همه جورفایل الکترونیکی اورجینال

همه جورفایل الکترونیکی اورجینال

هزاران فایل الکترونیکی اورجینال باارزانترین قیمت ویژه کلیه دانشجویان ودانش آموزان فارسی زبان - LIMAN_SAQEB
همه جورفایل الکترونیکی اورجینال

همه جورفایل الکترونیکی اورجینال

هزاران فایل الکترونیکی اورجینال باارزانترین قیمت ویژه کلیه دانشجویان ودانش آموزان فارسی زبان - LIMAN_SAQEB

Liman File - شبکه های کامپیوتری

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است با وجود شبکه های کامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1315 کیلو بایت
تعداد صفحات فایل 251
شبکه های کامپیوتری

فروشنده فایل

کد کاربری 1024

شبکه های کامپیوتری

چکیده
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول
معرفی شبکه های کامپیوتری




معرفی شبکه های کامپیوتری


برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.
این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
1-1: تقسیم بندی بر اساس نوع وظایف :
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .

Client Server:
در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.
Peer-To-Peer :
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.


2-1: تقسیم بندی بر اساس توپولوژی:
الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
- هزینه : هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
- انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
توپولوژی های مختلفی شبکه های کامپیوتری را می سازند.
Bus Star Mesh Ring Wireless

توپولوژی Bus :

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند. این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند .
توپولوژی Bus یک توپولوژی بی بهره است . این بدان معنی است که در توپولوژی Bus یک کامپیوتر اطلاعات را دریافت میکند ومی فرستد و هیچ data یی را دوباره تولید نمی کند ،بنابر این اگر یک کامپیوتر در یک شبکه fail شود شبکه از کار خواهد افتاد .
یکی از مزایای توپولوژی Bus هزینه آن می باشد.توپولوژی Bus کمتر از Star ویا Mesh کابل مصرف می کند.دیگر مزیت آن سادگی نصب این نوع توپولوژی می باشد .

مهمترین عیب توپولوژی Bus مشکل بودن عیب یابی آن می باشد.

مزایای توپولوژی BUS :
- کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
- ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.
- توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.
معایب توپولوژی BUS :
- مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.
- ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.



نصب کابل در یک شبکه Bus :
1- همه کامپیوتر ها در کارت شبکه یک اتصال دهنده BNC دارند.
2- کابل را بین کامپیوتر ها روی یک خط رد کنید ، طول کابل بیش از 185 متر نباشد.
3- از یک ابزار Crimping برای جاگذاری اتصال دهنده BNC در انتهای تمام کابل ها استفاده کنید .
4- یک T-connector روی همه رابطهای BNC قرار دهید .
5- انتهای هر کابل را به T-connector متصل کنید .
6- ترمیناتور را روی دو کامپیوتری که در انتهای Bus قرار دارند و هر کدام یک سوکت T-connector خالی نیز دارند وصل کنید.

توپولوژی Star :
در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد.در این توپولوژی همه کامپیوتر ها به واسطه یک هاب یا سوییچ به هم متصل می شوند.
یکی از مزایای توپولوژی ستاره ای تمرکز در کابل کشی است.در یک هاب اگر کابلی قطع شود بر دیگر ایستگاه های کاری تاثیری ندارد.تمرکز در اجزای شبکه ،قدرت مدیریت را بالا می برد.مدیریت متمرکز و مانیتورینگ ترافیک شبکه برای موفقیت شبکه می تواند اساسی و حیاتی باشد. با یک پیکربندی ستاره ای امکان اضافه کردن ویا تغیی در پیکربندی آسان می باشد زیرا همه اتصالات در یک نقطه متمرکز هستند .
مزایای توپولوژی STAR :
- سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
- در هر اتصال یک دستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
- کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
- روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

معایب توپولوژی STAR :
- زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
- مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
- وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.

توپولوژی Mesh :
این نوع توپولوژی در شبکه بندی زیاد رایج نمی باشد.در توپولوژی Mesh هر کامپیوتر با دیگر کامپیوترهای شبکه یک اتصال دارد.
بزرگترین مزیت توپولوژی Mesh ، Fault tolerance می باشد. این بدان معنی است که اگر یک شکست یا پارگی در کابل بوجود بیاید ،جریان داده می تواند دوباره مسیردهی شود.
عیب این توپولوژیِ آن است که بکارگیری و مدیریت شبکه Mesh به دلیل اتصالات متعدد وزیاد بسیار مشکل است .هزینه نیزدر این نوع توپولوژی زیاد می باشد .

توپولوژی Ring :
در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.
توپولوژی Ring مداریست که نقطه شروع وپایان ندارد.در این توپولوژی به ترمیناتور نیازی نیست .سیگنالها یک مسیر دایره ای را تا زمانی که یک کامپیوتر آنها را به کامپیوتر دیگر رد می کند ،طی میکنند.هر کامپیوتر آدرس مقصد Packet را چک می کند و آن را مثل یک تکرار کننده عبور می دهد.
اگر یکی از کامپیوترهای شبکه حلقوی دچار اشکال شود،تمامی شبکه از کار میفتد.
مزایای توپولوژی Ring :
بهترین قابلیت این توپولوژی این است که همه کامپیوترها امکان دسترسی و ارتباط مساوی بر روی شبکه دارند .(در توپولوژی Bus وStar فقط یک ایستگاه کاری در آن واحد با شکه ارتباط دارد.)در توپولوژی حلقوی کامپیوتر هایی که حجم زیادی از اطلاعات را روی شبکه می فرستند از ارتباط دیگر کامپیوتر ها جلوگیری نمی کنند .دیگر مزایای Ring عبارتند از:
- کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات (کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
- نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
- مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا" در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

معایب شبکه با توپولوژی Ring :
بزرگترین مشکل در توپولوژی Ring این است که اگر یک کامپیوتر از کار بیفتد ، دچار خطا شود ویا کابل قطع شود کل شبکه از کار میفتد.
مفهوم توپولوژی Ring این است که حلقه شکسته نمی شود و سیگنالها از یک ایستگاه به ایستگاه دیگر پرش می کنند .
عیب دیگر توپولوژی حلقوی آن است که اگر تغییراتی در کابل یا شبکه ویا ایستگا های کاری اعمال کنیم مانند جابجایی و یا قطع موقت اتصالات ،شبکه را دچار اختلال و وقفه می کند .بنابر این مشکلات این نوع توپولوژی را می توان به صورت زیر بیان کرد :
- اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
- اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
- تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
- توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .

توپولوژی Wireless :
یک توپولوژی بی سیم آن است که در آن کمترین کابل برای اتصالات سیم ها بکار رفته است.در این توپولوژی شبکه از یک فرستنده استفاده می کند که Packet ها را با بکارگیری فرکانسهای رادیویی منتشر می کند.شبکه دارای فرستنده های مخصوصی است که Cell نامیده می شوند.کامپیوترهاو اجزای شبکه یک فرستنده/گیرنده مخصوص دارند که آنها را برای دریافت انتشارات و انتقال داده ها ی درخواست شده به Cell ،هدایت می کند.
حالت دیگر شبکه بی سیم نوعی است که از آنتن رادیویی در نزدیکی ساختمان استفاده می کند.این آنتن یک Cellرا برای احاطه محیط اطراف هدایت می کند.در یک ترکیب Campus-Type این دسترسی بهترین راه است .
شبکه بی سیم می تواند با ارتباطات Infrared سازگار باشد،مشابه کنترل تلوزیون اما این نوع ارتباط آهسته و کند است و یک خط مستقیم برای ایجاد ارتباط برای کار نیاز دارد.
این نوع شبکه بیشتر برای Laptop یا Laptop وپرینتر مفید است.
بهترین مزیت این شبکه ها نداشتن کابل کشی است .شبکه بی سیم به یک Backbon اساسی برای آنچه می خواهد به Cell های بی سیم متصل شود ،احتیاج دارد .
Backbon بخشی از کابل اصلی است که کابل های کوچکتر به آن متصل می شوند .

3-1: مبانی شبکه های بدون کابل :
تکنولوژی شبکه های بدون کابل از ایده " ضرورتی به کابل ها ی جدید نمی باشد" ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا" در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.
شبکه های کامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه : نظیر به نظیر و سرویس گیرنده / سرویس دهنده نقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا" می تواند یک نقش را بازی نماید. ( سرویس دهنده یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان تا سریع و گران )
 BlueTooth
 IrDA
 HomeRF))SWAP))
 WECA))Wi-Fi))
شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند.( IrDA)Infrared Data Association استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند. دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.
قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد. دو روش فوق بشرح زیر می باشند :
 DSSS spectrum Direct-sequence spread
 FHSS))Frequency-hopping spread spectrum ) (
دو روش فوق از تکنولوژی) FSK)Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق از امواج رادیوئی Spread-spectrum در محدوده 4/ 2 گیگاهرتز استفاده می نمایند.
Spread Spectrum ، بدین معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر تقسیم و هر یک از آنها با استفاده از فرکانس های گسسته قابل دستیابی در هر زمان ، ارسال خواهند شد. دستگاههائی که از DSSS استفاده می نمایند ، هر بایت داده را به چندین بخش مجزا تقسیم و آنها را بصورت همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسیار بالائی استفاده می نماید ( تقریبا" 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمایند ، دریک زمان پیوسته کوتاه ، اقدام به ارسال داده کرده و با شیفت دادن فرکانس (hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینکه هر یک از دستگاههای FHSS که با یکدیگر مرتبط می گردند ، بر اساس فرکانس مربوطه ای که می بایست Hop نمایند و از هر فرکانس در یک بازه زمانی بسیار کوتاه استفاده می نمایند ( حدودا" 400 میلی ثانیه ) ، بنابراین می توان از جندین شبکه FHSS در یک محیط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا" دارای پهنای باند یک مگاهرتز و یا کمتر می باشند.

HomeRF و SWAP :
HomeRF ، اتحادیه ای است که استانداری با نام SWAP)Shared Wireless Access protocol) را ایجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و 802.11 است. دستگاههای SWAP در هر ثانیه 50 hop ایجاد و در هر ثانیه قادر به ارسال یک مگابیت در ثانیه می باشند. در برخی از مدل ها میزان ارسال اطلاعات تا دو مگابیت در ثانیه هم می رسد. ، توانائی فوق ارتباط مستقیم به تعداد اینترفیس های موجود در مجیط عملیاتی دارد. مزایای SWAP عبارتند از :
 قیمت مناسب
 نصب آسان
 به کابل های اضافه نیاز نخواهد بود
 دارای Access point نیست
 دارای شش کانال صوتی دو طرفه و یک کانال داده است
 امکان استفاده از 127 دستگاه در هر شبکه وجود دارد.
 امکان داشتن چندین شبکه در یک محل را فراهم می نماید.
 امکان رمزنگاری اطلاعات بمنظور ایمن سازی داده ها وجود دارد.
برخی از اشکالات SWAP عبارتند از :
 دارای سرعت بالا نیست ( در حالت عادی یک مگابیت در ثانیه )
 دارای دامنه محدودی است ( 75 تا 125 فوت / 23 تا 38 متر )
 با دستگاههای FHSS سازگار نیست .
 دستگاههای دارای فلز و یا وجود دیوار می تواند باعث افت ارتباطات شود.
 استفاده در شبکه های کابلی ، مشکل است .
تراتسیور بدون کابل واقعی بهمراه یک آنتن کوچک در یک کارت ISA , PCI و یا PCMCIA ایجاد( ساخته ) می گردد. در صورتیکه از یک کامپیوتر Laptop استفاده می شود ، کارت PCMCIA بصورت مستقیم به یکی از اسلات های PCMCIA متصل خواهد شد. در کامپیوترهای شخصی ، می بایست از یک کارت اختصاصی ISA ، کارت PCI HomeRF و یا یک کارت PCMCIA بهمراه یک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی ، صرفا" کامپیوترها را می توان در یک شبکه SWAP استفاده کرد. چاپگرها و سایر وسائل جانبی می بایست مستقیما" به یک کامپیوتر متصل و توسط کامپیوتر مورد نظر بعنوان یک منبع اشتراکی مورد استفاده قرار گیرند.
اکثر شبکه های SWAP بصورت " نظیر به نظیر " می باشند . برخی از تولیدکنندگان اخیرا" بمنظور افزایش دامنه تاثیر پذیری در شبکه های بدون کابل ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به سایر شبکه های بدون کابل ، دارای قیمت مناسب تری می باشند.
WECA و Wi-Fi :
WECA) )Wireless Ethernet Compatibility Allianceرویکرد جدیدی را نسبت به HomeRF ارائه نموده است . Wi-Fi ، استانداردی است که به تمام تولیدکنندگان برای تولید محصولات مبتی بر استاندارد IEEE 802.11 تاکید می نماید . مشخصات فوق FHSS را حذف و تاکید بر استفاده از DSSS دارد. ( بدلیل ظرفیت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b ، هر دستگاه قادر به برقراری ارتباط با سرعت یازده مگابیت در ثانیه است . در صورتیکه سرعت فوق پاسخگو نباشد ، بتدریج سرعت به 5/5 مگابیت در ثانیه ، دو مگابیت در ثانیه و نهایتا" به یک مگابیت در ثانیه تنزل پیدا خواهد کرد. بدین ترتیب شبکه از صلابت و اعتماد بیشتری برخوردار خواهد بود.
مزایای Wi-Fi عبارتند از :
 سرعت بالا ( یازده مگابیت در ثانیه )
 قابل اعتماد
 دارای دامنه بالائی می باشند ( 1.000 فوت یا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته )
 با شبکه های کابلی بسادگی ترکیب می گردد.
 با دستگاههای DSSS 802.11 ( اولیه ) سازگار است .
برخی از اشکالات Wi-Fi عبارتند از :
 گران قیمت می باشند.
 پیکربندی و تنظیمات آن مشکل است .
 نوسانات سرعت زیاد است .
Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختیار قرار می دهد. کارت های سازگار با Wi-Fi بمنظور استفاده در شبکه های " نظیر به نظیر " وجود دارد ، ولی معمولا" Wi-Fi به Access Point نیاز خواهد داشت . اغلب Access point ها دارای یک اینترفیس بمنظور اتصال به یک شبکه کابلی اترنت نیز می باشند. اکثر ترانسیورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از تولیدکنندگان کارت های PCI و یا ISA را نیز عرضه نموده اند.

فهرست :

فصل اول
معرفی شبکه های کامپیوتری... 3
فصل دوم
سخت افزار شبکه ................ 43
فصل سوم
نرم افزار شبکه .................... 153
فصل چهارم
امنیت شبکه ...................... 259


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - پاورپوینت نیروگاه بادی

یکی از مظاهر انرژی خورشیدی و همان هوای متحرک است باد پیوسته جزء کوچکی از تابش خورشید که از خارج به اتمسفر می‌رسد، به انرژی باد تبدیل می‌شود
دسته بندی برق
فرمت فایل ppt
حجم فایل 283 کیلو بایت
تعداد صفحات فایل 4755
پاورپوینت نیروگاه بادی

فروشنده فایل

کد کاربری 1024

پاورپوینت نیروگاه بادی

انرژی باد : دید کلی
یکی از مظاهر انرژی خورشیدی و همان هوای متحرک است باد پیوسته جزء کوچکی از تابش خورشید که از خارج به اتمسفر می‌رسد، به انرژی باد تبدیل می‌شود.
گرم شدن زمین و جو آن بطور نامساوی سبب تولید جریانهای همرفت (جابجایی) می‌شود و نیز حرکت نسبی جو نسبت به زمین سبب تولید باد است. با توجه به اینکه مواد قابل احتراق فسیلی در زمین رو به کاهش است، اخیرا
پیشرفتهای زیادی در مورد استفاده از انرژی باد حاصل شده است.
انرژی باد اغلب
در دسترس بوده و هیچ نوع آلودگی بر جای نمی‌گذارد و
می‌تواند از نظر اقتصادی نیز در دراز مدت قابل
مقایسه با سایر منابع انرژی شود. در سالهای اخیر
کوشش فراوانی برای استفاده از انرژی باد بکار رفته و
تولید انرژی از باد با استفاده از تکنولوژی پیشرفته در ابعاد بزرگ لازم و ضروری جلوه کرده است.

احتمالا نخستین ماشین بادی توسط ایرانیان باستان ساخته شده است و یونانیان برای
خرد کردن دانه‌ها و مصریها ، رومی‌ها و چینی‌ها برای قایقرانی و آبیاری از انرژی
باد استفاده کرده‌اند. بعدها استفاده از توربینهای بادی با محور قائم سراسر کشورهای
اسلامی معمول شده و سپس دستگاههای بادی با محور قائم با میله‌های چوبی توسعه
یافت و امروزه نیز ممکن است در برخی از کشورهای خاورمیانه چنین دستگاههایی یافت شوند.


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - تحقیق مادربرد چیست؟

گاهی اوقات از آن به عنوان برد سیستم یا برد اصلی یاد می شود مادر برد یک برد فیزیکی است که مدارها و اجزای اصلی کامپیوتر را در خود جای می دهد و شاید مهمترین نقش را در سیستم شما داشته باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 67 کیلو بایت
تعداد صفحات فایل 26
تحقیق مادربرد چیست؟

فروشنده فایل

کد کاربری 1024

مادربرد چیست؟


مادر برد چیست:؟
گاهی اوقات از آن به عنوان برد سیستم یا برد اصلی یاد می شود. مادر برد یک برد فیزیکی است که مدارها و اجزای اصلی کامپیوتر را در خود جای می دهد و شاید مهمترین نقش را در سیستم شما داشته باشد.
اگر پردازشگر را به عنوان مغز سیستم در نظر بگیریدو مادر برد اصلی سیستم و برای تبادل اطلاعات بین اجزای داخلی سیستم شماست. به عبارت دیگر مادر برد یک قطعه الکترونیکی است که همه اجزا را بدنبال هم می آورد تا یک کامپیوتر شخصی بوجود آید و به شما یک ماشینی کاربردی را هدیه می کند.
مادر برد فقط محلی برای cpu وحافظه نیست بلکه همه کارتهای جانبی مثل کارت گرافیک, هارد و سی دی رام شما به عنوان پورت خارجی به آن اضافه می شوند. مادر برد BLOS را که یک بخش تلفیقی کامپیوتر است, در خود جای می دهد. BIOS ساده ترین ترکیبات سیستم را کنتر و عمل POST را در هنگام روشن شدن دستگاه انجام می دهد. همچنین جریان داده ها بین سیستم عامل و وسایل محیطی متصل شده به کامپیوتر را مدیریت می کند.
تفاوت بین مادر بردها:
همه مادر برد ها همانند بوجود نیامدند و می توان تفاوت های زیادی را برای آنها بر شمرد. مهمترین تفاوتهای آنها نوع cpu ای است که از آن حمایت می کنند مدلهای اسلات حافظه, اسلاتهای اضافی که شما می توانید از کارتهای صدا و تصویر بیشتری استفاده کنید, حمایت از درایوهای سی دی رام وهارد و سرانجام اتصالات کیبورد, موس و اجزای جانبی دیگر. معمولا بعضی از مدلهای ویژه ای از مادر برد دارای توانایی های گرافیکی وصدایی به صورت آن برد هستند و حتی دارای قابلیت اتصال به شبکه نیز می باشند. بعضی از مادر بردها مجهز به پورت شبکه نیز می باشد.
بخش های پردازنده:
پردازنده مغز کامپیوتر است و شامل مدارهای محلی می شود که دستور العمل های از برنامه های کامپیوتر را انجام می دهد یک cpu سه وظیفه مهم دارد: خواندن داده ها, ساختی داده ها, و اغلب نوشتنی داده ها در حافظه یکی از مهمترین تفاوت های بین مادر بردها این است که, یک نوع خاص از cpu ها را حمایت می کنند برای مثال cpu های pentuum یا cpu های AMD ATHON که این بخاطر تفاوت فیزیکی اتصالات تراشه ها از یکدیگر است. هر مادر برد نوع ویژه ای از سکوت cpu را دارد و تنها cpu که در آن سوکت جای می گیرد را می توان در آن مادر برد استفاده کرد.
این نکته مهمی است که باید بخاطر بسپاریم بویژه هنگامی که در حال تنظیم setup با ارتقا سیستم خود هستیم, چون cpu ما باید مادر بردی که انتخاب کردیم جای داده شود.
انواع سوکت ها:
تا چندین سال قبل cpu ها روی مادر برد هایی با سوکت PGA که socket7 نامیده می شدند قرار می گرفتند. این cpu ها به شکل مربعی بودند که با کارتریج پلاستیکی پوشانده می شدند. (cpu های کارتی) و در پایینی آنها ردیفی از پین ها وجود داشت که به بخش هایی از cpu متصل می شد و اجازه می داد که چیست عمل تراشه را کنترل کند.
از آن پس پردازنده ها سیر تکامل یافته ای را پیمودند. امروزه 5 مدل سوکت را می توان برشمرد که بر اساس تعداد پین ها نامگذاری می شوند:
1-سوکت LGA 77b: که برای cpu های جدید pentum شرکت اینتل استفاده می شود مثل سر های xx5, xx 6 xx8 همراه با سری celeronBxx
2- سوکت 478: که برای cpu های قدیمی تر اینتل و Celeron شایع است.
3- سوکت 754: که برای پردازنده های AMD مدل semperon و تعداد محدودی از Athlon 64 کاربرد دارد. فقط انواع کندتر Athlon 64 از این مدل استفاده می کنند که این cpu حافظه های دو تایی را حمایت نمی کنند.
4- سوکت 939: برای مدلهایی پر سرعت تر Athlon 64 به همراه مدل opteron و مدل Athlon 64 طراحی شده است. که این cpu ها حافظه های دو تایی را حمایت می کنند.
5-سوکتA: قابل استفاده برای مدل های قدیمی تر AMD مثل Athlon xp و Duron
قبل از خرید:لازم است که شما مادر برد و cpu خود را باهم تطبیق دهید. اگر شما قصد خرید پردازنده Athlon 64 را دارید. باید به نوع سوکتی مختلف که برای این cpu وجود دارد توجه کنید زیرا و ابسته به سرعت به سرعت cpu است برای مثال Athlon 64 34000 در سوکت 754 قرار می گیرد. در حالی که Athlon 64 3500 در سوکت 939 قرار می گیرد. پردازنده Athlon 64 3200 می تواند در هر دو نوع سوکت 754 یا 939 قرار گیرد. توصیه ما این است که اگر می خواهید از cpu های AMD استفاده کنید یک مادر برد دارای سوت 39 را انتخاب کنید, زیرا این مادر برد به شما امکان توسعه و ارتقا سیستم را می دهد. مانند اضافه کردن حافظه های دوتایی که پیشرفت قابل توجهی را در عملیات سیستم بوجود می آورد.
پردازنده های Intel
در سال 2004 شرکت اینتل مدل طبقه بندی cpu را تغییر داد و بجای طبقه بندی سرعت بر حسب GH2 مدل شماره گذاری کوتاهی را برگزید. اکنون cpu های تولید شده توسط شرکت اینتل در خانوداده های جداگانه طبقه بندی می شوند که در داخل این طبقه بندی بالاترین شماره مربوط به سریعتری cpu است. برای مثال pentium 4 660 با سرعت 316 گ. همچنین عمل می کند در حالی که pentium 4 630 با سرعت 3 گ. همچنین کار می کند. اگر شما فکر می کنید سیستم شماره گذاری جدید گیج کننده است نگران نباشید زیرا اکثر فروشنده ها تمایل به استفاده از سیستم قبلی را دارند.
در این سیستم جدید 4 خانواده اصلی cpu های اینتل به شرح زیر است.
1- سری celeron (3xx): cpu های این دسته برای سیستم های کم قیمت طراحی شده اند و نسبت به دیگر cpu های شرکت اینتل حافظه داخلی زیادی ندارند.
2- سری pentium 4 (5xx): cpu هایی حد واسط هستند که نسبت به cpu هایی celeron سریعتر اما فاقد گستردگی 64 بیتی هستند.
3- سری Pentium 4 EM64 T(6xx) :همان cpu های 64 بیتی هستند شاید آنچه که در cpu های AMD Athlon 64 دیده می شود که بهترین انطباق را با ویرایش جدید ویندوز XP, 64 بیتی دارند و می توانند اکثر قابلیتهای آن را به اجرا درآورند.

فهرست مطالب

مادر برد چیست:؟ 1
تفاوت بین مادر بردها: 1
بخش های پردازنده: 2
انواع سوکت ها: 2
پردازنده های Intel 4
سیستم های مجهز به cpu و cpu های دو هسته ای: 5
جیپست: 5
تولید کنندگان چیپست: 6
انتخاب یک چیپست: 7
حافظه: 7
هارد درایوها: 9
EIDE Parallel ATAS: 9
Serial ATA (SATA): 10
SCSI 11
وسایل جانبی 11
پورت USB 11
پورت Fire wire 12
قابلیت ها 13
اسلات PCI: 14
اسلات AGP 15
اسلات PCI Express 15
اسلات ISA 17
ویژگیهای آن برد: 17
کارتهای گرافیک آن بورد: 18
کارت صدای آن برد 18
کارت شبکه آن برد: 19
بلوتوث آن برد 20
کارتهای انتخابی 20
فاکتورهای شکل دهنده مادربردها 21
نحوه کار BIOs و POST 22
BIOS های دوتایی 23
RAID – Controller 23


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - تحقیق در مورد ODBC

ODBC یک API ارتباطی مستقل از سیستم عامل و پایگاه داده ها می باشد که به یک برنامه سرویس گیرنده امکان می دهد تا از طریق فراخوانی توابع مبتنی بر استاندارد به پایگاه داده back – end و بدون تکیه بر پروتکل های ارتباطی اختصاصی مختص پایگاه داده ارتباط برقرار کند
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 49 کیلو بایت
تعداد صفحات فایل 25
تحقیق در مورد ODBC

فروشنده فایل

کد کاربری 1024

تحقیق در مورد ODBC


مقــدمه :

ODBC یک API ارتباطی مستقل از سیستم عامل و پایگاه داده ها می باشد که به یک برنامه سرویس گیرنده امکان می دهد تا از طریق فراخوانی توابع مبتنی بر استاندارد به پایگاه داده back – end و بدون تکیه بر پروتکل های ارتباطی اختصاصی مختص پایگاه داده ارتباط برقرار کند .
چرا این مهم است ؟ چرا نباید فقط با Oracle یا SQL Server یا Informix کار کرد و کار را با آنها به پایان برد ؟ چندین دلیل وجود دارد . مشخص نبودن سکو و پایگاه داده در یک برنامه ، قابلیت حمل و آزادی را فراهم می کند . اهمیت این آزادی وقتی به سرعت مشخص می شود که محدودیت های فقط یک پایگاه داده و سکو را در مورد مقیاس پذیری ، سرعت ، گواهی یا هر عامل متغیر دیگری بین سیستم های تولید مختلف در نظر بگیریم . ODBC همچنین امکان ایجاد برنامه ها بر روی محیط های ایجاد و توسعه desktop را با حداکثر استفاده روی سکو فراهم می کند .
همچنین هر پایگاه داده ای برای هر کاری خوب نیست . MySQL به شکل کنونی خود یک پایگاه داده فقط خواندنی است که برای سایت های وب ، محتویات را فراهم می کند ، ولی ممکن است ترجــیح دهید که برای یک warehouse داده ها یا Virtuoso ازOracle به عنوان پایگاه داده استفاده کنید .

تاریخچــه و اهداف ODBC :
حدود سال 1990 ، عرضه کنندگان پایگاه داده UNIX شامل Oracle ، Informix و IBM به عنوان بخشی از SQL Access Group ، یک CLI (Call – Level Interface) را ارائه کردند تا امکان استفاده از SQL را به روش قابل انتقال فراهم کند .
قبل از SAG CLI ، تنها راه استفاده از SQL به صورت Embedded SQL بود ، به این معنی که دستورات SQL در زبان برنامه نویسی شما می بایستی از یک پیش کامپایلر مختص زبان رد می شد که دستورات را به زبان API پایگاه داده مورد نظر می شکست . Embedded SQL ، دست و پا گیر بود و عرضه کنندگان پایگاه داده در SAG و گروه X/Open مربوطه جمع شدند تا یک واسط SQL قابل حمل را ایجاد کنند که بتواند بین پایگاه داده های مختلف و بدون پیش کامپایلر خاص زبان مورد استفاده قرار گیرد .
SAG CLI مبتنی بر یک زیر مجموعه از مشخصات SQL بنام Static SQL می باشد که ANSI SQL86 نیز نامیده می شود . این مشخصه طوری گسترش یافت که Dynamic SQL را نیز پوشش داد و عرضه کنندگان مختلفی مثل IBM و Informix به سرعت این CLI را به عنوان استاندارد بدون چون و چرا ، برای SQL در پایگاه داده های خود اتخاذ کردند .
در سال 1992 ، مایکروسافت ، SQL CLI را در یک مجموعه از واسط ها به نام ODBC پیاده سازی کرد و SAG CLI را طوری گسترش داد که شامل توابعی برای پرس و جو و کنترل درایورها و دستیابی به کاتالوگ پایگاه داده شود . مایکروسافت با درک این مطلب که یک مجموعه از ابزارهای گرافیکی و SDK ها اتخاذ را ممکن می کنند ، قابلیت استفاده از SAG CLI را بهبود بخشید و شروع به حمایت شدید از ODBC در برابر شرکاء و مشتریان خود کرد .
بعد از چند سال ، مایکروسافت OLE – DB را به عنوان جایگزین ODBC پیاده سازی کرد . OLE – DB در ابتدا می تواند به صورت یک لایه آبجکتی تلقی شود که به ODBC اضافه شده است ، ولی مایکروسافت خیلی زود درایورهای OLE – DB را پیاده سازی کرد که نیاز به پشتیبانی از ODBC نداشتند . این می تواند به عنوان یک حرکت تجاری استراتژیک برای کنترل دستیابی به داده ها توسط مایکروسافت تلقی شود ، زیرا OLE – DB فقط به سکوی ویندوز محدود است ، ولی این ناموفق بود . ODBC استاندارد بدون چون و چرا برای دستیابی به موتورهای مبتنی برSQL شده بود و برای رابطه های بین سکویی به کار می رفت .

معمــاری ODBC :

معماری ODBCاز چند بخش تشکیل شده است . بیایید با شروع از سرویس گیرنده در یک اتصال ساده حرکت کنیم . برای این بحث ، سرویس گیرنده را به وسیله محل برنامه ( مثلا PHP ) شناسایی می کنیم .
برنامه PHP مثل یک سرویس گیرنده برای سرور پایگاه داده عمل می کند . با حرکت از PHP در طول این اتصال معمولا به یک Data Source Name ( DSN ) ، درایور ODBC ، مدیر درایور ( DM ) ODBC ، یک لایه ارتباطی و خود سرور پایگاه داده ، برخورد می کنیم :


فهرست مطالب

مقدمــه 1
تاریخچه و اهداف ODBC 1
معماری ODBC 3
استانداردهای SQL 5
نصب PHP و ODBC بر روی ویندوز 6
API برای ODBC در PHP 7
اتصال به پایگاه داده 7
کار با فرا داده ( Meta Data ) 9
کار با تراکنش ها ( Mainpulating Transaction ) 10
بازیابی داده ها و Cursor ها 11
مشکلات معمول 13
پیش نیازهای اتصالات ODBC 13
استفاده از Ms SQL Server 14
استفاده از Ms Access 15
انتراع پایگاه داده 15
آشنایی با مفاهیم ADO و ODBC 17
تعریف کردن نام منابع داده های ODBC 20
باز کردن مدیر منابع داده های ODBC 20
نکات دیگری درباره ODBC 21
منابع مورد استفاده 25


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - آشنایی با زبان اسمبلی

ار خطوط مشترک داده انتقال داده از بخشی به بخش دیگر است بنابراین در یک زمان واحد تمام واحدها به خطوط مشترک داده متصل هستند ولی تمام بخش ها از اطلاعات روی آن استفاده نمی کنند
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 71 کیلو بایت
تعداد صفحات فایل 41
آشنایی با زبان اسمبلی

فروشنده فایل

کد کاربری 1024

آشنایی با زبان اسمبلی

قسمت های تشکیل دهنده واحد پردازش مرکزی:
1) خطوط ورودی خروجی داده ( گذرگاه مشترک) Data Bus.
2) خطوط آدرس(گذرگاه آدرس) Adress Bus.
3) واحد محاسبه و منطق Alu.
4) واحد حافظه Memory Unit.

1) کار خطوط مشترک داده انتقال داده از بخشی به بخش دیگر است بنابراین در یک زمان واحد تمام واحدها به خطوط مشترک داده متصل هستند ولی تمام بخش ها از اطلاعات روی آن استفاده نمی کنند.
1) این خطوط مشخص می کنند که اطلاعات دقیقا از چه دستگاهی وارد یا خارج شوند این خطوط نیز به تمام واحدها متصل هستند.
2) وظیفه این واحد انجام محاسبات و عملیات منطقی پایه است این اعمال منطقی and,or,xor,not هستند و اعمال محاسبات پایه شامل تمام جمع کننده (Full Adder) و معکوس کننده (Inverter) هستند که به طور سخت افزاری در Cpu قرار دارند.
3) برای اینکه Cpu بتواند کاری انجام دهد باید اطلاعات خود را در جایی ذخیره کند این کار را واحد حافظه در Cpu انجام می هد و داده های مورد نیاز Cpu را به طور موقت در خود ذخیره می کند و واحد آن ثبات یا Register است .
نکته:
تعداد آدرس = دو به توان تعداد خطوط آدرس
خانواده های Cpu هایی که در PC مورد استفاده قرار می گیرند عبارتند از:
خانواده های X86

8086: PC XT,JR A:20bit D:16bit
8088: PC XT,JR A:20bit D:8bit
80286: PC AT A:24bit D:16bit
80386: PC AT A:24bit D:16bit
80486: PC AT A:24bit D:32bit
80586: PC AT A:24bit D:64bit

در 80286 از تکنولوژی ISA استفاده می کنند در 80386 از تکنولوژی EISA استفاده می کنند در 80486 از تکنولوژی EISA,VESA استفاده می کنند در 80586 از تکنولوژی PCI استفاده می کنند .
تکنولوژی جدیدی که در X586 استفاده می شود تکنولوژی AGP نامیده می شود.
ثبات یا Register:
محلی است که در CPU قرار دارد و اطلاعات را به طور موقت در خود ذخیره می کند ثبات از سلول های حافظه به نام فلیپ فلاپ (flipflap) تشکیل شده است یک فلیپ فلاپ می تواند دارای مقدادیر صفر یا یک باشد یعنی کار یک بیت را انجام میدهد.
خواص ثبات:
1) قابلیت Load داشته باشد. یعنی بتوانیم به ثبات مقدار اولیه بدهیم.
2) قابلیت Regist داشته باشد. یعنی بتوانیم داده ها را در آن ذخیره کنیم.
3) قبلیت Change داشته باشد. یعنی بتوانیم مقدار آن را تغییر بدهیم این تغییرات عبارتند از:
الف) بتواند setشود. یعنی تمام بیت هایش به یک تبدیل شود.
ب) بتواند clear شود . یعنی تمام بیت هایش به صفر تبدیل شود.
ج) بتواند complement شود. یعنی بتواند یک واحد از آن کم شود.
د) بتواند incerement شود. یعنی بتواند یک واحد به آن اضافه شود.
ه) بتواند shift شود. یعنی قابلیت انتقال داشته باشد.
انواع ثبات:
1) ثبات های عمومی (general- pwpose register).
2) ثبات های خاص (special-pwpose register).
ثبات های عمومی ثبات هایی هستند که برای آن ها کار خاصی در نظر نمی گیریم و در همه ی کار های cpu قرار می گیرند. این ثبات ها قابلیت و توانایی تمام ثبات های دیگر را نیز دارد و می توان به جای هم مورد استفاده قرار گیرند.
ثبات های خاص ثبات هایی هستند که یک کاربر با وظیفه ی خاص دارند یعنی بسته به نوع کاری که انجام می دهیم ممکن است اجازه استفاده از آن ثبات را داشته باشیم یا خیر . ثبات های این خانواده دارای وضعیت بحرانی (critical) می باشند.
انواع ثبات های عمومی:
8bit: AL,AH,BL,BH,CL,CH,DL,DH
16bit: AX,BX,CX,DX
32bit: EAX,EBX,ECX,DX

eax یا accumulator یا ثبات انباره:
این ثباتی همه کاره است یعنی تمام دستور العمل هایی که درزبان اسمبلی داریم روی این ثبات می تواند انجام شود eax تنها ثباتی است که با فضای بیرون از cpu ارتباط مستقیم دارد و به طور مستقیم به خطوط داده متصل است پس eax می تواند به طور مستقیم اطلاعات را بگیرد یا به طور مستقیم اطلاعات را بفرستد. مبدا و مقصد بسیاری از دستورات اسمبلی این ثبات است.
ثبات ebx یا base register یا ثبات پایه:
این ثبات امکان انجام برخی از محاسبات را دارد و در نقل و انتقال اطلاعات شرکت می کند مهمترین وظیفه ی آن این است که نقش مرکز پایه را برای دسترسی به بخش یا بخش هایی خاص از سیستم فراهم کند.
ثبات ecx یا conter register یا ثبات شمارنده:
یک ثبات عمومی است که می تواند در عمل نقل و انتقال اطلاعات و یا برخی اعمال محاسباتی شرکت کند و از آنجایی که توانایی انجام اعمال شمارشی را دارد به آن ثبات شمارنده می گویند هر جا در اسمبلی به شمارنده نیاز داشته باشیم از این ثبات استفاده می کنیم.
ثبات edx یا ثبات data regisret یا ثبات داده:
این ثبات یک ثبات عمومی است که می تواند در عمل نقل و انتقال اطلاعات و یا برخی از اعمال محاسباتی شرکت کند وظیفه اصلی این ثبات دریافت و ارسال اطلاعات است این ثبات همچنین می تواند با عنوان ثبات کمکی در کنار دیگر ثباتها قرار گیرد.


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - استفاده از مدلهای استوکستیک در پیش بینی جریان

پیش بینی یک عنصر کلیدی در تصمیم گیری مدیریت است کار آیی نهائی هر تصمیمی‌بستگی به طبیعت یک دنباله از حوادث دارد که متعاقب آن تصمیم می‌آید
دسته بندی عمران
فرمت فایل doc
حجم فایل 337 کیلو بایت
تعداد صفحات فایل 29
استفاده از مدلهای استوکستیک در پیش بینی جریان

فروشنده فایل

کد کاربری 1024

استفاده از مدلهای استوکستیک در پیش بینی جریان


- مقدمه:
پیش بینی یک عنصر کلیدی در تصمیم گیری مدیریت است. کار آیی نهائی هر تصمیمی‌بستگی به طبیعت یک دنباله از حوادث دارد که متعاقب آن تصمیم می‌آید. توانایی برای حدس زدن جنبه های غیر قابل کنترل این حوادث قبل از تصمیم گیری باید به امکان انتخاب بهتری نسبت به موردی که این توانایی در دسترس نباشد بیانجامد. به این دلیل سیستمهای مدیریت برای طرح ریزی و کنترل عملیات یک سیستم نوعا از یک تابع پیش بینی برخوردارند. برای مثال در علم هیدرولوژی هر گونه طرح و برنامه ریزی که در حوضه های آبریز ومخازن مربوط به آن صورت می‌گیرد بایستی بر اساس تجزیه و تحلیل داده ها و شناخت الگویی برای سیستم و اطلاعات مربوط به خواص هیدرولوژیکی آن حوضه باشد به این داده های متغیرهای هیدرولوژیکی گفته می‌شود و شامل اطلاعاتی است که در تصمیم گیری نقش موثر وحیاتی دارد. ملاحظه می‌شود که پیش بینی حدس وتخمینی از رویدادهای آینده است..هدف پیش بینی کاهش ریسک در تصمیم گیری است. با تخصیص منابع بیشتری به پیش بینی قادر به اصلاح وتکمیل دقت پیش بینی می‌شویم.
یکی از روشهای تجزیه وتحلیل داده ها در هیدرولوژی روش استوکستیکی و استفاده از مدلهای استوکستیکی است. در این پروژه هدف نهایی تجزیه و تحلیل سری زمانی مربوط به دبی متوسط سالانه رودخانه ای برای مدت 50 سال و مدل سازی و پیش بینی برای 50 سال آینده خواهد بود.

2- تعاریف
1-2 سری زمانی
مشاهدات وآماری که بافاصله زمانی یکسان به دست آمده باشند سری زمانی نامیده می‌شوند. اگر پدیده ای معین باشد سری زمانی آن معین واگر احتمالی باشد سری زمانی آن احتمالی نامیده می‌شود.
چند الگوی مشخصات سریهای زمانی در شکل زیر نشان داده شده اند که در آن Xt مشاهده برای پریود t است

شکل 1- مشخصات سریهای زمانی
الف) فرآیند ثابت ب) روند خطی ج) تغییرات سیکلی د) ضربه ه) تابع پله ای
و) جهش
هر یک از حالات در شکل فوق توصیف کننده الگو و مثال خاصی می‌باشد در این پروژه بعلت سالانه بودن داده ها ما با حالتهای الف وب سرو کار خواهیم داشت که در قسمت مربوطه توضیح داده می‌شود.

2-2 مدلهای استوکستیکی
قبل از اینکه با در دست داشتن یک سری آماری بخوایم مدل استوکستیکی مناسب را انتخاب کنیم، می‌بایست خواص اولیه آماری داده ها را تعیین کرد. این خواص شامل میانگین، واریانس، انحراف استاندارد و ضریب چولگی می‌باشد. از دیگر خواص آماری در سریهای زمانی، تعیین و محاسبه اتوکواریانس (Auto covariance) است که درجه خود وابستگی سری زمانی را نشان می‌دهد. برای مثال جهت تعیین تاخیر k از سری زمانی از رابطه زیر استفاده می‌نماییم.

فهرست مطالب

- مقدمه: 1
2- تعاریف 2
1-2 سری زمانی 2
2-2 مدلهای استوکستیکی 3
3- انجام، تجزیه و تحلیل پروژه: 5
گام اول - رسم سری زمانی و تعیین مقادیر آماره های نمونه 5
گام دوم - بررسی وجود مولفه های روند (Trend) و دوره ای Periodic و حذف آنها 7
گام سوم- بررسی نرمال بودن داده ها 9
گام چهارم- شناسایی مرتبه مدل با مشاهده منحنی سری زمانی: 10
گام پنجم- تولید سری زمانی یا میانگین صفر (استاندارد کردن داده ها) 11
گام ششم – ترسیم Partial correlogram, corrleogram 12
گام هفتم- بررسی مدلهای انتخاب شده و انتخاب الگوی مناسب 14
تعریف ضریب آکائی 15
گام هشتم پیش بین و تولید نمونه 50 ساله 23
صورت پروژه درس هیدرولوژی مهندسی پیشرفته 26


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - مقاله معماری دیجیتال

فیزیک اصلی بناها تونلی متشکل از پوسته های کاملا بسته، مواج و پیوسته ای بود که در آن تضاد میان کف، سقف و دیوارها از بین می رفت
دسته بندی معماری
فرمت فایل doc
حجم فایل 66 کیلو بایت
تعداد صفحات فایل 72
مقاله معماری دیجیتال

فروشنده فایل

کد کاربری 1024

معماری دیجیتال


مقدمه
غرفه های نمایش آب که در سال 1997 به طراحی معماران ناکس (Architects know) در هلند برپا شدند نمونه هایی ابتدایی از تجربه واقعیت در کنار مجاز بودند. این غرفه ها که از فاکتورهای فیزیکی و موتورهای تولید فضای مجازی تشکیل می شدند نه برای نمایش بلکه بیشتر برای تجربه حالت سیالیت و بی وزنی به هر دو صورت مجازی و واقعی طراحی شده بودند.
فیزیک اصلی بناها تونلی متشکل از پوسته های کاملا بسته، مواج و پیوسته ای بود که در آن تضاد میان کف، سقف و دیوارها از بین می رفت و شخص با غوطه ور شدن در آن (چه در مایع واقعی و چه به کمک تصورات مجازی) ادراک امتدادهای افق و قائم را از دست می داد. هدف این بود که با تجربه احساسی متفاوت، ادراک واقعیات روزمره و همیشگی که به آن عادت کرده ایم کمرنگ شود و شخص در دنیایی ناآزموده متولد شود.
سطوح داخلی غرفه ها با انواع حسگرها پوشانده شده بودند که با توجه به سرعت و جهت گیری حرکت بازدید کننده داده های متفاوتی به پردازشگر مرکزی ارسال می کنند. این پردازشگر که کنترل مجموعه را بر عهده داشت پس از پردازش اطلاعات، مقتضی به موتور محرکه را دیکه می کرد. کار این موتور اعمال تغییر در شرایط فیزیکی محیط بود که در اینجا مشتمل بر ایجاد امواج نوری و صوتی بود که به مغبز حس نزدیکی و شناوری را القا می کنند. هرچه سرعت حرکت شخص در داخل تونل بیشتر باشد، سرعت امواج هم افزایش می یافت.
هنگامی که فرد روی یک گیرنده ساکن می ایستاد، نورها به شکل امواج حلقوی آب بر پای او ساطع می شدند. حسگرها و پردازنده های فوق العاده ای در تمام فضا پر شده بودند که می توانستند در آن واحد عمل هر تعداد شرکت کننده در یک تجربه میهمان را تحلیل و عکس العمل متناسب را به موتورهای محرکه دیکته کنند. فضای مجازی نورانی که از تداخل امواج متفاوت نور و صدای منبعث از حرکات متنوع تجربه گرها بدست آمد شگفت انگیز و غیرقابل پیش بینی بود.
در غرفه ای به نام آب نمک! بازدیدکننده با انواع مختلف تجربه حضور آب آشنا می شد. فضا در واقع منظر نوری بود از کابل های فیبر نوری با رنگ های متنوع. نورها انعکاس تصاویری واقعی از شرایط گوناگون آب و هوایی بودند بر سطوحی از جنس پلی کربنات. فرمان دهی کل بنا را یک بانک اطلاعات پایه سه بعدی در دست داشت که برای هر بازدیدکننده اطلاعات منحصر به فردی را ذخیره، خلق و پردازش می کرد و رفتار بنا را با توجه به آن تنظیم می نمود. رایانه برای کنترل فضای داخلی الگوریتمی از شرایط جوی و موقعیت سطح آب واقعی در سایت بنا را به عنوان داده %D

Liman File - ترکیب مدار ترمز از کتاب Brake System

مقررات قانونی سیستم انتقال دو مداره را (انتقال نیرو) به عنوان جز ضروری تعیین می کند DIN 74000 پنج حالت مشخص کرده است که در مدارهای (ضربدری) و (موازی) استفاده می شوند
دسته بندی برق
فرمت فایل doc
حجم فایل 773 کیلو بایت
تعداد صفحات فایل 38
ترکیب مدار ترمز از کتاب Brake System

فروشنده فایل

کد کاربری 1024

ترکیب مدار ترمز از کتاب Brake System

ترکیب مدار ترمز:
مقررات قانونی سیستم انتقال دو مداره را (انتقال نیرو) به عنوان جز ضروری تعیین می کند. DIN 74000 پنج حالت مشخص کرده است که در مدارهای (ضربدری) و (موازی) استفاده می شوند . نحوه نصب شیلنگهای روغن ، اتصالات، محفظه‌ها و وسایل آب بندی دینامیک و ثابت در ترکیب قرار گرفتن آن در یک مدار ترمز توضیح داده شده است . گاهی مواقع اشکال و نقصان در یک قسمت از مدارهای HH,HI,LL باعث از بین رفتن ترمز یک چرخ شده که خود می تواند به از بین رفتن کل مدارهای موجود بینجامد.
معمولا اتومبیلی که بیشتر وزن خود را در جلو دارد از مدار ترکیب ضربدری  بهره می‌برد برای تاثیرات ترمز ثانوی فراهم می کند. طرح | | برای وسایل نقلیه دراتومبیلهای سنگین و نیمه سنگین و کامیونت‌ها مورد استفاده دارند .
نوع | |
مدارهای جداگانه برای جلو واکسل عقب- یک مدار در چرخهای جلو عمل می کند و دیگری در عقب. (شکلl a)
نوع 
طرح توزیع قطری. هر کدام از مدارها در یک چرخ جلو و در جهت مخالف در عقب می‌باشد.شکل(lb)
نوع HI
یک مدار در جلو و یک مدار ثانوی دیگر برای چرخهای جلو وعقب می باشد. یک مدار ترمز در هر دو محور عمل می کنند در حالی که بقیه فعالیتها فقط در چرخ جلو عمل می نماید. (شکلlc)
نوع LL
جلو و عقب / جلو و طرح توزیع عقب. هر کدام از مدارهای ترمز در روی هر دو چرخ جلو و یکی از چرخهای عقب (شکلle) عمل می نماید.
نوع HH
جلو و عقب/ جلو و طرح توزیع عقب. هر کدام از مدارها بر روی هر دوی چرخهای جلو وعقب عمل می نماید.

سر خوردن
( کتاب سیستم ترمزهای اتومبیل)
هنگامی که اتومبیل دور می زند ، چرخهای جلو به طرفی که با آن روبرو هستند حرکت حرکت نمی کنند . زاویه بین جهت حرکت و جهتی که چرخهای جلو با آن روبرو هستند به نام زاویه لغزش خوانده می شوند . بنابراین ، تایرها در نزدیکی نواحی تماس خود با زمین پیچیدگی حاصل می کنند . این سطوح به جای اینکه بیضی شکل باشند ، غیر قرینه هستند . نیروی کنج حاصله بستگی به زاویه لغزش دارد که به نوبه خود در اثر وجود چسبندگی ، به حد معینی محدود می شود . زیرا اگر چسبندگی به حد خود برسد تایر در محل تماس خود سر می خورد تا کم و بیش حالت بیضی شکل اثر خود را حفظ کند . در این حالت ، تایر دیگر پیچیدگی بیشتر نمی پذیرد، و از این به بعد هم دیگر نیروی کنج دهنده کافی ایجاد نخواهد کرد . بنابراین ، اگر یک بار چرخ سر بخورد اتومبیل دیگر از فرمان تبعیت نخواهد کرد .
در صورتی که ترمز شدیدا اعمال شود و شتاب کند کننده شگفت انگیزی ایجاد گردد ، اگر راننده در آخرین لحظه نتواند بر فرمان تسلط یابد و خود را در مسیر صحیح قرار دهد ، هم جبهه مقابل و هم طرفین جاده مواجه با خطر انحراف خودرو خواهد بود .
این شتابهای کند کننده ، به خصوص در سرعتهای زیاد و هنگامی که چسبندگی تقلیل پیدا کرده است خیلی خطرناکتر خواهد بود .
منحنی‌ها در شکل 2 نشان می دهد که برای انواع مختلفی از سطوح جاده، چگونه ضریب اصطکاک و با آن عمل ترمز کردن به حداکثر میزان بعنوان یک عملکرد فشار ترمز افزایش می یابد. در یک خودرو بدون ABS؛ فشار ترمز می تواند بیش از این میزان حداکثر افزایش یابد به گونه ای که ترمز مجدد بالا فاصله صورت می گیرد. نتیجه شکل تایر بدین معنی است که تکه ارتباطی بین لغزنده و سطح جاده تا حدی افزایش می یابد که ضریب اصطکاک شروع به کاهش می نماید و لغزش ترمز افزایش می یابد. در نهایت، چرخها قفل می گردد. (نقطه B).

فرایندهای اصطکاکی می تواند به دو اصطکاک استاتیک (ساکن) و متغیر تقسیم می شود. اصطکاک (مالش) ساکن برای توده‌های جامد بیشتر از اصطکاک متغیر است. همانطور که این مطلب تلویحا بیان می‌دارد، شرایطی وجود دارد که تحت آن شرایط ضریب اصطکاک در تایر لاستیک در حال دوران بیشتر از زمانی است که چرخ قفل شده است فرایند‌های متغیر هم زمانی رخ می‌دهد که تایر لاستیکی دوران می‌نماید. از این شرایط با نام سرخوردگی یاد می‌شود چگونگی اتفاق افتادن سریع این نقطه می‌تواند از کاهش شیب در منحنی اصطکاک در شکل 3 دیده شود. ، مرحله ای را نشان می‌دهد که در آن سرعت جنبی چرخ‌ها VR از سرعت خودرو (VF) عقب می‌ماند. چه خودرو یا سیستم ABS تجهیز شده باشد یا نه، اکثر ترمزها در منطقه ثابت در طرف چپ میدان کنترل ABS باقی می‌ماند. ABS تنها در پاسخ به ترمز اضافی وارد عمل می‌شود. این سیستم از حلقه بسته کنترل برای جلوگیری از فشار ترمز از داخل شدن به میدان غیر ثابت استفاده می‌نماید. (برای سمت راست میدان کنترل) که با میزان بالایی از سرخوردگی ترمز و خطر همراه قفل چرخها مشخص می‌گردد.


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - طراحی سیستم های تعبیه شده

بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به کاربردهای محاسباتی روزمره دارند در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی کاربرد ندارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 45 کیلو بایت
تعداد صفحات فایل 28
طراحی سیستم های تعبیه شده

فروشنده فایل

کد کاربری 1024

طراحی سیستم های تعبیه شده

خلاصه
بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به کاربردهای محاسباتی روزمره دارند. در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی کاربرد ندارد. با وجود این،برخی ترکیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم کار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشکل ساخته است. در بیشتر حالات سیستم های تعبیه شده برای دوره زندگی و عوامل تجاری بهینه سازی می شود تا حاصل کار محاسباتی بیشینه شود. امروزبسط طراحی کامپیوترهای تعبیه شده به طراحی جامع سیستم تعبیه شده حمایت ابزاری کمتری ارد. با وجود این،با آگاهی از نقاط ضعف و قوت رویکردهای جاری می توانیم توقعات را بدرستی بر گزینیم، مناطق خطر را مشخص نماییم و راه هایی که بتوانیم نیازهای صنعتی را برآورده کنیم،ارائه دهیم.


1- مقدمه
های کوچکتر (4،8و16بیتی) CPU تعبیه شده، با CPU درهر سال تقریبا 3 میلیارد
فروخته می شود. باوجود این بیشتر تحقیقات و توسعه ابزار به نظر می رسد که بر احتیاجات روزمره و محاسبات تعبیه شده فضایی/ نظامی تمرکز ارد. این مقال بدنبال این است که بحث هایی را به پیش بکشد تا بازه وسیعی از سیستم های تعبیه شده را دربرگیرد.
تنوع زیاد کاربردهای تعبیه شده ، تعمیم سازی را مشکل می سازد. با این وجود ،علاقه ای به کل ذامنه سیستم های تعبیه شده و طرح های سخت افزاری/ نرم افزاری هست.
این مقاله بدنبال اینست که مناطق اصلی را که سیستم های تعبیه شده را از طرح های کامپیوتری روزمره سنتی متمایز می سازد معین می کند.
مشاهدات این مقاله از تجارب نظامی و تجاری ،روش شناسی توسعه و حمایت دوره زندگی می آید.
تمام توصیفات تلویحا برای اشاره به حالات نمونه ،نماینده یا حدیثیفهمانده شده است. در حالیکه درک می شود که سیستم های تعبیه شده احتیاجات منحصربفرد خودشان را دارند. امید می رود که تعمیم سازی و مثال های ارائه شده در این مقاله پایه ای برای و روش شناسی طرح بشمار آید. CAD بحث و تکامل ابزار های

2- مثال سیستم های تعبیه شده
شکل 1 یک نوع سازمان ممکن برای یک سیستم تعبیه شده را نشان می دهد.
،گوناگونی از میانجی ها وجود دارد تا سیستم را قادرCPUبه علاوه سلسله حافظه و
به سنجش ، اداره و تعامل با محیط خارجی کند. برخی از تفاوت ها با محاسبات روزمره را می توان اینگونه ذکر کرد:
● میانجی بشری می تواند به سادگی یک نور فلاش یا به پیچیدگی یک روبات همه کاره باشد.
● پورت تشخیصی برای تشخیص سیستم کنترل شده نه تشخیص کامپیوتر استفاده می شود.
● زمینه برنامه نویسی همه منظوره ، خواص کاربرد ویا حتی سخت افزار غیر دیجیتال برای افزایش عملکرد و یا ایمنی استفاده می شود.
● نرم افزار عمل ثابتی دارد و کاربرد خاصی می طلبد.


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - هماهنگ سازی task و thread ها و Ada

اجرای یک برنامه تحت Ada دربرگیرنده اجرای یک یا چند task می باشدهر task ، یک یا چند thread جداگانه برای کنترل مستقل یا همزمان در نقاطی که با سایر task ها تداخل دارد ایجاد می کند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 157 کیلو بایت
تعداد صفحات فایل 21
هماهنگ سازی task و thread ها و Ada

فروشنده فایل

کد کاربری 1024

هماهنگ سازی task و thread ها و Ada

اجرای یک برنامه تحت Ada دربرگیرنده اجرای یک یا چند task می باشد.هر task ، یک یا چند thread جداگانه برای کنترل مستقل یا همزمان در نقاطی که با سایر task ها تداخل دارد ایجاد می کند. شکل های مختلف این هماهنگ سازی و اثر متقابل بین task ها در این چند برگ توضیح داده می شود. این شکل ها به دسته بندی کلی زیر تقسیم می شوند :
1- فعال سازی و نابود سازی یک task
2- صدا زدن یک برنامه خاص که هماهنگ سازی را بر عهده بگیرد وداده ها و بخش های اشتراکی را مدیریت کند.
3- یک برنامه وقفه ای که شامل یک سری delay ها باشد. یا شامل یک سری برنامه های زمان بندی که به هر کدام از task زمان خاصی را بدهد.
4- یک سیستم خاتمه دهنده که به یک task اجهزه خاصی برای از بین بردن و از کار انداختن task دیگر می دهد.


زمان دهی پویا و زمان دهی ایستا static semantic , dynamic semantic :
در طول یک دوره یک task غیر فعال می تا زمانی که به فعالیت بازگردد. زمانی که یک task آماده شروع فعالیت گردید باید بخش ها و داده های مورد نیاز کامپیوتر به آن اختصاص داده شود. هر چند که این اجرا ممکن است روی یک سیستمmulti proccessorاجرا شود اما باز هم در چنین سیستم هایی اوقاتی پیش می آید که از دید task سیستم single proccess است و یا حتی روی هر یک از proccessor ها چندین task شروع به فعالیت می کنند. در این حالت به طور کلی دو نوع الگوریتم شروع به تقسیم بندی منابع سخت افزاری می نمایند که به نام های زمان دهی پویا و زمان دهی ایستا معروف هستند. هر چند هرکدام از این دو الگوریتم خود به الگوریتم های فراوان هماهنگ سازی دیگر تقسیم می شوند.
سیستم زمان دهی ایستا به این شکل عمل می کند که قبل از شروع به فعالیت task مشخصات آن را خوانده و به آن زمان می دهد. در صورتی که task ای از قبل نداند که چه مقدار زمان برای اجرا نیاز دارد این سیستم جوابگو نخواهد بود.
اما سیستم زمان دهی پویا که بسیار سنگین تر و پیچیده تر می باشد در هر لحظه اجرای task ها از آن ها توسط massage گزارش تهیه می کند و از این که یک task خاص چه مقدار زمان برای ادامه کار خود لازم دارد مطلع می شود و توسط زیر الگوریتم های مربوط به خود shairing را انجام می دهد. اما هر task چه قسمت هایی دارد؟ ما برای دانستن عمل هماهنگ سازی باید با قسمت های مختلف یک task آشنا شویم


همزمانی و مناطق بحرانی
موثر واقع شدن یک هسته مرکزی بازدخولی نیاز به استفاده از همزمانی دارد: اگر یک مسیرکنترل هسته مرکزی در حالیکه روی یک ساختمان داده هسته مرکزی فعالیت می کند، متوقف شود، هیچ مسیرکنترل هسته مرکزی دیگری اجازه نخواهد داشت تا بر روی همان ساختمان داده فعالیت کند مگر آنکه به یک وضعیت ثابت و پایدار بازگردد. بعلاوه برخورد دومسیرکنترل می تواند منجر به تخریب اطلاعات ذخیره شده بشود. بعنوان مثال، چنین تصور کنیم که یک V متغیرجهانی شامل تعدادی از موارد (items) قابل استفاده بعضی اجزا سیستم است. اولین مسیرکنترل هسته مرکزی (A) متغیر را میخواند و تعیین می کند که فقط یک مورد ( آیتم) قابل استفاده وجود دارد. در این نقطه، مسیرکنترل هسته مرکزی دیگر (B) فعال شده و همان متغیر را می خواند که هنوز دارای ارزش 1 می باشد. بنابراین V , B را کاهش داده و شرع به استفاده از آیتم می کند. سپس A فعالیت رادوباره آغاز می کند زیرا تقریبا ارزش V محتوی 1ـ می شود و دو راه کنترل هسته مرکزی از یک آیتم با اثرات تخریبی پتانسیلی استفاده می کنند؛ می گوئیم که "شرایط مسابقه" موجود است.
بطورکلی، دسترسی امن به متغیر سراسری با استفاده از "عملیات اتمیک" فراهم میشود. در مثال قبل، اگر دومسیرکنترل متغیر را بخوانند و V را با یک عمل بدون تداخل و تنها کاهش دهند، تخریب داده، امکان پذیر نخواهد بود. با اینحال هسته های مرکزی شامل ساختمان داده های بسیاری هستند که نمی توانند با یک عمل تنها قابل دسترسی باشند. برای مثال، معمولا جابجائی عنصر کلید از یک لیست پیوندی تنها با یک عمل ممکن نیست، زیرا هسته مرکزی حداقل به دو نقطه دسترسی در آن واحد نیاز دارد. هربخشی از کد که باید توسط پردازش به پایان برسد، قبل از اینکه یک پردازش دیگر بتواند وارد شود ناحیه بحرانی است. این مشکلات نه تنها در میان مسیرهای کنترل هسته مرکزی بلکه در میان پردازشهائی که از داده های مشترکی استفاده می کنند نیز رخ میدهد. تکنیکهای هم زمانی متعددی شکل گرفته اند. بخش بعدی به بررسی چگونگی هم زمان کردن و راههای کنترل هسته مرکزی می پردازد.

هسته های مرکزی انحصاری
در جستجوی راه حل ساده ای برای حل مشکلات هم زمانی، اکثر هسته های مرکزی یونیکس های ابتدائی انحصاری هستند : وقتی پردازشی در وضعیت هسته مرکزی اجرا می شود، نمی تواند بطور اختیاری متوقف شده و یا با پردازش دیگری جایگزین شود . بنابراین در یک سیستم تک پردازشی تمام ساختمان داده های هسته مرکزی که توسط پاسخگوی وقفه (interrupts) و استثناءها(exception update) به روز نشده اند برای دسترسی به هسته مرکزی امن و مطمئن هستند. در واقع، یک پردازش در وضعیت هسته مرکزی می تواند بصورت اختیاری از CPU صرف نظر کند، اما در این مورد باید اطمنیان حاصل کند که تمامی ساختمان داده های قابل دسترسی قبلی را که می توانسته اند تغییر کنند را باید دوباره چک کند. انحصاری بودن در سیستمهای چند پردازنده ای بی تاثیر است زیرا دو مسیرکنترل هسته مرکزی که در CPU های متفاوت در حال اجرا هستند می توانند با هم به ساختمان داده یکسانی دسترسی پیدا کنند.

غیر فعال کردن وقفه ها
مکانیسم دیگر همزمانی در سیستمهای تک پردازشی عبارتست از غیرفعال کردن تمامی وقفه های سخت افزاری قبل از ورود به منطقه بحرانی و فعال کردن مجدد انها دقیقا بعد از ترک منطقه بحرانی . این مکانیسم با وجود سادگی از نقطه اپتیمال بسیار دور است. اگر منطقه بحران وسیع باشد، وقفه ها برای زمان نسبتا طولانی غیرفعال باقی می مانند و تمامی فعالیتهای سخت افزار را منجر به فریز می کنند. علاوه براین، در یک سیستم چند پردازنده ای این مکانیسم کارگر نیست . هیچ راهی برای اطیمنان از عدم دسترسی CPU دیگری، به ساختمان داده های مشابهی که در منطقه حفاظت شده بحرانی update شده اند، وجود ندارد.


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/