فايل ماركت

دانلود مباني نظري و پيشينه پژوهش ,فصل دوم مباني نظري و پيشينه پژوهش ,نمونه سوالات آزمون استخدامي اموزش و پرورش تفكيك رسته ها,دانلود پاورپوينت,طرح توجيحي با لينك مستقيم

دانلود تحقيق روشهاي مختلف جوشكاري با برق

۲۷ بازديد

روشهاي مختلف جوشكاري با برق


برچسب ها : روشهاي مختلف جوشكاري با برق , دانلود تحقيق روشهاي مختلف جوشكاري با برق

روشهاي مختلف جوشكاري با برق
دسته: فني و مهندسي
فرمت فايل: doc
حجم فايل: 31 كيلوبايت
تعداد صفحات فايل: 65

روشهاي مختلف جوشكاري با برق

درباره اين فايل انتقادي داريد؟

راه هاي تماس با ما:

تماس با ما

شماره تماس : 09010318948

 

 

خريد

قسمتهايي از متن:

جوشكاري با برق مستقيم

روش هاي مختلف جوشكاري:

به طور كلي در دو طريقه جوشكاري ، برق منبع اصلي انرژي تلقي ميشود ، يكي جوشكاري با قوس الكتريكي و ديگري جوش مقاومتي و يا نقطه جوش .

جوشكاري با قوس الكتريكي بر اين اساس پايه گذاري شده است كه وقتي جريان الكتريسيته از شكاف موجود بين دو قطب مثبت و منفي عبور مي كند فضاي گازي شكل ما بين آن دو را گرم كرده و گرماي بسيار زياد و متمركزي را ايجاد مي نمايد .

دماي جرقه ايجاد شده بين دو قطب مزبور در محل قوس الكتريكي بين 6500 تا 7000 درجه سانتي گراد است . از اين خاصيت قوس الكتريكي در موارد زير استفاده ميشود :

1- جوشكاري با قوس الكتريكي به وسيله الكترودهاي زغالي

2- جوشكاري با قوس الكتريكي به وسيله الكترودهاي فلزي

3- جوشكاري با قوس الكتريكي به كمك گاز اضافي

4- جوشكاري با قوس الكتريكي بروش Atomic Hudrogen

5- جوشكاري با قوس الكتريكي به كمك گاز خنثي و تنگستن

آنچه كه در اين فصل مورد بحث قرار مي گيرد جوشكاري به كمك برق مستقيم است كه اختصا را جوشكاري DC ناميده ميشود .

...

جوشكاري با برق متناوب

موارداستفاده از برق متناوب در جوشكاري به طور روزافزن زياد مي شود. ماشين هاي جوشكاري كه اين روزها ساخته مي شوند بسيار كامل بوده و حمل آنها نيز آسان است.

براي جوشكاري كردن با برق متناوب الكترودهاي مخصوصي تهيه كرده اند كه روپوش ها تركبيات يونيزه كننده وجود دارد.

وجود اين مواد يونيزه كننده، جريان قوس الكتريكي و پايداري و ثبات آن را افزايش مي دهد و روشن كردن  قوس را آسان مي سازد.

دليل ديگري كه موارد استفاده دستگاههاي AC را زياد كرده مخارج اولي آنهاست. در يك قدرت و ظرفيت معين ، مخارج ساختن يك دستگاه جوشكاري AC به مراتب كمتر از مخارج ساختن موتور ژنراتور و يا ترانس ها است. لوازم و انواع دستگاههاي AC در فصل بعدي توضيح داده مي شوند.

خصوصيات دستگاههاي جوشكاري :

معمولا فركانس متناوب ايجاد شده توسط دستگاههاي مختلف 50 يا 60 سيكل بر ثانيه است از نظر كاهش دادن يا افزايش دادن ولتاژ ، كاركردن با جريان هاي متناوب بسيار ساده است. منظور از فركانس جريان  متناوب اين است كه جهت جريان در هر ثانيه بين 100 تا 120 بار عوض مي شود. ...

...

 

خريد

برچسب ها : روشهاي مختلف جوشكاري با برق , دانلود تحقيق روشهاي مختلف جوشكاري با برق

دانلود مستقيم گزارش كار از-الكترونيك صنعتي

۲۲ بازديد

گزارش كار از-الكترونيك صنعتي


گزارش كار از-الكترونيك صنعتي
دسته: برق ،الكترونيك و مخابرات
فرمت فايل: doc
حجم فايل: 222 كيلوبايت
تعداد صفحات فايل: 25

گزارش كار ازالكترونيك صنعتي

درباره اين فايل انتقادي داريد؟

راه هاي تماس با ما:

تماس با ما

شماره تماس : 09010318948

 

 

خريد

گزارش كار از-الكترونيك صنعتي 

به همراه 5 صفحه ترسيم نمودار ها 


فهرست ازمايش ها :

يكسو ساز نيم موج تك فاز 

يكسوكننده تمام موج تكفاز

يكسوساز سه فاز نيم موج

يكسوساز تمام موج سه فاز

يكسوساز نيم موج تكفاز تريستوري (قابل كنترل)

بررسي نوسان ساز UJT

 

 

خريد

برچسب ها : گزارش كار از-الكترونيك صنعتي , گزارش كار ازالكترونيك صنعتي

دانلود مستقيم مقاله كارشناسي بررسي روش‌هاي برقراري امنيت در وب سايت ‌ها

۲۵ بازديد

مقاله كارشناسي بررسي روش‌هاي برقراري امنيت در وب سايت ‌ها


برچسب ها : مقاله كارشناسي بررسي روش‌هاي برقراري امنيت در وب سايت ‌ها , مقاله كارشناسي بررسي روش‌هاي برقراري امنيت در وب سايت ‌ها

مقاله كارشناسي بررسي روش‌هاي برقراري امنيت در وب سايت ‌ها
دسته: كامپيوتر و IT
فرمت فايل: doc
حجم فايل: 2212 كيلوبايت
تعداد صفحات فايل: 69

مقاله كارشناسي بررسي روش‌هاي برقراري امنيت در وب سايت ‌ها

درباره اين فايل انتقادي داريد؟

راه هاي تماس با ما:

تماس با ما

شماره تماس : 09010318948

 

 

خريد

مقاله كارشناسي بررسي روش‌هاي برقراري امنيت در وب سايت ‌ها


بررسي روش‌هاي برقراري امنيت در وب سايت ‌ها

 

فهرست مطالب

عنوان                                                                                                                      صفحه

چكيده                                                                                                                          1

 

فصل اول: مروري بر تاريخچه شبكه اينترنت و وب و كاربرد آن

1-1) مقدمه                                                                                                                   3

1-2) تاريخچه اينترنت                                                                                3

1-3) تعريف اينترنت                                                                                   4

1-4) كاربرد اينترنت                                                                                   5

1-5) تاريخچه صفحات وب                                                                            7

1-6) تعريف وب سايت                                                                                  8

1-7) چرا بايد يك وب سايت طراحي كنيم                                                          9

 

فصل دوم: اصول امنيت برنامه هاي وب

اصول امنيت برنامه هاي وب (بخش اول(                                                            11

برداشت هاي غيرواقعي از امنيت برنامه هاي وب                                                   12

سوئيچ و نكات ايمني در ارتباط با آن                                                                14

 بهنگام سازي و نصب patches                                                                       15

شبكه هاي محلي مجازي ( VLAN )                                                                 15

پيش فرض هاي غيرايمن                                                                                      15

سرويس ها                                                                                             16

رمز نگاري                                                                                              16

جمع بندي ايمن سازي شبكه                                                                        17

اصول امنيت برنامه هاي وب (بخش دوم(                                                            17

ايمن سازي شبكه                                                                                     17

تهديدات                                                                                                19

جمع آوري اطلاعات                                                                                   19

Spoofing                                                                                              21

session Hijacking                                                                                    22

DoS                                                                                                    24

اصول امنيت برنامه هاي وب (بخش سوم)                                                                    26

عناصر موجود در زيرساخت شبكه                                                                            26

روتر و ملاحظات امنيتي آن                                                                          27

نصب آخرين نسخه هاي بهنگام شده و patch ارائه شده                                           28

پروتكل ها                                                                                              29

دستيابي مديريت                                                                                       31

سرويس ها                                                                                             32

بازبيني و لاگينگ                                                                                      33

تشخيص مزاحمين                                                                                    33

 

فـصــل سوم بررسي انواع حملات نفوذها در وب سايت ها

3-1) وب ميدان جنگ امروز                                                                          36

3-2)- انواع حملات نفوذگران وب                                                                               36

  3-2-1) حملات تفسير           URL                                                                       37

3-2-2) حملات صحت ورودي ها                                                                              38

3-2-3) حملات تزريق                                                                               38

3-2-4) حملات جعل هويت                                                                          39

3-2-5) حملات سرريزي بافر                                                                         39

3-2-6) حملات ويروس ها                                                                            40

3-2-7) حملات انواع هكرها                                                                          41

3-2-7-1) هكرهاي كلاه سفيد                                                                       41

3-2-7-2) هكرهاي كلاه سياه                                                                        41

3-2-7-3) قفل بازكن يا كراكر                                                                        42

3-2-7-4) هكرهاي Preaker                                                                         42

3-2-7-4) هكرهاي جوان                                                                            42

 

فـصــل چهارم : بررسي روش‌هاي برقراري امنيت در وب سايت ‌ها

4-1) مقدمه                                                                                             44

4-2) اصول امنيت برنامه هاي وب                                                                    45

4-3) امنيت برنامه هاي وب و برداشت هاي اوليه                                                   46

4-4) تعاريف اوليه برخي از اصطلاحات امنيتي                                                     46

4-4-1) تهديد                                                                                         46

4-4-2) نقاط آسيب پذير                                                                                      46

4-4-3) تهاجم                                                                                         47

4-5) روش هاي امنيت وب سايت                                                                    47

4-5-1) به روز نگه داشتن نرم افزارها                                                                47

4-5-2) استفاده از يك آنتي ويروس قوي                                                                    48

4-5-3) رمز نگاري صحيح                                                                            49

4-5-3-1) مقدمه                                                                                      49

4-5-3-2) تاريخچه رمز                                                                              50

4-5-3-3) تعريف رمز نگاري                                                                         50

4-5-3-4) چگونه مي توان يك رمز صحيح و مطمئن ساخت؟                                   51

4-5-4) Permission   فايل هاي سايت را محدود و قفل كنيد                                    52

4-5-5) به لينك ها دقت كنيد                                                &nbs

دانلود مستقيم مقاله بررسي انجماد و خواص آلياژهاي آمورف آلومينيوم

۲۳ بازديد

مقاله بررسي انجماد و خواص آلياژهاي آمورف آلومينيوم


برچسب ها : مقاله بررسي انجماد و خواص آلياژهاي آمورف آلومينيوم , مقاله بررسي انجماد و خواص آلياژهاي آمورف آلومينيوم

مقاله بررسي انجماد و خواص آلياژهاي آمورف آلومينيوم
دسته: فني و مهندسي
فرمت فايل: pdf
حجم فايل: 14223 كيلوبايت
تعداد صفحات فايل: 54

مقاله بررسي انجماد و خواص آلياژهاي آمورف آلومينيوم

درباره اين فايل انتقادي داريد؟

راه هاي تماس با ما:

تماس با ما

شماره تماس : 09010318948


خريد

مقاله بررسي انجماد و خواص آلياژهاي آمورف آلومينيوم


اين فايل داراي يك فايل pdf و يك پاورپوينت است كه در يك فايل rar قرار دارد و عناوين آن بصورت زير ميباشد.
عناوين
مقدمه
 انجماد سريع
 شرايط لازم براي تشكيل ساختار آمورف در يك آلياژ
 فرايندهاي ساخت آلياژهاي آمورف
 آلياژهاي آلومينيوم آمورف
 بررسي سيستم هاي آلياژي آلومينيوم با قابليت تشكيل ساختار آمورف
 سيم هاي آلياژهاي آلومينيوم آمورف
 آلياژهاي آلومينيوم آمورف بالك
 خواص آلياژهاي آلومينيوم آمورف
 كاربردهاي آلياژهاي آمورف

 

خريد

برچسب ها : مقاله بررسي انجماد و خواص آلياژهاي آمورف آلومينيوم , مقاله بررسي انجماد و خواص آلياژهاي آمورف آلومينيوم

دريافت فايل مباني نظري و پيشينه با جديدترين موضوعات

۲۵ بازديد
  •   دريافت فايل مباني نظري و پيشينه روانشناسي سازه تاب آوري و مولفه هاي آن
  •   دريافت فايل مباني نظري و پيشينه رفتار درماني ديالكتيك
  •   دريافت فايل مباني نظري و پيشينه ديابت و انواع آن
  •   دريافت فايل مباني نظري يادگيري سازماني و سازمان يادگيرنده
  •   دريافت فايل مباني نظري تربيت اخلاقي از نظر امام علي (ع)
  •   دريافت فايل مباني و پيشينه نظري كفايت اجتماعي
  •   دريافت فايل مباني نظري و پيشينه شيوه فرزندپروري و تعاريف آن
  •   دريافت فايل مباني نظري و پيشينه پژوهش شناخت و فراشناخت
  •   دريافت فايل مباني نظري و پيشينه پژوهش ويژگيهاي شخصيت
  •   دريافت فايل مباني و پيشينه نظري آموزش كاركنان (فصل دو)
  •   دريافت فايل مباني و پيشينه نظري سبك هاي مقابله با استرس
  •   دريافت فايل مباني نظري و پيشينه سازگاري اجتماعي و تحصيلي (فصل دو)
  •   دريافت مباني نظري پيشينه اموزش كاركنان (فصل دو)
  •   دريافت مباني نظري احساس تعلق به مدرسه(فصل دو)
  •   دانلود مباني و پيشينه نظري سبك دلبستگي (نظريات دلبستگي، مراحل و الگوها)
  •   فايل مباني نظري و پيشينه پژوهش خودكارآمدي عمومي
  •   دريافت مباني و پيشينه نظري اختلال بدشكلي بدن (فصل دوم پژوهش)
  •   دريافت مباني نظري و پيشينه پژوهش تنظيم هيجان (فصل دو)
  •   دريافت مباني نظري و پيشينه پژوهش تربيت اخلاقي
  •   فايل مباني نظري و پيشينه پژوهش آزمون هاي تحصيلي
  •   فايل مباني نظري و پيشينه پژوهش رفتار اطلاع يابي
  •   فايل مباني نظري نرم افزار آموزشي و رابط كاربر (پيشينه و فصل دو پژوهش)
  •   دانلود فايل مباني و پيشينه پژوهش بازخورد سازماني
  •   دريافت مستقيم مباني نظري و پيشينه پژوهش انگيزش و انگيزه پيشرفت
  •   دانلود فايل مباني نظري و پيشينه پژوهش ارزشيابي تكويني
  •   دريافت مباني نظري و پيشينه پژوهش اثربخشي سازماني
  •   دريافت مستقيم مباني و پيشينه نظري اهمال كاري (فصل دوم پژوهش)
  •   دريافت مستقيم مباني نظري و پيشينه پژوهش عزت نفس و خود پنداره
  •   دريافت مباني و پيشينه نظري خود تنظيمي يا خود نظم دهي
  •   دريافت مباني نظري سبك دلبستگي و نظريات مختلف دلبستگي
  •   دريافت مستقيم مباني نظري ابعاد هيجان
  •   دريافت مباني نظري و پيشينه پژوهش انواع اختلالات رفتاري
  •   دريافت مستقيم مباني نظري و پيشينه پژوهش يائسگي
  •   دريافت مباني نظري هيجان و راهبردهاي شناختي تنظيم هيجاني (فصل دوم پژوهش)
  •   دريافت فايل مباني نظري و پيشينه پژوهش مهارتهاي مقابله اي
  •   دريافت فايل مباني نظري موسيقي (فصل دوم)
  •   دريافت مباني نظري مهارت هاي مقابله با استرس
  •   دريافت مباني و پيشينه نظري مادران كودكان كم شنوا و نا شنوا
  •   فايل مباني و پيشينه نظري كودكان بي سرپرست و بد سرپرست
  •   فايل مباني نظري و فصل دو بررسي سبك دلبستگي
  •   فايل مباني نظري و پيشينه پژوهش خودكارآمدي اجتماعي
  •   دريافت مباني نظري و پيشينه خود افشايي هيجاني
  •   فايل مباني نظري و پيشينه پژوهش نگراني تصوير بدني
  •   دانلود مباني نظري و پيشينه بي ثباتي ازدواج يا احتمال وقوع طلاق (فصل دو)
  •   فايل مباني و پيشينه نظري بهداشت و سلامت رواني
  •   دريافت فايل مباني نظري و پيشينه معناي زندگي
  •   دانلود مباني نظري و پيشينه درگيري تحصيلي والدين با دانش آموزان
  •   دريافت فايل مباني نظري و پيشينه پژوهش شادكامي در روانشناسي
  •   فايل مباني نظري و پيشينه پژوهش باورهاي خودكارآمدي
  •   دانلود مباني نظري و پيشينه پژوهش فناوري اطلاعات و ارتباطات (فصل دو)
  • دانلود الگوريتم هاي بهينه انتشار براي همبندي هاي مبتني بر Mesh

    ۲۲ بازديد

    الگوريتم هاي بهينه انتشار براي همبندي هاي مبتني بر Mesh

    الگوريتم هاي بهينه انتشار براي همبندي هاي مبتني بر Mesh
    دسته: كامپيوتر و IT
    فرمت فايل: docx
    حجم فايل: 258 كيلوبايت
    تعداد صفحات فايل: 24

    اين مقاله در 24 صفحه و با فرمت ورد( word) و بدون نياز به ويرايش تهيه و تنظيم شده است

    درباره اين فايل انتقادي داريد؟

    راه هاي تماس با ما:

    تماس با ما

    شماره تماس : 09010318948

     

     

    خريد

    چكيده

    حل مسايل به صورت موازي بر روي شبكه‏اي از پردازنده‏ها به منظور افزايش سرعت اجراي الگوريتم‏ها، پژوهشگران را با چالش چگونگي برقراري ارتباط بين پردازنده‏ها روبرو مي‏كند. از اينرو در سيستم‏هايي كه از ارسال پيغام براي ارتباط استفاده مي‏نمايند، هزينه زماني ارسال پيغام بين پردازندها بر كارايي الگوريتم اثر مي‏گذارد و بنابراين ضروري است كه اين هزينه حداقل باشد. در اين پژوهش، مساله ارتباط بين پردازنده‏ها در همبندي‏هاي مبتني بر Mesh بررسي مي‏شود. ابتدا بررسي بر روي كارهاي انجام شده و الگوريتم‏هاي ارايه شده براي انتشار پيغام در اين شبكه‏ها و مقايسه آن‏ها صورت مي‏گيرد و پس از آن تلاش مي‏شود تا الگوريتم‏هاي بهينه معرفي شوند. الگوريتم‏هايي كه هدف آنها كاهش زمان و منابع با حداقل كردن تعداد بسته‏هاي ارسالي و پيدا كردن بهترين راه ارسال مي‏باشد. لذا در اين مقاله يك الگوريتم ساده براي مسئله‌ي كوتاهترين مسير تك-منبع در يك گراف مسطح با يالهاي با وزن غير‌منفي ارائه خواهيم داد.

     

    خريد

    برچسب ها : الگوريتم هاي بهينه انتشار براي همبندي هاي مبتني بر Mesh , الگوريتم هاي بهينه انتشار براي همبندي هاي مبتني بر Mesh الگوريتم بهينه انتشار همبندي Mesh

    دانلود تحقيق بهينه‌سازي و پردازش پرس و جو

    ۲۲ بازديد

    تحقيق بهينه‌سازي و پردازش پرس و جو


    برچسب ها : تحقيق بهينه‌سازي و پردازش پرس و جو , تحقيق بهينه‌سازي و پردازش پرس و جو

    تحقيق بهينه‌سازي و پردازش پرس و جو
    دسته: كامپيوتر و IT
    فرمت فايل: doc
    حجم فايل: 433 كيلوبايت
    تعداد صفحات فايل: 103

    تحقيق بهينه‌سازي و پردازش پرس و جو

    درباره اين فايل انتقادي داريد؟

    راه هاي تماس با ما:

    تماس با ما

    شماره تماس : 09010318948

     

     

    خريد

    تحقيق بهينه‌سازي و پردازش پرس و جو

    بخشهايي از متن:

    مقدمه:

    در اين تحقيق ما به تكنيك‌هاي بكار رفته توسط DMBS براي پردازش، بهينه‌سازي و اجراي پرس و جوهاي سطح بالا مي‌پردازيم. 

    پرس و جوي بيان شده در زبان پرس‌و جوي سطح بالا مثل SQL ابتدا بايد پويش و تجزيه . معتبر شود. پويشگر (اسكنر) علامت هر زبان، مثل لغات كليدي SQL، اساس ويژگي، و اساس رابطه، را در متن پرس و جو شناسايي مي‌كند،‌ در عوض تجربه كننده، ساختار دستوري پرس و جو را براي تعيين اينكه آيا بر طبق قوانين دستوري زبان پرس و جو تدوين مي‌شود يا خير، چك مي‌كند. پرس و جو بايد همچنين معتبر شود، با چك كردن اينكه تمام اسامي رابطه و ويژگي معتبر هستند و اسامي معني‌دار در طرح پايگاه اطلاعاتي ويژها‌ي پرس و جو مي‌شوند. نمونه داخلي پرس و جو ايجاد مي‌شود،‌‌ كه تحت عنوان ساختار داده‌هاي درختي بنام درخت پرس و جو مي‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌هاي گراف بنام گراف پرس و جو نيز امكان پذير است. DOMS بايد استراتژي اجرايي براي بازيابي نتيجه پرس و جو از فايل‌هاي پايگاه اطلاعاتي را هدايت كند. پرس و جو استراتژيهاي اجرايي بسياري دارد. و مرحلة انتخاب،‌ مورد مناسبي براي پردازش پرس وجو تحت عنوان بهينه‌سازي پرس و جو شناخته شده است.

    ...

    اصطلاح بهينه‌سازي نام بي مسمايي است چون در بعضي موارد،‌ طرح اجرايي انتخاب شده، استراتژي بهينه نمي‌باشد، آن فقط استراتژي كارآمد معقول براي اجراي پرس و جو است. يافتن استراتژي بهينه، ضامن صرف زمان زيادي است، بجز براي ساده‌ترين پرس و جوها،‌ ممكن است به اطلاعاتي روي چگونگي اجراي فايل‌ها در فهرست‌هاي فايل‌ها، اطلاعاتي كه ممكن است كاملاً در كاتالوگ DBMS در دسترس نباشد، نياز باشد. از اينرو،‌ برنامه‌ريزي استراتژي اجرا ممكن است توصيف درست‌تري نسبت به بهينه‌سازي پرس و جو باشد.

    براي زبانهاي پايگاه اطلاعاتي (دريايي) جهت‌يابي در سطح پايينتر در سيستم‌هاي قانوني، مثل شبكه DML شبكه‌اي يا MOML سلسله مراتبي،‌ برنامه نويس بايد، استراتي اجراي پذيرش و جو را انتخاب كند ضمن اينكه برنامه پايگاه اطلاعاتي را مي‌نويسد. اگر DBMS فقط زيان جهت‌يابي را ارائه دهد. فرصت و نياز محدودي براي بهينه‌سازي پرس وجوي وسيع توسط DBMS وجود دارد، در عوض به برنامه نويس قابليت انتخاب استراتژي اجرايي بهينه ارائه مي‌شود. بعبارت ديگر، زبان پرس و جو در سطح بالا، مثل SQL  براي DBMSهاي رابطه‌اي يا OQL براي DBMS‌هاي مقصد،‌ در ماهيت تفريطي‌تر است. چون آنچه نتايج مورد نظر پرس و جو است بغير از شناسايي جزئيات چگونگي بدست آمدن نتيجه،‌ را تعيين مي‌كند. بهينه‌سازي پرس و جو براي پرس و جوهايي ضروي است كه در زبان پرس و جوي سطح بالا تعيين مي شوند. ما روي توصيف بهينه‌سازي پرس و جو در زمينه ROBMS تمركز مي‌كنيم چون بسياري از تكنيك‌هايي كه توصيف مي‌ كنيم براي، براي ODBMSها تطبيق يافته‌اند. DBMS رابطه‌اي بايد استراتژيهاي اجراي پرس و جوي ديگري را ارزيابي كند و استراتژي بهينه يا كارآمد معقولي را انتخاب كند. هر DBMS ،‌ تعدادي الگاريتم دسترسي به پايگاه اطلاعاتي كلي دارد كه علامتهاي رابطه‌اي مثل SELECT يا JOIN يا تركيبي از اين عمليات ‌ها را اجرا مي‌كند. تنها استراتژيهاي اجرايي كه مي‌توانند توسط الگاريتم‌هاي دسترسي DBMS اجرا شوند و براي طراحي پايگاه اطلاعاتي فيزيكي ويژه و پرس و جوي خاص بكار روند،‌ مي‌توانند توسط قطعه برنامه بهينه‌سازي پرس و جو در نظر گرفته شوند.

    ...

    يكي از قوانين ذهني اصلي، جهت بكارگيري عمليات هاي PROJECT , SELECT قبل از بكارگيري عمليات هاي JOIN و بنيادي ديگر است. اين بدين علت است كه اندازه فايل ناشي از عمليات بنيادي، مثل JOIN ، معمولاً تابع مضروب اندازه هاي فايل هاي ورودي است. عمليات هاي SELECT و PROJECT ، اندازه فايل را كاهش مي دهند و از اينرو بايد قبل از عمليات JOIN (اتصال) و عمليات بنيادي ديگر بكار گرفته شود.

    ما در بخش 1. 3. 18 با ارائه درخت پرس و جو و نمادهاي گراف پرس و جو كار را ‎آغاز مي كنيم. اينها بعنوان پايه و اساس براي ساختارهاي داده هايي استفاده مي شوند كه براي نمونه داخلي پرس و جوها بكار مي روند. درخت پرس و جو براي ارائه عبارت جبري رابطه اي توسعه يافته يا عبارت جبري رابطه اي بكار مي رود،‌در عوض گراف پرس و جو براي نشان دادن عبارت حسابان رابطه اي استفاده مي شود. وقتي در بخش 2 . 3. 18 نشان مي دهيم كه چطور قوانين بهينه سازي ذهني براي تبديل درخت پرس و جو به درخت پرس و جوي معادل بكار مي روند، كه عبارت جبري رابطه اي متفاوتي را نشان مي دهد كه براي اجرا كارآمدتر است ولي همان نتيجه اوليه را ارائه مي دهد. ما روي تعادل و توازن عبارات جبري رابطه اي گوناگون بحث مي كنيم.

     

     

    خريد

    برچسب ها : تحقيق بهينه‌سازي و پردازش پرس و جو , تحقيق بهينه‌سازي و پردازش پرس و جو

    دانلود آشنايي با سخت افزارهاي مختلف در كامپيوتر

    ۱۸ بازديد

    آشنايي با سخت افزارهاي مختلف در كامپيوتر


    برچسب ها : آشنايي با سخت افزارهاي مختلف در كامپيوتر , آشنايي با سخت افزارهاي مختلف در كامپيوتر

    آشنايي با سخت افزارهاي مختلف در كامپيوتر
    دسته: كامپيوتر و IT
    فرمت فايل: doc
    حجم فايل: 36 كيلوبايت
    تعداد صفحات فايل: 60

    آشنايي با سخت افزارهاي مختلف در كامپيوتر

    درباره اين فايل انتقادي داريد؟

    راه هاي تماس با ما:

    تماس با ما

    شماره تماس : 09010318948

     

     

    خريد

    آشنايي با سخت افزارهاي مختلف در كامپيوتر

    بخشهايي از متن:

    كارت گرافيك دو پردازنده اي گيگابايت

     مدت ها از معرفي تكنولوژي SLI  شركت NVIDIA  ميگذرد اين تكنولوژي امكان استفاده همزمان از دو كارت گرافيك بر روي يك مادربرد را فراهم ميسازد . كارت گرافيك هايي كه از SLI  پشتيباني ميكنند بر پايه دو پردازنده گرافيكي Geforce 6800  و Geforce 6600  طراحي شده اند . در ابتداي معرفي اين تكنولوژي فقدان مادربردهايي كه دو درگاه PCI Express X16  را براي سوار كردن دو كارت گرافيك ارائه كنند موجب سرد شدن بازار و كم شدن استقبال كاربران از SLI  شد , پس از اينكه مادربردهاي مذكور در حد معقول در بازار توزيع شد بازهم هزينه بالاي مادربرد و دو كارت گرافيك كاملا شبيه به هم مانع از آن شده تا SLI جايگاه واقعي خود را بدست آورد .

    اگر دو كارت گرافيك براي يك سيستم بسيار گران تمام شود يا به اندازه هزينه, افزايش كارايي را به ارمغان نياورد كارت جديد گيگابايت شايد ارزش نگاهي متفاوت با آنچه تا كنون توسط SLI  ديده ايم را داشته باشد . اين كارت گرافيك با نام 3D1  با استفاده از تكنولوژي SLI  دو GPU  (پردازنده گرافيكي)را بر روي يك كارت گرافيك ارائه ميكند , بدين گونه پردازش داده هاي تصويري ميان اين دو GPU  با توابع تكنولوژي SLI  تقسيم شده و كارايي كارت را به طور چشمگيري بالا خواهد برد .

    3D1  بر پايه دو GPU , Geforce 6600GT  توليد خواهد شد و همانطور كه در تصوير مشاهده ميكنيد از دو فن قدرتمند براي خنك سازي آنها استفاده ميكند نحوه عملكرد سيستم خنك كننده 3D1  به صورتي است كه جريان هوا به كمك يك فن مكيده و به وسيله ديگري از سطح پردازنده ها دميده شود .

    به گفته گيگابايت , 3D1  علارقم استفاده از GPU , Geforce 6600GT  در برنامه 3DMark03  توانسته امتيازي بالغ بر  14000  را به خود اختصاص دهد درحالي كه كارت گرافيك هاي گرانقيمت و پرقدرت ديگر مانند Radeon X850XT Platinum Edition  امتيازي در حدود  13000  و Geforce 6800 Ultra امتيازي حدود  12000  را به خود اختصاص داده است .

    ...

    آشنايي با USB

    اتصال يك وسيله USB  به كامپيوتر ساده است. كانكتور يا سوكت USB  را در پشت كامپيوترتان به راحتي مي توانيد پيدا كنيد و كابل USB  را به آن وصل كنيد.

    اگر دستگاه جديدي را از طريق USB  به كامپيوتر وصل كنيد. سيستم عامل شما (مثلاً ويندوز) به طور خودكار وجود يك وسيله USB  را تشخيص مي دهد و از شما ديسك حاوي راه انداز (يا درايو) سخت افزار جديد را مي خواهد. ولي اگر دستگاه قبلآ نصب شده باشد كامپيوتر به طور خودكار آ ن را فعال مي كند و با آن ارتباط برقرار مي كند يك وسيله USB  هر موقع مي تواند نصب شود (به كامپيوتر متصل شود) يا از سيستم جدا شود.

    بسياري از دستگاههاي USB  كابل USB  خود را به همراه دارند. يعني كابل از يك سمت به دستگاه وصل است و قابل جدا كردن نيست و از سمت ديگرداراي يك سوكت نوع"A" است كه از اين سمت به كامپيوتر وصل مي شود

    سوكت نوع A

    ولي اگر كابل به صورت مجزا باشد در سمت دستگاه سوكت نوع "B" وجود خواهد داشت. پس اين كابل از يك سمت سوكت نوع "B" (سمت دستگاه) و از يك سمت داراي سوكت نوع "A" (سمت كامپيوتر) است.

    سوكت نوع B

    استاندارد USB  از سوكت هاي نوع "A"و"B" براي جلوگيري از اشتباه استفاده مي كند.

    * سوكت نوع "A" "بالا دست" يا "up stream" سمت كامپيوتر

    *سوكت نوع "B" "پايين دست يا "down stream" و به تجهيزات داراي پورت USB  وصل مي شود كه همان سمت دستگاه مي باشد.

    استاندارد USB  ورژن  2  در ماه آوريل سال  200ميلادي پايه گذاري شد. اين استاندارد در حقيقت يك ارتقا استاندارد USB1.1  بود.

    USB2.0  (يا USB  پر سرعت) پهناي باند كافي براي انتقال صوت و تصوير و اطلاعات ذخيره شده دارد و سرعت انتقالي  40  برابر سريعتر از USB1.1  دارد تا انتقال  اطلاعات به راحتي انجام گيرد. USB2.0  داراي قابليت انتقال در جهت مستقيم و عكس آن نيز مي‌باشد.

    USB2.0  سه سرعت را پشتيباني مي كند. (480.12.15  مگابايت بر ثانيه) USB2.0  با وسايلي كه به پهناي باند (سرعت انتقال اطلاعات) كمتري احتياج دارند مانندMouse , Keyboard  به همان خوبي  وسايلي كه به پهناي باند بيشتري احتياج دارند مانند دوربين هاي اينترنتي و اسكنرها و پرينترها و وسايل ذخيره سازي پر حجم اطلاعات به خوبي كار مي‌كند. همچنان كه صنعت كامپيوتر رشد  مي كند. استفاده از USB2.0  معمول تر مي شود و اين نشاندهنده قابليتهاي بالاي USB2.0  است.

    (UPS (Uninterruptible Power Supplies

    امروزه با وجود مادربرد هايي كه خيلي هم گران نيستند مي توانيد از روشهاي ارزان قيمت مختلفي براي حفاظت مادربرد كامپيوتر در برابر مشكلات منبع تغذيه ( برق شهر ) استفاده كنيد. ولي هيچ روشي مانند استفاده از UPS  يا يك منبع تغذيه بدون وقفه نمي تواند از مادربرد يا ساير تجهيزات گرانقيمت شما در برابر مشكلات برق حفاظت كند. زمانيكه شما يك سرور يا كامپيوتر گرانقيمت داريد اهميت وجود UPS  بيشتر مي شود. UPS  براي فيلتر نوسانات ناخواسته برق ورودي و كنترل ولتاژ آن داراي مدارات خاصي است. و براي حل مشكل قطع برق يا افت بيش از حد ولتاژ ( افت ولتاژ براي بسياري تجهيزات مضر است يا سبب از كار افتادن موقت آنها مي شود ) از باتري استفاده مي كند. كه كل اين مچموعه را تغذيه پشتيبان مي گويند.

    اما براي انتخاب يك UPS  بايد خدمتتان عرض كنم اين به خود شما بستگي دارد كه چه ميزان مي خواهيد خرج كنيد و UPS  را براي چه منظوري مورد استفاده قرار مي دهيد. مصرف انرژي آنچه محافظت مي كنيد عامل ديگري است كه در خريد UPS  نقش مهمي ايفا مي كند. واحدي كه بوسيله آن ظرفيت UPS  يا مقدار انرژي كه به شما ميدهد بيان مي شود عبارت است از آمپر-ساعت. مثلاً يك UPS  پنجاه آمپر ساعت مي تواند دستگاه شما را با جريان  2  آمپر به مدت  25  ساعت يا با جريان  5  آمپر به مدت  10  ساعت تغذيه كند. توجه داشته باشيد كه ميزان جريان را مصرف دستگاه تعيين مي كند پس زمان تغذيه براي يك UPS  مشخص به ميزان مصرف دستگاه شما دارد.  بديهي است در صورتيكه زمان بحراني كه به يك منبع تغذيه احتياج داريد كوتاه باشد مي توانيد از UPS  با آمپر-ساعت كمتر و در نتيجه ارزانتر استفاده كنيد. البته يك محدوديت هم در اين زمينه وجود دارد و آن اين است كه جريان نامي UPS  شما بايد از كل برق دستگاههاي شما ( به آمپر ) بزرگتر باشد.

     

     

    خريد

    برچسب ها : آشنايي با سخت افزارهاي مختلف در كامپيوتر , آشنايي با سخت افزارهاي مختلف در كامپيوتر

    دانلود فايل نمايش هاي مختلف ماتريس اسپارس و كاربرد آن در پردازش تصوير

    ۲۰ بازديد

    نمايش هاي مختلف ماتريس اسپارس و كاربرد آن در پردازش تصوير


    برچسب ها : نمايش هاي مختلف ماتريس اسپارس و كاربرد آن در پردازش تصوير , نمايش هاي مختلف ماتريس اسپارس و كاربرد آن در پردازش تصوير

    نمايش هاي مختلف ماتريس اسپارس و كاربرد آن در پردازش تصوير
    دسته: كامپيوتر و IT
    فرمت فايل: doc
    حجم فايل: 1335 كيلوبايت
    تعداد صفحات فايل: 85

    نمايش هاي مختلف ماتريس اسپارس و كاربرد آن در پردازش تصوير

    درباره اين فايل انتقادي داريد؟

    راه هاي تماس با ما:

    تماس با ما

    شماره تماس : 09010318948


    خريد

    نمايش هاي مختلف ماتريس اسپارس و كاربرد آن در پردازش تصوير

    مقدمه:

    مجموعه عمليات  و روش هايي كه براي كاهش عيوب و افزايش كيفيت ظاهري تصوير مورد استفاده قرار مي گيرد، پردازش تصوير ناميده مي شود.حوزه هاي مختلف پردازش تصوير را مي توان شامل بهبود تصاوير مختلف پزشكي  مانند آشكار سازي تومور هاي مغز يا پهناي رگ هاي خوني و ... ، افزايش كيفيت تصاوير  حاصل از ادوات نمايشي  مانند تصاوير تلويزيوني  و ويديويي، ارتقا متون و شكل هاي مخابره شده در رسانه هاي مختلف مانند شبكه و فاكس و همچنين بهبود كيفيت روش هاي كنترل توسط بينايي ماشين و درك واقعي تر مناظر توسط ربات ها دانست.

    اگرچه حوزه ي كار با تصاوير بسيار گسترده است ولي عموما محدوده ي مورد توجه در چهار زمينه ي بهبود كيفيت ، بازسازي تصاوير مختل شده، فشرده سازي تصوير و درك تصوير توسط ماشين متمركز مي گردد. در اينجا  سه تكنيك اول بررسي خواهد شد.

    از آنجايي كه براي كار روي تصاوير با پيكسل ها سروكار داريم و هر پيكسل نشان دهنده ي يك عنصر از يك آرايه ي دوبعدي است، كار روي تصاوير  همواره با  كار روي ماتريس ها عجين شده است. ماتريس اسپارس يا ماتريس خلوت ، ماتريسي است كه درايه هاي صفر آن زياد باشد و در نتيجه ذخيره ي عناصر صفر  مقرون به صرفه نيست و همواره سعي در كاهش ذخيره ي اين عناصر است تا بتوان عمليات ماتريسي را سريع تر انجام داد.  در كار با تصوير با اينگونه ماتريس ها زياد برخورد مي كنيم . در اين پروژه ابتدا تكنيك ها و روش هاي مختلف پردازش تصوير را معرفي مي كنيم. در بخش بعد الگوريتم هاي موازي را شرح مي دهيم كه در GPU كاربرد دارند و با معماري موازي آشنا مي گرديم. در بخش سوم برخي از الگوريتم هاي مربوط به ماتريس خلوت را مورد بررسي قرار مي دهيم و در نهايت در بخش چهارم كاربرد اين ماتريس ها را در پردازش تصوير معرفي خواهيم نمود.

    و در آخر، پياده سازي يكي از ا لگوريتم هاي مبحث فشرده سازي را  روي تصاوير باينري، انجام خواهيم داد و با يكي از الگوريتم هاي فشرده سازي مربوط به تصاوير باينري به نام Run length coding مقايسه خواهيم نمود.

    ...

    بهبود كيفيت تصوير( image enhancement ) :

    بهبود كيفيت ظاهري تصوير از مباحث مهم در پردازش تصوير مي باشد كه به منظور كار در هر گيرنده اي مي تواند مورد استفاده قرار گيرد. مواقعي پيش مي آيد كه جزييات تصوير به دليل نورپردازي نا مناسب يا اشكالات مختلف نا شي از تصوير برداري نامناسب كيفيت ظاهري مطلوبي ندارد كه در اين صورت مي توان با استفاده از روش هاي مختلف پردازش، آن ها را بهبود بخشيد. به علاوه ممكن است كه در اثر مخابره ي تصوير، نويز مختصري بر روي آن تاثير گذاشته باشد كه در اين صورت بايد توان نويز را كاهش داد.

    به طور كلي مي توان روش هاي بهبود ظاهر تصوير را به دو گروه تقسيم كرد :

    الف: روشهايي كه مبتني بر مقادير روشنايي اصلي تصوير بوده و پردازش درحوزه مكان* صورت مي گيرد.

    ب:روش هايي كه مبتني بر تبديلات تصوير مي باشد و پردازش در حوزه تبديل** (مانند فركانس) صورت پذيرفته و سپس با تبديل معكوس تصوير قابل رؤيت و دريافت است.

    1-1-3-1بهبود كيفيت تصوير در حوزه مكان :

    اصطلاح حوزه مكان به كل پيكسل هاي تشكيل دهنده ي تصوير اشاره دارد و روش هاي حوزه مكان روش هايي هستند كه به طور مستقيم بر روي پيكسل ها كار مي كنند. توابع پردازش تصوير در حوزه مكان را مي توان به صورت:

              g(x,y)=T[f(x,y)]

     

    بيان كرد كه f(x,y) مربوط به تصوير ورودي و g(x,y) مربوط به پيكسل متنا ظر آن در تصوير پردازش شده است وT  يك عملگر روي f  است كه در يك همسايگي پيكسل (x,y) تعريف مي شود.



     

    *            spatial domain

    **            frequency domain

     

    همانطور كه درشكل 6-1 نشان داده شده، روش تعريف همسايگي حول (x,y) استفاده از زير تصوير هاي كوچك مربعي يا مستطيلي به مركز (x,y) مي باشد. مركز زير تصوير مثلا با شروع از گوشه چپ بالاي تصوير پيكسل به پيكسل  جا به جا مي شود و در هر نقطه (x,y) با استفاده از T مقدار  g تعيين مي شود.

    ...

    بازسازي تصاوير:     

    يكي ديگر از تكنيك هاي پردازش تصوير، بازسازي تصاوير مي باشد. هدف از بازسازي تصاوير استفاده از فرآيندهايي جهت به دست آوردن يك تصوير مطلوب از يك تصوير تخريب شده است. اگرچه در مواقعي نمي توان به تصوير مطلوب رسيد ولي مي توان تاثير اختلال را كمينه كرد به نحوي كه گاهي تيز كردن لبه هاي تصوير نيز مي تواند كافي باشد. تخريب تصوير به علت تنظيم نامناسب دوربين، حركت نسبي دوربين و جسم مورد تصويربرداري، انعكاس ناخواسته ي نورها از منابع غير قابل كنترل، ايده آل نبودن سيستم هاي تصوير برداري و مخابراتي و ... صورت مي گيرد.

    روش هاي مختلفي در پردازش تصاوير تخريب شده به منظور بازسازي آنان موردتوجه قرار مي گيرند كه از جمله ي آن ها مي توان به موارد زير اشاره كرد :

    -         از بين بردن مات شدگي در تصوير

    -         حذف نويز در تصوير

    -         بهبود تمايز و ديگر معيارهاي رؤيت تصوير

     

    تعريف مدلي از تخريب مي تواند در درك مفاهيم و همچنين به يافتن روابطي براي بازسازي تصوير كمك كند. در يك حالت كلي و بدون ايجاد خطا هاي بزرگ مي توان يك سيستم تخريب كننده و بازسازي را به صورت شكل 16-1 مدل سازي نمود. همانطور كه در شكل نشان داده شده است، تابع تخريب به همراه نويز جمع شونده بر روي تصوير ورودي f(x,y) اعمال مي شود تا تصوير تخريب شده ي g(x,y) تشكيل شود. با معلوم بودن g(x,y) و دانستن تابع تخريب H و نوع نويز جمع شونده η(x,y) مي توان ،  تقريبي از تصوير اصلي را به دست آورد.

     

     

    خريد

    برچسب ها : نمايش هاي مختلف ماتريس اسپارس و كاربرد آن در پردازش تصوير , نمايش هاي مختلف ماتريس اسپارس و كاربرد آن در پردازش تصوير

    دانلود آشنايي با سخت افزارهاي مختلف در كامپيوتر

    ۲۳ بازديد

    آشنايي با سخت افزارهاي مختلف در كامپيوتر

    آشنايي با سخت افزارهاي مختلف در كامپيوتر
    دسته: كامپيوتر و IT
    فرمت فايل: doc
    حجم فايل: 36 كيلوبايت
    تعداد صفحات فايل: 60

    خريد

    آشنايي با سخت افزارهاي مختلف در كامپيوتر

    بخشهايي از متن:

    كارت گرافيك دو پردازنده اي گيگابايت

     مدت ها از معرفي تكنولوژي SLI  شركت NVIDIA  ميگذرد اين تكنولوژي امكان استفاده همزمان از دو كارت گرافيك بر روي يك مادربرد را فراهم ميسازد . كارت گرافيك هايي كه از SLI  پشتيباني ميكنند بر پايه دو پردازنده گرافيكي Geforce 6800  و Geforce 6600  طراحي شده اند . در ابتداي معرفي اين تكنولوژي فقدان مادربردهايي كه دو درگاه PCI Express X16  را براي سوار كردن دو كارت گرافيك ارائه كنند موجب سرد شدن بازار و كم شدن استقبال كاربران از SLI  شد , پس از اينكه مادربردهاي مذكور در حد معقول در بازار توزيع شد بازهم هزينه بالاي مادربرد و دو كارت گرافيك كاملا شبيه به هم مانع از آن شده تا SLI جايگاه واقعي خود را بدست آورد .

    اگر دو كارت گرافيك براي يك سيستم بسيار گران تمام شود يا به اندازه هزينه, افزايش كارايي را به ارمغان نياورد كارت جديد گيگابايت شايد ارزش نگاهي متفاوت با آنچه تا كنون توسط SLI  ديده ايم را داشته باشد . اين كارت گرافيك با نام 3D1  با استفاده از تكنولوژي SLI  دو GPU  (پردازنده گرافيكي)را بر روي يك كارت گرافيك ارائه ميكند , بدين گونه پردازش داده هاي تصويري ميان اين دو GPU  با توابع تكنولوژي SLI  تقسيم شده و كارايي كارت را به طور چشمگيري بالا خواهد برد .

    3D1  بر پايه دو GPU , Geforce 6600GT  توليد خواهد شد و همانطور كه در تصوير مشاهده ميكنيد از دو فن قدرتمند براي خنك سازي آنها استفاده ميكند نحوه عملكرد سيستم خنك كننده 3D1  به صورتي است كه جريان هوا به كمك يك فن مكيده و به وسيله ديگري از سطح پردازنده ها دميده شود .

    به گفته گيگابايت , 3D1  علارقم استفاده از GPU , Geforce 6600GT  در برنامه 3DMark03  توانسته امتيازي بالغ بر  14000  را به خود اختصاص دهد درحالي كه كارت گرافيك هاي گرانقيمت و پرقدرت ديگر مانند Radeon X850XT Platinum Edition  امتيازي در حدود  13000  و Geforce 6800 Ultra امتيازي حدود  12000  را به خود اختصاص داده است .

    ...

    آشنايي با USB

    اتصال يك وسيله USB  به كامپيوتر ساده است. كانكتور يا سوكت USB  را در پشت كامپيوترتان به راحتي مي توانيد پيدا كنيد و كابل USB  را به آن وصل كنيد.

    اگر دستگاه جديدي را از طريق USB  به كامپيوتر وصل كنيد. سيستم عامل شما (مثلاً ويندوز) به طور خودكار وجود يك وسيله USB  را تشخيص مي دهد و از شما ديسك حاوي راه انداز (يا درايو) سخت افزار جديد را مي خواهد. ولي اگر دستگاه قبلآ نصب شده باشد كامپيوتر به طور خودكار آ ن را فعال مي كند و با آن ارتباط برقرار مي كند يك وسيله USB  هر موقع مي تواند نصب شود (به كامپيوتر متصل شود) يا از سيستم جدا شود.

    بسياري از دستگاههاي USB  كابل USB  خود را به همراه دارند. يعني كابل از يك سمت به دستگاه وصل است و قابل جدا كردن نيست و از سمت ديگرداراي يك سوكت نوع"A" است كه از اين سمت به كامپيوتر وصل مي شود

    سوكت نوع A

    ولي اگر كابل به صورت مجزا باشد در سمت دستگاه سوكت نوع "B" وجود خواهد داشت. پس اين كابل از يك سمت سوكت نوع "B" (سمت دستگاه) و از يك سمت داراي سوكت نوع "A" (سمت كامپيوتر) است.

    سوكت نوع B

    استاندارد USB  از سوكت هاي نوع "A"و"B" براي جلوگيري از اشتباه استفاده مي كند.

    * سوكت نوع "A" "بالا دست" يا "up stream" سمت كامپيوتر

    *سوكت نوع "B" "پايين دست يا "down stream" و به تجهيزات داراي پورت USB  وصل مي شود كه همان سمت دستگاه مي باشد.

    استاندارد USB  ورژن  2  در ماه آوريل سال  200ميلادي پايه گذاري شد. اين استاندارد در حقيقت يك ارتقا استاندارد USB1.1  بود.

    USB2.0  (يا USB  پر سرعت) پهناي باند كافي براي انتقال صوت و تصوير و اطلاعات ذخيره شده دارد و سرعت انتقالي  40  برابر سريعتر از USB1.1  دارد تا انتقال  اطلاعات به راحتي انجام گيرد. USB2.0  داراي قابليت انتقال در جهت مستقيم و عكس آن نيز مي‌باشد.

    USB2.0  سه سرعت را پشتيباني مي كند. (480.12.15  مگابايت بر ثانيه) USB2.0  با وسايلي كه به پهناي باند (سرعت انتقال اطلاعات) كمتري احتياج دارند مانندMouse , Keyboard  به همان خوبي  وسايلي كه به پهناي باند بيشتري احتياج دارند مانند دوربين هاي اينترنتي و اسكنرها و پرينترها و وسايل ذخيره سازي پر حجم اطلاعات به خوبي كار مي‌كند. همچنان كه صنعت كامپيوتر رشد  مي كند. استفاده از USB2.0  معمول تر مي شود و اين نشاندهنده قابليتهاي بالاي USB2.0  است.

    (UPS (Uninterruptible Power Supplies

    امروزه با وجود مادربرد هايي كه خيلي هم گران نيستند مي توانيد از روشهاي ارزان قيمت مختلفي براي حفاظت مادربرد كامپيوتر در برابر مشكلات منبع تغذيه ( برق شهر ) استفاده كنيد. ولي هيچ روشي مانند استفاده از UPS  يا يك منبع تغذيه بدون وقفه نمي تواند از مادربرد يا ساير تجهيزات گرانقيمت شما در برابر مشكلات برق حفاظت كند. زمانيكه شما يك سرور يا كامپيوتر گرانقيمت داريد اهميت وجود UPS  بيشتر مي شود. UPS  براي فيلتر نوسانات ناخواسته برق ورودي و كنترل ولتاژ آن داراي مدارات خاصي است. و براي حل مشكل قطع برق يا افت بيش از حد ولتاژ ( افت ولتاژ براي بسياري تجهيزات مضر است يا سبب از كار افتادن موقت آنها مي شود ) از باتري استفاده مي كند. كه كل اين مچموعه را تغذيه پشتيبان مي گويند.

    اما براي انتخاب يك UPS  بايد خدمتتان عرض كنم اين به خود شما بستگي دارد كه چه ميزان مي خواهيد خرج كنيد و UPS  را براي چه منظوري مورد استفاده قرار مي دهيد. مصرف انرژي آنچه محافظت مي كنيد عامل ديگري است كه در خريد UPS  نقش مهمي ايفا مي كند. واحدي كه بوسيله آن ظرفيت UPS  يا مقدار انرژي كه به شما ميدهد بيان مي شود عبارت است از آمپر-ساعت. مثلاً يك UPS  پنجاه آمپر ساعت مي تواند دستگاه شما را با جريان  2  آمپر به مدت  25  ساعت يا با جريان  5  آمپر به مدت  10  ساعت تغذيه كند. توجه داشته باشيد كه ميزان جريان را مصرف دستگاه تعيين مي كند پس زمان تغذيه براي يك UPS  مشخص به ميزان مصرف دستگاه شما دارد.  بديهي است در صورتيكه زمان بحراني كه به يك منبع تغذيه احتياج داريد كوتاه باشد مي توانيد از UPS  با آمپر-ساعت كمتر و در نتيجه ارزانتر استفاده كنيد. البته يك محدوديت هم در اين زمينه وجود دارد و آن اين است كه جريان نامي UPS  شما بايد از كل برق دستگاههاي شما ( به آمپر ) بزرگتر باشد.

     

    درباره اين فايل انتقادي داريد؟

    راه هاي تماس با ما:

    تماس با ما

    شماره تماس : 09010318948

    خريد

    برچسب ها : آشنايي با سخت افزارهاي مختلف در كامپيوتر , آشنايي با سخت افزارهاي مختلف در كامپيوتر