تحقیق در مورد حافظه های فلش

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 107 کیلوبایت

تعداد صفحات فایل: 25

تحقیق در مورد حافظه های فلش

انواع ROM

تولید تراشه های ROM مستلزم صرف وقت و هزینه بالائی است. بدین منظور اغلب تولید کنندگان، نوع خاصی از این نوع حافظه ها را که PROM) Programmable Read-Only Memory) نامیده می شوند، تولید می کنند. این نوع از تراشه ها با محتویات خالی با قیمت مناسب عرضه شده و می تواند توسط هر شخص با استفاده از دستگاههای خاصی که Programmer نامیده می شوند، برنامه ریزی گردند.

ساختار این نوع از تراشه ها مشابه ROM بوده با این تفاوت که در محل برخورد هر سطر و ستون از یک فیوز (برای اتصال به یکدیگر) استفاده می گردد. یک شارژ که از طریق یک ستون ارسال می گردد از طریق فیوز به یک سلول پاس داده شده و بدین ترتیب به یک سطر Grounded که نماینگر مقدار ‘یک’ است، ارسال خواهد شد. با توجه به اینکه تمام سلول ها دارای یک فیوز می باشند، درحالت اولیه (خالی)، یک تراشه PROM دارای مقدار اولیه ‘ یک’ است. بمنظور تغییر مقدار یک سلول به صفر، از یک Programmer برای ارسال یک جریان خاص به سلول مورد نظر، استفاده می گردد.

ولتاژ بالا، باعث قطع اتصال بین سطر و ستون (سوختن فیوز) خواهد کرد. فرآیند فوق را ‘ Burning the PROM ‘ می گویند. حافظه های PROM صرفا’ یک بار قابل برنامه ریزی هستند. حافظه های فوق نسبت به RAM شکننده تر بوده و یک جریان حاصل از الکتریسیته ساکن، می تواند باعث سوخته شدن فیوز در تراشه شده و مقدار یک را به صفر تغییر نماید. از طرف دیگر (مزایا) حافظه ای PROM دارای قیمت مناسب بوده و برای نمونه سازی داده برای یک ROM، قبل از برنامه ریزی نهائی کارآئی مطلوبی دارند.

مقاله در مورد TCP/IP

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 46 کیلوبایت

تعداد صفحات فایل: 52

مقاله در مورد TCP/IP

از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCP/IPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است. علاوه بر این، این مجموعه شامل تعداد زیادی پروتکل های دیگر است که از لایه پیوند داده تا لایه کاربردی کار میکنند.

سیستم های عامل به تسهیل شکل ظاهری پشته می پردازند تا آن را برای کاربران عادی قابل فهم تر کنند. مثلاً در یک ایستگاه کاری ویندوز، نصبTCP/IPبا انتخاب فقط یک واحد که پروتکل نامیده

می شود انجام می شود، در حالی که در حقیقت طی این فرآیند، پشتیبان یک خانواده کامل از پروتکل ها نصب می گردد، که پروتکل کنترل ارسال (TCP) و پروتکل اینترنت (IP) فقط دو تا از آنها هستند. انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می کنند. مجموعه پروتکل IPX شامل چند پروتکل است که عملکرد آنها شبیه TCP/IPمی باشد، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتکل های دیگری وابسته می باشد، مثل (SMB)

SERVER MESSAGE BLOCKS.

استفاده از DNS ویندوز 2000

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 18 کیلوبایت

تعداد صفحات فایل: 15

استفاده از DNS ویندوز 2000

درس1: کاربا Zones (ناحیه دسته بندی)

درس 2: کار با سرورها

مرور:

درباره این فصل:

در این فصل شما چگونگی کار با ناحیه DNS را یاد خواهید گرفت. این شامل اختیار زون Zone)) وایجاد پیکربندی زون (Zone) برای به روز درآوردن پویا است. شما همچنین چگونگی ایجاد پیکربندی سرور DNSرا برای کار به عنوان سرور مخفی وچگونگی اجرای سرور صفحه نمایشDNSرا یاد خواهید گرفت.

قبل از شروع:

برای کامل کردن این فصل شما باید داشته باشید: نصب ویندوز 2000 را با TPC و P I وسرویسهای DNS.

DNS: سیستم اینترنت که نامهای قرار گرفتن در آدرسهای عددی را ترجمه می کند.

TPC: قراردادی، برای انتقال داده روی شبکه های ومخصوصا روی اینترنت (قرارداد کنترل انتقال)

IP: استانداری که تماسهای کامپیوتر را روی شبکه های که اینترنت ساخته است درست می کند. (در اینترنت هر کامپیوتر با یک شماره خاص به نام IPمشخص میشود) (قرارداد اینترنت)

کارت صدا

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 59 کیلوبایت

تعداد صفحات فایل: 16

کارت صدا

تعریف کارت صدا :

کارت صدا یکی از عناصر سخت افزاری رایانه است که باعث پخش و ضبط صدا می گردد. قبل از گسترش کارتهای صدا، صدا در رایانه توسط بلند گوهای داخلی ایجاد میشد. این بلند گوها توان خود را از برد اصلی می گرفتند. استفاده از کارت صدا از اواخر سال 1980 شروع شد. کنند.

کارت صوتی همانند کارت گرافیکی بر روی برد اصلی نصب می شود و در پشت آن چند فیش برای میکروفن و بلند گو قرار دارد. وظیفه کارت صدا آماده سازی سیگنالها جهت پخش و دریافت سیگنالهای ورودی از میکروفن و آماده کردن آنها برای ذخیره در رایانه است.

کارت صدا، کارت صوتی نیز نامیده می شود و در بسیاری موارد می تواند اصواتی با کیفیت بسیار عالی تولید کند. صوت، یک سیگنال آنالوگ است که به صورت موج پیوسته انتشار می یابد. رایانه همواره در حال پردازش سیگنالهای آنالوگ است، زیرا این سیگنالها دائماً در حال تغییرند

مقاله در مورد چاپگرهای لیزری

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 82 کیلوبایت

تعداد صفحات فایل: 10

مقاله در مورد چاپگرهای لیزری

چاپگرهای لیزری با توجه به ویژگی های منحصربفرد خود طی سالیان اخیر با استقبال عموم کاربران کامپیوتر در سراسر جهان مواجه شده اند. شرکت های تولیدکننده این نوع چاپگرها متناسب با خواسته های جدید و همزمان با پیشرفت تکنولوژی، مدل های متفاوتی از این نوع چاپگرها را به بازار عرضه نموده اند. مبانی چاپگرهای لیزری استفاده از الکتریسیته ساکن در تکنولوژی چاپگرهای لیزری، یکی از اصول مهم و اولیه است.

الکتریسیته ساکن یک شارژ الکتریکی است که توسط اشیاء عایق ایجاد می گردد. بدن انسان نمونه ای در این زمینه بوده که می تواند باعث ایجاد الکتریسیته ساکن گردد. انرژی حاصل از الکتریسیته ساکن باعث ایجاد چسبندگی بین اشیاء می گردد. (نظیر لباس های داخل یک ماشین خشک کن). رعد و برق حاصل از یک ابر صاعقه دار نیز حامل الکتریسیته ساکن بوده که مسیر ابر تا زمین را طی خواهد کرد. شکل زیر عناصر اصلی یک چاپگر لیزری را نشان می دهد.

آشنایی با انواع پردازنده

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 684 کیلوبایت

تعداد صفحات فایل: 24

آشنایی با انواع پردازنده

نگاهی به وضعیت cpu درایران:

فراموش نکنید که قیمت ممکن است معادل کیفیت نباشد پروسسور یا cpu قلب یک کامپیوتر است. جدیدترین cpu اگر چه سریعترین است اما گرانترین cpu هم هست. هر چند عموما وامروزه کارایی یک کا مپیوتر بوسیله cpu آن شناخته می شود. مثلا میگویند این کامپیوتر پنتیوم 4 یا 3 است _ ولی این به تنهایی بازتاب کارایی یک کامپیوتر نیست. زیرا این کمیت فقط سرعت پروسسور را نشان می دهد ونه کارایی کل کامپیوتر که درحقیقت اجزای مهم دیگری غیر از cpu دارد.

پروتکل چیست؟

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 41 کیلوبایت

تعداد صفحات فایل: 35

پروتکل چیست؟

مقدمه:

پروتکل اینترنت خط سری (SLIP) و پروتکل نقطه به نقطه (PPP) در میان پروتکل های ICP/IP منحصر به فرد هستند زیرا عملکرد کامل لایه پیوند داده را در اختیار می گذارند. سیستم های که به یک LAn وصل می شوند برای کنترل اتصال واقعی به شبکه به یکی از پروتکلهای استاندارد لایه پیوند داده مثل اینترنت TokenRing وابسته اند. دلیل آن این است که سیستم ها معمولا از یک رسانه به صورت اشتراکی استفاده می کنند. پس باید یک مکانیزم MAC برای تنظیم دستیابی به ان وجود داشته باشد.

SLIP و PPP برای استفاده با مودم ها و اتصالات مستقیم دیگر که نیازی به کنترل دستیابی به رسانه ندارند طراحی شده اند. از آنجا که SLIP و PPP فقط دو سیستم را به هم وصل می کنند پروتکل های نقطه به نقطه یا انتها نامیده می شوند. در پشته پروتکل را تعریف می کنند، غیر از لایه فیزیکی که به یک استاندارد سخت افزاری مثلا برای واسط درگاه سری RS – 232 وابسته است که اتصال به مودم را در اختیار می گذارد.

معمولا سیستم ها ار SLIP یا PPP برای برقراری اتصال به انینترنت یا WAN استفاده می کنند، چه به LAN وصل باشد و چه نباشند. تقریبا همه Pc های مستقل که برای دستیابی به انیترنت از مودم برای وصل شدن به یک ISP استفاده می کنند این کار را با استفاده از یک اتصال PPP انجام می دهند هر چند برخی انواع سیستم ها هنوز از SLIP استفاده می کنند.

LAn ها نیز در مسیریابهای خود برای وصل شدن به یک ISP و برقراری امکان دستیابی به اینترنت برای کل شبکه یا برای وصل شدن به یک LAn دیگر و تشکیل یک اتصال WAN از اتصالات SLIP یا PPP استفاده می کنند. هر چند این دو پروتکل تداعی کننده اتصالات مودم هستند، ولی فناوریهای دیگر لایه فیزیکی از جمله خطوط استیجاری، ISDN، رله فریم و TM هم می توانند از SLIP و PPP استفاده کنند.

مقاله Object Pascal

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 26 کیلوبایت

تعداد صفحات فایل: 28

مقاله Object Pascal

مقدمه ای بر Object Pascal

چنانچه درباره مک آپ مطالعه ای داشته باشید ممکنست تعجب کرده باشید از اینکه باید برنامه ریز Macintosh peogrommer’s Workshop (MPW) را تهیه کنید و بخصوص اینکه این برنامه ریز باید به زبان پاسکال نوشته شده باشد. فعلاً پاسخ مثبت است.

در مورد آن کسانی که تألیفات دیگران را دوست دارند و یا برنامه ریزی به زبان دیگر مثلاً C را ترجیح میدهند در حال حاضر شانس زیادی ندارند. دلیل آن دو چندان است. بسیاری از زبانها بروی Macintosh مطالب لازم را که سیستم مک آپ دارد ندارند و حتی اگر داشته باشند سرعت پاسکال را ندارند.

تحقیق در مورد جستجو پیشرفته در اینترنت

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 1063 کیلوبایت

تعداد صفحات فایل: 29

تحقیق در مورد جستجو پیشرفته در اینترنت

مقدمه:

کاربری که وارد اینترنت می شود با تنوع رنگارنگ و چشم گیری از سایت های متنوع روبرو می شود و با هیجان و علاقه با موس خود بر لینکهای جذاب اشاره می کند تا سایت های جدیدتر و جالب تر کشف کند … اما این طراح یا مدیر سایت است که با زحمت و هزینه آن را طراحی و برنامه نویسی کرده، بر اینترنت نصب نموده و حال مشتاقانه به انتظار نشسته تا کاربران و یا در واقع مشتریان احتمالی، با کلیک های تصادفی خود وارد سایت او شوند.

اما دلیلی ندارد که این انتظار بطور انفعالی و یا با توسل به دعا و نذر بگذرد، زیرا نکات و ریزه کاریهای زیادی است که به مدیران وب سایت امکان آن را می دهد در بازار پر رقیب اینترنت سایت خود را عرضه و ارتقاء دهند و پایه و زیر بنای اعمال این گونه ریزه کاریها، دانشی عمیق و کارا از طرز جستجوی ماشین های جستجوگر که ابزار اصلی هر کاربر اینترنت به مشار می روند، است.

فهرست:

ماشین جستجو گر چگونه کار می کند؟

محتویات ماشین جستجوگر

وجوه تمایز ماشین های جستجوگر

روشهای ارائه نتایج

نحوه رتبه بندی اسناد وب

آموزش جستجو در شبکه اینترنت

معرفی مهمترین موتورهای جستجو

ارزیابی عملکرد موتورهای جستجو

آسیب های روان شناختی اینترنت

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 41 کیلوبایت

تعداد صفحات فایل: 32

آسیب های روان شناختی اینترنت

بی شک، رشد روزافزون اینترنت فواید و اهمیت غیر قابل انکاری دارد، چندان که در دوران حاضر، نقش محوری اینترنت چنان اساسی است که بدون آن امکان برنامه ریزی، توسعه و بهره وری در زمینه هایی چون: فرهنگی، اجتماعی، اقتصادی و علمی در جهان آینده امکان پذیر نخواهد بود. با وجود این، نباید از پیامدهای ناگوار و مخرب آن به ویژه در زمینه های اجتماعی و فرهنگی غافل ماند.

به دیگر سخن، اینترنت با همه خوبی ها و فوایدش، از کاستی ها و آسیب هایی نیز برخوردار است که همگان به ویژه دولت مردان، سیاست گذاران و اولیا و مربیان و والدین باید بدان واقف باشند.

البته سخن گفتن از آسیب های اینترنت به معنای نفی این پدیده و نگاه منفی بدان نیست؛ بلکه واقعیت این است که اینترنت دارای کارکردهای مثبت و منفی می باشد که پاره ای از کارکردهای مثبت را در مقاله پیشین بیان کردیم و اکنون به بیان برخی از آسیب های آن می پردازیم. آسیب شناسی اینترنت، همچنان که از عنوان آن پیداست، عنوانی کلی و وسیع است، چندان که می توان آن را از رویکردها و ابعاد مختلف مورد مطالعه و بررسی قرار داد؛ برای مثال، در بُعد فنی آسیب هایی نظیر امنیت شبکه ای و نرم افزاری در برابر ویروس ها و نفوذگرها (هکرها)، برنامه نویسی های گوناگون و گاهی غیر استاندارد، همچنین در ابعاد مختلف دیگری چون ابعاد سیاسی و بررسی مسائلی مانند تاءثیر اینترنت بر مرزهای ملی، دموکراسی و آزادی، در بُعد اقتصادی مباحثی از قبیل: اینترنت و بازارهای الکترونیکی و تاثیر آن در جهانی شدن و اقتصاد جهانی و ابعاد گوناگون دیگر را می توان مطرح کرد. اما در این مقاله فقط به آسیب های روان شناختی اشاره خواهیم کرد.

مقاله در مورد LCD

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 11 کیلوبایت

تعداد صفحات فایل: 12

مقاله در مورد LCD

احتمالا هر روزه از اقلام متفاوتی استفاده می کنید که شامل LCD می باشند. LCDها در اطراف ما یافت می شوند؛ در کامپیوترهای لپ تاپ، ساعت های دیجیتالی، اجاقهای مایکروویو، دستگاههای پخش CD و دستگاههای الکترونیکی فراوان دیگر، امروزه LCDها متداول شده اند به خاطر اینکه اینها نسبت به دیگر تکنولوژی های نمایشگرها، برتری و مزیت اساسی دارند؛ برای مثال آنها نازک تر، با وضوح بهتر و مصرف برق پایین تر نسبت به CTRها ظاهرشده اند.

توابع و وقفه های BIOS

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 30 کیلوبایت

تعداد صفحات فایل: 34

توابع و وقفه های BIOS

:

بطور کلی ios B به ورودی و خروجی مربوط می شود، Bios شامل راه اندازها یا رابطهای نرم افزاری برای 5 ابزار سخت افزاری زیر می باشد: کنسول (صفحه کلید و صفحه نمایش)، یک چاپگر عمومی، ابزار کمکی (پورت سری)، ساعت کامپیوتر و ابزار دیسک راه انداز. بخشی از Bios توسط سازندگان کامپیوتر در داخل هر کامپیوتر قرار داده می شود. این قسمت Bios بخش مقیم نام دارد که Bios Ram هم نامیده می شود چون در تراشه های حافظه فقط خواندنی قرار گرفته که در برد سیستم کامپیوتر جا می گیرد.

Bios Ram به عنوان یک رابط با سخت افزار کامپیوتر عمل می کند که در آن ابزارهای سخت افزاری نصب شده و کامپیوتر را کنترل می کند، همچنین یک رابط استاندارد شده با نرم افزار را ارائه می دهد. دومین بخش Bios غیر مقیم است که در هنگام راه اندازی کامپیوتر از روی دیسک به داخل حافظه انتقال می یابد و دستیابی تصادفی خوانده می شود.

در Ms_dos این فایل io. sys نامیده می شود؛ در Pc_dos آن IBMBIO. com نامیده می شود. علیرغم نامهای متفاوت اما هر دو یک وظیفه را انجام می دهند. این فایل صفات مخفی و سیستم را دارد و به این معناست که فایل را در لیست دایرکتوری تان نخواهید دید مگر اینکه Ms_dos ورژن 5 یا بالاتر داشته باشد و از سوئیچ /ah با فرمان Dir استفاده کنید یا از برنامه ای کمکی استفاده کنید که نام فایلهای مخفی را نشان می دهد.

آموزش کامل تری دی مکس 5

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 40 کیلوبایت

تعداد صفحات فایل: 75

آموزش کامل تری دی مکس 5

فصل اول:

درس اول:

گشایش یک صفحه و به کارگیری کلیدهای فاصله کاوش گردید:

در این درس چگونگی گشایش یک صفحه، چگونگی مدیریت پنجره های دید و چگونگی کار با کادرکاوش گردید را می آموزید.

ابتدا از نوار منوی اصلی گزینه fileو سپس گزینه open برمیگزینید سپس گزینه still _ life فایل tutorials را انتخاب می کنید و در نهایت گزینه still_ life _ start را بر می گزینید.

کادر زرد رنگی که نمایان است بیانگر فعال بودن پنجره است. در غیر اینصورت با راست کلیک کردن بر روی کادر می توان آن را فعال کرد.

اگر بر روی دکمه zoom واقع در پایین گوشه سمت راست صفحه چپ کلیک کنید و نشانه گر موس را روی کادر زرد رنگ ببرید و چپ کلیک کنید و نشانه گر موس را به سمت پایین بکشید در این هنگام موضوع مورد نظر در ابعاد کوچکتر ظاهر می گردد و شما می توانید حاشیه های موضوع مورد نظر را نیز مشاهده کنید.

بر روی Arc rotate (چرخش کمانی) کلیک کرده تا فعال شود کادر زرد رنگی بر روی موضوع پدیدار می شود در این هنگام نشانه گر موس را به داخل کادر ببرید سپس کلید سمت چپ موس را فشار دهید و حرکت دهید. دید Perspective تغییر خواهد کرد اگر نشانه گر موس را در خارج از کادر زرد رنگ حرکت دهید موجب چرخش تمام پنجره دید می شود برای لغو ابزار Arc rotate کلید راست را فشار داده تا کادر زرد رنگ ناپدید شود.

در کادر کلیدهای کاوشگر دید دکمه Pan را انتخاب کرده و سپس موس را بر روی پنجره دید حرکت دهید.

با تغییر مکان نما دید Perspective تغییر مکان می دهد برای خارج شدن از این پنجره ها مکررا کلیدهای shift+ z را فشار دهید.

فهرست:

فصل اول

درس اول: گشایش یک صفحه و به کارگیری کلیدهای فاصله کاوش گردید

درس دوم: چگونگی ذخیره یک فایل

درس سوم: تلفیق دو فایل پروژه با یکدیگر

فصل دوم

درس اول: ایجاد موضوعات

درس دوم: جابه جایی موضوعات

درس سوم: تغییر اندازه موضوعات

درس چهارم: حذف موضوعات

درس پنجم: کسر دو موضوع از یکدیگر

درس ششم: اجتماع دو موضوع با یکدیگر

درس هفتم: اشتراک دو موضوع در صحنه

درس هشتم: پیوند اشیاء به یکدیگر

فصل سوم

درس اول: خلق یک متن دو بعدی

درس دوم: مدلسازی سه بعدی از متن

درس سوم: مدل سازی دو بعدی

درس چهارم: اصلاح مدلسازی دو بعدی

درس پنجم: تغییر انحنای مدل دو بعدی

درس ششم: تبدیل شکل دو بعدی به مدل سه بعدی از طریق دوران

درس هفتم: اندازه گیری یک موضوع

فصل چهارم

درس اول: ایجاد سطح مقطع برای حجم سازی

درس دوم: حجم سازی از یک مسیر دایره ای

درس سوم: اصلاح موضوعات حجم یافته

درس چهارم: خلق موج از یک استوانه

درس پنجم: متحرک سازی موج

درس ششم: متحرک سازی به وسیله مواد مخلوط

فصل پنجم

درس اول: کارکدگذاری منبع نور همه سویه

درس دوم: تغییر رنگ منبع نور

درس سوم: محدود کردن دامنه روشنایی

درس چهارم: متحرک سازی منبع نور

درس پنجم: تنظیم واحدهای صفحه نمایش

فصل ششم

درس اول: خلق یک شی در صحنه

درس دوم: اعمال ماده به شی

درس سوم: متحرک سازی اشیاء

درس چهارم: نحوه معکوس کردن انیمیشن

درس پنجم: رندرسازی انیمیشن

درس ششم: کارگذاری دوربین

درس هفتم: تغییر اندازه های دوربین

درس هشتم: متحرک سازی دوربین

فصل هفتم

درس اول: مدلسازی یک سیاره

درس دوم: اعمال الگوی سطحی

درس سوم: خلق یک شهاب سنگ

درس چهارم: پیوستن به تار فضا

درس پنجم: اعمال اصلاح کننده

درس ششم: ایجاد مش قابل ویرایش از شی

مقاله در مورد پیدایش اینترنت

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 20 کیلوبایت

تعداد صفحات فایل: 10

مقاله در مورد پیدایش اینترنت

پیدایش اینترنت به دهه 1960 میلادی باز می گردد؛ زمانی که دولت ایالات متحده آمریکا براساس طرحی موسوم به آرپا (ARPA) مخفف آژانس تحقیق پروژه های پیشرفته که در آن زمان برای کارکردهای دفاعی بوجود آمده بود، این طرح را اجرا نمود.

طرح این بود که کامپیوترهای موجود در شهر های مختلف (در آن زمان چیزی بi نام کامپیوتر شخصی وجود نداشت بلکه سازمان های بزرگ و دانشگاه ها و مراکز دولتی معمولاً دارای سیستم های کامپیوتر بزرگ مین فریم بودند) که هر کدام اطلاعات خاص خود را در آن ذخیره داشتند بتوانند در صورت نیاز با یکدیگر اتصال بر قرار نموده و اطلاعات را به یکدیگر منتقل کرده و یا در صورت ایجاد بستر مناسب اطلاعات را در حالت اشتراک قرار دهند.

TCP/IP چیست؟ (و آشنایی با چهار لایه آن)

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 28 کیلوبایت

تعداد صفحات فایل: 36

TCP/IP چیست؟ (و آشنایی با چهار لایه آن)

کلید اجرای یک سرویس کوچک برنامه نویسی TCP/IP می باشد.

Internet Protocol / Transmission Control Protocol عنوانی است برای گروهی از پروتکل ها که در جهت برفراری ارتباط کامپیوتر ها استفاده می شود.

سرویس دهنده ماشینی است که اطلاعات را بر روی سرویس گیرنده ارسال می کند.

سرویس گیرنده یک کاربر عمومی اینترنت و یا اینترانت می باشد. (در مورد اینترانت و اکسترانت در پست بعدی به طور کامل توضیح خواهم داد) و کد ورود به شبکه با استفاده از یک نرم افزار صورت می گیرد.

چهار لایه TCP/IP:

1- لایه واسطه شبکه

2- لایه شبکه

3- لایه انتقال

4- لایه کاربرد

مقاله استراتژی طراحی شبکه

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 24 کیلوبایت

تعداد صفحات فایل: 26

مقاله استراتژی طراحی شبکه

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان، طراحی و در ادامه پیاده سازی گردد.

شبکه ها کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند. بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد، در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی به منظور نگهداری و تطبیق آن با خواسته ها مورد نظر (جدید)، صرف گردد (اگر خوش شانس باشیم و مجبور نشویم که از اول همه چیز را مجددا’ شروع نمائیم!).

یکی از علل اصلی در بروز اینچنین مشکلاتی، به طراحی شبکه پس از پیاده سازی آن برمی گردد. (در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم!).

مقاله در مورد کابل ها

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 44 کیلوبایت

تعداد صفحات فایل: 52

مقاله در مورد کابل ها

کابل ها:

کابل به عنوان بخشی از سیستم ارتباطی با وظیفه انتقال پیام ها و اطلاعات از اهمیت ویژه ای برخوردار است. بخش اعظم هزینه های مخابراتی به تامین کابل و نصب و تهیه ملزومات و نگهداری آن اختصاص دارد و بدیهی است شناخت کابل و استفاده صحیح از آن می تواند در کاهش هزینه های مخابراتی نقش عمده ای داشته باشد.

در این جزوه انواع کابل های مخابراتی (با تاکید بر کابل های مورد استفاده در شرکت مخابرات ایران) و چگونگی آرایش هادی ها و نحوه یافتن زوج ها در کابل مورد بحث و بررسی قرا رخواهد گرفت.

همزمان با به کارگیری تلفن به عنوان وسیله ای مطمئن برای انتقال پیام ها، مساله ارتباط مشترک با مرز تلفن مطرح شد. در ابتدا با توجه به محدودیت مشترکین و با توجه به محدود بودن مرز خدماتی مراکز تلفن از زوج سیم برای ارتباط مشترکین با مرکز استفاده می شد. این زوج ها بر روی پایه های چوبی نصب می شد. آسیب پذیری این سیم ها در مقابل عوامل جوی نظیر باد، طوفان و باران از یک سو و برهم زدن زیبایی شهرها از سوی دیگر موجب محدودیت استفاده از زوج سیم می شد. علاوه بر اینها با توسعه مراکز تلفنی و با گسترش شهرها و محدوده خدماتی مراکز تلفنی زوج سیم به عنوان وسیله ارتباطی مشترک با مرکز، دیگر نمی توانست پاسخگویی نیازها باشد و ضرورت استفاده از کابل تلفنی بیشتر احساس می شد.

اولین کابل تلفنی که ساخته شد، کابل خاکی بود که برای جلوگیری از نفوذ رطوبت، هادی های آن توسط ابریشم آغشته به روغن محافظت می شد. پس از مدتی کابل سربی ساخته شد که هادی های آن به وسیله نوارهای نازک کاغذ از یکدیگر جدا می شدند.

پس از جنگ جهانی دوم و با توجه به استفاده گسترده از سرب در صنایع نظامی و با پیشرفتی که در صنایع پتروشیمی نصیب بشر شد، مواد پلاستیکی به عنوان پوششی برای سیم ها و پوششی برای کابل مورد توجه و استفاده قرار گرفت. به طوری که امروزه بخش عمده کابل های مورد استفاده در شبکه های مخابراتی کابل های پلاستیکی است.

صنایع کابل سازی نیز همگام با پیشرفت تکنولوژی مخابراتی پیشرفت داشته و امروزه استفاده از کابل های کواکسیال و فیبر نوری، استفاده از سیستم های پرظرفیت مخابراتی را میسر ساخته است.

سیستم عمدۀ کابل در هزینه های مخابراتی و نقش مهم آن در ارسال پیام ها و اطلاعات ضرورت توجه دقیق به طراحی و ساخت کامل را به خوبی توجیه می کند …

اهمیت شبکه های صوتی پاکتی

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 1815 کیلوبایت

تعداد صفحات فایل: 48

اهمیت شبکه های صوتی پاکتی

مقدمه:

امروزه شبکه های مخابراتی و ارتباط از راه دوری که اینترنت و صوت پاکتی استفاده می کنند، طرفداران زیادی پیدا کرده است، این روش انتقال صوت که به کمک پروتکل ها اینترنتی انجام می گیرد بسیار کم هزینه تر از روش های قدیمی و سویچ مداری سابق هستند. همین امر باعث شده است تا طراحان شبکه های مخابراتی نسل نوینی از شبکه تلفنی را پیشنهاد کنند که کاملا مبتنی بر استفاده از اینترنت و صوت پاکتی می باشد. در این شبکه ها ترافیک صوتی بخش کوچکی از ترافیک عظیم داده ای را تشکیل می دهد.

ما در این نوشتار سعی کرده ایم اهمیت شبکه های صوتی پاکتی را نشان دهیم و مفهوم تکنولوژی Voice Over IP را روشن نموده و با معرفی ساختار و معماری هایی مربوط به آن و نیز آشنایی با پروتکل های شبکه ای خاصی که برای این تکنولوژی استفاده می شود، به صورت

دقیق تری با این نوع شبکه ها آشنا شویم. بنابراین در فصل اول در باره مفاهیم و تعاریف مربوط به این تکنولوژی بحث خواهیم نمود و در فصل دوم به بررسی تقریبا کاملی از پروتکل های و استانداردهای این تکنولوژی می پردازیم.

مقاله در مورد COREL DRAW

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 11 کیلوبایت

تعداد صفحات فایل: 10

مقاله در مورد COREL DRAW

مقدمه:

برنامه Corel DRAW از بسته های نرم افزاری بسیار قدرتمند به شمار می آید. این توانایی از محیط طراحی بسیار پیچیده آن، در ترکیب های مختلف ابزارها و جلوه های برنامه ناشی می شود که تعداد ترکیب های آن ها تقریبا بی نهایت می باشد. Corel DRAW در واقع دایره المعارف برنامه های گرافیکی مبتنی بر بردار به شمار می آید.

فهرست مطالب:

مقدمه ای بر Corel DRAW

معرفی ابزارها و قابلیت های نرم افزار Corel DRAW

نتیجه گیری

فهرست منابع و مآخذ

تعدادی طرح تهیه شده با استفاده از نرم افزار Corel DRAW

دانشگاه مجازی

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 56 کیلوبایت

تعداد صفحات فایل: 38

دانشگاه مجازی

پیشگفتار:

آنچه در ادامه خواهید خواند:

دورنمایی است از تحصیل از طریق اینترنت و آنچه که بدان مربوط می باشد. که سعی شده است در ساختاری مناسب به ارائه آن پرداخته شود. ابتدا با تاریخچه و نیازهایی که تحصیل از راه دور را بوجود آورد آشنا خواهید شد. سپس نگاهی به روشهای متداول آن خواهیم داشت. بعد از آن با اینترنت به عنوان یک بزرگراه اطلاع رسانی آشنا می شوید.

سپس به گوشه ای از مزایای این روش تحصیل (از طریق اینترنت و دانشگاههای مجازی) واقف می شوید ودر پی آن علل تشکیل مراکز آموزش در اینترنت را خواهید دانست. در ادامه چند مرکز آموزشی اینترنتی را به صورت اجمالی بررسی می کنیم. بعد از آن به بررسی موردی و دقیق مراحل ثبت نام و تحصیل در یکی از سایتهای آموزشی می پردازیم.

و در آخربه معرفی نمایی کلی ازیکی از سایتهای کشورمان به نظاره می نشینیم. با این هدف که خواننده پس از مطالعه اجمالی آگاهی های لازم را از تمامی قضایای جاری و مهم در زمینه تحصیل از راه اینترنت کسب کند.

فهرست مطالب:

عنوان صفحه

پیشگفتار ………………………………… … 1

چکیده ………………………………… … 2

مقدمه ………………………………… … 4

فصل اول:

مزایای تحصیل از راه دور ……………………… … 5

معرفی چند مرکز دانشگاهی اینترنتی …… … 6

دانشگاه کالیفرنیا ……………… … 8

عملکرد ایران دراین زمینه ………………………. 11

فصل دوم:

بررسی یک مرکز آموزشی اینترنتی VU … … 14

نتیجه گیری و جمع بندی. ……………… … 32

پیشنهادات و نظرات … 33

منابع و مآخذ

پروتکل ها و DNS

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 199 کیلوبایت

تعداد صفحات فایل: 32

پروتکل ها و DNS

32

آموزش DNS

DNS از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکه های کامپیوتری خصوصا اینترنت است. از پروتکل فوق به منظور ترجمه اسامی کامپیوترهای میزبان و Domain به آدرس های IP استفاده می گردد. زمانی که شما آدرس www. srco. ir را در مرورگر خود تایپ می نمائید، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص (query) که از جانب کامپیوتر شما صادر می شود، ترجمه می گردد.

تاریخچه DNS

DNS، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا در حد و اندازه یک شبکه کوچک بود، استفاده می گردید. در آن زمان، اسامی کامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج می گردید. فایل فوق بر روی یک سرویس دهنده مرکزی قرار می گرفت. هر سایت و یا کامپیوتر که نیازمند ترجمه اسامی کامپیوترهای میزبان بود، می بایست از فایل فوق استفاده می نمود. همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان، حجم فایل فوق نیز افزایش و امکان استفاده از آن با مشکل مواجه گردید (افزایش ترافیک شبکه). با توجه به مسائل فوق، در سال 1984 تکنولوژی DNS معرفی گردید.

پروتکل DNS

DNS، یک بانک اطلاعاتی توزیع شده است که بر روی ماشین های متعددی مستقر می شود (مشابه ریشه های یک درخت که از ریشه اصلی انشعاب می شوند). امروزه اکثر شرکت ها و موسسات دارای یک سرویس دهنده DNS کوچک در سازمان خود می باشند تا این اطمینان ایجاد گردد که کامپیوترها بدون بروز هیچگونه مشکلی، یکدیگر را پیدا می نمایند.

در صورتی که از ویندوز 2000 و اکتیو دایرکتوری استفاده می نمائید، قطعا از DNS به منظور ترجمه اسامی کامپیوترها به آدرس های IP، استفاده می شود. شرکت مایکروسافت در ابتدا نسخه اختصاصی سرویس دهنده DNS خود را با نام (WINS (Windows Internet Name Service طراحی و پیاده سازی نمود. سرویس دهنده فوق مبتنی بر تکنولوژی های قدیمی بود و از پروتکل هایی استفاده می گردید که هرگز دارای کارایی مشابه DNS نبودند. بنابراین طبیعی بود که شرکت مایکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند.

از پروتکل DNS در مواردی که کامپیوتر شما اقدام به ارسال یک درخواست مبتنی بر DNS برای یک سرویس دهنده نام به منظور یافتن آدرس Domain می نماید، استفاده می شود. مثلا در صورتی که در مرورگر خود آدرس www. srco. ir را تایپ نمائید، یک درخواست مبتنی بر DNS از کامپیوتر شما و به مقصد یک سرویس دهنده DNS صادر می شود. ماموریت درخواست ارسالی، یافتن آدرس IP وب سایت سخاروش است.

فهرست:

آموزش DNS. 1

تاریخچه DNS. 2

پروتکل DNS. 2

پروتکل DNS و مدل مرجع OSI. 2

DNS. 3

Flat NetBios NameSpace. 4

اینترفیس های NetBIOS و WinSock. 5

اینترفیس Winsock. 5

استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت.. 8

استفاده از اسامی متفاوت برای دامنه ها اینترنت و اینترانت.. 9

Reverse Lookup Zones. 11

آشنائی با پروتکل HTTP. 12

پروتکل HTTP چیست؟ . 12

توضیحات: 13

پروتکل HTTP: یک معماری سرویس گیرنده و سرویس دهنده 15

پاسخ سرویس دهنده 15

توضیحات: 16

آشنائی با پروتکل های SLIP و PPP. 17

PPP نسبت به SLIP دارای مزایای متعددی است: 17

وجه اشتراک پروتکل های PPP و SLIP. 18

نحوه عملکرد یک اتصال SLIP و یا PPP. 18

آشنائی با پروتکل FTP (بخش اول) 19

پروتکل FTP چیست؟ . 19

ویژگی های پروتکل FTP. 19

اموزش FTP. 23

Passive Mode. 25

ملاحضات امنیتی. 25

Passive Mode و یا Active Mode؟ . 25

پیکربندی فایروال. 26

و اما یک نکته دیگر در رابطه با پروتکل FTP! 26

پروتکل TCP/IP. 26

پروتکل های موجود در لایه Network پروتکل TCP/IP. 27

پروتکل های موجود در لایه Application پروتکل TCP/IP. 27

سیستم پست الکترونیکی واقعی. 28

سرویس دهنده SMTP. 29

سرویس دهنده POP3.31

ضمائم 32

منابع:

DOS تحت فرمان شما

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 28 کیلوبایت

تعداد صفحات فایل: 33

DOS تحت فرمان شما

مقدمه:

هر چه فرمانهای DOS را بهتر بفهمید، در سیستم خود (چه اعلان فرمان و چه شل) کارایی بیشتری خواهید داشت. فرمانهای بهتر، فرمانهای قوی تری هستند که به نوبه خود برنامه های دسته ای قویتر و امکانات بیشتری را در اختیار شما قرار میدهند.

تعیین مسیر ورودی و خروجی:

بیشتر یوتیلیتی های DOS ورودی را از صفحه کلید دریافت کرده و خروجی را به شکل پیغامهایی به صفحه نمایش ارسال می کنند. فرمان TIME مثال خوبی در این مورد می باشد:

ورودی و خروجی استاندارد:

بسیاری از یوتیلیتی های DOS خدمات ورودی / خروجی استاندارد را طلب می کنند. به منظور انجام عملیات ورودی / خروجی استاندارد، DOS از ابزاری بنام CON (مخفف Console) برای خواندن و نوشتن استفاده می کنند که معمولابرای صفحه کلید و مونیتور تعریف می شود.

اما این امکان نیز وجود دارد که با استفاده از علامتهای جدول 1 ـ 2 ورودی / خروجی را از CON به فایلها یا ابزارهای دیگر هدایت نمایید …

امنیت در NTFS

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 53 کیلوبایت

تعداد صفحات فایل: 13

امنیت در NTFS

اشاره:

نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلا ت امنیتی سیستم های قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوکار امنیتی فایل ها، دایرکتوری ها و ویندوز، مستقل شده است و این امر انعطاف پذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان می آورد. مایکروسافت پیشنهاد می کند که تمام به اشتراک گذاری های تحت شبکه با استفاده از سیستم فایل NTFS اجرا شود. در این مقاله به دو موضوع پرداخته شده است:

ابتدا مقایسه فایل سیستم های FAT و NTFS و پس از آن، یک بررسی شخصی از دید نویسنده، در مورد NTFS را می خوانید.

مقاله در مورد Swiff 3D MAX

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 18 کیلوبایت

تعداد صفحات فایل: 18

مقاله در مورد Swiff 3D MAX

معرفی:

به سیستم کمک کننده (کمکی) Swiff 3D MAX 2.0 خوش آمدید.

ما می خواهیم که زمانی کوتاه به ما اختصاص دهید تا ما کمی بیشتر راجع به شرکت و فلسفه آن توضیح بدهیم.

اهداف ما در Electric Rain ساده هستند. ساختن نرم افزار در دره جهانی، اداره کردن تجارت با تمامیت (درستی) بدون شرط، داشتن سرگرمی و لحظاتی شاد و تقسیم کردن آن با کاربران ما. این ها نماد جایی است که شما به آن وارد شده اید. ما می توانیم بهترین ابزار 3D را در صنعت تولید کنیم. اما تا وقتی که به شما آموزش چگونگی استفاده از آن را نداده باشیم هیچ اقدامی در آن مورد نخواهیم کرد.

ما با ساختن Swift 3D MAX 2.0 قدرت محض را داشتیم و هدف ما این است که، در هنگام آموزش کار با آن به شما، جهان لذت و جذابیت را با شما تقسیم کنیم. حدس من این است که شما از یک سیستم کمک کننده چیزی بیش از این سند، در یک مرجع را انتظار دارید.

من معتقدم که مشا می خواهید در کنار این سند، یک درک ضمنی از Swift 3D MAX را نیز کسب کنید. و به خوبی شما قارد خواهید بود که از تجربه یادیگری نرم افزار جدید لذت ببرید و در جریان کار کمی هم بخندید.

حافظه چیست؟

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 39 کیلوبایت

تعداد صفحات فایل: 38

حافظه چیست؟

حافظه: توصیف کلی

در فرهنگ ما، از حافظه به صورت کاملاً آزاد یاد می شود. هر روز و در هر جایی که هستیم عبارات «فراموش نکن وقتی که برگشتی … » و یا «حافظه ات خوب کار می کند» و یا مشابه آنها را زیاد می شنویم. در این اصطلاحات عمومی، حافظه می تواند به معنی تجربیات زندگی که انفرادی و ویژه هستند باشد و یا به تأثیری که داروهای شیمیایی بر روی رشته های عصبی و نهایتاً بر مغز که آن تجربیات را گزارش می دهد، می گذارد، حافظه گفته می شود.

در واقع مفهوم حافظه می تواند از جهانی به صورت استعاره باشد. این استعاره دلالت می کند بر این که مجموعه ای ثابت و معین از اطلاعات، در یک مکانی که کاملاً قابل دسترسی باشد، ذخیره شده اند. به نظر ما مغز به روشی که کامپیوتر کار می کند، فعالیت دارد اما حقیقت چیز دیگری است. در واقع، انواع مختلف حافظه در قسمت های مختلف مغز ذخیره می شوند. بدین علت که مغز بشر عضوی پیچیده و فرهیخته است، پس حافظه بشر هم به آن اندازه رویدادی پیچیده می باشد. برای این که مطالب برای تان ملموس تر باشد، بهتر است که ابتدا اجزای تشکیل دهنده حافظه را از هم تفکیک نماییم.

ما اغلب حافظه را امری بدیهی می دانیم و از آن به عنوان فرایند روانی یاد می کنیم که دور از کنترل ماست. اما وقتی اجزای تشکیل دهنئده حافظه تان را از هم سوا کردید، بخش های ویژه ای را خواهید یافت که با فعالیت و جدیت می توانید در آن تغییراتی ایجاد کنید.