فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود خلاصه کتاب چالش‌های حقوقی، اخلاقی و اجتماعی فضای رایانه ای، بابک دربیگی

اختصاصی از فی فوو دانلود خلاصه کتاب چالش‌های حقوقی، اخلاقی و اجتماعی فضای رایانه ای، بابک دربیگی دانلود با لینک مستقیم و پر سرعت .

دانلود خلاصه کتاب چالش‌های حقوقی، اخلاقی و اجتماعی فضای رایانه ای، بابک دربیگی


دانلود خلاصه کتاب چالش‌های حقوقی، اخلاقی و اجتماعی فضای رایانه ای، بابک دربیگی

دانلود خلاصه کتاب چالش‌های حقوقی، اخلاقی و اجتماعی فضای رایانه ای، بابک دربیگی

در قالب فایل وورد docx

 ۱۹ صفحه

تلخیص: محمدجواد نوروزی اقبالی

از سرفصل‌های درس «سمینار مسائل منطقه ای و جهانی فرهنگ و ارتباطات» رشته فرهنگ و ارتباطات دانشگاه امام صادق علیه‌السلام، استاد دکتر حسام الدین آشنا

چالش‌های Infoethics (رعایت نسبت میان اخلاق و اطلاع رسانی)

این کتاب 5 فصل دارد:

  • مقدمات
  • فرهنگ اطلاع رسانی نوین
  • اخلاق و هنجارهای اجتماعی و اطلاع رسانی نوین
  • جهان کنونی و مواجهه با اطلاع‌رسانی نوین
  • خلاصه مقالات

دانلود با لینک مستقیم


دانلود خلاصه کتاب چالش‌های حقوقی، اخلاقی و اجتماعی فضای رایانه ای، بابک دربیگی

حسابداری رایانه ای در شرکتهای بیمه

اختصاصی از فی فوو حسابداری رایانه ای در شرکتهای بیمه دانلود با لینک مستقیم و پر سرعت .

حسابداری رایانه ای در شرکتهای بیمه


حسابداری رایانه ای در شرکتهای بیمه

تحقیق حسابداری رایانه ای در شرکتهای بیمه در 39 صفحه فایل ورد قابل ویرایش

 

 اهمیت مواردی که در عملیات حسابداری شرکتهای خدمات بیمه‌ای پرداخته می شود 

1- لزوم انجام عملیات حسابداری بصورت رایانه ای و اعلام مشخصات نرم افزار:

امروزه انجام امور حسابداری بدون بهره گیری از امکانات رایانه ای با توجه به حجم عملیات و تنوع گزارشات مورد نیاز تقریباً غیر ممکن گردیده است در این راستا نتایج حاصل از بررسیهای فراوان و مرور راه حلهای متعدد لزوم استفاده از نرم‌افزار واحد و یکسان جهت ثبت عملیات مالی مربوط به دسته اول (عملیات فنی بیمه) را در کلیه شرکتهای بیمه به اثبات رسانیده است. لذا کلیه شرکتهای نمایندگی یک شرکت بیمه جهت ثبت عملیات بیمه گری صرفاً می بایست از یک نرم افزار استفاده نمایند.

نکات مهم:

الف) استفاده از یک نرم افزار قطعاً مانع از بکارگیری سایر نرم افزارهای مورد نیاز شرکتها جهت پوشش عملیات پشتیبانی و عمومی و مسائل مرتبط آنها با بازاریابان و غیره نخواهد شد.

ب) با توجه به اهمیت انجام عملیات حسابداری بصورت رایانه ای و اعلام مشخصات نرم افزار کلیه شرکتها می بایست نسبت به نصب نرم افزار حسابداری اقدام کنند...

2- لزوم معرفی مدیر مالی یا حسابدار (مسئول عملیات حسابداری و مالی) به مجتمعها:

از آنجایی که کنترل عملیات مالی شرکتهای نمایندگی از اهمیت بسیار بالایی برخوردار می باشد و حسب تجارب گذشته نیز یکی از مشکلات بسیار جدی و عامل اصلی ایجاد مغایرات فیمابین، شخصی و ثابت نبودن «مسئول عملیات...

3- نگهداری اسناد و مدارک حسابداری بصورت مدون:

از آنجائیکه اسناد و مدارک حسابداری می بایست بصورت دقیق طبقه بندی شده و قابل دسترسی باشد لذا فدوریست اسناد و مدارک حسابداری شرکت نمایندگی صحافی گردیده و در محل شرکت نمایندگی نگهداری گردد به نحوی که همواره امکان دسترسی به آنها مقدور باشد ضمناً این موضوع بایستی هنگام...

 

 

دانلود با لینک مستقیم


حسابداری رایانه ای در شرکتهای بیمه

مقاله کامل در مورد رایانه

اختصاصی از فی فوو مقاله کامل در مورد رایانه دانلود با لینک مستقیم و پر سرعت .

مقاله کامل در مورد رایانه


مقاله کامل در مورد رایانه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 58

 

مقدمه

به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد. ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.

کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی می‌تواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.

فصل اول

بیان مسئله

با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ می‌دهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.

و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا

آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت

آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد

آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود

و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان می‌دهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز

هدف از تحقیق

این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و داده‌ها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.

در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها می‌باشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینة یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.

و متأسفانه برخی شرکتها وقتی با درخواست مشتری در مورد خاصی از تکنولوژی مواجه می شوند که نمی توانند پاسخگو باشند به جای موضع گیری شفاف به بهانه‌هایی مانند«این مورد باعث کاهش امنیت شبکه و سیستم می شود و…» مشتری را از استفاده از تکنولوژی مربوطه باز می دارد و در این میان «امنیت» در IT بدست خود ITکاران به چوپان دروغگویی می ماند که هرچه داد و فریاد کند فایده ای نخواهد داشت.

در اینجا هدف این است که اگر از یک دیدگاه آسیب شناسانه به این مقوله نگاه کنیم روند فعلی و آنچه که به عنوان پروژه های امنیت IT در حال تعریف هستند به خاطر پراکندگی و عدم جامع گرایی و ضرورت شناسی و آینده نگری در آینده دور وقتی عدم کارایی خود را نشان دادند این رویکرد امنیت و طرحهایی همچو تکفا به واسطه دروغگو بودن چوپان، گوسفندان…؟!

اهمیت و ضرورت تحقیق

علاوه بر وجود انواع ویروسها و کرمها و عوامل مخرب که اطلاعات و برنامه ها و حتی خود سیستم را دچار اخلال و مشکل می نماید حملات هکرها بسیار پیچیده و دقیق شده است به طوری که در سال 2003 حدود  از بانکها و مؤسسات مالی و اعتباری گزارش حمله به سیستم های کامپیوتری خود را ثبت کرده اند.

با توجه به این مسائل اتحادیه اروپا در صدد ایجاد استانداردهای امنیتی برای تبادل اطلاعات مانند استفاه از بست کلید عمومی است و آمریکا در این صنعت از بلوغ بیشتری برخوردار است بخصوص برنامه هایی که پس از 11 سپتامزر در آن کشور اجرا شد توانایی آنها را برای جلوگیری از حملات و احیاناً اصلاح سیستم پس از فجایع مختلف- طبیعی و تروریستی- بالا برده است.

در حال حاضر به نظر می رسد که روز به روز با بیشتر شدن وابستگی تجارت، صنعت،… به اینترنت و IT مسئله امنیت از جمله مواردی است که شرکت ها و سازمانها باید به آن بیش از پیش اهمیت دهند.

کارشناسان IT معتقدند طی سالهای آتی در تمامی شرکتهای متوسط و بزرگ آمریکا و اروپا بدون شک شغل جدیدی با عنوان مدیریت ارشد امنیت (cheil secretery officer) و یا مدیریت ارشد امنیت اطلاعات (security officer chif information) وجود خواهد داشت.

پیشینه تحقیق

گزارش از سال 2003، در تحقیقاتی که یک شرکت تحقیقاتی بعمل آورده 40% از مراکز مالی از این که سیستم های نرم افزاری آنها مورد حمله الکترونیکی قرار می‌گیرند ناراضی و احساس عدم امنیت می کنند.

در رابطه با قوانین ملی برای مقابله با حملات شبکه ای و قوانین مورد نیاز در مورد امنیت شبکه تحقیقی بعمل آمده که به متن آن می توان از طریق اینترنت دست یافت.

خانم مینو هومنی دبیر کمیته مبارزه با جرائم رایانه ای مصاحبه ای انجام داده که در سایت های اینترنت قابل دست یابی است مقالات مختلفی جهت آشنایی با انواع ویروسها و کرمها و نیز نحوه عملکرد هکرها و راههای مقابله با آن در اینترنت انتشار یافته است.

شرکت Deloitte touch tohmatsu برای تهیه این تحلیل با 175 متخصص رده بالای IT در شرکتهای مختلف مصاحبه کرده است.

روش تحقیق با یک نگاه واقع بینانه می توان گفت

هرچند این تحقیق را به طور کامل نمی توان یک تحقیق علمی دانست و بیشتر به یک مطالعه موردی و ارائه مقاله و کنفرانس شبیه است لذا در این جا ما از طریق مطالعه و روش کتابخانه ای اقدام به آشنایی کاربران با انواع برنامه ها و روشهای مخربی که ممکن است سیستم های آنان را دچار اختلال نماید نموده ایم.

  تعاریف

Boot راه اندازی کامپیوتر شروع و بالا آمدن برنامه ها را Boot می گویند.

Boot trake اولین تراکی که در راه اندازی کامپیوتر در حافظه جای می گیرد و حاوی اطلاعات اولیه و مشخصات سیستم است.

Boot sector اولین سکتوری که در Boot trake قرار دارد

Register حافظه سرعت در واحد پردازش مرکزی (ثبات)

TCP/IP internet protocl/ Transmision control protocl عنوانی برای گروهی پروتکل ها و برای ارتباطات کامپیوتر به کامپیوتر که در شبکه استفاده می شود.

پروتکل کنترل انتقال داده / پروتکل اینترنت

فصل دوم

آشنایی با انواع برنامه های مخرب

الف ویروس = ضد ویروس

ویروس چیست

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروسهای بیولوژیک عمل نموده و گسترش می یابند و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می‌دهند. ویروسها هم مشابه همه برنامه های دیگر از منابع کامپیوتر مانند حافظه و توان پردازنده مرکزی فضای ریسک سخت و سایر منابع استفاده می کنند. به عنوان مثال می تواند تمام با قسمتی از فایلهای روی دیسک را پاک کند، با کل دیسک سخت را فرمت کند و همچنین می تواند مجوز دسترسی به سیستم را از طریق شبکه بدون احراز هویت فراهم سازد.

انواع ویروسها

Boot sector بوت سکتور

اولین سکتور روی فلاپی یا دیسکت سخت کامپیوتر است در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها اجرا می شود و در هر بار بالا آمدن کامپیوتر Boot sector اجرا می شود و با هر بار تغییر پیکربندی کامپیوتر محتوی آن مجدداً نوشته می شود لذا این قطاع مکانی مناسب برای حملات ویروسها می‌باشد این نوع ویروسها از طریق فلاپی هایی که قطاع آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود هر بار که کامپیوتر روشن شود ویروس خود را در حافظه باز کرده منتظر آلوده کردن فلاپی ها می ماند و به گونه ای عمل می‌کند که پس از آلوده شدن بوت سکتور برنامه اصلی بوت سکتور معمولاً در جای دیگری نگهداری می شود تا در هنگام بوت شدن اول برنامه ویروس اجرا شده و در حافظه مستقر شود و پس از آن برنامه اصلی بوت سکتور اجرا می شود.

Mocro viruse ماکرو ویروس

این نوع ویروسها مستقیماً برنامه ها را آلوده نمی کنند هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زیان های برنامه نویسی ماکرویی مانند مستندات Exel یا word استفاده می کنند.

ویروس تنها هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود. در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایلهای موجود را نیز آلوده می نماید.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید

 


دانلود با لینک مستقیم


مقاله کامل در مورد رایانه

دانلود تحقیق برنامه نویسی رایانه

اختصاصی از فی فوو دانلود تحقیق برنامه نویسی رایانه دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق برنامه نویسی رایانه


دانلود تحقیق برنامه نویسی رایانه

برنامه نویسی رایانه
Computer Programming
ماهیت کار
برنامه نویسان رایانه دستورالعملهائی باجزئیات کامل نوشته و آزمایش وپشتیبانی میکنند. به این دستورالعملها که رایانه برای کار کردن باید ز آنها پیروی کند ، برنامه گفته میشود. کار دیگر آنها طراحی و آزمایش کردن ساختارهای منطقی برای حل کردن مسائل توسط رایانه میباشد. بسیاری از نوآوریها در زمینه برنامه نویسی مانند فن آوریهای پیشرفته محاسبه وزبانها و ابزارهای پیچیده برنامه نویسی به برنامه نویسان نقشی جدید داده و بسیاری از کارهای برنامه نویسی دنیای امروز را بوجود آورده اند. عنوان و توصیف کار آنها بسته به نوع سازمانی که درآن کار میکنند متفاوت میباشد. بنابراین ، برنامه نویس رایانه به کسی اطلاق میشود که کار اصلی وی برنامه نویسی است ، اگرچه تفاوتها درمسؤولیتها و سوابق تحصیلی بسیار گسترده است.
 این برنامه نویسان هستند که به رایانه ها میگویند که چه باید بکنند. به عنوان مثال از کجا اطلاعات لازم را بگیرند ، چگونه فرایندی بر روی این اطلاعات انجام دهند و از چه تجهیزاتی استفاده کنند. برنامه ها برحسب نوع اطلاعاتی که باید استفاده یا تولید کنند متفاوت میباشند. مثلا برنامه هائی که برای به روز درآوردن اطلاعات مالی به کار میروند از آنهائی که برای شبیه سازی شرایط پرواز دریک شبیه ساز رایانه ای برای تعلیم دادن به خلبانان به کار میروند کاملا متفاوت میباشند. اگرچه برنامه های ساده را میتوان در مدت چند ساعت نوشت ، برنامه هائی که از فرمولهای پیچیده ریاضی استفاده میکنند ویا داده های خود را از سیستمهای مختلف دریافت میکنند ممکن است به یک سال کار نیاز داشته باشند. در بیشتر موارد ، چندین برنامه نویس در قالب یک تیم زیر نظر یک سرپرست برنامه نویسی کار میکنند.
برنامه نویسان برنامه ها را با توجه به خصوصیاتی که به صورت اولیه توسط مهندسین نرم افزار رایانه ویا تحلیل گران سیستم تعیین شده اند مینویسند. پس از اینکه فرایند طراحی پایان میابد ، برنامه نویسان وارد عمل شده و طرح آماده شده را به یک سری از دستورالعملهای منطقی که توسط رایانه قابل پیگیریست تبدیل میکننند. آنان سپس این دستورالعملها را به رمزهای یکی از زبانهای برنامه نویسی رایانه مانند جاوا یا سی تبدیل میکنند. بسته به هدفی که برنامه دنبال میکند ، از زبانهای برنامه نویسی متفاوتی استفاده میشود. مثلا از کوبول بیشتر برای کارهای تجاری ، از فرترن در کارهای علمی و مهندسی و از سی پلاس پلاس در هر دو مورد به شکل وسیعی استفاده میشود. برنامه نویسان عموما به بیش از یک زبان برنامه نویسی تسلط دارند و از آنجائیکه بسیاری از این زبانها به هم شبیه هستند ، آنها نسبتا به سادگی میتوانند زبانهای دیگر را نیز بیاموزند. در عمل برنامه نویسان عنوان خود را یا  از برنامه ای که به آن مسلط هستند میگیرند ، مانند برنامه نویس جاوا ، ویا از نوع کار یا محیطی که درآن کار میکنند مانند برنامه نویس بانک داده ها ، برنامه نویس پردازنده مرکزی ویا برنامه نویس اینترنت.

 

 

 

شامل 9 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق برنامه نویسی رایانه

تحقیق درمورد سخت افزار و اسمبل کامپیوتر

اختصاصی از فی فوو تحقیق درمورد سخت افزار و اسمبل کامپیوتر دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد سخت افزار و اسمبل کامپیوتر


تحقیق درمورد سخت افزار و اسمبل کامپیوتر

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:66

فهرست مطالب:

آشنایی با قطعات سخت افزاری

مادربورد

CPU

RAM

کارت گرافیک

کارت صدا

کارت فکس مودم

هارددیسک

فلاپی درایو

CD DRIVE

مانیتور

صفحه کلید و ماوس

پرینتر

کارت شبکه

کارت TV

کارت I/O

قلم نوری

رسیور کارت

اسکنر

پلاتر

کیس و پاور

کولر CPU     

اسمبل قطعات کامپیوتر

احتیاط ها

مطالعه کتابچه مادربورد

نصب CPU

نصب حافظه

محکم کردن مادربورد در داخل کیس

معرفی قطعات سخت افزاری کامپیوتر

سخت افزار شامل کلیه قطعات کامپیوتر می باشد از قبیل:

1- مادر بورد    2- CPU    3- کیس و پاور      4- فلاپی دیسک

5- هارد دیسک   6- سی دی رام   7- کارت صدا - کارت فکس مودم

9- کارت گرافیک 10- کی بورد    11- مانیتور    12- ماوس

13- پلاتر       14- پرینتر     15- کارت شبکه  16- کارت TV

17- کارت I/O 18- قلم نوری   19- RAM                   20- رسیور کارت

21- اسکنر

 

 

آشنایی با قطعات سخت افزاری

مادر بورد یا برد اصلی کامپیوتر( Main Board , Mother Board): بردی است که کلیه بردهای کامپیوتر روی این نصب می شوند. بر روی آن محلهایی برای اتصال یا قرار گرفتن کارتهای مختلف‘ کابلهای مختلف و سی پی یو قرار دارد. ابعادی حدود 25*30 سانتی متر دارد. چند مدل رایج آن عبارتند از: GIGA، ATC 7010، Asus. جزء اصلی ترین بردها محسوب می گردد. نوع سی پی یو و ایرادهایش مستقیما روی نحوه کاردکرد سیستم تاثیر می گذارد و کوچکترین ایراد آن باعث عدم کارکرد کامپیوتر می گردد.

قسمتهای روی برد به شرح زیر می باشد:

  • سوکت مخصوص CPU: که در مادر بردهای 486 و پنتیوم به صورت مربع بوده ولی در پنتیوم 2 به صورت کارتی می باشد. نوع سوراخهای سوکتهای 486 موازی بوده و در سوکتهای پنتیوم سوراخها به صورت اریب می باشد. هر دو دارای ضامنی جهت وصل کامل دارند.
  • اسلاتها( (SLOTیا شیارهای گسترشی: توانایی مادربرد را گسترش میدهند. اسلاتها به سه صورت می باشند: آیزا AISA))- پی سی آی(PCI) - ای جی پی (AGP)که به ترتیب سریعتر و جدیدتر می باشند. اسلاتها برای نصب انواع بردها یا کارتها روی مادربرد طراحی شده اند.
  • ماژولهای رم: که جهت نصب رم طراحی شده اند و انواع رم های 4 مگابایت- 16 مگابایت- 32 مگابایت- 64 مگابایت- 128 مگابایت و ... در این ماژولهای مخصوص خود نصب می شوند که دارای ضامنی نیز می باشند.
  • باطری ساعت و تاریخ: این باطری جهت نگهداری ساعت و تاریخ سیستم در مواقعی که کامپیوتر خاموش می باشد گذاشته شده است که به صورت جعبه ای و سکه ای و خازنی قابل تعویض می باشد.
  • خروجی کی بورد: این خروجی که جهت نصب به صفحه کلید طراحی شده به دو صورت معمولی و PS2 می باشد.
  • خروجی های :ONBOARD بعضی از مادربردها بردها را به صورت روی برد دارند که خروجی این بردها روی مادر برد خواهند بود.

در روی مادربرد جامپرهایی جهت تنظیم ولتاژ و سرعت و نوع سی پی یو وجود دارد که حتما باید تنظیم شود چرا که در غیر اینصورت ممکن است به سی پی یو آسیب برساند.


دانلود با لینک مستقیم


تحقیق درمورد سخت افزار و اسمبل کامپیوتر