چهار سوی علم

سیستم همکاری در فروش محصولات دانلودی و طرح مطالب علمی و تکنولوژی

چهار سوی علم

سیستم همکاری در فروش محصولات دانلودی و طرح مطالب علمی و تکنولوژی

زمان رایگان است اما بسیار قیمتی، نمیتوانید صاحبش باشید اما میتوانید از آن استفاده کنید و وقتی از دستش دادید دیگر هرگز نمیتوانید به دستش بیاورید. تارنمای چهارسوی علم دارای سیستمی است از همکاری در فروش محصولات دانلودی و طرح مطالب علمی و تکنولوژی.علوم پایه، فنی و مهندسی، علوم پزشکی، علوم انسانی، فناوری اطلاعات، آزمون ها و غیره ....

دنبال کنندگان ۱ نفر
این وبلاگ را دنبال کنید

۸۵ مطلب با موضوع «فنی و مهندسی :: کامپیوتر و فناوری اطلاعات،هوش مصنوعی» ثبت شده است

آموزش-نحوه-کار-با-نرم-افزار-watercad
آموزش نحوه کار با نرم افزار WaterCad
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: pdf
تعداد صفحات: 25
حجم فایل: 3544 کیلوبایت
قیمت: 30000 تومان

دانلود آموزش نحوه کار با نرم افزار WaterCad،
در قالب pdf و در 25 صفحه، شامل:
2 پروژه آموزشی.


توضیحات:
در این فایل آموزشی، اساس کار با نرم‏ افزار Watercad (ترسیم، تخصیص ویژگی به اعضا و نحوه آنالیز) با 2 پروژه، آموزش داده شده است.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
جزوه-آموزشی-نرم-افزار-پلکسیس-3بعدی
جزوه آموزشی نرم افزار پلکسیس 3بعدی
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 60
حجم فایل: 2784 کیلوبایت
قیمت: 25000 تومان

دانلود جزوه آموزشی نرم افزار پلکسیس 3بعدی،
در قالب pdf و در 60 صفحه، شامل:

مقدمه
شروع نصب
جنبه های عمومی مدل ها
پردازش داده های ورودی
تمرین اول: پی مسطح روی رس های پیش تحکیم یافته
تمرین دوم: پی گسترده متقارن
تمرین سوم: ظرفیت باربری شمع
پیوست (نصب نرم افزار)

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
جزوه-آموزشی-نرم-افزار-پلکسیس-2بعدی
جزوه آموزشی نرم افزار پلکسیس 2بعدی
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 89
حجم فایل: 1016 کیلوبایت
قیمت: 25000 تومان

دانلود جزوه آموزشی نرم افزار پلکسیس 2بعدی،

در قالب pdf و در 89 صفحه، شامل:

مقدمه
واحدها، قراردادها و علامت ها
فراخوانی فایل ها
روند وارد کردن داده ها
ورودی برنامه
المان ها
منوی Loads
منوی Materials
مدل سازی رفتار خاک
پارامترهای اساسی مدل در مقایسه با رفتار حقیقی خاک
نوع رفتار ماده
منوی Mesh
اندازه کلی المان ها
ریزسازی منطقه ای المان ها
شبکه بندی پیشرفته
منوی Initial
شرایط هیدرولیکی
و ...
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
جزوه-آموزشی-نرم-افزار-flac
جزوه آموزشی نرم افزار FLAC
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 47
حجم فایل: 8085 کیلوبایت
قیمت: 25000 تومان

دانلود جزوه آموزشی نرم افزار FLAC،
در قالب pdf و در 47 صفحه، شامل:

معرفی نرم افزار FLAC
قابلیت های نرم افزار FLAC
گام های یک مدل سازی کامل در نرم افزار FLAC
الگوی مدل سازی در نرم افزار FLAC
تعاریف و نام گذاری های اولیه
نحوه اجرای نرم افزار FLAC
معرفی نمای گرافیکی نرم افزار FLAC
ایجاد مدل اولیه در نرم افزار FLAC
تمریناتی جهت مش بندی در نرم افزار FLAC
تعریف مدل رفتاری و خواص مواد در نرم افزار FLAC
آموزش گرافیکی تعیین مدل رفتاری و خواص مواد در نرم افزار FLAC
تمرینات بخش مدل رفتاری و تخصیص موارد در نرم افزار FLAC
شرایط مرزی و شرایط اولیه در نرم افزار FLAC

این جزوه آموزشی، به صورت دست نویس، با کیفیت عالی و بسیار کاربردی و مفید، از جلسات یکی از بهترین مؤسسات آموزشی تهیه شده و در اختیار شما قرار گرفته شده است.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
آموزش-جامع-نرم-افزار-اتوکد-لند
آموزش جامع نرم افزار اتوکد لند
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 82
حجم فایل: 1896 کیلوبایت
قیمت: 25000 تومان

دانلود آموزش جامع نرم افزار اتوکد لند،
در قالب pdf و در 82 صفحه، شامل:

پیش گفتار
مقدمه
مدیریت پروژه
مدیریت نقاط
ایجاد سطح
ایجاد منحنی میزان
طراحی مسیر
پروفیل طولی
ترسیم و تعریف خط پروژه
پروفیل عرضی
محاسبه حجم عملیات خاکی مسیر
منحنی بروکنر
محاسبه احجام
ترسیم منحنی میزان های خاک ریزی و خاک برداری برای یک محوطه

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


کلیه دستورات(منظور خط نیست) با کاراکتر کلیدی پایان میپذیرند2در هر خط میتوان حداکثر255 دستور نوشت اما برای خوانایی و عیب یابی آن معمولا در هر خط تنها یک دستور مینویسند3کلیه دستوراتی که قرار است پشت سر هم اجرا شوند و قصد انجام فرایندی خاص را دارند با عبارت کلیدی begin آغاز و با عبارت کلیدی end پایان میپذیرند
دسته بندی کامپیوتر
بازدید ها 1
فرمت فایل ppt
حجم فایل 163 کیلو بایت
تعداد صفحات فایل 24
اصول اولیه دلفی

فروشنده فایل

کد کاربری 1401
کاربر
استفاده از اشیاء از پیش تعریف شده:
برای راحتی کار برنامه نویسان شرکت برلند تعدادی لز عناصر که بیشترین کاربرد را داشته اند به شکل اشیاء آماده در کتابخانه اجراء دلفی قرار داده اند که شما میتوانید به سادگی و با یک کلیک از آنها استفاده کنید
روش کار شما جزء مورد نظر خود را انتخاب میکنید و و در فرم اصلی برنامه قرار میدهید و با دابل کلیک بر روی آن وارد قسمتی میشوید که می توانید کد های مورد نیاز برای اجرای پس از فراخوانی آن شی را در آن بنویسید
نمایش کامل یک کد دلفی
این کدها سورس اصلی برنامه هستند که خود برنامه در زمان اجرا برای شما آماده میکند و شما می توانید کدهای خود را در آن وارد کنید

Unit :هر صفحه برنامه در دلفی یک نام برای شناسایی بهتر دارد.دلفی به طور پیش فرظ نام unitx که در آن x یک عدد صحیح است را انتخاب میکند.
Uses : به کتابخانه هایی گفته میشود که در آنها عناصر از پیش نوشته شده قرار دارندو شما برای استفاده از هر عنصر باید کتابخانه آن عنصر را در اینجا اضافه کنید(البته در اکثر موارد دلفی بطور خودکار نام کتابخانه ها را به این بخش اضافه میکند ولی در پاره ای از عناصر که در بخش خود نام برده خواهد شد شما باید نام عنصر را بطور دستی در این بخش اضافه کنید)



مقدمه و معرفی درس برنامه‌سازی پیشرفته بیان مفاهیم پیشرفته برنامه‌سازی با استفاده از زبان C
دسته بندی کامپیوتر
بازدید ها 2
فرمت فایل ppt
حجم فایل 252 کیلو بایت
تعداد صفحات فایل 240
برنامه‌سازی پیشرفته

فروشنده فایل

کد کاربری 2282
کاربر

ویژگیهای بارز زبان C

.2C یک زبان ساختیافته است.
.3C زبان برنامه‌نویسی سیستم است.
.4C یک زبان قابل حمل است.
.5C زبانی قابل انعطاف و قدرتمند است.

کلیات زبان C

حساس به حروف (Case Sensitive)

INT و int

کلمات کلیدی کم

مثال: for ، if ، while

نکته: کلیه کلمات کلیدی با حروف کوچک هستند.

کلیات زبان C

; جدا کنندة دستورات از یکدیگر:

هر دستور در یک یا چند سطر

چند دستور در هر سطر

کلیات زبان C

توضیحات بین /* و /* یا بعد از //


/* this is a sample comment. */

// this is another sample comment.




فهرست مطالب فصل اول نمایش داده ها در کامپیوتر فصل دوم قسمت های یک سیستم کامپیوتری فصل سوم استفاده از اسمبلر فصل چهارم دستورالعملهای اساسی فصل پنجم انشعاب و حلقه فصل ششم روال ها فصل هفتم عملیات رشته ها فصل هشتم سایر حالت های آدرس دهی فصل نهم دستکاری بیت ها فصل دهم وقفه و ورودی خروجی فصل یازدهم پردازش اسمبلی فصل دوازدهم
دسته بندی کامپیوتر
بازدید ها 1
فرمت فایل ppt
حجم فایل 235 کیلو بایت
تعداد صفحات فایل 345
اصول اساسی برنامه نویسی به زبان اسمبلی

فروشنده فایل

کد کاربری 1401
کاربر

سیستم ارزش مکانی مبنای دو:

یگان دوگان چهارگان هشت‌گان و ...

اعداد دودویی به قدری طولانی هستند که خواندن و نوشتن آنها مشکل است.

سیستم شانزده‌شانزدهی می‌تواند اعداد را فقط با استفاده از یک چهارم ارقام سیستم دودویی نمایش دهد.

به علت تبدیل ساده بین سیستم دودویی و شانزده شانزدهی، مبنای 16 بعنوان شکل کوتاه شده دودویی تلقی شود.

در سیستم شانزده‌شانزدهی رقم‌های 0 تا 9 مورد استفاده قرار می‌گیرند؛ که علاوه بر این، به جای اعداد دهدهی 10 تا 15 حروف A تا F جایگزین می‌گردند.

سیستم ارزش مکانی مبنای شانزده:


یگان شانزده‌گان دویست‌و‌پنجاه‌ و‌شش‌گان و...


نام درس اصول مهندسی اینترنت نام مؤلف مهندس احسان ملکیان ویراستاران هنگامه رضایی – دکتر شکیبا ضیایی انتشارات نص تعداد واحد 3 فصلهای مرجع درس فصل 1 الی 7 رشته تحصیلی مهندسی کامپیوتر (نرم‌افزار) گروه آموزشی کامپ
دسته بندی کامپیوتر
بازدید ها 1
فرمت فایل ppt
حجم فایل 2366 کیلو بایت
تعداد صفحات فایل 252
اصول مهندسی اینترنت

فروشنده فایل

کد کاربری 1401
کاربر

رئوس مطالب یادگیری

مفاهیم شبکههای کامپیوتری

کاربردهای شبکههای کامپیوتری

سختافزار شبکه

دستهبندی شبکهها

روشهای برقراری ارتباط دو ماشین در شبکه

مدل هفتلایهای OSI

مدل چهارلایهای TCP/ IP

فصل اول: مفاهیم شبکههای کامپیوتری

هدفهای آموزشی :

مفهوم شبکه و کاربردهای آن

سخت‌افزار شبکه

انواع سوئیچینگ

طراحی شبکه و اصول لایه‌بندی

مدل هفت‌لایه‌ای OSI از سازمان استاندارد جهانی

مدل چهارلایه‌ای TCP/IP


تروجان های سخت افزاری

تروجان های سخت افزاریاین فایل درمورد مبحث جدید تروجان های سخت افزاری است.موضوع پروژه کارشناسی است که پس از ترجمه قسمت های مهم چندین مقاله و فایل به دست آمده است.وموضوع جالب و جدیدی می باشد.

فرمت: pdf،word
تعدادصفحات:34

چکیده

در دنیای امروز کاربرد فراوان قطعات و وسایل الکترونیکی غیر قابل انکار است. در وسایلی که به طور روزمره همه ما با آنها سرو کار داریم میلیون ها ترانزیستور و مدارات مجتمع استفاده می شود. امنیت یکی از مهمترین ملازمات فناوری ساخت تراشه به خصوص در زمینه های حساس و نظامی است. با وجود تمهیدات فراوانی که برای برقراری امنیت در
دانلود فایل


سورس ربات چت ناشناس GPS برای افراد ویژه سورس ربات چت ناشناس پنل مدیریت پیشرفته و درجه یک نسخه کاملا اصلی و بدون باگ به همراه پرداخت آنلاین زرین پال جهت ویژه کردن حساب بصورت آنی با سلام و عرض خسته نباشید به شما دوستان عزیز سایت تکبین در اینجا قصد داریم سورسی به شما معرفی کنیم که خیلی طرفدار سورس ربات چت ناشناس در ادامه همراه ما باشید
دسته بندی پی اچ پی
بازدید ها 291
فرمت فایل pdf
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 1
سورس ربات چت ناشناس + GPS + پرداخت آنلاین

فروشنده فایل

کد کاربری 1606
کاربر

سورس ربات چت ناشناس + GPS برای افراد ویژه

سورس ربات چت ناشناس + پنل مدیریت پیشرفته و درجه یک

نسخه کاملا اصلی و بدون باگ

به همراه پرداخت آنلاین زرین پال جهت ویژه کردن حساب بصورت آنی

با سلام و عرض خسته نباشید به شما دوستان عزیز سایت تکبین در اینجا قصد داریم سورسی به شما معرفی کنیم که خیلی طرفدار. سورس ربات چت ناشناس در ادامه همراه ما باشید

ربات چت ناشناس چیست؟

ربات چت ناشناس رباتی است که کاربران تلگرام میتوانند وارد آن شوند و بصورت اینکه شناسایی شوند با یک دیگر به چت و گفت و گو بپردازند .

این ربات این امکان را دارد بصورت تصادفی یا یک شهر خاص به گفت و گو بپردازید.

سورس

این ربات این امکانی را دارد که بتوانید درگاه آنلاین زرین پال را براش فعال کرد و کاربران بتوانند با استفاده از پرداخت مبلغی حساب کاربری خود را بعد از پرداخت بصورت آنی ویژه کنند.

کاربران این ربات میتوانند با استفاده از زیر مجموعه گیری یا پرداخت از طزیق درگاه حساب خود را ویژه کنند و از امکانات بسیاری زیادی در این ربات استفاده نمایند.

ربات نمونه

امکاناتی که کاربران میتوانند از آن استفاده نمایند؟؟

امکان چت با تفکیک جنسیتی (دختر یا پسر)

امکان چت با شهر خاص و با همشهری خود

امکان چت طبق موقعیت مکانی شخص GPS

امکان مشاهده پروفایل افراد

و….

کاربران در این ربات میتوانند اسم و مشخصات خود را وارد کنند و یا بعد اگر خواستند میتوانند آن را تغیر دهند.

این ربات یک پنل فوق العاده پیشرفته و دقیق هم دارد که شامل از :

آمار کاربران ربات را مشاهده نمایید.

آمار افراد آنلاین را مشاهده کنید.

فارورد همکانی

پیام همکانی

ویژه کردن کاربران با استفاده از آیدی عددی یا پیام فارورد شده آنها

کاربران مورد نظر را مسدود کنید.

چت ناشناس


تاریخچه پیدایش شبکه در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌ (ARPA) را تأسیس کرد
دسته بندی کامپیوتر
بازدید ها 0
فرمت فایل docx
حجم فایل 356 کیلو بایت
تعداد صفحات فایل 251
پیدایش شبکه  های کامپیوتری

فروشنده فایل

کد کاربری 1401
کاربر

فهرست

مقدمه................................... ٢

تاریخچه پیدایش شبکه ..................... ٣

معماری و پروتکل‌های شبکه‌آشنایی با مدل OSI . ١٩

کابل به عنوان مسیر انتقال داده‌ها........ ٤٢

مبانی ویندوز و شبکه ( بخش اول ).......... ٨٢

مبانی ویندوز و شبکه ( بخش دوم ) .......... ٩٤

امکانات شبکه ای ویندوز.................. ١٠٤

مروری بر زیرساخت شبکه های مبتنی بر ویندوز ١٢١

متداولترین پورت های شبکه در ویندوز...... ١٢٨

استراتژی طراحی شبکه (بخش اول) .......... ١٣٩

استراتژی طراحی شبکه (بخش دوم) .......... ١٥٠

مستند سازی شبکه (بخش اول)............... ١٦٤

مستند سازی شبکه (بخش دوم)............... ١٦٩

واژه نامة شبکه (Networking glossary) .......... ١٧٥

منابع................................... ٢٤٩

مقدمه

اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در دنیای امروز ، رایانه به عنوان یک وسیلة مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .

هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکدة جهانی را تحقق بخشد .

با توجه به رشد و استفادة روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد .

از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .

تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌ (ARPA) را تأسیس کرد.

پروتکل های ‌Application

تولیدکنندگان نرم‌افزار مختلف از پروتکل‌های متفاوتی استفاده می‌کنند. برای انتخاب مناسب‌ترین پروتکل برای شبکه خودتان لازم است تا مزایای چند پروتکل متداول را بشناسید. در این جا به معرفی مزیت‌های به کارگیری چند پروتکل کاربردی می‌پردازیم. از پروتکل‌ ‌DLS یا ‌‌Data ‌Link Control می‌توان در محیط‌های شبکه‌ای که نیاز به کارآیی بالایی دارند استفاده نمود. از این پروتکل می‌توان در شبکه‌هایی که در آن‌ها لایه شبکه وجود ندارد نیز استفاده کرد. در چنین وضعیتی این پروتکل اطلاعات را از برنامه کاربردی مستقیماً به لایه‌ ‌Data Link منتقل می‌کند. این پروتکل در نقش لایه شبکه نیز ظاهر می‌شود و دارای عملکردهایی نظیر کنترل جریان داده، تصحیح خطا و‌ ‌acknowledge نیز می‌باشد. پروتکل (‌‌‌Network File System NFS) برای به اشتراک گذاشتن فایل بین کامپیوترها در یک شبکه براساس سیستم عامل یونیکس به کار می رود. از این پروتکل برای انتقال داده بین شبکه نیز استفاده می‌شود. پروتکل‌ ‌NFS فقط به کاربرانی اجازه ورود به


بی شک در دنیای امروزی سئو کردن یک وبسایت از چنان اهمیت بالایی برخوردار است و دیگر مبحث سئو برای کمتر کسی مبهم و ناشناخته است بی شک همه ی ما به شکلی برای بهبود سایت خود تلاش می کنند تا سایت خود را در نتایج بالاتر گوگل قرار دهند(به قول وبمسترا ایندکس شیم !) سئو اولین مطلبی است که پس از راه اندازی سایت مورد توجه قرا می گیرد برای اینکه سریع تر از
دسته بندی وردپرس
بازدید ها 54
فرمت فایل zip
حجم فایل 4526 کیلو بایت
تعداد صفحات فایل 10
دانلود افزونه Yoast SEO Premium نسخه ۶٫۱٫۲

فروشنده فایل

کد کاربری 445
کاربر

با افزونه فوق حرفه ای سئوی Yoast Seo Premium در گوگل در صف اول خواهید بود

با یک افزونه فوق العاده ارزشمند در خدمت شما هستیم . نام این افزونه هست Yoast SEO Premium و یا افزونه سئوی وردپرس که برای هر سایت وردپرسی نقشی حیاتی در زمینه دیده شده در گوگل و سایر موتور های جستجو را ایفا میکند.

از آنجاییکه این افزونه ارزشمند در سایت های فارسی با مبالغ بالای 30 هزار تومن به فروش می رسد تصیمیم گرفتیم به جهت استفاده عموم از این افزونه ارزشمند آن را به قیمت ده هزار تومان منتشر کنیم . امید هست مورد توجهتان واقع شود .

اما بپردازیم به خصوصیات و ویژگی های این افزونه ارزشمند :

افزونه سئوی وردپرس Yoast پرمیوم با نام تجاری Yoast Seo Premium بهترین، معروف ترین و قدرتمندترین افزونه وردپرس برای بهبود سئوی سایت شما همچون یک متخصص است که به شما کمک می کند تا خطاهایی که در کاهش امتیاز سئو موثر هستند را به هیچ وجه انجام ندهید. همچنین به کمک افزونه پرمیوم Yoast می توانید بهترین کلمات کلیدی را برای محتوای سایت خود در نظر بگیرید و با رعایت اصول سئو در بخش عنوان، خلاصه، تعداد کلمات، لینک مطلب، استفاده از هدینگ ها و … چندین برابر سئوی سایت خود را افزایش داده و در لیست نتایج اول گوگل قرار بگیرید.

پلاگین Yoast سئو نسخه پرمیوم به طور خودکار تغییرات صورت گرفته در آدرس لینک مطالب شما را تشخیص داده و به جای آنکه بازدیدکنندگان شما با مراجعه به آدرس های قبلی با خطای ۴۰۴ مواجه شوند، آنها را به آدرس جدید منتقل می کند. این کار در امتیازدهی سئو دارای اهمیت بسیار زیادی است و باتوجه به این اهمیت، مراحل انتقال توسط پلاگین به صورت کاملا خودکار انجام می شود.

از دیگر امکانات هوشمندانه افزونه سئوی وردپرس Yoast پشتیبانی از آنالیز زنده و سریع محتوای مطالب شما و ارائه راهکارها و هشدارهای لازم جهت بهینه سازی محتوا پیش از انتشار آن است.

تفاوت نسخه رایگان Yoast Seo و نسخه پرمیوم چیست؟

  • قابلیت قرار دادن بیش از یک کلمه کلیدی کانونی برای هر مطلب
  • دارای ویدیوهای آموزشی کار با افزونه
  • راهنمای هر بخش بصورت قدم به قدم
  • امکان ریدایرکت کردن آدرس سایت

http://ebfile.nikanlink.com

ترجمه مقاله با موضوع تفسیر و بررسی احتمالات به عنوان پایه ای از تئوری مجموعه فازی به همراه اصل مقاله

ترجمه-مقاله-با-موضوع-تفسیر-و-بررسی-احتمالات-به-عنوان-پایه-ای-از-تئوری-مجموعه-فازی-به-همراه-اصل-مقالهدانلود ترجمه مقاله با موضوع تفسیر و بررسی احتمالات به عنوان پایه ای از تئوری مجموعه فازی، به همراه اصل مقاله، جزئیات بیشتر این محصول: عنوان انگلیسی مقاله: The Likelihood Interpretation as the Foundation of Fuzzy Set دانلود فایل


پاورپوینت آماده حافظه

پاورپوینت آماده حافظه پاور آماده قابل تغییر انواع حافظه (کامپیوتر)
شامل 29اسلاید
دانلود فایل


پاورپوینت اینترنت

پاورپوینت اینترنتشامل 70اسلاید قابل تغییر


باتوجه به تحولاتی که بر اثر بکارگیری همه جانبه کامپیوتر و ارتباطات به خصوص در دو دهة اخیر در کشورهای پیشرفته بوقوع پیوسته، جهان وارد عرصة جدیدی گردیده که آنرا ً عصر اطلاعات ً می نامند و برای حضور در این عرصه و بهره گیری از امکانات آن باید کلیة جوامع خود را به فناوری اطلاعات (Information Technology) تجهیز نمایند.

دانلود فایل


شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی مهندسی کامپیوتر گرایش هوش مصنوعی تعداد صفحات 76 چکیده در سال­های اخیر با گسترش شبکه­های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی
دسته بندی هوش مصنوعی
بازدید ها 0
فرمت فایل doc
حجم فایل 881 کیلو بایت
تعداد صفحات فایل 76
دانلود فایل ورد Word شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

فروشنده فایل

کد کاربری 1263
کاربر

شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

مهندسی کامپیوتر - گرایش هوش مصنوعی

تعداد صفحات : 76

چکیده

در سال­های اخیر با گسترش شبکه­های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستم­های اطلاعاتی می­گردد. در نتیجه امنیت شبکه های کامپیوتری تبدیل به یکی از مهم­ترین دغدغه­های اصلی کارشناسان شبکه و دیگر افراد مرتبط با شبکه­ها شده است. ابزارهای متعددی جهت حفظ امنیت سیستم­های کامپیوتری گسترش یافته­اند که یکی از آنها سیستم شناسایی نفوذ می باشد. امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستم­های اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش به حفظ امنیت سیستم اطلاعاتی کمک کند. در این پژوهش با به کارگیری رویکرد تحلیل شبکه های اجتماعی و ارائه معیارهای شباهت افراد در شبکه مدلی ارائه شده تا افراد مشکوک در شبکه شناسایی شوند. همچنین مدلی برای شبیه سازی بستر آزمایش جهت سیستم های شناسایی نفوذ مبتنی بر جریان فراهم آورده شده است.

فهرست مطالب

کلیات

1-1. مقدمه

1-2. اهدف تحقیق

1-3. تعاریف اولیه

1-3-1. نفوذ

1-3-2. نفوذگر

1-3-3. سیستم های شناسایی نفوذ

1-3-4. سیستم های پیشگیری از نفوذ

1-3-5. دیوار آتش

1-4. چالشهای مسئله

1-5. نگاهی به فصول

  1. مبانی نظری تحقیق

2-1. مقدمه

2-2. طبقه بندی سیستم های تشخیص نفوذ

2-2-1. منبع اطلاعاتی

2-2-1. روش تحلیل

2-2-2. نحوه نظارت

2-2-3. روش پاسخگویی

2-3. جریان شبکه

2-3-1. تعریف جریان شبکه

2-4. انواع حملات

  1. پیشینه تحقیق

3-1. مقدمه

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا

3-2-1. داده جریان شبکه

3-2-2. روش های مبتنی بر بسته

3-2-3. روش های مبتنی بر جریان

3-2-4. کرم ها

3-2-5. محدود کننده سرویس

3-2-6. پویش

3-2-7. Botnet

  1. روش پیشنهادی

4-1. مقدمه

4-2. مجموعه داده

4-3. معیارهای شباهت

4-3-1. معیارهای مبتنی بر گراف

4-3-1-1. ضریب خوشه بندی محلی

4-3-1-2. ضریب خوشه بندی وزن دار محلی

4-3-2. معیارهای مبتنی بر گره

4-3-2-1. میانگین شباهت محلی

4-3-2-2. نسبت درجه گره

4-3-2-3. معیار Zscore

4-4. شناسایی نفوذگران

  1. آزمایشات و نتایج

5-1. مقدمه

5-2. شبیه سازی گراف شبکه

5-3. ساخت گراف یک سویه

5-4. مقایسه معیارهای شباهت

5-5. نتایج

فهرست منابع

فهرست جداول

جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure

جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی

شکل 2-1.دسته بندی سیستم های شناسایی نفوذ

شکل 2-2.عملیات صدور و جمع آوری جریان شبکه

شکل 3-1.کلاس های مرتبط با میزبان های شبکه

شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه

شکل 3-3.دسته بندی حملات پویش

شکل 4-1.شبکه Scale free و نمودار توزیع Power law

شکل 4-2.تبدیل گراف دوسویه به یک سویه

شکل 4-3.نمودار توزیع z-score

شکل 5-1نتایج شناسایی نفوذگران در شبکه هایی با مقدار آلفا متغییر

شکل 5-2نتایج شناسایی نفوذگران در شبکه هایی با مقدار متغییر

شکل 5-3نتایج شناسایی نفوذگران در شبکه هایی با توجه به درصد متغییر نفوذگران


عنوان دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی تعداد صفحات 87 چکیده شبکه‌های موردی سیار، شبکه‌هایی متشکل از دستگاه­های بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتی نبوده و برای ارتباطات با سایر گره­ها از گره‌های می
دسته بندی هوش مصنوعی
بازدید ها 0
فرمت فایل doc
حجم فایل 1113 کیلو بایت
تعداد صفحات فایل 78
دانلود فایل ورد Word  دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

فروشنده فایل

کد کاربری 1263
کاربر

عنوان : دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

تعداد صفحات 87

چکیده

شبکه‌های موردی سیار، شبکه‌هایی متشکل از دستگاه­های بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند. این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتی نبوده و برای ارتباطات با سایر گره­ها از گره‌های میانی استفاده می­شود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بی­سیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاه­چاله می­باشد. در این حمله که بر روی پروتکل های مسیر­یابی شبکه­های موردی سیار اعمال می­شود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام می­کند ولذا گره­های شبکه در ارسال بسته­های خود به مقاصد مختلف، این گره را بعنوان گره میانی خود انتخاب می­کند. نتیجه این است که این گره می­تواند بسته های دریافتی را به جای ارسال به مقصد، حذف نماید. در این پایان‌نامه، جهت دفاع در برابر حملات سیاه‌چاله در شبکه‌های موردی سیار از الگوریتم سیستم ایمنی مصنوعی استفاده می‌کنیم. نتایج حاصل از شبیه سازی نشان می­دهد، روش پیشنهادی که AIS-DSR نامیده می­شود، در مقایسه با پروتکل DSR از نظر نرخ تحویل بسته، توان عملیاتی، تعداد بسته های حذف شده و تاخیر انتها به انتها کارایی بالاتری دارد.

فهرست مطالب

چکیده


فصل اول: کلیات تحقیق

1-1 مقدمه

1-2 اهداف

1-3 ساختار

فصل دوم: بستر تحقیق

2-1 شبکه های موردی سیار

2-1-1 مسیریابی در شبکه­ های موردی سیار

2-1-2 پروتکل­های مبتنی بر جدول

2-1-2-1 پروتکل بردار فاصله مرحله به مرحله مقصدDSDV

2-1-2-2 پروتکل WRP

2-1-3 پروتکل­های مبتنی بر تقاضا

2 -1-3-1 پروتکل مسیر­یابی ترتیبی موقتی TORA

2 -1-3-2 پروتکل مسیریابی AODV

2 -1-3-3 پروتکل مسیریابی منبع پویا DSR

2-1-4 امنیت در شبکه­ های موردی سیار

2-1-5 تقسیم ­بندی انواع حملات در شبکه های موردی سیار

2 -1-5-1 حملات لایه شبکه

2-1-5-2 حملات لایه انتقال

2-1-5-3 حملات لایه کاربردی

2-1-6 حملات سیاه چاله در شبکه­های موردی سیار

2 -1-6-1 مقدمه ای بر حملات سیاه چاله

2-1-6-1-1 حملات سیاه­چاله داخلی

2-1-6-1-2 حملات سیاه­چاله خارجی

2-2 سیستم ایمنی مصنوعی

2-2-1 مقدمه

2-2-2 اهداف سیستم ایمنی مصنوعی

2-2-3 ایمنی

2 -2-3-1 ایمنی ذاتی

2-2-3- 2ایمنی اکتسابی

4-2-2 سلول های B

5-2-2سلول های T و وظایف آن

2 -2-5-1 انتخاب سلول T در تیموس

2-2-6 آنتی بادی

2-2-7 آنتی ژن

2-2-8 مولکول های عرضه کننده اجزای آنتی ژن ها

2-2-9 انتخاب منفی

2-2-10 انتخاب مثبت

2-2-11 مدل ایمنی شبکه

2-2-12 نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان

2-2-13 مراحل شروع تا بلوغ سلول T در بدن

2-2-14 حرکت سلول هایAPC تا گره لنفی

2-2-15 نظریه خطر

فصل سوم: مروری بر تحقیقات انجام شده

3-1 استفاده از جدول درستی برای شناسایی حملات سیاه­چاله

3-2 استفاده از تعدادی قوانین برای درستکار بودن گره پاسخ دهنده

3-3 شناسایی گره مخرب با استفاده از شماره توالی

3-4 شناسایی حملات سیاه­چاله با استفاده از رفتار گره ها

3-5 شناسایی حملات سیاه­چاله با استفاده از جدول مسیر یابی گره ها

3-6 تشخیص حملات سیاه­چاله با استفاده از ضریب اعتماد گره ها

3-7 شناسایی حملات سیاه­چاله در پروتکل مسیر یابی DSR

3-8 تشخیص حملات سیاه­چاله با استفاده از متریک های اعتماد

3-9 شناسایی حملات سیاه چاله با بررسی رفتار گره های همسایه

3-10 استفاده از گره نگهبان برای تشخیص حملات سیاه­چاله

3-11 روشی برای اعتبار سنجی گره های شرکت کننده در مسیریابی و شناسایی گره مخرب

3-12 استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه چاله

3-13 شناسایی حملات با استفاده از درخواست تایید مسیر CREQ و پاسخ تایید مسیر

3-14 استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه چاله

3-15 سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاه­چاله با بهبود پروتکلAODV

3-16 شناسایی حملات سیاه­چاله با استفاده از اطلاعات گام بعدی گره ها

3-17 شناسایی حملات سیاه­چاله گروهی در شبکه های موردی بی سیم

فصل چهارم: مکانیسم دفاعی پیشنهادی در برابر حملات سیاه چاله

4-1 مقدمه

4-2 تناظر یک به یک بین بدن انسان و شبکه های موردی سیار

4-3 جزئیات روش پیشنهادی برای تشخیص حملات سیاه­چاله

فصل پنجم: ارزیابی روش پیشنهادی

5-1 معیارهای ارزیابی

5-2 محیط شبیه سازی و طراحی سناریو

5-3 توضیح مختصر سناریوهای شبیه سازی

5-4 نتایج شبیه سازی

فصل ششم: نتیجه ­گیری و کارهای آینده

6-1 نتیجه­ گیری

6-2 پیشنهادات


ج- واژه نامه

فهرست منابع و ماخذ

Abstract

فهرست جدول‌ها

جدول ‏3-1 شماره گره­های مخرب

جدول5-1 پارامترهای شبیه ­سازی

فهرست شکل‌‌ها

شکل 1-1 نمونه ای از حملات سیاه­چاله

شکل 2-1 انواع پروتکل مسیر­یابی موردی

شکل ‏2‑2 همه پخش برای کشف مسیر در TORA

شکل ‏2-3 یک نمونه از کشف مسیر در TORA

شکل 2-4 همه پخش جهت کشف مسیر در AODV

شکل ‏2-5 کشف مسیر در AODV

شکل 2-6 همه پخشی برای کشف مسیر در DSR

شکل 2-7 یک نمونه از کشف مسیر در DSR

شکل 2-8 نمونه ای از حملا کرم چاله

شکل ‏2-9 نمونه حملات سیاه­چاله

شکل 2-10 خصوصیات حملات سیاه­چاله

شکل ‏2-11 پاسخ اولیه و ثانویه ایمنی

شکل 2-12 انتخاب سلول Tدر تیموس

شکل 2-13 آناتومی یک آنتی بادی بر اساس نظریه ایمنی شبکه

شکل 2-14 فرایند فعال شدن سیستم ایمنی بدن

شکل 4-1 ارسال داده از گره دو به گره پنج از طریق گره های یک و شش

شکل 4-2 ارسال داده از گره دو به گره پنج و حذف بسته از طریق گره صفر (سیاه چاله)

شکل 4-3 همه پخشی برای کشف مسیر در DSR

شکل 4-4 یک نمونه از کشف مسیر در DSR

شکل 4-5 نمونه حملات سیاه­چاله در DSR

شکل 4-6 فلوچارت روش پیشنهادی

شکل 4-7 الگوریتم اموزش تشخیص دهنده

شکل 4-8 الگوریتم انتخاب بهترین مسیر. شکل 5-1 بسته ارسالی از گره صفر به درستی به گره مقصد می رسد.

شکل 5-2 نسبت تحویل بسته برای DSR وروش پیشنهادی AIS-DSR با زمان

شکل 5-3 تاخیر انتها به انتها برای DSR وروش پیشنهادی AIS-DSR با زمان

شکل 5-4 توان عملیاتی برای DSR وروش پیشنهادی AIS-DSR با زمان

شکل 5-5 تعداد بسته های حذف شده برای DSR و روش پیشنهادی AIS-DSR با زمان


نوع فایل word (قابل ویرایش) تعداد صفحات 100 صفحه چکیده امروزه هرزنامه ها یکی از مشکلات اصلی موتورهای جستجو هستند، به این دلیل که کیفیت نتایج جستجو را نامطلوب می سازند در طول سالهای اخیر پیشرفتهای بسیاری در تشخیص صفحات جعلی وجود داشته است اما در پاسخ تکنیک های هرزنامه جدید نیز پدیدار شده اند
دسته بندی کامپیوتر
بازدید ها 0
فرمت فایل doc
حجم فایل 3158 کیلو بایت
تعداد صفحات فایل 100
دانلود فایل word  تشخیص هرزنامه وب به کمک تکنیک های داده کاوی

فروشنده فایل

کد کاربری 1263
کاربر

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 100 صفحه
چکیده:
امروزه هرزنامه ها یکی از مشکلات اصلی موتورهای جستجو هستند، به این دلیل که کیفیت نتایج جستجو را نامطلوب می سازند. در طول سالهای اخیر پیشرفتهای بسیاری در تشخیص صفحات جعلی وجود داشته است اما در پاسخ تکنیک های هرزنامه جدید نیز پدیدار شده اند. لازم است برای پیشی گرفتن به این حملات، تکنیکهای ضد هرزنامه بهبود یابد.
یک مساله عادی که ما با آن در این زمینه مواجه می شویم این است که خیلی از اسناد رتبه بالایی را توسط موتور جستجو بدست آورده اند در حالی که سزاوار آن نبوده اند. با توجه به گسترش روزافزون وب و همچنین ظهور تکنیک های جدید هرزنامه توسط هرزنامه نویسان، هدف بررسی روش های مبتنی بر داده کاوی جهت شناسایی هرچه بهتر صفحات هرزنامه از غیرهرزنامه است.
الگوریتم ها و نرم افزارهای داده کاوی از جمله ابزارهای مورد استفاده در این پژوهش هستند. از مجموعه داده استاندارد UK2007 و نرم افزار وکا جهت ارائه مدلهایی بهینه استفاده شده است و سعی بر ارائه مدلهایی است که ضمن کاهش ویژگی های مورد استفاده جهت شناسایی صفحات هرزنامه از غیرهرزنامه کارایی مطلوبی را نیز ارائه دهد.
کلید واژه:هرزنامه-تکنیک های داده کاوی
فهرست مطالب:
چکیده ۱
فصل اول:مقدمه۲
۱-۱ پیش گفتار ۳
1-2 بیان مسئله ۳
۱-۳ اهمیت و ضرورت انجام تحقیق ۴
ساختار کلی ۵
فصل دوم:وب و هرزنامه های وب۶
۲-۱ وب جهان گستر 7
۲-۱-۱ وب به عنوان گراف۸
۲-۱-۲ گراف وب در صفحه و سطح میزبان۸
۲-۱-۳ اتصال۹
۲-۲ موتورهای جستجو۱۰
۲-۲-۱ معماری موتورهای جستجوی وب۱۱
۲-۲-۲ سرویس دهنده پرس و جوی موتور جستجو۱۳
۲-۳ رتبه بندی ۱۳
۲-۳-۱ رتبه بندی مبتنی بر محتوا۱۳
۲-۳-۲ الگوریتم های مبتنی بر لینک۱۵
۲-۴ هرزنامه وب۱۹
۲-۴-۱ هرزنامه محتوا۲۰
۲-۴-۲ هرزنامه لینک ۲۲
۲-۴-۳ تکنیک های مخفی ۲۷
۲-۵ یادگیری ماشین ۲۹
۲-۵-۱ NaΪVe Bayes 30
۲-۵-۲ درخت تصمیم 31
۲-۵-۳ ماشین بردار پشتیبان۳۳
۲-۶ ترکیب طبقه بندی کننده ها۳۵
۲-۶-۱ Bagging 35
۲-۶-۲ Boosting 36
۲-۷ روش های ارزیابی 37
۲-۷-۱ ارزیابی متقاطع ۳۸
۲-۷-۲ دقت و فراخوانی۳۸
۲-۷-۳ منحنی ROC 39
۲-۸ جمع بندی۴۰
فصل سوم: پیشینه تحقیق 41
۳-۱ مجموعه داده های مورد استفاده توسط محققین ۴۲
۳-۱-۱ UK2006 42
۳-۱-۲ UK2007 43
۳-۱-۳ مجموعه داده جمع آوری شده با استفاده از جستجوی MSN 44
۳-۱-۴ DC2010 44
۳-۲ مطالعات مبتنی بر محتوا۴۷
۳-۳ روش های مبتنی بر لینک۵۱
۳-۳-۱ الگوریتم های مبتنی بر انتشار برچسب ها ۵۱
۳-۳-۲ رتبه بندی تابعی 55
۳-۳-۳ الگوریتم های هرس لینک و وزن دهی دوباره۵۶
۳-۳-۴ الگوریتم های مبتنی بر پالایش برچسب ها ۵۷
۳-۴ روش های مبتی بر لینک و محتوا ۵۸
۳-۴-۱ مطالعات مبتنی بر کاهش ویژگی ۵۷
۳-۴-۲ مطالعات مبتنی بر ترکیب طبقه بندی کننده ها۵۹
۳-۴-۳ مطالعات مبتنی بر تست اهمیت ویژگی های متفاوت در تشخیص هرزنامه 63
۳-۴-۴ مطالعات مبتنی بر پیکربندی وب ۷۱
۳-۴-۵ تشخیص هرزنامه از طریق آنالیز مدلهای زبانی۷۶
۳-۴-۶ تاثیر زبان صفحه بر ویژگی های تشخیص هرزنامه وب۷۹
۳-۴-۷ رویکرد ترکیب ویژگی های مبتنی بر محتوا و لینک برای صفحات عربی ۸۲
۳-۵ جمع بندی ۸۳
فصل چهارم: پیاده سازی ایده پیشنهادی ۸۵
۴-۱ مقدمه۸۶
۴-۲ ویژگی های مجموعه داده انتخابی ۸۷
۴-۳ پیش پردازش ۹۲
۴-۳-۱ پیش پردازش مجموعه داده UK2007 93
۴-۳-۲ کاهش ویژگی ها با اعمال الگوریتم های داده کاوی۹۳
۴-۴ داده کاوی و ارزیابی مدل ها ۹۶
4-4-1 نتایج الگوریتم ها با اعمال روش های کاهش ویژگی 102
۴-۴-۲ مقایسه مقدار F_measure بدست آمده از الگوریتم ها با اعمال بر روی ویژگی های بدست آمده از الگوریتم های کاهش ویژگی۱۰۹
۴-۵ تفسیر نتایج۱۱۰
۴-۶ جمع بندی ۱۱۴
فصل پنجم: نتیجه گیری و کارهای آتی ۱۱۵
۵-۱ نتیجه گیری ۱۱۶
۵-۲ کارهای آتی- ۱۱۷
منابع۱۱۸


فرمت فایل اصلی doc در قالب 190 صفحه چکیده ماهیت پویای شبکه جهانی و ابعاد رو به رشد آن، بازیابی دقیق اطلاعات را دشوار ساخته است پاسخ های نادرست برگشت داده شده به وسیله ی موتورهای جستجو، خصوصا برای عبارات پرس‌و‌جو با معانی مختلف، باعث نارضایتی کاربران وب شده‌است که نیاز به پاسخ های دقیق برای تقاضاهای اطلاعاتی خود دارند
دسته بندی کامپیوتر
بازدید ها 0
فرمت فایل doc
حجم فایل 3237 کیلو بایت
تعداد صفحات فایل 190
دانلود فایل ورد Word  توسعه ی تکنیک های وب کاوی به منظور شخصی سازی اطلاعات در موتورهای جستجو

فروشنده فایل

کد کاربری 1263
کاربر

فرمت فایل اصلی : doc در قالب 190 صفحه

چکیده

ماهیت پویای شبکه جهانی و ابعاد رو به رشد آن، بازیابی دقیق اطلاعات را دشوار ساخته است. پاسخ های نادرست برگشت داده شده به وسیله ی موتورهای جستجو، خصوصا برای عبارات پرس‌و‌جو با معانی مختلف، باعث نارضایتی کاربران وب شده‌است که نیاز به پاسخ های دقیق برای تقاضاهای اطلاعاتی خود دارند. امروزه موتورهای جستجو تلاش می‌کنند تا درخواست کاربران را از طریق مطالعه سابقه جستجو و یا حتی شرکت دادن کاربران در فرایند جستجو به منظور روشن ساختن آنچه که آن‌ها واقعا نیاز دارند، دریابند. این روند بخشی از تلاش موتورهای جستجو برای شخصی‌سازی است.

یکی از موتورهای جستجوی شخصی‌سازی شده ی خوش تعریف و خوش ساخت، اسنکت[1] است که از مشارکت کاربر برای فرایند شخصی‌سازی استفاده می‌کند. در این تحقیق بر اساس الگوریتم شخصی‌سازی شده اسنکت، یک معماری از موتور جستجوی شخصی‌سازی شده جدید پیشنهاد شده به نام PSEFiL ارائه شده‌است که با دخالت دادن کاربر و فیلتر سازی لینک ها پاسخ هایی با کمترین میزان یا عدم وجود انحراف موضوع به منظور غنی سازی مجموعه جواب، به کاربران تحویل می‌دهد. علاوه بر این، مجموعه جواب مستحکم است زیرا هر لینک موجود در مجموعه نتایج، یا دارای رتبه بالایی از سایر موتورهای جستجو است و یا کمترین انحراف موضوع را با یک فرایند اسکن دستی دقیق داراست. بعلاوه هر لینک به روشنی برای هر معنی ذهنی موجود از یک عبارت پرس‌و‌جو طبقه‌بندی شده‌است. یکی از اهداف PSEFiL، آماده سازی و تحویل پاسخ های دقیق است نه تحویل مجموعه پاسخی با لینک های بیشتر که ممکن است محتوایشان دقت کم داشته و یا دقیق نباشند.

کلمات کلیدی

موتور جستجو، بهینه سازی موتور جستجو، شخصی‌سازی موتور جستجو، ساختارکاوی وب, محتوا کاوی وب

فهرست مطالب

چکیده

فصل اول(کلیات)

    1. مقدمه
    2. بیان مسئله و اهمیت آن
    3. اهمیت و ضرورت انجام تحقیق
    4. ساختار
    5. فصل دوم(مبانی و مفاهیم پایه

۲-۱ مقدمه

۹ ۲-۲ وب‌کاوی

۲-۳ تکامل تاریخی از وب‌کاوی

۲-۴ مشکلات کاربران در استفاده ازوب

۲-۵ شباهت ها و تفاوت های وب‌کاوی و داده کاوی

۲-۶ الگوریتم های وب‌کاوی

۲-۷ دسته بندی وب‌کاوی

۲-۷-۱ محتوا کاوی وب

۲-۷-۱-۱ دیدگاه های محتوا کاوی وب

۲-۷-۱-۲ داده‌های محتوا کاوی وب

۲-۷-۱-۳ رویکردها و تکنیک های محتواکاوی وب

۲-۷-۱-۴ انواع محتواکاوی وب

۲-۷-۲ ساختارکاوی وب

۲-۷-۲-۱ دسته های ساختار کاوی وب بر اساس نوع داده ساختاری

۲-۷-۲-۲ مدل های بازنمایی ساختار وب

۲-۷-۲-۳ کاربردهای ساختارکاوی وب

۲-۷-۳ کاربردکاوی وب

۲-۷-۳-۱ فازهای کاربرد کاوی وب

۲-۷-۳-۲ انواع داده‌های کاربردکاوی

۲-۷-۳-۳ کاربردهای کاربردکاوی وب

۲-۸ کاربردهای وب‌کاوی

۲-۹ چالش های وب کاوی

۲-۱۰ موتور جستجو

۲- ۱۱ تاریخچه موتورهای جستجو

۲-۱۲ موتورهای جستجو را از لحاظ پشتیبانی های مالی و نیروی انسانی

۲-۱۲-۱ موتورهای جستجوی آزمایشی

۲-۱۲-۲ موتورهای جستجوی تجاری

۲-۱۳ معماری کلی موتورهای جستجو و کارکرد آن‌ها

۲-۱۳-۱ درون کاو(خزنده )

۲-۱۳-۲ کنترل درون کاو

۲-۱۳-۳ انباره ی صفحات

۲-۱۳-۴ ماجول شاخص دهی

۲-۱۳-۵ ماجول Collection Analysis

۲-۱۳-۶ Utility Index

۲-۱۳-۷ موتور پرس‌و‌جو

۲-۱۳-۸ ماجول رتبه بندی

۲-۱۴ اهمیت موتورهای جستجو

۲-۱۵ مشکلات موتورهای جستجو در ارائه نتایج

۲-۱۶ بهینه سازی موتور جستجو

۲-۱۷ هدف SEO

۲-۱۸ مزیت بهینه سازی وب سایت برای موتور‌های جستجو

۲-۱۹ فرآیند بهینه سازی موتورها­ی جستجو

۲-۲۰ نتیجه گیری

فصل سوم(شخصی سازی موتورهای جستجو)

۳-۱ مقدمه

۳-۲ علت شخصی‌سازی موتور جستجو

    1. تعریف شخصی‌سازی
    2. مراحل شخصی‌سازی

۳-۴-۱ شناخت کاربر

۳-۴-۱-۱ روش‌های کمک به کاربران در جستجو در وب

۳-۴-۱-۱-۱ خوشه‌بندی کد آماده- وب

۳-۴-۱-۱-۲ شخصی‌سازی فهرست رتبه‌بندی شده- مسطح از نتایج پرس‌و‌جو

۳-۴-۱-۲ راه حل های مشکل خوشه‌بندی کد آماده وب

۳-۴-۱-۲-۱ خوشه بندی مسطح

۳-۴-۱-۲-۱-۱ کلمات تنها و خوشه بندی مسطح

۳-۴-۱-۲-۱-۲ جملات و خوشه بندی مسطح

۳-۴-۱-۲-۲ خوشه‌بندی سلسله مراتبی

۳-۴-۱-۲-۲-۱ کلمات تنها و خوشه‌بندی سلسله مراتبی

۳-۴-۱-۲-۲-۲ جملات و خوشه‌بندی سلسله مراتبی

۳-۴-۱-۳ معرفی اسنکت

۳-۴-۱-۴ شرح معماری اسنکت

۳-۴-۱-۴-۱ انتخاب جمله و رتبه‌بندی

۳-۴-۱-۴-۲ خوشه بندی سلسله مراتبی

۳-۴-۱-۴-۳ شخصی‌سازی نتایج جستجو

۳-۴-۱-۵ مرور اسناد سلسله مراتب برای استخراج اطلاعات

۳-۴-۱-۶ مرور اسناد سلسله مراتب برای انتخاب نتایج

۳-۴-۱-۷ اصلاح پرس‌و‌جو

۳-۴-۱-۸ رتبه‌بندی شخصی‌سازی شده

۳-۴-۱-۹ واسطه شخصی‌سازی شده وب

۳-۴-۱-۱۰ نتایج تجربی

۳-۵-۱-۱۰-۱ پیمایش های کاربران

۳-۴-۱-۱۰-۲ مجموعه داده اسنکت و شواهد حکایتی

۳-۴-۱-۱۰ -۳ ارزیابی اسنکت

۳-۴-۱-۱۰ -۳ – ۱ مزایای استفاده از DMOZ….

۳-۴-۱-۱۰ -۳ -۲ مزایای استفاده از شاخص محکم متن

۳-۴-۱-۱۰ -۳ -۳ مزایای استفاده از موتورهای چندگانه

۳-۴-۱-۱۰ -۳ -۴ مزایای استفاده از جملات فاصله دار به عنوان برچسب‌های پوشه

۳-۴-۱-۱۰ -۳ -۵ تعداد کدهای آماده وب موجود در پوشه‌ها

۳-۴-۲ مدل سازی کاربر

۳-۴-۲-۱ مدل سازی صریح کاربر

۳-۴-۲-۲ مدل سازی ضمنی کاربر

۳-۴-۲-۲-۱ Caption Nemo

۳-۴-۲-۲ -۱-۱ فضاهای جستجوی شخصی

۳-۴-۲-۲ -۱-۱-۱ مدل شخصی بازیابی

۳-۴-۲-۲ -۱-۱-۲ سبک ارائه شخصی

۳-۴-۲-۲ -۱-۱-۳ موضوع مورد نظر شخصی

۳-۴-۲-۲ -۱-۲ پیاده سازی سیستم

۳-۴-۲-۲ -۱-۲ -۱ رتبه‌بندی

۳-۴-۲-۲ -۱-۲-۲ طبقه‌بندی سلسله مراتبی صفحات وب بازیابی شده

۳-۴-۲-۲ -۱-۳ مطالعه کاربر

۳-۴-۲-۲ -۱-۳ -۱ آزمایش

۳-۴-۲-۲ -۱-۳ -۲ آزمایش ۲

۳-۴-۲-۲ -۳ شخصی‌سازی الگوریتم رتبه‌بندی صفحه

۳-۴-۲-۲ -۴ الگوریتم LTIL.

۳-۴-۲-۲ -۵ روش IA.

۳-۴-۳ اجرای سیستم شخصی‌سازی

۳-۴-۳-۱ روش قطعی

۳-۴-۳-۲ روش فازی

۳-۴-۳-۳ شخصی‌سازی موتورهای جستجو با استفاده از شبکه های مفهومی فازی و ابزارهای داده کاوی

۳-۴-۳-۳ -۱ پیش زمینه

۳-۵-۳-۳ -۲ روش پیشنهادی

۳-۴-۳-۳ -۳ ارزیابی سیستم و بررسی نتایج به‌دست آمده

۳-۵ نتیجه گیری

فصل چهارم(مدل پیشنهادی برای شخصی‌سازی موتورجستجوونتایج بدست آمده از آزمایش ها)

۴-۱ مقدمه

۴-۲ شرح آزمایشها و تجزیه مسئله.

۴-۳ نتیجه گیری

فصل پنجم(رابط کاربری موتور جستجو)

۵-۱ مقدمه

۵-۲ رابط کاربری موتور جستجوی شخصی‌سازی شده PSEFiL

۵-۳ اهمیت موتور جستجوی شخصی‌سازی شده PSEFiL

۵-۴ نتیجه گیری

فصل ششم(نتیجه گیری)

۶-۱ مقدمه

۶-۲ مروری بر فصول گذشته

۶-۳ موتور جستجوی پیشنهادی شخصی‌سازی شده PSEFiL

۶-۴ نتیجه گیری

۶-۵ پیشنهادات و مطالعات آتی

مقالات مستخرج

فهرست منابع

چکیده انگلیسی


آشنایی با اصول و کاربردهای پورت USB

آشنایی با اصول و کاربردهای پورت USBآشنایی با اصول و کاربردهای پورت USB

فرمت : ورد (قابل ویرایش)
تعداد صفحات: 38

مقدمه

برای کار با سخت‏افزارهای کامپیوتری می‏بایست اطلاعات قبلی دراین زمینه داشت. هر نوآوری در این صنعت باید قابل تطبیق با پدیده‏های قبلی باشد. این مسئله هم درمورد کامپوترها و هم درمورد وسایل جانبی آنها صادق است. حتی وسایل جانبی‏ای که خود موجب ایجاد انقلابی در زمینه سخت‏افزار شده‏اند، باید از رابط‏هایی استفاده کنند که کامپوترها از آنها پشتیبانی کنند .
USB 1 یک مدار واسطه سریع و قابل انعطاف برای اتصال دستگاه‏ها به کامپوتر است . کامپیوترهای جدید دارای یک و یا بیش از یک کانکتور USB می‏باشند . کانکتورهای فوق امکان اتصال تجهیزات جانبی متفاوتی نظیر : چاپگر، اسکنر، دوربین‏های وب و ... را فراهم می‏نمایند . سیستم‏های عامل پورت‏های USB را حمایت کرده و بدین ترتیب نصب راه انداز 2 سخت افزار مربوطه به‏سرعت و به‏سادگی انجام خواهد یافت .

دانلود فایل


مقاله کنترل اطلاعات در محیط های ابری درس شیوه

مقاله کنترل اطلاعات در محیط های ابری درس شیوهمقاله کنترل اطلاعات در محیط های ابری مربوط به درس شیوه ارائه مطالب رشته مهندسی نرم افزار می باشد این مقاله از سایت های معتبر تهیه شده و اصل مقاله به انگلیسی و در فرمت PDFمی باشد که پس از ترجمه به صورت تایپ آماده شده است.هر دو فایل PDF و WORD قابل دانلود است.

تعداد صفحات ورد:21

چکیده:

محاسبات ابری (محاسبات صورت گرفته در مناطق ابری)از جمله شایع ترین و وسوسه انگیز ترین حوزه های تکنولو‍‍ژی هستند که این موضوع دست کم به واسطه مقرون به صرفه بودن و انعطاف پذیری بالای این نوع محاسبات است.اگرچه علی رغم افزایش ناگهانی فعالیت و علاقه نسبت به این حوزه،اما نگرانی های مهم و ثابتی نیز پیرامون روند محاسبه ابری وجود دارد که مانع حرکت این حوزه می شوندو در نهایت نیز محاسبات ابری را نوعی مدل جدید عرصه IT مطرح می سازند. در این مقاله ما به تعیین این مشکلات و تأثیر آنها بر اتخاذ روند مربوطه پرداخته ایم. به علاوه و آنچه که حائز اهمیت است این است که ما به توصیف این موضوع پرداخته ایم که چگونه ترکیب حقایق تحقیقی موجود در تعدیل موانع و نگرانی های موجود در راستای اتخاذ این روند تاثیر گذار بوده است

دانلود فایل


پروژه تبدیل فایل متنی به فشرده و بالعکس باالگوریتم هافمن با C++

پروژه تبدیل فایل متنی به فشرده و بالعکس باالگوریتم هافمن با C++کد C++ برنامه ی تبدیل فایل .txt به فایل فشرده و برعکس (با حجم حداکثر 4GB) با استفاده از الگوریتم هافمن
دانلود فایل


پروژه کامپیوتر von Neumann با quartus

پروژه کامپیوتر von Neumann با quartusپروژه کامل کامپیوتر von Neumann با استفاده از نرم افزار quartus برای درس معماری کامپیوتر
دانلود فایل


شبکه DeviceNet و ساختار شبکه ای آن

شبکه DeviceNet و ساختار شبکه ای آنشبکه DeviceNet و ساختار شبکه ای آن

عداد صفحات: 32 صفحه
فرمت:word ( قابل ویرایش)

تعریف DeviceNet
یک سیستم شبکه ی دیجیتال وMulti-Drop است که در صنعت اتوماسیون برای اتصال دستگاه های کنترل مثل سنسور ها و رله ها به منظور تبادل داده مورد استفاده قرار می گیرد. با بهره گیری از پروتکل صنعتی مشترک بیش از یک لایه رسانه کنترل شبکه و یک لایه نرم افزار به منظور پوشش طیف وسیعی از پروفیل دستگاه تعریف می شود.که برای حداکثر انعطاف پذیری تجهیزات و قابلیت همکاری بین انواع تولیدات توسعه داده شده است.
DeviceNet در اصل توسط شرکت آمریکایی آلن بردلی (امروزه مالکیت آن در اختیار Rockwell automation است) توسعه داده شد. این یک پروتکل لایه کاربردی است که در بالای تکنولوژی CAN که توسط Bosch رشد یافته است ، قرار دارد. DeviceNe تکنولوژی را از پروتکل های معمول صنعتی قبول کرده و با حفظ فواید CAN ، آن را کم هزینه تر و تنومندتر در مقایسه با پروتکل های سنتی RS-485 می کند.
به منظور توسعه کاربرد DevicceNet در جهان ، شرکت Rock automation "راه کار باز " را ارائه داده و تصمیم گرفته تا این تکنولوژی را در اختیار فروشنده های شخص ثالث قرار دهد. البته امروزه توسط ODVA مدیریت می شود که یک سازمان مستقل در آمریکای شمالی می باشد. ODVA از ویژگی های DeviceNet پشتیبانی کرده وپیشرفت ها و بروز رسانی های DeviceNet را پشتیبانی می کند. در مجموع ODVA انطباق با استانداردهای DeviceNet را با انجام آزمایش های تطبیقی و راحتی فروشنده را تضمین می کند. بعدها ODVA تصمیم گرفت تا DeviceNet را به صورت سابق بازگرداند و مجتمعا به تکنولوژی پروتکل معمول صنعتی( Common Industrial Network :CIP) که شامل تکنولوژی های Ethernet/IP ; ControlNet ; DeviceNet است، بازگرداند. ODVA بی نقصی کامل بین این سه تکنولوژی را با توجه به پروتکل تطبیق اعلام کرد، که کنترل های صنعتی را دانلود فایل


ترفندهای کاربردی ویندوزها

ترفندهای کاربردی ویندوزهادر این فایل لیستی از ترفندهای کاربردی و مورد نیاز کاربران برای ویندوزهای xp ، ۷ و ۱۰ از قبیل ایجاد run در ویندوزهای ۷ و ۸ ، فراموش کردن رمز ورودی کامپیوترها ، فراموش کردن رمز ویندوزهای ۷ ، xp و ۱۰ و بازیابی آنها ، رفع هنگ کردن و دیگر ترفندهای کاربردی دیگر ... ، ارائه شده است .
منتظر کارهای بعدی ما باشید
دانلود فایل


جزوه آموزش صفر تا صد اکسل به صورت کاملا تصویری با توضیحات کامل

جزوه-آموزش-صفر-تا-صد-اکسل-به-صورت-کاملا-تصویری-با-توضیحات-کاملدانلود جزوه آموزش صفر تا صد اکسل به صورت کاملاً تصویری با توضیحات کامل، در قالب pdf و در 132 صفحه، شامل فصل اول: کار با محیط اکسل، فصل دوم: کار با انواع داده ها در اکسل، فصل سوم: کار با کارپوشه و کاربرگ، فصل چهارم: ویرایش کاربرگ،دانلود فایل


گزارش کارآموزی در پالایشگاه شرکت نفت شیراز در 80 صفحه ورد قابل ویرایش
دسته بندی کارآموزی
بازدید ها 0
فرمت فایل doc
حجم فایل 14140 کیلو بایت
تعداد صفحات فایل 80
گزارش کارآموزی در پالایشگاه شرکت نفت شیراز

فروشنده فایل

کد کاربری 1280
کاربر

گزارش کارآموزی در پالایشگاه شرکت نفت شیراز در 80 صفحه ورد قابل ویرایش
پیشگفتار
اینجانب ..................... پروژه کارآموزی خود را در ،پالایشگاه شرکت نفت شیراز گذرانده ام .
این پروژه شامل گزارش ها ، و تجربیاتی است که در پالایشگاه شرکت نفت شیراز به مدت 240 ساعت کارآموزی ، ثبت شده است و مقایسه اطلاعات و تئوری های مختلف صورت گرفته است. ودر پایان از زحمات مسئولین پالایشگاه شرکت نفت شیراز کمال تشکر رادارم .
مقدمه
یکی از اهداف اساسی و بسیار مهم سیاستگذاران ایجاد ارتباط منطقی و هماهنگ صنعت و محیط کار با دانشگاه و دانشجو می با شد که هم در شکوفائی ورشد صنایع موثر بوده و هم دانشجویان را از یادگیری دروس تئوری محظ رهایی داده و علم آنها را کاربردی تر کرده و باعث می شود آن را در عرصه عمل ، آزموده و به مشکلات و نا بسامانیهای علمی و عملی محیط کار آشنا شده و سرمایه وقت خویش را در جهت رفع آنها مصرف نمایند ، که برای جامعه در حال توسعه ما از ضروریات می با شد .
با این مقدمه شاید اهمیت و جایگاه درس دو واحدی کارآموزی برای ما روشنتر شده و با نگاهی دیگر به آن بپردازیم .
میزان رضایت دانشجو از این دوره
این دوره بسیار مفید و برای دانشجوحاعز اهمیت می باشد وهدف آشنایی با محیط کارگاهی ، کسب تجربه ، ایجاد و درک روابط بین مفاهیم و اندوخته های تئوری با روشها و کاربردهای عملی و اجرایی ، ایجاد ارتباط با محیط کار و تعیین میزان کاربرد تئوری در عمل بوده است.
شریح کلی از نحوة کار، وظایف و مسئولیت‌های کارآموزی در محل کارآموزی و ارائه لیستی از عناوین کارهای انجام شده توسط دانشجو:
وظایف انجام شده در شرکت کامپیوتری تراشه افزار پارسه به شرح زیر می باشد.
1- آشنایی با سخت افزارو لوازم جانبی
2- اسمبل کردن کامپیوتر
3- آشنایی با شبکه کامپیوتری
4- آشنایی با فنآوری اطلاعات
فصل اول : آشنایی با سخت افزارو لوازم جانبی
سخت افزار شامل کلیه قطعات کامپیوتر می باشد از قبیل:
1- مادر بورد 2- CPU 3- کیس و پاور 4- فلاپی دیسک 5- هارد دیسک 6- سی دی رام 7- کارت صدا 8- کارت فکس مودم 9- کارت گرافیک 10- کی بورد 11- مانیتور 12- ماوس 13- پلاتر 14- پرینتر 15- کارت شبکه 16- کارت TV 17- کارت I/O 18- قلم نوری 19- RAM 20- رسیور کارت 21- اسکنر
آشنایی با قطعات سخت افزاری
مادر بورد یا برد اصلی کامپیوتر( Main Board , Mother Board): بردی است که کلیه بردهای کامپیوتر روی آن نصب می شوند. بر روی آن محلهایی برای اتصال یا قرار گرفتن کارتهای مختلف‘ کابلهای مختلف و سی پی یو قرار دارد. ابعادی حدود 25*30 سانتی متر دارد. چند مدل رایج آن عبارتند از: GIGA، ATC 7010، Asus و ... جزء اصلی ترین بردها محسوب می گردد. نوع سی پی یو و ایرادهایش مستقیما روی نحوه کاردکرد سیستم تاثیر می گذارد و کوچکترین ایراد آن باعث عدم کارکرد کامپیوتر می گردد.
مادر بردقسمتهای روی برد به شرح زیر می باشد:
1- سوکت مخصوص CPU: که در مادر بردهای 486 و پنتیوم به صورت مربع بوده ولی در پنتیوم 2 به صورت کارتی می باشد. نوع سوراخهای سوکتهای 486 موازی بوده و در سوکتهای پنتیوم سوراخها به صورت اریب می باشد. هر دو دارای ضامنی جهت وصل کامل دارند.
2- اسلاتها( (SLOTیا شیارهای گسترشی: توانایی مادربرد را گسترش میدهند. اسلاتها به سه صورت می باشند: آیزا AISA))- پی سی آی(PCI) - ای جی پی (AGP)که به ترتیب سریعتر و جدیدتر می باشند. اسلاتها برای نصب انواع بردها یا کارتها روی مادربرد طراحی شده اند.
3- ماژولهای رم: که جهت نصب رم طراحی شده اند و انواع رم های 4 مگابایت- 16 مگابایت- 32 مگابایت- 64 مگابایت- 128 مگابایت و ... در این ماژولهای مخصوص خود نصب می شوند که دارای ضامنی نیز می باشند.
4- باطری ساعت و تاریخ: این باطری جهت نگهداری ساعت و تاریخ سیستم در مواقعی که کامپیوتر خاموش می باشد گذاشته شده است که به صورت جعبه ای و سکه ای و خازنی قابل تعویض می باشد.
5- خروجی کی بورد: این خروجی که جهت نصب به صفحه کلید طراحی شده به دو صورت معمولی و PS2 می باشد.
6- خروجی های :ONBOARD بعضی از مادربردها بردها را به صورت روی برد دارند که خروجی این بردها روی مادر برد خواهند بود. در روی مادربرد جامپرهایی جهت تنظیم ولتاژ و سرعت و نوع سی پی یو وجود دارد که حتما باید تنظیم شود چرا که در غیر اینصورت ممکن است به سی پی یو آسیب برساند. یکسری جامپرها در مادر برد دیده می شود که به کیس وصل می شود جهت نمایش وضعیت روشن و خاموش بودن LED های روی کیس و کی بورد می باشد. جعبه مادر بورد معمولا شامل یک کابل IDE جهت اتصال به هارد درایو و یک کابل روبان برای اتصال به فلاپی درایو می باشد. یک سی دی شامل درایورهای چیپ ست مادر بورد که در صورت داشتن کارت صدا و کارت گرافیک و کارت LAN به صورت ONBOARD دارای درایورهای آنها نیز خواهد بود. مادربوردها مجموعه وسیعی از کانکتورها را در پنل I/O فراهم می کنند. به عنوان مثال در مادربورد EPoX 8RDA+ ازچپ به راست داریم: کانکتور داخل رنگ آبی کمرنگ یک کانکتور ماوس PS/2 می باشد. کانکتور داخل رنگ ارغوانی یک کانکتور کی بورد PS/2 می باشد. دو کانکتور داخل رنگ سبز کانکتورهای USB 2.0 می باشند. کانکتور داخل رنگ قرمز کانکتور پورت پارالل (موازی) می باشد((LPT . دو کانکتور داخل رنگ زرد کانکتورهای پورت سریال (COM1,COM2) هستند. کانکتور داخل رنگ نارنجی کانکتور RJ45 LAN می باشد. دو کانکتور داخل رنگ سبز دو کانکتور اضافی USB 2.0 می باشند. کانکتور داخل رنگ صورتی برای میکروفن می باشد. کانکتور داخل رنگ آبی کانکتور خط ورودی کارت صدای BUILT IN و کانکتور داخل رنگ سبز کانکتور خط خروجی کارت صدای BUILT IN می باشد. اتصال وسایل از طریق کانکتور USB به خاطر راحتی در استفاده روز به روز گسترش پیدا می کند و از آنجا که وسایل به صورت گردان می توانند به همدیگر زنجیره ای وصل شوند بنابراین کانکتورهای USB تمام شدنی نیستند. اما استفاده از یک پرینتر یا سیستم BACK UP درایو نوار در پورت پارالل غیر معمول نیست یا اینکه کانکتورهای PS/2 کی بورد و ماوس جهت استفاده کی بورد و ماوس. کانکتورهای روی پنل I/O هنگامی که مادربورد نصب می شود از پشت کیس کامپیوتر برآمدگی دارند بنابراین این کانکتورها بدون باز کردن کیس کامپیوتر قابل دسترسی هستند. برای کارآیی بهتر سی دی رایتر و هارددرایو نباید روی یک IDE نصب شوند. جعبه مادربورد شامل یک کابل IDE است. بنابراین یک کابل IDE دیگر باید جداگانه خریده شود. در شکل زیر یک کابل IDE با طول 18 اینچ استاندارد با کیفیت بالا-BELKIN- دیده می شود. کانکتورهای کابل جهت نشان دادن محل اتصال هر کدام رنگهای متفاوتی را دارند. آبی برای مادربورد- سیاه برای وسیله MASTER IDE و خاکستری برای وسیله SLAVE IDE.
مادربردهای DDR:
نوع جدید مادربوردها که علاوه بر دارا بودن اسلاتهای AGP ماژولهای حافظه DDR را نیز ساپورت می کنند. مادربردهایSDRAM : نوع قدیمی مادربوردها که شامل اسلاتهای ISA می باشد. مادربردهای RAID: نوعی از مادربردها که استفاده از دو هارددرایو را به صورت parallel فراهم می کند. واحد پردازش مرکزی((CPU: کنترل کننده مرکزی کامپیوتر می باشد که به کلیه قسمتهای کامپیوتر رسیدگی می نماید و عمل پردازش را انجام میدهد. این قطعه پردازشگر اصلی کامپیوتر است و در واقع تعیین‌ کننده نوع کامپیوتر می ‌باشد. در حال حاضر CPUهای پنتیوم رایج است که انواع آن پنتیوم II، III، IIII می ‌باشند. CPUها دارای ابعادی حدود 5 * 5 cm و با ضخامتی حدود 2 mm می ‌باشند. CPU بر روی برد اصلی در جای مخصوص خود نصب می ‌شود. سرعت CPU با واحد مگاهرتز معرفی می شود. این پردازنده دارای مدار الکترونیکی گسترده و پیچیده است که به انجام دستورات برنامه های ذخیره شده می پردازد. بخشهای اصلی CPU حافظه و واحد کنترل و واحد محاسبه و منطق هستند. در بخش حافظه کار ذخیره سازی موقت دستورها و یا داده ها در داخل ثباتها یا registerها انجام می شود. واحد کنترل با ارتباط با بخشهای مختلف سی پی یو کار هدایت و کنترل آنها را بر عهده دارد. واحد محاسبه و منطق(ALU) کار انجام توابع حسابی و مقایسه ای و منطقی را بر عهده دارد. از میان انواع سی پی یوهای AMD و اینتل که بازار را در چنگ خود دارند پردازنده athlon از AMD ارزانتر و سریعتر و با کیفیت تر از پردازنده های اینتل می باشد.
CPU
ریزپردازنده یا میکرو پروسسور ریزپردازنده واحد پردازش مرکزی یا مغز رایانه می باشد. این بخش مدار الکترونیکی بسیار گسترده و پیچیده ای می باشد که دستورات برنامه های ذخیره شده را انجام می دهد. جنس این قطعه کوچک (تراشه) نیمه رسانا است. CPU شامل مدارهای فشرده می باشد و تمامی عملیات یک میکرو رایانه را کنترل می کند. تمام رایانه ها (شخصی، دستی و...) دارای ریزپردازنده می باشند. نوع ریزپردازنده در یک رایانه می تواند متفاوت باشد اما تمام آنها عملیات یکسانی انجام می دهند.
مراحل اسمبل کردن:
1- مطالعه کتابچه مادربورد:
برای اسمبل کردن باید ابتدا کتابچه مادربورد را مطالعه کنیم. با مطالعه کتابچه مادربورد قبل از شروع به اسمبل کردن PC، می توان مقدار زیادی در وقت خود صرفه جویی کرد و دردسر خود را کم کرد، حتی این مطالعه قبل از خریدن حافظه و cpu نیز می تواند بسیار مفید باشد. همه کتابچه های مادربورد، همه اطلاعاتی را که باید داشته باشند ندارند، ولی اکثر قریب به اتفاق شرکتهای معروف ( مانند Asus و Abit) مستندات تشریحی را تهیه می کنند. کتابچه ها اطلاعات مهمی را به ما میدهند، از جمله اینکه چگونه جامپرها را ست کنیم و کدام اسلاتها برای نصب انواع رم هستند. هر چند توصیه می شود که از مادربورد بدون جامپر استفاده شود، بعضی از مادربوردها ممکن است شامل تعدادی جامپر یا سوئیچهای DIP باشند. مادربوردهای مبتنی بر چیپ ست VIA KT266 دارای یک جامپر جهت تغییر بین 200 مگاهرتز و 266 مگاهرتز، front side گذر گاه هستند و مادربوردهای RAID معمولا دارای تنظیم سوئیچ های DIP هستند.
2- نصب CPU:
اگر از یک cpuی سوکت دار استفاده می شود: باید cpu را از لبه ها یش در دست بگیریم و به گوشه های ردیف پین های آن نگاه کنیم، یک یا دو تا از گوشه ها باید پینهای کمتری از بقیه داشته باشند. سپس به سوکت روی مادربورد نگاه می کنیم و گوشه هایی که مشابه با گوشه های تک cpu است را شناسایی می کنیم. سپس بازوی کوچک را بلند کرده و به نزدیک سوکت مادربورد برده و به ملایمت و آرامی، با هم خط کردن گوشه های مناسب و مقتضی، cpu را در سوکت قرار میدهیم. در هنگام داخل کردن cpu از فشار استفاده نمی کنیم. Cpu باید به درستی در جای خود بلغزد و قرار گیرد. اگر این گونه نشد، اطمینان پیدا می کنیم که بازوی آزاد سازی سوکت کاملا بلند شده باشد و گوشه های تک cpu با گوشه های مربوطه در سوکت تطابق داشته باشند. سپس بازو را به پایین فشار داده و مطمئن می شویم که آن را به جای درست خود چفت می کنیم. سپس کولر cpu را اضافه می نماییم. برخی از کولرهای cpu، نوارهای گرمایی از قبل تعبیه شده دارند که در جایی قرار دارد که در تماس با cpu است. اگر کولر از اینگونه بود، هرگونه پوشش محافظ را جدا می کنیم (معمولا نواری از پلاستیک آبی). اگر کولر نوار گرمایی متعلق به خود را نداشت، مقدار کمی از خمیر گرمایی را در وسط cpu پخش میکنیم ( خمیر گرمایی خیلی موثرتر از نوار گرمایی است، بنابراین اگر کولر نوار داشته باشد ممکن است کار بهتر این باشد که آن را جدا کنیم). کولر cpu را به سوکت همانطور که در دستورالعملهایش توضیح داده شده مرتبط می سازیم. در مکانیزم بستن کولر ممکن است به مقدار زیادی فشار احتیاج باشد، ولی از فشار دادن کولر به طور شدید به طرف پایین بر روی هسته cpu اجتناب می کنیم، فشار مستقیم زیاد می تواند هسته های Athlon را خرد کند. ممکن است بهتر این باشد از یک سری انبردستهای با سرهای برآمده سوزنی برای متصل کردن کولر استفاده کنیم. سرانجام، کابلهای تغذیه کولر را به محل سه شعبه ای نزدیک بر روی مادربورد متصل می سازیم. اگر از cpu اسلاتی استفاده می شود: اگر قبلا کارت cpu را به درون کارتریج/ کولر وارد نکرده اند این کار را انجام می دهیم. محلهای نصب کارتریج را به سوراخهای مقتضی موجود بر روی مادربورد پیوند می زنیم. کارتریج را به درون اسلات cpu وارد می کنیم و آن را با محلهای نصب محکم می سازیم. کابلهای تغذیه کولر را به محل سه شعبه ای نزدیک بر روی مادربورد متصل می سازیم.
3- نصب حافظه:
مادربوردها دو یا بیشتر اسلاتهای بلند دارند که معمولا نزدیک cpu هستند که مشابه پین های اتصالی طلایی بر روی حافظه های DIMM می باشند. باید توجه کرد که نمی توان انواع گوناگون RAM را ترکیب و تطبیق ساخت. نباید DIMM های PC133 و PC100 را با هم به کار برد و نباید حافظه ECC و non-ECC را با هم ترکیب ساخت. باید از کتابچه مادربورد کمک گرفت تا انواع حافظه هایی که مادربورد پشتیبانی می کند را مشخص ساخت. اما به هر حال غالبا می توان DIMM های حافظه ها با سایزهای مختلف را با هم ترکیب ساخت. به عنوان مثال، اگر یک DIMM 128MB PC133 NON-ECC و یک DIMM 256MB PC133 NON-ECC داشته باشیم احتمالا می توانیم آن دو را با هم به کار گیریم. از کتابچه مادربورد استفاده می کنیم تا ببینیم چگونه DIMM های سایزهای مختلف را مرتب و بچینیم.
برای نصب حافظه، اطمینان پیدا می کنیم که مادربورد بر روی سطح صافی قرار دارد و هیچ چیزی زیر آن قرار ندارد. هر سوکت DIMM یک قلاب ( گیره قفلی) در هر انتهای آن خواهد داشت تا اتصال حافظه را وقتی درون آن قرار دارد مستحکم کند. به گیره های قفلی ضربه سبک و ناگهانی وارد می سازیم تا باز شوند. DIMM ها را یکی یکی وارد می سازیم. شکافهای بر روی لبه DIMMها را با برآمدگی در سوکت DIMM مرتب می سازیم. فشار مساوی بر کل محل وارد می سازیم تا با صدای تیک شدیدی به جای خود بیفتد. هنگامیکه DIMM را به داخل سوکت فشار می دهیم گیره های قفلی باید بسته شوند. قبل از اقدام بیشتر، اطمینان پیدا می کنیم که DIMM کاملا به جای خود وارد شده است و قفل ها بسته هستند.
4- محکم کردن مادربورد در داخل کیس:
کاور کیس را بر داشته، در داخل آن باید یک بسته سخت افزار باشد، شامل پیچ های عریض، پیچ های باریک، برجستگی هایی از جنس برنج، واشرهای نایلونی قرمز رنگ و ضمائم دیگر. قبل از آنکه مادربورد را نصب کنیم، ابتدا باید کیس را با برداشتن هر گونه چیز قابل جابجایی که ورود را مشکل می سازد آماده سازیم. اگر از یک tower case استفاده می شود، آن را به کنار می خوابانیم. نگاهی به صفحه فلزی بزرگ در زیر آن می اندازیم. سوراخهایی متعددی خواهد داشت، تعدادی از آنها برای آن است که ما با برجستگیهایی برای پشتیبانی کردن مادربورد خود آنها را پرسازیم. اگر مادربورد خود را از نزدیکی چک کنیم، سوراخهایی با حاشیه نقره ای خواهیم یافت. اغلب آنها با سوراخهای برجسته در داخل کیس منطبق خواهند بود به خاطر روشی که بر اساس آن کیس های ATX و بردها استاندارد شده اند. برجستگیهایی که مادربورد را در فاصله مناسبی از کیس نگه میدارند. حداقل 6 برجستگی را برای محکم کردن مادربورد خود به کار می گیریم و اطمینان پیدا می کنیم که هر برجسته برنجی که ما نصب می کنیم، با سوراخی در مادربورد انطباق دارد. نباید هر برجستگی که به طور کامل با مادربورد پوشانده می شود ( با سوراخهای آن انطباق ندارد) را نصب کرد، زیرا تماس غیر صحیح بین مادربورد و کیس می تواند باعث سوء عمل و خرابی شود. از یک جفت انبردست، برای پیچ دادن برجستگیهای هر گوشه مادربورد و حداقل دو یا بیشتر برای پشتیبانی از وسط مادربورد یکی نزدیک اسلات AGP قهوه ای و دیگری در جهت مخالف، استفاده می کنیم. اگر خواستیم می توانیم از تعداد بیشتری استفاده کنیم. سپس منطقه برجسته روی مادربورد را آماده می کنیم که پشت کیس می باشد که به سریال mobo، موازی، ps2، USB و پورتهای دیگر مربوط می شود. برخی از کیس ها صفحات پانچ شده ای دارند که قسمتی یا همه سوراخهای برجسته را می پوشانند، پانچ آنها را جدا کرده و آنها را دور می ریزیم. برخی از کیس ها یک صفحه برجسته جداگانه دارند که باید آنرا به محکمی به درون محل قبل از وارد کردن مادربورد اضافه کنیم. برجستگی کانکتور پشتی باید با سوراخهای داخل صفحه برجسته ATX فیت شوند. مادربورد را به درون کیس وارد می کنیم. مطمئن می شویم که هیچ چیز زیر آن نیفتاده یا نلغزیده است. از لبه هایش آنرا نگه میداریم. باید مواظب باشیم که آنرا به کمک کولر cpu یا اجزاء برد نگیریم. اگر مواظب نباشیم ممکن است چیزی را بشکنیم. هماهنگ سازی برجستگیها احتیاج به مهارت کمی دارد ولی باید با صبر و حوصله کار کنیم و به چیزی فشار وارد نکنیم. وقتی که مادربورد در جای خود است یک پیچ را ( عریض یا باریک، هر کدام را که برجستگی ها لازم دارند) برای هر برجستگی همراه با یک واشر نایلونی به کار می بریم. هر پیچی را با یک یا دو دور چرخش می بندیم، اما هیچ کدام را محکم نمی کنیم تا وقتی که همگی آنها را ببندیم. وقتی همه پیچها را نصب کردیم از اول همه پیچها را محکم می کنیم. سپس دسته کابل بزرگتر پاور را از تغذیه پاور به سوکت بزرگ پاور روی مادربورد متصل می کنیم. کانکتورهای پاور مادربورد ATX یک قالب 20 پینی است. مادربوردهای پنتیوم 4 دارای سوکت پاور دیگر و کوچکتری نیز هستند، به جهت اینکه پاورهای ATX جدید دارای یک کانکتور برای این مورد هستند. اکنون یک بسته کوچک سیم پیدا می کنیم که از جلوی کیس بیرون زده و دارای کانکتورهای کوچکی است که دارای برچسبهایی مثل “Power SW,” و “Power LED” و “hd led,” و “Speaker,” و احتمالا چیزهای دیگری می باشد. بیشتر مادربوردها دارای قالبهای کوچک پین مخصوص این کابلها می باشند. کتابچه مادربورد دارای دیاگرامی است که نشان می دهد که هر کدام از اینها به کدام یکی تعلق دارد.

گزارش کارآموزی در پالایشگاه شرکت نفت شیراز در 80 صفحه ورد قابل ویرایش



پیشگفتار
اینجانب ..................... پروژه کارآموزی خود را در ،پالایشگاه شرکت نفت شیراز گذرانده ام .
این پروژه شامل گزارش ها ، و تجربیاتی است که در پالایشگاه شرکت نفت شیراز به مدت 240 ساعت کارآموزی ، ثبت شده است و مقایسه اطلاعات و تئوری های مختلف صورت گرفته است. ودر پایان از زحمات مسئولین پالایشگاه شرکت نفت شیراز کمال تشکر رادارم .


مقدمه
یکی از اهداف اساسی و بسیار مهم سیاستگذاران ایجاد ارتباط منطقی و هماهنگ صنعت و محیط کار با دانشگاه و دانشجو می با شد که هم در شکوفائی ورشد صنایع موثر بوده و هم دانشجویان را از یادگیری دروس تئوری محظ رهایی داده و علم آنها را کاربردی تر کرده و باعث می شود آن را در عرصه عمل ، آزموده و به مشکلات و نا بسامانیهای علمی و عملی محیط کار آشنا شده و سرمایه وقت خویش را در جهت رفع آنها مصرف نمایند ، که برای جامعه در حال توسعه ما از ضروریات می با شد .
با این مقدمه شاید اهمیت و جایگاه درس دو واحدی کارآموزی برای ما روشنتر شده و با نگاهی دیگر به آن بپردازیم .



میزان رضایت دانشجو از این دوره
این دوره بسیار مفید و برای دانشجوحاعز اهمیت می باشد وهدف آشنایی با محیط کارگاهی ، کسب تجربه ، ایجاد و درک روابط بین مفاهیم و اندوخته های تئوری با روشها و کاربردهای عملی و اجرایی ، ایجاد ارتباط با محیط کار و تعیین میزان کاربرد تئوری در عمل بوده است.



شریح کلی از نحوة کار، وظایف و مسئولیت‌های کارآموزی در محل کارآموزی و ارائه لیستی از عناوین کارهای انجام شده توسط دانشجو:
وظایف انجام شده در شرکت کامپیوتری تراشه افزار پارسه به شرح زیر می باشد.

1- آشنایی با سخت افزارو لوازم جانبی
2- اسمبل کردن کامپیوتر
3- آشنایی با شبکه کامپیوتری
4- آشنایی با فنآوری اطلاعات


فصل اول : آشنایی با سخت افزارو لوازم جانبی
سخت افزار شامل کلیه قطعات کامپیوتر می باشد از قبیل:
1- مادر بورد 2- CPU 3- کیس و پاور 4- فلاپی دیسک 5- هارد دیسک 6- سی دی رام 7- کارت صدا 8- کارت فکس مودم 9- کارت گرافیک 10- کی بورد 11- مانیتور 12- ماوس 13- پلاتر 14- پرینتر 15- کارت شبکه 16- کارت TV 17- کارت I/O 18- قلم نوری 19- RAM 20- رسیور کارت 21- اسکنر
آشنایی با قطعات سخت افزاری
مادر بورد یا برد اصلی کامپیوتر( Main Board , Mother Board): بردی است که کلیه بردهای کامپیوتر روی آن نصب می شوند. بر روی آن محلهایی برای اتصال یا قرار گرفتن کارتهای مختلف‘ کابلهای مختلف و سی پی یو قرار دارد. ابعادی حدود 25*30 سانتی متر دارد. چند مدل رایج آن عبارتند از: GIGA، ATC 7010، Asus و ... جزء اصلی ترین بردها محسوب می گردد. نوع سی پی یو و ایرادهایش مستقیما روی نحوه کاردکرد سیستم تاثیر می گذارد و کوچکترین ایراد آن باعث عدم کارکرد کامپیوتر می گردد.

مادر بردقسمتهای روی برد به شرح زیر می باشد:
1- سوکت مخصوص CPU: که در مادر بردهای 486 و پنتیوم به صورت مربع بوده ولی در پنتیوم 2 به صورت کارتی می باشد. نوع سوراخهای سوکتهای 486 موازی بوده و در سوکتهای پنتیوم سوراخها به صورت اریب می باشد. هر دو دارای ضامنی جهت وصل کامل دارند.
2- اسلاتها( (SLOTیا شیارهای گسترشی: توانایی مادربرد را گسترش میدهند. اسلاتها به سه صورت می باشند: آیزا AISA))- پی سی آی(PCI) - ای جی پی (AGP)که به ترتیب سریعتر و جدیدتر می باشند. اسلاتها برای نصب انواع بردها یا کارتها روی مادربرد طراحی شده اند.
3- ماژولهای رم: که جهت نصب رم طراحی شده اند و انواع رم های 4 مگابایت- 16 مگابایت- 32 مگابایت- 64 مگابایت- 128 مگابایت و ... در این ماژولهای مخصوص خود نصب می شوند که دارای ضامنی نیز می باشند.
4- باطری ساعت و تاریخ: این باطری جهت نگهداری ساعت و تاریخ سیستم در مواقعی که کامپیوتر خاموش می باشد گذاشته شده است که به صورت جعبه ای و سکه ای و خازنی قابل تعویض می باشد.
5- خروجی کی بورد: این خروجی که جهت نصب به صفحه کلید طراحی شده به دو صورت معمولی و PS2 می باشد.
6- خروجی های :ONBOARD بعضی از مادربردها بردها را به صورت روی برد دارند که خروجی این بردها روی مادر برد خواهند بود. در روی مادربرد جامپرهایی جهت تنظیم ولتاژ و سرعت و نوع سی پی یو وجود دارد که حتما باید تنظیم شود چرا که در غیر اینصورت ممکن است به سی پی یو آسیب برساند. یکسری جامپرها در مادر برد دیده می شود که به کیس وصل می شود جهت نمایش وضعیت روشن و خاموش بودن LED های روی کیس و کی بورد می باشد. جعبه مادر بورد معمولا شامل یک کابل IDE جهت اتصال به هارد درایو و یک کابل روبان برای اتصال به فلاپی درایو می باشد. یک سی دی شامل درایورهای چیپ ست مادر بورد که در صورت داشتن کارت صدا و کارت گرافیک و کارت LAN به صورت ONBOARD دارای درایورهای آنها نیز خواهد بود. مادربوردها مجموعه وسیعی از کانکتورها را در پنل I/O فراهم می کنند. به عنوان مثال در مادربورد EPoX 8RDA+ ازچپ به راست داریم: کانکتور داخل رنگ آبی کمرنگ یک کانکتور ماوس PS/2 می باشد. کانکتور داخل رنگ ارغوانی یک کانکتور کی بورد PS/2 می باشد. دو کانکتور داخل رنگ سبز کانکتورهای USB 2.0 می باشند. کانکتور داخل رنگ قرمز کانکتور پورت پارالل (موازی) می باشد((LPT . دو کانکتور داخل رنگ زرد کانکتورهای پورت سریال (COM1,COM2) هستند. کانکتور داخل رنگ نارنجی کانکتور RJ45 LAN می باشد. دو کانکتور داخل رنگ سبز دو کانکتور اضافی USB 2.0 می باشند. کانکتور داخل رنگ صورتی برای میکروفن می باشد. کانکتور داخل رنگ آبی کانکتور خط ورودی کارت صدای BUILT IN و کانکتور داخل رنگ سبز کانکتور خط خروجی کارت صدای BUILT IN می باشد. اتصال وسایل از طریق کانکتور USB به خاطر راحتی در استفاده روز به روز گسترش پیدا می کند و از آنجا که وسایل به صورت گردان می توانند به همدیگر زنجیره ای وصل شوند بنابراین کانکتورهای USB تمام شدنی نیستند. اما استفاده از یک پرینتر یا سیستم BACK UP درایو نوار در پورت پارالل غیر معمول نیست یا اینکه کانکتورهای PS/2 کی بورد و ماوس جهت استفاده کی بورد و ماوس. کانکتورهای روی پنل I/O هنگامی که مادربورد نصب می شود از پشت کیس کامپیوتر برآمدگی دارند بنابراین این کانکتورها بدون باز کردن کیس کامپیوتر قابل دسترسی هستند. برای کارآیی بهتر سی دی رایتر و هارددرایو نباید روی یک IDE نصب شوند. جعبه مادربورد شامل یک کابل IDE است. بنابراین یک کابل IDE دیگر باید جداگانه خریده شود. در شکل زیر یک کابل IDE با طول 18 اینچ استاندارد با کیفیت بالا-BELKIN- دیده می شود. کانکتورهای کابل جهت نشان دادن محل اتصال هر کدام رنگهای متفاوتی را دارند. آبی برای مادربورد- سیاه برای وسیله MASTER IDE و خاکستری برای وسیله SLAVE IDE.

مادربردهای DDR:
نوع جدید مادربوردها که علاوه بر دارا بودن اسلاتهای AGP ماژولهای حافظه DDR را نیز ساپورت می کنند. مادربردهایSDRAM : نوع قدیمی مادربوردها که شامل اسلاتهای ISA می باشد. مادربردهای RAID: نوعی از مادربردها که استفاده از دو هارددرایو را به صورت parallel فراهم می کند. واحد پردازش مرکزی((CPU: کنترل کننده مرکزی کامپیوتر می باشد که به کلیه قسمتهای کامپیوتر رسیدگی می نماید و عمل پردازش را انجام میدهد. این قطعه پردازشگر اصلی کامپیوتر است و در واقع تعیین‌ کننده نوع کامپیوتر می ‌باشد. در حال حاضر CPUهای پنتیوم رایج است که انواع آن پنتیوم II، III، IIII می ‌باشند. CPUها دارای ابعادی حدود 5 * 5 cm و با ضخامتی حدود 2 mm می ‌باشند. CPU بر روی برد اصلی در جای مخصوص خود نصب می ‌شود. سرعت CPU با واحد مگاهرتز معرفی می شود. این پردازنده دارای مدار الکترونیکی گسترده و پیچیده است که به انجام دستورات برنامه های ذخیره شده می پردازد. بخشهای اصلی CPU حافظه و واحد کنترل و واحد محاسبه و منطق هستند. در بخش حافظه کار ذخیره سازی موقت دستورها و یا داده ها در داخل ثباتها یا registerها انجام می شود. واحد کنترل با ارتباط با بخشهای مختلف سی پی یو کار هدایت و کنترل آنها را بر عهده دارد. واحد محاسبه و منطق(ALU) کار انجام توابع حسابی و مقایسه ای و منطقی را بر عهده دارد. از میان انواع سی پی یوهای AMD و اینتل که بازار را در چنگ خود دارند پردازنده athlon از AMD ارزانتر و سریعتر و با کیفیت تر از پردازنده های اینتل می باشد.
CPU
ریزپردازنده یا میکرو پروسسور ریزپردازنده واحد پردازش مرکزی یا مغز رایانه می باشد. این بخش مدار الکترونیکی بسیار گسترده و پیچیده ای می باشد که دستورات برنامه های ذخیره شده را انجام می دهد. جنس این قطعه کوچک (تراشه) نیمه رسانا است. CPU شامل مدارهای فشرده می باشد و تمامی عملیات یک میکرو رایانه را کنترل می کند. تمام رایانه ها (شخصی، دستی و...) دارای ریزپردازنده می باشند. نوع ریزپردازنده در یک رایانه می تواند متفاوت باشد اما تمام آنها عملیات یکسانی انجام می دهند.

مراحل اسمبل کردن:
1- مطالعه کتابچه مادربورد:
برای اسمبل کردن باید ابتدا کتابچه مادربورد را مطالعه کنیم. با مطالعه کتابچه مادربورد قبل از شروع به اسمبل کردن PC، می توان مقدار زیادی در وقت خود صرفه جویی کرد و دردسر خود را کم کرد، حتی این مطالعه قبل از خریدن حافظه و cpu نیز می تواند بسیار مفید باشد. همه کتابچه های مادربورد، همه اطلاعاتی را که باید داشته باشند ندارند، ولی اکثر قریب به اتفاق شرکتهای معروف ( مانند Asus و Abit) مستندات تشریحی را تهیه می کنند. کتابچه ها اطلاعات مهمی را به ما میدهند، از جمله اینکه چگونه جامپرها را ست کنیم و کدام اسلاتها برای نصب انواع رم هستند. هر چند توصیه می شود که از مادربورد بدون جامپر استفاده شود، بعضی از مادربوردها ممکن است شامل تعدادی جامپر یا سوئیچهای DIP باشند. مادربوردهای مبتنی بر چیپ ست VIA KT266 دارای یک جامپر جهت تغییر بین 200 مگاهرتز و 266 مگاهرتز، front side گذر گاه هستند و مادربوردهای RAID معمولا دارای تنظیم سوئیچ های DIP هستند.
2- نصب CPU:
اگر از یک cpuی سوکت دار استفاده می شود: باید cpu را از لبه ها یش در دست بگیریم و به گوشه های ردیف پین های آن نگاه کنیم، یک یا دو تا از گوشه ها باید پینهای کمتری از بقیه داشته باشند. سپس به سوکت روی مادربورد نگاه می کنیم و گوشه هایی که مشابه با گوشه های تک cpu است را شناسایی می کنیم. سپس بازوی کوچک را بلند کرده و به نزدیک سوکت مادربورد برده و به ملایمت و آرامی، با هم خط کردن گوشه های مناسب و مقتضی، cpu را در سوکت قرار میدهیم. در هنگام داخل کردن cpu از فشار استفاده نمی کنیم. Cpu باید به درستی در جای خود بلغزد و قرار گیرد. اگر این گونه نشد، اطمینان پیدا می کنیم که بازوی آزاد سازی سوکت کاملا بلند شده باشد و گوشه های تک cpu با گوشه های مربوطه در سوکت تطابق داشته باشند. سپس بازو را به پایین فشار داده و مطمئن می شویم که آن را به جای درست خود چفت می کنیم. سپس کولر cpu را اضافه می نماییم. برخی از کولرهای cpu، نوارهای گرمایی از قبل تعبیه شده دارند که در جایی قرار دارد که در تماس با cpu است. اگر کولر از اینگونه بود، هرگونه پوشش محافظ را جدا می کنیم (معمولا نواری از پلاستیک آبی). اگر کولر نوار گرمایی متعلق به خود را نداشت، مقدار کمی از خمیر گرمایی را در وسط cpu پخش میکنیم ( خمیر گرمایی خیلی موثرتر از نوار گرمایی است، بنابراین اگر کولر نوار داشته باشد ممکن است کار بهتر این باشد که آن را جدا کنیم). کولر cpu را به سوکت همانطور که در دستورالعملهایش توضیح داده شده مرتبط می سازیم. در مکانیزم بستن کولر ممکن است به مقدار زیادی فشار احتیاج باشد، ولی از فشار دادن کولر به طور شدید به طرف پایین بر روی هسته cpu اجتناب می کنیم، فشار مستقیم زیاد می تواند هسته های Athlon را خرد کند. ممکن است بهتر این باشد از یک سری انبردستهای با سرهای برآمده سوزنی برای متصل کردن کولر استفاده کنیم. سرانجام، کابلهای تغذیه کولر را به محل سه شعبه ای نزدیک بر روی مادربورد متصل می سازیم. اگر از cpu اسلاتی استفاده می شود: اگر قبلا کارت cpu را به درون کارتریج/ کولر وارد نکرده اند این کار را انجام می دهیم. محلهای نصب کارتریج را به سوراخهای مقتضی موجود بر روی مادربورد پیوند می زنیم. کارتریج را به درون اسلات cpu وارد می کنیم و آن را با محلهای نصب محکم می سازیم. کابلهای تغذیه کولر را به محل سه شعبه ای نزدیک بر روی مادربورد متصل می سازیم.
3- نصب حافظه:
مادربوردها دو یا بیشتر اسلاتهای بلند دارند که معمولا نزدیک cpu هستند که مشابه پین های اتصالی طلایی بر روی حافظه های DIMM می باشند. باید توجه کرد که نمی توان انواع گوناگون RAM را ترکیب و تطبیق ساخت. نباید DIMM های PC133 و PC100 را با هم به کار برد و نباید حافظه ECC و non-ECC را با هم ترکیب ساخت. باید از کتابچه مادربورد کمک گرفت تا انواع حافظه هایی که مادربورد پشتیبانی می کند را مشخص ساخت. اما به هر حال غالبا می توان DIMM های حافظه ها با سایزهای مختلف را با هم ترکیب ساخت. به عنوان مثال، اگر یک DIMM 128MB PC133 NON-ECC و یک DIMM 256MB PC133 NON-ECC داشته باشیم احتمالا می توانیم آن دو را با هم به کار گیریم. از کتابچه مادربورد استفاده می کنیم تا ببینیم چگونه DIMM های سایزهای مختلف را مرتب و بچینیم.
برای نصب حافظه، اطمینان پیدا می کنیم که مادربورد بر روی سطح صافی قرار دارد و هیچ چیزی زیر آن قرار ندارد. هر سوکت DIMM یک قلاب ( گیره قفلی) در هر انتهای آن خواهد داشت تا اتصال حافظه را وقتی درون آن قرار دارد مستحکم کند. به گیره های قفلی ضربه سبک و ناگهانی وارد می سازیم تا باز شوند. DIMM ها را یکی یکی وارد می سازیم. شکافهای بر روی لبه DIMMها را با برآمدگی در سوکت DIMM مرتب می سازیم. فشار مساوی بر کل محل وارد می سازیم تا با صدای تیک شدیدی به جای خود بیفتد. هنگامیکه DIMM را به داخل سوکت فشار می دهیم گیره های قفلی باید بسته شوند. قبل از اقدام بیشتر، اطمینان پیدا می کنیم که DIMM کاملا به جای خود وارد شده است و قفل ها بسته هستند.
4- محکم کردن مادربورد در داخل کیس:
کاور کیس را بر داشته، در داخل آن باید یک بسته سخت افزار باشد، شامل پیچ های عریض، پیچ های باریک، برجستگی هایی از جنس برنج، واشرهای نایلونی قرمز رنگ و ضمائم دیگر. قبل از آنکه مادربورد را نصب کنیم، ابتدا باید کیس را با برداشتن هر گونه چیز قابل جابجایی که ورود را مشکل می سازد آماده سازیم. اگر از یک tower case استفاده می شود، آن را به کنار می خوابانیم. نگاهی به صفحه فلزی بزرگ در زیر آن می اندازیم. سوراخهایی متعددی خواهد داشت، تعدادی از آنها برای آن است که ما با برجستگیهایی برای پشتیبانی کردن مادربورد خود آنها را پرسازیم. اگر مادربورد خود را از نزدیکی چک کنیم، سوراخهایی با حاشیه نقره ای خواهیم یافت. اغلب آنها با سوراخهای برجسته در داخل کیس منطبق خواهند بود به خاطر روشی که بر اساس آن کیس های ATX و بردها استاندارد شده اند. برجستگیهایی که مادربورد را در فاصله مناسبی از کیس نگه میدارند. حداقل 6 برجستگی را برای محکم کردن مادربورد خود به کار می گیریم و اطمینان پیدا می کنیم که هر برجسته برنجی که ما نصب می کنیم، با سوراخی در مادربورد انطباق دارد. نباید هر برجستگی که به طور کامل با مادربورد پوشانده می شود ( با سوراخهای آن انطباق ندارد) را نصب کرد، زیرا تماس غیر صحیح بین مادربورد و کیس می تواند باعث سوء عمل و خرابی شود. از یک جفت انبردست، برای پیچ دادن برجستگیهای هر گوشه مادربورد و حداقل دو یا بیشتر برای پشتیبانی از وسط مادربورد یکی نزدیک اسلات AGP قهوه ای و دیگری در جهت مخالف، استفاده می کنیم. اگر خواستیم می توانیم از تعداد بیشتری استفاده کنیم. سپس منطقه برجسته روی مادربورد را آماده می کنیم که پشت کیس می باشد که به سریال mobo، موازی، ps2، USB و پورتهای دیگر مربوط می شود. برخی از کیس ها صفحات پانچ شده ای دارند که قسمتی یا همه سوراخهای برجسته را می پوشانند، پانچ آنها را جدا کرده و آنها را دور می ریزیم. برخی از کیس ها یک صفحه برجسته جداگانه دارند که باید آنرا به محکمی به درون محل قبل از وارد کردن مادربورد اضافه کنیم. برجستگی کانکتور پشتی باید با سوراخهای داخل صفحه برجسته ATX فیت شوند. مادربورد را به درون کیس وارد می کنیم. مطمئن می شویم که هیچ چیز زیر آن نیفتاده یا نلغزیده است. از لبه هایش آنرا نگه میداریم. باید مواظب باشیم که آنرا به کمک کولر cpu یا اجزاء برد نگیریم. اگر مواظب نباشیم ممکن است چیزی را بشکنیم. هماهنگ سازی برجستگیها احتیاج به مهارت کمی دارد ولی باید با صبر و حوصله کار کنیم و به چیزی فشار وارد نکنیم. وقتی که مادربورد در جای خود است یک پیچ را ( عریض یا باریک، هر کدام را که برجستگی ها لازم دارند) برای هر برجستگی همراه با یک واشر نایلونی به کار می بریم. هر پیچی را با یک یا دو دور چرخش می بندیم، اما هیچ کدام را محکم نمی کنیم تا وقتی که همگی آنها را ببندیم. وقتی همه پیچها را نصب کردیم از اول همه پیچها را محکم می کنیم. سپس دسته کابل بزرگتر پاور را از تغذیه پاور به سوکت بزرگ پاور روی مادربورد متصل می کنیم. کانکتورهای پاور مادربورد ATX یک قالب 20 پینی است. مادربوردهای پنتیوم 4 دارای سوکت پاور دیگر و کوچکتری نیز هستند، به جهت اینکه پاورهای ATX جدید دارای یک کانکتور برای این مورد هستند. اکنون یک بسته کوچک سیم پیدا می کنیم که از جلوی کیس بیرون زده و دارای کانکتورهای کوچکی است که دارای برچسبهایی مثل “Power SW,” و “Power LED” و “hd led,” و “Speaker,” و احتمالا چیزهای دیگری می باشد. بیشتر مادربوردها دارای قالبهای کوچک پین مخصوص این کابلها می باشند. کتابچه مادربورد دارای دیاگرامی است که نشان می دهد که هر کدام از اینها به کدام یکی تعلق دارد.


تحقیق در مورد میزان استفاده از اینترنت

بررسی میزان استفاده از اینترنت توسط دانشجویان

فرمت: WORD (قابل ویرایش)
تعداد صفحات فایل: 84


اهمیت موضوع تحقیق

توسعه اطلاعات تحولات بنیادینی در حوزه‌های مختلف جامعه بشری اتفاق افتاده است که بعضا از آن تحت عنوان انقلاب یاد می‌شود یاد می شود .دستاورداین انقلاب در جامعه بشری بیشتر مربوط است به کاربردهای مختلف فناوری اطلاعات در حوزه‌های مختلف عملکرد اجتماعی نظیر اقتصاد، تجارت، بهداشت، آموزش و غیره.


دانلود فایل


گزارش کارآموزی آموزشگاه کامپیوتر

گزارش کارآموزی آموزشگاه کامپیوترگزارش کارآموزی آموزشگاه کامپیوتر برای رشته های کامپیوتر و فناوری اطلاعات تعداد

صفحات:26

فهرست مطلالب:

فصل اول: آشنایی کلی با مکان کارآموزی
1-1- معرفی محل کارآموزی
1-2- فعالیت های کلی محل کارآموزی
1-3- چارت سازمانی
1-4- فعالیت های کامپیوتری محل کارآموزی
1-5- نرم افزارها و سخت افزار های موجود
فصل دوم : ارزیابی بخش های مرتبط
2-1- مبانی کامپیوتر
2-2- آشنایی با مزایای کامپیوتر :
2-3- آشنایی با انواع کامپیوترهای شخصی :
2-4- علوم کامپیوتر
2-5- شروع به کار در محیط Windowse
2-6- آشنایی با محیط Word
2-7- آشنایی با محیط Excel
2-8- آشنایی با محیط Access
2-9- آشنایی با محیط Power point
2-10- توانایی برقراری ارتباط با اینترنت
فصل سوم : آزمون آموخته ها و نتایج و پیشینه
دانلود فایل