فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کامل پایان نامه رشته کامپیوتر درباره پورت کامپیوتر

اختصاصی از فی فوو دانلود کامل پایان نامه رشته کامپیوتر درباره پورت کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود کامل پایان نامه رشته کامپیوتر درباره پورت کامپیوتر


دانلود کامل پایان نامه رشته کامپیوتر درباره پورت کامپیوتر

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

 مقدمه

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

 پویش پورت

پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا” آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .

نحوه عملکرد برنامه هاى پویش پورت ها

برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .

برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده “آشکار” و یا ” مخفى” ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر ” پویش کند ” استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .

برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا” یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
نحوه پیشگیرى و حفاظت

مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا” مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا” اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .

نرم افزارهاى پویش پورت ها

به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :

Nmap ( یا Network Mapper )

FoundStone Vision

FoundStone FPort

FoundStone ScanLine

FoundStone SuperScan

FireWalls.com Port Scan ( بررسى online وضعیت پورت ها )

TCP/IP چیست؟

TCP/IP استاندارد شبکه­ى جهانى براى اینترنت است و از همان ابتدا به جاى استفاده از وسایل مخصوص، براى ایجاد و تنظیم ارتباط بین شبکه­اى به کار می­رفت.
در اوایل دهه­ى 70 تیم طراح TCP/IP اهداف خود را به این شکل مشخص کرد: “ارتباطات بین شبکه­اى شامل دو بخش اصلى می­شود: انتقال سریع پیام و کنترل همه­جانبه­ى مکالمات.”

TCP/IP نام خود را از دو تفاهم­نامه­ى بااهمیت (تفاهم­نامه­ى کنترل انتقال Transmission Control Protocol و تفاهم­نامه­ى اینترنت Internet Protocol) وام گرفته­است. TCP/IP در واقع مجموعه­اى از تفاهم­نامه­هاى مختلف مانند HTTP و FTP است که در حوزه­هاى دیگر داراى اهمیت هستند. TCP/IP براى مصرف­کنندگان واقعى مناسب و بی­دردسر است.

آغاز TCP/IP

TCP/IP به پروژه­ى وزارت دفاع آمریکا (براى اطمینان از تداوم ارتباطات نظامى پس از حمله­ى هسته­اى) مربوط می­شود.

وزارت دفاع آمریکا از دانشگاه استانفورد و مسوولان تفاهم­نامه براى گسترش این طرح حمایت خود را اعلام کردند. به این ترتیب TCP/IP قبل از ورود به بازار عمومى با یونیکس BSD ، به یک استاندارد نظامى تبدیل شد.

TCP/IP براى اهداف آموزشى با نسخه­ى 4 (این نسخه هنوز هم متداول است) به بازار آمد. براى کسب اطلاعات بیش­تر می­توانید به این آدرس مراجعه کنید:

www.cs.utexas.edu/users/chris/think/Early_Days_Of_TCP/Introduction
  موارد استفاده­ى TCP/IP

IP به لایه­ى 3 مدل شبکه­اى OSI (که به تحویل، تجزیه و دوباره سوارکردن قطعات می­پردازد) مربوط است. TCP (در لایه­ى چهارم، لایه­ انتقال) ارتباطات بین دستگاه­ها را بررسى می­کند.

هر دستگاه کاربرد خاصى دارد و به دلیل آن­که TCP/IP در سطوح متوسط به بالاى مدل OSI مورد استفاده قرار می­گیرد، ویژگی­هاى شبکه­ى زیربنایى اهمیت چندانى ندارد.

خدمات TCP/IPاز یک مدل مشترى- سرور استفاده می­کنند که در این مدل میزبان، داده­ها و اطلاعات را در ازاى تقاضاى مشتریان، مانند مرورگرهاى وب فراهم می­کند.

ویژگی­هاى بارز TCP/IP

TCP/IP از استانداردهاى نامحدود و غیر اختصاصى استفاده می­کند و می­تواند هر نوع فناورى شبکه­اى، عمومى یا خصوصى، LAN( local area network)، WAN( Wide area net work) یا بدون سیم ارتباط برقرار کند. با وجود پیش‌رفت­هاى روزافزون فناورى ارتباطات اینترنتى کنونى به طور کامل به الگوهاى سال 1970 شباهت دارند.

 چگونه می­توانیم کار با TCP/IP را یاد بگیریم.

فقط یک روز براى آموختن دستورالعمل­ها وقت لازم است و می­توانید در کم­تر از 3 روز آموزش­هاى عملى مربوط را تکمیل کنید.

موارد استفاده­ى TCP/IP

در انتقال داده­ها و شبکه­هاى صوتى

TCP/IP در چه سیستمى اجرا می­شود؟

به طور تقریبى در تمام شبکه­هاى گسترده، بدون سیم و محلى (بدون توجه به تامین­کننده)عده­ى کمى از مردم می­دانند: TCP/IP به دلیل ویژگی­هاى یاد شده پدیده­اى بدون مرز نام گرفته­ است. مسیر طى شده توسط هر پیام با مسیر پیام­هاى دیگر فرستاده شده از دو دستگاه مشابه ارتباطى ندارد.

چه تحولاتى در این زمینه در جریان است؟

نسخه­ى شماره­ى 6 IP تحت عنوان آینده­ى اینترنت به بازار معرفى شده است.

قیمت TCP/IP

حقوق افراد با مهارت­هاى TCP/IP به دلیل تنوع حوزه­ى فعالیت، بسیار متفاوت است و انتظار می­رود در آینده­اى نزدیک این میزان به بیش­ترین حد در محدوده­ى شغل­هاى مشابه برسد.

آموزش

آموزش­هاى مورد نظر را می­توانید از تامین­کنندگان تجهیزات شبکه و آموزشگاه­هاى مستقل فرابگیرید. دوره‌هاى آموزشى وب در این زمینه، قدیمى اما قابل استفاده هستند. می­توانید به این آدرس­ها مراجعه کنید:

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

 الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

 ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

 در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

 –       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

 –       امنیت تجهیزات شبکه در سطوح منطقی

 –       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها 

 موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

 –       امنیت فیزیکی

 –       امنیت منطقی

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود کامل پایان نامه رشته کامپیوتر درباره پورت کامپیوتر

دانلود پایان نامه درباره تکنولوژی دات نت (.net)

اختصاصی از فی فوو دانلود پایان نامه درباره تکنولوژی دات نت (.net) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه درباره تکنولوژی دات نت (.net)


دانلود پایان نامه درباره تکنولوژی دات نت (.net)

دانلود متن کامل  با فرمت ورد  word

 

 

 

 

 

  

مقدمه ای درباره NET.
یقیناً، میکروسافت برجسته ترین تحولات را در صنعت رایانه به وجو آورده است. موفقیت های DOS ، حاصل تلاش بی وقفه بیل گیتس و استیوبالمر بود، وقتی آنها به IBM اطلاع دادند که سیستم عاملی برای فروش دارند حرکت قابل توجهی در دنیای رایانه ایجاد شد. میکروسافت با الهام گرفتن از جذابیت اپل مکینتاش سیستم عاملی ایجاد کرد که به طور گسترده در جهان مورد استفاده قرار گرفت و تحولی دوباره در دنیای رایانه بوجود آورد.
اکنون، میکروسافت با ابداع مجدد روشی برای استفاده و برنامه ریزی رایانه ها تحول دیگری در جهان ایجاد کرده است. اگر شما یک برنامه نویس C++ هستید یا اگر با سیستم عامل ویندوز یا کلاس (رده) خیت بنیادین میکروسافت (MFC) کار می کنید، بدون شک کاملاً تحت تأثیر الزامات NET، خواهید بود.
اخیراً اینترنت به رسانه ای تبدیل شده است که ما از طریق آن میتوانیم تجارت کنیم، دوستان خود را ملاقات کنیم، حساب جاری خود را انجام دهیم، بازی کنیم، گپ بزنیم و با اشخاصی که دوست داریم در تماس باشیم . انجام همه کارها از طریق یک نرم افزار نوشته شده، عملی و امکان پذیر شده اند تا ارتباطات ضابطه اینترنت (IP) برای وب جهانی برقرار می شوند. از آن جا که وب پیشرفت نموده و پیچیده تر شده است نرم افزار لازم است برای اجرای آن نیز باید میلیون ها داده IP را به رایانه ما انتقال دهد تا از آن دریافت کند. با استفاده از پست الکترونیکی مرور صفحات وب تعامل (فعل و انفعال) با پایگاه دادهع ها و اجرای برنامه های کاربردی توزیع شده بسیار پیچیده تر شده است و در نتیجه مهارت ها و تکنیک های برنامه نویسی نیز به ایجاد و حفظ نرم افزاری نیاز دارد که پیچیده تر باشد. یک برنامه نویس، اغلب مواقع (و به طور روزانه) با XML , SOAP , ASP , DCOM . CoM+ COM، و XSL و یک آرایه رو به افزایش از SDK های کامل و نیز راهنماییهایی در رابطه با آنها مواجه می گردد.
میکروسافت، بنابر اصل نیازهای فناوری جاری همانند بسیاری از صنعتکاران به طور روزافزون، برنامه های کاربردی، مجموعه ابزارهای و سیستم های عامل و کتابخانه ها قابل حمل نیستند، زیرا بسیار گسترده تر می باشند و همچنین حاوی افزودنی ها، الحاقات (extensions) و توافق ها (compromisers) هستند. چارچوب NET، در اصل آن را تغییر می دهد. این تغییر نه نمونه ی است و نه برای تحکیم کار، بلکه این یک حرکت بسیار بزرگ، برجسته و قابل تأمل است که همه مطالب مربوط به برنامه نویسی رایانه های شخصی شما (در هر شکل و اندازه ای) را دوباره تعریف می کند و شامل خود زبان ها نیز می باشد.
یکی از مهمترین حقایق موجود در مورد چارچوب NET. (و شاید این نظر از جهانی درست نباشد) آنست که این زبان، همانند جاوا از فناوری ماشین مجازی استفاده نمی کند. نرم افزار قابل اجرا در NET کاملاً کامپایل (همگردانی) می شود و همانند کد (رمز) کامپایل شده از یک برنامه C در سطح ماشین اجرا خواهد شد. این تصور غلط رایج از آن ناشی می شود که NET از یک زبان میانه که گاهی اوقات به عنوان “P – code” تعریف می شود، استفاده می کند. NET در واقع روش کامپایل (همگردانی) چند مرحله ای را به کار می برد. یک کامپایل اولیه به یک فرمت (قالب) میانه قابل حمل و یک کامپایل درجا (JIT) برای یک برگه نهایی قابل اجرا در زمان اجرا.
این سیستم (در حالی که نسبتاً پیچیده است) برای انجمن برنامه نویسی فواید زیادی دارد. یعنی در همه زبان ها دارای یک سطح عمومی هستند که در شکل میانه خود آن را به اشتراک می گذارند. بنابر این ترکیبی از ماجول(پیمانه) های نوشته شده در زبان های COBOL . FORTRAN , Eiffel , Visual Basic , C# یا هر زبانی که در آینده پشتیبانی خواهد شد میتواند برای زبان میانه (IL) کامپایل (همگانی) می شود و همراه با شرح کاملی از خود بسته بندی می گردد. رابط ها،خصوصیات (Prroperties) روش ها و کلاس (رده) های آن (همانند فوق داده ها) برای سایر ماجول (پیمانه) ها با محیط های توسعه برنامه کاربردی که سریعاً مجتمع شده اند (نظیر Visual Studio. NET) در دسترس می باشند.
هنگامی که زمان اجرای NET برای اجرای یک برنامه تبدیل شده به IL استفاده می شود، NET از یک JITer برای کامپایل (همگردانی) IL به یک کد ماشین اصلی (درتبدیل کامل) که در ریز پردازنده دستگاه اجرا می شود، استفاده می کند. JITer ها حتی برای برخی از بخشهای بی استفاده کامپایل نشده از کد‌ (رمز) میانه نیز بسیار سریع و مؤثر هستند. بدیهی است که این فرایند کامپایل وقت گیر است، بنابر این وقتی زمان های بارگذاری مهم هستند یا مسأله قابلیت حمل ضروی نیست، این سیستم یک کامپایلر pre – JIT را ارائه می دهد که آن رمز مبتنی بر IL را به یک قالب پایدار و اصلی تبدیل می کند.
چهارچوب NET چهار زبان اصلی را ارائه می دهد: C#، ویژوال بیسیک، C++ (همراه با الحاقات اداره شده) و Jscript. شرکت های دیگری نیز در حال ایجاد چند زبان دیگر هستند. مثلاً شرکت فوجیستو، نگارشی از COBOL را ارائه داده است.
مجموعه های اصلی از همگردان ها وجود دارند که زبان های تحت NET را می گیرند و ماجول (پیمانه) های زبان های میانه را ایجاد می کنند. در ‌آنسوی این مجموعه ها، Jiter های IL به رمز ماشین هستند. یک Jiter استاندارد وجود دارد که عمدتاً توسط سیستم های دارای قدرت و حافظه زیاد استفاده می شود. این نوع Jiter یک شکل استاندارد IL را به شکل استاندارد IL را به یک شکل بهینه شده در ماشین کامپایل (همگردانی) می کند. در نتیجه یک کامپایلر JIT مقرون به صرفه به دست می آید که سرعت زیادی دارد ولی کمی بهینه سازی شده است و وابسته به زیرمجموعه ای از IL از پیش بهینه می باشد. در نهایت per – JIT موجود یک کد (رمز) اصلی قابل اجرا ایجاد می کند که میتواند در شکل آماده برای کامپایل خود توزیع شود. این روشها تنها زمانی استفاده می شود که برنامه مورد نظر نتواند برای سکوی (دستگاه) سخت افزاری دیگری توزیع گردد.
سرانجام زمانی نسبی سخت افزار و سیستم عامل موجود در ماشین همان زمان اجرای زبان عمومی NET(CLR)، می باشد. این بلوک مؤثر خدماتی را ارائه می دهد که مؤلفه ها بتوانند از آنها استفاده کنند تا به رایانه شما یا OS اصلی ماشین تعامل داشته باشد. این نکته، جالب توجه است که میزبان ماشین CLR به عنوان یک PC شناخته نمی شود و سیستم عامل مورد نظر لزوماً نباید DOS یا ویندوز باشد. میکروسافت برای گسترش چارچوب، NET در بسیاری از سکوها (از کوچک ترین وسایل دستی ها، تلفن ها، PDA ها تاسیستم های لینوکس و یونیسک) یک راهکار (استرانژی) کاملی دارد. با وجود این که این راهکار در سیستم هایی غیر از سیستم 1386Windose 2000 سریعاً در دسترس قرار نمی گیرند، ولی قابلیت حمل آن باعث شد توسعه گران یک محیط برنامه نویسی قابل اجرا در همه جا و یکبار نوشته شده را ایجاد کنند.

زبان میانه (IL) میکروسافت
یک نکته قابل توجه در مورد زبان میانه (IL) میکروسافت این است که این زبان در ماشین مزبور پنهان نشده است. IL، یک زبان کاملاً جدید و مبتنی بر stake (پشته) است و شباهت کمی با کد اسمبلی (همگذاری) دارد که در صورت لزوم می توانید آن را با دست بنویسید. همچنین ابزارهایی وجود دارند که شما را قادر می سازد تا IL را از اسامبلی (همگذاری) خارج نموده و محتوای موضوعات سیستم رمز مختص به خود را مشاهده کنید. در فص 3-1 زبان میانه IL جزئیات بیشتری از IL را بررسی خواهیم کرد و حتی می توانیم مستقیماً آن را برای نوشتن برخی از برنامه ها مورد استفاده قرار دهیم.

مقدمه ای برای مدیریت حافظه .NET
یکی از واقعیت های NET که افراد بسیاری را هیجان زده نگران و یا فقط مات و مبهوت می کند این است که مدیریت حافظه زمان اجرای NET همانند یک سیستم GC (جمع آوری آشغال) می باشد. برنامه نویسان قدیمی در روزهای اوج زبان Lisp دچار کابوس می شدند، روزهایی وجود داشت که انتظار برای رسیدن به جمع کننده آشغال (garbage – collector) یک تجربه سخت بود زیرا این کار فقط در روزهای سه شنبه انجام می شد. برنامه نویسان C++، مدیریت حافظه ای داشتند که به آنها یادآوری می کرد که از دست دادن نظارت بر تخصیص حافظه ها و حذف ها کار درستی نیست.
سیستم مدیریت حافظه NET، تخصیص منابع حافظه را به شکل دیگری انجام می دهد. یک بلوک حافظه، به آشغال های جمع آوری شده یا کپه (heap) اداره شد، اختصاص دارد که سابقه (رکورد) همه موضوعات ارجاع داده شده به آن را حفظ می کند. فقط زمانی که آن مرجع ها ترخیص می شوند، موضوع از بین می رود. بدین وسیله، برنامه نویس از مسئولیت مدیریت حافظه خلاص می شود. شما دیگر مجبور نیستید که پاکسازی حافظه را به خاطر بسپارید، بلکه فقط باید استفاده از آن را متوقف نمایید. همچنین یک کلاس (رده) دیگر نباید از شمارش های مرجع ‌آگاه باشد بلکه فقط زمان حذف خود را می داند. برای تکه تکه شدن کمتر کپه، GC موضوعات را جابجا می کند تا فضاهای خالی و استفاده شده ای که در ذخیره گاه حافظه اداره شده قرار دارند را یکپارچه نماید.
این امر مانع از نشست های (leaks) حافظه می شود و باعث پیشرفت کارآیی سیستم های خادمی که به شدت فشرده شده اند، می گردد. همچنین کپه اداره شده باید اطمینان یابد که دستیابی های ناامن ]نظیر سرریزش ها و صدمات بافر (میانگاه) [ نمی توانند داده های مربوط به سایر اجرای برنامه های روی همان سیستم را اصلاح کنند. این امر کل سیستم عامل را ایمن تر و مطمئن تر خواهد کرد. سیستم های جمع آوری کننده آشغال، به نامؤثر و کند بودن معروف هستند. ولی میکروسافت به مرحله ای رسیده است که کارکرد واقعی جمع آوری آشغال در NET را تضمین می کند. این برنامه دارای سرعت بسیار زیادی است و تأثیر عمیقی در بارگذاری مهم CPU نخواهد داشت. معمولاً در یک برنامه ویندوز 2000 (مبتنی بر ماشین)، GC (جمع کننده آشغال) فقط به حدود 1000/1 از کل زمان پردازنده نیاز دارد.
در نهایت برای برنامه نویسانی که به استفاده از اشاره گرهای موجود در بلوک های حافظه نیاز دارند وسیله ای در سیستم وجود دارد که کد (رمز) و حافظه نا امن یا اداره نشده ناامیده می شود می شود. این به صورتی است که شما می توانید ساختارهای قدیمی خود یا برنامه های کاربردی قبلی که مبتنی بر C++ هستند به موازات ویژگی های NET استفاده کنید.

سیستم های نوع چارچوب NET
برنامه نویسان C++ خصوصاً، با تغییرات ایجاد شده در نوع های (types) اصلی ذخیره گاه در چارچوب NET، استفاده شدند، شگفت زده خواهند شد. یک عدد صحیح دیگر چندبایتی از بلوک حافظه نیست. البته داده ها در حافظه ذخیره می شوند، ولی حالا می توانید آن عدد صحیح را به عنوان یک موضوع در نظر بگیرید و بر طبق روش های نمایش داده شده آن عمل کنید.
در اینجا دو خانواده کاملاً متفاوت از انواع وجود دارند. نوع های مقدار (vatue types)، شامل نویسه ها (chars)، اعداد صحیح (ints) و مضاعف ها (doubles) هستند که با نوع های مرجع (نظیر آرایه ها، رابط ها، کلاس (رده) ها و یک نوع رشته ای اصلی) همراه می شوند.
از آنجا که چهارچوب NET، خود نوع ها را تعریف می کند، در نتیجه زبان هایی نظیر ویژوال بیسیک، C# و سایر زبان ها می توانند این نوع داده ها را به همان صورت استفاده نمایند. این بدان معناست که عدد صحیح استفاده شده در VB (ویژوال بیسیک) درست همانند عدد صحیحی است که در C# به کار می رود و دیگر تبدیل پر دردسر بین نوع های واقعی و نوع هایی نظیر متغیرها، ضروری نیستند.
موضوعات سیستم چهارچوبNET
بخش های فعال چهارچوب NET، در مجموعه های از DLL ها قرار دارند که الگوی موضوع سیستم را حفظ می کند. نامکده (فضای نام) این سیستم مراتب های کلاس (رده) که مختص مجموعه ها، امنیت، I/O پرونده، گرافیک ها (نگاره ها) و دستیابی Win32 API ، چند بخشی کردن XML و بسیاری از تابع های مهم دیگر می باشند را در خود نگه می دارد. کل سیستم NET.

 

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه درباره تکنولوژی دات نت (.net)

دانلود پایان نامه سیستم های عامل بلادرنگ ۷۸ ص

اختصاصی از فی فوو دانلود پایان نامه سیستم های عامل بلادرنگ ۷۸ ص دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه سیستم های عامل بلادرنگ ۷۸ ص


دانلود پایان نامه سیستم های عامل بلادرنگ ۷۸ ص

 مطالب این پست : دانلود پایان نامه سیستمهای عامل بلادرنگ 78 ص

   با فرمت ورد  word  ( دانلود متن کامل پایان نامه  )

پایان نامه کارشناسی کامپیوتر

 

 

 

فهرست مطالب:

·        فصل اول : زمانبندی بلادرنگ………………………………………………………….7

مقدمه……………………………………………………………………………………………………..8

مشخصات سیستم های بلادرنگ…………………………………………………………………….9

زمانبندی بلادرنگ……………………………………………………………………………………14

رویکردهای ایستای مبتنی بر جدول……………………………………………………………..16

رویکردهای ایستای مبتنی بر اولویت و با قبضه کردن………………………………………16

رویکردهای پویا بر اساس برنامه ریزی………………………………………………………….16

رویکردهای پویا با بهترین کوشش……………………………………………………………….17

زمانبندی ایستا مبتنی بر جدول…………………………………………………………………..18

زمانبندی ایستای مبتنی بر اولویت و با قبضه کردن…………………………………………18

زمانبند مهلت زمانی…………………………………………………………………………………18

زمانبندی Linux …………………………………………………………………………………26

زمانبندی Unix SVR4………………………………………………………………………….28

·        فصل دوم : الگوریتم های برنامه ریزی و حمایت سیستم های اجرایی برای سیستم های بلادرنگ……………………………………………………………………31

خلاصه………………………………………………………………………………………………..32

برنامه ریزی بلادرنگ……………………………………………………………………………..35

متریک های اجرا در سیستم های بلادرنگ………………………………………………….36

الگوهای برنامه ریزی……………………………………………………………………………..38

الگوریتمهای برنامه ریزی برای این الگوها……………………………………………..40

برنامه ریزی ثابت Table –Driven ………………………………………………….41

برنامه ریزی priority driven preemptive …………………………………..42

برنامه ریزی دینامیک …………………………………………………………………………43

برنامه ریزی Best –Effort دینامیک………………………………………………….44

موضوعات برنامه ریزی مهم………………………………………………………………….45

برنامه ریزی با محدودیتهای توان خطا……………………………………………………45

برنامه ریزی با احیای منابع…………………………………………………………………..46

سیستم اجرایی بلادرنگ ……………………………………………………………………..46

هسته های کوچک ، سریع و اختصاصی……………………………………………………47

توسعه های زمان واقعی برای سیستم های اجرای بازرگانی…………………………..48

سیستم های اجرای تحقیق……………………………………………………………………..50

هسته MARS……………………………………………………………………………………..51

هسته SPRING………………………………………………………………………………….52

هستهMARUTI ………………………………………………………………………………….52

هسته ARTS ……………………………………………………………………………………..52

 

 

 

 

·        فصل سوم : بررسی ارتباط میان اجزای یک سیستم جامع بلادرنگ………… 55

خلاصه…………………………………………………………………………………………………..56

شرح رابط میان RTOS و برنامه کاربردی……………………………………………………58

شرح عملگرهای بهبودیافته…………………………………………………………………………63

تشریح مطالعات تجربی………………………………………………………………………………69

 

 

فصل چهارم : منابع…………………………………………………………………….73

 

 

فهرست جدول ها و شکلها :

 

شکل 1 – 1 : زمانبندی یک فرایند بلادرنگ…………………………………………………15

شکل 1 – 2 : زمانبندی وظیفه های بلادرنگ متناوب با مهلتهای زمانی کامل شدن……………………………………………………………………………………………………..22

شکل 1 – 3 : زمانبندی وظیفه های بلادرنگ نامتناوب با مهلتهای زمانی در شروع……………………………………………………………………………………………………24

شکل 1 – 4 : مثالی از زمانبندی Linux…………………………………………………….28

شکل 1 – 5: طبقه های اولویت در SVR4 ………………………………………………30

جدول 1 -1 : اطلاعات اجرای دو وظیفه متناوب……………………………………….22

جدول1 – 2: اطلاعات اجرای پنج وظیفه نامتناوب…………………………………….25

شکل 3 – 1: معماری سیستم جامع……………………………………………………………..58

شکل 3 – 2 : پروتکل ارتباط RS- 232C …………………………………………………60

شکل 3 – 3: خطای checksum ……………………………………………………………..62

شکل 3 – 4 : زمان تزریق خطا………………………………………………………………….64

شکل 3 – 5 : عملگرهای جهش یافته…………………………………………………………67

شکل 3 – 6 : مثالی از CRM …………………………………………………………………..68

شکل 3 – 7 : مثالی از CRH …………………………………………………………………….68

جدول 3 – 1: رابط میان RTOS و برنامه………………………………………………..61

جدول 3 – 2 : محل تزریق خطا………………………………………………………………65

جدول 3 – 3 : RTOS و برنامه های کاربردی ……………………………………….70

جدول 3 – 4 : تعداد رابطهای بین RTOS و برنامه………………………………….71

 

 

 

مقدمه:

 

مهمترین کاربرد سیستمهای بلادرنگ در رابطه با عملیات کنترل پردازش است . خاصیت مهم سیستم عاملهای بلادرنگ این است که هر فعل و انفعال با کامپیوتر بایستی یک پاسخ در مدت زمانی که از قبل تعیین شده است دریافت دارد . سیستم بایستی بتواند این زمان پاسخ را گارانتی بکند (عواقب زمان پاسخ بد در رابطه با سیستمی که یک هواپیما و یا یک کارخانه شیمیایی را کنترل میکند را میتوان براحتی تصور کرد ) . مسئله زمان پاسخ در عمل به این معناست که معمولاً نرم افزار بصورت خاص-منظور است و به کاربرد بخصوصی اختصاص یافته است . دستگاههای جنبی چنین سیستمهایی نیز به احتمال قوی دستگاههای بخصوصی هستند . مثلاً ممکن است که از وسایل حس کننده که با سیگنالهای آنالوگ عمل می کنند به جای ترمینالهای عادی استفاده شوند

 

 

 

 

مشخصات سیستمهای عامل بلادرنگ:

سیستمهای عامل بلادرنگ را میتوان با داشتن ملزومات یگانه در پنج حوزه عمومی زیر مشخص نمود:

·                   قطعی بودن

·                   پاسخ دهی

·                   کنترل کاربر

·                   قابلیت اطمینان

·                   نرمش با خطا

سیستم عاملی قطعی است که عملیات خود را در زمانهای ثابت یا فواصل زمانی از پیش تعیین شده ، انجام دهد. وقتی چند فرایند در رقابت برای منابع و زمان پردازنده هستند ، هیچ سیستمی نمی تواند قطعی باشد. در یک سیستم عامل بلادرنگ ، درخواستهای فرایند برای خدمت توسط رخدادها و زمانبندی های خارجی اعمال می شود. میزان پاسخگویی سیستم عامل به درخواستها ، اولاً به سرعتی که می تواند به وقفه ها پاسخ دهد و ثانیاً به اینکه آیا سیستم ظرفیت کافی برای اداره تمام درخواستها ، در زمان معلوم دارد یا خیر، وابسته است .

یک معیار مفید برای قابلیت عملکرد قطعی سیستم عامل، حداکثر تأخیر از زمان ورود یک وقفه دستگاه با اولویت بالا ، تا زمان شروع خدمت است . در سیستم های عامل غیر بلا درنگ ، این تأخیر ممکن است در محدوده دهها تا صدها میلی ثانیه باشد ، در حالیکه در یک سیستم عامل بلادرنگ ممکن است این تأخیر حد بالایی از محدوده چند میکرو ثانیه تا یک میلی ثانیه داشته باشد .

 

 

یک مشخصه مربوط ولی مجزا ، پاسخ دهی است. قطعی بودن درباره این است که سیستم عامل پس از تصدیق ، چه مدت صرف خدمت دادن به وقفه می نماید . موارد پاسخ دهی عبارتند از :

1.      مقدار زمان لازم برای اداره اولیه وقفه و شروع به اجرای روال خدماتی وقفه . اگر برای اجرای روال خدماتی وقفه نیاز به تغییر متن باشد ، تأخیر بیش از حالتی است که می توانست روال خدماتی وقفه در متن فرایند جاری اجرا گردد .

2.           مقدار زمان لازم برای اجرای روال خدماتی وقفه. معمولاً این زمان بستگی به سخت افزار دارد.

3.      تأثیر تو در تو بودن وقفه ها . اگر یک روال خدماتی وقفه با ورود وقفه دیگری دچار وقفه شود، خدمت مربوط به آن دچار تأخیر میگردد.

قطعی بودن و پاسخ دهی به همراه هم ، زمان پاسخ به رخدادهای خارجی را تعیین می کنند. ویژگی زمان پاسخ در سیستم های بلادرنگ بسیار حساس است ، زیرا چنین سیستم هایی باید نیازهای زمانی اعمال شده توسط افراد ، دستگاهها و جریان داده ها در خارج از سیستم را رعایت کنند.

عموماً کنترل کاربر در یک سیستم بلادرنگ بسیار وسیع تر از کنترل کاربر در سیستم عامل عادی است .

در سیستم عامل عادی، کاربر یا هیچ گونه کنترلی بر عمل زمانبندی ندارد یا فقط می تواند رهنمونهای کلی ارائه کند. مثلاً کاربران را از نظر اولویت طبقه بندی نماید . ولی در یک سیستم بلادرنگ لازم است به کاربر اجازه کنترل دقیق اولویت وظیفه داده شود. کاربر باید بتواند میان وظیفه های سخت و نرم تفاوت قائل شود و اولویتهای نسبی در هر طبقه را تعیین نماید . همچنین یک سیستم بلادرنگ به کاربر اجازه می دهد تا مشخصاتی مثل استفاده از صفحه بندی یا مبادله فرا یند ، کدام فرایندها باید در حافظه اصلی مقیم باشند ، کدام الگوریتم های انتقال از دیسک به کار گرفته شوند و اینکه فرایندهای در اولویتهای متفاوت چه حقوقی داشته باشند را تعیین نماید .

قابلیت اطمینان :

قابلیت اطمینان نوعاً در سیستم های بلادرنگ بسیار مهمتر از سیستم های عادی است .

یک خرابی گذرا در سیستم غیر بلادرنگ ممکن است تا تعمیر یا تعویض آن ، منجر به سطح خدمت دهی پایین تر گردد . ولی در سیستم بلادرنگی که در حال پاسخ دهی و کنترل رخدادها در زمان حقیقی است ، از دست رفتن یا کاهش کارآمدی یک پردازنده می تواند عواقب فاجعه آمیزی (از ضرر مادی گرفته تا آسیب دیدگی کلی دستگاهها یا حتی ازدست رفتن جانها )داشته باشد.

همانگونه که در سایر موارد نیز دیده می شود . تفاوت سیستم عامل بلادرنگ و غیر بلادرنگ در یک درجه است . حتی یک سیستم بلادرنگ نیز باید به گونه ای طراحی شود که به حالات مختلف خرابی ، پاسخ دهد.

نرمش با خطا:

به مشخصه ای اشاره دارد که با خرابی سیستم ، تا حد ممکن قابلیتها و داده های آن حفظ شود . مثلاً یک سیستم سنتی UNIX ، وقتی خراب شدن داده ها در هسته سیستم عامل را تشخیص دهد ، یک پیام شکست بر روی میز فرمان متصدی ارائه کرده ، محتویات حافظه را برای تجزیه و تحلیل بعدی شکست ، بر روی دیسک تخلیه می کند و به اجرای سیستم پایان می دهد .

در مقابل، یک سیستم بلادرنگ سعی بر این دارد که یا اشکال را تصحیح کندیا در حالیکه به اجرا ادامه می دهد تأثیرات اشکال را حداقل سازد . نوعاً ، سیستم به کاربر یا فرایند کاربر اطلاع می دهد که باید عمل اشکال زدایی را آغاز کند و سپس به عملیات خود (احتمالاًدر سطح پایین تری از خدمت دهی ) ادامه می دهد. در صورتی که خاموش کردن سیستم لازم باشد ، برای حفظ سازگاری پرونده و داده ها نیز تلاش خواهد شد.

 

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه سیستم های عامل بلادرنگ ۷۸ ص

پروژه کامپیوتر – نرم افزار : سایت گالری عکس

اختصاصی از فی فوو پروژه کامپیوتر – نرم افزار : سایت گالری عکس دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر – نرم افزار : سایت گالری عکس


پروژه کامپیوتر – نرم افزار : سایت گالری عکس

محتوای این بخش : پروژه  کامپیوتر  – نرم افزار : سایت گالری عکس

 دانلود متن کامل با فرمت ورد

 

 

 

 

 

دنیای عجیبی است که تکنولوژی های مربوط به آن تار جهان گستر “World Wide Web” اغلب بدون پشتیبانی کافی عرضه می شوند و کاربران این تکنولوژی همه روزه با واژگـان جدیدی بر خورد میکنند که باعث سر در گمی آنها می شوند. برای نمونه میتوان به رشد نرم افزارهای open source اشاره کرد که عبارتند از:

برنامه های که بتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد
متداول ترین این برنامه ها سیستم عامل Unix و به طور خاص Linux می باشد. این برنامه ها با وجود ثبات و پایداری، دارای یک مشکل بزرگ است و آن دشوار بودن آموختن این برنامه ها می باشد. کمبود راهنماهایی که به زبان ساده این برنامه ها را به مبتدیان آموزش دهد باعث شده است که این دسته از نرم افزار ها از جایگاه واقعی خود دور نگاه داشته شوند. PHP یکی از زبانهای اسکریپتی open source است و ابزار مفیدی می باشد که تا کنون علی رغم سادگی استفاده از آن هنوز به صورت شایسته ای از آن استقبال نشده است.

PHP چیست ؟

PHP سال 1994 توسط Rasmus Lerdorf ایجاد شد و مخفف واژگان Personal Home Pages به حساب می آید. با گسترش قابلیت ها و موارد استفاده این زبان PHP در معنای Hypertext Preprocessor به کار گرفته شد. عبارت پیش پردازشگر (Preprocessor) بدین معنی است که PHP اطلاعات را قبل از تبدیل به زبان Html پردازش می کند.

مطابق مطالب سایت وب رسمی PHP که در آدرس http://www.php.net قرار دارد، PHP زبان اسکریپتی سمت سرویس دهنده Html Embeded , Cross-Platform ,(Server-side) می باشد.

سمت سرویس دهنده بودن PHP بدین معناست که تمام پردازشهای این زبان بر روی سرویس دهنده (Server) انجام می گیرد. یک سرویس دهنده در حقیقت یک کامپیوتر مخصوص می باشد که صفحات وب در آنجا نگهداری می شوند و از آنجا به مرورگر وب کاربران منتقل می شوند.

چگونگی ادامه این روند را در درس های آتی توضیح داده خواهد شد.
منظور از Cross-Platform بودن این زبان این است که بروی هر سیستم و با هر سیستم عاملی از قبیل : Unix, Windows NT, Macintosh, Os/2 اجرا میشوند. توجه کنید که منظور از سیستم عامل، سیستم عامل هایی می باشند که بر روی سرویس دهنده نصب می شوند. PHP نه تنها قابلیت اجرا بر روی هر سیستم عاملی را دارا می باشد بلکه برای منتقل کردن برنامه های آن از یک سیستم عامل به سیستم عامل دیگر احتیاج بــه تغییرات اندکی خواهید داشت و حتی در بعضی از موارد بدون احتیاج به هیچ تغییری می توانید یک برنامه به زبان php را از یک سیستم عامل به سیستم عامل دیگر منتقل کنید.

منظور از Html embeded بودن PHP این است که دستورات این زبان در بین کدهای html قرار می گیرند. بنابراین برنامه نویسی به زبان PHP کمی پیچیده تر از برنامه نویسی به زبان Html به حساب می آید.

PHP بر خلاف زبانهای برنامه نویسی (Programming Languages) یک زبان اسکریپتی (Scripting Language) می باشد به عبارت دیگر دستورات PHP بعد از رخداد یک رویداد (Event) اجرا می شوند. این رویدادها می توانند شامل ارسال یک فرم رفتن به یک URL مشخص و یا مواد دیگر باشند متداولترین زبان اسکریپتی زبان Java Script می باشد که معمولا برای پاسخ به رویدادهای کاربر در مرورگر وب بــه کار می رود تفاوت عمده Java Script با PHP در این است که Java Script یک تکنولوژی سمت سرویس گیرنده (Client-side) می باشد.
زبان هایی مانند Java Script یا PHP تفسیر شونده (Interpreted) نامیده میشوند. به عبــارت دیگر برای اجرا به یک مفسر مانند مرورگر وب احتیاج دارند. اما زبانهای برنامه نویسی مانند C یا Java بعد از ترجمه به زبان ماشین (Compile) به خودی خود قابل اجرا می باشند.جدیدترین نسخه PHP نسخه 4 این زبان اسکریپتی می باشد و کلیه فایل ها و کدهایی که توی این وبلاگ ارائه میشه تحت این نسخه کار میکنند. اما یک مشکل هست که اکثر سرویس دهنده ها از نسخه 3 استفاده میکنند. تفاوت این دو نسخه PHP بسیار اندک هست و تغییرات مهم عموما در مسیر اصلاح عملکرد این زبان صورت گرفته شده است.

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پروژه کامپیوتر – نرم افزار : سایت گالری عکس

پایان نامه رشته کامپیوتر – سخت افزار درباره CPU

اختصاصی از فی فوو پایان نامه رشته کامپیوتر – سخت افزار درباره CPU دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر – سخت افزار درباره CPU


پایان نامه رشته کامپیوتر – سخت افزار درباره CPU

 

 پایان نامه رشته کامپیوتر – سخت افزار درباره CPU  با فرمت ورد (دانلود متن کامل پایان نامه)

 

 

 

 آشنایی با تعریف عملیات CPU

 آشنایی با تراکم عناصر ساختمانی در پردازنده

 آشنایی با سرعت ساعت سیستم

 آشنایی با سرعت خارجی سیستم

 آشنایی با سرعت داخلی سیستم

 آشنایی با مدیریت انرژی پردازنده

 آشنایی با ولتاژ عملیات پردازنده

 آشنایی با خاصیت MMX در پردازنده

 

1- توانایی درک ساختمان CPU

 

1-1 آشنایی با تعریف عملیات CPU

CPU یا Processor اساسی‌ترین جزء یک کامپیوتر می‌باشد. CPU یک آی- ‌سی یا تراشه یا Chilp است که از مدارات مجتمع فشرده زیادی تشکیل شده است. بعبارت دیگر مهمترین آی- سی یک کامپیوتر زیر‌پردازنده یا CPU آن است. محل قرار گرفتن آن روی برد داخلی و درجای ویژه‌ای از مادربرد قرار دارد. در سراسر جهان شرکتهای زیادی به تولید این آی- سی پرداخته‌اند از معروفترین آنها می‌توان ریز‌پردازنده Motorolla-Intel و AMD و Cyrix را نام برد.

ریز‌پردازنده ، از واحدهای گوناگونی تشکیل شده که هر واحد وظیفه خاصی را انجام می‌دهد. با قرار گرفتن این واحدها در کنار یکدیگر یک ریزپردازنده به صورت یک مجموعه مجتمع و فشرده تشکیل می‌شود. هر ریزپردازنده از واحدهای زیر تشکیل شده است.

1- واحد محاسبه و منطق (ALU)

این واحد شامل مداراتی است که می‌تواند محاسبات برنامه‌های کامپیوتری را انجام دهد. مثلاً مجموع دو عدد را بطور منطقی محاسبه می‌کند. ALU مخفف کلمات Artimatic -Logic – Unit است.

2- واحد کنترل CU یا Control – Unit این واحد بر واحد ورودی و خروجی حافظه‌های گوناگونی نظارت می‌کند و چگونگی ورود و خروج آنها را کنترل می‌کند.

3- حافظه‌های ثابت یا Register

هر ریزپردازنده برای جمع‌آوری اطلاعات نیاز به یک محل موقت دارد تا داده‌ها را در داخل آنها قرار داده و در مواقع لزوم از آنها استفاده نماید، که این محلهای موقت را حافظه‌های ثابت یا Register می‌گویند.

4- حافظه‌های پنهان یا Cache

حافظه مخفی یا Cache یک حافظه سریع است که مورد استفاده CPU قرار می‌گیرد.بعبارت دیگر چون سرعت عملیات CPU زیاد است لذا اطلاعات نیز باید با سرعت زیاد از حافظه اصلی خوانده و پردازش شود ،‌اما سرعت حافظه اصلی کمتر از سرعت CPU است، لذا خواندن اطلاعات با مکث همراه می‌شود، این حالت انتظار باعث کند شدن سرعت کامپیوتر می‌گردد. به منظور جبران این وضع از واحدی به نام Cache استفاده می‌کنندکه سرعت آن برابر سرعت CPU است. در نتیجه مقداری از محتویات حافظه اصلی که مورد استفاده CPU است به حافظه Cache منتقل می‌گردد تا در موقع خواندن و نوشتن با سرعت CPU مطابقت داشته باشد.

پردازنده‌های کامپیوترهای شخصی معمولاً بصورت یک مستطیل یا مربع شکل است و بر روی آن حروف و ارقامی دیده می شود.

  • نام سازنده پردازنده
  • نسل پردازنده
  • مدل پردازنده
  • سرعت پردازنده
  • ولتاژ پردازنده و شماره سریال

 

2-1 آشنایی با تراکم عناصر ساختمانی در پردازنده

CPU از مجموع قطعات الکترونیکی مخصوصاً تراتریستورهای مختلف تشکیل یافته است. مثلاً اولین بار شرکت AMD با قراردادن 500000 تراتریستور پردازنده‌های K6 را با به بازار عرضه نمود. یا شرکت Intel پردازنده SL80386 را در آن 855000 تراتریستور بکار رفته و دارای 32 بیت خط حامل داخلی 16 بیت خط حامل خارجی بود به بازار عرضه نمود. همچنین شرکت اینتل پروسسورهای 80586 را که بیش از یک میلیون تراتریستور تشکیل شده بود به بازار عرضه نموده است.

 

3-1 آشنایی با سرعت ساعت سیستم

سرعت پردازنده مستقیماً روی عملکرد آن اثر می‌گذارد. یعنی هر چه سرعت بالا باشد تبادل اطلاعات پردازنده سریعتر است، معمولاً سرعت پردازنده بر حسب مگاهرتز بیان می‌شود. و برخی از سازندگان پردازنده خود را با سرعت واقعی آن نام‌گذاری نمی‌کنند بلکه سرعت آنها را بصورت مقایسه‌ای با پردازنده‌های IBM می‌نویسند و آن را با PR نمایش می‌دهند مثلاً 100PR یعنی سرعت معادل 100 مگاهرتز است و اگر علامت + در جلوی عدد نوشته شود به مفهوم این است که از سرعت نوشته شده نیز بیشتر است مثلاً +PR133 یعنی سرعت پردازنده در مقایسه با پردازنده پنتیوم 133 نیز بیشتر است.

 

4-1 آشنائی با سرعت ساعت داخلی

هر پردازنده عملیات داخلی خود را بر اساس سیگنالهای ساعت داخلی انجام می‌دهد. بعبارت دیگر سرعت داخل هر پردازنده تقریباً برابر همان سرعتی است که روی پردازنده ذکر شده.

1-4-1سرعت ساعت خارجی سیستم

بعضی از پردازنده‌ها نیاز به سیگنالهای ساعت خارجی دارند. مثلاًZ80 که قبلاً در کامپیوترهای اولیه بکار می‌رفت نیاز به یک سیگنال ساعت خارجی که بین صفر تا 5 ولت نوسان کند،داشت یعنی نوسان ساز را در خارج از مدار با آی‌سی‌های (TTL) مانند 7404 و یک کریستال می‌ساختند و بعداً وارد مدار ریزپردازنده می‌نمودند.

اکنون نیز همان سیستم‌ها برقرار است ولی با پیشرفت تکنولوژی از روشهای بهتر و مداراتی که دارای تشعشع کمتر و انرژی تلف شده کمتری می‌باشند استفاده می‌کنند مثلاً در ریزپردازندهDX4 80486 ساخت شرکت اینتل از یک سیگنال ساعت داخلی با سرعت 100 مگاهرتز استفاده شده است.

>توجه: چون سرعت پردازش در CPUها بسیار اهمیت دارد در نامگذاری کامپیوترها ضمن اسم بردن از پردازنده سرعت ساعت آنرا نیز بازگو می‌کنند مثلاً 100-P5 یعنی پردازنده این کامپیوتر پنتیوم (80586) و سرعت آن 100 مگاهرتز است یا P5-200/MMX یعنی پردازنده پنتیوم با سرعت 200 مگاهرتز یا تکنولوژی MMX می‌باشد.

 

5-1 آشنایی با مدیریت انرژی پردازنده

بمنظور جلوگیری از انرژی تلف شده در پردازنده‌ها و کنترل توان مصرفی آنها در برنامه Setup سیستم، بخشی به نام Power management در نظر گرفته شده است. تا در زمان استفاده نکردن از کامپیوتر پس از مدت زمانی که در تنظیم Setup وجود دارد سیستم بحالت خاموش یا Reset می‌رود. بدیهی است بمحض استفاده از کامپیوتر مجدداً بحالت فعال درآمده و عملیات خود را انجام می‌دهد.

>توجه: در برنامه‌های NU و NC نیز گزینه‌های مانند Configure وجود دارد که می‌توان انرژی سیستم و پردازنده و مانیتور را مدیریت و کنترل نمود.

6-1 آشنایی با ولتاژ عملیات پردازنده

پردازنده‌های پنتیوم سری P54C با یک ولتاژ کار می‌کرد. ولی پردازنده‌های P55C به علت تغییر در جریان برق تغذیه کننده، تکنولژی دوگانه به کار رفته است. این پردازنده جهت کاهش حرارت به 2 ولتاژ مختلف یکی 8/2 ولت برای هسته و دیگری 3/3 ولت برای بخش ورودی/خروجی نیاز دارد.

بطور کلی یکی از تکنولوژی‌های تولید پردازنده‌ها این است که سیم‌کشی‌های درورن آن نازکتر باشند که در این صورت پردازنده‌ به ولتاژ و جریان کمتری نیاز خواهد داشت. و همین مسئله باعث می‌شود که پردازنده‌ها با سرعت بیشتری کار کرده و گرمای کمتری تولید کنند. به همین دلیل پردازنده‌های با ولتاژ دوگانه طراحی شده است.ولی بخش ورودی / خروجی (I/O) به 3/3 ولت نیاز دارد که در مادربردهای جدید Soket7 بکار رفته و هر کارخانه سازنده با ولتاژهای مختلفی کار می‌کنند که در زیر، ولتاژ چند پردازنده مختلف بعنوان نمونه ذکر شده است.

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که ویرایش و کپی کردن می باشند

موجود است

 

دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر – سخت افزار درباره CPU