به‌ چند دسته‌ تقسیم‌ می‌شوند:

1- ابر  کامپیوترها یا سوپرکامپیوترهامانند CRA4- CRA1

2- کامپیوترهای‌ بزرک‌ یا Mian Freame

3- کامپیوتر(ming)Mian در منازل‌ یا در محل‌های‌ کار و یا در بازارشامل‌

                    PCپرسنال‌ کامپیوتر

                    HC کامپیوترهای‌ خانگی‌

4- میکرو کامپیوترها Labtop & Not Book

دانلود کامپیوتر چیست‌ ؟

دانلود مقاله کامپیوتر در علوم زیستی

کامپیوتر در علوم زیستی

چکیده هزاران سال است که بشر از فعالیتهای زیست شیمیایی موجودات زنده بهره‌برداری می‌کند و در نتیجه زیست تکنولوژی تا حد زیادی مدیون کارهای نوین است دانش نوظهور زیست، تکنولوژی را بصورت کاربرد خواص زیستی جانوران و یا فرایندهای گوناگون در صنایع تولیدی یا خدماتی تعریف می‌کند

دانلود کامپیوتر در علوم زیستی

دانلود مقاله کامپیوتر در علوم زیستی
خرید مقاله کامپیوتر در علوم زیستی
دانلود و خرید مقاله کامپیوتر در علوم زیستی
خرید و دانلود مقاله کامپیوتر در علوم زیستی
دانلود رایگان مقاله کامپیوتر در علوم زیستی
دانلود رایگان تحقیق کامپیوتر در علوم زیستی
اهورا فایل
فروشگاه فایل اهورا
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 34

کامپیوتر در علوم زیستی


 

چکیده

هزاران سال است که بشر از فعالیتهای زیست شیمیایی موجودات زنده بهره‌برداری می‌کند و در نتیجه زیست تکنولوژی تا حد زیادی مدیون کارهای نوین است . دانش نوظهور زیست، تکنولوژی را بصورت کاربرد خواص زیستی جانوران و یا فرایندهای گوناگون در صنایع تولیدی یا خدماتی تعریف می‌کند.

استفاده از علوم گوناگون زیستی به نفع بشریت اغلب از نوآوریهای اخیر تصور می‌شود ولی درک عمیق مکانیسم و کنترل تبدیلات زیست شیمیایی موجود را میسر می‌سازد .

توانایی بشر در تغییر ویژگی جانداران به روش خاص دستکاری ژنها است و زیربنای شاخه‌های مختلف علوم زیستی تکنولوژی (ژنتیک) ، ابداع روشهای جدید ژنی است که امکان هدایت جانداران را به انجام تبدیلات خاص و یا تولید محصولات معین فراهم می‌کند .و کاربرد تکنولوژی که سمبل آن کامپیوتر است در بررسی و به ثمر رساندن یافته‌های تئوری و مشاهده‌ای متخصصین این علوم به ذخیره و بازیابی ومقایسه وبه اشتراک گذاشتن اطلاعات دریافتی نقش بسزایی در پیشرفتهای شگرف دارد .

استفاده مداوم از یک منبع همچنین بستگی به اثرات وارده از استخراج آن بر محیط زیست دارد حتی اگر تهیه یک منبع از نظر اقتصادی به صرفه باشد استفاده از آن با توجه به بررسیهای مختلف شاخه‌های علوم زیستی در خصوص نقش آن بر ژن و چه تأثیر آ‌ن بر اکولوژی محیط زیستی و چه در رشد و بقای جانداران ، ممکن است حداقل و گاهی حذف شود . پس تعریف یک منبع و موارد دسترسی به منابع بستگی به تغییرات تکنولوژیکی و اقتصادی و اثرات بررسی شده آن و اثرات منتجه از بهره‌برداری آن بر محیط زیست را دارد .

بطور عملی آنچه در بقای محیط زیست حائز اهمیت است که استفاده اقتصادی از تمامی جنبه‌های مختلف علوم زیستی را قابل دسترسی و برای بهره‌برداری با هزینه‌های منطقی میسر سازد .

 

فهرست

 

کاربرد گسترده کامپیوتر در علوم زیستی

پیشرفتهای ژنتیکی

کاربرد نرم افزارها در ذخیره داده ها

سیستیک فیبروزیس

مبارزه طلبی بزرگ کاربرد کامپیوتر

منابع و ماخذ

 

دانلود کامپیوتر در علوم زیستی

دانلود مقاله کامپیوتر و تاریخچه آن

کامپیوتر و تاریخچه آن

مقدمه هزاران سال پیش ، انسان با انگشتانش می شمرد او برای شمارش گاو و گوسفند و مرغ و خروس ، و نیز برای شمردن مردمی که در ده او زندگی می کردند ، از انگشتانش استفاده می کرد اما وقتی کسی می خواست چیزهایی را بشمارد که از ده تا بیشتر بود با شمارش با انگشتان کاری دشوار می شد او ناگزیر بود راههای تازه ای برای شمردن پیدا کند یکی از این راهها این ب

دانلود کامپیوتر و تاریخچه آن

دانلود مقاله کامپیوتر و تاریخچه آن
خرید مقاله کامپیوتر و تاریخچه آن
خرید و دانلود مقاله کامپیوتر و تاریخچه آن
دانلود و خرید مقاله کامپیوتر و تاریخچه آن
دانلود رایگان مقاله کامپیوتر و تاریخچه آن
دانلود رایگان تحقیق کامپیوتر و تاریخچه آن
دانلود رایگان پروژه کامپیوتر و تاریخچه آن
اهورا فایل
فروشگاه فایل اهورا
پروژه
پژوهش
مقاله
جزوه
تحقیق
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 21 کیلو بایت
تعداد صفحات فایل 23

کامپیوتر و تاریخچه آن

 

مقدمه:

 هزاران سال پیش ، انسان با انگشتانش می شمرد .

او برای شمارش گاو و گوسفند و مرغ و خروس ، و نیز برای شمردن مردمی که در ده او زندگی می کردند ، از انگشتانش استفاده می کرد .

اما وقتی کسی می خواست چیزهایی را بشمارد که از ده تا بیشتر بود با شمارش با انگشتان کاری دشوار می شد . او ناگزیر بود راههای تازه ای برای شمردن پیدا کند . یکی از این راهها این بود که برای هر چیز شمرده شده ، علامتی  روی دیوار یا چوب بگذارد . برای علامت گذاشتن روی چوب از سنگی نوک تیز با چاقو استفاده می شد . برای علامت گذاشتن روی دیوار ، تکه چوبی سوخته بکار برده می شد . این روشهای قدیمی شمارش ، چندان کارساز نبود . باید راه بهتری برای شمردن پیدا می شد . انگاه انسان «میز شنی» را اختراع کرد .

«میز نشینی» عبارت بود از سه شیار موازات و گود ، که به طور عمومی بر شن رسم می شد .

هرگاه چیزی شمرده می شد . سنگریزه ای در یکی از شیارها  ، جای داده می شد . به مرور ، «میز نشینی» نیزکفایت  خود را برای شمردن همة مقادیر و چیزهای انسان از دست داد ، بنابراین او چرتکه را ساخت . چرتکه ، اندکی به «میز نشینی» شبیه است . با این تفاوت که در چرتکه به جای شیار در شن از چند میله که در قابی چوبی قرار گرفته اند ، استفاده شده است  ، و به جای آحاد شمارش میزشنی  ، یعنی سنگریزه ها ، در این شمردن به کمک تعدادی مهره که در میله هایی باریک قرار گرفته اند ، انجام می گیرد .

هر میله در چرتکه ، نشانگر ی واحد اندازه گیری است .

تعداد میله های چرتکه ، از تعداد شیارهای « میز شنی» بیشتر است . از این رو ، جمع و تفریق اعداد بزرگ روی چرتکه آسانتر است .

از چرتکه می توان برای ضرب و تقسیم اعداد نیز استفاده کرد . به این ترتیب بود که چرتکه در دنیای قدیم ، اهمیت بسیاری یافت ؛ و روز به روز مردم بیشتری آن را به کار گرفتند . به موازات آن ، انواع و اقسام چرتکه ساخته شد ؛ و هر بار شکل کاملتری به خود گرفت . مثلاً چرتکه ی ژاپنی ، مقدار مهره هایش با چرتکة هندی فرق داشت . چرتکة ژاپنی « سوزوبان» نامیده می شود .

« سوروبان» و انواع دیگرچرتکه ، هنور در بسیاری از نقاط دنیا مورد استفاده است . با این همه ، انسان به هنگام شمردن با چرتکه ، همچنان ناگزیر است از نیروی اندیشه و دستهایش استفاده کند .

انسان خواستار نظام شمارشی دقیقی بود که کار با آن از چرتکه هم آسانتر باشد . در سال 1642 میلادی ، «بلینر پاسکال» ، نوعی ماشین حساب دستی ساخت . نظام این دستگاه جدید بر پایة کاربرد چرخ و دنده ها و اعداد بود . برای استفاده از آن ، تنها کاری که باید می کرد ، این بود که دسته ای را بچرخاند ، تا عمل شمارش به طور خود کار انجام شود ...............

دانلود کامپیوتر و تاریخچه آن