عنوان فایل: ارتباط افزایش حافظه اصلی بت سرعت کامپیوتر
تعداد اسلاید:10
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 32 صفحه
قسمتی از متن word (..doc) :
2
پروژه درس معماری کامپیوتر
موضوع :
حافظه(RAM(Random Access Memory شناخته ترین نوع حافظه در دنیای کامپیوتر است . روش دستیابی به این نوع از حافظه ها تصادفی است . چون می توان به هر سلول حافظه مستقیما" دستیابی پیدا کرد . در مقابل حافظه های RAM ، حافظه های(SAM(Serial Access Memory وجود دارند. حافظه های SAM اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های SAM در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.
این حافظه بعنوان حافظه با دسترسی تصادفی نامیده شده است، بدلیل اینکه می توانیم به هر سلول حافظه مستقیما دستیابی داشته باشیم. در اصل این حافظه بعد از CPU ، مهمترین بخش اجرایی کامپیوتر به حساب می آید. مثل ریز پردازنده، تراشه
2
حافظه از یک مدار یکپارچه یا IC می باشد که از میلیونها ترانزیستور و خازن ساخته شده است. در بیشتر این حافظه ها، DRAM یا حافظه با دسترسی تصادفی پویا، یک زوج ترانزیستور و خازن برای ایجاد یک سلول حافظه وجود دارد که نمایانگر یک بیت از اطلاعات است. چنین خازنی بیت اطلاعاتی 0 یا 1 را نگاهداری می کند. ترانزیستور بعنوان سوئیچی عمل می کند که امکان اینکه مدارات کنترل روی تراشه حافظه ، خازن یا تغییر موقعیت را بخوانند را فراهم می آورد. خازن مثل ظرف کوچکی است که توانائی ذخیره الکترونها را دارا می باشد. جهت ذخیره یک 1 در سلول حافظه، خازن از الکترونها پرمی گردد و برای ذخیره یک 0 آن خازن خالی می گردد. انواع حافظه RAM عبارتند از: SPAM یا حافظه با دسترسی تصادفی ایستا: برای هر سل حافظه از چندین (چهار تاشش) ترانزیستور استفاده می نماید و در هر سلول خازن وجود ندارد. این حافظه برای حافظه Cache استفاده می گردد. حافظه DRAM یا حافظه با دسترسی تصادفی پویا: دارای سلولهای حافظه، با یک زوج ترانزیستور و خازن است و نیاز به Refresh دائم دارد. حافظه FPM DRAM : شکل اصلی DRAM بوده که تا زمان مرحله نهایی استقرار یک بیت اطلاعات و خواندن بیت، قبل از شروع بیت دیگر، منتظر می ماند. حداکثر سرعت انتقال به حافظه پنهان ال دو ، 176 مگابایت در هر ثانیه است.
این حافظه را حافظه فرار میگویند.با قطع جریان برق اطلاعات آن پاک میشود.وظیفه آن اجرای برنامه هاست.در واقع تمام برنامه ها برای اینکه اجرا شوند بایستی به حافظه Ram منتقل شوند.این وع حافظه ساختار پیچیده ای دارد که به دلیل نوع وظیفه آنها اجتناب ناپذیره. حافظه Ram از ۴ قسمت مختلف تشکیل شده که در زیر آمده است:
convetionall:این قسمت که 640kb است اولین قسمت حافظه Ram میباشد.این قسمت محیطی است که سیستم عامل Dos و تمام برنامه های تحت آن اجرا میشود.به برنامه هایی که در محیط یک سیستم عامل اجرا میشوند برنامه های تحت آن سیستم عامل گویند.
3
U.M.B:این قسمت که به حافظه فوقانی معروف است٬ قسمت بسیار مهمی از حافظه Ram میباشد.با استفاده از دستوراتی میتوان برنامه های تحت Dos را در این محل قرار داد.
H.M.A:این قسمت نیز محل نگهداری اطلاعات سخت افزاری میباشد.که اغلب فضاهای آن رزرو شده است.
Extended Memory:به بقیه فضای Ram (به جز آنهایی که در بالا آمد!) گفته میشود.به معنای حافظه گسترده.این قسمت بسته به فضای Ram دارای مقدار متفاوتی هست.
مبانی اولیه حافظه
با اینکه می توان واژه " حافظه " را بر هر نوع وسیله ذخیره سازی الکترونیکی اطلاق کرد، ولی اغلب از واژه فوق برای مشخص نمودن حافظه های سریع با قابلیت ذخیره سازی موقت استفاده بعمل می آید. در صورتیکه پردازنده مجبور باشد برای بازیابی اطلاعات مورد نیاز خود بصورت دائم از هارد دیسک استفاده نماید، قطعا" سرعت عملیات پردازنده ( با آن سرعت بالا) کند خواهد گردید. زمانیکه اطلاعات مورد نیاز پردازنده در حافظه ذخیره گردند، سرعت عملیات پردازنده از بعد دستیابی به داده های مورد نیاز بیشتر خواهد گردید. از حافظه های متعددی بمنظور نگهداری موقت اطلاعات استفاده می گردد.
مجموعه متنوعی ازانواع حافظه ها وجود دارد . پردازنده با توجه به ساختار سلسله مراتبی فوق به آنها دستیابی پیدا خواهد کرد. زمانیکه در سطح حافظه های دائمی نظیر هارد و یا حافظه دستگاههائی نظیر صفحه کلید، اطلاعاتی موجود باشد که پردازنده قصد استفاده از آنان را داشته باشد ، می بایست اطلاعات فوق از طریق حافظه RAM در اختیار پردازنده قرار گیرند. در ادامه پردازنده اطلاعات و داده های مورد نیاز خود را در حافظه Cache و دستورالعمل های خاص عملیاتی خود را در رجیسترها ذخیره می نماید.
تمام عناصر سخت افزاری ( پردازنده، هارد دیسک ،
4
حافظه و ...) و عناصر نرم افزاری ( سیستم عامل و...) بصورت یک گروه عملیاتی بکمک یکدیگر وظایف محوله را انجام می دهند . بدون شک در این گروه " حافظه " دارای جایگاهی خاص است . از زمانیکه کامپیوتر روشن تا زمانیکه خاموش می گردد ، پردازنده بصورت پیوسته و دائم از حافظه استفاده می نماید. بلافاصله پس از روشن نمودن کامپیوتر اطلاعات اولیه ( برنامه POST) از حافظه ROM فعال شده و در ادامه وضعیت حافظه از نظر سالم بودن بررسی می گردد ( عملیات سریع خواندن ، نوشتن ) .در مرحله بعد کامپیوتر BIOS را ازطریق ROM فعال خواهد کرد. BIOS اطلاعات اولیه و ضروری در رابطه با دستگاههای ذخیره سازی، وضعیت درایوی که می بایست فرآیند بوت از آنجا آغاز گردد، امنیت و ... را مشخص می نماید. در مرحله بعد سیستم عامل از هارد به درون حافظه RAM استقرار خواهد یافت . بخش های مهم و حیاتی سیستم عامل تا زمانیکه سیستم روشن است در حافظه ماندگار خواهند بود. در ادامه و زمانیکه یک برنامه توسط کاربر فعال می گردد، برنامه فوق در حافظه RAM مستقر خواهد شد. پس از استقرار یک برنامه در حافظه و آغاز سرویس دهی توسط برنامه مورد نظر در صورت ضرورت فایل های مورد نیاز برنامه فوق، در حافظه مستقر خواهند شد.و در نهایت زمانیکه به حیات یک برنامه خاتمه داده می شود (Close) و یا یک فایل ذخیره می گردد ، اطلاعات بر روی یک رسانه ذخیره سازی دائم ذخیره و نهایتا" حافظه از وجود برنامه و فایل های مرتبط ، پاکسازی ! می گردد.
همانگونه که اشاره گردید در هر زمان که اطلاعاتی ، مورد نیاز پردازنده باشد، می بایست اطلاعات درخواستی در حافظه RAM مستقر تا زمینه استفاده از آنان توسط پردازنده فراهم گردد. چرخه درخواست اطلاعات موجود درRAM توسط پردازنده ، پردازش اطلاعات توسط پردازنده و نوشتن اطلاعات جدید در حافظه یک سیکل کاملا" پیوسته بوده و در اکثر کامپیوترها سیکل فوق ممکن است در هر ثانیه میلیون ها مرتبه تکرار گردد.
به محل ذخیره کردن محاسباتی که توسط کامپیوتر انجام میگیرد حافظه گویند. در کامپیوتر ها دو نوع متداول
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 14 صفحه
قسمتی از متن word (..doc) :
موضوع پروژه:
تحلیل شرکت خدمات رسانی کامپیوتر
خدمات کامپیوتری(خرید وفروش قطعات کامپیوتری ):
قطعات کامپیوتر را مسئول خرید ،خرید داری کرده و انبار میشود.
یک لیستی از فرم قطعات آماده شده همراه با قیمت به مشتری ارائه میشود.
مشتری با توجه به معیارهای خودش سیستم خودرا انتخاب کرده و فروشنده پس از اطمینان از خرید سیستم فرم نرم افزارها را به مشتری میدهد و سپس مشتری نرم افزارهای که روی سیستم اش میخواهد نصب شود تیک زده و فرم را امضاء میکند سپس فروشنده تمام هزینه ها را محاسبه کرده و فاکتور خرید در اختیار مشتری قرار میدهد تا در قسمت حسابداری این فاکتور را بپردازد.قسمت حسابداری هزینه و آدرس و تلفن مشتر
ی را میگیرد تا هنگام آماده شدن سیستم بتواند با مشتری تماس بگیرد.
بعد از اسمبل کردن ونصب نرم افزارهای مورد نیاز، فروشنده با مشتری تماس میگیرد پس ازدریافت فاکتور پرداخت شده سیستم را تحویل مشتری میدهد.
حال اگرسیستم مشکل دار شود مشتری با شرکت تماس میگیرد مسئول فنی و تعمیر به درب منزل رفته و سیستم را تعمیر میکند(نصب نرم افزار و یا آموزش به مشتری و یا تعویض قطعه ی مورد نصب نظر)اگر خدمات انجام شده شامل گارانتی باشد از مشتری هزینه ای دریافت نمیشود در غیر این صورت هزینه ای خدمات انجام شده دریافت میشود.
جدول مشخصات نیازمندیهای شرکت:
نیازمندیها
R1
خرید کالا توسط مسةول خرید
R2
انبار کردن کالا
R3
تحویل فاکتور فروش توسط فروشنده به مشتری
R4
سفارش کالا به مسئول خرید
R5
تحویل فاکتور قطعات به مشتری
R6
تحویل فاکتور فروش نرم افزارها به مشتری
R7
اسمبل کردن سیستم
R8
نصب ویندوز همراه با نرم افزارها
R9
تماس با مشتری برای دریافت سیستم
R10
خدمات پس از فروش(تعمیر سیستم)
R11
قیمت کالا به روز
R12
دریافت پول بابت فروش و واریز به حساب شرکت
R13
تحویل کالا به مسئول انبار
R14
ثبت فروش کالا توسط مسئول فروش
R15
نام کالا
R16
تعداد کالا
منبع:خریدار- بخش انباردار-متصدی فروش-مسئول فنی و تعمیر- بخش حسابداری-مسئول ثبت اسناد
نواحی:بخش حسابداری-بخش انبارداری- بخش ثبت اطلاعات-مسئول خرید- فروشنده-بخش فنی
واسط (داخلی و خارجی):فروشنده-مسئول فنی-خریدار- بخش انباردار- بخش حسابدار
زیر سیستم:بخش حسابداری-بخش انبارداری-مسئول فروش-مسئول خرید-مسئول فنی
جدول D.T.T:
نیاز نیاز
R1
R2
R3
R4
R5
R6
R7
R8
R9
R10
R11
R12
R13
R14
R15
R16
R1
a
R2
a
a
R3
a
a
R4
a
a
a
R5
a
a
a
R6
a
a
a
R7
a
a
R8
a
a
R9
a
a
R10
a
R11
a
R12
a
a
R13
a
a
R14
a
R15
a
a
a
a
a
a
a
a
a
a
R16
a
a
a
a
a
a
a
a
a
a
جدول F.T.T:
ناحیه نیاز
A1
A2
A3
A4
A5
A6
R1
a
R2
a
R3
a
R4
a
a
a
R5
a
R6
a
R7
a
R8
a
دسته بندی | پاورپوینت |
فرمت فایل | ppt |
حجم فایل | 27 کیلو بایت |
تعداد صفحات فایل | 26 |
پاورپوینت بررسی شبکه های کامپیوتری در 26 اسلاید قابل ویرایش
فهرست مطالب
شبکه های کامپیوتری
تقسیم بندی بر اساس وظایف
تقسیم بندی بر اساس توپولوژی
توپولوژی bus
توپولوژی ring
توپولوژی star
تقسیم بندی بر اساس حوزه های جغرافیایی تحت پوشش
شبکه های lan
شبکه های man و wan
کابل در شبکه
کابل Unshielded Twisted pair )UTP) کابل کواکسیال فیبر نوری
مفاهیم اولیه شبکه
انواع راههای ارتباط کاربر به ISP
استاندارد شبکه ها
نرم افزارهای استاندارد و بروز رسانی آن ها
پیاده سازی امنیت در سازمان
شبکه های کامپیوتری
یک شبکه شامل مجموعه ای از دستگاه ها بوده که با استفاده از یک روش ارتباطی
( کابل و امواج رادیویی و ماهواره)بوده و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل) به یکدیگر متصل میگرددند. شبکه ها نیز می توانند با یکدیگر مرتبط شده و شامل زیر شبکه ها نیز باشند
تفسیم بندی شبکه ها .شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
تقسیم بندی بر اساس نوع وظایف
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند . در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.
تقسیم بندی بر اساس توپولوژی
الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
1- انعطاف پذیری
2- هزینه
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING
توپولوژی BUS
یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS
کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
ساختار ساده .
توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد.
معایب توپولوژی BUS
مشکل بودن عیب یابی . کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.
ایزوله کردن خطاء مشکل است . در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود.
کابل در شبکه
در شبکه های محلی از کابل به عنوان محیط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد.. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . انواع کابل ها به صورت زیر می باشد
کابل Unshielded Twisted pair )UTP)
کابل کواکسیال
فیبر نوری
کابل Unshielded Twisted pair (UTP)
متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد .. کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند.
مزایای کابل های بهم تابیده :
سادگی و نصب آسان
انعطاف پذیری مناسب
دارای وزن کم بوده و براحتی بهم تابیده می گردند.
معایب کابل های بهم تابیده :
تضعیف فرکانس
بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.
پایین بودن پهنای باند
بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته نمی شوند.
کابل کواکسیال
یکی از مهمترین محیط های انتقال در مخابرات کابل کواکسیال و یا هم محور می باشد . در این نوع کابل ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد.
مزایای کابل های کواکسیال :
قابلیت اعتماد بالا
ظرفیت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز
دوام و پایداری خوب
پایطن بودن مخارج نگهداری
قابل استفاده در سیستم های آنالوگ و دیجیتال
هزینه پائین در زمان توسعه
پهنای باند نسبتا" وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است .
معایب کابل های کواکسیال :
مخارج بالای نصب
نصب مشکل تر نسبت به کابل های بهم تابیده
محدودیت فاصله
نیاز به استفاده از عناصر خاص برای انشعابات
از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسیال استفاده می گردد. اغلب کارت های شبکه دارای کانکتورهای لازم در این خصوص می باشند.
مفاهیم اولیه شبکه
Protocol:
عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.
TCP/IP:
یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.
IP Address:
در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد. Valid IP: به IP هایی گفته می شود که در اینترنت معتبر بوده و قابل شناسایی باشند.
Invalid IP:
به IP هایی گفته می شود که در اینترنت فاقد هویت و غیر قابل شناسایی می باشند. از این IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به میزان کافی و یا جهت امنیت شبکه استفاده می شود. از Invalid IP بدلیل نداشتن هویت در اینترنت نمی توان برای اتصال به اینترنت استفاده کرد. بلکه باید از تکنیکهایی مثل NAT یا Proxy استفاده کرد.
NAT: یک تکنیک خوب برای بکارگیری Invalid IP است. در این روش تقریبا تمام پروتکل ها پشتیبانی می شوند و مهمتر اینکه نیاز به تنظیم خاصی بر روی کامپیوتر کاربران نیست. از جمله نرم افزارهایی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.