فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ترجمه فارسی مقاله مجموعه دستورالعمل های کامپیوتری سطح بالا HISC معماری کامپیوتر با استفاده از واصف دستور اجرایی

اختصاصی از فایل هلپ ترجمه فارسی مقاله مجموعه دستورالعمل های کامپیوتری سطح بالا HISC معماری کامپیوتر با استفاده از واصف دستور اجرایی دانلود با لینک مستقیم و پر سرعت .

ترجمه فارسی مقاله مجموعه دستورالعمل های کامپیوتری سطح بالا HISC معماری کامپیوتر با استفاده از واصف دستور اجرایی


ترجمه فارسی مقاله مجموعه دستورالعمل های کامپیوتری سطح بالا HISC معماری کامپیوتر با استفاده از واصف دستور اجرایی

دانلود ترجمه فارسی مقاله زبان اصلی با موضوع مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی 2011


HISC: A computer architecture using operand descriptor
 Yijun Liu a,, Anthony S. Fong b, Fangyang Shen

سال انتشار مقاله:  Computers and Electrical Engineering 38 (2012) 746–755

ارسال مقاله در سال 2011 صورت پذیرفته و چاپ آن در 2012

Elsevier الزویر

2011 Elsevier Ltd.


چکیده

محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسب حفاظت شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام ( مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی مرتبط سازد. دستور HISC ( مجموعه دستورالعمل های کامپیوتری سطح بالا) شامل کدهای عملیاتی (opcode) بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد، که شامل مقادیر یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها قابل دسترسی بوده و موازی با مراحل اجرایی، قابل پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین، موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP) نیازمند کنترل دسترسی دقیق داده ها می باشد. مدل جاوا، jHISC، به اجرای برنامه های مقصودگرا جاوا، نه تنها سریعتر از نرم افزار jHISC می پردازد، بلکه حاوی دستوراتی در سیکل پایین تر نسبت به پردازشگرهای جاوا سخت افزاری می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم.

کلمات کلیدی: تحمل پذیری خطا، تحمل پذیری اشکال، الگوریتم ژنتیک موازی، ربات، شبکه های عصبی، شبیه سازی مبتنی بر فیزیک بدن

Abstract
Computing has been evolved from number crunching to today’s cloud. Data are no longer numbers but information which needs to be appropriately guarded and easily transportable, but the original von Neumann instruction model does not support them architecturally. This led us to start a new architecture named HISC (High-level Instruction Set Computer), to attach attributes to individual operand on instruction for effective and efficient processing of today’s computing. HISC instruction consists of an operation code (opcode), and an index to source or destination operand referenced by an operand descriptor, which contains value and attributes for the operand. The value and attributes can be accessed and processed in parallel with execution stages, introducing zero or low clock cycle  overheads. Object-oriented programming (OOP) requires strict access control for the data. The JAVA model, jHISC, executes Java object-oriented program not only faster than software JVMs but has less cycles-per-instruction than other hardware Java processors. We also propose future extensions for operand descriptor beyond OOP..


نمونه داکیومنت را می توانید در تصویر زیر مشاهده نمایید:

 صفحه نمونه

آنچه تحویل داده می شود:

  1. فایل ورد Microsoft Word .docx ترجمه به فارسی و PDF آن
  2. فایل PDF مقاله اصلی به زبان انگلیسی

 

تعداد صفحات فایل ورد مقاله ترجمه شده (فارسی): 18صفحه

تعداد صفحات مقاله اصلی زبان انگلیسی: 10صفحه

 

مناسب برای دانشجویان کارشناسی و ارشد کامپیوتر (مهندسی نرم افزار و معماری کامپیوتر، هوش مصنوعی) و دانشجویان IT بالاخص دانشجویان معماری کامپیوتر یا سخت افزار رایانه

 می توان به عنوان پروژه دروس کارشناسی ارشد یا کارشناسی این پروژه را تحویل داد، دروسی مانند  معماری کامپیوتر پیشرفته، معماری کامپیوتر، محاسبات توزیع شده، سیستم عامل پیشرفته، محاسبات موازی، پردازش توزیع شده، پردازش موازی، کاربرد رایانه، رایانه کار

 

پس از خرید از درگاه امن بانکی، لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده می شود.

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه و یا انجام پروژه های برنامه نویسی و حل تمرینات با آدرس ایمیل:

ebarkat.shop@yahoo.com

یا شناسه تلگرام (آی دی تلگرام ما): @ebarkat

توجه: اگر کارت بانکی شما رمز دوم ندارد و یا در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

از پایین همین صفحه (بخش پرداخت و دانلود) می توانید این پروژه را خریداری و دانلود نمایید.


دانلود با لینک مستقیم


ترجمه فارسی مقاله مجموعه دستورالعمل های کامپیوتری سطح بالا HISC معماری کامپیوتر با استفاده از واصف دستور اجرایی

دانلود مقاله شبکه های کامپیوتری (Network+)

اختصاصی از فایل هلپ دانلود مقاله شبکه های کامپیوتری (Network+) دانلود با لینک مستقیم و پر سرعت .

 

شبکه های کامپیوتری (Network+)
مفاهیم پایه شبکه:
تعریف شبکه: مجموعه‌ای از نودهای پردازشگر، وسائل ارتباطی و وسائل جانبی است که توسط خطوط ارتباطی به یکدیگر متصل شده‌اند.
نودهای پردازشگر: کامپیوترها از انواع مختلف را Node میگویند.
وسائل جانبی: شامل چاپگرها و . . .
وسائل ارتباطی: مانند کارت شبکه، Switch ، Hub و. . .
کانالهای ارتباطی:
Wired باسیم
Wireless بی سیم
اهداف شبکه:
1) بکارگیری منابع اشتراکی
الف- منابع سختافزاری مانند: چاپگر، پلاتر، دیسک سخت، سیدی درایو ، مودم و . . .
ب- منابع نرمافزاری مانند: (1- اطلاعات Data 2- برنامه‌های Programs)
2) سهولت مدیریت منابع :
-دسترسی به انواع منابع متصل در شبکه از طریق یک دستگاه برای کل شبکه میسر است.
-تامین امنیت بر روی منابع جزء مدیریت منابع است.
3) کاهش هزینه‌ها
4) انتقال فایل و پیامها (ارتباطات)
5) انجام کارهای گروهی: (بدون تمرکز نیروی انسانی امکان انجام کار گروهی میسر است)
6) پردازش توزیع شده (Distributed Processing)
به عنوان مثال ممکن است در شبکه از چندین کامپیوتر جهت پردازش استفاده شود. و یک برنامه کاربردی بر روی سرور نصب کردهایم
که چندین کامپیوتر از نتایج آن استفاده میکنند. اگر بیائیم برنامه‌های سرور را بر روی چند کامپیوتر پردازش کنیم، عملا پردازش را توزیع کرده‌ایم.
انواع مختلف شبکه:
1- از نظر وسعت جغرافیائی
الف) شبکه محلی (LAN) محدود به یک ناحیه کوچک است.
1- فاصله نودها از یکدیگر کم است
2- سرعت انتقال بالاست (10 گیگا بیت در ثانیه)
دقت انتقال بالا و خطا کم است.
عموما هرچه از عناصر واسطه کاسته میشود. خطا کمتر است
ب) شبکه شهری. (MAN) شبکه‌ای در گستره یک شهر، در این شبکه باید هر کامپیوتری با کامپیوتر دیگر در ارتباط باشد. لازم است خطوط مخابراتی با هدف تبادل داده در سطح شهر موجود باشد تا شبکه شهری برقرار گردد. خطوط تلفن موجود تا حدی میتواند این ارتباط را برقرار کند.
ج) شبکه گسترده (WAN) این شبکه محدوده جغرافیایی ندارد. می‌تواند کل جهان را دربرگیرد. این شبکه متشکل از تعداد بسیاری شبکه MAN و WAN می‌باشد
انواع شبکه از نظر ساختار:
1 نظیر به نظیر Peer To Peer
2 مبتنی بر سرویس دهنده Server Base
هر یک از نودهایی که سرویسدهی کند سرور است.
انواع سرویسها
الف) File Server (فایل سرور) – کامپیوتری که کتابخانهای از فایلها بر روی آن ایجاد شده باشد که در اختیار کاربران قرار گیرد.
ب) Application Server (سرور برنامههای کاربردی)- یک برنامه کاربردی که آماده استفاده کاربران شبکه باشد بر روی این سرویس دهنده قرار داده میشود. (برخی از برنامههای کاربردی بصورت سرویس دهنده/سرویس گیرنده نصب میگردد).
ج) Print Server (پرینت سرور)- هرگاه بتوان از طریق آن سرویس دهنده مستندات چاپی را دریافت کرد.
د) Internet Server (اینترنت سرور)- مانند FTP Server – Chat Server – Mail Server – Web Server و ...
ه‍( Networking Server (سرویس دهندههای شبکهای) مانند Wins Server – DNS Server – DHCP Server و .... این سرویس دهندهها جهت برقراری ارتباط و ایجاد امکان ارتباط بین اجزاء شبکه فعالیت می‌کنند.
Proxy: نقش یک وکیل را دارد. این سرویس به صورت یک واسط بین کاربر شبکه LAN برای برقراری ارتباط با شبکه اینترنتی است. این سرویسدهنده علاوه بر دریافت درخواست کاربران و اجابت آن ممکن است کنترلهایی نیز بر روی آنها داشته باشد.
ساختار نظیر به نظیر
در این شبکه جایگاه سرویس دهنده و ایستگاه کاری مشخص نیست. بنابراین هر کامپیوتر در هر زمان میتوان سرویسدهی کند.
این نوع شبکه ها معمولا از نظر حفاظت و مدیریت اطلاعات ضعیف میباشند. از این نوع شبکه هنگامی که قصد انجام کار گروهی را داشته باشیم استفاده میشود. این نوع شبکه را معمولا با سیستم عاملهای Win95, Win98, WinMe, WinXp, WinNT.W.S استفاده می‌کنند.
ساختار Server Base
شبکه‌های قدرتمندی هستند که باید حداقل یک سرور در آن وجود داشته باشد.
انواع شبکه از نظر مکانیزم انتقال اطلاعات
1. Circuit Switching
2. Packet Switching
در این ارتباط، عناصر واسط با ساختارهای مختلف ارتباط دو نود را برقرار میکنند. بعنوان مثال در مراکز تلفن در حالت Circuit قبل از برقراری ارتباط ابتدا مسیر ارتباط انتخاب میشود. سپس اطلاعات منتقل میشود و نهایتا مسیر قطع می‌گردد.
مزیت:
کانالهای سوئیچ مداری عموما در دسترس میباشند.
معایب:
1. بدلیل بسته شدن مسیر برای یک ارتباط استفاده دیگران از آن مسیر ممکن نمیباشد و از خطوط نمی‌توان استفاده بهینه کرد.
2. در این روش اگر در هنگام انتقال خطا اتفاق بیافتد، مجددا باید دادهها منتقل گردد.
3. حفاظت اطلاعات دراین روش پائین است.
در حالت Packet Switching دادهها به بسته‌های کوچکتر تقسیم میشود. و این بسته‌ها را از مسیرهای مختلف به مقصد ارسال می‌کنند. بنابراین در هر نود ذخیره و سپس ارسال میگردد. به این روش Store & Forward گفته میشود.
امنیت در این مکانیزم بالاست (به عنوان نمونه شبکه X25 بصورت Packet Switching می‌باشد.)
توپولوژی (هم بندی) شبکه
چگونگی اتصال نودها را در یک شبکه توپولوژی می‌گوئیم.
1- گذرگاه Bus
2- ستاره Star
3- حلقوی Ring
4- توری Mesh

1- گذرگاه (Bus): در این توپولوژی یک کانال اصلی وجود دارد و کامپیوترها به این کانال اصلی متصل شده اند.
در کانال Bus هنگامی که یک نود اطلاعات ارسال می‌کند، کل کانال اشغال می‌شود تا گیرنده بسته خود را دریافت کند. سپس کانال خالی می‌گردد و نود دیگری نسبت به ارسال اطلاعات خود اقدام می‌کند.
از معایب این سیستم رویداد برخورد (Collision) می‌باشد. این مکانیزم را CSMA/CD می‌گویند.
Carrir Sense Multiple access With Collision Detection
معایب:
1- در اثر افزایش ایستگاه برخورد زیاد می‌گردد.
2- قطع یک کابل یا اتصال کل سیستم را مختل می‌کند.
تحمل پذیری خطا در این روش وجود ندارد. (Fault Tolerance)
3- عیب‌یابی به سختی انجام می‌گیرد.
2- ستاره (Star): در این مدل یک عنصر مرکزی وجود دارد و اطلاعات از طریق این عنصر مرکزی ارسال می‌گردد. این عنصر مرکزی Hub نام دارد.

- در عنصر Hub پدیده برخورد را به حداقل رسانده اند.
- نرخ برخورد کم است.
- سرعت انتقال افزایش یافته است.
- تحمل پذیری خطا زیاد است.
- شناسایی خطا و خرابی به سادگی انجام می‌گیرد.
معایب:
انعطاف پذیری ضعیف است و با صرف هزینه های زیاد ممکن است.
3- توپولوژی حلقه (Ring): مکانیزم انتقال در حلقه توسط یک بسته اطلاعاتی به نام Token انجام می‌گیرد. Token در کانال حلقه در حال چرخش می‌باشد. هر نود که قصد ارسال اطلاعات داشته باشد بررسی می‌کند که آیا Token خالی است یا خیر، در صورت خالی بودن، اطلاعات خود را به Token اضافه می‌کند. ایستگاه ها چون Token را می‌خوانند اگر اطلاعات مربوط به آنها باشد، اطلاعات Token را خوانده و آنرا آزاد می‌کنند.

- در این روش تداخل وجود ندارد.
- سرعت انتقال پائین است. (سرعت 4 Mbps یا 16 Mbps). بر روی مدیای فیبر سرعت را به 100 Mbps رسانده اند.
این شبکه در مواردی که بخواهیم زمان دریافت را تضمین کنیم استفاده می‌شود.
معایب:
1- عدم سرعت بالا
2- تحمل پذیری خطا ندارد. برای رفع مشکل لینک های اضافی در نظر گرفته شده است.
3- عیب یابی به سختی انجام می‌گیرد.
حالات ابتکاری: برای رفع معایب حلقه، 2 حلقه بسته می‌شود. اتصالات به طور هوشمند تشخیص می‌دهند که آیا مسیر برقرار است یا خیر اگر برقرار نباشد از مسیر دوم استفاده می‌کنند.
4- توپولوژی توری (Mesh): اتصال کامپیوترها در این روش با طرح‌های مختلفی انجام می‌گردد.

هیبرید : از ترکیب توپولوژیهای مختلف تشکیل میگردد

سلسله مراتبی: Hierarchical

انواع کانال های ارتباطی
کانال ها به دو گروه تقسیم می‌شوند:
1) Wired (باسیم)
2) Wireless (بی سیم)
انواع کابل به عنوان رسانه:
1) کابل هم محور (Coaxial Cable)
2) زوج سیم (Twisted Pair)
3) فیبر نوری (Fiber Optic)
1 کابل هم محور
علت استفاده از سیم توری شکل (یافته شده) جهت انتقال نویز به زمین است.

انواع کابل هم محور:
- کابل ضخیم (Thick)
- کابل نازک (Thin)
2) کابل زوج سیم

در این نوع کابل علت به هم تابیده شدن سیم ها، کاهش اثر نویز است.
انواع کابل های زوج سیم:
الف) بدون شیلد – (UTP) – 4 زوج سیم داخل یک کابل اند.
ب) شیلددار (UTP) – 4 زوج سیم داخل یک کابل قرار دارند.
1) Foiled Twisted Pair
2) SFTP – کابل حاوی فویل و لایه شیلد پلاستیکی
3) SSTP- هر زوج حاوی شیلد و نهایتاً کال زوج ها شیلد دارند.
کاور و لایه های عایق از جنس PVC، تفلون یا Plenum می‌باشد.
برای هر یک از زوج سیم ها دسته بندی استاندارد در نظر گرفته شده است.
- CAT 1 – کابل هایی هستند که برای Voice (تلفن) استفاده می‌شوند.
- CAT 2 – در شبکه IBM برای ارتباط کامپیوترهای بزرگ با ترمینال استفاده شده است.
- CAT 3 – برای سرعت 10 Mbps در شبکه محلی استفاده شده است. دو زوج سیم بکار گرفته می‌شود. از پروتکل دیگری استفاده شده که از 4 زوج سیم استفاده شده و سرعت را به 10 Mbps می‌رساند.
- CAT 4 – از این کابل برای سرعت 16 Mbps در شبکه Ring استفاده می‌شود.
- CAT 5- در شبکه های اترنت (ده مگابیت در ثانیه) و اترنت سریع (100 مگابیت در ثاینه) و شبکه های Token Ring با سرعت 16 مگابیت در ثانیه استفاده می‌شود.
- CAT 5e – ارتقاء داده شده CAT 5 برای سرعت 1000 مگابیت در ثانیه است.
- CAT 6 – زوج ها به هم چسبیده اند و به صورت Bounded (زوج ها از یکدیگر جدا ساز ی شده اند) تا اثرات نویز را کم کنند.
- CAT 7- دارای شیلد بندی قویتری است.
3- کابل فیبر نوری
در این کابل از یک مغزی شیشه ای یا پلاستیکی با نام تار نوری برای عبور سیگنال نور استفاده شده که با لایه عایق پوشانده شده است. این لایه عایق برای جلوگیری از خارج شدن نور در نظر گرفته شده است. پوشش دیگری نیز به دور آن قرار گرفته شده که باعث حفاظت فیبر در مقابل رطوبت و سایر موارد آسیب پذیر است.
گاهی پوشش را آغشته به ماده ای می‌کنند که خزندگان و جوندگان را از خود دور کند. (Anti Rodent)
هریک از این رشته ها با پوشش آن را یک Core می‌گویند. در یک کابل چندین Core وجود دارد. جنس پوشش از الیاف مصنوعی یا فلز به منظور جلوگیری از شکستگی کابل است.
فیبرهای نوری در دو گروه عمده قرار می‌گیرند:
- Single Mode - (تک حالته) فقط یک پرتو به منظور انتقال اطلاعات از تار نوری فرستاده می‌شود. (به کمک لیزر) قطر تار در این حالت 125/9 میکرون است (قطر تار نوری 9 میکرون و به همراه پوشش آن 125 میکرون) برای مسافت های طولانی حداکثر 100 کیلومتر و با سرعت 1000 Mbps استفاده می‌شود

Multi Mode – (چند حالته) در این حالت چند پرتو نوری داخل فیبر تابانده می‌شود. قطر این تار 125/5، 62 میکرون است. و حداکثر طول 512 متر را برای سرعت 1000 Mbps پشتیبانی می‌کنند. در سرعت های پائین تر مسافت های طولانی تر نیز پشتیبانی می‌شود.

روش های اتصالات فیبر نوری:
1- Fusion – در این روش دو سر کابل با دستگاه خاصی جوش داده می‌شود.
2- Splicing – در این روش دو سر کابل کانکتور زده شده و این کار با ابزارهای دستی انجام می‌شود. و اتلاف نور بیشتری نسبت به حالت قبل وجود دارد.
کابل فیبر نوری در توپولوژی ستاره با حلقه استفاده می‌شود.
کانال های بدون سیم Wire Less
زمانی که امکان کابل کشی وجود نداشته باشد و با مقرون به صرفه نباشد و همچنین مبدإ و مقصد جایگاه ثابتی نداشته باشند، از این نوع ارتباط استفاده می‌شود.
انواع سیگنال های قابل استفاده در ارتباطات بی سیم:
- مادون قرمز: در این روش مبدإ و مقصد باید در دید مستقیم هم باشند و حداکثر 10 الی 15 متر برد دارد. مانند کنترل تلویزیون
- لیزر: فاصله مبدإ و مقصد می‌تواند تا 50 متر باشد، از آنها که آسیب جسمی دارد کمتر استفاده می‌شود.
- امواج رادیویی: معمولاً در ارتباطات بی سیم از این نوع امواج استفاده می‌شود.
شبکه بی سیم در دو حالت استفاده می‌شود:
1)Ad Hoc

در این حالت لازم است که همه PCها دارای یک کارت Wireless مجهز به آنتن باشند.
Access Point نقش همان عنصر متمرکز در توپولوژی ستاره را دارد.
هر Access Point یک دامنه پوشش دارد. در صورتی که موانع وجود داشته باشد برد آن کاهش می‌یابد.
معمولاً Access Point یک نشانگر دارد که کیفیت ارسال و دریافت سیگنال را نشان می‌دهد.
2) Infra structure
هرگاه یک زیرساخت با سیم وجود داشته باشد و Access Point قابلیت اتصال به آن زیر ساخت را داشته باشد، حالت Infra structure گفته می‌شود.

 

گاهی از ارتباط بی سیم برای ارتباط ساختمان ها بکار گرفته می‌شود. در این حالت باید دو آنتن همدیگر را ببینند. (Line of Sight)

انواع آنتن:
1- آنتن Omni که در 360 درجه سیگنال را پخش می‌کند و هر نودی که در آن حوزه باشد می‌تواند به شبکه متصل گردد.

2- آنتن های پارابولیک (Parabolic) این نوع آنتن ها یک زاویه پوشش دارند (حدود 30 تا 60 درجه) و برای مسافت های کوتاه یا متوسط استفاده می‌شود.
3- آنتن های پانل (Panel) که برای برد طولانی استفاده می‌شود.
4- آنتن های Solid Dish با زاویه کم برای مسافت های طولانی 30 تا 40 کیلومتر استفاده می‌شود.
5- آنتن های Sector آنتن های استوانه ای شکل مانند آنتن موبایل هستند که زاویه خاصی را تحت پوشش قرار می‌دهند. به عنوان مثال 4 آنتن سکتور 90 درجه تمام اطراف را پوشش می‌دهد.
برد امواج رادیوئی بستگی به قدرت آنتن و رادیو دارد.
روش های انتقال اطلاعات
1) Simplex یک ارتباط یک طرفه است بطوریکه یک فرستنده در حال ارسال اطلاعات است. مانند شبکه تلویزیونی و رادیوئی.
2) Half Duplex ارتباط دو طرفه غیر همزمان. مانند بی سیم مکالماتی (نیمه دو طرفه)
3) Full Duplex ارتباط دو طرفه همزمان است. مانند ارتباط تلفنی. ارتباطات شبکه ای عموماً از این نوع می‌باشد.
انواع روش های انتشار اطلاعات
1) Uni Cast یک فرستنده و یک گیرنده داریم
2) multi Cast یک فرستنده به چند گیرنده (کنفرانس اینترنتی)
3) Broad Cast ارسال برای تمام نودهای شبکه
پروتکل:
Encapsulation Trailer Header
Framing
قالب بندی اطلاعات: مرتب سازی اطلاعات مطابق با استاندارد یک پروتکل را Framing می‌گویند.
بررسی مدل لایه ای نقل و انتقال شبکه
سازمان بین المللی استاندارد (ISO) برای نقل و انتقال اطلاعات در شبکه یک مدل استاندارد ارائه کرده است. این مدل دارای 7 لایه بوده و به آن مدل OSI (Open System Interconnection) می‌گوئیم. (Open System- سیسمتی که بتواند محصولات مختلف شبکه‌ای را پذیرا باشد)

بررسی لایه فیزیکی:
این لایه بسته اطلاعاتی را در قالب Frame از لایه اتصال داده دریافت نموده آنرا تبدیل به یک سیگنال قابل حمل نموده تا آن سیگنال در کانال ارتباطی ارسال گردد. همچنین این لایه اطلاعات دیجیتال را تبدیل به سیگنال آنالوگ می‌کند و با یک Coding مشخص بر روی کانال قرار می‌دهد. در لایه فیزیکی استانداردهایی تعبیه شده است که به دو دسته تقسیم بندی می‌شوند.
استانداردهای الکتریکی: میزان جریان و ولتاژ برای امواج الکتریکی و میزان توان برای امواج رادیوئی.
استانداردهای مکانیکی: در این استانداردها چگونگی برقراری اتصالات شبکه ای، کابل کشی و ارتباط با عناصر ارتباطی مطرح می‌گردد.
استانداردهای مکانیکی در شبکه اترنت
سه شرکت دیجیتال (Digital). اینتل (Intel) و زیراکس (Xerox) استاندارد اترنت را تعریف کرده اند. که اصطلاحاً DIX هم گفته می‌شود. سرعت پایه این شبکه 10 Mbps می‌باشد و به دو دسته تقسیم می‌شوند:
الف) شبکه اترنت Thicknet
با نام استاندارد 10 Base 5 شناخته می‌شود. طول سگمنت حداکثر 500 متر بوده و مقاومت کابل 50 اهم و نام تجاری کابل آن RG8 است.
10: نشان دهنده سرعت کانال
Base: نشان دهنده نوع کانال (Base band)
کانال های ارتباطی دو نوع اند:
Base band: در هر لحظه یک سیگنال عبور می‌کند
Broad band: در هر لحظه چند سیگنال عبور می‌کند.
5:‌ نشان دهنده ضریب طول سگمنت است. 100×5
برای انشعاب گرفتن از این نوع کابل از اتصالات خاصی استفاده می‌شود.
چون کابل ضخیم است از VamPire Tap استفاده می‌شود. که دارای تیغه ای است که به مغزی سیم متصل شده سپس یک Trasceiver به آن وصل شده و با کابل به کارت شبکه متصل می‌گردد.

حداقل فاصله بین دو انشعاب باید 5/2 متر باشد. چنانچه طول سگمنت (500 متر) کوتاه باشد، می‌توان از Trasceiver انشعاب را به یک تکرار کننده (Repeater) وصل کرد. که با این ترتیب 500 متر دیگر اضافه می‌شود.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  85  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله شبکه های کامپیوتری (Network+)

گزارش کارآموزی در شرکت کامپیوتری

اختصاصی از فایل هلپ گزارش کارآموزی در شرکت کامپیوتری دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی در شرکت کامپیوتری


گزارش کارآموزی در شرکت کامپیوتری

موضوع :

گزارش کارآموزی در شرکت کامپیوتری 

( فایل word قابل ویرایش )

 تعداد صفحات : ۹۴

فهرست

فصل اول 
معرفی محل کارآموزی 
تاریخچه شرکت اتصال نقرهای(silver net) 
چارت سازمانی شرکت اتصال نقرهای(silver net) 
فصل دوم 
فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی ) 
مقدمه 
شبکه کامپیوتری چیست ؟ 
مفهوم گره ” Node” وایستگاههای کاری ” (Work Station) 
مدل های شبکه
اجزا ءشبکه 
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه(Network Topology) 
پروتکل
پروتکل های شبکه 
مدل” Open System Interconnection OSI”
ابزارهای اتصال دهنده ” Connectivity Devices” 
تجهیزات DSL 
معرفی تکنیک ADSL 
مدولاسیون‌های سیستم ADSL 
روش CAP 
روش DMT
معرفی تکنیک VDSL 
سرعت VDSL 
تجهیزات VDSL 
آینده VDSL 
مقایسه تکنیک‌های مختلف DSL
نصب مودم ADSL 
نصب تجهیزات 
تست اولیه 
کابل شبکه 
عملکردهای اساسی کارت شبکه 
مدل آدرس دهی IP 
IP Sub netting 
چک لیست مشکلات رایج کاربران
نکاتی در مورد مودم های ADSL
چند نکته جهت رفع خرابی 
راهنمای خطاهای عمده 
تست کردن POWER
تست کردن DSL Link 
تست کردن USB یا Ethernet 
چک کردن تنظیمات PPPoE 
چک کردن تنظیمات TCP/IP 
تست DNS 
تنظیمات Browser
تست و تحویل کیفیت خط 
نحوه ی Config کردن مودم 
تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم 
PPPoE 
تاریخچه PPPOE ( History of PPP over Ethernet )
مختصری از مزایای استفاده از پروتکل PPPOE
مشخصات کلی سیستم ATM
فرمت هدر سلول ATM 
اجزاء هدر سلول ATM 
ساختار مدل ATM 
لایه‌های تنظیم ATM 
فصل ۳
نرم افزارها وکاربردها
Packet Tracer
Using the Help Files
Workspaces and Modes
Setting Preferences
Setting a User Profil
Algorithm Settings
The Physical Workspace: Special Notes
The Physical Workspace: Cable Manipulation
نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس 
افزایش دهنده سرعت اینترنت Telezoo ( Speedy )
Speedy چگونه کار می کند؟ 
پیوست 
منابع

مقدمه :

اساس توسعه هرکشوری کارآزمودگی و آموزش نیروهای فعال وجوان آن کشور می­باشد.تجربه نشان داده است که درجوامع پیشرفته هرچقدربه موضوع آموزش نیروهای انسانی فعال اهمیت داده شودروند توسعه شتاب بیشتری خواهد یافت.وقتی هرم شغلی کشورموردمطالعه وبررسی قرارمی­گیردخلاءکمبود تکنسین که به عنوان حلقه واصل بین مهندس محاسب وکارگرماهراست به وضوح به چشم می­خورد.اعلام نیاز مراکزفنی وصنعتی کشوربه نیروهایی دررده شغلی کاردان و تکنسین ماهر مویدا ین مدعاست.کما اینکه آمارها نیز نشان می­دهد که در بازار کار جلب این دانش آموختگان به مراکز صنعتی وتولیدی سهل تر  وبیشتر از سایر رشته ­های تحصیلی انجام می­پذیرد.

 


دانلود با لینک مستقیم


گزارش کارآموزی در شرکت کامپیوتری

تحقیق امنیت شبکه های کامپیوتری

اختصاصی از فایل هلپ تحقیق امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق امنیت شبکه های کامپیوتری


تحقیق امنیت شبکه های کامپیوتری

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:35

فهرست و توضیحات:

چکیده

امنیت شبکه های کامپیوتری

مقدمه

ویروس(Viruse)

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.





دانلود با لینک مستقیم


تحقیق امنیت شبکه های کامپیوتری