فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت بن بست ها (Deadlocks ) در سیستم های کامپیوتری

اختصاصی از فایل هلپ دانلود پاورپوینت بن بست ها (Deadlocks ) در سیستم های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت   بن بست ها (Deadlocks )  در سیستم های کامپیوتری در 35 اسلاید شامل بخش های زیر می باشد:

مقدمه

اصول بن بست

شرایط لازم برای بوجود آمدن بن بست

مدل سازی بن بست 

Deadlock Modeling

کلا چهار استراتژی ممکن است در ارتباط با پرداختن بهDEADLOCK  استفاده شود.

The Ostrich Algorithm

Recovery from Deadlock (1)

Recovery from Deadlock (2)

Deadlock Avoidance
Resource Trajectories

Safe and Unsafe States

اجتناب از بن بست

الگوریتم بانکدار برای منابع چند گانه ( یعنی از چند نوع مختلف )

پیشگیری از بن بست     DEADLOCK  PREVENTION

Attacking the No Preemption Condition

Attacking the Circular Wait Condition (1)

Other Issues
Two-Phase Locking

Nonresource Deadlocks

Starvation

 

 

 

 

مقدمه

کامپیوتر ها دارای منابع زیادی هستند که در هر لحظه فقط توسط یک   processمی توانند استفاده شوند . مثلا  printer  ها ،tape drive   ها ، scanner ها ، slot  های  process table .

اگر دو پروسس همزمان بخواهند در یک slot درون process table  بنویسند، باعث خراب شدن سیستم میشود.اگر دو پروسس بخواهند روی printer   بنویسند حاصل آشغال خواهد بود.

بنا بر این تمام سیستمهای عامل قدرت تخصیص دسترسی انحصاری (به طور موقت) به منابع مشخصی را دارند . در بسیاری از برنامه های کاربردی ، process نیازانحصاری به چندین منبع را دارد . فرض کنیدقرار باشد نقشه یک کشور از روی یک cd ،روی یک   plotterبرده شود . فرض کنید process Aدرخواست  cd-Rom کند وcd-Rom  به او تخصیص یابد. کمی بعد  process Bدرخواست  plotterکند وبه او داده شودحالا  process A درخواست  plotterکند،و در انتظار آن منبع ،block شود . سپس  process B، تقاضای cd_Rom driverکند وblock شود . در این لحظه هر دوی process ها در حالت    blockهستند و تا ابد در این حالت باقی می مانند . این وضعیت   deadlockنام دارد.

منبع : هر چیزی است که در هر لحظه فقط توسط یک پروسس می تواند استفاده شود . منبع می تواند سخت افزاری یا نرم افزاری باشد .  

 

دنباله اتفاقات در مورد استفاده از یک منبع به این صورت است:

 

.1تقاضا برای منبع
.2استفاده  از منبع    
.3آزاد کردن منبع

 

typedef int semaphore;                                   typedef int semaphore;

semaphore resource_1;                                   semaphore resource_1;

                                                                       semaphore resource_2;

void process_A(void) {                                      

        down(&resource _1);                              void process_A(void) {

        use_resource_1( );                                          down(&resource _1);

        up(&resource _1);                                          down(&resource _2);           

                                                                              use_both_resources( ); 

}                                                                            up(&resource _2);

                                                                              up(&resource _1);

                                                                       }   

                 (a)                                                                   (b)

 

اصول بن بست

تعریف رسمی بن بست این است:

     مجموعه ای از processها در حالت بن بست قرار دارد اگر هر process

    این مجموعه منتظر اتفاقی باشد که فقط  process دیگری در این مجموعه میتواند ایجادش کند.از آنجا ئیکه همه پروسس ها منتظر هستند،هرگزهیچ یک  از آنها نمی تواند اتفاقی که باعث بیدار شدن  عضو دیگری از مجموعه شود

    را ایجاد کنند  و همه process ها برای همیشه منتظر خواهند بود....


دانلود با لینک مستقیم


دانلود پاورپوینت بن بست ها (Deadlocks ) در سیستم های کامپیوتری

تحقیق در مورد چاپ کامپیوتری

اختصاصی از فایل هلپ تحقیق در مورد چاپ کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد چاپ کامپیوتری


تحقیق در مورد چاپ کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه38

1مقدمه

در سالهای اخیر، روشهای سنتی و مواد مصرفی برای تیمار سطحی کاغذهای تجاری (ناب) ملزومات اداری در قبال افزایش تقاضا ها با تکنولوژی نوین روند صعودی داشته اند. برس آهار زنی اشباع چنین کاغذهایی با آهار نشاسته ، نمواد تعدیل و بهبود سطح نرمال می باشد و به طرز شگرفی نهایتاً کاغذ بادوامی با تکنیکهای قدیمی تر چاپ را نظیر لیتوگرافی و  چاپ DotMatrix ارائه می دهد؛ که چاپ  تماسی نامیده می شود.

ولی یکی از پیشرفتهای اصلی برای تأثیر این بخش از ضایع کاغذ در سالهای اخیر، خصوصاً اواسط دهه 1980 ، پیشرفت چاپ کامپیوتری بوده است. این مسئله تغییرات متحول کننده ای را در مسیری که این مستندات تولید می شوند، به ارمغان آورده است .اکنون کارهای چاپی را می توان از طریق تجهیزات مستقر درمنزل بر روی میز کار یا در خانه انجام داد.

اطلاعات دیجیتالی از طریق یک کامپیوتر شخصی، به سرعت و به آسانی، می تواند با استفاده از دستگاه Ubiquitous Laser و یا پرینتی جوهری تبدیل شود که چاپگر های غیر تماسی نام دارند. سوزن دستگاه پرینت با کاغذ تماس حاصل نمی کند از این رو است که واژه غیر تماسی استفاده می شود. نرخ رشد چاپگر های نصب شده و مصرف کاغذهای برش خورده افزایش زیادی داشته اند و موقعیت نشانگر تداوم برای مدتی مدید می باشد.

این تغییرات اصلی در بازار کاغذهای تجاری و اداری معایب مواد و روشهای کاربردی تیمار سطحی به روش سنتی را بر ملا می کند. به بیان کلی، ویژگیهای سطح کاغذ مورد نظر در حد   هر کابرب با پرینت لیزری ، کاملا با مجموعه موارد مورد نظر برای پرینت جوهری تفاوت دارد و لزوما تیمار آهار زنی با نشاسته نیز بهترین نمی باشد. صنعت کاغذ به این تقاضا ها و درخواستها، از طریق کابرد مواد شیمیایی اهار سطحی پیشرفته و با پیگمنتهای بسیار عالی پاسخ داده است. ممکن است که این مواد در پرس آهار یا بطور موثرتری با پوشش دهی یا تکنولوژی پرس ورقه ای به منظور استقرار بیشتر آنها در سطح کاغذ، بکار برده شوند.

2-10 چاپ  غیر تماسی

چاپگرهای لیزری ضرورتاً از همان تکنولوژی دستگاهههای فتوکپی استفاده می کنند، اما تولید اولیه از طریق اطلاعات دیجیتالی نمونه برداری شده و محصول نهایی از روی نمونه اصلی اولیه کپی می شود (شکل 1-10) . یک درام حساس به نور در مقابل صفحه اش با یک طرح مربوط به تصویری که چاپ می شود، شارژ می گردد. نواحی شارژ شده که تصویر مواد را بر می دارند،نامیده می شوند، که از طریق تماس فیزیکی به کاغذ منتقل  می گردند. Toners عموماً از مواد  رزینهای پلی مری گرما نرم و ریزی تشکیل می شوند، بعنوان مثال پلی مری استارین-آکریلیک با مقادیر کمی از مولها، عوامل کنترل و کربن سیاه بعنوان پیگمنت سیاه می گردند. پس از انتقال به کاغذ ، ذرات toner با حرارت دهی تحت فشار توسط استوانه های چرخان گرم بر روی کاغذ تثبیت می شوند. برخی از چاپگرها toner صرفا با فشار حرارت می دهند اما این مورد جزو موارد نادر است. دمای رایج در چاپگرهای لیزری حدود  oc200 می باشد.

2-2-10 – چاپ جوهری فورانی

تا کنون ، سه کلاس مشخص از چاپگر جوهری وجود دارد.

  • قطره ای پیوسته: این چاپگرها اکثرا در موارد کاربردی بسته بندی و برای استحکام پیش برس استفاده می شوند؛ آنها بطور خاص از جوهرهای حلال استفاده می کنند.

دانلود با لینک مستقیم


تحقیق در مورد چاپ کامپیوتری

مقاله در مورد سیستم تلفن و شبکه کامپیوتری

اختصاصی از فایل هلپ مقاله در مورد سیستم تلفن و شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد سیستم تلفن و شبکه کامپیوتری


مقاله در مورد سیستم تلفن و شبکه کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه17

سیستم تلفن و شبکه کامپیوتری

شبکه‌های کامپیوتری

تعریف شبکه: به مجموعه‌ای از کامپیوترهای مستقل و متصل به هم شبکه گفته می‌شود، این مفهوم را نباید مترادف با سیستم‌های توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمی‌باشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام می‌شود ولی در شبکه‌های کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام می‌دهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام می‌گیرد.

معمولاً در شبکه‌ها تعدادی کامپیوتر برای اجرای برنامه‌های کاربران وجود دارد که به این کامپیوترها host یا میزبان می‌گویند.

hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در واقع subnet همان سیستم انتقال یا حمل می‌باشد.

تقریباً در تمامی شبکه‌ها subnetها دارای دو عنصر اصلی هستند:

1) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغام‌ها را دارند.

2) خطوط ارتباطی: که در دو نوع Point to Point و Multi Point وجود دارند.

انواع حالتهای انتقال داده‌ها:

simplex (ساده): در این روش یک سیستم فرستنده و دیگری گیرندة اطلاعات است.

half Duplex (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستم‌ها برای سیستم دیگر اطلاعات می‌فرستند.

full Duplex (دو طرفه) که در این روش بطور همزمان دو سیستم می‌توانند برای هم اطلاعات بفرستند.

خطوط ارتباطی:

خطوط ارتباطی بین سیستم‌های کامپیوتری در دو نوع نقطه


دانلود با لینک مستقیم


مقاله در مورد سیستم تلفن و شبکه کامپیوتری

دانلود پاورپوینت شناسایی مزاحم‌ کامپیوتری

اختصاصی از فایل هلپ دانلود پاورپوینت شناسایی مزاحم‌ کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت شناسایی مزاحم‌ کامپیوتری


دانلود پاورپوینت شناسایی مزاحم‌ کامپیوتری

مزاحم کامپیوتری کیست یا چیست؟

انواع تهدیدات:

.1آلودگی به انواع ویروس ها و کرم ها
.2نرم افزار های جاسوس
.3برنامه های  اسب تروا
.4برنامه های در پشتی و مدیریت از راه دور (BackOrifice,Netbus,SubSeven)
.5عدم پذیرش سرویس
.6وساطت برای یک حمله دیگر
.7اشتراک های شبکه ویندوزی حفاظت نشده
.8کد های قابل انتقال(Java- Java Script-Activex)
.9اسکریپت های Cross-Site
.10ایمیل های جعلی
.11ویروس های داخل ایمیل
.12پسوند های مخفی فایل
.13سرویس گیرندگان چت
.14شنود بسته های اطلاعاتی
 
گامهای تشخیص نفوذ:
.1سیستم‌عامل و نرم‌افزارهای موجود در محیطی آزمایشی (مشابه شرایط عملیاتی) توصیف شوند.  به عنوان مثال با استفاده از نرم افزار Trip Wire
.2 استفاده ازابزارهای تشخیص نفوذ Host-based
.3بررسی برنامه‌های در حال اجرا
.4بررسی ترافیک شبکه
.5بررسی کارایی
.6بررسی عملکرد  سیستم عامل
 
شامل 19 اسلاید powerpoint

دانلود با لینک مستقیم


دانلود پاورپوینت شناسایی مزاحم‌ کامپیوتری

دانلود گزارش کارآموزی شرکت خدمات کامپیوتری فاروج رایانه (فروش , تعمیر و ارتقاء سیستم سخت افزار . خدمات نرم افزاری)

اختصاصی از فایل هلپ دانلود گزارش کارآموزی شرکت خدمات کامپیوتری فاروج رایانه (فروش , تعمیر و ارتقاء سیستم سخت افزار . خدمات نرم افزاری) دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی شرکت خدمات کامپیوتری فاروج رایانه (فروش , تعمیر و ارتقاء سیستم سخت افزار . خدمات نرم افزاری)


دانلود گزارش کارآموزی شرکت خدمات کامپیوتری فاروج رایانه (فروش , تعمیر و ارتقاء سیستم سخت افزار . خدمات نرم افزاری)

این نوشتار سعی دارد تا کلیه اطلاعات فنی مربوط به سخت افزار کامپیوتر ها و زیرساخت و عملکرد عناصر شکل دهنده شبکه ای را به گونه‌ای خلاصه و در عین حال جامع پوشش دهد بنحوی که پشتیبانی از شبکه و سرویسهای گوناگون آن برای متخصصینی که در آینده در این راستا وارد عرضه خدمات فنی ‌شوند در سریعترین زمان ممکن گردد. آنچه در ادامه خواهد آمد بر شماری خدمات شبکه ، نحوه استفاده از هر یک و نیز نحوه نصب آن در سرویسگرهای شبکه و نیز اسمبل قطعات سخت افزاری کامپیوتر است . در مواردی که نصب نرم‌افزار یا سخت‌افزار نیاز چندانی به شرح و بسط نداشته است سعی شده تا بهره‌برداری بهینه از سرویس خاص ، مورد توجه و تأگید قرار گیرد . در کنار اطلاعات فنی اطلاعاتی نیز در رابطه با نیروی انسانی بکار گرفته شده در شبکه و تشکیلاتی که طی مدت برپائی شبکه بنا به ضرورت در محیط اداری شکل گرفته‌اند نیز مورد بحث و بررسی قرار خواهد گرفت.

امید است که صاحبنظران ما را از پیشنهادات و نظرات سازنده خود بی ‌بهره نگذارند.

کلمات کلیدی :

سخت افزارهای مختلف (CPU-RAM-MINBORD-APG,…) – شبکه -  اسمبل قطعات کامپیوتر
– مدلهای شبکه – اجزای شبکه

1-1- معرفی محل کارآموزی :

نام : شرکت خدمات کامپیوتری فاروج رایانه

موقعیت : فاروج

موضوع فعالیت : فروش – تعمیر و ارتقاء سیستم سخت افزار . خدمات نرم افزاری.

این شرکت فعالیت خود را به 3 بخش تقسیم نموده.

  • واحد سخت افزار( بخش اصلی کارآموزی )
  • مونتاژ سیستم
  • آموزش تعمیر برخی از قطعات معیوب
  • شناخت کامل انواع مختلف قطعات کامپیوتری
  • واحد نرم افزار
  • همکاری با تیم نرم افزاری
  • دانلود نرم افزارهای روز
  • واحد شبکه
  • آشنایی با برخی از قطعات سخت افزاری مربوطه
  • استاندار های طراحی شبکه و ... .

علم کامپیوتر ( رایانه) و کاربردهای آن در علوم مختلف با سرعت باور نکردنی در حال پیشرفت می باشد به طوری که امروزه اطلاعات و رایانه ای کردن آنها، بخش لاینفک و بلکه مهمترین بخش از سرمایه هر سازمان به شمار می آید . همه سازمانها ، بویژه معتبرترین آنها در تمام دنیا هزینه های زیادی را جهت آموزش و ارتقاء سطح دانش و اطلاعات کارکنان خود می پردازند .آنچه مسلم است شالوده و اساس تمام تصمیمات صحیح و کارآمد ، برخورداری از اطلاعات مناسب، مرتبط و بهنگام است.

چه بسیار کارهایی که علارغم استفاده از اطلاعات و تجربیات متخصصین ، به دلیل عدم روزآمد و بهنگام بودن ، به ویژه در عصر تکنولوژی ، نتایج مطلوبی به بار نیاورده است .امروزه با گسترش شبکه جهانی اینترنت تبادل اطلاعات و ر وز آمد بودن آنها ابعاد گسترده تری یافته است . به طوری که همه افراد با هر شغل و تخصصی و هر میزان تحصیلات می توانند در حرفه خود ، در هر جای دنیا ، با مراجعه به این منبع نامحدود اطلاعات ، پله های ترقی را سریعتر پیموده و در شغل و کسب خود موفقتر باشند.

فهرست مندرجات:

فصل اول

1-1- معرفی محل کارآموزی 5

1-2-مقدمه.. 5

1-3- معرفی قطعات سخت افزاری کامپیوتر. 6

1-4-آشنایی با قطعات سخت افزاری... 6

1-5- مقایسه پردازنده Athlon و Duron.. 9

1-6-پردازنده پنتیوم و پنتیوم 4 و پنتیوم 3.. 10

1-7- رقابت کارتهای گرافیکی ATI و NVIDIA.. 11

1-8- اسمبل قطعات کامپیوتر. 21

1-8-1- مراحل اسمبل کردن.. 22

فصل دوم

2-1- شبکه کامپیوتری چیست ؟. 30

2-2- مدل های شبکه[2]. 31

2-3- مدل شبکه نظیر به نظیر. 31

2-4- مدل شبکه مبتنی بر سرویس دهنده 32

2-5- مدل سرویس دهنده / سرویس گیرنده 32

2-6- اجزا ءشبکه .

2-7- انواع شبکه از لحاظ جغرافیایی...

2-8- شبکه گسترده " WAN = Wide Area Network" ]9].

نتیجه گیری 

منابع 

 شامل 32 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود گزارش کارآموزی شرکت خدمات کامپیوتری فاروج رایانه (فروش , تعمیر و ارتقاء سیستم سخت افزار . خدمات نرم افزاری)