پروژه، تحقیق، پایان نامه، مقاله، کارآفرینی و محصولات متنوع دیگر
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 108 کیلو بایت |
تعداد صفحات فایل | 60 |
تحقیق در مورد مادربورد
مقدمه:
مادربورد شامل قطعات اساسی کامپیوتر است، یا به عبارت دیگر، کلیه قطعات کامپیوتر به نحوی با مادربورد در ارتباط هستند. تمام قطعات مهمی که وجود آن ها در کامپیوتر الزامی است روی مادربورد قرار دارند.
اجزای(المانهای) یک مادربورد:
1.محل یا سوکت نصب پردازنده ( CPU )
2.محل یا سوکت کمک پردازنده ( اگر مادربورد از نوع 4865x به پایین باشد).
3.حافظه بایاس (ROM) : که شامل برنامه های اصلی کارکرد مادربورد و سیستم می باشد و توسط کارخانه سازنده مادربورد پر می شود.
4.سوکت ها یا اسلات های RAM
5.سوکت های حافظه کش به همراه تراشه های نصب شده در آن( در مادربوردهای جدید به صورت لحیم شده بر روی بورد می باشد.)
6.باس یا اسلات های توسعه جهت نصب کارت های جانبی مختلف
7.بایاس یا کنترلر صفحه کلید: که اطلاعات سریال ارسالی از صفحه کلید را دریافت کرده و پس از تبدیل به موازی آن را جهت پردازنده ارسال می کند.
8.کانکتور صفحه کلید جهت اتصال صفحه کلید به سیستم
9.باطری
10.تراشه ها: این تراشه ها در مادربوردهای XT به صورت جدا از هم و در مادربوردهای AT به صورت ترکیب شده و در یک یا چند تراشه بزرگتر می باشند.
11.جامپرها: یک سری پایه های فلزی که با اتصال آن ها به یکدیگر ترکیب درست جهت کار یک مادربورد تعریف می شود.
12.کانکتور اتصال برق مادربورد
13.یک یا چند عدد ترانزیستور تحت عنوان رگولاتور
14.کانکتورهای مربوط به سیم های آمده از پانل جلوی کیس.
اسلات های توسعه:
1) گذرگاه یا خط حامل آیزا ( ISA ):
زمانی که اولین کامپیوتر شخصی در سال 1981 تولید شد، گذر گاه آن دارای هشت سیم بود که به قطعات کامپیوتر اجازه می داد در هر بار یک بایت (8 بیت) را با هم رد و بدل کنند. این گذرگاه 8 بیتی (ISA ) آیزا نام گرفت. هنگامی که در سال 1984، کامپیوترهایAT (Advanced Technology) به بازار عرصه شد دارای یک گذرگاه 16 بیتی بود. به این ترتیب گذرگاه آیزا در این سال به گذرگاه 16 بیتی تبدیل شد که به آن گذرگاه AT نیز می گویند. این گذرگاه با وجود قدمتی که دارد به دلایل زیر هنوز به گونه أی وسیع به کار می رود:
(1) سازگاری (2) ضریب اطمینان (3) کارا بودن.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 16 کیلو بایت |
تعداد صفحات فایل | 15 |
لینوکس چیست؟
مقدمه :
حمد و سپاس ایزد منان را که با الطاف بیکران خود این توفیق را به ما ارزانی داشت تا بتوانیم در راه ارتقای دانش عمومی و فرهنگ و به ویژه علوم کامپیوتر و انفورماتیک گامهایی هرچند کوچک برداریم.
امروزه گستردگی علوم و توسعه روزافزون آن شرایطی را به وجود آورده که هر روز شاهد تحولات اساسی و چشمگیر در سطح جهان هستیم. این مطلب را با مقدمه ای در مورد سیستم عامل شدن لینوکس آغاز می کنیم. درباره ی توسعه گذشته و آینده ی لینوکس صحبت خواهیم کرد و نگاهی دقیق به مزایا و معایب آن می پردازیم. در مورد توزیعات مختلف و همچنین سورس آزاد صحبت خواهیم کرد. این نوشته به سؤالاتی از این قبیل پاسخ می دهد:...........
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 16 کیلو بایت |
تعداد صفحات فایل | 13 |
تحقیق در مورد لینوکس
آغاز داستان
در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود...
و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.
داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Bill Gates) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج می ساخت.
خیمه گاه دیگر دنیای کامپیوترها، دنیای یونیکس بود. ولی یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاههای بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت میشد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید کنندگان نرم افزار راه حلی ارائه ندادند.
بنظر میرسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تاننباوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 2696 کیلو بایت |
تعداد صفحات فایل | 17 |
گزارش کارگاه شبکه
کابل کشی شبکه : ایجاد کابل Straight
کابل کشی شبکه یکی از مراحل مهم در زمان پیاده سازی یک شبکه کامپیوتری است که می بایست با دقت،ظرافت خاص و پایبندی به اصول کابل کشی ساختیافته ، انجام شود. برای ایجاد کابل های UTP از تجهیزات زیر استفاده می گردد :
|
تجهیزات مورد نیاز |
|
کانکتورهای RJ-45 |
کابل UTP |
|
آچار پرس RJ-45 |
سیم لخت کن |
|
|
||
یکی از عوامل تاثیر گذار در پشتیبانی و نگهداری یک شبکه ، نحوه کابل کشی آن است . با رعایت اصول کابل کشی ساخت یافته ، در صورت بروز اشکال در شبکه ، تشخیص و اشکال زدائی آن با سرعتی مناسبی انجام خواهد شد .
مراحل ایجاد یک کابل : بدون هیچگونه توضیح اضافه !
دسته بندی | صنایع |
فرمت فایل | pptx |
حجم فایل | 2313 کیلو بایت |
تعداد صفحات فایل | 291 |
پاورپوینت مهندسی عوامل انسانی در 291 اسلاید زیبا و قابل ویرایش با فرمت pptx
فهرست
مقدمه
فصل اول: معرفی سیستم انسان ماشین
فصل دوم:انسان به عنوان یک سیستم مرکب
فصل سوم: خستگی
فصل چهارم: کسالت
فصل پنجم: آنتروپومتری
فصل ششم: بیماریها و آسیبهای ناشی از کار
فصل هفتم: طراحی نمایشگرها
فصل هشتم: طراحی کنترلها
فصل نهم: طراحی ایستگاههای کاری
فصل دهم: عوامل محیطی و تاثیر آن بر انسان
فصل یازدهم: نوبت کاری
فصل دوازدهم: مراحل سیستم آموزشی
فصل سیزدهم: قابلیت تعمیر و نگهداری
فصل چهاردهم: طراحی برای مونتاژ
فصل پانزدهم: تستها و ارزیابیهای انسانی
مقدمه
معرفی ارگونومی
واژه ارگونومی تلفیقی از دو واژه یونانی (ergo) بمعنی کار و (nomies) بمعنی قانون است.
ارگونومی در اروپا به فیزیولوژی کار(بیومکانیک) و طراحی ایستگاه کاری می پردازد. در آمریکا از این علم تحت عنوان مهندسی عوامل انسانی یاد
می کنند که بر عملکرد انسانی و طراحی سیستمها متمرکز است .
در بسیاری از صنایع, ارگونومی به عنوان وسیله ای برای کم کردن آسیبهای شغلی و میزان حق بیمه پرداختی برای کارگران است .
در ارگونومی علوم حرکتی انسان و ماشین آلات (سایبرنتیک) و عوامل خارجی نظیر صدا، ارتعاش، گرما و سرما، ساعات کار و استراحت و عوامل سازمانی بررسی می شود.
اولین هدف دانش ارگونومی طراحی راه حلهایی برای مشکلات موجود در محیط کار است
فصل اول
معرفی سیستم انسان ماشین
سیستم انسان ماشین
محل کار بسته به وضعیت قرارگرفتن اپراتور و نحوه استقرار اپراتور و دسترسی به ماشین، صندلی ، میز و . . . بر روی اپراتور تأثیر میگذارند.
محیط از جنبه فیزیکی ( مانند نور، صدا، گرما، فشار و . . .) ، از جنبه شیمیایی (مانند آلودگیهای محیطی و تنفسی) از جنبه بیولوژیکی (مانند میکروبها، حشرات و . . .) و از جنبه فیزیولوژی و روانی ( مانند توانایی کاری، شرایط کاری خطرات و . . .) روی انسان تأثیر دارد.
ساختمان کار : در یک تقسیم بندی کلی میتوان انواع کارهایی را که انسان انجام میدهد، به دو گروه تقسیم نمود:
Øکارهای فیزیکی و بدنی Øکارهای فکری و یا مغزی Ø
توانایی انسان در رابطه با کار بستگی به عوامل مشخصه زیر دارد: نوع و نحوه کار، سختی کار، زمان انجام کار و ترکیب کار
عواملی که در تغییر توانایی انسان تأثیر دارند بشرح زیر طبقه بندی شده اند:
1- فاکتورهای شخصی ( Individual Factors)
2- خوپذیری و عادت و تناسب کار ( Adaptability)
3- فاکتورهای فیزیولوژیکی و روانی
(Physiological and psychological factors)
مصرف انرژی در بدن
روزانه سه دسته فعالیت وجود دارند که انرژی مصرف می کنند:
1- فرآیندهای شیمیائی
2- فعالیتهای حیاتی نظیر نفس کشیدن، جریان خون، واکنشهای عصبی و ...
3- فعالیتهای عضلانی
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 26 کیلو بایت |
تعداد صفحات فایل | 16 |
مقاله در مورد گرافیک
توابع گرافیکی:
1- راه انداز گرافیکی |
inttgraph(&draiver,&mode,"path"); |
|
|
2- نتیجه راه اندازی |
graphresult(); èI |
|
|
3- پاک کردن |
cleardevice(); |
|
|
4- دیدگاه |
setviewport(i1,i2,i3,i4,i5); |
|
|
5-پاک کردن دیدگاه |
clearviewport(); |
|
|
6- بازگشت به شیوه متنی |
restorecrtmode(); |
|
|
7- پایان حالت گرافیکی |
closegraph(); |
|
|
8- رنگ آمیزی |
setcolor(i); |
|
|
9- رنگ گذاری |
setbkcolor(i); |
|
|
10- تعیینpattern |
setfillattern(s,i); |
|
|
11- شیوه رنگ آمیزی |
setfillstyle(i1,i2); |
|
|
12- رنگ گردانی |
setpallette(i1,i2); |
|
|
13-نمایش یک نقطه |
putpixel(i1,i2,i3); |
|
|
14- رنگ برداری از یک نقطه |
getpixel(i1,i2); èi3 |
|
|
15- رنگ آمیزی |
floodfill(i1,i2,i); |
|
|
16-رنگ برداری |
getcolor(); èi |
|
|
17- پس رنگ برداری |
getbkcolor(); èi |
|
|
18- رسم خط |
line(x1,y1,x2,y2); |
|
|
19- رسم خط از یک نقطه معین |
lineto(x,y); |
|
|
20- رسم خط نسبی |
linerel(x,y); |
|
|
21-رسم دایره |
circile(x,y,R); |
||
22- رسم کمان |
arc(x,y,start,end,R); |
||
23-برش دایره |
pieslice(i1,i2,i3,i4,i5); |
||
24- پر کردن بیضی |
fillellipse(i1,i2,i3,i4,i5,i6); |
||
25- رسم بیضی |
ellipse(i1,i2,i3,i4,i5,i6); |
||
26- تابع برش |
sector(i1,i2,i3,i4,i5,o6); |
||
27- رسم مستطیل |
rectangle(i1,i2,i3,i4); |
||
28- رسم میله |
bar(i1,i2,i3,i4); |
||
29- رسم میله سه بعدی |
bar3d(i1,i2,i3,i4,i5,i6); |
||
30- رسم چند ضلعی |
drawpoly(d,p); |
||
31- پر کردن چند ضلعی |
fillpoly(I,p); |
||
32- نمایش متن |
outtext(s); |
||
33- نمایش متن در نقطه معین |
outtextxy(x,y,s); |
||
34- نحوه نمایش متن |
settextstyle(i1,i2,i3); |
||
35- تعین نقطه پیش فرض |
moveto(x,y); |
||
36- تعیین نقطه پیش فرض به صورت نسبی |
moverel(x,y); |
||
|
این تابع را برای راه اندازی سیستم گرافیکی به کار می بریم
Driver اشاره گری است از نوع صحیح که نشان دهنده درایور کارت گرافیکی مربوط به نمایشگر می باشد
Mode اشاره گری از نوع صحیح است که نشان دهنده شیوه نمایش می باشد
شیوه نمایش ریزولویشن (توان جدا سازی) نمایشگر را نشان می دهد
Path از نوع رشته ای بوده و مسیر فهرستی که پرونده گرداننده (driver) در آن قرار دارد را نشان می دهد این پرونده پسوند (.bgi) داشته و در مسیر (..\tc\bgi) قرار دارد
مثال : int driver=0,mode=0;
initgraph(&driver,&mode,c:\tc\bgi);
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 34 کیلو بایت |
تعداد صفحات فایل | 31 |
کنترل فازی داده های کامپیوتر
مقدمه:
در بخش اول و در بحث برنامه ریزی بیان نمودیم که یکی از قسمتهای مهم در این فرایند تولید داده های مناسب می باشد. در حقیقت میزان درستی و درجهُ اطمینان هر نوع برنامه ریزی ارتباطات مستقیم، کیفیت و اعتبار داده های ورودی آن دارد.
در اکثر برنامه ریزی های منابع آب از داده های آماری گذشته استفاده می شود. میزان دقت ایستگاههای مختلف در اندازه گیری ها و پرت زمان نهدنه برداری از اینگونه شرایط از اهمیت زیادی برخوردار می باشد در بسیاری از اوقات نمی توان تنها به این داده ها اکتفا نمود بدلیل اینکه اولاً تاسسیات آبی غالباً در مدت زمان زیادی مورد بهره برداری قرار می گیرند و در این مدت هر گونه اتفاقاتی باید در نظر گرفته شود . ثانیاً این آمار متقلق به گذشته می باشد و نمی توان آنها را ملاک خوب برای کارهای برنامه ریزی در آینده در نظر گرفت.
در این میان روشهای آماری بکمک برنامه ریزان آمده است تا بتوانند از روی همین داده های موجود و اندازه گرفته شده به داده های مصنوعی بسازند تا جوابگوی این نیاز فرایند باشند.
با توجه به آنچه گفته شد مشاهده می گردد که این آمار مصنوعی چیز جدیدی نمی باشد و تنها با حفظ نمودن بعضی از خصوصیات آماری مربوط به داده های اندازه گرفته شده حاصل شده اند. این فزونی درست می باشد زیرا در اکثر پدیده های هیدرولوژیکی و وابسته به زمان میزان یک پارامتر ارتباط مستقیم با مقدار آن در دورهُ گذشته دارد و این وابستگی در دوره های زمانی نزدیک هم بیشتر است مثلاً جریان یک رودخانه در فروردین وابستگی زیادی به مقدار آن در اسفند دارد و این وابستگی در هفتهٌ آخر اسفند و هفته اول فروردین بمراتب بیشتر است.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 39 کیلو بایت |
تعداد صفحات فایل | 36 |
کنترل داخلی در سیستم های کامپیوتری
مبحث کنترل های داخلی ، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند.
با کامپیوتری شدن سیستم شرکت، اجرای کارهایی که قبلاً بین افراد بسیاری تقسیم می شد به کامپیوتر واگذار می شود، از آنجا که کامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، کامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یک بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه کارکنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت کارکرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چک پرداخت حقوق و دستمزد است.
باوجود ادغام وظایف متعدد در سیست کامپیوتری، به هیچ وجه از اهمیت کنترل های داخلی کاسته نشده است. عوامل اساسی مربوط به کنترل های داخلی رضایت بخش در سازمان های بزرگ، در مورد سیستم های کامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفکیک وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا کنترل های داخلی محسوب می شود. به هر حال، این مفاهیم سنتی کنترل، با کنترل های برنامه ای و سخت افزاری کامپیوترها، کاملتر شده است.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 34 کیلو بایت |
تعداد صفحات فایل | 26 |
کنترل از راه دور
مقدمه:
گرچه کامپیوترهای تنها چند دههای است که با ما همراهند با این حال تأثیر عمیق آنها بر زندگی ما به تأثیر تلفن، اتومبیل و تلویزیون رقابت میکند. همگی ما حضور آنها را احساس میکنیم چه برنامهنویسان کامپیوتر و چه دریافت کنندگان صورت حسابهای ماهیانه که توسط سیستمهای کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده میشود. تصور ما از کامپیوتر معمولاً «دادهپردازی» است که محاسبات عددی را بطور خستگی ناپذیری انجام میدهد.
ما با انواع گوناگونی از کامپیوترها برخورد میکنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام میدهند و حتی حضور انها اغلب احساس نمیشود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآوردههای صنعتی و مصرفی از جمله در سوپر مارکتا داخل صندوقهای پول و ترازوها، در خانهها، در اجاقها، ماشینهای لباسشوئی، ساعتهای اداری دارای سیستم جز دهنده و ترموستاتها، در وسایل سرگرمی همچون اسباب بازیها، VCRها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشینهای تایپ و فتوکپی و در تجهیزات صنعتی مثل متههای فشاری و دستگاههای حروفچینی نوری مییابیم. در این مجموعهها کامپیوترها وظیفه کنترل را در ارتباط با دنیای واقعی برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام میدهند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 29 کیلو بایت |
تعداد صفحات فایل | 24 |
کلید عمومی زیرساز
مقدمه:
بر طبق RFC2828 شرایط معتبر به مدارکی که درستی صحت بعضی چیزها یا شخص یامالکیت بعضی چیزها را مشخص کند بر می گردد از نظر تاریخی شرایط و اول بار توسط لورن کنفلدر استفاده شد که مربوط به علامت دیجیتالی که یک نام و کلید عمومی را ثبت می کند می باشد .
همانند آیین گواهینامه برای مالکان حقوقی کلید عمومی و مشخصات کلید عمومی و به طور عمده ثبت شده . همچنین شخص بطور کلی و بر طبق RFC 2828 گواهی نامه نمی تواند فقط برای تصدیق مالک حقوقی کلید عمومی ( در خصوص مشخصات کلید عمومی ) استفاده شود اما می شود برای تصدیق درستی وهر خصوصیتی دیگر گواهی مالک استفاده شود . بطور کلی طبقه گواهی نامه ها عموماً به گواهی نامه های خاص بر می گردد .
در نتیجه تفاوت عمده بین یک گواهی کلید عمومی و یک گواهی خاص در این است که قبلی ها شامل یک کلید عمومی ( کلیدی که مشخص شده ) باشد . از آنجائیکه که این آخری ها شامل لیستی از مشخصات ( مشخصاتی که گواهی شده ) می باشد .
در هر یک از این موارد گواهی نامه ها توسط یکمقامی که قابل قبول است صادر می شود و توسط بعضی از انجمنهای استفاده کننده بررسی می شود . اولیای امور که گواهینامه های کلیدهای عمومی و گواهینامه های خاص را صادر می کنند . نامهای مختلفی دارند . منبعی که گواهینامه های کلید عمومی را صادر می کنند گواهی معتبر نامیده می شود. برخلاف آن منبعی که اسناد خاص را صادر می کند منبع خاص نامیده می شود .بر خلاف این پیش زمینه PKI سیستم CAS است که بعضی از تنظیمات مدیریتی خاص و بایگانی و کلیدی و عملکردهای برنامه ریز شده را برای استفاده کنندگان انجام می دهد . و در رمزگذاری کلید عمومی نیز استفاده شده.