X
تبلیغات
رایتل

کارآموزی رشته کامپیوتر (مرکز کنترل ترافیک و مدیریت شهری سازمان ترافیک شهرداری مشهد)

چهارشنبه 10 آذر 1395

کارآموزی رشته کامپیوتر (مرکز کنترل ترافیک و مدیریت شهری سازمان ترافیک شهرداری مشهد)

تعیین اهداف و مسائل مرکز کنترل ترافیک:

اهداف مرکز کنترل ترافیک برای حل مسائل ومشکلات ترافیکی شهر مشهد وضع می شوند وطبیعطاً هرگاه به این اهداف دست یابیم مسائل و مشکلات حل شده اند . مسلم است که با حل مشکلات مورد نظر در حل مرحله امکان بروز مسائل و مشکلات جد ید وجود دارد و بنابراین وضع اهداف جدید ضروری است.

مطالعه طرح توسعه مرکز کنترل ترافیک مشهد با توجه به ماهیت تنوع مسائل مورد بررسی در آن وهدف نهایی که تهیه طرح توسعه این مرکز است نیازمند طی اقدامات مختلفی است .در این میان در نظر گرفتن مسایل و مشکلات مدیریتی و ترافیکی نقش بسیار حساسی دارد ،که در جوامع مورد تـاکید فراوان قرارمی گیرد. مسلماً عدم توجه به این مسایل ودیدگاه های مرتبط با آن درآینده مشکلات متعددی را بوجود می آورد که تجهیزات فنی قادر به حل آنها نخواهد بود .

شناسایی اهداف تشکیل و بکار گیری مرکز مدیریت ترافیک یا عناوین مشابه از جمله مرکز کنترل ترافیک شهری مهمترین گام در مطا لعات طراحی و بهینه- سازی طرح های توسعه است .اگر در تشخیص و تبیین اهداف و از آن مهمتر رسالت ها دقت لازم اعمال نشود و حساسیت لازم توسط دست اندرکاران وجود نداشته باشد اقدامات بعدی از جمله انتخاب و بکار گیری تجهیزات فنی پیشرفته بی ثمر خواهد بود .

انواع روشهای کنترل چراغهای راهنمایی

مقدمه :

در جهان پیشرفته امروزی ارتباطات ، حمل و نقل و جابجایی انسانها و کالا و ..... ازاهمیت بسزایی برخوردار بوده و انجام این امر در کوتاهترین زمان ممکن امری مهم وحیاتی است. در دهه حاضر با توجه به افزایش قابل ملاحظه تعداد مسافرین و وسایل نقلیه در کنار محدودیت ظرفیت شریانهای ارتباطی ، بکارگیری فن آوریهای جدید را در زمینه کنترل و مدیریت هوشمند ترافیک امری کاملا الزامی نموده است. سیستم حمل و نقل هوشمندITS) (از فن آوریهای نوین در زمینه های پردازش اطلاعات ، مخابرات و کنترل الکترونیکی برای رفع نیازهای حمل و نقل بهره برداری می نماید. هدف استفاده از این سیستم ها روان سازی تردد در مسیر های مهم و حساس و در کنار آن برقراری ایمنی تردد ، امکان اطلاع رسانی ، کنترل بهنگام جریان ترافیک و استفاده از ظرفیت بهینه شریانهای حمل و نقل می باشد.

سیستم کنترل مرکزی هوشمند SCATS در راستای رسیدن به مدیریت ترافیک هوشمند ، بهینه ، کارآمد و متمرکز و هماهنگ با آخرین دستاوردهای فن آوری روز دنیا به عنوان راه حلی جهت کنترل تقاطهای فرماندهی سطح شهر مشهد در نظر گرفته شده و پس از اجرا طرح مطالعات جامع توسط پارک علمی و فن آوری برای توسعه مرکز کنترل ترافیک به عنوان راه حل بهینه انتخاب شده است . در این مقاله سعی شده است که چکیده ای از قابلیتهای این سیستم به همراه نتایجی از استفاده آن در شهرهای مهم دنیا و تهران ارائه گردد.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

کارآموزی رشته کامپیوتر

چهارشنبه 10 آذر 1395

کارآموزی رشته کامپیوتر


مراحل مونتاژ و اسمبل

مونتاژ و اسمبل سیستمها:

مونتاژ و اسمبل کردن یکی از اهداف این دوره بود که با آشنایی از سخت‎افزار و قطعات کامپیوتر و در مرحله بعدی بررسی از نظر عملکرد آنها به دنبال آن بودیم.

مونتاژ و اسمبل یک کامپیوتر را میتوان به سه مرحله اصلی تقسیم کرد که عبارتند از:

1-نکات مورد توجه در انتخاب قطعات قبل از مونتاژ

2-مراحل مونتاژ یا اسمبل فیزیکی

3-مراحل آماده سازی و ست کردن و خطایابی بعد از مونتاژ

نکات قابل توجه در انتخاب قطعات:

توجه به نوع و مدل قطعات در مونتاژ یک کامپیوتر از خود پروسه اسمبل مهمتر است. به طوری که یک انتخاب اشتباه میتواند کل پروسه مونتاژ را تحت الشعاع قرار داده و سیستم به طور کامل راه‎اندازی نشود.

کیس (Case):

درانتخاب کیس بر روی پارامترهای مهم زیر باید توجه نمود:

8 -فرم کیس

8 -فرم کانکتورهای تغذیه

8 -توان خروجی

8 -توجه به کلیدهای Power و Reset پانل جلوی کسی به طوری که به راحتی در دسترس باشد.

8 -چراغهای Led پانل جلوی کیس که به طور واضح و روشن باشد.

8 -داشتن گارانتی معتبر

8 -فضای لازم برای گردش هوا در داخل کیس.

مادربورد (Mother Board):

در انتخاب مادربورد به عنوان مهمترین قطعه یک کامپیوتر به موارد مهم زیر توجه کنید:

فرم مادربورد

8 Onbord بودن یا نبودن یک یا چند قسمت

8 پشتیبانی مادربورد از تکنولوژی‎های جدید

8 حافظه رم قابل پشتیبانی از نظر نوع – مدل – سرعت – ظرفیت و…

8 نوع پردازنده‎های قابل پشتیبانی از نظر سوکت – ولتاژ کاری – فرکانس پایه – عدد ضربدر – فرکانس نامی و خانواده (پنتیوم و…)

8 اسلاتهای توسعه مورد نیاز برای نصب کارتهای جانبی از قبیل AG‍ با سرعت X8 Or X4 برای کارت گرافیک – PCI برای کارت‎های صدا و مودم.

8 اندازه حافظه کش

8 تراشه اصلی مادربورد برای پشتبیانی از ویژگی‎های جدیدتر

8 داشتن اسلاتهای توسعه برای کارت‎های مدم و شبکه جدید

8 دارای گارانتی معتبر

هارددیسک: (Hard Disk):

هارد دیسک سیستم به عنوان نگهدارنده اطلاعات دائم سیستم:

8 ظرفیت

8 نوع اینترفیس قابل اتصال (IDE OR SCSI)

8 قابلیت پشتیبانی از سرعت‎های بالای انتقال اطلاعات

8 سرعت چرخش موتور

8 دارای گارانتی برای تمام خرابیها

حافظه رم (DRAM):

8 نوع ماژول رم قابل نصب در مادر بورد (RIMM-DIMM-SIMM)

8 حداکثر ظرفیت هر ماژول قابل پشتیبانی توسط مادر بورد

8 کل حافظه قابل پشتیبانی توسط مادر بورد

8 داشتن گارانتی معتبر

8 …



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: کارآموزی، رشته، کامپیوتر

گزارش کارآموزی رشته کامپیوتر

چهارشنبه 10 آذر 1395

گزارش کارآموزی رشته کامپیوتر


معرفی محیط کار و نوع فعالیت

این شرکت در بلوار عدل خمینی واقع شده است. یک نهاد دولتی می باشد. نوع فعالیت های این مرکز به شرح زیر است :

1ـ انواع خدمات تلفن

2ـ ارائه خدمات نصب و نگهداری و توسعه تلفن همراه، ثابت شهری و روستایی

3ـ ارائه بسته لازم برای خدمات اینترنتی مانند پهنای باند و ...

4ـ ارائه خدمات تلکس و کابل خصوصی

نوع فعالیت پیش بینی شده این مرکز برای دانشجو به شرح زیر است :

1ـ ورود اطلاعات پشتیبانی

2ـ ورود اطلاعات راهبری سیستم

3ـ نصب و راه اندازی تنظیمات سیستم

4ـ استفاده از هر گونه تخصص دانشجور در زمینه های نرم افزاری

فهرست :

معرفی محیط کار و نوع فعالیت

شرح گزارش

معرفی Excel

مدیریت دیسک سخت

نصب و پیکربندی ویندوز 98

نصب ویندوز XP



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

کاربرد کامپیوتر در معماری

سه‌شنبه 2 آذر 1395

کاربرد کامپیوتر در معماری

مقدمه:

تاریخ بشریت ، حاکی از تلاش بی وقفه آدمی برای تسلط و بهره وری از مادر طبیعت بوده است . وی با اتکا به قدرتهای خدادادای ، عقل ، خرد و خلاقیت همچنین دستانی ماهر همواره تلاش نموده است تا طبیعت سرکش و قدرتمند را مهار نماید و برای تداوم بقای خویش مورد بهره برداری قرار دهد . او سالیان درازی را در غارها و با حداقل امکانات و ابزار گذراند . ضروریات و الزمات محیطی ، جمعی و فردی کم کم او را به کشف رموز و قوانین حاکم بر طبیعت وادار نمود .

او تلاش نمود تا با دستیابی به بهترین و کارآمدترین ابزارها ، آمال و آرزوها و تمنیات مادی و معنوی خود را تحقق بخشد .

آشنایی با ابزار معماری:

معماری نیز همچون دیگر شاخه های علوم و حرف بشری ، اهداف و وظایفی را برعهده گرفته است و بدین منظور ، از مجموعه ای از علوم ، فنون ، روشها و ابزار و امکاناتی برای دست یابی به آن بهره می جوید . تا چندی پیش معماران برای تهیه نقشه ها و طرحهای خود از قلم ، راپید ، کاغذ کالک و نظایر آن استفاده می کردند ، ولی امروزه این ابزارها جای خود را به رایانه ها و برنامه های رایانه ای سپرده اند .

در سیستمهای سنتی ، طراحان ، طرحهای اولیه را در مقیاسهای کوچک( الی ) با دست و یا خط کش تهیه می کردند . سپس دسناتورها ( نقشه کشها ) وظیفة‌ تهیه نقشه های مدادی دقیق و با مقیاس بزرگتر ( تا ) را برعهده گرفتند . در جریان تهیة نقشه ها ، بارها طرح ، از سوی طراحان ، کنترل ، حک و اصلاح می گردید . و سرانجام پس از کنترل نهایی طراح ، اقدام به دسن ( مرکبی کردن ) آن بر روی کالک می نمودند . عموماً جریانات رفت و برگشت بین طراح و نقشه کش در مرحلة مدادی ، زمان بسیاری را به خود اختصاص می داد . چه بسا که نقشه های مرکبی شده ، بار دیگر مورد تجدید نظر قرار می گرفت و نقشه کشها مجبور به تیغ زدن ( پاک کردن ) قسمتهایی از کالک ، و ترسیم مجدد آن می شدند .

امروزه ، دیگر این شیوة کار به دلیل زمانگیر بودن آن ، از دفاتر مهندسی رخت بربسته است همچنین این روشها دیگر نمی تواند روش مناسبی برای ایجاد طرحهای نو ، ابتکاری و پیچیده باشد . به تجربه نیز ثابت گردید طراحانی که خود مستقیماً یا با واسطه با نرم افزارهای ترسیمی یا مدل سازی و یا تخصصی (معماری ) کار می کنند در مدت زمان کمتر و با دقت بالاتری ایده های خود را به صورت نقشه پیاده کرده ، با حداقل سعی و خطا ( رفت و برگشت ) آن را کامل می نمایند . همچنین ، در بسیاری از دانشکده های مهندسی جهان ، تدریس دروس نقشه کشی از ابتدا با رایانه آموزش داده می شود و دیگر لزومی به استفاده از قلم و راپید و کاغذ کالک احساس نمی گردد .



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: کاربرد، کامپیوتر، معماری

نفوذگری در کامپیوتر چگونه صورت می گیرد؟

دوشنبه 1 آذر 1395

نفوذگری در کامپیوتر چگونه صورت می گیرد؟



مقدمه:

نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم که در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هکرها در 2 نوامبر سال 1988 توسط یک دانشجوی دانشگاه کرنل انجام گرفت و یک کرم در ساعت 6 بعد از ظهر در شبکه فعال کرد . متخصصانی از سراسر جهان با توجه به گستردگی کم آن روز اینترنت اقدام به نابودی کرم کردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از کار انداخت . »

با توجه به این مسئله به اهمیت بیشتر حفاظت شبکه پی می بریم .

در پایان جا دارد از تمامی کسانی که مرا در این راه یاری کردند تشکر و قدردانی را به جا آورم .


خلاصه ای از تاریخ هک کردن:

شروع هک کردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبکه های کامپیوتری به وقوع پیوست که مشتاقان غیر حرفه ای رادیو برروی موج رادیویی پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هک کردن و تکنولوژی در اوایل سالهای شصت بود که به هم پیوستند یعنی زمانی که تکنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هکرها کشف کردند که چگونه می توانند مکالمه تلفنی مجانی داشته باشند با پیشرفت تکنولوژی روشهای هکرها نیز پیشرفته تر شد گفته می شود « که اصطلاح هکر در رابطه با کامپیوتر اولین با ربوسیله فرهنگ کامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد که به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبکه ها را افزایش داد. شبکه arpanet در بیشتر دوره حیات خود شبکه کامپیوترهای dec‌ بود .

پرفروش ترین این کامپیوتر ها pdp-10 کامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هکرها بود. سیستم عامل این کامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit در دهه شصت arpanet یعنی اولین شبکه های جهانی کامپیوتر بود که هکرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هکرها دادتا بتوانند هدفهای مشترک و شعارهای واحد خود را به بحث بگذارند.


فهرست:

بخش اول : پیشگفتار------------------------------- 1

مقدمه---------------------------------------------- 2

خلاصه ای از تاریخ هک کردن------------------------- 3

هکر و انواع آن --------------------------------------- 4

هکر کلاه سیاه و هکر کلاه سفید---------------------- 5

مراحل هک------------------------------------------- 5

بخش دوم : DDOS-------------------------------------- 10

شناخت انواع حملات فعلی -------------------------- 11

توصیه های کوین میتینگ برای مقابله باddos -------------------------- 13

بخش سوم : هک کردن ویروسی---------------------- 14

هک کردن ویروسی ------------------------------------ 15

ویروس های انگلی------------------------------------- 16

ویروس های بخش راه انداز خودکار---------------------- 16

ویروس های چند بخشی---------------------------- 17

ویروس های همراه----------------------------------- 17

ویروس های پیوندی---------------------------------- 17

ویروس های فایل های داده ای----------------------- 18

حفاظت از کاربر نهائی در برابر ویروس--------------- 18

بخش چهارم : اسب های تراوا---------------------- 19

اسبهای تراوا-------------------------------------- 20

محدودیتهای back orifice‌------------------------------------------- 22

بخش پنجم : نفوذ از طریق استراق سمع-------------- 24

کرمها ------------------------------------------- 25

برخی دیگر از تکنیک های هک کردن بدون مجوز--------------- 25

sniffer چگونه کار می کند؟ ------------------------------------------ 25

چگونه sniffer را متوقف سازیم؟------------------------------------ 27

جعل کردن و دزدی--------------------------------------- 27

پر شدن بافر------------------------------------------------ 28

امنیت از طریق p3p‌ -------------------------------------------------- 30

بخش ششم : هک کردن توسط Email------------------ 31

آدرس e.mail یکبارمصرف !---------------------------------------- 32

استفاده از remailer به منظور ناشناس ماندن هنگام فرستادن e.mail‌ ---------- 32

بالاترین درجه امنیت ------------------------------------------------ 33

برنامه anonymizer ------------------------------------------------ 34

بخش هفتم : جلوگیری از هک کردن با استفاده Fire wall ها--- 35

آزادی به کمک محرمانه کردن اطلاعات--------------------- 36

راه مقابله--------------------------------------------- 37

پنهان کردن محافظی نیرومند--------------------------- 38

در خاتمه موارد و راه حل های دیگر--------------------- 38

منابع و مآخذ-------------------------------------------- 40




خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

مهندسی کامپیوتر

یکشنبه 30 آبان 1395

مهندسی کامپیوتر

هدف:
رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت کنند.
طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و ... همه مفاهیمی هستند که با بالاترین دقت و در کوتاهترین مدت زمان ممکن در برنامه های نرم افزاری کامپیوتر انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص برای انجام امور فوق است.
تواناییهای فارغ التحصیلان
فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشکلات زیادی را حل کنند. برخی از این تواناییها به شرح زیر است:
1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به کارگیری آنها.
2) بررسی کمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امکان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع کمبودها.
3) تجزیه و تحلیل سیستمهای کوچک و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
4) طراحی مجموعه های کوچک و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
5) اجرای طرحهای کامپیوتری، نصب، آزمایش و آموزش آنها.
6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امکانات جدید به سیستمها.
7) عیب یابی کامپیوترها و سیستمهای کامپیوتری و رفع عیبها.
8) شناسایی فنون جدید طراحی و ساخت کامپیوتر و ارزیابی و به کارگیری آنها.
تواناییهای ذکر شده مربوط به کارشناسان نرم افزار و سخت افزار می باشد، اما روشن است که کارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی بیشتری دارند و برعکس کارشناسان سخت افزار در محدوده مسائل سخت افزاری از توانایی بیشتری برخوردارند.

ماهیت:
کامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فیزیکی و قابل لمس کامپیوتر مانند مدارها و بردهای الکترونیکی سخت افزار نامیده می شوند.
نرم افزار جزء غیرقابل لمس کامپیوتر است. نرم افزار برنامه ها و داده هایی است که به کامپیوتر فرمان می دهند که چه عملی را انجام دهد. یک مهندس نرم افزار یاد می گیرد که چگونه نرم افزارهای بزرگ و عظیم را طراحی و برنامه ریزی کند، تست و ارزیابی نهایی نماید و در نهایت مستند سازد.
پس بدین گونه نسبت که یک تعمیرکار کامپیوتری یک مهندس سخت افزار و یک اپراتور کامپیوتر یک مهندس نرم افزار تلقی گردد.
"نرم افزار در حقیقت روح و جان کامپیوتر است که به سخت افزار هویت می بخشد و اصولاً به برنامه ای گفته می شود که برای به کارگیری سخت افزار ساخته شده باشد.
نرم افزارها را می توان به دوره کلی دسته بندی کرد که عبارتند از : نرم افزارهای سیستمی و نرم افزارهای کاربردی.
نرم افزراهای سیستمی برنامه هایی هستند که کامپیوتر برای فعال شدن یا سرویس دادن به آن نیاز دارد و این دلیل از سوی سازندگان سیستم کامپیوتری عرضه می شوند و مهمترین آنها سیستم عامل، برنامه های سودمند و مترجم های زبان می باشد.
نرم افزارهای کاربردی نیز برنامه هایی هستند که کاربر یا خود آن ها را می نویسد یا شرکت های نرم افزاری آنها را تهیه کرده و برای فروش عرضه می کنند. این گونه برنامه ها معمولاً عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می شوند."
"مهندسی سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، کنترل سخت افزاری و شبکه های کامپیوتری می پردازد. برای مثال یک مهندس سخت افزار می تواند طراحی سخت افزاری کند که با IC ها کار کند، با کامپیوتر کار کند و یا از دروازه های کامپیوتر استفاده نماید و در نهایت می تواند به طراحی مدارهای مجتمع دیجیتالی بپردازد. که البته به این بخش از سخت افزار بیشتر در مقطع کارشناسی ارشد و دکتری پرداخته می شود."



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: مهندسی، کامپیوتر

تجزیه و تحلیل آموزشگاه‌های آزاد کامپیوتر

شنبه 29 آبان 1395

تجزیه و تحلیل آموزشگاه‌های آزاد کامپیوتر

مرحله اول

1- فرم تقاضای سیستم مکانیزه

متقاضی :

واحد :

تلفن :

تاریخ :

نوع تقاضا :

  • سیستم جدید ü
  • توسعه سیستم
  • ترمیم سیستم

ضرورت :

  • فوری
  • عادی ü
  • متوسط

شرح مسئله :

با توجه به کندی کار امور دفتری خصوصا ایجاد مشکل هنگام تهیه فرم های سازمان فنی و حرفه ای و تعدد مراجعات هنگام اعلام نمرات خواهشمد است جهت تهیه سیستم مکانیزه اقدامات لازم را مبذول فرمایید..

تقاضا :

درخواست سیستم اتوماسین جهت امور مربوط به ثبت نام کاآموزان، مربیان و ... آموزشگاه جهت تسهیل در امور اداری، در خواست سیستم اعلام نمرات بصورت گویا.

تصمیم هیئت مدیره

  • تقاضا پذیرفته شد ü
  • پیشنهاد و اصلاح
  • رد تقاضا

تاریخ شروع :

مسئول پروژه :

مرحله دوم

برنامه ریزی

دامنه پروژه :

سیستم جدید می تواند تمام اطلاعات مربوط به امور کارآموزان و مربیان و دوره ها (کلاس ها) را ذخیره کند و اقدام به تهیه گزارش های لازم جهت سازمان فنی و حرفه ای یا خود آموزشگاه نماید.

وظایف تحت پوشش

شرح مسئله :

این پروژه سعی دارد تا تمام امور مربوط به ثبت نام کاآموزان و مربیان و نیز کلاس ها را به صورت مکانیزه درآورد تا تهیه گزارش های لازم جهت سازمان فنی و حرفه ای و نیز خود آموزشگاه و نیز مدیریت مربوط به امور فوق الذکر تسهیل یابد. از دیگر قسمت های پروژه که به عنوان قسمت جانبی پروژه می باشد زیر سیستم اعلام نمرات امتحانی به کاآموز به صورت گویا و از طریق خطوط تلفن است.تا اینکه از تعدد مراجعات به آموزشگاه کاسته شود.

اهداف سیستم و نیز اطلاعاتی که باید فراهم شود :

سیستم جدید می تواند تمام اطلاعات مربوط به امور کارآموزان و مربیان و دوره ها (کلاس ها) را ذخیره کند و اقدام به تهیه گزارش های لازم جهت سازمان فنی و حرفه ای یا خود آموزشگاه و یا اطلاع کارآموز نماید.در این سیستم امکان اعلام نمرات امتحانی به کاآموز به صورت گویا و از طریق خطوط تلفن نیز پیش بینی شده است.تا اینکه از تعدد مراجعات به آموزشگاه کاسته شود.

در سیستم جدید امکانات زیر موجود خواهد بود :

  1. ثبت نام کاآموزان
  2. ثبت نام مربیان
  3. تعیین مشخصات کلاس ها و دوره ها
  4. درج مشخصات آزمون
  5. تهیه گزارش ها و فرم های لازم شامل :
  6. ثبت نام آزمون
  7. ثبت نام آزمون مجدد
  8. معرفی کارآموزان به سازمان فنی و حرفه ای بصورت ماهانه و سالانه
  9. صدور کارت شناسایی و کارت ورود به آزمون
  10. تهیه نمودارهای کلاس ها، قبول شدگان و ..

2- فرم برنامه ریزی پروژه

اتوماسیون آموزشگاه آزاد

تاریخ :

تهیه کننده :

ردیف

فعالیت هر مرحله

شروع

خاتمه

نفر ساعت

پیش بینی

واقعی

پیش بینی

واقعی

پیش بینی

واقعی

1

آغاز (Inception)

25/9/84

9/10/84

30

2

جزئیات (Elabration)

4/10/84

19/10/84

45

3

ساخت (Construction)

10/10/84

8/11/84

100

4

انتقال (Transition)

1/11/84

12/11/84

25

3- نمودار گانت

فعالیت

هفته اول

هفته دوم

هفته سوم

هفته چهارم

هفته پنجم

هفته ششم

هفته هفتم

هفته هشتم

هفته نهم

آغاز (Inception)

جزئیات ((Elabration

ساخت (Construction)

انتقال (Transition)

__________

____________

___________________________

_________

گزارش سازمانی

مقدمه

انسان عصر ماشین برای تحلیل محتوای عناصر درونی جهان در صدد تجزیه آنها بود. جزء نگری به منزله اساس روش تجزیه مدار از این اعتقاد برمی خواست که همه اشیاء رویدادها وخواص آن هاو حتی تجربه ودانش آدمی در مورد آن ها از یک سلسله اجزای تفکیک ناپذیرو نهائی همچون اتم ها و سلول ها ادراکات اولیه و... تشکیل شده است.

این موجودیت ها بر اساس مجموعهای از قوانین با هم ارتباط دارند.

در عصر ماشین نگرش رایج در جهان مبتنی بر نوعی قطعیت یا جبر حاکمیت حدود و ثغور مشخص و ریز بود و تصور میشد که رویدادهای جهان بر اساس یک سلسله قطعیت های حتمی وقبلی مشخص میشوندوچنین فرض میشود که رویدادها صرفا به کمک (( قوانین حاکم بر ماده وحر کت)) قابل توضیح هستند.

هنگامی که انسان موفق شد ماشین را به مثابه منبع کار فیزیکی جایگزین نیروی کار کند بخشی از کار را به ماشین وبخشی دیگر را به انسان محول کرد.

بدین ترتیب کار به اجزای ریزتر تشکیل دهنده خود تقسیم شد. بنابر این با قرار کرفتن محصول در خط تولید ضمن افزایش بهره وری جنبه های غیر انسانی کار نیز فزونی یافت. در نتیجه فراگردی که ابزار های مکانیکی را جایگزین نیروهای کار کنند و انسان را تا حدی تنزل داد که مثل ماشین عمل کند و به انجام دادن کارهای ساده و تکراری وکسل کننده بپردازد.

علی رغم تشکیل شدن سیستم از اجزای به هم وابسته و پیوسته آن را باید به منزله یک کل غیر قابل تقسیم به اجزای خود در نظر گرفت.

در آن زمان بجای تشکیل یک کل بر اساس اجزای تشکیل دهنده آن نحوه قرار گرفتن اجزا در کل مطالعه میشود وبه این ترتیب زمینه ای برای کل نگری فراهم شد.

عصر سیستم ها انقلاب فرا صنعتی را به ارمغان آورد.این انقلاب مبتنی بر استفاده از ماشین های محاسباتی است که ضمن مشاهده به تولید پردازش منطقی وانتقال اطلاعات می پردازد.

با انقلاب صنعتی و ظهور ماشین های پردازش و انتقال اطلاعات امکان ماشینی کردن برخی از فعالیت های ذهنی نیز فراهم شد.

مقدمه

فرآیند توسعه ، یک چارچوب عمومی است که برای کلیه پروژه ها صرف نظر از اندازه و میزان پیچیدگی آنها امکاناتی فراهم می کند. RUP یک فرآیند بزرگ صنعتی ( مخصوصا برای توسعه سیستمهای نرم افزاری ) است که برای سهولت تفهیم آن، کلیاتی از آن بدون نام شرکت Rational و بدون محرز کردن جریانهای کاری مربوط به فعالیتهای حمایتی تولید نرم افزار و مدلسازی کسب و کار و بدون اشاره به قدرت RUP که همان ابزارهای حمایت کننده آن می باشند در قالب فرآیند توسعه توسعه نرم افزار یکنواخت شده (USDP) در دانشگاههای معتبر جهان ظهور کرده است در واقع می توان گفت که RUP نسخه پیاده سازی شده ای از USDP است. USDP بعنوان یک فرآیند شی گرای تولید و توسعه سیستمها، دارای مدل فرآیندی است که روند کلی توسعه را مشخص می کند یک فرآینده توسعه سیستم حداقل باید دارای ویژگیهای زیر باشد :

● مشخص کردن ترتیب فعالیتها

● مشخص شود که چه محصولاتی در چه زمانی تولید می شود. ( محصولات میانی و نهایی )

● مدیریت وظایف توسعه دهندگان اعم از افراد یا تیمها معین باشد. ( نقشهای مورد نیاز تیمها )

● معیارهایی برای اندازه گیری کیفیت محصولات پروژه و روند پیشرفت فعالیتهای آن فراهم باشد.

● امکانات بهرمندی از تجربیات موفق و ناموفق افراد و پروژه های دیگر در آن فراهم باشد.

RUP چیست؟

با پیشرفت تکنولوژی کامپیوتر، نیاز هرچه بیشتر به گسترش علم نرم افزاری نیز احساس می‌شد که با پیدایش متدولوژیهای همانند SSADM و روش آبشاری ‎آغاز شد. در ابتدا، این روشها مناسب بود و جوابگوی نیازهای آن زمان بودند ولی با افزایش داده‌ها و پیدایش مفاهیمی همچون شبکه، Web و ... دیگر کارآیی لازم را جهت پیاده‌سازی و هدایت پروژه‌های نرم افزاری نداشتند. پس مفاهیم برنامه نویسی شیءگرا پا به عرصه وجود گذاشت و در سال 1991 بطور جدی مورد مطالعه و بحث قرار گرفت. استفاده از این روشها و متدهای برنامه نویسی قدرت و انعطاف بسیاری را به برنامه‌ها داد و شرکتهای نرم افزاری توانستند با کاهش هزینه‌ها و بهینه سازی کدهای خود، نرم افزارهای قویتری را به بازار عرضه کنند ولی این روش جدید نیز نیاز به مدیریت و یکپارچگی داشت. پس روشها و متدولوژیهای جدیدی مطرح شد که شامل Booch، OMT، OSE و ... می‌باشد. در سال 2000 شرکت Rational روشی را تحت عنوان (Rational Unfied Process) RUP مطرح ساخت که بعد از روش MSF شرکت مایکروسافت به دنیای نرم افزار عرضه شد و امروزه از طرفداران بسیاری برخوردار است.

فهرست مطالب

فرم تقاضای سیستم مکانیزه.................................................................................. 3

برنامه ریزی.......................................................................................................... 4

دامنه پروژه.......................................................................................................... 4

وظایف تحت پوشش............................................................................................ 4

فرم برنامه ریزی پروژه........................................................................................ 5

نمودار گانت........................................................................................................ 5

امکان سنجی پروژه.............................................................................................. 6

ساختار سازمانی.................................................................................................... 7

متدولوژی انتخاب شده برای تشریح سیستم....................................................... 8

مشکلات بر سر راه.............................................................................................. 15

وضعیت موجود سازمان..................................................................................... 15

راه حل های پیشنهادی..................................................................................... 15

ویژیگی ها و مشخصات فنی راه حل پیشنهادی................................................. 16

دامنه پروژه........................................................................................................ 16

وظایف اصلی سیستم.......................................................................................... 16

مشکلات موجود................................................................................................. 17

بررسی اقتصادی پروژه، معایب و مزایا............................................................. 17

نتیجه گیری....................................................................................................... 17

پیشنهادات........................................................................................................... 17

Glossary......................................................................................................... 18

نمودار موارد کاربرد U.C................................................................................ 19

لیست موارد کاربرد U.C.................................................................................. 20 لیست بازیگرهاActor 27................................................................................................... کلاس دیاگرام 27



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

بررسی سخت افزار کامپیوتر

شنبه 29 آبان 1395

بررسی سخت افزار کامپیوتر

- توانایی درک ساختمان CUP

1-1- آشنایی با تعریف عملیاتی CPU

CPU یا Processor اساسی ترین جزء یک کامپیوتر می‎باشد. CPU یک آی سی یا تراشه یا chilp است که از مدارات مجتمع فشرده زیادی تشکیل شده است. بعبارت دیگر مهمترین آی سی یک کامپیوتر ریز پردازنده یا CPU آن است. محل قرار گرفتن آن روی برد داخلی و در جای ویژه ای از مادربرد قرار دارد.

در سراسر جهان شرکتاهی زیادی به تولید این آی سی پرداخته اند از معروفترین آنها میتوان ریز پردازنده Motorolla- intel و AMD و Cyrix را نام برد.

ریز پردازنده از واحدهای گوناگونی تشکیل شده که هر واحد وظیفه خاصی را انجام می‎دهد. با قرار گرفتن این واحدها در کنار یکدیگر یک ریز پردازنده به صورت یک مجموعه مجتمع و فشرده تشکیل می‎شود. هر ریز پردازنده از واحدهای زیر تشکیل شده است.

1- واحد محاسبه و منطق (ALU)

این واحد شامل مداراتی است که میتواند محاسبات برنامه های کامپیوتری را انجام دهد، مثلا مجموع دو عدد را بطور منطقی محاسبه می‎کند. ALU مخفف کلمات Aritmatic- Logic- Unit است.

2- واحد کنترل CU یا conmtrol- unit این واحد بر واحد ورودی و خروجی حافظه های گوناگونی نظارت می‎کند و چگونگی ورود و خروج آنها را کنترل می‎کند.

3- حافظه های ثابت یا Register

هر ریز پردازنده برای جمع آوری اطلاعات نیاز به یک محل موقت دارد تا داده ها را در داخل آنها قرار داده و در مواقع لزوم از آنها استفاده نماید، که این محلهای موقت را حافظه های ثابت یا Register می گویند.

4- حافظه های پنهان یا cache

حافظه مخفی یا cache یک حافظه سریع است که مورد استفاده CPU قرار می‎گیرد. بعبارت دیگر چون سرعت عملیات CPU زیاد است لذا اطلاعات نیز باید با سرعت زیاد از حافظه اصلی خوانده و پردازش شود، اما سرعت حافظه اصلی کمتر از سرعت CPU است لذا خواندن اطلاعات با مکث همراه می شود، این حالت انتظار باعث کند شدن سرعت کامپیوتر می گردد . به منظور جبران این وضع از واحدی به نام Ca che استفاده می کنند که سرعت آن برابر سرعت CPU است. در نتیجه مقداری از محتویات حافظه اصلی که مورد استفاده CPU است به حافظه Cache منتقل می گردد تا در موقع خواندن و نوشتن با سرعت cpu مطابقت داشته باشد.

پردازنده های کامپیوترهای شخصی معمولاً بصورت یک مستطیل یا مربع شکل است و بر روی آن حروف و ارقامی دیده می‎شود.

  1. نام سازنده پردازنده
  2. نسل پردازنده
  3. مدل پردازنده
  4. سرعت پردازنده
  5. ولتاژ پردازنده و شماره سریال

2-1- آشنایی با تراکم عناصر ساختمانی در پردازنده

CUP از مجموع قطعات الکترونیکی مخصوصات تراتریستورهای مختلف تشکیل یافته است. مثلا اولین بار شرکت AMD با قرار دادن 500000 تراتریستور پردازنده های K6 را با به بازار عرضه نمود. یا شرکت Intel پردازنده SL 80368 را در آن 855000 تراتریستور بکار رفته و دارای 32 بیت خط حامل داخلی و 16 بیت خط حامل خارجی بود به بازار عرضه نمود. همچنین شرکت اینتل پروسسورهای 80586 را که بیش از یک میلیون تراتریستور تشکیل شده بود به بازار عرصه نموده است.

3-1- آشنایی با سرعت ساعت سیستم

سرعت پردازنده مستقیما روی عملکرد آن اثر می گذارد. یعنی هر چه سرعت بالا باشد تبادل اطلاعات پردازنده سریعتر است، معمولاً سرعت پردازنده ها برحسب مگاهرتز بیان می‎شود. و برخی از سازندگان پردازنده خود را با سرعت واقعی آن نا گذاری نمی کنند بلکه سرعت آنها را بصورت مقایسه ای با پردازنده های IBM می نویسند و آن را با PR نمایش می دهند. مثلا PR 100 یعنی سرعت معادل 100 مگاهرتز است و اگر علام + در جلوی عدد نوشته شود به مفهوم این است که از سرعت نوشته شده نیز بیشتر است مثلا + PR133 یعنی سرعت پردازنده در مقایسه با پردازنده پتنیوم 133 نیز بیشتر است.

4-1- آشنایی با سرعت ساعت داخل ی

هر پردازنده عملیات داخلی خود را براساس سیگنالهای ساعت داخلی انجام می‎دهد. بعبارت دیگر سرعت داخلی هر پردازنده تقریبا برابر همان سرعتی است که روی پردازنده ذکر شده.

1-4-1- سرعت ساعت خارجی سیستم

بعضی از پردازنده ها نیاز به سیگنالهای ساعت خارجی دارند. مثلا Z80 که قلا در کامپیوترهای اولیه بکار می رفت نیاز بیک سیگنال ساعت خارجی که بین صفر تا 5 ولت نوسان کند، داشت یعنی نوسان ساز را در مخارج از مدار با آی سی های (TTL) مانند 7404 و یک کریستال می ساختند و بعدا وارد مدار ریز پردازنده می نمودند.

اکنون نیز همان سیستم ها برقرار است ولی با پیشرفت تکنولوژی از روشهای بهتر و مداراتی که دارای تشعشع کمتر و انرژی تلف شده کمتری می باشند استفاده می کنند مثلا در ریزپردازنده DX4 80486 ساخت شرکت اینتل از یک سیگنال ساعت داخلی یا سرعت 100 مگاهرتز استفاده شده است.

توجه: چون سرعت پردازش در CPU ها بسیار اهمیت دارد در نامگذاری کامپیوترها ضمن اسم بردن از پردازنده سرعت ساعت آنرا نیز بازگو می کنند مثلا P5-100 یعنی پردازنده این کامپیوتر پنتیوم (80568) و سرعت آن 100 مگاهرتز است یا P5-200/MMX یعنی پردازنده پنتیوم یا سرعت 200 مگاهرتز یا تکنولوژی MMX می‎باشد.

5-1- آشنایی با مدیریت انرژی پردازنده

بمنظور جلوگیری از انرژی تلف شده در پردازنده ها و کنترول توان مصرفی آنها در برنامه Setup سیستم بخشی به نام power management در نظر گرفته شده است تا در زمان استفاده نکردن از کامپیوتر پس از مدت زمانی که در تنظیم setup وجود دارد سیستم بحالت خاموش یا reset می رود. بدیهی است بمحض استفاده از کامپیوتر مجدداً بحالت فعال در آمده و عملیات خود را انجام می‎دهد.

توجه: در برنامه های NU و NC نیز گزینه های مانند contigure وجود دارد که میتوان انرژی سیستم و پردازنده و مانیتور را مدیریت و کنترل نمود.

6-1- آشنایی با ولتاژ عملیات پردازنده

پردازنده های پنتیوم سری p54c با یک ولتاژ کار می کرد. ولی پردازنده های P55C به علت تغییر در جریان برق تغذیه کننده، تکنولوژی دوگانه به کار رفته است. این پردازنده جهت کاهش حرارت به 2 ولتاژ مختلف یکی 2.5 ولت برای هسته ودیگری 3.3 ولت برای بخش ورودی / خروجی نیاز دارد.

بطور کلی یکی از تکنولوژی های تولید پردازنده این است که سیم کشی های درون آن نازکتر باشند که در این صورت پردازنده به ولتاژ و جریان کمتری نیاز خواهد داشت و همین مسئله باعث می‎شود که پردازنده ها با سرعت بیشتری کار کرده و گرمای کمتری تولید کنند. به همین دلیل پردازنده های با ولتاژ دوگانه طراحی شده است.

ولی بخش ورودی / خروجی (I/O) به 3.3 ولت نیاز دارد که در مادربردهای جدید Soket 7 بکار رفته و هر کارخانه سازنده با ولتاژهای مختلفی کار می کنند که در زیر، ولتاژ چند پر دازنده مختلف بعنوان نمونه ذکر شده است.

7-1- آشنایی با خاصیت MMX در پردازنده ها

MMX تکنولوژی است که در ژانویه 1997 به بازار آمد و هدف آن افزایش سرعت و کیفیت کارهای مالتی مدیا (چند رسانه ای) می باشد که در این پردازنده ها یک سری دستورالعملهای جدید ایجاد شده که حدودا 57 دستور العمل است. یعنی 4 نوع داده (data type) جدید و 8 رجیستر 64 بیتی به پردازنده های قبلی اضافه شده است که توانایی پردازنده را بالا برده و برنامه نویسان حرفه ای می‎تواند در برنامه هایشان از این دستور العمل ها استفاده نمایند تا سرعت اجرای برنامه افزایش یابد. برنامه هایی که با استفاده از دستورات mmx نوشته می‎شوند و در پردازنده های معمولی نیز اجرا می‎شوند ولی سرعت اجرای برنامه کمتر می‎باشد. CPU های MMX به P55C معروف می باشند.

4-6-2- حافظه پنهان پردازنده در PENTIUM

تبادل داده های پردازنده باید با سرعت زیادی انجام گیرد. از آنجا که زمان دسترسی به حافظه اصلی چند سیکل ساعت بیشتراز زمان دسترسی به حافظه داخلی پروسسور می‎باشد. از یک نوع RAM ویژه به نام Cache به عنوان بافر یا حافظه میانی استفاده می‎شود. برای دسترسی به توان بالای پردازنده باید از تبادلات پردازنده با محیط بیرون کم کرد و هر چه داده های بیشتری درون پردازنده بماند بازدهی بالاتر می رود، بنابراین پردازنده 486 با یک کمک پردازنده درونی یا همان FPU و به 8 کیلو بایت Cache L1 مجهز شد.

حافظه Cache در پردازنده هایی با فرکانس ساعت چند ساعت چند برابر شده مهم می‎باشد چون در آن پردازنده ها فرکانس داخلی از فرکانس بیرونی بیشتر می‎باشد.

حافظه cache با افزایش سرعت تبادل داده ها بین پردازنده و محیط خارج، موجب افزایش قدرت پردازنده می گردد. در پردازنده های 486 دولایه cache مطرح شدند. سریعترین حافظه داخل پردازنده قرار دارد و L 1 cache نامیده می‎شود. لایه بعدی cache 2 L می‎باشد که در قالب تراشه SRAM روی برد اصلی قرار گرفته است.

5-6-2- گذرگاه داده های 64 بیتی در PENTIUM

پردازنده های 486 با باس 32 بیتی با دنیای خارج ارتباط برقرار می کرد و بنابراین پروسسور 32 بیتی نامیده می‎شوند. یعنی درهر سیکل ساعت 32 بیت اطلاعات از حافظه اصلی به پروسسور منتقل می کردند. در صورتیکه پروسسورهای پنتیوم دارای باس داده (Data bus) 64 بیتی می‎باشد. بنابراین در هر سیکل ساعت میزان اطلاعاتی که پروسسور می‎تواند منتقل نماید 64 بیت بوده و سرعت انتقال 2 برابر می‎باشد.

7-2- آشنایی با پردازنده مدل PENTIUMPRO

ششمین نسل پردازنده ها یعنی pentium pro و pentium 11 سری تراشه های مخصوص به خود را دارند. که در سال 1995 بوجود آمدند و تا قبل از سال 1997 این نسل طرفداران زیادی نداشت و فقط پنتیوم پرو موفق شده بود که در کامپیوترهایی که به عنوان سرور استفاده می گردید بکار رود.

پنتیوم پرو یک پردازنده RISC خالص می‎باشد که برای پردازش های 32 بیتی در ویندوز NT یا os/2 بهینه شده است. مهمترین خاصیت آن وجود cach L2 تعبیه شده در داخل آن بود. مانند اینکه دو چیپ در داخل یک چیپ می‎باشد.

خاصیت های جدید pentium pro عبارتند از:

مقدار kb 256 یا kb 512 حافظه cache L2 در داخل آن تعبیه شده بود که از طریق یک باس 64 بیتی در داخل cpu به آن وصل می گردید.

5.5 میلیون ترانزیستور در داخل cpu 150 میلیون برای kb 256 حافظه cache L2 (برای هر بیت 6 ترانزیستور) بود.

دارای 4 مسیر برای اجرای همزمان دستور العمل ها بود.

دارای تکنولوژی پروسسور Bicmos چهار لایه ای 2.9 ولت بود و دارای خصوصیات دیگری می‎باشد که از حوصله کتاب حاضر خارج می‎باشد.

8-2- آشنای با پردازنده PENTIUM II

پردازنده های PENTIUM II حاوی مدل های MH2 233 تا 450 مگاهرتز می‎باشد و دارای 512 کیلو بایت حافظه نهانگاهی ثانویه می باشد. (;2) و سرعت باس آن در تراشه های 233 مگاهرتزی برابر 66 مگاهرتز بوده و در مدل های 350 مگا هرتزی و بالاتر سرعت باس آن 100 مگاهرتز می‎باشد. پردازنده های پنتیوم II مدل Xeon دارای حافظه گش ثانویه 512 کیلو بایت تا 2 مگابایت می‎باشد.

9-2- آشنایی با پردازنده مدل PENTIUM III

پردازنده pentium III در فوریه سال 1999 در سرعت های 450 و 500 مگاهرتزی ارائه شد. این پردازنده دارای 57 دستور العمل SIMD و 70 دستور العمل تخصصی معروف به SSE دارد. SIMD یعنی اینکه یک دستور العمل بتواند بر روی چندین داده عمل کند و در نتیجه سرعت پردازش به ویژه در پردازش های صوتی و تصویری را بالا می‎برد و به همین دلیل پنتیوم III در اجرای عملیات تصاویر سه بعدی، صوتی، تصویری، و اینترنت توانمندی بیشتری دارد.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: بررسی، افزار، کامپیوتر

انواع نسل های کامپیوتر

شنبه 29 آبان 1395

انواع نسل های کامپیوتر

پنتیوم ، نسل پنجم پردازنده های شرکت اینتل دارد به آرامی به پایان خود نزدیک می شود.

پنتیوم که در سال 1993 پس از پردازنده های 486 به بازار معرفی شد در ابتدا قرار بود 586 نام بگیرد ولی به دلیل اینکه از نظر حقوقی ثبت اعداد به عنوان نام تجاری ممکن نیست و اینتل نمیخواست رقبا بتوانند نام گذاری مشابهی برای محصولات خود داشته باشند نام آن را به پنتیوم تغییر داد. ( که این کار موجب شد رقیب بزرگ اینتل یعنی ای.ام.دی نام محصولات خود را به K5,K6 و Athlon تغییر دهد).

مهم ترین تغییرات پنتیوم نسبت به 486 شامل معماری ابر اسکالار -Superscalar - ( که به پردازنده اجازه می دهد در یک چرخه بیش از یک دستور العمل را اجرا کند) ، باند 64 بیتی اطلاعات و مجموعه دستور العمل های MMX بود. پنتیوم عملا سالهاست که تنها پردازنده CISC مطرح جهان است و این در حالی است که تمامی رقبای آن یعنی Sparc, Mips,Alpha,PowerPC از معماری مدرن تر RISC استفاده می کنند.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: انواع، کامپیوتر

انسان و کامپیوتر

شنبه 29 آبان 1395

انسان و کامپیوتر


مقدمه:

انسان ها از کامپیوترها باهوش ترند. چرا چنین گفته می‌شود؟

کامپیوترها هرگز قادر به این کار به طور مطلوب نیستند. شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند.

هدف هوش مصنوعی را می توان در این جمله خلاصه کرد که می خواهد در نهایت به کامپیوترهایی دست یابد که اغلب در فیلم های سینمایی مشاهده می شود، ماشین‌های بسیار توانمند تر از انسان – هدفی که بسیار از دنیای واقعی به دور است . دنیایی که اغلب به خاطراشتباهات فاحش کامپیوترها هزینه‌های بسیار زیادی را متحمل می شود .



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: انسان، کامپیوتر

ارتباط افزایش حافظه اصلی با سرعت کامپیوتر

شنبه 29 آبان 1395

ارتباط افزایش حافظه اصلی با سرعت کامپیوتر

آیا سرعت اجرای برخی برنامه ها بر روی کامپیوتر شما پائین است ؟ برای حل مشکل بدنبال چه راهکاری هستید ؟ آیا فکر می کنید اگر حافظه کامپیوتر خود را افزایش دهید ، سرعت اجرای برنامه ها بهبود پیدا می نماید ؟ با مطالعه ایـن مطلب شاید پاسخ به سوالات فوق ، مشخص گردد.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

ابزارهای موثر در حل مشکلات و بالا بردن سرعت کامپیوتر

شنبه 29 آبان 1395

ابزارهای موثر در حل مشکلات و بالا بردن سرعت کامپیوتر

ابزارهایی را ارائه می دهد که میتواندبه حل مشکلاتی همچون خرابی Registry Editorبپردازد یا اینکه آیکن های راترکیب نماید.در صورتی که راه حلی برای این مشکلات نداشته باشید، همین مسائل کوچک و پیش پا افتاده میتوانند موجب رنجش خاطر شما شوند.قبل از آن که کار با برنامه WinSpeedUp را آغاز کنید، از شما پرسیده می شود که آیا کاربر مبتدی هستید یا حرفه ا ی.

اگر کاربر مبتدی باشید،برخی گزینهها که ممکن است خطرات بالقوه بیشتری را به دنبال داشته باشند، غیر فعال می شوند.در مورد تمام کاربران، این نرم افزار از تنظیمات موجود پشتیبان میگیرد، به عبارت دیگر چنانچه با انجام هرگونه تغییری وضعیت کامپیوتر نسبت به قبل بدتر شود، میتوانید آن را مجدداً به حالت اول بازگردانید. شما میتوانید کامپیوتر خود را بهینه سازی کنید و فضای هارد دیسک را بیشتر نمائید.WinSpeedUp پر از ابزارهای مفیدی است که می توانند همه نوع کاری را از تغییر ظاهر Internet Explorer گرفته تا پاک کردن History انجام دهند و به شما در تنظیم

DirectX کمک نمایند یا اینکه به شما بگویند که چقدر از حافظه را استفاده کرده اید.این نرم افزار دارای یک ابزار برگشت به حالت قبل ( roll back ) است، به عبارت دیگر تغییراتی که شما انجام می دهید،آسیبی به کامپیوتر نمیرساند.با استفاده از بخش Advanced برنامه WinSpeedUp

میتوانید دستورالعملهای بیشتری را به WindowsExplorer بیافزائید.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

پاورپوینت سازماندهی و طراحی کامپیوتر پایه

شنبه 29 آبان 1395

پاورپوینت سازماندهی و طراحی کامپیوتر پایه

کامپیوتر پایه مانو:

•واحد حافظه با 4096 کلمه 16 بیتی

•ثبات های AR, PC, DR, AC, IR, TR, OUTR, INPR, SC

•فلیپ فلاپ های I, S, E, R, IEN, FGI, FGO

•رمزگشای 3 به 8 اعمال و 4 به 16 زمانبندی

•گذرگاه مشترک 16 بیتی

•دروازه های منطقی کنترلی

•جمع کننده و مدارهای منطقی که به ورودی AC وصل شده اند.


کد دستورها:

•دستورهای کامپیوتر بصورت یک کد دودوئی هستند که ترتیب خاصی از ریز عمل ها را مشخص می کنند.

•کد دستور + آدرس

–اگر تعداد دستورات 2n باشد، کد دستور باید n بیتی باشد.

–کد دستور گاهی درشت عمل نامیده می شود.

–آدرس یک ثبات و یا مکانی از حافظه را مشخص می کند.

•مکان حافظه آدرس عملوند می باشد.

•بجای کد دستور از مخفف دستور استفاده می کنیم.

•دستورها و داده ها در حافظه قرار دارند.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

پاورپوینت برنامه نویسی با کامپیوتر پایه

شنبه 29 آبان 1395

پاورپوینت برنامه نویسی با کامپیوتر پایه

دستورات کامپیوتر پایه:


فرم های مختلف یک برنامه:

•کد دودوئی –فرم واقعی دستورات حافظه، که اجرا می شوند.

•کد مبنای هشت یا شانزده –معادل کد دودوئی که به این مبناها تبدیل شده است.

•کد نمادین – برنامه نوشته شده به زبان اسمبلی –استفاده ازنمادها جهت بخشهای مختلف مختلف دستورات

•کد دستورالعمل ، آدرس و ... –فرم نمادین دستور به فرم دودوئی آن تبدیل می شود.

•زبان های برنامه نویسی سطح بالا –هر دستور به تعدادی از دستورات دودوئی ترجمه می شود.




خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

پاورپوینت اصول کامپیوتر 2

شنبه 29 آبان 1395

پاورپوینت اصول کامپیوتر 2


الگوریتم:

الگوریتم مجموعه محدود و پایانپذیر از دستورالعملها است.

شرایط الگوریتم:

ورودی

خروجی

قطعیت

محدودیت

کارایی

فهرست:

فصل اول:مفاهیم اولیه

فصل دوم:زبان برنامه نویسی c

فصل سوم:انواع داده ها

فصل چهارم:توابع ورودی و خروجی

فصل پنجم:ساختارهای کنترلی و شرطی

فصل ششم:برنامه سازی پیمانه ای

فصل هفتم:آرایه

فصل هشتم:اشاره گر

فصل نهم:نوع داده کاربر

فصل دهم:پشته و صف

فصل یازدهم:ساختار درختی

فصل دوازدهم:فایل

فصل سیزدهم:توابع کتابخانه ای




خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: پاورپوینت، اصول، کامپیوتر، 2
( تعداد کل: 327 )
   1       2       3       4       5       ...       22    >>