ترجمه مقاله آیا رهبری یک بخش از تن من است. رویکرد هویت فهم رهبر در فهم انگیزش برای رهبری

ترجمه مقاله آیا رهبری یک بخش از تن من است رویکرد هویت فهم رهبر در فهم انگیزش برای رهبری
دسته بندی پژوهش
بازدید ها 0
فرمت فایل doc
حجم فایل 812 کیلو بایت
تعداد صفحات فایل 36
ترجمه مقاله آیا رهبری یک بخش از تن من است. رویکرد هویت فهم رهبر در فهم انگیزش برای رهبری

فروشنده فایل

کد کاربری 25253
کاربر

ترجمه مقاله آیا رهبری یک بخش از تن من است. رویکرد هویت فهم رهبر در فهم انگیزش برای رهبری

چکیده

براساs مقایسه اجتماعی و گذشته هویتی ما،دیده می شود که مقایسه افراد براساس استانداردهای خودشان از رهبری به انگیزه های رهبری مربوط به خودشان می باشد. ما پیشنهاد می کنیم که از یک آزمون براساس مدل انگیزه ها MTL استفاده شود که براساس دو نوع مقایسه در رهبری شکل گرفتنه است. یکی نمونه خودبه خودی و دیگری نمونه خودبه خودی با توجه به وابستگی.در اصل این مطالعه،با استفاده از داده ها از یک نمونه 180 نفره از مدیران،ما اعمال مدل معادلات ساختاری را برای تست پیش بینی های خود داریم. ما مقایسه خود را با رهبران با نفوذ از گذشته و یا در حال حاضر انجام می دهیم که ارتباط مثبتی با MTL نشان داده اند. ما همچنین مقایسه ای با بازنمایی کلی تر از رهبران را مربوط به MTL انجام می دهبم. در حالی که اثر نمونه های مورد مقایسه از طریق واسطه رهبری بر مبنای خودکارآمدی افراد است،اثر آن نیز در نمونه مقایسه می شود. این یافته ها در سه مطالعه با استفاده از طرح های مختلف پیگیری شده است. ما آنها را از مفاهیم تئوری و عملی استخراج نموده ایم.

کلید واژه ها:انگیزه برای رهبری،مقایسه خود برای رهبری،برداشت خودکارآمدی،هویت رهبر.

1-مقدمه

رهبری در نظر گرفته شده کلید موفقیت در سازمان های امروزی است و پژوهش تقویت شده ای در این دیدگاه توسط پیامدهای مثبت آن مستند شده است. دانشمندان متوجه شدند که دانستن اینکه چگونه به اندازه کافی یکی از نقش های مدیریتی می تواند موثر باشد،اقدام نموده اند. همچنین باید به درستی انگیزه را جهت ادامه و ایفای نقش رهبری به رغم وجود چالش هایی که رهبران در سازمان های مدرن با آن مواجه هستند را داشته باشند. بنابراین تعجب اور نیست که تعداد فزاینده ای از مطالعات به تازگی در فهم انگیزش رهبری متمرکز شده اند. انگیزه برای رهبری به عنوان تمایل افراد به شرکت در فعالیت های آموزش رهبری و نقش های رهبری تعریف شدهاست. اگرچه چان و دراسکو سه جزء را برای MTL شاملجزء عاطفی،هنجار اجتماعی و غیر محاسباتی را شناسایی نموده اند،دانشمندان دیگر نیز تمرکز بر مولفه عاطفی در MTL را انتخاب نموده اند. که به دلایل نظری و عملی می باشد. از نقطه نظر تئوری،پارامتر عاطفی در MTL مربوط به انگیزش درونی در رهبری است. در مقابل،کسانی که نمره بالایی به دو جزء دیگر MTL داده اند،بادلایل دیگر و حس بالایی از وظیفه یا مسئولیت بوده (MTLبراساس اصول اجتماعی) و یا اعتقاداتی در مورد هزینه ها و مزایای مرتبط با رهبری را داشته اند. (MTLغیر محاسباتی)،علاوه براین از نقطه نظر عملی،تحقیقات همواره نشان داده است که در میان اجزای MTL،جزء عاطفی قوی ترین پیش بینی از نتایج رهبری را مانند رتبه بندی رهبران براساس پتانسیل های آنها را نشان می دهد. همچنین ظهور رهبری و اثربخشی کلی تیم نیز لازم است. علی رغم اهمیت آن،تعداد انگشت شماری از مطالعات در رابطه با سوابق MTL عاطفی بررسی شده است. این مطالعات نشان می دهد که ویژگی های فردی به صورت نسبی بوده وبه عنوان یک شخصیت و ارزش می تواند ر در افراد شکل دهد. با این حل، MTL همچنین نیاز به یک سری تجارب دارد. دانشمندان نشان می دهند که ترکیب نقش رهبری با حسی از خودانگیزشی افراد به دنبا فرصت های رهبری است. اگرچه مطالعات قبلی رهبری خودکارآمدی را به عنوان سابقه کلیدی MTL شناسایی کرده اند،هندریکس و پین در سال 2007 تحقیقی را انجام دادند که هنوز به دنبال دیگر متغیرهای شناختی با بررسی تفاوت های فردی در MTL بوده اند. ما پیشنهاد می کنیم که متغیرهای شناختی اساسی در مقایسه ای اجتماعی می تواند به ویژه برای درک MTLو توانایی های مرتبط با آن را از طریق درک خودکارادی بدست آورد. به گفته بندورا در سال 1982،مقایسه اجتماعی تحت تاثیر خودکارالمدی،انگیزه و در نهایت عملکرد می باشد. به طور مکمل می توان گفت نظریه مقایسه اجتماعی نشان می دهد که این اطلاعات در مورد یک رابطه با دیگران به صورت معنی دار است. با این حال،نقش مقایسه اجتماعی توجه زیادی را در تحقیقات در مو.رد رهبری را به خود جلب نکرده است. این فاصله به خصوص رشد تعجب آور تعدادی از دانشمندان با این ادعا است که انگیزه افراد را می توان تنها در ارتباط با دیگران درک نمود. در این مقاله ما پیشنهاد می کنیم که خود رهبری مورد مقایسه قرار گرفته و به عنوان دیدگاه افراد در صفات تعریف شده باشد که مطابقت رهبران با ویژگی های مشخص شده را نشان دهد و ارتباط مثبتی را در درک خودکارآمدی رهبری ارائه نماید و در نهایت توضیح MTL راارائه کند. به طور خاص،رهبران با نفوذ از گذشته یا حال افراد می باشد. فرض اساسی ما این است که چگونه مردم نسبت به نقش رهبری احساس دارند وانتظارات آنها در رابطه بانقش رهبری چه بوده و نیاز آنها چگونه حس می شود. هنگامی که از مدیران خواسته می شوئد که یک رهبر را تعریف کنند،آنها ممکناست ویژگی های مختلفی مانند هوشمندی،خلاق بودن ،رویا پرورو بودن،سخنوربودن ،خودمحور بودن،کمال گرا بودن،قاطع بودن،خوش مشرب بودن،عادل بودن،فروتن بودن،کارآمد بودن و همچنین داشتن حس حمایتی را بیان کنند. این که تا چه مردم در حال حاضر بتوانند با این نمایش از رهبری را مقایسه کنند می تواند تحت تاثیر باشد. اگر کسی برای مثال فکر می کند که به عنوان یک فرد ویژه در بین مردم است و حفظ ارتباطات بین فردی را یکی از ویژگی های ضروری برای رهبری می داند ،او انگیزه بیشتری ار برای رهبری دارد و فکر می کند که کیفیت روابط در محل کار بویژه برای رهبران ارتباط ندارد. بدین ترتیب تحقیقات ما در مقایسه های اجتماعی و هویت رهبری است. هالدر سال 2005 پیشنهاد آزمون تجربی مدل هویت رهبری MTLرا نشان داد. مهم تر از آن ما بیشتر پیش بینی می کنیم کهرهبری برداشت خودکارامد واسطه ای را از روابط بین خود نسبت به وظایف رهبری و MTL عاطفی مقایسه می کند. در این مقاله چند بخش در جریان های مختلفی از تحقیقات ارائه شده است. ابتدا ما تحقیقاتی را در رابطه با رهبری جهت کمک به شناسایی مجموعه ای از سوابق هویتی مربوط به MTL عاطفی را انجام داده ایم . این مهم است چرا که وجود نتایج مثبت در MTL،دارای فرایندهای روانی اساسی است که هنوز شناخته نشده است. همچنین MTL استدلال می کند که بخشی از متغیرهای شناختی را می تواند تعیین کند و پژوهش ها واقعا فراتر از شناسایی خودکارآمدی رهبری به عنوان یک قدم در MTL بوده اند. دوم اینکه پژوهش ما به دنبال رهبری عمومی کمک به ارائه و یک آزمایش با چارچوب مفهومی را دارد که در آن چگونگی شناخت فرایندهای مرکزی اجتماعی خودپندارانه مربوط به رهبری می شود. سوم اینکه ما کمک به تحقیقات را برخودکارامدی را با نشان دادن برداشت رهبری خودکارآمد به واسطه در ارتباط بین مقایسه رهبر و MTL ارائه می کنیم. از آنجا که ادراک خودکارآمدی نشان داده شده ،پیامدهای مثبتی را در محل کار داشته است،یافته های ما دارای پیامدهای عملی و نظری برای افزایش انگیزه رهبری است. در نهایت ما مقایسه کشف چنین اشخاصی را براساس شغل،نظارت و گروه ویا سالزمان داریم. و این براسسا انتظارات داخلی در ارابتطا با نقش رهبری است.


تحقیق مفاهیم شبکه

مفاهیم شبکه
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 136 کیلو بایت
تعداد صفحات فایل 382
تحقیق مفاهیم شبکه

فروشنده فایل

کد کاربری 26386
کاربر

مفاهیم شبکه

بخشهای از متن:

مروری بر مفاهیم شبکه:

برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.

عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:

مدل TCP/IP: این مدل یک ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید که آنرا در ادامه بررسی می کنیم.

پشتة پروتکلهای TCP/IP:[1] پشتة TCP/IP مجموعه ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکة اینترنت به کار می رود.

TCP/IP بهترین پروتکل شبکه بندی دنیا نیست! پروتکلهای بهینه تر از آن هم وجود دارند؛ ولیکن فراگیرترین و محبوبترین تکنولوژی شبکه بندی در دنیای کامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP آن باشد که بدون پیچیدگی زیاد، بخوبی کار می کند! اینترنت بر اساس TCP/IP بنا شده و بیشتر حملات نیز مبتنی بر مجموعة پروتکلهای TCP/IP هستند.

طراحی شبکه ها و اصول لایه بندی

برای طراحی یک شبکة‌ کامپیوتری،‌‌ مسائل و مشکلات بسیار گسرتده و متنوعی وجود دارد که باید به نحوی حل شود تا بتوان یک ارتباط مطمئن و قابل اعتماد بین دو ماشین در شبکه برقرار کرد. این مسائل و مشکلات همگی از یک سنخ نیستند و منشأ و راه حل مشابه نیز ندارند؛ بخشی از آنها توسط سخت افزار و بخش دیگر با تکنیکهای نرم افزاری قابل حل هستند. به عنوان مثال نیاز برای ارتباط بی سیم بین چند ایستگاه در شبکه، طراح شبکه را مجبور به استفاده از مدولاسیون آنالوگ در سخت افزار مخابراتی خواهد کرد ولی مسئلة هماهنگی در ارسال بسته ها از مبدأ به مقصد یا شماره گیری بسته ها برای بازسازی پیام و اطمینان از رسیدن یک بسته، با استفاده از تکنیکهای نرم افزازی قابل حل است. بهمین دلیل برای طراحی شبکه های کامپیوتری، باید مسائل و مشکلاتی که برای برقراری یک ارتباط مطمئن،‌ ساده و شفاف بین دو ماشین در شبکه وجود دارد،‌ دسته بندی شده و راه حلهای استاندارد برای آنها ارائه می شود. در زیربخشی از مسائل طراحی شبکه ها عنوان شده است:

اولین موضوع چگونگی ارسال و دریافت بیتهای اطلاعات بصورت یک سیگنال الکتریکی، الکترومغناطیسی یا نوری است، بسته به اینکه آیا کانال نتقال سیم مسی، فیبرنوری، کانال ماهواره ای یا خطوط مایکروویو است. بنابراین تبدیل بیتها به یک سیگنال متناسب با کانال انتقال یکی از مسائل اولیة شبکه به شمار می رود.


[1] TCP/IP Protocol Stack

...

فیلد IHL[1]: این فیلد هم چهار بیتی است و طول کل سرآیند بسته را بر مبنای کلمات 32 بیتی مشخص می نماید. بعنوان مثال اگر در این فیلد عدد 10 قرار گرفته باشد بدین معناست که کل سرآیند 320 بیت معادل چهل بایت خواهد بود. اگر به ساختار یک بستة IP دقت شود به غیر از فیلد Options که اختیاری است، وجود تمام فیلدهای سرآیند الزامی می باشد. در حقیقت این فیلد بعنوان یک اشاره گر مرز بین سرآیند و داده ها را مشخص می کند.

فیلد Type of service: این فیلد هشت بیتی است و توسط آن ماشین میزبان (یعنی ماشین تولید کنندة بسته IP) از مجموعة زیر شبکه (یعنی مجموعة مسیریابهای بین راه تقاضای سرویس ویژه ای برای ارسال یک دیتاگرام می نماید. بعنوان مثال ممکن است یک ماشین میزبان بخواهد دیتاگرام صدا یا تصویر برای ماشین مفصد ارسال نماید؛ ر چنین شرایطی از زیرشبکه تقاضای ارسال سریع و به موقع اطلاعات را دارد نه قابلیت اطمینان صد در صد، چرا که اگر یک یا چند بیت از داد های ارسالی در سیر دچار خرابی شود تاثیر چندانی در کیفیت کار نخواهد گذاشت ولی اگر بسته های حاوی اطلاعات صدا یا تصویر به سرعت و سرموقع تحویل نشود اشکال عمده بوجود خواهد آمد. در چنین مواقعی ماشین میزبان از زیرشبکه تقاضای سرویس سریع (ولاجرم غیرقابل اطمینان) می نماید. در برخی از محیط های دیگر مثل ارسال نامة‌ الکترونیکی یا مبادلة ‌فایل انتظار اطمینان صد درصد از زیرشبکه وجود دارد و سرعت تاثیر چندانی بر کیفیت کار ندارد. اکثر مسیریابهای تجاری فیلد Type of Service را نادیده می گیرند و اهمیتی به محتوای آن نمی دهند.


[1] IP Header Length

...

مبانی طراحی دیوار آتش

از آنجایی که معماری در شبکه بصورت لایه به لایه است، در مدل TCP/IP برای انتقال یک واحد اطلاعات از لایه چهارم بر روی شبکه،‌ باید تمام لایه ها را بگذراند؛ هر لایه برای انجام وظیفة خود تعدادی فیلد مشخص به ابتدای بستة اطلاعاتی اضافه کرده و آنرا تحویل لایه زیرین می دهد. قسمت اعظم کار یک دیوار آتش تحلیل فیلدهای اضافه شده در هر لایه و سرآیند هر بسته می باشد. در بسته ای که وارد دیوار آتش تحلیل فیلدهای اضافه شده در هر لایه و سرآیند هر بسته می باشد. در بسته ای که وارد دیوار آتش می شود به تعداد لایه ها (4 لایه) سرآیند متفاوت وجود خواهد داشت معمولاً سرآیند لایه اول (لایه فیزیکی یا Network Interface در شبکة اینترنت) اهمیت چندانی ندارد چرا که محتوای این فیلدها فقط روی کانال فیزیکی در شبکه محلی معنا دارند و در گذر از هر شبکه یا مسیریاب این فیلدها عوض خواهند شد. بیشترین اهمیت در سرآیندی است که در لایه های دوم، سوم و چهارم به یک واحد از اطلاعات اضافه خواهد شد:

در لایه شبکه از دیوار آتش فیلدهای سرآیند بسته IP را پردازش و تحلیل می کند.

در لایه انتقال از دیوار آتش فیلدهای سرآیند بسته های TCP یا UDP را پردازش و تحلیل می کند.

در لایه انتقال از دیوار آتش فیلدهای سرآیند و همچنین محتوای خود داده ها را بررسی می کند. (مثلاً سرآیند و محتوای یک نامه الکترونیکی یا یک صفحه وب می تواند مورد بررسی قرار گیرد.)

با توجه به لایه لایه بودن معماری شبکه لاجرم یک دیوار آتش نیز چند لایه خواهد بود. اگر یک بسته در یکی از لایه های دیوار آتش شرایط عبور را احراز نکند همانجا حذف شده و به لایه های بالاتر ارجاع داده نمی شود بلکه ممکن است آن بسته جهت پیگیریهای امنیتی نظیر ثبت عمل و ردگیری به سیسمتی جانبی تحویل داده شود سیاست امنیتی یک شبکه مجموعه ای متناهی از قواعد امنیتی است که بنابر ماهیتشان در یکی از سه لایه دیوار آتش تعریف می شوند، بعنوان مثال:

قواعد تعیین بسته های متنوع (بسته های سیاه) در اولین لایه از دیوار آتش

قواعد بستن برخی از پورتها متعلق به سرویسهایی مثل Telnet یا FTP در لایه دوم

قواعد تحلیل سرآیند متن یک نامه الکترونیکی یا صفحه وب در لایه سوم

...

کسب اطلاعات از سرویس دهندة‌DNS در راستای حمله

در بخش های قبلی آموختید که سیستم DNS حاوی اطلاعات بسیار میدی است که متاسفانه گاهی در خدمت نفوذگر قرار می گیرد. بطور معمول نفوذگر برای شناسائی مقدماتی شبکة ‌هدف بوسیله DNS، مراحل زیر را دنبال می نماید:

او ابتدا نیاز دارد تا حداقل یک سرویس دهندة‌DNS را در شبکة هدف پیدا کردن سرویس دهندة DNS از یک شبکة (بگونه ای که تشریح شد) بسادگی و از طریق سرویس Whois در اینترنت امکان پذیر است. بعنوان مثال مطابق با شکل (5-5) سرویس دهنده های DNS از شبکة Security.com با آدرسهای IP زیرمعرفی شده اند:

216.57.130.1 (سرویس دهندة‌DNS اصلی)

216.57.120.2 ( سرویس دهندة‌DNS ثانویه) و سرویس دهندة DNS سوم و چهارم

سرویس دهندة‌ اولیه و سرویس دهنده ثانویه تفاوتی ندارند؛ سرویس دهنده ثانویه، بعنوان پشتیبان سرویس دهندة اولیه،‌‌ قابلیت اعتماد شبکه رابالا می برد و در مواقعی که سرویس دهندة اصلی مختل شود سرویس دهندة دوم در اختیار کاربران اینترنت قرار می گیرد.

برای استخراج اطلاعات لازم از سرویس دهندة‌DNS نفوذگر باید از ابزارهای خاص استفاده کند.یکی از ابزارهای عمومی و ساده در سیستمهای عامل یونیکس و windos برنامة nslookup است که در خطر فرمان اجرا می شود. نفوذ گر بسادگی فرمان nslookup را در خطرمان تایپ کرده و کلید Enter را فشار می دهد. پس از اجرای این برنامة، نفوذگر می توند با سرویس دهندة‌DNS فعل و انتقال داشته باشد.

در مرحلة ‌بعدی نفوذگر تلاش می کند تا از طریق nslookup اقدام به «دریافت کل اطلاعات یک Zone »[1] نماید. بدین معنا که تمام رکوردهای موجود در ارتباط با یک نام حوزه منتقل شود. Nslookup از DNS متلق به یک شرکت یا موسسه تقاضا می کند تا تمام رکوردهائی که در خصوص یک نام حوزه در بانک اطلاعاتی ذخیره شده است، برایش ارسال نماید. بدین منظور پس از اجرای nslookup باید از طریق فرمان server، نام سرویس دهندة ‌مورد نظر تعیین شود:

[نام سرویس دهندة‌هدف] server

برای آنکه nslookup انتقال کل رکوردهای موجود در خصوص یک نام حوزه را تقاضا کند، باید در خطر فرمان از فرمان زیر استفاده شود:

set type = any

سپس برای آنکه انتقال رکوردهای موجود در DNS هدف شورع شود باید فرمان زیر در خط فرمان صادر شود:

[نام حوزة‌ مورد نظر] is-d

پس از اجرای این فرمان رکودهای ارسالی توسط DNS هدف روی خروجی نشان داده می شود در مثال زیر مراحل استفاده از از nslookup جهت انتقال کامل رکوردهای موجود در خصوص نام skoudissuff.com نشان داده شده است:

$ nsllokup

Default server: evil.attacker.com

Address: 10.200.100.45

Server 10.1.1.34

Default server: ns.skouisstuff.com

Address: 10.1.1.34

Set

Is-d skouisstuff.com

Susyeml ID IN A IO.1.1.36

ID IN HINFO Solaris 2.6 Mailserver

ID IN MX 10 maill

Web ID IN A 10.1.1.48

ID IN HINFO “NTSWWW”

ntftp ID IN A 10.1.1.49

ws ID IN A 10.1.1.22

ID IN TXT “Adminisrator workstation”

(در مثال بالا تعداد خروجیها خلاصه شده اند تا خواناتر باشند.)


[1] Zone Transfer


مقاله اختراع کامپیوتر

مقاله اختراع کامپیوتر
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 49
مقاله اختراع کامپیوتر

فروشنده فایل

کد کاربری 26386
کاربر

مقاله اختراع کامپیوتر

بخشهایی از متن:

بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شودتا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد . راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود.

اما این راه ، بادهی کافی نداشته و یک انتقال الکترونیکی لازم بود. این نیاز باعث شد که شبکه های کامپیوتری ساخته شوند. در ساده ترین نوع شبکه کامپیوتری تنها 2 کامپیوتر متصل به یکدیگر وجود دارد که این دو کامپیوتر اطلاعات درون خود را به اشتراک یکدیگر میگذارند.

شبکه های کامپیوتری میتوانند بسیار پیچیده تر از آنچه که در این فصل بررسی خواهد شد باشند. اما ما برای آشنایی دقیق با مفاهیم شبکه و اینکه چگونه کار میکند ابتدا به بررسی ساده ترین نوع شبکه ها می‌پردازیم .

مقدماتی که تا کنون در مورد شبکه ارائه شده شامل تعاریف عمومی بوده ومطالب تخصصی را شامل نمیشود. شبکه ای که محدود به یک منطقه کوچک باشد ، مثلا یک Site یا یک شبکه محدود در یک ساختمان بطور اختصار LAN نامیده میشود.

ساده ترین نوع شبکه با متصل کردن چند کامپیوتر بوسیله کابل های خاصی بوجود می آید . ممکن است یک چاپگر به یکی از کامپیوترها متصل باشد و با استفاده از این سیستم شبکه این چاپگر به اشتراک بقیه کامپیوترها نیز گذاشته میشود . همچنین ممکن است چاپگر مستقیما به شبکه متصل شده باشد . سایر تجهیزات جانبی کامپیوتر نیز میتوانند برای استفاده همه کاربران در یک شبکه به اشتراک گذاشته شوند.

هر دستگاه با یک کابل به شبکه اتصال می یابد . دارای یک آدرس یگانه و منحصر به فرد است . که در شبکه با آن آدرسی شناخته میشود. به همین دلیل اطلاعات دقیقا به همان کامپیوتری که مد نظر است فرستاده میشود و خطایی رخ نمی دهد . البته در فصلهای بعدی بیشتر به شرح این موضوع می پردازیم . سرور یا سرویس دهنده شبکه یکی از کامپیوترهای شبکه است که کنترل مرکزی کل شبکه را بر عهده دارد . این کامپیوتر قادر است شبکه را به اشتراک بگذارد . مثلا فضای دیسکها، برنامه ها ، دسترسی اینترنت ، کنترل چاپگرهایی که مستقیما به آن وصل هستند یا به شبکه متصل هستند را به اشتراک میگذارد .

...

کابلهاییکه فیش T شکل دارند و بصورت Bus شبکه شده اند ، نباید یک طرف کابل بیرون باشد و باید حتما یک پایان دهنده داشته باشند. “پایان دهنده ” شبکه در واقع یک مقاومت 50 اهمی است . بنابراین به کارت شبکه دو مقاومت 50 اهم بطور موازی متصل شده است . که مجموعا 25 اهم میشود .

وقتی اطلاعات به Terminator ( پایان دهنده ) میرسد خودبخود قطع میشود. در واقع “ پایان دهنده ” یک عمل حیاتی را در شبکه انجام میدهد. زیرا اگر اطلاعات توسط پایان دهنده قطع نشود دوباره در طول شبکه منتشر میشود و این باعث اختلاف در کار شبکه میگردد.

چنانچه پایان دهنده به شبکه متصل نباشد یا احتمالا مقدار مقاومت 50- ohm غلط انتخاب شده باشد کارت شبکه مقاومت متفاوتی را خواهد دید و عملکرد شبکه متوقف شده یا بدتر از آن مختل میگردد. توپولوژی Bus، نسبت به بروز خطا مقاومتی از خود نشان نمی دهد و کافیست یکی از گذرگاهها ( یکی از کامپیوترها ) قطع شود تا کل شبکه از کار بیفتد .

اساس شبکه Star- Bus مشابه شبکه Bus است . با این تفاوت که دارای یک Hub میباشد که تمامی کامپیوترها به آن Hub متصل میشوند. وقتی یک کامپیوتر اطلاعات را به شبکه میفرستد در واقع آنرا در طول تمام شاخک های یک ستاره پخش میکند و به همه کارتهای شبکه میرسد.در این زمان هر کارت شبکه آدرس مقصد پیام را با آدرس خود چک میکند تا بررسی کند که پیام برای این کارت شبکه است یا خیر .

در این نوع شبکه روش انتقال اطلاعات بر اساس روش CSMA/CD خواهد بود که در شبکه گذرگاهی ساده هم بکار میرود. بوسیله دستگاه Hub میتوان به سادگی و بیشتر از شبکه گذرگاهی ساده بر شبکه بصورت فیزیکی مدیریت کرد.

در شبکه Ring اطلاعات از یک کامپیوتر به کامپیوتر دیگر فرستاده میشود . در این نوع شبکه Terminator دیگر وجود ندارد و اگر تنها یک کامپیوتر از کار بیفتد کل شبکه از کار می افتد . هر کامپیوتری بصورت همزمان اطلاعات را دریافت میکند و سپس تقویت کرده و به کامپیوتر بعدی منتقل میکند. بنابراین محدودیت فاصله به آن شکلی که در شبکه گذرگاهی وجود دارد در اینجا مطرح نیست.

به دلیل عدم وجود تحمل خطا در این توپولوژی امروزه دیگر از این شبکه ها استفاده نمیشود. زیرا انتخاب های بهتری برای شبکه موجود می‌باشد.

شبکه های Star Ring اگر چه ترتیبی شبیه شبکه Star دارد اما عملا 2 جفت کابل از هاب به هر یک از کامپیوترها وصول میشود که عملکردشان را در ادامه این فصل بررسی خواهیم کرد. این هاب راMAV یا Multi – Station Access Unitنامیده میشود و نوع ساده تری هم بنام CAV یا Controlled Access Unit دارد .

اطلاعات در این شبکه از کامپیوتری به کامپیوتر دیگر منتقل میشود. اما با این تفاوت که اگر کامپیوتری ازکار افتاده باشد هابMAV آنرا شناسایی میکند و بطور خود کاراطلاعات را به کامپیوتر بعدی میفرستد .این کار باعث میشود تا شبکه از کار بیفتد . هاب MAV میتوانند به یکدیگر متصل شده و شبکه بزرگتری را نشان دهند .

شکبه های Mesh در حالتی بوجود می آیند که هر شبکه توسط یک کابل به یک کامپیوتر دیگر متصل شده باشد . هزینه کابل کشی چنین شبکه ای بسیار سرسام آور است ولی تحمل آن بسیار زیاد است .

در حقیقت چنین توپولوژی بیشتر برای شبکه‌های Lan میرود ، بطوریکه Site های زیادی به این روش به یکدیگر متصل میشوند چرا که بهترین مسیر برای انتقال اطلاعات در کل مسیر همان مسیر مستقیم بین دو کامپیوتر است . شبکه Mesh از ؟؟؟Router برای برقراری ارتباط از یک جا به جای دیگر استفاده که خطای کمتری دارد .

امروزه شبکه های ترکیبی متداولترین نوع شبکه ها هست البته این انتخاب به این دلیل نمیباشد که این نوع شبکه ها بهتر از سایر شبکه ها میباشند. بلکه به این علت است که شبکه های ترکیبی در حقیقت نتیجه زیر ساختارهای شبکه های دیگر هستند که بارها و بارها تجربه شده اند . حتی ممکن است در یک شرکت شبکه های غیر مشابهی با استفاده از این روش با یکدیگر ترکیب شده باشند.

ترکیب هاب ها و سایر دستگاههای شبکه قابلیت اتصال شبکه های مختلف را بوجود می آورد . بطور کلی بعید نیست که سیستم کابلهای ارتباطی Ethernet نازک و ضخیم هم استفاده شود همچنین چندین شبکه ستاره ای به یکدگیر متصل شده باشند بخشهای بعدی به بررسی مفصل انواع H u b ها میپردازیم .

بوسیله روش CSMA/CD شبکه های Ethernet با یکدیگر ارتباط بر قرار میکنند . بوسیله CSMA/CD میتوان اطلاعات را درطول شبکه از یک کامپیوتر به کامپیوتر دیگر فرستاد بطوریکه در کامپیوتر مقصد که آدرس دهی شده است فرایند (CS) Carrier Sense ابتدا میزبان به شبکه دقت میکند تا بررسی کند که کامپیوتر دیگری مشغول ارسال اطلاعات کامپیوتر مقصد نباشد .

فرآیند : (MA) Multiple Access در این مرحله ممکن است تعدادی دیگری کامپیوتر بخواهد فرآیند CS را انجام دهند و این برای بقیه قابل ردیابی نباشد .


پردازش‌گر دیجیتالی DPS –R7

پردازش‌گر دیجیتالی DPS –R7
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 53
پردازش‌گر دیجیتالی DPS –R7

فروشنده فایل

کد کاربری 26386
کاربر

پردازش‌گر دیجیتالی DPS –R7

بخشهایی از متن:

پردازش‌گر دیجیتالی DPS –R7 که توسط شرکت تکنولوژی صدای دیجیتال سونی تهیه شده است شامل بالاترین نوع تکنولوژی در نوع خود است که قبلاً در مدل‌های

Mu-R201 , DRE 2000 نیز بکار گرفته شده است.

· کیفیت ـ طراحی هوشمندانه ـ مبدل عالی آنالوگ به دیجیتال و دیجیتال به آنالوگ.

DPS-R7 سیگنال آنالوگ ورودی را به سیگنال دیجیتال تبدیل می‌کند و آنرا از افکت‌های گوناگون می‌گذراند و سپس دوباره آنرا به سیگنال آنالوگ برای خروجی تبدیل می‌کند. معین و ثابت ماندن کیفیت صدا بخاطر استفاده از مبدل آنالوگ به دیجیتال با نمونه برداری 18-bit استریو و مبدل پالس دیجیتال به آنالوگ با نرخ
40-96MHZ است.

· استفادة آسان: وجود یک LCD بزرگ با 2 خط و 40 کارکتر امکان مشاهدة وضعیت پردازش را به آسانی برای کاربر فراهم می‌‌سازد. علاوه بر این، LCD توسط یک شخصیت، یک سری اطلاعات لازم برای کارکردن با دستگاه را به اطلاع کاربر می‌رساند ( این اطلاعات به زبان انگلیسی است ).

  • وجود حافظه‌های از پیش تنظیم شده:

دستگاه شامل یکصد افکت گوناگون است که توسط موزیسین‌ها، میکس کنندگان صدا و مهندسین آلوستیک از سرتاسر جهان تهیه و در حافظة دستگاه ذخیره شده است. این امکان به شما کمک می‌کند در هنگام ضرورت افکت مورد نظر خود را برای یک هدف به سرعت انتخاب و Replay کنید.

  • صداسازی از هر نوع

تابع Edit به شما اجازه می‌دهد تا افکت‌های موجود را اصلاح کنید و یا تغییر دهید و افکت‌های شخصی بسازید. علاوه بر وجود یکصد افکت پیش و فرض در حافظه، دستگاه شامل 256 حافظة خالی جهت ذخیره‌سازی افکت‌های خلق شده توسط کاربر است. وجود این حافظه به کاربر اجازه می‌دهد از افکت‌های گوناگونی جهت رنگ آمیزی صدا استفاده کند.

  • گستردة وسیعی از افکت‌ها

DPS-R7 شامل یک بلوک طنین ( Reverb ) به همراه بلوک ورودی ـ بلوک پیش افکت، بلوک پس افکت بلوک خروجی برای پردازش سیگنال است. برای پردازش سگینال با ورودی استریو و خروجی استریو در بلوک طنین، یکی از پنج نوع الگوریتم ST-ST مورد استفاده قرار می‌گیرد، در صورتی که ورودی مونو و خروجی استریو باشد پردازشگر به شما اجازة انتخاب از دو نوع الگوریتم Mono –ST را می‌دهد. یکی از 6 نوع الگوریتم در بلوک پیش افکت و یکی از 7 نوع الگوریتم در بلوک پس افکت قابل استفاده است. با ترکیب کردن این بلوک‌ها و الگوریتم‌‌های موجود در این بلوک‌ها، گسترة وسیعی از افکت‌ها با توجه به ورودی ( Mono-Stereo )

...

الگوریتم Off

بلوک‌هایی مانند پیش افکت، طنین پس افکت شامل یک الگوریتم به نامه Off هستند. هنگامی که دستگاه خاموش می‌شود در واقع الگوریتم Off در بلوک‌ها انتخاب شده است و سیگنال ورودی می‌تواند بلوک‌ها را دور بزند ( By Pass ) شود. جهت خاموش کردن یک بلوک در حافظة کاربری کافی است تنظیمات یک حافظة ثابت را که الگوریتم OFF را انتخاب کرده توسط تابع By-Lood در بلوک مورد نظر بارگذاری کنید.

با خاموش کردن یک بلوک شما می‌توانید اطلاعات و داده‌های ناحیه را در حافظة کاربری ذخیره کنید.

  • با هر بلوک چه کاری می‌توان انجام داد؟

- بلوک ورودی : اولین بلوکی است که سیگنال دیجیتال را دریافت می‌کند.

- بلوک پیش افکت: بلوک پیش افکت دقیقاُ به بلوک پس افکت مرتبط است.

- بلوک طنین: مهمترین بلوک در ساختن افکت‌ها می‌باشد.

- بلوک پس افکت: بلوک پس افکت دقیقاً به بلوک پیش افکت مرتبط است.

- بلوک خروجی : آخرین بلوک می‌باشد که سیگنال را به مبدل دیجیتال به آنالوگ می‌فرستد.

بلوک ورودی :

این بولک سیگنال دیجیتال را از مبدل آنالوگ به دیجیتال دریافت می‌کند برای پردازش آنها از لحاظ تراز، فاز و جهت صوتی.

اختصارات:

نام پارمترهای بکار رفته در این راهنما ممکن است به صورت مختصر بارها و بارها مانند زیر نشان داده شوند:

جهت دهی اتوماتیک

طنین

پیش تأخیر

بازتاب نخستین

چرخش

  • اگر جهت دهی بر روی % تنظیم شده باشد سیگنال ورودی از یمان بلوک خود می‌گذرد ولی اگر جهت دهی بر روی 1% تنظیم شده باشد سیگنال ورودی کانال 1 از کانال 2 خارج می‌شود بر عکس.

مقادیر قابل قبول برای جهت دهی بین Min و Max قرار دارند.

بولک پیش افکت

این بلوک سیگنال‌های رسیده از بلوک ورودی را پردازش می‌کند سپس آنها را به بلوک طنین می‌سپارد. در این بلوک برای پردازش سیگنال‌ها از 6 نوع مختلف الگوریتم برای حافظه ثابت استفاده می‌شود.

...

بلوک حافظه:

این بلوک حافظة کاربری را ویرایش می‌کند.

  • مقایسه‌گر حافظه: برای منطبق کردن شنیدن با حافظة اصلی.

انتخاب‌های زیر موجود می‌باشند: ویرایش / حافظه

ویرایش / پارامتر

ویرایش/ پارامتر / حافظه

ویرایش / پارمتر / بلوک/ حافظه

ویرایش : روش ویرایش معمولی

پارمتر : تنها پارمترهای نمایش دادة رایج قبل از تغییر دارای ارزش هستند.

بلوک: تنها بلوک‌های نمایش دادة رایج، اصلی هستند.

حافظه: اطلاعات اصلی.

  • حفاظت: خاموش و روشن کردن محافظ حافظه برای یک حافظة کاربری که تعریف شده است.
  • حرکت: حرکت دادن یک حافظة کاربری به یک شمارة دیگر.
  • کپی: کپی کردن یک حافظة ثابت یا کرابری در یک شمارة دیگر.
  • حذف کردن: حذف کردن یک حافظة کاربری طراحی شده.
  • عوض کردن: عوش کردن دو حافظة کاربری طراحی شده با هم.
  • جای باقی مانده: نمایش ظرفیت باقی مانده از حافظة کاربری.

بارگذاری بلوک:

این بلوک به شما اجازه می‌دهد تا بلوک‌های پردازش سیگنال را به طور جزئیاز یک حافظة کاربری با ثابت به حافظة کاربری یا ثابت دیگری بارگذاری کنید. این تابع فقط در بلوک‌های طنین ـ پیش افکت و پس افکت جواب می‌دهد.


تحقیق تشریح سخت افزار کامپیوتر و رفع عیوب مختلف یک کامپیوتر

شرح کامل و مفصل از سخت افزار کامپیوتر و رفع عیوب مختلف یک کامپیوتر
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 211 کیلو بایت
تعداد صفحات فایل 468
تحقیق تشریح سخت افزار کامپیوتر  و رفع عیوب مختلف یک کامپیوتر

فروشنده فایل

کد کاربری 26386
کاربر

شرح کامل و مفصل از سخت افزار کامپیوتر و رفع عیوب مختلف یک کامپیوتر

بخشهایی از متن:

پردازنده

یک کامپیوتر از قسمتهای مختلفی تشکیل شده است ولی هیچ کدام از آنها اهمیت پردازنده، (CPU) را ندارند. این واحد قطعه ای مربع شکل از جنس سیلسکون است که به عنوان روح هر کامپیوتر شناخته می شود. پردازنده نقش زیادی در کارآیی کامپیوتر دارد و تولیدکنندگان، قیمت کامپیوتر خود را باتوجه نوع به سرعت پردازنده آنها تعیین می کنند. اگر در صدد خرید کامپیوتر جدید و یا ارتقای کامپیوتر قدیمی خود هستید، لازم است طرز کار پردازنده را بشناسید تا بر این اساس، تصمیمات صحیح را اتخاذ نمائید.

امروزه برای خرید یا ارتقا یک سیستم کامپیوتری انتخابهای بسیاری وجود دارند. البته این جنبة مثبت قضیه است. جنبه منفی آن این است که تنوع زیاد پردازنده ها، باعث گیج شدن خریداران می شود. شرکت Intel به تنهایی بیش از 30 نوع پردازندة مختلف تولید کرده است. AMD و cyrix هم بیش از این مقدار، پردازنده وارد بازار نموده اند.

تکنوژی پردازنده ها به سرعت در حال پیشرفت است به طوری که حتی عمر مفید سیستمهای دارای پردازنده های سریع، حداکثر 5 سال می باشد. ممکن است این زمان طولانی به نظر برسد، ولی آن روی این قضیه، قانون Moor است که توسط مؤسس اینتل یعنی گوردن مورد مطرح شده است. این قانون می گوید که قدرت پردازنده ها ) که معیاری است از تعداد مداراتی که می توان در داخل یک فضای ثابت جای داد) هر ساله دو برابر می شود. این فصل به شما کمک می کنند تا طرز کار پردازنده های سازگار با X86 را بهتر درک نمائید.

در این قسمت، در مورد پردازنده های اینتل و پردازنده های سازگار با ردة X86 که توسط شرکتهای چون Cyrix, AMD و IBM عرضه شده اند، بحث خواهیم کرد. همچنین پردازنده های تقویت شده مانند پردازنده های OverDrive از شرکت اینتل و محصولات مشابه از شرکتهای Evergreen و Kingstone و دیگران مورد بررسی قرار خواهند گرفت. با وجود این که این پردازنده ها از نظر سرعت و طرز کار با هم تفاوت دارند، ولی همگی از قابلیت اجرای سیستم عاملهای مختلف از جمله DOS، ویندوز 1/3، ویندوز و ویندوز NT و نیز برنامه های کاربردی سازگار با آنها برخوردارند.

...

نرم افزاری که برای ارتقای پردزنده لازم است

نصب یک پردازندة جدید نیز همانند نصب هر سخت افزار جدید به یک نرم افزار نیاز دارد تا مشخص شود که آیا سیستم با پردازندة جدید کار خواهد کرد یا خیر. پردازنده های ارتقائی همانند پردازندة OverDrive اینتل به همراه یک دیسک عرضه می شوند. این دیسک، BIOS سیستم را بررسی می کند تا مشخص شود که آقا قادر به کار با پردازندة جدید است یا خیر، در صورتی که پاسخ منفی باشد، باید یک BIOS جدید برروی سیستم نصب نمایید.

اگر سیستم شما دارای BIOS از نوع flash است می توانید به راحتی و به کمک نرم افزار، آن را update کنید. اولین کاری که باید انجام دهید این است که مدل دقیق کامپیوتر و مادربرد آن را مشخص کنید. همچنین سازنده و نسخة BIOS فعلی را بررسـی کنید. این اطلاعات را می توانید هنگام راه اندازی سیستم مشاهده نمائید. به کمک این اطلاعات می توانید با سایت Web یا BBS شرکت سازنده BIOS سازگار با آن را مشاوره کنید.

برای ارتقای BIOS اعمال زیر را انجام دهید:

1ـ برنامة BIOS را از سایت Web سازندة آن به کامپیوتر خود منتقل نمایید و سپس فایل جدید را روی یک فلاپی دیسک کپی کنید.

2ـ کامپیوتر را خاموش کرده و دیسکت را درون درایو قرار دهید.

3ـ کامپیوتر را روشن کنید و آن را بوسیلة دیسکت راه اندازی کنید. دستورالعملها را دنبال کنید تا BIOS خود را update نمائید.

4- منتظر باشید تا عمل update کردن BIOS خاتمه یابد. اینک کامپیوتر باید به طور اتوماتیک خودش را با BIOS جدید راه اندازی نماید.

برای دستیابی به اطلاعات بیشتر در زمینة BIOS سیستم، به فصل 10 تحت عنوان «مادربردها و کیس ها مراجعه نمایید.

سیستـم هـای قدیمی ممکن است دارای EPROM[1] باشند. این نوع حافظه را به راحتی نمی توان مجدداً برنامه ریزی نمود. در این موقع شما باید سعی کنید از فروشندة مادربرد یا سیستم، یک EPROM update شده را بخواهید. البته قیمت و مشکلات نصب این تراشة جدید ممکن است مانعی بر سر راه خرید آن باشد.

علاوه بر آن، ممکن است فروشندگان، update EPROM شده برای مادربردهای قدیمی نداشته باشند. در این صورت تعداد انتخابهای شما محدود خواهد بود.

کارآیی: حتی اگر پردازندة جدید شما به update BIOS شده نیازی نداشته باشد، شما باید به هر حال به فکر نسخة جدیدی برای BIOS سیستم خود باشید. معمولاً تولیدکنندگان مادربرد BIOS نسخه های update شده ای از BIOS را عرضه می کنند که کارآیی آنها بهینه شده و بدین لحاظ، کارآیی سیستم موجود را بسیار افزایش می دهند.

پشتیبانی از حافظه پنهان write-back دستیابی راحت به حافظه و همچنین اصلاح خطاهای تصادفی، از ویژگیهای کلیدی مهم در نسخه های update شدة BIOS به شمار می آیند.


[1] - EPROM: Electrically Programmable Read-Only Memory

...

تست پردازنده جدید

Pentium 4 570J در برنامه های کاربردی عمومی که تحت نرم افزار Sysmark تست شده اند سایر رقبای خود را از خانواده Athlon 64 پشت سر گذاشته است.

در بازی ها و برنامه های تابع آن ما شاهد تصویر متفاوتی از پردازنده جدید هستیم: Pentium 4 570J از رقبای خود عقب افتاده است.

در تست 3Dmarx05 بدون هیچ تردیدی Pentium 4 570J از سایر رقبای خود پیشی گرفته است. این موضوع ممکن است در نتیجه پشتیبانی از تکنولوژی Hyper Threading پردازنده های اینتل در برنامه 3DMark05 حاصل شده باشد.

نتیجه گیری

قبل از گفتن هر چیز درباره پردازنده Pentium 4 570J تاکید می شود که این پردازنده اولین نماینده تغییرات کیفی ایجاد شده در هسته Prescott در آینده بطور پیوسته در تمام Pentium 4 های سری 500 یافت خواهد شد و در پردازنده های Pentium 4 تکنولوژی های Execute Disable Bit و Enhanced Halt Mode CIE و Thermal Monitoring2 اضافه خواهد شد. سیستم عامل ه همراه برنامه هایش هم اکنون می تواند در مقابل کدها مضرر و ویروس ها محافظت شوند. پراکندگی حرارتی پردازنده های Pentium4 در حالت معمول کاهش خواهد یافت و افت کارایی در هنگام داغ شدن پردازنده زیاد نخواهد بود.

در کنار آن معرفی نسخه E0 از هسته Prescott به معنی افزایش توان Overcloking در این سری Pentium 4 ها می باشد. بنابراین سومین نسخه از هسته Prescott توان فتح کردن فرکانس های بالای 4GHz را با Overclockuing خواهد داشت و این خبر خوبی برای علاقه مندان خواهد بود.

...

نصب مادربرد جدید

اکنون در نیمه راه هستید و قسمت اعظم کار را انجام داده اید. این بدان معنا است که فقط چند کار جزئی در پیش رو دارید. یکی از این کارها اطمینان یافتن از این موضوع است که مادربرد به خوبی تغذیه می شود. نصب کابلهای تغذیه بدون دقت کافی، می تواند منجر به سوختن مادربرد شود. چندین بار بررسی کنید تا مطمئن شوید که پین 1 رابطها و کابلها به درستی و در جهت صحیح به کانکتور مربوطه متصل شده باشند. اگر در این خصوص شک دارید، به کاتالوگ مادربرد رجوع کرده و آن را دوباره مطالعه کنید.

1ـ حال وقت آن است که پردازنده را نصب کنید. در تمام مادربردها به جز مادربردهای پنتیوم II ابتدا باید محل مربوط به قرارگرفتن سوکت پردازنده را تعیین نموده و گوشه مربوط به پین شماره 1 را پیدا کنید (در محل پین شماره 1، نقطه ای وجود دارد و در آن گوشه سوکت، یک شکاف دیده می شود). اهرم پلاستیکی ZIF[1] را که در کنار سوکت قرار دارد، به طرف بالا بکشید. حغال گوشه شکاف دار پردازنده را با پین شماره 1 سوکت مربوطه منطبق نموده و آن را به آرامی روی سوراخ های سوکت قرار دهید، ولی فشاری به پردازنده وارد نکنید. وقتی که پردازنده در جای خود قرار گرفت، به آرامی اهرم را پایین آورید تا پردازنده در جای خود محکم شده و با سوکت به خوبی ارتباط برقرار کند.

2ـ سپس پنکه خنک کننده پردازنده را همانطور که در کاتالوگ آن نوشته شده، به پردازنده وصل کنید. در بعضی مواقع برای اطمینان از اتصال کامل، باید از ورقه های چسبی مخصوص استفاده کنید. کابل برق پنکه را به یکی از کابل های منبع تغذیه وصل کنید.

3ـ واحدهای حافظه SIMM را در سوکتهای خالی حافظه روی مادربرد نصب کنید. اگر RAM جدید هم خریداری کرده اید، آن را نیز نصب کنید. پین شماره 1 حافظه SIMM (آن طرف از حافظه که گوشه پایینی به صورت هلالی بریده شده است) را با پین شماره 1 شکاف منطبق کنید. لبه های حافظه را با زاویه 45 درجه در داخل سوکت قرار دهید و آن را به طرف عقب بکشید تا گیره های سوکت در سوراخ های حافظه، جا بیفتد.

4ـ می توانید سیم ها و کابل های مزاحم را به یکی از لبه های جعبه کامپیوتر ببندید تا مزاحم کارتان نباشند. مادربرد را به دقت در داخل جعبه کامپیوتر قرار دهید. دقت کنید که پورت صفحه کلید با حفره مربوطه که روی جعبه کامپیوتر قرار گرفته، تنظیم شود. بدین ترتیب، سوراخ های مختلف روی مادربرد با سوراخهایی که در ته جعبه کامپیوتر وجود دارند منطبق می شوند. پیچ های پلاستیکی را در این سوراخها قرار داده و مادربرد را به جعبه ببندید. برای اینکه قسمتهای فلزی بالای پیچ با هیچ مداری اتصال پیدا نکند می توانید در اطراف پیچها از ماده عایقی نظیر کاغذ یا واشر عایق استفاده کنید.

5ـ خطرناکترین مرحله، نصب مجدد کابل برق به مادربرد است. یک عمل نادرست ممکن است باعث سوختن مادربرد شود. مطمئن شوید که کابلهای منبع تغذیه به درستی به مادربرد وصل شده اند به طوری که سیمهای سیاه رنگ این کابلها، در وسط قرار گرفته اند. اینک کابلها را به کانکتورهای مربوطه خود وصل کنید.

6ـ پورتهای سریال و موازی را به مکانهای مناسب خود در پشت جعبه کامپیوتر متصل کنید. قبل از وصل کردن پورت سریال، کاتالوگ سیستم را مطالعه کنید تا مشخص شود که کدام پورت از COM1 و کدام یک از COM2 استفاده می کند. مطمئن شوید که پورتها، با علامتهایی که در پشت جعبه کامپیوتر حک شده اند، مطابقت می کنند. پس از بستن پورتها، کابل های مربوط به هر کدام را وصل کنید. دقت کنید که پین شمارة 1 کانکتور مطابقت دارد.

7ـ برای اطمینان از اینکه تمامی چراغ ها و دکمه های جلوی جعبه کامپیوتر به درستی به سوکت های مربوطة خود در لبه جلویی مادربرد وصل شده اند کاتالوگ مادربرد را یک بار دیگر مرور کنید.


[1] -


مقاله وقفه های کامپیوتری

مقاله وقفه های کامپیوتری
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 16 کیلو بایت
تعداد صفحات فایل 32
مقاله وقفه های کامپیوتری

فروشنده فایل

کد کاربری 26386
کاربر

مقاله وقفه های کامپیوتری

از نظر مجازی . تمام کامپیوتر ها راهکاری را فراهم می کنند تا قطعات دیگر (‌مثل I/O و حافظه ) ،‌در کار عادی پردازنده وقفه ایجاد کنند .جدول زیر متداول ترین وقفه ها را نشان می دهد .

جدول : دسته بندی وقفه ها

برنامه وقفه هایی که در اثر بعضی از شرایط حاصل از اجرایی یک دستور العمل ،‌مثل سرریز ، تقسیم بر صفر ، سعی در اجرای دستور العمل نامعتبر ماشین ، و خروج از فضای حافظه مجازی رخ می دهند .

تایمر وقفه ای که توسط تایمر موجود در پردازنده ایجاد می شود . این وقفه موجب می شود سیستم عامل بعضی از اعمال را به طور منظم انجام دهد .

I/O وقفه ای که توسط کنترلگر I/O ایجاد می شود تا کامل شدن یک عملیات یا وجود خطاهایی را در انجام عملیات اعلان کند .

خرابی سخت افزار این وقفه در اثر خرابی های مثل خرابی منبع تغذیه یا خطای توازن در حافظه رخ می دهد .

وقفه ها ابتدا برای بهبود کارایی پردازنده ایجاد شدند . به عنوان مثال ، اغلب دستگاه های I/O خیلی کندتر از پردازند ه اند . فرض کنید پردازنده ای بر اساس الگوی چرخ داده هایی را به چاپگر ارسال می کند پس از هر عملیات نوشتن ، پردازنده باید متوقف شود و منتظر بماند تا چاپگر آمادگی خودش را اعلان کند . مدت این انتظار ممکن است صدها یا هزاران برابر چرخه های دستور العملی باشد که با حافظه کار ندارند . بدیهی است که زمان CPU به هدر می رود .

در این شکل ، برنامه کاربر در بین فراخوانی های دستورالعمل WRIT (‌جهت عمل نوشتن ) ،‌پردازش هایی را انجام می دهد . مجموعه دستورات 1 و 2 و 3 فاقد I/O هستند فراخوانی WRITE منجر به اجرای برنامه I/O می شود که یک برنامه سودمند سیستم است وعمل I/O واقعی را انجام می دهد . این برنامه I/O شامل سه بخش است :

  • Ø دنباله ای از دستور العمل ها که درشکل مشخص شد و عمل I/O واقعی را انجام می دهند این عملیات ممکن است داده های خروجی را در میانگیری ذخیره کند و پارامترهایی را برای فرمان دادن به دستگاه آماده نماید .
  • Ø فرمان I/O واقعی ، بدون استفاده از وقفه ها ، وقتی این فرمان صادر می شود ، برنامه ممکن است منتظر دستگاه I/O بماند تا این دستگاه وظیفه اش را انجام دهد ( یا به طور متناوب ، وضعیت دستگاه I/O را کنترل نماید تا مشخص شود عمل I/O تمام شد یا خیر ).

...

وقفه های چندگانه

تاکنون در مورد وقوع یک وقفه بحث کردیم . اما ، فرض کنید چند وقفه بتواند رخ دهد . به عنوان مثال ،‌ممکن است برنامه ای درحال دریافت داده ها از خط ارتباطی و چاپ نتایج باشد . چاپگر هر وقت عمل چاپ را کامل کرد وقفه ای را صادر می کند . کنترلگر خط ارتباطی ،‌هر وقت به یک واحد از داده های می رسد وقفه ای را صادر می کند . بسته به نظام ارتباطی ، واحد داده ممکن است یک کاراکتر یا یک بلوک باشد . در هر مورد ،‌ممکن است در اثنای پردازش وقفه چاپگر ، وقفه ارتباطی رخ دهد .

دو روش برای برخورد با وقفه های چندگانه وجود دارد یک روش این است که در اثنای پردازش یک وقفه سایر وقفه ها ازکار انداخته شوند . معنای وقفه از کار افتاده این فاصلة زمانی وقفه ای رخ دهد ، عموماً منتظر می ماند و پس از این که وقفه ها دوباره به کار انداخته شدند ، پردازنده وجود وقفه ها را بررسی می کند . لذا وقتی برنامه کاربر در حال اجرا است و وقفه ای رخ دهد . وقفه ها فوراً از کار انداخته می شوند . پس از کامل شدن روال اداره کننده وقفه ، قبل از ادامه اجرای برنامه کاربر ، وقفه ها دوباره به کار می افتند و پردازنده بررسی می کند که آیا وقفه های دیگری رخ دادند یا خیر . چون در این روش ،‌وقفهها به ترتیب اجرا می شوند ،‌عالی وساده است

عیب این روش این است که ،‌اولویت نسبی و محدودیت های زمانی را در نظر نمی گیرد . به عنوان مثال وقتی داده ها از خط ارتباطی می رسند. باید به سرعت دریافت شوند تا فضایی برای داده هایی بعدی ایجاد شود اگر دومین واحد داده ، قبل از پردازش واحد داده اولی برسد ،دومین واحد داده ممکن است به دلیل پر بودن سرریز کردن میانگیر دستگاه I/O ،‌از بین برود .

در روش دوم ، برای وقفه ها اولویت در نظر گرفته می شود و وقفه ای با اولویت بالاتر می تواند روال اداره کنند مربوط به وقفه ای با اولویت پایین تر را دچار وقفه کند به عنوان مثالی از روش دوم ، سیستمی با سه دستگاه I/O را در نظر بگیرید . این دستگاه ها عبارت اند از چاپگر ، دیسک ، ویک خط ارتباطی که اولویت آن ها به ترتیب 2 ، 4 و 5 است . برنامه کاربر در زمان t=0 شروع می شود . در زمان t=10 وقفه چاپگر رخ می دهد . اطلاعات کاربر در پشته سیستم قرار می گیرد و اجرا در روال خدماتی چاپگر (ISR) ادامه می یابد . در حین اجرای اینروال ،‌در t=15 وقفه ارتباطی رخ می دهد . چون اولویت خط ارتباطی بیش از چاپگر است این وقفه پذیرفته می شود ISR چاپگر وقفه می شود ،‌حالت آن در پشته قرار می گیرد ،‌و اجرا در ISR ارتباطی ادامه می یابد .در اثنای اجرای این روال ، در زمان t=20 وقفه دیسک رخ می دهد . چون اولویت این وقفه کمتر از اولویت وقفه ارتباطی کامل است ، منتظر می ماند و اجرای ISR ادامه می یابد تا کامل شود


پاورپوینت تجزیه و تحلیل صنعت

پاورپوینت تجزیه و تحلیل صنعت
دسته بندی پاورپوینت
بازدید ها 0
فرمت فایل ppt
حجم فایل 440 کیلو بایت
تعداد صفحات فایل 21
پاورپوینت تجزیه و تحلیل صنعت

فروشنده فایل

کد کاربری 25253
کاربر

پاورپوینت تجزیه و تحلیل صنعت

qمقدمه vدومین مرحله در تحلیل اساسی سهام عادی، تجزیه و تحلیل صنعت است. سرمایه گذاری که تشخیص می دهد اقتصاد و بازار برای سرمایه گذاری جذاب است بایستی دست به تحلیل صنایعی بزنند که در آنها فرصتهایی در سالهای آتی دیده می شود. vآنچه که در اینجا در نظر داریم به آن دست پیدا کنیم این است که یاد بگیریم به صورت تحلیلی در مورد صنایع فکر کنیم. از طریق بررسی عملکرد صنایع مختلف در طول چندین دوره می توان به اهمیت تحلیل صنعت پی برد؛ از طریق این تجزیه و تحلیل می توان فهمید چه صنایعی ارزش سرمایه گذاری دارند. مزایایی که تحلیل صنعت در پی دارد، باعث توجیه هزینه های تجزیه و تحلیل صنایع می شود.

qصنعت چیست؟ vدر نگاه اول به نظر می رسد واژه صنعت واژه گویایی باشد و هر کسی با صنایعی همچون صنعت خودروسازی، صنعت داروسازی، صنعت الکترونیک آشنایی داشته باشد. آیا این صنایع آن طور که به نظر می رسند گویا هستند؟ برای مثال یک مصرف کننده می تواند نوشابه ای را در ظرف شیشه ای یا قوطی آلومینیومی یا استیل بنوشد. آیا همه این موارد شامل یک صنعت مانند صنعت ظروف است یا سه صنعت شیشه، استیل و آلومینیوم (یا دو صنعت شیشه و فلزات) را شامل می شود. وقتی که شرکتها بر اساس خطوط تجاری مورد بررسی قرار گیرند قضیه از این هم پیچیده تر می شود. vدر نتیجه صنایع را حداقل در چندین مورد نمی توان به صورت تصادفی شناسایی و طبقه بندی کرد. به نظر می رسد این چنین صنایعی را که بسیار پیچیده هستند باید در فعالیتهای مخصوص به خود طبقه بندی نمود.

qطبقه بندی صنایع vتحلیل گران و سرمایه گذاران نیاز به روشهایی دارندکه بتوانند صنایع را طبقه بندی نمایند. یکی از مهمترین روشهای طبقه بندی، سیستم استاندارد طبقه بندی (SIC) است که دارای 11 بخش است و از A تا K تنظیم شده است. برای مثال، کشاورزی- جنگل- ماهیگیری در بخش صنایعA قرار دارند، معادن در بخش B و معاملات خرده فروشی در بخش G قرار دارند .در درون هر یک از این بخش ها گروه های صنایع مهم متعددی وجود دارند که توسط کدهای دو رقمی مشخص شده اند. برای مثال، صنایع فلزات اصلی، قسمتی از بخش صنایع D هستند که جزء فلزات تولیدی بوده و با کد دو رقمی 33 مشخص شده است.


پرسشنامه ارزیابی میزان ارتباط زیرمعیارها ی مدل تعالی EFQM ومناظر کارت امتیازی متوازن BSC

پرسشنامه ارزیابی میزان ارتباط زیرمعیارها ی مدل تعالی EFQM ومناظر کارت امتیازی متوازن BSC
دسته بندی پرسشنامه
بازدید ها 0
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 5
پرسشنامه ارزیابی میزان  ارتباط زیرمعیارها ی مدل تعالی EFQM ومناظر کارت امتیازی متوازن BSC

فروشنده فایل

کد کاربری 25253
کاربر

پرسشنامه ارزیابی میزان ارتباط زیرمعیارها ی مدل تعالی EFQM ومناظر کارت امتیازی متوازن BSC

هدف : تعیین زمینه های تاثیر گذار دو مدل بر یکدیگر و استفاده از این موارد ، در همراستاسازی بهتر و بیشتر دو مدل ، جهت گسترش بهبود سازمانی و کمک به جامعه صنعتی جمهوری اسلامی ایران .


پرسشنامه بررسی تاثیر اموزش در کارایی کارکنان

پرسشنامه بررسی تاثیر اموزش در کارایی کارکنان
دسته بندی پرسشنامه
بازدید ها 0
فرمت فایل doc
حجم فایل 11 کیلو بایت
تعداد صفحات فایل 2
پرسشنامه بررسی تاثیر اموزش در کارایی کارکنان

فروشنده فایل

کد کاربری 25253
کاربر

پرسشنامه بررسی تاثیر اموزش در کارایی کارکنان


پرسشنامه تاثیر سیستم‌های انفورماتیک در عملکرد شرکت اختر

پرسشنامه تاثیر سیستم‌های انفورماتیک در عملکرد شرکت اختر
دسته بندی پرسشنامه
بازدید ها 0
فرمت فایل doc
حجم فایل 10 کیلو بایت
تعداد صفحات فایل 7
پرسشنامه تاثیر سیستم‌های انفورماتیک در عملکرد شرکت اختر

فروشنده فایل

کد کاربری 25253
کاربر

پرسشنامه تاثیر سیستم‌های انفورماتیک در عملکرد شرکت اختر

تعداد 7 صفحه و 26 سوال


پاورپوینت تجزیه و تحلیل شرکت

پاورپوینت تجزیه و تحلیل شرکت
دسته بندی پاورپوینت
بازدید ها 0
فرمت فایل ppt
حجم فایل 751 کیلو بایت
تعداد صفحات فایل 39
پاورپوینت تجزیه و تحلیل شرکت

فروشنده فایل

کد کاربری 25253
کاربر

پاورپوینت تجزیه و تحلیل شرکت

qمقدمه vاز آنجا که تحلیل بازار دلالت بر زمان مناسب جهت سرمایه گذاری در سهام داشته و تحلیل صنعت به منظور یافتن صنایعی با روشن ترین آینده صورت می گیرد، بنابراین سرمایه گذار قادر به انتخاب شرکتهای با آینده بهتر در محدوده آن صنایع خواهد بود. بنابراین در تحلیل اساسی پس از تحلیل بازار و صنعت، نوبت به تحلیل شرکتها میرسد. به همین منظور سرمایه گذار باید بر دو جزء مهم یعنی سودهای تقسیمی و نرخ بازگشت مورد انتظار و یا به صورت بدیل، درآمد و نسبت قیمت به سود و تحلیل آنها تکیه کند.

qتحلیل اساسی vتحلیل اساسی در سطح شرکت، شامل تحلیل متغیرهای اصلی مالی برای تخمین ارزش ذاتی شرکت می باشد. این متغیرها شامل فروش، حاشیه سود، استهلاک، نرخ مالیات، منابع مالی، گردش دارایی ها و عوامل دیگر است. تحلیل های بعدی می تواند شامل موقعیت رقابتی شرکت در آن صنعت، روابط کارگری، تغییرات تکنولوژیکی، مدیریت، رقابت خارجی و غیره باشد. نتیجه نهایی تحلیل اساسی در سطح شرکت داده هایی است که برای تخمین قیمت سهام مورد نیاز است.

qارزش ذاتی vدر تحلیل اساسی، ارزش ذاتی یا تخمینی سهام، قیمت تعدیل یافته آن یا قیمتی است که توسط متغیرهای اصلی مالی شرکت ارائه می شود:


تحلیل خواص مکانیکی آسفالت سرباره ای مسلح شده توسط مواد پلیمری

تحلیل خواص مکانیکی آسفالت سرباره ای مسلح شده توسط مواد پلیمری
دسته بندی پژوهش
بازدید ها 0
فرمت فایل doc
حجم فایل 8481 کیلو بایت
تعداد صفحات فایل 200
تحلیل خواص مکانیکی آسفالت سرباره ای مسلح شده توسط مواد پلیمری

فروشنده فایل

کد کاربری 25341
کاربر

تحلیل خواص مکانیکی آسفالت سرباره ای مسلح شده توسط مواد پلیمری

200 صفحه

منابع و ماخذ : کامل