فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره شبکه کامپیوتری چیست ؟

اختصاصی از فایل هلپ تحقیق درباره شبکه کامپیوتری چیست ؟ دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 56

 

عنوان

مقدمه 1

شبکه کامپیوتری چیست ؟ 2

مدل های شبکه : 4

اجزا ء شبکه : 7

انواع شبکه از لحاظ جغرافیایی : 8

ریخت شناسی شبکه 9

پروتکل های شبکه : 14

مدل 17

ابزارهای اتصال دهنده 20

مفاهیم مربوط به ارسال سیگنال و پهنای باند 25

کابل شبکه 27

کارت شبکه 34

عملکردهای اساسی کارت شبکه 35

نصب کارت شبکه 37

تنظیمات مربوط به ویندوز برای ایجاد شبکه 41

شبکه های بی سیم 43

پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN 50

جمع‌بندی 54

 

فهرست منابع و ماخذ

نام کتــاب : اصول طراحی شبکه های کامپیوتری / نویسنده : مهندس احسان ملکیان / محل و تاریخ نشر : تهران – 1384

نام کتاب : اصول و مبانی عیب یابی شبکه های کامپیوتری/ نویسنده : جاناتان فلدمن / مترجم : حمیدرضا فیروزی / محل نشر : تهران

www.iritn.com

www.netsups.com

www.shabakeh-mag.com

مقدمه

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند ؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه

وتطبیق آن با خواسته های مورد نظر صرف شود.در زمان طراحی یک شبکه سوالات متعددی مطرح می شود :- برای طراحی یک شبکه باید از کجا شروع کرد؟- چه پارامترهایی را باید در نظر گرفت ؟- هدف از برپاسازی شبکه چیست ؟- انتظار کاربران از شبکه چیست ؟- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟- چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز

ارائه شود تا  در تصمیم گیری بهتر یاری کند.

شبکه کامپیوتری چیست ؟اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد :1 - استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.2 - کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم

را افزایش می دهد.4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد . به این ترتیب زمان تبادل اطلاعات

و استفاده از منابع خود بخود کاهش می یابد.5 - قابلیت توسعه :یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر


دانلود با لینک مستقیم


تحقیق درباره شبکه کامپیوتری چیست ؟

تحقیق درباره شناخت و کاربرد کامپیوتر

اختصاصی از فایل هلپ تحقیق درباره شناخت و کاربرد کامپیوتر دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 28

 

چرا بخاطر کامپیوتر بخود دردسر می دهیم؟

(اهمیت کامپیوتر)

چرا دربارة کامپیوترها بحث می کنیم؟ چرا آنها را برای نخبگانی که آنها را درک می کنند نمی گذاریم؟

شما نمی توانید به آسانی نقش کامپیوترها را ندیده بگیرید. نفوذ آنها در جامعة ما سریعاً در حال گسترش است. در کلیة امور زندگی، از صندوقهای سوپر مارکتها گرفته تا مراکز قدرت، نفوذ آنها محسوس است. اکنون بیشتر صورتحسابها و فیش های حقوقی بوسیله کامپیوتر آماده میشوند. با این وجود کامپیوترها کمتر در دید عموم قرار دارند. ممکن آنها چراغهای راهنمایی سراسر شهر را و یا سیستم تلفن محلی را کنترل کنند . ساختمان اتومبیل شما ممکن است بوسیله یک کامپیوتر کنترل شده باشد. افه های مخصوص در فیلم های فضایی اخیر ممکن است بوسیلة کامپیوترها تولید شده باشد. حتی در خانه ها نیز ممکن است کامپیوترهای کوچکی مورد استفاده قرار گیرند.

به چه دلیل کامپیوترها چنین کاربرد وسیعی دارند؟ این امر اصولاً بدلیل کاهش فوق العادة قیمت و اندازة کامپیوترها علاوه بر افزایش قدرت و انعطاف پذیری آنها حاصل می شود و در نتیجه شما در کامپیوترها سریعتر از همیشه افزایش یافته و باز هم در حال افزایش است. اولین حسابگر الکترونیکی کامل (نه کاملاً یک کامپیوتر) در سال 1945 در دانشگاه پنسیلوانیا ساخته وانیاک نامیده شد. در سال 1950 پانزده کامپیوتر کامل شده یا در حال ساخت در جهان وجود داشت. سی سال بعد، سالنامه استفاده کنندگان کامپیوتر برای سال 1980 مجموعه ای از 26.872 کامپیوتر را فقط در بریتانیا و ایرلند فهرست کرده است. البته این عدد در مورد تأسیسات متوسط و بزرگ بود و شمار کامپیوترهای کوچک باید خیلی بیشتر از این می شد و با احتساب کوچکترین کامپیوترها، یعنی میکرو کامپیوترها مجموع کامپیوترهای جهان سر به میلیونها می زد.

اکنون خرید یک میکرو کامپیوتر با قیمتی در حدود قیمت یک تلویزیون سیاه و سفید امکان پذیر است.

چنین میکرو کامپیوتری عملیات ریاضی را بیست بار سریعتر از انیاک انجام میدهد و حافظة بزرگتری دارد و هزاران بار قابل اطمینان تر است و همان نیرویی را مصرف می کند که یک لامپ روشنایی الکتریکی، در حالیکه انیاک نیرویی معادل نیروی یک لوکوموتیو احتیاج داشت و حجم آن 30.000 برابر میکرو کامپیوترهای امروزی و قیمتش 10.000 برابر آنها بود.

چون کامپیوترها به سرعت ارزان می شوند و سهلتر در دسترس قرار می گیرند لذا بیشتر مورد استعمال قرار گرفته، ارزشمندتر شده، اهمیت یافته و حتی سبب نگرانی می شوند. کامپیوترها بطور سریع و خستگی ناپذیر فرمانبردارند و (برخلاف آنچه متداول است) تقریباً هرگز دچار اشتباه نمی شوند. آنها توانایی انجام بسیاری از اعمالی را که تاکنون بوسیله انسان انجام می شده است دارند و بکمک آنها میتوان کاری را که بوسیلة بیش از یک دو جین انسان انجام می شده است (و حتی ممکن است بدلیل پیچیدگی و بغرنجی زیاد کسی بفکر انجام آن نیفتاده باشد) یکنفره انجام داد. یکی از موارد نگرانی در مورد گسترده تر شدن کاربرد کامپیوتر افزایش شدید بیکاری است. برای شناخت بهتر کامپیوترها و توانائیهای آنها دلایل متعدد دیگری وجود دارد که با بررسی آنها ممکن است که خطر جدی کامپیوترها را بصورت علمی و دقیق ارزیابی کرد.

همانگونه که برای روشن شدن یک گیرندة تلویزیونی دانستن طرز کار آن لازم نیست، دانستن چگونگی کار یک کامپیوتر هم به منظور استفاده از آن مورد لزوم نمی باشد. این کتاب طرز کار کامپیوتر را به دو دلیل توضیح می دهد. اول برای کسانی که ممکن است هیچگاه مجبور نباشند که یک کامپیوتر را اداره کنند یا برنامه کامپیوتر بنویسند، با این وجود ممکن است علاقه داشته باشند بدانند که یک مجموعه از اجزای الکترونیکی چگونه می تواند اعمالی را که از آن خواسته شده است انجام دهد. دوم بمنظور درک کردن انقلابی که این ماشینها علت آن هستند، دانستن اینکه آنها چگونه ساخته شده اند و چگونه عمل می کنند مفید است فقط با این اطلاعات است که هرکس می تواند دربارة قدرت کامپیوترها و محدودیت آنها قضاوت کند ابهاماتی را که پیرامون کامپیوترها وجود دارد با کمی روشنگری در مورد روش کار آنها برطرف سازد.

کامپیوترها با همة چیزهایی که ما می شناسیم بسیار متفاوتند و از این رو ارتباط دادن آنها به چیزهایی دیگر که ما در موردشان تجربه داریم بسیار مشکل است در بخش دو انواع اصلی کامپیوترها توضیح داده می شوند و مقایسه هایی ارائه می شود تا نشان دهد که یک کامپیوتر به چه چیز شباهت دارد.

جنبه ای که کامپیوترها را بی همتا می کند، قدرت آنها در پردازش اطلاعات است. این اطلاعات فقط با استفاده از دو رقم شمارشی صفر و یک در داخل کامپیوتر نمایش داده می شوند، که البته به آن اندازه که تصور می شود موجد محدودیت نیست. اینکه چگونه انواع گوناگون اطلاعات ممکن است در داخل یک کامپیوتر ذخیره شوند در بخش سه مورد بحث قرار خواهد گرفت.

بعلاوه دستور العمل ها نیز با ارقام صفر و یک بصورت رمز در حافظه کامپیوتر ذخیره می گردند. بخش چهار شرح می دهد که چگونه از چنین دستوراتی با ترتیب معین، بصورت یک برنامه استفاده می شود.

تصور اینکه چگونه وسایل الکترونیکی می توانند اعمال ریاضی را – مانند جمع کردن دو عدد – انجام دهند مشکل است. بخش پنج یک شرح غیر تکنیکی را در مورد اینکه چگونه این عمل انجام می گیرد ارائه می دهد.

کاهش قیمت و اندازة کامپیوترها، که عامل اصلی آن پیشرفت تکنولوژی ساخت تراشه های سیلسیم است، موضوعی است که در بخش شش مورد استفاده قرار می گیرد.


دانلود با لینک مستقیم


تحقیق درباره شناخت و کاربرد کامپیوتر

تحقیق درباره کنترل داخلی در سیستم های کامپیوتری

اختصاصی از فایل هلپ تحقیق درباره کنترل داخلی در سیستم های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 36

 

کنترل داخلی در سیستم های کامپیوتری

مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند.

با کامپیوتری شدن سیستم شرکت، اجرای کارهایی که قبلاً بین افراد بسیاری تقسیم می شد به کامپیوتر واگذار می شود، از آنجا که کامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، کامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یک بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه کارکنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت کارکرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چک پرداخت حقوق و دستمزد است.

باوجود ادغام وظایف متعدد در سیست کامپیوتری، به هیچ وجه از اهمیت کنترل های داخلی کاسته نشده است. عوامل اساسی مربوط به کنترل های داخلی رضایت بخش در سازمان های بزرگ، در مورد سیستم های کامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفکیک وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا کنترل های داخلی محسوب می شود. به هر حال، این مفاهیم سنتی کنترل، با کنترل های برنامه ای و سخت افزاری کامپیوترها، کاملتر شده است.

در نشریات حسابرسی، کنترل های داخلی مربوط به سیستم های کامپیوتری اغلب به کنترل های عمومی یا کنترل های کاربردی طبقه بندی شده است. کنترل های عمومی به تمام موارد کاربرد کامپیوتر مربوط می شود و شامل مواردی مانند: الف) سازمان مرکز کامپیوتر، ب) روش های ایجاد، مستندسازی، آزمایش و تصویب سیستم اولیه و هر گونه تغییرات بعدی آن، پ) کنترل های تعبیه شده در سخت افزار (کنترل دستگاه های کامپیوتر) و ت) ایمنی پرونده ها و دستگاه هاست. از طرف دیگر، کنترل های کاربردی به سیستم های کاربردی حسابداری خاصی مانند سیستم حقوق و دستمزد کامپیوتری مربوط می گردد. کنترل های کاربردی شامل ضوابطی برای مطمئن شدن از قابلیت اطمینان اطلاعات ورودی، کنترل های پردازش و کنترل های گزارش های خروجی است.

کنترل های سازمانی در یک مرکز کامپیوتر

به دلیل توان کامپیوتر در پردازش کارآمد اطلاعات، معمولا بسیاری از وظایف پردازش اطلاعات به مرکز کامپیوتر واگذار می شود. ادغام وظایف مختلف پردازش در سیستم های دستی یا مکانیکی ممکن است از نظر دستیابی به کنترل های داخلی قوی، ناسازگار تلقی شود، برای مثال ثبت پرداخت های نقدی با مسئولیت تهیه صورت مغایرت بانکی، ناسازگار است. چون از یکی از این کارها برای کنترل کار دیگر استفاده می شود، تفویض هر دو کار به یک کارمند او را درموقعیت قرار می دهد که بتواند اشتباهات خود را پنهان سازد. اما اگر برای کامپیوتر به درستی برنامه سازی شود، کامپیوتر هیچ تمایل یا انگیزه ای برای پنهان کردن اشتباهات خود ندارد. بنابراین، آنچه که به ظاهر ادغام وظایف ناسازگار تلقی می شود، می تواند بدون تضعیف کنترل های داخلی، در وظایف مرکز کامپیوتر ادغام گردد.

هنگامی که وظایف به ظاهر ناسازگار در مرکز کامپیوتر ادغام می شود، وجود کنترل های جبرانی برای پیشگیری از دخالت عوامل انسانی در پردازش کامپیوتری ضروری است. فردی که امکان ایجاد تغییرات غیر مجاز در برنامه های کامپیوتر یا پرونده های اطلاعات را دارد در موقعیت است که می تواند از تمرکز پردازش اطلاعات در مرکز کامپیوتر سوء استفاده کند. برای مثال، برنامه کامپیوتر مربوط به پردازش حسابهای پرداختنی می تواند به گونه ای طراحی شود که صورتحساب فروشندگان تنها در صورتی برای پرداخت مورد تایید قرار گیرد که سفارش خرید و رسید انبار، ضمیمه صورتحساب شده باشد. کارمندی که بتواند تغییرات غیر مجازی در برنامه مزبور به عمل آورد، می تواند پرداخت های بدون اتکا بر اسناد و مدارک کافی به فروشندگان مورد نظرش را سبب شود.

برنامه ها و پرونده های اطلاعات کامپیوتری نمی تواند بدون استفاده از کامپیوتر تغییر یابد. اما، برنامه ها و اطلاعات مزبور می تواند با استفاده از تجهیزات کامپیوتر تغییر داده شود بدون آن که شواهد قابل رویتی از تغییرات باقی بماند. بنابراین، طرح سازمانی مرکز کامپیوتر باید مانع از دسترسی غیر مجاز کارکنان مرکز به کامپیوتر، برنامه ها و پرونده های اطلاعات گردد. این کار از طریق تعیین دقیق و روشن حدود اختیارات و مسئولیت ها، تفکیک وظایف و تعیین دقیق وظایف هر یک از کارکنان مرکز کامپیوتر انجام می شود. ساختار سازمانی یک مرکز کامپیوتر که کارکنان کافی داشته باشد، مستلزم تفکیک مسئولیت های زیر است:

مدیریت مرکز کامپیوتر برای سرپرستی مرکز کامپیوتر مدیری باید گمارده شود. این مدیر باید زیر نظر مسئول صدور مجوز پردازش کامپیوتری، مثلا معاون پردازش اطلاعات یا سیستم های اطلاعاتی باشد. در مواردی که مرکز کامپیوتر بخشی از دایره حسابداری است، مدیر مالی نباید مستقیماً در عملیات کامپیوتر نقشی داشته باشد.

طراحی سیستم ها تحلیل گران سیستم، مسئول طراحی سیستم های کامپیوتری هستند. آنان پس از در نظر گرفتن هدف های کاری و نیازهای کامپیوتری قسمت های مختلف استفاده کننده از خدمات کامپیوتری (گروه های استفاده کننده)، هدف های سیستم و روش های رسیدن به این هدف ها را تعیین می کنند. آن ها مشخصات سیستم کاربردی کامپیوتری را با استفاه از نمودگرها و دستورالعملهای تفصیلی تدوین می کنند.

در این فصل سعی شده است به مهمترین آثار کامپیوتر بر کار حسابرسی توجه شود، اما آموزش کامل مهارت های فنی کامپیوتری، مورد نظر نبوده است. حسابرسان مستقل پی برده اند که آشنایی بیشتر با کامپیوتر، از جمله مهارت های فنی آن، مانند برنامه نویسی، در حرفه حسابداری ارزش روافزونی می یابد.

ماهیت سیستم های کامپیوتری

قبل از بررسی آثار سیستم های کامپیوتری بر کار حسابرسان مستقل، لازم است شناختی از ماهیت کامپیوتر و توانایی های آن به دست آوریم. یک سیستم کامپیوتری تجاری، معمولا از یک دستگاه کامپیوتر عددی و دستگاه های جانبی آن، مجموعا به نام سخت افزار و قسمت دیگری به همان اهمیت، شامل برنامه ها و دستور العمل های مختلف به نام نرم افزار تشکیل می شود.

سخت افزار دستگاه پردازش مرکزی (CPU)، قسمت اصلی سخت افزار یک کامپیوتر است. دستگاه پردازش مرکزی از یک واحد هدایت (کنترل)، که دستورالعمل های برنامه کامپیوتری را برای پردازش اطلاعات به جریان می اندازد، واحد حافظه برای نگهداری برنامه های کامپیوتری و اطلاعات مورد پردازش و یک واحد محاسب و منطق با توانایی جمع، تفریق، ضرب و تقسیم کردن و مقایسه اطلاعات با سرعت های زیادی که با یک میلیونیم ثانیه، یک میلیاردیم ثانیه یا حتی یک تریلیونیم ثانیه اندازه گیری می شود، تشکیل شده است.

دستگاه های جانبی دستگاه پردازش مرکزی، وسایلی برای ورود، خروج و نگهداری اطلاعات و ارتباطات مخابراتی است. وسایلی را که با دستگاه پردازش مرکزی در ارتباط مستقیم هستند، پیوسته (Online) و تجهیزاتی را که با آن در ارتباط مستقیم نباشند، ناپیوسته یا گسسته (Offline) نامند.

اولین گام در پردازش الکترونیکی اطلاعات، تبدیل اطلاعات به شکل قابل استفاده کامپیوتر است. این کار توسط دستگاه های ثبت و ورود اطلاعات مانند: دستگاه منگنه کارت و نوار، کارت خوان، نوار خوان، علامت خوان، صندوق های دریافت نقدی الکترونیکی و پایانه های هوشمند انجام می شود. هر یک از این علامت خوان، صندوق های دریافت نقدی الکترونیکی و پایانه های هوشمند انجام می شود. هر یک از این دستگاه ها اطلاعات را به شکلی برای ورود بعدی به واحد حافظه ثبت می کند یا آن ها را مستقیماً به واحد پردازش مرکزی ارسال می دارد.


دانلود با لینک مستقیم


تحقیق درباره کنترل داخلی در سیستم های کامپیوتری

تحقیق درباره مدیریت cpu و پردازشگر

اختصاصی از فایل هلپ تحقیق درباره مدیریت cpu و پردازشگر دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

مدیریت cpu و پردازشگر

Process : به task گفته می شود و در واقع حالتی از اجرا برنامه است.

یک job موقعی که دارد سیستم می شودتوسط سیستم عامل به یک سری process تقسیم می شود ممکن است که program تبدیل به یک process شود. هر یک از عملیات هایی که باید برنامه یا کامپوتر انجام دهد یک process است.

این پروسس کار هایی برای cpu یا process هستند. اتفاقی که می افتند به این صورت است.

 

Ready state مرحله ای است که process ها به آن وارد می شوند و در آنجا منتظرند تا از cpu استفاده کننده ولی اگر cpu (process) مشغول باشد به این حالت run state می گویند. ( برنامه در حال اجرا است ) در حالی که در این سیستم نیستیم cpu نگاه می کند که کسی منتظر اجرای برنامه است که در اینجا ready Queue داریم و cpu در آن نگاه میکند و نفر بعدی وارد cpu می وشد که یک روتین را صدا می کند به نام dispatcher که کارش این است که process فعلی از آن رهایی پیدا کندو ببیند نفر بعد رد queue کیست و cpu را به آن اختصاص دهد.

وقتی در حالت Run state است چه اتفاق می افتد.

1) process که درحال استفاده از cpu است ناگهاننیاز به I/o پیدا می کند ( مثلا page fault اتفاق میافتد )

در این فاصله پاسخ گویی به I/o آن process به کمک state دیگر به آن (block) wait state می گویند می فرستیم.

Static :

entry time

priority

Burst time

job

3

10

1

2

1

1

2

4

3

2

3

5

4

1

4

6

2

5

5

فرض بر این است که priority ازنوع preemptive است.

در زمان صفر j1 موجود است. در زمان 2 ، j2 وارد می شود که اولویت آن بیشتراست ازj1 پس j1 به اندزه 2Ns از cpu استفاده کرده و j2 پس از آن از 3

در زمان فقط 3 j1 است که در سیستم است زیرا j3 در زمان 4 وارد می وشد.

پس j1 دوباره در cpu قرارمیگیرد و در زمان 4، j3 , وارد می شود و چون اولویت آن با j1 یکسان است پس j1 به کارش ادامه می دهد. در زمان 5، j4 وارد می شود که اولویت آن کمتر است در زمان 6، J5 می آید که اولویت ان بیشتر از j1 است. پس j5 درcpu قرار میگیرد تا زمان 11 که کارش تمام می وشد حال j1 و J2 می ماند j1 به اندازه نانو ثانیه کار دارد. ولی j3 تا j2 نانو ثانیه وقت می خواهد پس j3 در cpu قرار می گیرد و بعد در cpu قرار میگیرد.

؟؟؟؟؟؟؟؟؟؟؟

Round robin scheduling:

در این روش process هایی که منتظر cpu هستند د یک صف قرار می گیرند و انکه اول امده از process از cpu استفاده می کند اما زمان مشخصی را می گذارند که اگر یک process از آز آن زمان بیشتری داشته باشد مجدداً به صف بر می گردد ( time slice ) یا ( quantum slice ) این روش برای سیسنژتم های time sharing مناسب است.

زیرا نیاز است که در زمان اجرا process قابل پیش بینی باشد و هر process به انداز بقیه از cpu استفاده کند.

این روش یک روش منصفانه ایست.

 

این روش نمی واند تشخیص دهد که نوع job چه است I/o bound است یا cpu bound است معمولاً می خواهیم I/o bound اولویت داشته باشد زیرا می خواهیم هرچه یک process نیاز با زمان بیشتری داشته باشد اولویت آن کمتر باشد و یا اولویت را به job هایی بدهد که اصلاً از cpu استفاده نکرده یا کمتر استفاده کرده در زمانی که I/o مشغول است cpu job های دیگر را پردازش میکند . پس از روشی به نام multi level que .shc استفاده می ند.

Multi level scheduling:

هدف این است که به job هایی که نیاز کمتری به cpu دارد ارجعیت بدهد.

برای job های کوچک منصفانه است.

به سرعتمشخص می وشد که یک job چیست؟

Job های I/o bound اطلاعات خوبی از وسابلI/o م یگیرند.

 

هر ؟؟؟؟؟ یک Quantum size خودش را دارد. Process وارد feuel1 می شود. 1ns از cpu استفاده کنند.ممکن است قبل از اینکه 1ns تمام شود تمام کنند . بروند بیرون یا اینکه در خواست I/o کنند و داخل Bock state شوند ولی اگر بیشتراز 1ns باشد به صف بعدی میفرستد اگر در صف 1 چیزی نباشد به سراغ level بعدی میرود.

level آخر round robin است و در همانجامی چرخد تا تمامشود در اینجا4Q را بالا می بریم ولی به محض اینکه process جدید آمد به level اول می رود.

ممکن است یک job در اول I/p bound باشد و بعد cpu bound شود. مشکلی نیست ولی اگر یک job اول cpu bound باشد و بعد I/O bound شود مشکلی ایجاد میکند.در این حالت هر موقع در هر level یک شماره داریم که ببینیم که کدام process خودش می گوید من cpu


دانلود با لینک مستقیم


تحقیق درباره مدیریت cpu و پردازشگر

تحقیق درباره سیستم مکانیزه دبیرخانه

اختصاصی از فایل هلپ تحقیق درباره سیستم مکانیزه دبیرخانه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 48

 

سیستم مکانیزه دبیرخانه

این برنامه یک دیتابیس ساده به زبان دلفی با کمک اکسس و دستورات Sql می باشد برای این کار ابتدا به برنامه اکسس رفته و یک Tabel با نام Dabir ایجاد می کنیم که مانند عکس شامل فیلد های زیر می باشد

 

Nno : شماره نامه ای که قرار است ثبت شود

Subject : موضوع نامه ای که قرار است ثبت شود

Date : تاریخی که در آن نامه ثبت شذه

Name : نام صاحب نامه

File : آدرس فایلی که نامه ذخیره می شود

جدول را ذخیره می کنیم و به دلفی می رویم :

New project را انتخاب می کنیم

مطابق شکل ابزار زیر را در صفحه قرار می دهیم

کد این یونیت به صورت زیر می باشد

unit Unit1;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, Buttons, StdCtrls, Menus;

type

TForm1 = class(TForm)

Button1: TButton;

GroupBox1: TGroupBox;

Button3: TButton;

Button4: TButton;

GroupBox2: TGroupBox;

Button6: TButton;

Button2: TButton;

Button5: TButton;

Button7: TButton;

Label1: TLabel;

Label2: TLabel;

Label3: TLabel;

PopupMenu1: TPopupMenu;

N1: TMenuItem;

N2: TMenuItem;

ColorDialog1: TColorDialog;

FontDialog1: TFontDialog;

Label4: TLabel;

Label5: TLabel;

procedure Button1Click(Sender: TObject);

procedure Button3Click(Sender: TObject);

procedure Button4Click(Sender: TObject);

procedure Button5Click(Sender: TObject);

procedure Button6Click(Sender: TObject);

procedure Button2Click(Sender: TObject);

procedure N1Click(Sender: TObject);

procedure N2Click(Sender: TObject);

private

{ Private declarations }

public

{ Public declarations }

end;

var

Form1: TForm1;

implementation

uses Unit2, Unit3, Unit5, editor, Unit7, Unit4;

{$R *.dfm}

procedure TForm1.Button1Click(Sender: TObject);

begin

form1.Close;

end;

procedure TForm1.Button3Click(Sender: TObject);

begin

Form2.show;

end;

procedure TForm1.Button4Click(Sender: TObject);

begin

form3.show;

end;

procedure TForm1.Button5Click(Sender: TObject);


دانلود با لینک مستقیم


تحقیق درباره سیستم مکانیزه دبیرخانه