نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد نصب کابلهای کامپیوتر

اختصاصی از نیک فایل تحقیق درمورد نصب کابلهای کامپیوتر دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 22

 

مرحله سوم : نصب درراه اندازی کابلهای اتصالات (Ethernet )

اگر همه ی کامپیوترهای شما دریک طبقه قرار دارند ، مکان منطقی برای تمرکز تجهیزات شما درنقطه ی میانی بین تمام کامپیوتر ها می باشد .

اگر تعداد کامپیوترهای شما در طبقه ی اول برابر است با تعداد دیگر کامپیوترهای شما در طبقه های دیگر ، منطقه ای را پیداکنید که نزدیک ترین مکان ممکن به کل کامپیوتر ها باشد .و برای بر پایی تجهیزات زمانیکه شما تصمیم دارید به قرار دادن تجهیزات متمرکز

کننده (conentrator) را در کنار تعدادی از دیگر تجهیزات شبکه ای ، نظریات ونقشه های کاری معمول کاربردی ندارند ( شبیه به عمل کردن افکار عمومی به شکل روشها وپلیتک ها ویا تئوری های اقتصادی و ... ) حدس زدن این که چگونه بنظر می رسد نگاه درصورت همسرتان نیز جزء این امور سخت ( تنه زدن ) محسوب می شود .

بخش های آورده شده در دستورات پایین به شما کمک می کند تا یک شبکه های غیر معمول وخاصی راعمل نمائید .

شبکه های متمرکز نیاز به شرایط محیطی دارند :

شبکه های متمرکز کننده (conentrator) نیاز به برخی شرایط محیطی دارندواگر این شرایط مطابق با مقتضیات آنها نباشد این متمرکز کننده ها دچار مشکل می شوند وحتی شاید از بین بردند .

برای مطمئن شدن از سلامتی محیط برای شبکه ی متمرکز کننده ی خوددستورات زیر را عمل کنید .

کیفت هوای خوب را ایجاد نمایید . بعد از آنکه کابلها رامتصل گردید نبایدشما شبکه ی متمرکز کننده را بطور مدام مدیریت کنید . مراقبتی درحدمراقبت ازکودکان نیازی نیست این به آن معنا است که می توانید این متمرکز کننده را در گوشه کناری آزارکرد ، اما شماباید محیطی خشکی را تهیه کنید ، وهمچنین محیطی خالی ازگردوغبار .

از پوشاندن دستگاه بپرهیزید این لوازم را درقفسه ای بسته قرار ندهید وبرای دوری ازگرد وغبار در پلاستیک قرار ندهید – این دستگاه نیازبه چرخش هوا بنظر جلوگیری از بالا رفتن دما دارد .

ازحرارت دادن به آن بپرهیزید دستگاه متمرکز کننده را از قرار گرفتن در زیر تابش مستقیم نورخورشید رادیاتورها ، گرما سازها ، ویادیگر منابع حرارتی دور کنیم .

از قرار دادن آن در کنار دیگر دستگاه های الکتریکی بپرهیزید دستگاه متمرکز کننده را از قرار دادن کنار چراغهای مهتابی ، رادیوها ویادستگاههای فرستندی رادیویی بپرهیزید .

دستگاههای متمرکز کننده منبع تغذیه انرژی ندارند :

متمرکز کننده های Ethernet نیازی به منبع الکتریکی دارند ، بنابراین آنهاباید در نزدیکی یک منبع الکتریکی قرار داشته باشد مگر اینکه شما بخواهید کار الکتریکی ویژه انجام دهید ( وبا استفاده از کابل برای انتقال برق از منبع الکتریکی تا دستگاه برایتان مشکلی نداشته باشد ) یک قفسه - که می تواند محل خوب وبزرگی برای مخفی کردن دستگاه شما باشد – کارساز نخواهد بود چون معمولا هیچ یزبرقی درنزدیکی آن نخواهد بود .

هشدار دستگاه را به نوسان گیر متصل نیایید نوسان گیر را به پریز برق متصل کنید وبعد دستگاه را به آن وصل کنید وامواج به سرعت درکابلها پخش شده وهر چیزی را درمسیر کابلها حذف ونابود خواهد کردیک نوسان خوب می تواند هر NIC را در یک شبکه Network جدا وجمع آوری کند یک شوک الکتریکی قوی می تواند خطر را برای NIC افزایش دهد وباعث سوزاندن Motherboand کامپیوتر شود ( بدانید که هر NIC متصل است به یک Connector وهر NIC همچنین می تواند به یک Motherboand متصل شود )

مسافت بستگی به نوع اندازه گیری ومحاسبات کلی شما دارد :

کابلها باید متصل شوند از یک طرف به کامپیوترها واز یک طرف دیگربه concentractor اما شما تنها می توانید از کابلهایی با مسیر و طول معین وخاص استفاده نمایید . کابل بلند تر نیاز دارد وبه هزینه بیشتر ازطرف شما کمیتهای شبکه های Ethemet برای هر Connector کابل دارد درکمیت وهربخش از کابلها به اندازه های مساوی هستند ( معمولا بین 25-20 فیت)دادن این اطلاعات تنها در لحظه ی مورد نظر وبا انجام آنها بکار می آیند . برای مثال ، اگرفاصله ی بین 2 کامپیوتر حدود 28 فوت باشد وشما 2 کابل به طول 25 فوت داشته باشید Concentractor را در 25 فونتی از یک کامپیوتر قرار داده وشما تنها نیاز به خرید یک کابل بلند تر دارید .

یاد آوری : اتصال کابل از طریق Concentractor به یک کامپیوتر در یک خط راست کارنخواهد کرد اینها در طول کفه ها ، لابلای دیوارها ، درعرض سقفها ویا بعضی اوقات حتی در طول همه ی لوله ها ومجاری محافظ کار گذاشته می شوند وکارخواهند کرد . شما دقیقا نمی توانید میزان طول کابلهایی که شما بین Concentractor وکامپیوتر بطور خط مستقیم بدان نیاز دارید رابطور ذهنی محاسبه و پیش بینی کنید . تنها را ه اندازه گیری دقیق و کامل ( در نتیجه خرید کابل با طول دقیق ) خواندن بخشهای این مقاله درباره ی کارکردکابلها دراین مطلب ودرک آن است سپس بستگی به مسیری که شما می خواهید کابلها را بکار گیرید وارد وشما نظراتی در مورد طول کابلهایی که شما برای اتصال هر کامپیوتر Concentractor نیاز دارید ، خواهید داشت .

هشدار حداکثر طول کابل cat-5 در100 متر طول بکار خواهد آمد که حدود 328 فوت است .

شما ممکن است مجبور شوید مسافتها وجابجایی های روی دیوارها را بخوبی محاسبه ی عبور کامل از دیوارها وسقف ها وکف ها محاسبه نمایید . همچنین البته شما نباید خیلی ودقیق اندازه گیری کنید – شما نیاز به محاسبه ی بعضی قطعه ها یا اتصالات را نیز انجام دهید بنابراین شما چرا می خواهید کابلها بطور خطوطی صاف از دیوارها خارج شود وبه کامپیوتر وصل شود ؟ شما شاید مجبورشوید که کابل را در طول دیوار بر روی دیوار بکشید .

در پایان آنچه که شما بدنبال آن هستید برای Concentractor که نیاز به مقدار کمی کابل با طول بالا درحد ممکن خواهید داشت برای انجام آن ملاحضات زیرا درنظر بگیرید :

شما به احتمال زیادی تمایل دارید که کار را با یک Concentractor که بسیار نزدیک به 2کامپیوتر است درحالی که ازکامپیوتر سوم بسیار دور است تمام کنید . ( این تصمیم یک نامزد تصمیمی خواهد بود ) شما به صرفه جویی در مال ، زمان وانرژی پایان خواهید داد اگرشما واقعیت راهمین الان قبول کنید .


دانلود با لینک مستقیم


تحقیق درمورد نصب کابلهای کامپیوتر

تحقیق درمورد نحوه انتخاب سخت افزار کامپیوتر

اختصاصی از نیک فایل تحقیق درمورد نحوه انتخاب سخت افزار کامپیوتر دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 67

 

نحوه انتخاب یک اسکنراسکنر یکی از تجهیزات جانبی مهم در کامپیوتر محسوب می گردد . کاربرانی که  با تصاویر سروکار داشته و تمایل به نشر حرفه ای آنان را دارند، می توانند با استفاده از  اسکنر تصاویر مورد نظر خود را اسکن و در ادامه پس از ایجاد محتوی دیجتال ، با بکارگیری نرم افزارهای ویرایش تصاویر،عملیات دلخواه خود را بر روی تصاویر انجام دهند . در صورتیکه  قصد ارسال یک عکس  که توسط دوربین های معمولی ( غیردیجیتال ) گرفته شده است را برای دوستان خود از طریق یک نامه الکترونیکی داشته باشیم ، می بایست در ابتدا عکس  مورد نظر را بکمک اسکنر ، پویش و پس از تبدیل به محتوی  دیجیتال ، آن را بعنوان یک فایل ضمیمه همراه نامه الکترونیکی ارسال نمود. در مواردیکه قصد ایجاد یک نسخه دیجیتال از اطلاعات را داشته باشیم ( مثلا" جزوات درسی ، کتب  و ... ) ، می توان از اسکنر استفاده  نمود. ( پس از اسکن  متون و تبدیل آن به محتوی دیجیتال ، امکان ویرایش آنان نیز فراهم می گردد ).  در این مقاله قصد داریم به برخی از پرسش های متداول در زمینه انتخاب یک اسکنر پاسخ داده و از این رهگذر با ضوابط و معیارهای انتخاب مناسب یک اسکنر بیشتر آشنا شویم .

جایگاه اسکنرانتخاب یک اسکنر به عواملی متفاوتی نظیر : کیفیت خروجی ، سرعت و قیمت بستگی دارد. خوشبختانه اکثر اسکنرهائی که دارای قیمت متعادل و مناسبی می باشند از  امکانات پیشرفته ای  نظیر: دقت 2400 نقطه در اینچ ( dpi ) ، آداپتورهای transparency  و پورت های USB 2.0 بهره می گیرند . اغلب اسکنرهائی که با کاربرد خانگی و غیرحرفه ای طراحی شده اند، دارای دقت تصویری معادل 2400 نقطه در اینچ بوده که کاربران را قادر می سازد با کیفیت مناسب، تصاویر مورد نظر خود را اسکن نمایند. تولید کنندگان در مقابل ایجاد تغییرات  در عناصر سخت افزاری استفاده شده در اسکنرها( عناصر کلیدی ) ، سعی می نمایند با ارائه امکانات جانبی، زمینه استفاده آسان از آنان را فراهم نمایند . مثلا" شرکت HP ، با افزودن یک تغذیه کننده عکس   4 در 6 اینچ ، امکان اسکن سریع  تصاویر را در اختیار کاربران قرار داده است  . اکثر سیستم های عامل جدید ، دارای امکانات مناسب نرم افزاری بمنظور حمایت و بکارگیری پتانسیل های ارائه شده توسط اسکنرها می باشند .

ویژگی ها ی مهم از مهمترین ویژگی های مرتبط با اسکنر ، می توان به موارد زیر اشاره نمود :

دقت لامپ تصویر : بمنظور اسکن و استفاده از تصاویر در صفحات وب و یا چاپ تصاویر 3 در 5 و یا 4 در 6 ، دقت 100 نقطه در اینچ کافی خواهد بود. برای اسکن متن با استفاده از OCR)Optical character recognition ) ، دقت 300 نقطه در اینچ استاندارد بوده و کفایت خواهد کرد .در صورتیکه قصد ایجاد تصاویر بزرگتر ( 8 در 10 اینچ ) و یا بزرگنمائی تصاویر کوچکتر وجود داشته باشد ، می بایست اسکنری با دقت 1200 یا 2400 نقطه در اینچ انتخاب گردد . تصاویری که دارای دقت بیشتری می باشند ، از انعطاف مناسبی در زمان ویرایش برخوردار بوده و فضای بمراتب بیشتری را در زمان ذخیره شدن بر روی هارد دیسک، اشغال خواهند کرد. مثلا" یک تصویر 4 در 6 اینچ که دارای دقت 1200 نقطه در اینچ می باشد ، فضائی معادل 25 مگابایت را اشغال خواهد کرد . بمنظور اسکن اینگونه تصاویر، زمان زیادی نیز صرف خواهد شد .

 آداپتور transparency .  در زمان اسکن اسلاید و یا فیلم به یک آداپتور transparency نیاز خواهد بود ( یک منبع نور که در بین فیلم تابانده می شود ). آداپتورهای فوق ، می توانند بهمراه اسکنر( جزء لاینفک در زمان ساخت )  و یا بعنوان یک ماژول جداگانه  ارائه گردند .

تغذیه کننده اتوماتیک سند ( ADF ) :  بمنظوراسکن متون با حجم بالا و یا تصاویری که طول آنان زیاد می باشد( بیش از سطح  اسکنر ) ، استفاده از یک تغذیه کننده اتوماتیک سند ، مفید خواهد بود. شرکت های HP و میکروتک ، در برخی از مدل های جدید خود از ADF)Automatic document feeder) استفاده نموده اند .

 اینترفیس : بموازات ارائه مادربردهائی که دارای پورت USB 2.0 می باشند ، تولید کنندگان اسکنر نیز اقدام به ارائه اسکنرهائی نموده اند که از پورت فوق بمنظور ارتباط با کامپیوتر استفاده می نمایند . ( در صورت عدم وجود  پورت USB 2.0 می توان از پورت USB 1.0 استفاده نمود ) . در آزمایشات انجام شده بر روی برخی از اسکنرهائی که از پورت USB 2.0 جهت ارتباط با کامپیوتر استفاده می نمایند ، تفاوت سرعت مشهودی ، ملاحظه نگریده است . سرعت و قیمت  اسکنرهائی که امکان استفاده از پورت های Firewire را دارا می باشند ، بمراتب بیشتر می باشد.

عمق رنگ : تعداد رنگ داده که اسکنر قادر به تشخیص و ذخیره سازی آنان می باشد را عمق رنگ  گفته و بر حسب بیت در هر پیکسل ، اندازه گیری می گردد . با توجه به اینکه ، اسکنر معمولا" قادر به اخذ داده ئی  بمرابت بیش از میزانی است که درایو آن می تواند ذخیره نماید ،یک شناسه دیگر  به مشخصه عمق بیت اضافه می شود . نظیر : 48 بیت داخلی و یا رنگ سخت افزاری ، که مشخص کننده میزان داده ئی است که اسکنر قادر به تشخیص آنان می باشد و  خارجی  یا True Color که  مشخص کننده میزان داده ئی است که درایو اسکنر قادر به ذخیره سازی آنان می باشد. در اکثر موارد  ، استفاده از 24 بیت خارجی عمق رنگ ، کفایت خواهد کرد.

تکنولوژی سنسور : اسکنرهای صفحه تخت ، دارای یکی از دو نوع تکنولوژی سنسور می باشند : تکنولوژی اول ، Charge couple device)CCD) و تکنولوژی دوم Contact Image sensor)CIS) ، نامیده می شود . CCD یک تکنولوژی قدیمی تر بوده که از آن در دوربین های دیجتال نیز استفاده می گردد . تکنولوژی CIS اخیرا" در اسکنرها استفاده و یک رویکرد جدید در این زمینه می باشد .کیفیت تصاویر اسکن شده توسط تکنولوژی CIS ،  پائین تر است بوده ولی در مقابل ، اسکنرهائی که از تکنولوژی فوق استفاده می نمایند ، کوچکتر شده و میزان برق مصرفی آنان  بمراتب کمتر از اسکنرهائی است  که از تکنولوژی CCD استفاده می نمایند.

نوع اسکنر : اکثر اسکنرهای موجود ،از نوع تخت می باشند . علت این نامگذاری بدلیل این است که سطح اسکن بصورت تخت می باشد .  در اسکنرهای فوق ، تصویر مورد نظر برای اسکن بر روی سطحی  تخت و بین صفحه ای  شیشه ای و درب اسکنر قرار می گیرد . ( نظیر دستگاه کپی ) . علاوه بر اسکنرهای تخت ، اسکنرهای دیگری نیز وجود دارد . اسکنرهای Sheet-fed ، اسکنرهای دستی ، اسکنرهای عکس و تجهیزات جانبی چندکاره شامل ترکیب چاپگر ، اسکنر و فاکس درون یک دستگاه ، نمونه هائی از سایر اسکنرهای موجود می باشد .  اسکنرهای Sheet-fed با توجه به نیاز کاربران مطرح و بسرعت متداول گردیدند. کاربرد اصلی اسکنرهای فوق ، اسکن متون می باشد .

نرم افزار : تمامی اسکنرها بهمراه نرم افزارهای لازم بمنظور خواندن یک شی ، گرفتن تصویر و انتقال آن به درون کامپیوتر عرضه می گردند . پس از ارسال یک تصویر به درون کامپیوتر ، ممکن است با توجه به نوع نیاز خود ( تغییر اندازه ، ویرایش ، افکت ، تنظیم نور و رنگ ) ، به  نرم افزارهای دیگری نیاز باشد . اکثر اسکنرها  بهمراه نسخه هائی از نرم افزارهای ویرایش تصاویر ارائه شده اند. تعداد زیادی از اسکنرها نیز بهمراه یک نرم افزار OCR ارائه می گردند . با استفاده از نرم افزار فوق ، می توان یک متن نوشته شده را اسکن و آن را به متن مورد نظر بمنظور ویرایش در کامپیوتر تبدیل نمود .

تشریح مشخصاتپارامترهای زیر را می توان در زمان انتخاب یک  اسکنر در نظر گرفت :

دقت و وضوح تصویر  حداقل : 600 در  1200 نقطه در اینچ   پیشنهادی :  1200 در 2400  تا  2400 در 4800 حداکثر : 1200 در 2400 تا 2400 در 4800 دقت ، نشاندهنده جزئیات محتوی دیجیتال می باشد . میزان دقت هر اندازه که بیشتر باشد ، تصویر از کیفیت و شفافیت بیشتری برخوردار خواهد بود. اهمیت دقت در یک تصویر ، زمانی بیشتر هویدا می گردد که قصد بزرگ نمودن یک تصویر وجود داشته باشد .

ناحیه اسکن حداقل :  5 / 8 در 7 /11 اینچ  پیشنهادی :  5 / 8 در 7 / 11تا 5 / 8 در 14 ا ینچ  حداکثر :  5 / 8 در 7 /11 تا 5 / 8 در 14 اینچ اکثر کاربران حرفه ای ممکن است نیازمند اسکن تصاویر بزرگتر باشند. بدیهی است که وجود یک ناحیه بزرگتر اسکن ، امکان اسکن کتب بزرگتر ، نقشه ها ، روزنامه ها و سایر موارد مشابه را فراهم می نماید

تکنولوژی هد اسکن حداقل : CIS یا CCD  پیشنهادی : CCD  حداکثر : CCD اسکنرهائی که از تکنولوژی CCD استفاده می نمایند ، متداولتر بوده و کیفیت تصاویر اسکن شده توسط آنان نیز بمراتب بهتر می باشد . اسکنرهائی که از تکنولوژی CIS استفاده می نمایند ، کوچکتر از اسکنرهای CCD بوده و اغلب دارای  کابل جداگانه برق نبوده و از کابل USB برای ارتباط با کامپیوتر استفاده می نمایند . در صورتیکه اسکنرهای فوق را از طریق یک کابل جداگانه و مختص این کار به کامپیوتر متصل نمائیم ، سرعت آنان بیشتر بوده و شفافیت تصویر نیز بهبود خواهد یافت . این نوع اسکنرها دارای تغدیه کننده اتوماتیک نیز می باشند.

پورت های اسکنر حداقل : USB1.1, Parallel پیشنهادی :  USB1.1, USB 2.0 Parallel, IEEE1394 حداکثر : USB2.0, IEEE 1394, SCSI کامپیوترهای شخصی می بایست دارای یک پورت سازگار بمنظور اتصال به اسکنر می باشند . اکثر اسکنرها بهمراه یک پورت USB 1.1 عرضه می گردند( پورت فوق سرعت مناسب برای کارهای با حجم کوچک را دارا می باشد ) . برخی دیگر از اسکنرها ، دو نوع اینترفیس پورت USB و موازی را حمایت می نمایند( بمنظور امکان کار با کامپیوترهای قدیمی ) . صرفا" کامپیوترهائی که دارای مادربردهائی با  پورت USB 2.0 می باشند ، می توانند از اسکنرهای شامل پورت USB 2.0 استفاده نمایند ( سرعت پورت های USB 2.0 بمراتب بیشتر از USB 1.1 است ) .

نکاتی دررابطه با تهیه اسکنر

اسکنرهای نخت پاسخگوی اکثر کارها می باشند . استفاده از اسکنرهای تخت آسانتر بوده و دارای قابلیت  لازم در رابطه با  اکثر کاربردها ،می باشند .

 استفاده از اسکنرهای دستی در جایگاه  خاص خود . اسکنرهای دستی برای کاربرانی که قصد اسکن مطالب کوتاه خود را دارند، بسیار مناسب می باشند. مثلا" دانشجویان و وکلا می توانند با استفاده از این نوع از اسکنرها ،اطلاعات مورد نظر خود را بسرعت اسکن نمایند.

استفاده از اسکنرهائی با دقت 1200 نقطه در اینچ . قیمت این نوع اسکنرها در مقایسه با سایر اسکنرهای اندکی بیشتر بوده ولی قابلیت آنان زمانی مشخص می گردد که قصد اسکن نمودن تصاویر و در ادامه چاپ آنان وجود داشته باشد. در چنین مواردی رنگ ها ی استفاده شده در تصاویر دارای کیفیت  بسیار مناسبی خواهند بود.

بررسی لازم در خصوص پورت های USB .  تقریبا" تمامی اسکنرها قادر به برقراری ارتباط با کامپیوتر از طریق پورت USB می باشند . تمامی کامپیوترهای عرضه شده در دو سال اخیر ، دارای یکی از انواع پورت های USB می باشند . در کامپیوترهای قدیمی این نوع پورت ها وجود ندارد. در صورتیکه کامپیوتر دارای پورت USB نباشد ، می بایست از اسکنرهائی استفاده نمود که از طریق پورت موازی به کامپیوتر متصل می گردند. بدیهی است که در چنین مواردی سرعت اسکنرها نسبت به اسکنرهائی که از پورت USB استفاده می نمایند ، کمتر خواهد بود. اسکنرهائی که دارای پورت USB 2.0 می باشند ، دارای سرعت بمراتب بالاتری می باشند . در صورتیکه سیستم موجود قابلیت استفاده از پورت USB 2.0 را دارا نمی باشد ، می توان در صورت امکان اقدام به تهیه یک سیستم جدید نمود و در صورتیکه شرایط فوق عملی نمی باشد ، می توان از کارت های USB 2.0 موجود استفاده تا شرایط استفاده از اسکنرهای شامل  پورت USB 2.0 فراهم گردد .

استفاده از اسکنرهائی که دارای دکمه کنترلی اسکن می باشند . استفاده از  اسکنرهائی که دارای قابلیت فوق ( دکمه از قبل برنامه نویسی شده ) می باشند، صرفه جوئی در زمان را بدنبال خواهند داشت . ( در مواردیکه تعداد اسناد مورد نظر برای اسکن زیاد می باشد ) .

 مشخصات پیشرفته یک اسکنر زمینه تحقق کارهای بزرگ را فراهم می نماید . وجود مشخصات پیشرفته ای نظیر: تغذیه کننده اسناد ، تعدیل کننده شفافیت ، ابعاد مناسب صفحه اسکن، برای کاربرانی که از اسکنر بعنوان یک ابزار حیاتی در جهت انجام کارهای خود استفاده می نمایند، امری ضروری است . با استفاده از اسکنرهائی که دارای ابعاد بزرگتر می باشند ( ابعاد اسکن ) ، می توان تصاویر بزرگ ، روزنامه ها و سایر موارد مشابه را براحتی اسکن نمود . بنابراین لازم است با توجه به نوع استفاده ، اقدام به تهیه اسکنری نمود که تامین کننده تمامی اهداف حرفه ای باشد . بدیهی است بمنظور انجام کارهای بزرگ ، می بایست اسکنر پتاسیل های لازم را دارا  باشد .

نحوه انتخاب یک دوربین دیجیتال اکثر پیشرفت ها و تحولات چشمگیر در عرصه دستگاههای الکترونیکی  در بیست سال گذشته  ، مدیون پیشرفت های مهم و عظیم تری  در صحنه های دیگر تکنولوژی است. بررسی عملکرد دستگاههای الکترونیکی نظیر :   CD ، DVD ، MP3s و DVR ، توجه ما را به این واقعیت مهم معطوف می نماید که  تمامی آنان از یک پردازش پایه مشابه استفاده می نمایند : تبدیل اطلاعات آنالوگ به دیجیتال ( صفر و یک ) .  رویکرد فوق، تغییرات گسترده ای را  در رابطه با نحوه برخورد با اطلاعات صوتی و تصویری ، بدنبال داشته است . دوربین دیجیـتال ، یکی از نمونه های قابل توجه در این زمینه بوده که نسبت به مدل های قبل از خود ، بصورت اساسی تغییر نموده است( تفاوت عمده  نسبت به با دوربین های سنتی ) . تمامی فرآیندها در  دوربین های سنتی، مبتنی بر فعالیت های شیمیائی و مکانیکی می باشد. تمامی دوربین های دیجیتال دارای یک کامپیوتر از قبل تعبیه شده بوده وتصاویر را بصورت الکترونیکی ذخیره می نمایند. فرض کنید ، قصد تهیه یک عکس و ارسال آن از طریق نامه الکترونیکی برای دوست خود را داشته باشیم . در این رابطه می بایست تصویر اخذ شده ، بصورتی نمایش و مشخص گردد که کامپیوتر قادر به شناسائی آن باشد ( بیت ها و بایت ها ) . در حقیقت یک تصویر دیجیتال، رشته ای  طولانی از صفر و یک بوده که تمامی نقاط رنگ شده که پیکسل نامیده می شوند را مشخص می نماید. ترکیب و اجتماع تمامی نقاط فوق با یکدیگر ، تصویر دیجیتالی مورد نظر را ایجاد می نماید.  در صورتیکه قصد تهیه یک عکس را داشته باشیم ، می توان از دو  گزینه  زیر استفاده نمود :

استفاده از دوربین های فیلم سنتی . در این روش با استفاده از یک دوربین عکسبرداری ، عکس مورد نظر گرفته شده و پس از پردازش فیلم بصورت شیمیائی، امکان چاپ آن  با استفاده از کاغذ ها ی مخصوص ، فراهم می شود. در ادامه ، عکس آماده شده توسط اسکنر ، اسکن و بصورت دیجیتال تبدیل می گردد .


دانلود با لینک مستقیم


تحقیق درمورد نحوه انتخاب سخت افزار کامپیوتر

تحقیق درمورد منبع

اختصاصی از نیک فایل تحقیق درمورد منبع دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

منبع:دانستنیهای کامپیوتر ،الکترونیک ومخابرات Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر آفرین باشد چون برای این کار از منابع سیستم بهره می گیرد و ممکن یاعث ایجاد وقفه در سیستم شود. ویروسهای خطرناکتر قابلیت انتشار در شبکه ها و عبور از سیستمهای امنیتی را دارند. Micro Virus ها نوع خاصی از ویروسها هستند که به جای آلوده کردن فایلهای اجرایی یا بوت سکتور، Document های Word را آلوده می کنند. Worm : کرم را می توان نوع خاصی از ویروس دانست که برای انتشار از طریق شبکه طراحی شده اند. کرمها معمولا از طریق ایمیل یا برنامه های اشتراک گذاری فایلها ( p2p ) منتشر می شوند. کرمها ضمن آلوده کردن کامپیوتری که در آن قرار دارد از طریق Contact های موجود در آن برای تمامی آنها ارسال می شود و با عناوین فریبنده گیرنده را به گشودن فایل الحاقی ترغیب می کند. کرمها بدلیل ارسال به کاربران بسیار زیاد در زمان کم، ترافیک شبکه را بسیار بالا برده و باعث کند شدن فعالیت Mail Server ها می شود. Dropper : همچنین با نامهای Virus Dropper و Dropper Program شناخته می شود. برنامه ای است که پس از اجرا یک ویروس اسب تروا یا یک کرم را درون کامپوتر شما بارگذاری می کند. Dropper خود یک ویروس نیست و خواص ویروس نظیر تکثیر شدن را ندارد. شاید بیشتر بتوان آنرا شبیه اسب تروا دانست که حاوی کدهای مخرب است و توسط برنامه های ویروس یاب قابل شناسایی نیست خوشبختانه استفاده از Dropper ها غیر متداول است وگرنه مطمئنا مشکلات بزرگی را باعث می شدند. Spyware : نام دیگر آن Ad-Aware است. Spyware به هر برنامه ای که به جمع آوری اطلاعات شخصی افراد هنگام اتصال به اینترنت می پردازد اطلاق می شود. Spywareها معمولا جزئی پنهانی درون برنامه های رایگان و یا برنامه هایی با مدت استفاده محدود ( Freeware Or Shareware ) هستند که می توان آنها را از اینترنت دانلود کرد. Spywareها پس از نصب به Monitor کردن فعالیتهای شما در اینترنت می پردازند و اطلاعات کسب شده را در پس زمینه ارتباط اینترنتی شما برای نویسندگانش می فرستد. Spywareها قابلیت جمع آوری اطلاعات در مورد آدرسهای ایمیل، شماره کارتهای اعتباری و حتی پسوردهای شما را دارند. Spyware را می توان شبیه اسب تروا دانست چون در هر دو مورد شما هنگام نصب یک برنامه این برنامه ها را نیز ناخواسته در سیستمتان نصب می کنید. یکی از روشهای معمول قربانی شدن نصب برنامه هایی است که برای تبادل فایل ها در اینترنت وجود دارد ( این برنامه ها peer-to-peer نامیده می شوند نظیر Kaaza ). نکته دردناکتر در مورد Spywareها اینست که این برنامه ها چون برای فعالیت از منابع سیستم شما استفاده می کنند ممکن است باعث ناپایداری سیستم و یا حتی Crash بشود. همچنین این برنامه ها از پهنای باند اتصال اینترنتی شما می کاهند.( بدلیل استفاده از اتصال اینترنتی برای ارسال اطلاعات به سرقت رفته ) چون Spywareها برنامه های اجرایی مستقلی هستند قابلیت های دیگری از جمله Monitor کردن کلید های فشرده شده کیبورد، گشتن بدنبال فایل یا برنامه ای خاص در سیستم، نصب Spyware های دیگر خواندن Cookie ها و تغییر صفحه وب پیش فرض را دارند.Licensing Agreement ها که قبل از نصب اکثر برنامه ها باید با مفاد آن موافقت کنید ممکن است در مورد نصب Spyware توسط برنامه مورد نظر به شما هشدار دهد ( البته در جایی که کمترین احتمال دیده شدن را دارد ) ولی از آنجا که هیچکس تمایلی به خواندن متن طولانی Licensing Agreement را ندارد Spywareها را با موافقت خودتان در سیستم نصب می کنید. Trojan Horse : برنامه ایست مخرب که ظاهرعادی و بی آزاری دارد. این برنامه پس از اجرا در کامپیوتر هدف،‌ اختیار کامل آنرا بدست نفوذ گران می دهد و به آنها اجازه انجام هر کاری را در سیستم مورد حمله می دهد. اسب تروا قابلیت تکثیر خود را ندارد ولی می تواند حامل ویروس یا کرم باشد. یک اسب تروا از دو قسمت تشکیل شده است: یک قسمت که باید توسط طعمه دانلود و اجرا شود که معمولا حجم کمی دارد (زیر kb 100 ) مثلا برنامه ای که ادعا می کند کشنده فلان ویروس است ممکن است خود یک اسب تروا باشد، و قسمت دوم اسب تروا که روی کامپوتر مهاجم قرار دارد و پس از اجرای جزء دیگر برنامه روی کامپیوتر قربانی و دریافت آدرس IP قربانی توسط مهاجم این دو قسمت برنامه با هم ارتباط برقرار کرده و مهاجم قادر خواهد بود در کامپیوتر قربانی مانند کامپیوتر خود Expelor کند و به حذف اضافه و تغییر هر چیز مورد علاقه اش بپردازد. همانطور که اشاره شد طعمه یک اسب تروا شدن به این آسانی ها نیست زیراخود فرد باید مرتکب این اشتباه بشود. البته بعضی سایتها این کار را برای شما انجام می دهند! که این مشکل هم با نصب یک فایروال مناسب حل شدنی است. به حملاتی از این دست Back Door می گویند چون شبیه زمانی است که شخصی از در پشتی منزل وارد شود و بدون اطلاع شما و در حضور خودتان به شما آسیب برساند. عبارت اسب تروا یا Trojan Horse برگرفته از یکی از داستانهای کتاب ایلیاد هومر نویسنده یونان باستان است که در آن مهاجمان اسب بزرگ چوبی را یه نشانه صلح و آشتی ( البته با تعدادی جنگجو در درون آن ) به درون شهر محاصره شده تروا می فرستند و ...! Half-duplex : بعضی از مودمها دارای سوئیچی هستند که به شما اجازه انتخاب بین Half-duplex و Full-duplex را میدهد. انتخاب درست برای این سوئیچ بستگی به برنامه ای دارد که از مودم برای انتقال داده استفاده میکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روی صفحه نمایش شما ظاهر می شود (به همین دلیل به این حالت Local Echo هم گفته می شود). در حالت Full-duplex داده منتقل شده تا زمانی که توسط طرف مقابل دریافت نشده و به شما بازگشت نداده شده است، به نمایش در نمی آید (Remote Echo). اگر شما برنامه ای ارتباطی را اجرا می کنید و در آن هر کاراکتر دوبار ظاهر می شود احتمالا مودم شما بجای اینکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتیجه هر کاراکتر دو بار اکو می شود یک بار Local Echo و بار دیگر Remote Echo . DRM ؛ مخفف Digital Rights Management می باشد و سیستمی است برای حفاظت از حق کپی رایت داده های موجود در اینترنت و سایر رسانه های دیجیتال توسط فعال نمودن توزیع مطمئن داده ها و یا غیرفعال نمودن توزیع غیرقانونی داده ها. مثلا یک DRM سیستم از مالکیت معنوی دارنده اثر توسط Encrypting حفاظت می کند بنابراین داده فقط توسط کاربران مجاز قابل استفاده خواهد بود. روش دیگر علامت گذاری محتوا توسط Digital Watermark یا روشهای مشابه، برای جلوگیری از توزیع آزادانه اطلاعات است. LCP : مخفف Link Control Protocol می باشد. این پروتکل بخشی از پروتکل PPP است.در ارتباطات ppp ( مثل ارتباط شما با ISPتان از طریق خط تلفن ) هم دستگاه فرستنده و هم دستگاه گیرنده ی پیام، بسته های LCP را برای تصمیم گیری در مورد چگونگی انتقال بسته های داده می فرستند. یک بسته ی LCP هویت شما را هنگام برقراری ارتباط با ISP بررسی می کند و سپس در مورد پذیرش یا رد درخواست اتصال شما تصمیم می گیرد. این بسته همچنین سایز قابل قبول بسته های داده تبادلی بین طرفین را مشخص می کند. همچنین بدنبال مشکل در پیکربندی ارتباطی می گردد و در صورت وجود مشکل به ارتباط خاتمه می دهد. انتقال داده در شبکه، تا زمانی که LCP هویت شما را تائید نکرده باشد ممکن نخواهد بود. Dongle : وسیله ایست که برای کنترل دسترسی به برنامه ای خاص، به کامپیوتر متصل می شود. این وسیله موثرترین ابزار برای محافظت از نرم افزار در برابر کپی است. در کامپیوترهای PC این وسیله به پورت موازی و در کامپیوترهای MAC به پورت ADB متصل می شود. تمامی اطلاعات ورودی و خروجی پورت از Dongle عبور می کنند ولی Dongle مانع عبور آنها نمی شود و می توان از پورت، همانند زمانی که هیچ وسیله ای به آن متصل نیست استفاده کرد. چندین Dongle را می توان به یک پورت متصل کرد. USB : مخفف Bus Universal Serial می باشد که یک استاندارد Bus خارجی است که نرخ انتقال داده در آن به 12Mbps می رسد. هر USB پورت می تواند برای اتصال 127 وسیله جانبی، مثل موس، مودم، کیبورد، دوربین دیجیتالی و ... مورد استفاده قرار گیرد ( برای این کار یه یک USB Hub احتیاج دارید). USB از Hot Plugging و Plug And Play پشتیبانی می کند. این فناوری در سال 1996 عرضه شد؛ در آن زمان تولید کنندگان کمی این پورت را در محصولاتشان عرضه می کردند ولی در سال 1998 و با محصول پر فروش iMac این فناوری عمومی شد و امروزه این فناوری تا حدی گسترده شده که تمامی MotherBoard های جدید دارای USB پورت هستند. هم اکنون دو نوع USB پورت وجود دارد USB 1.1 و USB 2.0 که اختلاف آنها در سرعت تبادل اطلاعات با کامپیوتر است. اینطور انتظار میرود که USB کم کم جای پورتهای سری و موازی را بگیرد. در اینصورت وسایلی مانند مانیتور، پرینتر، کیبورد و موس را باید به USB پورت MotherBoard متصل کنید. Protocol : فرمتی از پیش تعریف شده برای برقراری ارتباط بین دو کامپیوتر.بعبارت دیگر مجموعه ای از قوانین که دو دستگاه برای انتقال موفق داده، از آنها پیروی می کنند. برخی از مواردی که یک پروتوکل آنها را مشخص می کند عبارتند از: - نحوه تشخیص خطا و تصحیح خطاهای احتمالی که حین تبادل داده ممکن است اتفاق بیفتد. - روش متراکم سازی داده ها - چگونگی اعلان پایان یک فریم داده توسط فرستنده - چگونگی اعلان دریافت یک فریم داده توسط گیرنده و نحوه ادامه ارسال داده در صورت عدم موفقیت گیرنده، در دریافت صحیح داده ها - طول هر فریم داده - و ....... تا کنون انواع مختلفی از پروتوکلها برای استفاده های مختلف طراحی شده اند و هر کدام دارای معایب و مزایایی هستند برخی از پروتوکلها ساده، برخی با قابلیت اطمینان بیشتر و برخی دارای سرعت بالاتر هستند. برخی از پروتوکلهای متداول عبارتند از: TCP/IP ، UDP ، FTP ، PPP و ... . توضیحات کامل در مورد عملکرد هر پروتوکل در متنهایی با نام RFC توسط IETF انتشار می یابند ( مثلا RFC شماره 791 ، اطلاعات جامعی را در مورد پروتوکل IP ارائه می کند) . IP : مخفف Internet Protcol . این پروتوکل فرمت بسته های داده (Ip Datagram) و نحوه آدرس دهی در آنها را مشخص می کند. این پروتوکل بدلیل نقایصی که دارد با پروتوکل TCP همراه شده و ارسال و دریافت داده را میسر می سازد. این پروتوکل را می توان شبیه سیستم پست معمولی دانست چون در آن بین فرستنده و گیرنده ارتباطی برقرار نمی شود و فرستنده اطلاعی از دریافت و یا عدم دریافت پیام توسط گیرنده ندارد و دیگر اینکه بسته های ارسالی الزاما با همان ترتیبی که فرستاده شده اند توسط گیرنده دریافت نخواهند شد. لذا برای رفع این نواقص از پروتوکل TCP کمک گرفته می شود که باعث برقراری یک ارتباط مجازی بین فرستنده و گیرنده می شود. این دو پروتوکل با یکدیگر مدل TCP/IP را تشکیل می دهند که اساس کار اینترنت بر پایه این مدل است. هم اکنون IPV4 (ورژن شماره 4 پروتوکل Ip) در اینترنت مورد استفاده قرار می گیرد ولی با توجه به رشد سریع اینترنت و محدودیت آدرس دهی در این ورژن ، IPV6 در آینده مورد استفاده قرار خواهد گرفت. TCP : مخفف Transmission Control Protocol . در این پروتوکل قبل از ارسال داده ها، بین فرستنده و گیرنده یک ارتباط مجازی ایجاد می گردد. TCP به هر بسته داده یک شماره سریال اختصاص می دهد در مقصد این شماره سریالها بررسی می شود تا از دریافت تمامی بسته ها و ترتیب درست آنها اطمینان حاصل شود. مقصد پس از دریافت هر بسته شماره بسته بعدی را به مبدا اعلام می کند. مبدا در صورتی که پاسخ مناسبی از مقصد در مدت زمان معینی دریافت نکند، بسته قبلی را مجددا ارسال خواهد کرد. بدین ترتیب بسته ها با اطمینان کامل (از دریافت در مقصد) در اینترنت منتقل می شوند. HTTP : مخفف Hypertext Transfer Protocol . این پروتوکل در وب مورد استفاده قرار می گیرد. در این پروتوکل نحوه فرمت و چگونگی انتقال داده ها مشخص می شود همچنین HTTP وظیفه وب سرور و مرورگر وب را در مواجهه با هر دستور مشخص می کند. مثلا وقتی شما آدرس یک سایت را در مرورگر وب خود وارد می کنید یک دستور HTTP به وب سروری که صفحه مورد نظر شما در آن قرار دارد، فرستاده می شود و باعث می شود تا صفحه مورد نظر برای شما ارسال شود. HTTP یک پروتوکل Stateless نامیده می شود زیرا هر دستور در آن بطور مستقل و بدون توجه به دستورات قبل و بعد از آن اجرا می شود. به همین دلیل است که ایجاد وب سایتهایی که متناسب با ورودی کاربر عکس العمل مناسب را انجام دهند، مشکل است. البته این نقیصه HTTP توسط برخی تکنیکها نظیر Activex , Java , JavaScript , Cookie برطرف شده است. FTP : مخفف File Transfer Protocol . از این پروتوکل در اینترنت برای تبادل فایلها استفاده می شود. عملکرد FTP نظیر عملکرد پروتوکل HTTP برای دریافت یک صفحه وب از یک سرور یا SMTP برای انتقال نامه های الکترونیکی در اینترنت است. این سه پروتوکل از پروتوکلهای تابعه TCP/IP بشمار می آیند. از FTP غالبا برای دریافت فایل از یک سرور و یا ارسال فایل به آن استفاده می شود (مثل ارسال صفحات وب ساخته شده از کاربر به سرور). Bridge : وسیله ایست که دو Lan مختلف یا دو سگمنت از یک Lan را که از پروتوکل ارتباطی یکسانی استفاده می کنند، به یکدیگر متصل می سازد. Bridge توانایی کنترل ترافیک، فیلتر کردن بسته های داده و ... را دارد. توسط Bridge می توان یک Lan با تعداد ایستگاههای کاری زیاد را به سگمنت های کوچکتری تقسیم کرد که در نتیجه هر سگمنت مانند یک شبکه مستقل عمل کرده و برقراری ارتباط ایستگاهها راحتتر انجام می شود. هرگاه دو ایستگاه بطور همزمان اقدام به ارسال بسته های داده در شبکه کنند، تصادم (collision) رخ می دهد که مانع ارسال صحیح داده می شود و هر چه تعداد ایستگاهها بیشتر باشد، احتمال رخ دادن تصادم نیز بیشتر می گردد . Bridge با تقسیم شبکه به چندین سگمنت از احتمال رخ دادن تصادم می کاهد. همچنین اگر پیامی از یک ایستگاه برای ایستگاهی دیگر در همان سگمنت ارسال شود Bridge مانع انتشار پیام در سگمنت های دیگر شده و بار ترافیک سایر سگمنت ها را سنگین نمی کند. Repeater : ساده ترین جزء ارتباطی در شبکه Lan ، که سیگنالهای ارتباطی در کابلها را تقویت یا دوباره سازی می کند، Repeater می باشد. سیگنالهای ارتباطی در طول مسیر کابلها بر اثر عواملی مانند نویز و غیره دچار تغییر شکل و یا میرایی (ضعیف شدن تدریجی) می شوند. یک Repeater آنالوگ می تواند سیگنالهای دریافتی را تقویت نماید، در حالیکه Repeater دیجیتال توانایی بازسازی سیگنالهای دریافتی با کیفیتی نزدیک به کیفیت اصلی را داراست. با استفاده از Repeater ها می توان طول کابلهای داده را افزایش داد و در نتیجه ایستگاههای کاری که در فاصله دورتری (البته تا حد معینی از فاصله) از یکدیگر واقعند را نیز می توان بهم متصل کرد که در نهایت باعث گسترش فیزیکی شبکه می شود. Router : وسیله ایست که وظیفه انتقال بسته های داده بین شبکه های مختلف را بر عهده دارد. یک روتر حداقل به دو شبکه LAN ، WAN و یا یک LAN و ISP متصل است. روتر اصطلاحا Protocol Independent است؛ یعنی انتقال بسته های داده بین دو شبکه که از پروتوکلهای مختلف در ارتباطات داخلی خود استفاده می کنند، را نیز به درستی انجام می دهد. روترها در GATEWAY ، یعنی محل ارتباط دو شبکه قرار دارند. در Header هر بسته داده، مشخصات ایستگاه گیرنده آن مشخص شده است. روتر پس از خواندن آدرس گیرنده، بر اساس جدول مسیریابی و الگوریتم های مسیریابی و با توجه به بار ترافیک شبکه، بسته را از کوتاهترین و کم ترافیک ترین مسیر به مقصد می رساند. روترها برای تشخیص مسیر مناسب، توسط پروتوکلهایی نظیر ICMP با یکدیگر ارتباط برقرار می کنند. دو نوع روتر داریم؛ روتر Static که جدول مسیریابی آن توسط مدیر شبکه مقدار دهی می شود و روتر Dynamic که جدول مسریابی را خودش تنظیم می کند و بطور اتوماتیک آن را Update می نماید. همچنین این روتر اطلاعات خود را با مسیریاب بعدی مبادله می کند. Gateway : Gateway ؛ یک عضو در شبکه می باشد که به مثابه یک ورودی به شبکه ای دیگر است . طبق این تعریف ISP شما که باعث برقراری ارتباط شما با اینترنت می شود یک Gateway است. Gateway می تواند سخت افزاری یا نرم افزاری باشد و وظیفه اصلی آن تبدیل پروتوکل ها به یکدیگر است. مثلا اگر شما در یک LAN از پروتوکلی خاص استفاده می کنید، برای اتصال به اینترنت احتیاج به Gateway دارید تا این پروتوکل را به پروتوکل مورد استفاده در اینترنت تبدیل کند. Gateway همچنین به عنوان یک Proxy Server یا Firewall عمل می کند. Hub : وسیله ایست دارای چندین پورت که از آن برای اتصال ایستگاههای کاری موجود در یک LAN (اعم از کامپیوتر، پرینتر و...) به یکدیگر استفاده می شود. می توان عملکرد آنرا شبیه یک Repeater چند پورته (Multi Port) دانست. هر ایستگاه توسط کابلی به یکی از پورتهای موجود در هاب متصل می شود و به این طریق اطلاعات ارسالی از یک ایستگاه برای سایر ایستگاهها قابل دسترسی خواهد بود. یک Passive Hub اطلاعات ارسالی از یک ایستگاه را فقط به یک ایستگاه دیگر ارسال می کند ( و نه سایر ایستگاهها ) و در مقابل، Active Hub اطلاعات ورودی را روی همه پورتها کپی می کند و بدین ترتیب اطلاعات برای همه ایستگاهها ارسال می شود. استفاده از هاب عمل حذف و اضافه کردن ایستگاهها به شبکه را بدلیل عدم نیاز به پیکربندی مجدد، آسانتر می سازد.


دانلود با لینک مستقیم


تحقیق درمورد منبع

تحقیق درمورد کامپیوتر شناخت قطعات

اختصاصی از نیک فایل تحقیق درمورد کامپیوتر شناخت قطعات دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد کامپیوتر شناخت قطعات


تحقیق درمورد کامپیوتر شناخت قطعات

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 40 صفحه

قطعات کامپیوتر. قطعات کامپیوتر قبل از پرداختن به بحث های تخصصی پیشرفته تر ، مروری خواهیم داشت بر اجزا و قطعات کامپیوتر .
بدون قطعات آورده شده در زیر ، نمیتوانید کامپیوتری را مونتاژ کنید . Case ( بدنه اصلی) محفظه ای است که قطعات کامپیوتر در آن مونتاژ میشود .
این جعبه بیشتر از فلز ساخته میشود .
البته انواعی از آن نیز با پلاستیک و یا ترکیبی از فلز و پلاستیک ساخته میشوند . Power supply (منبع تغذیه) نیروی الکتریسیته را به دیگر اجزای کامپیوتر میرساند .
منبع تغذیه معمولا همراه با بدنه اصلی کامپیوتر میباشد . CPU (پردازنده) در واقع ، مغز کامپیوتر است .
انتخاب یک پردازنده ، مهم ترین فاکتور قدرت کامپیوترمحسوب میشود . پنکه خنک کننده پردازنده (fan) پنکه کوچکی ایت که در روی پردازنده نصب میشود و گرمای آن را دفع میکند .
این قطعه معمولا بر روی پردازنده های مدل 486DX2 به بالا نصب میگردد . motherboard (برداصلی) برد سخت افزاری نسبتا بزرگی است که دیگر قطعات کامپیوتر به آن متصل میشوند .
پردازنده ، حافظه اصلی ، کارت گرافیکی ، دیسک سخت ، فلاپی و درایو CD و دیگر کارتهای ورودی – خروجی بر روی برداصلی نصب میشوند . RAM (حافظه اصلی) کارت های کوچک شامل RAM که در برداصلی نصب میشوند .
RAM یکی از قطعات اساسی است که مورد استفاده کامپیوتر و نرم افزارهای مختلف قرار میگیرد .
از حافظه اصلی اغلب با واژه SIMM ² که یک نام کوتاه شده است ، یاد میشود . کارت گرافیکی کارتی کوچک و قابل نصب در برداصلی و شامل چیپ های مخصوص برای تولید سیگنال هایی است .
این سیگنال ها برای به نمایش درآوردن متن (Text) و گرافیک در صفحه نمایش تولید میشوند . صفحه نمایش یک صفحه نمایش ، مانند تلویزیون است که متن و گرافیک بر روی آن ظاهر میشود .
صفحه نمایش از دستگاه های خروجی محسوب میشود . کارت I/O یکی دیگر از کارت های کوچک است که شامل قطعات الکترونیکی برای کنترل و شناساندن دیسک سخت ، درایو فلاپی ، پورت های سریال ، پورت های موازی و پورت بازی میباشد . کارت های I/O شامل دونوع مختلف هستند : کارت های IDE کارت های SCSI درایو فلاپی این درایو عمل خواندن و نوشتن از دیسکت را بعهده دارد . صفحه کلید دستگکاهی است که انسان را قادر میکند اطلاعات موردنظر خود را وارد کامپیوتر کند. حافظه Cach یک کارت کوچک و یا چندین IC میابشد که باعث سرعت بخشیدن به حرکت و انتقال داده ها ، بین پردازنده و حافظه اصلی میشود . دیسک سخت دیسک سخت ، قطعه ای سخت افزاری برای نگهداری مگابایت ها و یا گیگابایت ها اطلاعات میابشد .
دیسک سخت نه تدنها دارای گنجایشی به مراتب بیشتر از درایو فلاپی است ، بلکه میتواند اطلاعات را بسیار سریع تر از درایو فلاپی بخواند و یا بنویسید . درایو CD-ROM یکی از اجزای سخت افزاری کامپیوتر است که میتواند اطلاعات را از دیسک های CD که از جنس پلاستیک مدور هستند ، بخواند .
این دیسک ها برای نگهداری برنامه ها و اطلاعات به کار بده میشوند .
دیسک های CD برای استفاده از برنامه هایی با ظرفیت بسیار بالا ، کاملا مقرون به صرفه اند و این به دلیل گنجایش بالای آنهاست . کارت صدا یک کارت سخت افزاری قابل نصب بر روی برداصلی است که میتواند صداهای دیجیتالی را دیافت کرده و به صدای معمول

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


تحقیق درمورد کامپیوتر شناخت قطعات

تحقیق درمورد اطلاعاتی راجع به کامپیوتر و زبانهای برنامه نویسی

اختصاصی از نیک فایل تحقیق درمورد اطلاعاتی راجع به کامپیوتر و زبانهای برنامه نویسی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 41

 

اطلاعاتی راجع به کامپیوتر و زبانهای برنامه نویسی

نسخه اصلی Basic (که شامل symbolic instruction code begginers all purpose به معنی «کد حاوی دستورات نمادین همه منظوره مخصوص نوآموزان» در کالج دارتموت در سال 1964 به عنوان زبانی آموزشی ابداع گشت.یادگیری و طریقه استفاده از سایر زبانهایی که تا آن زمان وجود داشتند- از جمله اسمبلی، فرترن و کوبول- بسیار مشکل تر بود و برای دانشجویان مبتدی علوم کامپیوتر مناسب نبود.

زبان کامپیوتری چیست؟گاهی اوقات ممکن است مفهومی که ما از «زبان برنامه نویسی» در ذهن داریم با آنچه دیگران می دانند، فرق کند. لذا برای اطمینان از اینکه همه یک جور فکر می کنند برخی مفاهیم کامپیوتری از جمله زبانها را قبل از شروع بیسیک مرور خواهیم کرد.

کامپیوتر ابزاری است که محاسبات عددی را انجام می دهد و یا علایم مربوط به مجموعه مشخصی از قوانین دستکاری می کند. قوانین به صورت برنامه وارد کامپیوتر می شوند. برنامه لیستی از دستورات و داده هایی است که کامپیوتر می تواند انها را تفسیر و اجرا نماید. هر خط درون برنامه معمولا یک حکم (statement) نامیده می شود؛ هر حکم دستورالعملی را به کامپیوتر منتقل می سازد (مثلا:دو مقدار مشخص را با هم جمع کن و حاصل را ذخیره نما).

ممکن است دستورالعملی را به کامپیوترهای مدرن، هم رقمی و هم دودویی هستند.بدین معنی که اطلاعات ذخیره شده درون آنها خواه دستورالعمل باشد و خواه داده، به صورت مقادیر گسسته کمیت دار(ارقام) هستند که در مبنای 2 یا نمادگذاری دودویی ذخیره می شوند.(مثلا: در دودویی عدد 5 به صورت 101 در می آید). در واقع کامپیوتر قادر به درک رشته های بزرگی از یک و صفر می باشد. یک کد ثابت فرمان می دهد که چطور این رشته ارقام دودویی باید تفسیر گردند.

مفسر بیسیک

در چند پاراگراف قبلی ذکر کردیم که بیسیک فاقد یک یا دو مرحله لازم در سایر زبانها برای اجرای برنامه ها می باشد. حال زمان آن رسیده تا منظور خود را از این حرف بیان داریم.

به یاد آورید که متذکر شدیم برای اینکه کامپیوتر بتواند مستقیما برنامه ای را اجرا کند، دستورات برنامه باید به صورت صفر و یک های زبان ماشین باشد که زبانی مشکل برای نوشتن برنامه است. اگر برنامه ای را به دیگر زبانها بنویسیم، دستورات برنامه خود ابتدا باید توسط برنامه ای دیگر به زبان ماشین ترجمه گردند(این مرحله ویژه ای است که در بالا ذکر کردیم). در اکثر حالات، قبل از اینکه برنامه اجرا شود، کل آن ترجمه می گردد. اما در بیسیک این طور نیست. برنامه بیسیک تفسیر می گردد و برای تفسیر هر چیز به یک مفسر احتیاج است.

مفسر برنامه ای با دستورات زبان ماشین است که جهت درک و اجرای دستورات در زبانی دیگری مانند بیسیک نوشته می شود. هنگامی که کامپیوتر برنامه ای به زبان بیسیک استاندارد


دانلود با لینک مستقیم


تحقیق درمورد اطلاعاتی راجع به کامپیوتر و زبانهای برنامه نویسی