پروژه استفاده از اطلاعات حرکتی ذخیره شده کاربران در logfile ها برای تعیین ساختار ارتباط ((WEB)). doc

پروژه استفاده از اطلاعات حرکتی ذخیره شده کاربران در logfile ها برای تعیین ساختار ارتباط ((WEB)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 83 صفحه

 

مقدمه:

مدل سازی داده پیمایش وب کاربر ، چالشی است که برای دستیابی به اهمیتی مثل وب و افزایش کاربرد آن تداوم می یابد . شناخت روشی که کاربران وب را پیمایش می کنند در فرمول بندی نکات راهنما برای شخصی سازی سایت وب مؤثر است . فایل های گزارشی مربوط به مشتری یا سرویس دهنده به بازسازی جلسات و پیمایش کاربر در سایت وب کمک می کند جلسه از توالی صفحات وب بازدید شده توسط کاربر در محدوده زمانی معین تشکیل می شود .

برخی از مؤلفان وب استفاده از مدل های مارکوف را برای نشان دادن مجموعه از جلسات کاربر در وب مطرح می کند و همکارانش شیوه هایی برای ترکیب مدل های مارکوف با ترتیب متفاوت را برای بدست آوردن پیچیدگی کمتر وضعیت و افزایش صحت پیشنهاد می کنند .  از مدل های مارکوف برای طبقه بندی جلسات پیمایش و روش گروه بندی برای کاربران گروهی با همان الگوی پیمایش (هر کلاستر با مدل مارکوف نشان داده می شود) استفاده می کند . بعلاوه اندرسون   و همکارانش انشعاب مدل مارکوف را مطرح کردند که تابع های رابطه ای را در داخل وضعیت ها ترکیب می کنند . روش های جایگزینی برای مدل سازی جلسات کاربر براساس مدل درختی است . برای مثال   مدل مارکوف درختی را به شکل هیبریه برای پیش بینی دستیابی به صفحه وب مطرح می کنند .

در کار قبلی  مدل سازی مجموعه ای از جلسات را بصورت گرامر احتمالاتی فرامتنی یا مطرح کردیم . مطابق مدل مارکوف رده اول است که از مفهوم   برای دستیابی صحت بالا استفاده می کند . برای جزئیات کاملتر به مفهوم   مراجعه کنید در اینجا شیوه جدیدی برای افزایش صحت مدل مارکوف در نشان دادن مجموعه ای از جلسات مطرح می کنیم در این شبیه سازی وضعیت با افزودن وضعیت هایی به مدل وقتی احتمالات رده دوم و اول متفاوت می شوند ، استفاده می شود . بعلاوه این روش ، شیوه گروه بندی برای تعیین روش مؤثر در تعیین درون پیوندها با همان احتمالات رده دوم را برای همان شبیه سازی شده ترکیب می کند .

 

فهرست مطالب:

مدل سازی پیمایش کاربر با صحت بیشتر براساس شیوه گروه بندی

چکیده

مقدمه

2 - ایجاد مدل مارکوف از جلسات پیمایش

-7-1- مروری بر مدلHPG 

  3-7-2- تعریف اتوماتای احتمالی ابر متن  

۳- ۷-۳- زبان تعریف شده توسطHPA  

3-7-4-  استخراج قوانین انجمنی  از اتوماتاهای احتمالی ابر متن

3-7-4-1- مدلسازی جلسات کاربران در سیستم ابر متن

3-7-4-2- الگوریتم استخراج قوانین انجمنی از یک سیستم ابر متن 

3-7-4-3-  نتایج اجرای الگوریتم استخراج قوانین انجمنی [5] 

3 - مدل مارکوف براساس گروه بندی فعال

1 - ارزیابی آزمایشی

1-4 - آزمایش ها با داده های تصادفی

2-4 - آزمایش با داده های واقعی

2 - نتیجه گیری

عدم تجانس ها برای (web usage Mining)

مقدمه – معرفی

2 - اطلاعات web usage

(2 -1 From log files to visits)

(2 -2 usage guided content analysis

3 -2ذکر معنایی Reference Semantic

1 - نتایج

1 -1   ارزیابی کیفیت تقیم بندی

1 -2  خوشه بندی پویا

نتایج

1 -3   خوشه بندی مرتبه ای

2 - تشریح مطلب

نتیجه

الگوریتم زمان خطی برای کاوش کاربرد وب

چکیده

مقدمه

2- زنجیره ها یمارکوف برای مدل سازی جلسات کاری پیمایش کاربر

2-2 - الگوریتم

3-2  - ارزیابی آزمایش

3- بررسی پیچیدگی الگوریتم

4- نتیجه گیری

User profiling web usage mining

چکیده

مقدمه

2 - Web log data

2 -1 - Web log data preparation

 - پاک سازی داده ها

1 -1 -2  - شناسایی جلسه و تکمیل مسیر

2 - جزئیات الگوریتمیک

3 - قوانین انجمنی

4 -1 - یکی کردن منظم و دائمی دسترسی ها



خرید و دانلود پروژه استفاده از اطلاعات حرکتی ذخیره شده کاربران در logfile ها برای تعیین ساختار ارتباط ((WEB)). doc


پروژه رشته کامپیوتر با موضوع سیستم دبیرخانه. doc

پروژه رشته کامپیوتر با موضوع سیستم دبیرخانه. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 115 صفحه

 

چکیده:

سیستم دبیرخانه شامل کلاسهای نامه های ورودی و نامه های خروجی واشخاص حقیقی و حقوقی و کاربران اصلی سیستم می باشداشخاص حقیقی و حقوقی نامه هایی را از / به سازمان دریافت / ارسال می کنندو کاربر اصلی سیستم نیز دارای یک یا چند سمت سازمانی میباشد یعنی به یک بخش یا بخشهایی از سازمان دسترسی دارد که این کاربر قادر به ارسال/ دریافت و ارجاع و پاسخ به نامه از / به سمت بالا دست یا سمت پایین دست می باشد.

 

مقدمه:

امروز برای سهولت کار و بالا بردن کارآیی و سرعت عمل از سیستم های رایانه ای و برنامه کاربردی در همه جای دنیا استفاده می کنند. سیستم دبیر خانه کار شده دارای امکانات خوبی که به کاربران اجازه فعالیت مستمر را در زمان کمتر میدهد. در منوی این برنامه که اطلاعات کلید وجود دارد که از بخشهای چون تعریف سازمانی، تعریف اشخاص حقیقی و حقوقی و نیز چارت سازمانی در آن گنجانده شده، گزینه عملیات که ثبت نامه های ورودی و خروجی انجام می دهد و گزارشات که نامه های وارده را بر حسب شماره و تاریخ و مبدا و همچنین نامه های صادره بر حسب شماره و تاریخ و مقصد نشان می دهد و گزینه امکانات که فقط یک ماشین حساب می باشد که برای استفاده کاربر گنجانده شده و غیره که با آشنایی با سیستم به آن پی خواهیم برد. این سیستم طی 4 ماه فعالیت به عمل آمده و برای یک پروژه دانشگاهی مناسب است و با محیط ویژوال بیسیک ساخته شده و کارایی خوبی دارد.

 

فهرست مطالب:

چکیده

مقدمه

فصل1: سیستم دبیر خانه نیاز یا اجبار

فصل2: مروری بر C#.NET

فصل3: مقدمه ای بر SQL Server2000

فصل4: تجزیه تحلیل در رشنال روز

فصل5: توضیحات فرم و کد فرمتها

نتیجه گیری

ضمیمه 1

فهرست منابع

 

منابع و مأخذ:

کتاب آموزشی Visual Basic 6.0 ویژوال بیسیک 6 نام نویسنده: انتشارات: تهران

آموزش فنی حرفه ای Visual Basicویژوال بیسیک نام نویسنده: علیرضا باقری،انتشارات: تهران

ایجاد نرم افزار دبیر خانه با استفاده از ویژوال بیسیک 6 نام نویسنده: افشین محمدی،انتشارات:دانشگاه آزاد

طراحی دبیر خانه در ویژوال بیسیک نام نویسنده: هاشمی بشیری، انتشارات: دانشگاه آزاد

کتاب Visual Basic ویژوال بیسیک نام نویسنده: مهندس عین ا.. جعفر نژاد قمی- مهندس رمضان عباس نژاد، انتشارات: علوم رایانه

Microsoft SQL Server

Implementation Training 7.0 Database

Borland C#.NET builder

Softsteel Solutions C#.NET

Events and event handling in C#.NET By Nish (http://www.codeproject.com/ )

Handling Events In C#.NET By Biswajit Sarkar (http://www.csharphelp.com/)



خرید و دانلود پروژه رشته کامپیوتر با موضوع سیستم دبیرخانه. doc


پروژه بررسی تکنیک های بیومتریک در الگوریتم های رمزنگاری. doc

پروژه بررسی تکنیک های بیومتریک در الگوریتم های رمزنگاری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش  107 صفحه

 

چکیده:

امروزه به علت اهمیت روزافزون اطلاعات و تمایل افراد به امنیت بیشتر اطلاعا ت ، به خصوص  با ایجاد تجارت الکترونیک و خرید و فروش اینترنتی  مسئله امنیت نه تنها برای شرکت ها و بانکها بلکه برای عموم افراد مهم شمرده شده است.بنابراین متخصصان به دنبال راه هایی مطمئن ترمی گردند. این اطلاعات گاهی بسیار با اهمیت بوده و حفاظت از آنها کاری است که همواره مورد توجه می باشد. بنابراین باید به نحوی هویت افرادی که به این اطلاعات دسترسی دارند را تعیین نمود.

در روش های سنتی جهت تعیین هویت افراد از اطلاعاتی که فرد در اختیار داشت مانند کلمه رمز و یا شماره شناسایی استفاده می شد؛ این روش ها در عین ساده و کم هزینه بودن ، معایبی چون امکان دزدیده شدن ، فراموش شدن و ... را نیز داشتند. در واقع در روش های سنتی سیستم قادر نبود تا بین فرد واقعی و فرد نفوذ کننده تمایز قایل شود و هر کسی که دانش مورد نظر را در اختیار داشت به عنوان فرد واقعی شناسایی می کرد؛ بنابراین می توان نتیجه گرفت که سیستم های سنتی از امنیت کافی برای جامعه الکترونیکی امروزی ما برخوردار نیستند. یکی از موفق ترین راه ها ی یافته شده استفاده ازعلم یومتریک است. یک سیستم بیومتریک اساسا یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژی خاص یا رفتاری که دارد شناسایی می کند.  در این پروژه در مورد رمزنگاری و علم بیومتریک  و دلایل ایجاد آن و انواع آن  بحث خواهیم کرد و نقاط قوت و ضعف و قدرت آنها را شناسایی خواهیم کرد و در مورد کاربردهای آن صحبت کرده و در پایان در مورد الگوریتمهای مورد استفاده در علم بیومتریک و نحوه استفاده از آنها صحبت می کنیم.

 

مقدمه:

فناوری بیومتریک  اگرچه از تخصصهایی سود می جوید که هر یک از آنها سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریف، مفاهیم و کاربست های نو و جدیدی است. این فناوری که در واقع روشهای تعیین یا تایید هویت افراد به صورت خودکار، طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلم های سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه‌ ها و قلت کاربرد آنها، هزینه های ساخت و راه اندازی گزافی را به مجریان چنین طرحهایی تحمیل می کرده است. با وجود اینکه بیومتریک ابزار مفیدی برای کنترل دسترسی است اما امنیتی که ایجاد می کند، فراتر از حد واقعی تخمین زده می شود. آنچه از این نوع امنیت در اذهان جای گرفته این است که بیومتریک را ابزاری جادویی معرفی می کنند که ساده ترین استفاده آن ممانعت خودکار از هر نوع تجاوز است. بیومتریک تا زمانیکه با یک پروتکل رمزنگاری قوی تلفیق  نشود، ایمن نیست. طراحی این پروتکل نیز نیاز به توجه ویژه به خصوصیات بیومتریکی دارد. به عنوان مثال کارتهای هوشمند می توانند همراه مفید و مؤثری برای بیومتریک هادر چنین پروتکلی باشند. داده بیومتریکی اطلاعات بخصوصی ارائه می دهد که آن را از کلید رمز کلاسیک متمایز می سازد. مزیت بزرگ بیومتریکها، تسهیل کار دشوار انتخاب و به خاطر سپردن یک رمز خوب برای کابران می باشد . در این پروژه مسائل مهمی مورد بررسی قرار می گیرد و بعد از مرور روشهای رمزنگاری نکات اساسی در مورد بیومتریک معرفی می شود. سپس موارد استفاده از بیومتریک بحث خواهد شد. مزایا و معایب بیومتریک نیز در این پروژه آورده شده است. امیدواریم که مورد استفاده مطالعه کنندگان قرار گیرد.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول

رمزنگاری

تاریخچه رمزنگاری

اصول کرکهف

رمزنگاری  پیشرفته

تعاریف و اصطلاحات

رمزنگاری کلید متقارن

رمزنگاری کلید نامتقارن

رمزهای جانسینی

رمزنگاری به صورت سخت افزاری

رمزنگاریRSA

فصل دوم

بیومتریک و انواع آن

کارت هوشمند

اثر انگشت

کف دست ورگها

اسکن عنبیه و شبکیه

صدا،امضا و حالت تایپ

گوش

لب ها

چهره

مشخصه گرمایی صورت

لبخند

ناخن

طیف الکترومغناطیسی پوست

DNA

نمایشگردمای نقاط بدن

تپشهای قلب

طرز حرکت

تار مو

روشهای بیومتری و برتری ها و کاستی ها

فصل سوم

کاربردهای بیومتریک

فصل چهارم

الگوریتم  VeriFinger

معرفی VeriEye SDK

نتیجه گیری

منابع

 

منابع و مأخذ:

کتاب وسایل و تجهیزات پزشکی

پایگاه اینترنتی تالار گفتگوی ایرانیان

دانشنامهٔ آزاد ویکی‌پدیا

مقاله دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران، تهران، ایران

خبرنامه فناوری بیومتریک

bromba.com/homee.htmeikipedia.orgbiometrics.co.za/sol_TimeAtten.htmbiometrics.co.za/sol_SmartCard.htmccwmagazine.com/default.aspaisoft.ir

خرید و دانلود پروژه بررسی تکنیک های بیومتریک در الگوریتم های رمزنگاری. doc


پروژه بررسی امنیت در شبکه های کامپیوتری. doc

پروژه بررسی امنیت در شبکه های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 119 صفحه

 

چکیده:

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی و تحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نماید؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

 

مقدمه:

شبکه های بی سیم به سرعت در حال رشد و توسعه می باشند و غالب شرکت ها به این گونه از شبکه ها روی آورده اند. فراگیر شدن ارتباط بیسیم، طراحی ساختار امنیتی در محدوده پوشش این نوع شبکه ها را اجتناب ناپذیر می نماید.

در دنیای بی سیم چیزی به عنوان زیر ساخت فیزیکی مانند در، دیوار، قفل و غیره وجود ندارد تا بتوان با استفاده از این وسائل از دسترسی های غیر مجاز به لایه 2 (Media Access) یا لایه 1 (Physical) جلوگیری بعمل آورد. برای دسترسی به منابع شبکه های بیسیم کافی است که یک حمله کننده فقط در مجاورت این شبکه قرار گیرد بدون آنکه به محل حفظ اطلاعات مهم سازمان دسترسی فیزیکی داشته باشد و سه ویژگی مهم اطلاعات را از بین ببرد:

Integrity- 1

Confidentiality- 2

Availability- 3

مفاهیم و تعاریف شبکه های بی سیم:

وقتی از شبکه اطلاع‌ رسانی سخن به میان می‌آید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته می‌شود. در حالیکه چندین سال است که استفاده از شبکه سازی بی‌سیم در دنیا آغاز گردیده است. تا همین اواخر یک LAN بی‌سیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد و مترادف بود، اما هم اکنون تکنولوژی‌های LAN بی‌سیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده می‌باشد، فراهم می‌کنند.

WLANها (LANهای بی‌سیم) از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده می‌کنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی می‌گردند، چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به گیرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروی موج حامل رادیویی سوار می‌شود و در گیرنده نیز به راحتی از موج حامل تفکیک می‌گردد. به این عمل مدولاسیون اطلاعات به موج حامل گفته می‌شود. هنگامیکه داده با موج رادیویی حامل مدوله می‌شود، سیگنال رادیویی دارای فرکانس‌های مختلفی علاوه بر فرکانس اصلی موج حامل می‌گردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه می‌شود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم می‌گردد و سایر فرکانس‌های اضافی فیلتر می‌شوند.

 

در یک  ساختار  WLAN،  یک  دستگاه  فرستنده  و  گیرنده   مرکزی،  Access Point(AP) خوانده می‌شود. AP با استفاده از کابل شبکه استاندارد به شبکه محلی سیمی متصل می‌گردد. در حالت ساده،‌ گیرنده AP وظیفه دریافت، ذخیره و ارسال داده را بین شبکه محلی سیمی و WLAN بعهده دارد. AP با آنتنی که به آن متصل است، می‌تواند در محل مرتفع و یا هر مکانی که امکان ارتباط بهتر را فراهم می‌کند، نصب شود.

هر کاربر می‌تواند از طریق یک کارت شبکه بی‌سیم به سیستم WLAN متصل شود. این کارت‌ها به صورت استاندارد برای رایانه‌های شخصی و کیفی ساخته می‌شوند. کارت WLAN به عنوان واسطی بین سیستم عامل شبکه کاربر و امواج دریافتی از آنتن عمل می‌کند. سیستم عامل شبکه عملاً درگیر چگونگی ارتباط ایجاد شده نخواهد بود.

از آنجایی که سرمنشأ فناوری بی‌سیم در کاربردهای نظامی بوده است، امنیت از جمله مقولات مهم در طراحی سیستمهای بی‌سیم بشمار می‌رود. بحث امنیت هم در ساختار تجهیزات WLAN به نحو مطلوبی پیش‌بینی شده است و این امر شبکه‌های بی‌سیم را بسیار امن ‌تر از شبکه‌های سیمی کرده است. برای گیرنده ‌هایی که دستیابی مجاز به سیگنالهای دریافتی ندارند، دسترسی به اطلاعات موجود در WLAN بسیار مشکل است. به دلیل تکنیکهای پیشرفته رمزنگاری برای اغلب گیرنده‌های غیرمجاز دسترسی به ترافیک شبکه غیرممکن است. عموما گیرنده‌های مجاز باید قبل از ورود به شبکه و دسترسی به اطلاعات آن، از نظر امنیتی مجوز لازم را دارا باشند.

 

فهرست مطالب:

فصل اول) مفاهیم شبکه

1-1- شبکه کامپیوتری چیست؟

1-2- اجزاء شبکه

1-2-1- کارت شبکه

1-2-2- رسانه انتقال

1-3- انواع ابزارهای اتصال دهنده شبکه

1-3-1- تکرار کننده ها

1-3-2- هاب ها

1-3-3- مسیر یاب ها

1-3-4- دروازه ها

1-3-5- پل ها

1-3-6- سوئیچ ها

1-4- کابل شبکه

1-5- کارت شبکه

1-5-1- عملکردهای اساسی کارت شبکه

1-5-2- نصب کارت شبکه

1-6- انواع شبکه

1-6-1- شبکه های بی سیم

1-7- انواع توپولوژی شبکه

1-7-1- توپولوژی ستاره ای

1-7-2- توپولوژی حلقوی

1-7-3- توپولوژی اتوبوسی

1-7-4- توپولوژی توری

1-7-5- توپولوژی درختی

1-7-6- توپولوژی ترکیبی

1-8- طراحی شبکه

1-9- پروتکل های شبکه

1-10- مدل های شبکه

1-10-1- مروری بر مدل TCP/IP

1-10-2- مدل OSI

1-11- مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-12- عملکرد یک شبکه packet-switching

1-13- تنظیمات مربوط به ویندوز برای ایجاد شبکه

1-14- جمع‌بندی و نتایج

فصل دوم) هکرها و نفوذ در شبکه

2-1- انواع نفوذگران

2-1-1- هکر

2-1-2- ویروس

2-1-3- کرم های شبکه

2-2- هکر کیست

2-2-1- انواع هک

2-2-2- ساختار فایل های نفوذ به PC ها

2-2-3- هک موبایل بدون اجازه از طریق بلوتوث

فصل سوم) امنیت در شبکه

3-1- مقدمه ای بر امنیت شبکه

3-1-1- امنیت شبکه چیست

3-2- امنیت برنامه های وب

3-2-1- شناسائی و تائید کاربران

3-2-2- دستیابی از طریق کاربران ناشناس

3-2-3- ورود به شبکه به عنوان مدیریت شبکه

3-2-4- دستیابی از طریق کاربران تائید شده

3-2-5- Windows integrated authentication

3-2-6- Authentication Forms

3-2-7-  Passport authentication

3-2-8- برنامه وب عمومی اینترنت

3-2-9- برنامه وب اینترانت

3-2-10- برنامه های وب تجاری

3-2-11- برنامه های متعدد تجاری

3-2-12- استفاده از Authentication در فایل HTM و یا HTM

3-3- بررسی نقاط ضعف امنیتی شبکه های وب

3-4- امن سازی شبکه های بی سیم

3-4-1-   WEP

3-4-2-  SSID

3-4-3-  MAC

3-4-4- انواع استاندارد  802-11

3-5- روشهایی برای حفاظت از شبکه ها

3-5-1- SSL  یا لایه سوکت حفاظت شده

3-5-2- حفاظت پروتکل اینترنت

3-6- استفاده از پراکسی در امنیت شبکه

3-7- دفاع در مقابل متجاوزین

فصل چهارم) ارائه یک الگوی امنیتی برای شبکه ها

4-1- یافتن راهکارهای امنیتی در شبکه ها

4-2- تهدیدات علیه امنیت شبکه

4-2-1- حمله جلوگیری از سرویس

4-2-2- استراق سمع

4-2-3- تحلیل ترافیک

4-2-4- دستکاری پیامها و داده ها

4-2-5- جعل هویت

4-3- راهکارهای امنیتی

4-4- تجهیزات امنیتی

4-5- الگوریتم جهت تهیه الگوی امنیتی شبکه

فصل پنجم) نتیجه گیری و پیشنهادات

5-1- نتیجه گیری

فصل ششم) منابع و ماخذ

 

فهرست شکل ها:

شکل1-1) Repeters

شکل1-2) Hubs

شکل1-3) Suitch

شکل1-4) Cable

شکل1-5)  Coaxial

شکل1-6) BNC connector

شکل1-7) Buss Network

شکل1-8) connector RJ45

شکل1-9)  CAT3

شکل1-10)  Fiber

شکل1-11) WLAN

شکل1-12) Cell

شکل1-13) Star

شکل1-14) Halgavi

شکل1-15) Bus

شکل1-16) Tori

شکل1-17) Tree

شکل1-18) Peer- to- Peer

شکل1-19) Client Server

شکل1-20) Application

شکل1-21) Broadband

شکل1-22) VLAN

شکل1-23) Wireless-DMZ

 شکل1-24) Wireless-DMZ

 

منابع و مأخذ:

منابع فارسی:

1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378

2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372

3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379

4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381

5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383

6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383

 

1- Giese, Xenia. Cisco Networking Academy Program. Indianapolis, Ind: Cisco press, 2002.        

2- Gilster, Ron, McMichael, Diane. Building Your Own Home Network. Osborne:.

3- Network+ certification training kit. Redmond, Washington:Microsoft press, 2001.

4- Pohlmann,Thomas and Szall,Karen.NETWORK CERTIFICATION. Washington: Microsoft press, 2001

 

منابع اینترنتی:

- http://www.Freesof.org/CIE/Topics/57.htm

- http://www.Dei.isep.ipp.pt/docs/arpa.html

- http://www.webopedia.com  

- http://www.compucom.com

- http://www.3com.com/0files/products/guides

- http://www.3com.com/0files/guides/100116.html 

- http://www.alaska.net/research/net/wiring.htm

- http://www.pcwebopedia.com/term/0/operating-system.htm

- http://www.en.wikipedia.org/wiki/local_area_network  

- http://www.Fcit.usf.edu/network/chap1/chap1.html 

- http://www.nightcat.Org/networkTopologies.html 

- http://compnenteorking.about.com

- http://Fcit.usf.edu/network/chap5/chap5.htm

- http://Fcit.usf.edu/network/chap2/chap2.htm

- http://www.Webopedia.com/Term/T/Tcp_Ip.htm 

- http://wwwinterworks.org/conference/Tcptutorial 

- http://www.pcwebopedia.com/quick_ref/osi_layers.asp     

- http://www.user_emea.com/education

- http://www.pcweopedia.com/concentrators.htm

- http://www.alaska.net/~research/netrout.htm



خرید و دانلود پروژه بررسی امنیت در شبکه های کامپیوتری. doc


دانلود تحقیق کامل درمورد کامپیوتر

دانلود تحقیق کامل درمورد کامپیوتر

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 20

 

در زبان انگلیسی «کامپیوتر» به کسی می‌گفتند که محاسبات ریاضی را (بدون ابزارهای کمکی مکانیکی) انجام می‌داد. بر اساس «واژه‌نامه ریشه‌یابی Barnhart Concise» واژه کامپیوتر در سال ۱۶۴۶ به زبان انگلیسی وارد گردید که به معنی «شخصی که محاسبه می‌کند» بوده‌است و سپس از سال ۱۸۹۷ به ماشین‌های محاسبه مکانیکی گفته می‌شد. در هنگام جنگ جهانی دوم «کامپیوتر» به زنان نظامی انگلیسی و آمریکایی که کارشان محاسبه مسیرهای شلیک توپ‌های بزرگ جنگی توسط ابزار مشابهی بود، اشاره می‌کرد.

در اوایل دهه ۵۰ میلادی هنوز اصطلاح ماشین‌ حساب (computing machines) برای معرفی این ماشین‌ها به‌کار می‌رفت. پس از آن عبارت کوتاه‌تر کامپیوتر (computer) به‌جای آن به‌کار گرفته شد. ورود این ماشین به ایران در اوائل دهه ۱۳۴۰ بود و در فارسی از آن زمان به آن «کامپیوتر» می‌گفتند. واژه رایانه در دو دهه اخیر در فارسی رایج شده و به‌تدریج جای «کامپیوتر» را گرفت.
برابر این واژه در زبان‌های دیگر حتما همان واژه زبان انگلیسی نیست. در زبان فرانسوی واژه "ordinateur"، که معادل «سازمان‌ده» یا «ماشین مرتب‌ساز» می‌باشد به‌کار می‌رود. در اسپانیایی "ordenador" با معنایی مشابه استفاده می‌شود، همچنین در دیگر کشورهای اسپانیایی زبان computadora بصورت انگلیسی‌مآبانه‌ای ادا می‌شود. در پرتغالی واژه computador به‌کار می‌رود که از واژه computar گرفته شده و به معنای «محاسبه کردن» می‌باشد. در ایتالیایی واژه "calcolatore" که معنای ماشین حساب بکار می‌رود که بیشتر روی ویژگی حسابگری منطقی آن تاکید دارد. در سوئدی رایانه "dator" خوانده می‌شود که از "data" (داده‌ها) برگرفته شده‌است. به فنلاندی "tietokone" خوانده می‌شود که به معنی «ماشین اطلاعات» می‌باشد. اما در زبان ایسلندی توصیف شاعرانه‌تری بکار می‌رود، «tölva» که واژه‌ایست مرکب و به معنای «زن پیشگوی شمارشگر» می‌باشد. در چینی رایانه «dian nao» یا «مغز برقی» خوانده می‌شود. در انگلیسی واژه‌ها و تعابیر گوناگونی استفاده می‌شود، به‌عنوان مثال دستگاه داده‌پرداز («data processing machine»).

تاریخچه

لایبنیتز (leibniz) ریاضی‌دان آلمانی از نخستین کسانی است که در ساختن یک دستگاه خودکار محاسبه کوشش کرد. او که به پدر حسابدارش در تنظیم حساب‌ها کمک می‌کرد، از زمانی که برای انجام محاسبات صرف می‌کرد ناراحت بود.

چارلز بابیج (Charles Babbage) یکی از اولین ماشین‌های محاسبه مکانیکی را که به آن ماشین تحلیلی گفته می‌شد، طراحی نمود، اما بخاطر مشکلات فنی فراوان مورد استفاده قرار نگرفت.

در گذشته دستگاه‌های مختلف مکانیکی ساده‌ای مثل خط‌کش محاسبه و چرتکه نیز کامپیوتر خوانده می‌شدند. در برخی موارد از آن‌ها به‌عنوان کامپیوترهای آنالوگ نام برده می‌شود. چراکه برخلاف کامپیوترهای رقمی، اعداد را نه به‌صورت اعداد در پایه دو بلکه به‌صورت کمیت‌های فیزیکی متناظر با آن اعداد نمایش می‌دهند. چیزی که امروزه از آن به‌عنوان «کامپیوتر» یاد می‌شود در گذشته به عنوان «کامپیوترهای رقمی (دیجیتال)» یاد می‌شد تا آن‌ها را از انواع «کامپیوترهای آنالوگ» جدا سازد(که هنوز در برخی موارد استفاده می‌شود مثلاً نشانک پرداز آنالوگ (analog signal processing).

تعریف داده و اطلاعات

داده به آن دسنه از ورودی‌هایی خام گفته می‌شود که برای پردازش به رایانه ارسال می‌شوند.

اطلاعات به داده‌های پردازش شده می‌گویند.

رایانه‌ها چگونه کار می‌کنند؟

از زمان رایانه‌های اولیه که در سال ۱۹۴۱ ساخته شده بودند تا کنون فناوری‌های دیجیتالی رشد نموده‌است، معماری فون نوِیمن یک رایانه را به چهار بخش اصلی توصیف می‌کند: واحد محاسبه و منطق (Arithmetic and Logic Unit یا ALU)، واحد کنترل یا حافظه، و ابزارهای ورودی و خروجی ( که جمعا I/O نامیده می‌شود). این بخش‌ها توسط اتصالات داخلی سیمی به نام گذرگاه (bus) با یکدیگر در پیوند هستند.

حافظه

در این سامانه، حافظه بصورت متوالی شماره گذاری شده در خانه‌ها است، هرکدام محتوی بخش کوچکی از داده‌ها می‌باشند. داده‌ها ممکن است دستورالعمل‌هایی باشند که به رایانه می‌گویند که چه کاری را انجام دهد باشد. خانه ممکن است حاوی اطلاعات مورد نیاز یک دستورالعمل باشد. اندازه هر خانه، وتعداد خانه‌ها، در رایانهٔ مختلف متفاوت است، همچنین فناوری‌های بکاررفته برای اجرای حافظه نیز از رایانه‌ای به رایانه دیگر در تغییر است(از بازپخش‌کننده‌های الکترومکانیکی تا تیوپ‌ها و فنرهای پر شده از جیوه و یا ماتریس‌های ثابت مغناطیسی و در آخر ترانزیستورهای واقعی و مدار مجتمع‌ها با میلیون‌ها خازن روی یک تراشه تنها).

پردازش

واحد محاسبه و منطق یا ALU دستگاهی است که عملیات پایه مانند چهار عمل اصلی حساب (جمع و تفریق و ضرب و تقسیم)، عملیات منطقی (و،یا،نقیض)، عملیات قیاسی (برای مثال مقایسه دو بایت برای شرط برابری) و دستورات انتصابی برای مقدار دادن به یک متغیر را انجام می‌دهد. این واحد جائیست که «کار واقعی» در آن صورت می‌پذیرد. البته CPUها به دو دسته کلی RISC و CISC تقسیم بندی می‌شوند. نوع اول پردازش‌گرهای مبتنی بر اعمال ساده هستند و نوع دوم پردازشگرهای مبتنی بر اعمال پیچیده می‌باشند. پردازشگرهای مبتنی بر اعمال پیچیده در واحد محاسبه و منطق خود دارای اعمال و دستوراتی بسیار فراتر از چهار عمل اصلی یا منطقی می‌باشند. تنوع دستورات این دسته از پردازنده‌ها تا حدی است که توضیحات آن‌ها خود می‌تواند یک کتاب با قطر متوسط ایجاد کند. پردازنده‌های مبتنی بر اعمال ساده اعمال بسیار کمی را پوشش می‌دهند و در حقیقت برای برنامه‌نویسی برای این پردازنده‌ها بار نسبتاً سنگینی بر دوش برنامه‌نویس است. این پردازنده‌ها تنها حاوی ۴ عمل اصلی و اعمال منطقی ریاضی و مقایسه‌ای به علاوه چند دستور بی‌اهمیت دیگر می‌باشند.هرچند ذکر این نکته ضروری است که دستورات پیچیده نیز از ترکیب تعدادی دستور ساده تشکیل شده‌اند و برای پیاده‌سازی این دستورات در معماری‌های مختلف از پیاده‌سازی سخت‌افزاری(معماری CISC) و پیاده‌سازی نرم‌افزاری(معماری RISC) استفاده می‌شود.

(قابل ذکر است پردازنده‌های اینتل از نوع پردازنده مبتنی بر اعمال پیچیده می‌باشند.)

واحد کنترل همچنین این مطلب را که کدامین بایت از حافظه حاوی دستورالعمل فعلی اجرا شونده‌است را تعقیب می‌کند، سپس به واحد محاسبه و منطق اعلام می‌کند که کدام عمل اجرا و از حافظه دریافت شود و نتایج به بخش اختصاص داده شده از حافظه ارسال گردد. بعد از یک بار عمل، واحد کنترل به دستورالعمل بعدی ارجاع می‌کند(که معمولاً در خانه حافظه بعدی قرار دارد، مگر اینکه دستورالعمل جهش دستورالعمل بعدی باشد که به رایانه اعلام می‌کند دستورالعمل بعدی در خانه دیگر قرار گرفته‌است).

ورودی/خروجی

بخش ورودی/خروجی (I/O) این امکان را به رایانه می‌دهد تا اطلاعات را از جهان بیرون تهیه و نتایج آن‌ها را به همان جا برگرداند. محدوده فوق العاده وسیعی از دستگاه‌های ورودی/خروجی وجود دارد، از خانواده آشنای صفحه‌کلیدها، نمایشگرها، نَرم‌دیسک گرفته تا دستگاه‌های کمی غریب مانند رایابین‌ها (webcams). (از سایر ورودی/خروجی‌ها می‌توان موشواره mouse، قلم نوری، چاپگرها (printer)، اسکنرها، انواع لوح‌های فشرده(CD, DVD) را نام برد ).

چیزی که تمامی دستگاه‌های عمومی در آن اشتراک دارند این است که آن‌ها رمزکننده اطلاعات از نوعی به نوع دیگر که بتواند مورد استفاده سیستم‌های رایانه دیجیتالی قرار گیرد، هستند. از سوی دیگر، دستگاه‌های خروجی آن اطلاعات به رمز شده را رمزگشایی می‌کنند تا کاربران آن‌ها را دریافت نمایند. از این رو یک سیستم رایانه دیجیتالی یک نمونه از یک سامانه داده‌پردازی می‌باشد.

دستورالعمل‌ها

هر رایانه تنها دارای یک مجموعه کم تعداد از دستورالعمل‌های ساده و تعریف شده می‌باشد. از انواع پرکاربردشان می‌توان به دستورالعمل «محتوای خانه ۱۲۳ را در خانه ۴۵۶ کپی کن!»، «محتوای خانه ۶۶۶ را با محتوای خانه ۰۴۲ جمع کن، نتایج را در خانه ۰۱۳ کن!»، «اگر محتوای خانه ۹۹۹ برابر با صفر است، به دستورالعمل واقع در خانه ۳۴۵ رجوع کن!».

دستورالعمل‌ها در داخل رایانه بصورت اعداد مشخص شده‌اند - مثلاً کد دستور العمل (copy instruction) برابر ۰۰۱ می‌تواند باشد. مجموعه معین دستورالعمل‌های تعریف شده که توسط یک رایانه ویژه پشتیبانی می‌شود را زبان ماشین می‌نامند. در واقعیت، اشخاص معمولاً به [زبان ماشین]] دستورالعمل نمی‌نویسند بلکه بیشتر به نوعی از انواع سطح بالای زبان‌های برنامه‌نویسی، برنامه‌نویسی می‌کنند تا سپس توسط برنامه ویژه‌ای (تفسیرگرها (interpreters) یا همگردان‌ها (compilers) به دستورالعمل ویژه ماشین تبدیل گردد. برخی زبان‌های برنامه‌نویسی از نوع بسیار شبیه و نزدیک به زبان ماشین که اسمبلر (یک زبان سطح پایین) نامیده می‌شود، استفاده می‌کنند؛ همچنین زبان‌های سطح بالای دیگری نیز مانند پرولوگ نیز از یک زبان انتزاعی و چکیده که با زبان ماشین تفاوت دارد بجای دستورالعمل‌های ویژه ماشین استفاده می‌کنند.

 

معماری‌ها

در رایانه‌های معاصر واحد محاسبه و منطق را به همراه واحد کنترل در یک مدار مجتمع که واحد پردازشی مرکزی (CPU) نامیده می‌شود، جمع نموده‌اند. عموما، حافظه رایانه روی یک مدار مجتمع کوچک نزدیک CPU قرار گرفته. اکثریت قاطع بخش‌های رایانه تشکیل شده‌اند از سامانه‌های فرعی (به عنوان نمونه، منبع تغذیه) و یا دستگاه‌های ورودی/خروجی.

برخی رایانه‌های بزرگ‌تر چندین CPU و واحد کنترل دارند که بصورت هم‌زمان با یکدیگر درحال کارند. این‌گونه رایانه‌ها بیشتر برای کاربردهای پژوهشی و محاسبات علمی بکار می‌روند.

کارایی رایانه‌ها بنا به تئوری کاملاً درست است. رایانه داده‌ها و دستورالعمل‌ها را از حافظه‌اش واکشی (fetch) می‌کند. دستورالعمل‌ها اجرا می‌شوند، نتایج ذخیره می‌شوند، دستورالعمل بعدی واکشی می‌شود. این رویه تا زمانی که رایانه خاموش شود ادامه پیدا می‌کند. واحد پردازنده مرکزی در رایانه‌های شخصی امروزی مانند پردازنده‌های شرکت ای-ام-دی و شرکت اینتل از معماری موسوم به Pipeline استفاده می‌شود و در زمانی که پردازنده در حال ذخیره نتیجه یک دستور است مرحله اجرای دستور قبلی و مرحله واکشی دستور قبل از آن را آغاز می‌کند. همچنین این رایانه‌ها از سطوح مختلف حافظه نهانگاهی استفاده می‌کنند که در زمان دسترسی به حافظه اصلی صرفه‌جویی کنند.

برنامه‌ها

برنامه رایانه‌ای فهرست‌های بزرگی از دستورالعمل‌ها (احتمالاً به همراه جدول‌هائی از داده) برای اجرا روی رایانه هستند. خیلی از رایانه‌ها حاوی میلیون‌ها دستورالعمل هستند، و بسیاری از این دستورات به تکرار اجرا می‌شوند. یک رایانه‌ شخصی نوین نوعی (درسال ۲۰۰۳) می‌تواند در ثانیه میان ۲ تا ۳ میلیارد دستورالعمل را پیاده نماید. رایانه‌ها این مقدار محاسبه را صرف انجام دستورالعمل‌های پیچیده نمی‌کنند. بیشتر میلیون‌ها دستورالعمل ساده را که توسط اشخاص باهوشی «برنامه نویسان» در کنار یکدیگر چیده شده‌اند را اجرا می‌کنند. برنامه‌نویسان خوب مجموعه‌هایی از دستورالعمل‌ها را توسعه می‌دهند تا یکسری از وظایف عمومی را انجام دهند(برای نمونه، رسم یک نقطه روی صفحه) و سپس آن مجموعه دستورالعمل‌ها را برای دیگر برنامه‌نویسان در دسترس قرار می‌دهند.(اگر مایلید «یک برنامه‌نویس خوب» باشید به این مطلب مراجعه نمایید.)

رایانه‌های امروزه، قادرند چندین برنامه را در آن واحد اجرا نمایند. از این قابلیت به عنوان چندکارگی (multitasking) نام برده می‌شود. در واقع، CPU یک رشته دستورالعمل‌ها را از یک برنامه اجرا می‌کند، سپس پس از یک مقطع ویژه زمانی دستورالعمل‌هایی از یک برنامه دیگر را اجرا می‌کند. این فاصله زمانی اکثرا به‌عنوان یک برش زمانی (time slice) نام برده می‌شود. این ویژگی که CPU زمان اجرا را بین برنامه‌ها تقسیم می‌کند، این توهم را بوجود می‌آورد که رایانه هم‌زمان مشغول اجرای چند برنامه‌است. این شبیه به چگونگی نمایش فریم‌های یک فیلم است، که فریم‌ها با سرعت بالا در حال حرکت هستند و به نظر می‌رسد که صفحه ثابتی تصاویر را نمایش می‌دهد. سیستم عامل همان برنامه‌ای است که این اشتراک زمانی را بین برنامه‌های دیگر تعیین می‌کند.

سیستم عامل

رایانه همیشه نیاز دارد تا برای بکارانداختنش حداقل یک برنامه روی آن در حال اجرا باشد. تحت عملکردهای عادی این برنامه همان سیستم عامل یا OS است. سیستم یا سامانه عامل تصمیم می‌گیرد که کدام برنامه اجرا شود، چه زمان، از کدام منابع (مثل حافظه، ورودی/خروجی و ...) استفاده شود. همچنین سیستم عامل یک لایه انتزاعی بین سخت افزار و برنامه‌های دیگر که می‌خواهند از سخت افزار استفاده کنند، می‌باشد، که این امکان را به برنامه نویسان می‌دهد تا بدون اینکه جزئیات ریز هر قطعه الکترونیکی از سخت افزار را بدانند بتوانند برای آن قطعه برنامه‌نویسی نمایند.

کاربردهای رایانه

نخستین رایانه‌های رقمی، با قیمت‌های زیاد و حجم بزرگشان، در اصل محاسبات علمی را انجام می‌دادند، انیاک یک رایانه قدیمی ایالات متحده اصولا طراحی شده تا محاسبات پرتابه‌ای توپخانه و محاسبات مربوط به جدول چگالی نوترونی را انجام دهد. (این محاسبات بین دسامبر ۱۹۴۱ تا ژانویه ۱۹۴۶ روی حجمی بالغ بر یک میلیون کارت پانچ انجام پذیرفت! که این خود طراحی و سپس تصمیم نادرست بکارگرفته شده را نشان می‌دهد) بسیاری از ابررایانه‌های امروزی صرفاً برای کارهای ویژه محاسبات جنگ افزار هسته‌ای استفاده می‌گردد.

CSIR Mk I نیز که نخستین رایانه استرالیایی بود برای ارزیابی میزان بارندگی در کوه‌های اسنوئی (Snowy)این کشور بکاررفت، این محاسبات در چارچوب یک پروژه عظیم تولید برقابی انجام گرفت.

برخی رایانه‌ها نیز برای انجام رمزگشایی بکارگرفته می‌شد، برای مثال Colossus که در جریان جنگ جهانی دوم ساخته شد، جزو اولین کامپیوترهای برنامه‌پذیر بود(البته ماشین تورینگ کامل نبود). هرچند رایانه‌های بعدی می‌توانستند برنامه‌ریزی شوند تا شطرنج بازی کنند یا تصویر نمایش دهند و سایر کاربردها را نشان دهد.

سیاستمداران و شرکت‌های بزرگ نیز رایانه‌های اولیه را برای خودکارسازی بسیاری از مجموعه‌های داده و پردازش کارهایی که قبلا توسط انسان‌ها انجام می‌گرفت، بکار بستند - برای مثال، نگهداری و بروزرسانی حساب‌ها و دارایی‌ها. در موسسات پژوهشی نیز دانشمندان رشته‌های مختلف شروع به استفاده از رایانه برای مقاصدشان نمودند.

کاهش پیوسته قیمت‌های رایانه باعث شد تا سازمان‌های کوچک‌تر نیز بتوانند آن‌ها را در اختیار بگیرند. بازرگانان، سازمان‌ها، و سیاستمداران اغلب تعداد زیادی از کامپیوترهای کوچک را برای تکمیل وظایفی که قبلا برای تکمیلشان نیاز به رایانه بزرگ (mainframe) گران قیمت و بزرگ بود، به کار بگیرند. مجموعه‌هایی از رایانه‌های کوچک‌تر در یک محل اغلب به‌عنوان خادم سرا (server farm) نام برده می‌شود.

با اختراع ریزپردازندهها در دهه 1970 این امکان که بتوان رایانه‌هایی بسیار ارزان قیمت را تولید نمود بوجود آمد. رایانه‌های شخصی برای انجام وظایف بسیاری محبوب گشتند، از جمله کتابداری، نوشتن و چاپ مستندات. محاسبات پیش بینی‌ها و کارهای تکراری ریاضی توسط صفحات گسترده (spreadsheet)، ارتباطات توسط پست الکترونیک، و اینترنت. حضور گسترده رایانه‌ها و سفارشی کردن آسانشان باعث شد تا در امورات بسیار دیگری بکارگرفته شوند.

در همان زمان، رایانه‌های کوچک، که معمولاً با یک برنامه ثابت ارائه می‌شدند، راهشان را بسوی کاربردهای دیگری باز می‌نمودند، کاربردهایی چون لوازم خانگی، خودروها، هواپیماها، و ابزار صنعتی. این پردازشگرهای جاسازی شده کنترل رفتارهای آن لوازم را ساده‌تر کردند، همچنین امکان انجام رفتارهای پیچیده را نیز فراهم نمودند (برای نمونه، ترمزهای ضدقفل در خودروها). با شروع قرن بیست و یکم، اغلب دستگاه‌های الکتریکی، اغلب حالت‌های انتقال نیرو، اغلب خطوط تولید کارخانه‌ها توسط رایانه‌ها کنترل می‌شوند. اکثر مهندسان پیش بینی می‌کنند که این روند همچنان به پیش برود. یکی از کارهایی که می‌توان به‌وسیله رایانه انجام داد پروگرام گیرنده ماهواره‌است.

گونه‌های رایانه

رایانه‌های توکار

در ۲۰ سال گذشته ، هرچند برخی ابزارهای خانگی که از نمونه‌های قابل ذکر آن می‌توان جعبه‌های بازی‌های ویدئویی را که بعدها در دستگاه‌های دیگری از جمله تلفن همراه، دوربین‌های ضبط ویدئویی، و PDAها و دهها هزار وسیله خانگی، صنعتی، خودروسازی و تمام ابزاری که در درون آنها مدارهایی که نیازهای ماشین تورینگ را مهیا ساخته‌اند، گسترش یافت، را نام برد(اغلب این لوازم برنامه‌هایی را در خود دارند که بصورت ثابت روی ROM تراشه‌هایی که برای تغییر نیاز به تعویض دارند،نگاشته شده‌اند). این رایانه‌ها که در درون ابزارهای با کاربرد ویژه گنجانیده شده‌اند «ریزکنترل‌گرهاً یا »رایانه‌های توکار" (Embedded Computers) نامیده می‌شوند. بنابراین تعریف این رایانه‌ها به‌عنوان ابزاری که با هدف پردازش اطلاعات طراحی گردیده محدودیت‌هایی دارد. بیشتر می‌توان آنها را به ماشین‌هایی تشبیه کرد که در یک مجموعه بزرگ‌تر به‌عنوان یک بخش حضور دارند مانند دستگاه‌های تلفن، ماکروفرها و یا هواپیما که این رایانه‌ها بدون تغییر فیزیکی توسط کاربر می‌توانند برای مقاصد مختلفی بکارگرفته شوند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید



خرید و دانلود دانلود تحقیق کامل درمورد کامپیوتر