اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد امنیت درشبکه های بی سیم کامپیوتر

اختصاصی از اینو دیدی تحقیق و بررسی در مورد امنیت درشبکه های بی سیم کامپیوتر دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 66

 

فهرست

فصل اول

تقدیر و سپاس 1

مقدمه 2

امنیت 4

مقدمه ای بر رمز نگاری 5

رمز های جانشینی 9

رمز های جابجایی 11

دو اصل اساسی رمزنگاری 13

فصل دوم

استاندارد رمز نگاری پیشرفته AES 18

رمز نگاری RIJNDAEL 19

تحلیل رمز 21

الگوریتم کلید عمومی 24

الگوریتم RSA 26

تابع MD5 30

تابعSHA 31

مدیریت کلید های عمومی 33

امنیت IP 34

فصل سوم

امنیت بی سیم 41

BLUETOOTH 42

ایجاد کلید مشترک ، مبادله کلید دایفی هلمن 44

امنیت پست الکترونیکی 45

امنیت وب 47

نفوذ در DNS 47

DES امن 50

لایه سوکت های امن SSL 54

امنیت کد همراه 85

ACTIVEX 59

ویروس ها 61

اصول اجتمایی 62

تقدیر و سپاس

بزرگ پروردگارم را سپاس که خوشه چین خرمن علم و دانش استادانی به نام، دلسوز، شایسته، سرشار از اندوخته های علمی و کمال معنوی که با پرتو افشانی علوم و فضایل معنویشان چراغ راه این بنده حقیر شدند و آفرین ایزد پاک را که بنده کمترین خود را یاری نمود تا قدمی در راه کسب علم و معرفت بردارد.

در پایان از کلیه کسانی که در طول این مدت برای بنده حقیر زحمت کشیدند اعم از کارمند، و مخصوصاً استاد رجب کیانی که برای من زحمات فراوانی کشیدند صمیمانه تشکر و سپاس گذاری می کنم و امیدوارم که همیشه موفق و سربلند باشند.

با سپاس فراوان

نسرین لرکی

زمستان 1386

 

 

 

مقدمه

در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری، این موارد در حال همگرایی است و تفاوت های بین جمع آوری، انتقال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی،با فشردن کلیدی،وضعیت فعلی را حتی در دورترین نقـاط بررسـی می کنند. با افزایش قدرت جمع آوری،پردازش و توزیع اطلاعات تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر(مثل صنایع اتوموبیل و حمل هوایی) جوان است کامپیوتر در مدت زمان کوتاه پیشرفت گسترده ای داشتند. در اثنای دو دهه نخست پیدایش آنها،سیستم های کامپیوتری متمرکز بوده ودر اتاق بزرگی قرارداشتند دـیوار ایـن اتاق ها غالباً شیشه ای بود و بازدیدکنندگان می توانستند عجایب الکترونیک داخل آن را مشاهده کنند. موسسه ای متوسط با یک دانشگاه،یک یا دو کامپیوتر داشت در حالی که موسسه های بزرگ،چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال،کامپیوترهای پر قدرتی کوچک تر از تمبرهای پستی به تولید انبوه خود خواهند رسید،داستان علمی تخیلی و محسوب می شد.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد امنیت درشبکه های بی سیم کامپیوتر

دانلود پاورپوینت تاریخچه کامپیوتر 29 اسلاید

اختصاصی از اینو دیدی دانلود پاورپوینت تاریخچه کامپیوتر 29 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت تاریخچه کامپیوتر 29 اسلاید


دانلود پاورپوینت تاریخچه کامپیوتر 29 اسلاید

دسته بندی : پاورپوینت _ عمومی و آزاد

نوع فایل:  ppt _ pptx ( قابلیت ویرایش متن )

فروشگاه فایل » مرجع فایل


 قسمتی از محتوی متن ppt : 

 

تعداد اسلاید : 29 صفحه

تاریخچه کامپیوترها تاریخچه کامپیوتر بشر اولیه شمارش را باانگشتان دست و اندازگیری کمیت ها رابا بعضی از اعضای بدن مانند دست و پا انجام میداد و بدین ترتیب واحدهای اندازه گیری مانند وجب و قدم بوجود آمد .
سیستم دهدهی امروزه که برای بیان کمیتها بکار میرود از بکار بردن انگشتان دست برای انجام شمارش نتیجه شده است .
قدیمی ترین دستگاهی که برای شمارش و انجام محاسبات عددی بکار میرفت چرتکه بود که در حدود 610 سال قبل از میلاد در خاور دور ساخته شد .
پیشرفت مهم بعدی در زمینه محاسبات عددی در سال 1614 صورت گرفت که درآن موقع نپر (Nepeir) جدولهای لگاریتم را تهیه و چاپ کرد.
در سال 1642 پاسگال (Pascal) اولین نوع ماشین حساب را تهیه نمود که نوع اولیه آن فقط عملهای جمع و تفریق را انجام میداد و بعدها توسط دانشمندان دیگری تکمیل شد و عمل ضرب را نیزممکن ساخت .
دراواخر قرن هفدهم لایبنیتز(Leibnitz) ماشین حساب ساخت که عمل نگهداشتن رقمها را از یک مرتبه به مرتبه دیگر انجام میداد و این یک قدم مهم بسوی تکمیل ماشینهای حساب بشمار میرفت .
در اوائل قرن نوزدهم بابج (Babbage) ماشین حساب طرح کرد که میتوانست محاسبات عددی را انجام دهد و جوابها را چاپ نماید .
درطرح بابج پیش بینی شده بود که ماشین بطور خودکاراز دستورهای ذخیره شده معینی پیروی کند و محاسبات لازم را انجام دهد .
ماشین بابج هرگز ساخته نشده زیرا ابزارهای فنی آن زمان لازم برای ساختن اجزائ چنین ماشینی را نداشتند و در واقع طرح بابج پیشرفته تر از تکنولوژی آن زمان بود .
نخستین کامپیوتر الکترونیکی در سال 1940 توسط آزمایشگهای تلفن بل ساخته شد که فقط می توانست در مورد محاسبات عددی بکار رود.
نسلهای مختلف کامپیوتر: هردگرگونی بزرک موجب تولد ( نسل ) جدیدی ازکامپیوترها شده است و واژه نسل برای طبقه بندی پیشرفتهای کامپیوتر به کار برده می شود.
تا به امروز شش نسل ازکامپیوترها به وجود آمده اند که ما در آستانه نسل ششم کامپیوترها قرار داریم.
زبان ماشین: تنها زبانی قابل فهم برای کامپیوتر می باشد که در این زبان از ارقام صفر و یک به عنوان علائم اولیه استفاده میشود ، و هر دستورالعمل به صورت رشته ای از صفر و یک ها نوشته می شود.
لازم به ذکر است که زبان ماشین یک زبان سطح پایین به شمار می رود که در جای خود بیشتر توض

  متن بالا فقط تکه هایی از محتوی متن پاورپوینت میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود پاورپوینت تاریخچه کامپیوتر 29 اسلاید

مهندسی کامپیوتر مسیریابی شبکه

اختصاصی از اینو دیدی مهندسی کامپیوتر مسیریابی شبکه دانلود با لینک مستقیم و پر سرعت .

مهندسی کامپیوتر مسیریابی شبکه


مهندسی  کامپیوتر مسیریابی شبکه

پایان نامه مهندسی  کامپیوتر مسیریابی شبکه

از بررسی و قضاوت در مورد تحقیقاتی که هم اکنون صورت می پذیرد می توان به این نتیجه رسید که مسیریابی در اینترنت جزء اکثر مواردی است که رغبت بدان هم چنان تنزل نیافته است. مخصوصا مسیریابی مبتنی بر کیفیت سرویس (QOS) در سالهای اخیرگواه صحت این ادعاست. در طول دهه اخیر،اینترنت از پروژه های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساخته اند،فراتر رفته است.پیام های فوری،تلفنی ip،فیلم و موسیقی های درخواستی،بانکداری؛تنها بخشی از کاربرد های فراوانی هستند که زندگی ما را راحتر کرده اند.اما تکنولوژی و فناوری که ما را قادر به استفاده از این امکانات می کند شبکه های کامپیوتری و نحوه ی ارتباط بین این شبکه ها می باشد.اینترنت که بزرگترین ابزار برای ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که برای برقراری ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و دارای device های مختلف از جمله router است ،نحوه ی رد و بدل شدن پیام ها بین router ها اساس کار این backbone می باشد،ما به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نتقطه به نقطه دیگر دارد روش های مختلف انجام این کار را بررسی می کنیم و در نهایت بهترین و مناسب ترین روش انجام کار را به صورت کامل بررسی می کنیم. اساس آغاز یک پروژه نظریه فکر یا خواسته ای است که توسط شخص یا اشخاص یا سازمانی مطرح می شود.هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی و مقایسه آنها و بررسی پروتکل OSPF به طور کامل و ارائه تکنیک های هوش مصنوعی برای بهبود کارایی این پروتکل است. توضیحات ذیل درباره فصل های این پروژه است و ایده کلی از این پروژه را در اختیار شما قرار خواهد داد.

• فصل اول٬ تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری و معیار های مختلف برای یک الگوریتم مسیریابی ونحوه مسیریابی پروتکل IP به صورت ایستا را ارائه می دهد.
• فصل دوم٬ پروتکل مسیریابی OSPF و مزایای آن و چگونگی اجرای این الگوریتم در مسیریاب های سیسکو را بیان می کند.
• فصل سوم٬ طراحی و پیاده سازی مدل فازی الگوریتم OSPF و تجزیه و تحلیل این الگوریتم را بیان می کند.
• فصل چهارم٬مسیریابی چند منظوره وچگونگی مسیریابی چند منظوره OSPF را توضیح می دهد.

✅ فهرست مطالب :
فصل اول مسیریابی بسته های IP
مسیر یاب(ROUTER)
تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی
پروتکل های INTERIOR وEXTERIOR
شبکه هایی که با مسیریاب BGP در ارتباطند
دو دیدگاه الگوریتم های مسیریابی
انواع پروتکل
انواع پروتکل Routed
انواع پروتکل Routing
CLASSFUL ROUTING
CLASSLESS ROUTING
پروتکل های IP Distance Vector
عملکرد پروتکل های Distance Vector
پروتکل های IP Link State
آگاهی از وضعیت شبکه
نحوه ی مسیریابی بصورت استاتیک
فصل دوم پروتکل OSPF
پروتکل OSPF
مقایسه پروتکل OSPF با پروتکل RIP
انواع Area
وضعیت های اتصال
خصوصیات یک شبکه OSPF
ID مسیریاب OSPF
همسایه یابی OSPF
بررسی عملکرد OSPF
تایمرهای OSPF
انواع LSA در OSPF
انواع شبکه های تعریف شده در OSPF
برقراری رابطه مجاورت در شبکه های NBMA
پیکربندی OSPF در شبکه های Frame Relay
کاربرد OSPF در شبکه frame relay pointtomultipoint
انواع روترهای OSPF
انواع پیام در پروتکل OSPF
کاربرد Ipv در پروتکل OSPF
عملکرد OSPF در شبکه های IPv
مقایسه OSPF V و OSPF V
نحوه مسیریابی با پروتکل OSPF
فصل سوم طراحی و پیاده سازی مدل فازی OSPF
مسیر یابی مبتنی بر کیفیت سرویس(QOS)
اهداف مسیریابی کیفیت سرویس
پروتکل LINK STATE و OSPF
سیستم فازی پیشنهادی
توابع عضویت و بانک قوانین
شبیه سازی و ارزیابی عملکرد
فصل چهارم مسیر یابی چند منظوره
مسیر یابی چند منظوره
انتخاب مسیر چند منظوره
پروتکل IGMP
پروتکل CGMP
جستجوی IGMP
پروتکل مستقل مسیریابی چند منظوره
PIM سبک متراکم
PIM سبک پراکنده
RP ثابت (Static RP)
AutoRP
Anycast RP


دانلود با لینک مستقیم


مهندسی کامپیوتر مسیریابی شبکه

دانلود مقاله کامل درباره شناخت و کاربرد کامپیوتر 30 ص

اختصاصی از اینو دیدی دانلود مقاله کامل درباره شناخت و کاربرد کامپیوتر 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 30

 

چرا بخاطر کامپیوتر بخود دردسر می دهیم؟

(اهمیت کامپیوتر)

چرا دربارة کامپیوترها بحث می کنیم؟ چرا آنها را برای نخبگانی که آنها را درک می کنند نمی گذاریم؟

شما نمی توانید به آسانی نقش کامپیوترها را ندیده بگیرید. نفوذ آنها در جامعة ما سریعاً در حال گسترش است. در کلیة امور زندگی، از صندوقهای سوپر مارکتها گرفته تا مراکز قدرت، نفوذ آنها محسوس است. اکنون بیشتر صورتحسابها و فیش های حقوقی بوسیله کامپیوتر آماده میشوند. با این وجود کامپیوترها کمتر در دید عموم قرار دارند. ممکن آنها چراغهای راهنمایی سراسر شهر را و یا سیستم تلفن محلی را کنترل کنند . ساختمان اتومبیل شما ممکن است بوسیله یک کامپیوتر کنترل شده باشد. افه های مخصوص در فیلم های فضایی اخیر ممکن است بوسیلة کامپیوترها تولید شده باشد. حتی در خانه ها نیز ممکن است کامپیوترهای کوچکی مورد استفاده قرار گیرند.

به چه دلیل کامپیوترها چنین کاربرد وسیعی دارند؟ این امر اصولاً بدلیل کاهش فوق العادة قیمت و اندازة کامپیوترها علاوه بر افزایش قدرت و انعطاف پذیری آنها حاصل می شود و در نتیجه شما در کامپیوترها سریعتر از همیشه افزایش یافته و باز هم در حال افزایش است. اولین حسابگر الکترونیکی کامل (نه کاملاً یک کامپیوتر) در سال 1945 در دانشگاه پنسیلوانیا ساخته وانیاک نامیده شد. در سال 1950 پانزده کامپیوتر کامل شده یا در حال ساخت در جهان وجود داشت. سی سال بعد، سالنامه استفاده کنندگان کامپیوتر برای سال 1980 مجموعه ای از 26.872 کامپیوتر را فقط در بریتانیا و ایرلند فهرست کرده است. البته این عدد در مورد تأسیسات متوسط و بزرگ بود و شمار کامپیوترهای کوچک باید خیلی بیشتر از این می شد و با احتساب کوچکترین کامپیوترها، یعنی میکرو کامپیوترها مجموع کامپیوترهای جهان سر به میلیونها می زد.

اکنون خرید یک میکرو کامپیوتر با قیمتی در حدود قیمت یک تلویزیون سیاه و سفید امکان پذیر است.

چنین میکرو کامپیوتری عملیات ریاضی را بیست بار سریعتر از انیاک انجام میدهد و حافظة بزرگتری دارد و هزاران بار قابل اطمینان تر است و همان نیرویی را مصرف می کند که یک لامپ روشنایی الکتریکی، در حالیکه انیاک نیرویی معادل نیروی یک لوکوموتیو احتیاج داشت و حجم آن 30.000 برابر میکرو کامپیوترهای امروزی و قیمتش 10.000 برابر آنها بود.

چون کامپیوترها به سرعت ارزان می شوند و سهلتر در دسترس قرار می گیرند لذا بیشتر مورد استعمال قرار گرفته، ارزشمندتر شده، اهمیت یافته و حتی سبب نگرانی می شوند. کامپیوترها بطور سریع و خستگی ناپذیر فرمانبردارند و (برخلاف آنچه متداول است) تقریباً هرگز دچار اشتباه نمی شوند. آنها توانایی انجام بسیاری از اعمالی را که تاکنون بوسیله انسان انجام می شده است دارند و بکمک آنها میتوان کاری را که بوسیلة بیش از یک دو جین انسان انجام می شده است (و حتی ممکن است بدلیل پیچیدگی و بغرنجی زیاد کسی بفکر انجام آن نیفتاده باشد) یکنفره انجام داد. یکی از موارد نگرانی در مورد گسترده تر شدن کاربرد کامپیوتر افزایش شدید بیکاری است. برای شناخت بهتر کامپیوترها و توانائیهای آنها دلایل متعدد دیگری وجود دارد که با بررسی آنها ممکن است که خطر جدی کامپیوترها را بصورت علمی و دقیق ارزیابی کرد.

همانگونه که برای روشن شدن یک گیرندة تلویزیونی دانستن طرز کار آن لازم نیست، دانستن چگونگی کار یک کامپیوتر هم به منظور استفاده از آن مورد لزوم نمی باشد. این کتاب طرز کار کامپیوتر را به دو دلیل توضیح می دهد. اول برای کسانی که ممکن است هیچگاه مجبور نباشند که یک کامپیوتر را اداره کنند یا برنامه کامپیوتر بنویسند، با این وجود ممکن است علاقه داشته باشند بدانند که یک مجموعه از اجزای الکترونیکی چگونه می تواند اعمالی را که از آن خواسته شده است انجام دهد. دوم بمنظور درک کردن انقلابی که این ماشینها علت آن هستند، دانستن اینکه آنها چگونه ساخته شده اند و چگونه عمل می کنند مفید است فقط با این اطلاعات است که هرکس می تواند دربارة قدرت کامپیوترها و محدودیت آنها قضاوت کند ابهاماتی را که پیرامون کامپیوترها وجود دارد با کمی روشنگری در مورد روش کار آنها برطرف سازد.

کامپیوترها با همة چیزهایی که ما می شناسیم بسیار متفاوتند و از این رو ارتباط دادن آنها به چیزهایی دیگر که ما در موردشان تجربه داریم بسیار مشکل است در بخش دو انواع اصلی کامپیوترها توضیح داده می شوند و مقایسه هایی ارائه می شود تا نشان دهد که یک کامپیوتر به چه چیز شباهت دارد.

جنبه ای که کامپیوترها را بی همتا می کند، قدرت آنها در پردازش اطلاعات است. این اطلاعات فقط با استفاده از دو رقم شمارشی صفر و یک در داخل کامپیوتر نمایش داده می شوند، که البته به آن اندازه که تصور می شود موجد محدودیت نیست. اینکه چگونه انواع گوناگون اطلاعات ممکن است در داخل یک کامپیوتر ذخیره شوند در بخش سه مورد بحث قرار خواهد گرفت.

بعلاوه دستور العمل ها نیز با ارقام صفر و یک بصورت رمز در حافظه کامپیوتر ذخیره می گردند. بخش چهار شرح می دهد که چگونه از چنین دستوراتی با ترتیب معین، بصورت یک برنامه استفاده می شود.

تصور اینکه چگونه وسایل الکترونیکی می توانند اعمال ریاضی را – مانند جمع کردن دو عدد – انجام دهند مشکل است. بخش پنج یک شرح غیر تکنیکی را در مورد اینکه چگونه این عمل انجام می گیرد ارائه می دهد.


دانلود با لینک مستقیم


دانلود مقاله کامل درباره شناخت و کاربرد کامپیوتر 30 ص

دانلود مقاله کامل درباره پروژه معماری کامپیوتر موضوع RAM 23 ص

اختصاصی از اینو دیدی دانلود مقاله کامل درباره پروژه معماری کامپیوتر موضوع RAM 23 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

پروژه درس معماری کامپیوتر

موضوع :

استاد ارجمند:

جناب آقای مهندس عسگری

تهیه و تنظیم :

سید عباس علوی مقدم

حافظه(RAM(Random Access Memory شناخته ترین نوع حافظه در دنیای کامپیوتر است . روش دستیابی به این نوع از حافظه ها تصادفی است . چون می توان به هر سلول حافظه مستقیما" دستیابی پیدا کرد . در مقابل حافظه های RAM ، حافظه های(SAM(Serial Access Memory وجود دارند. حافظه های SAM اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های SAM در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.

این حافظه بعنوان حافظه با دسترسی تصادفی نامیده شده است، بدلیل اینکه می توانیم به هر سلول حافظه مستقیما دستیابی داشته باشیم. در اصل این حافظه بعد از CPU ، مهمترین بخش اجرایی کامپیوتر به حساب می آید. مثل ریز پردازنده، تراشه حافظه از یک مدار یکپارچه یا IC می باشد که از میلیونها ترانزیستور و خازن ساخته شده است. در بیشتر این حافظه ها، DRAM یا حافظه با دسترسی تصادفی پویا، یک زوج ترانزیستور و خازن برای ایجاد یک سلول حافظه وجود دارد که نمایانگر یک بیت از اطلاعات است. چنین خازنی بیت اطلاعاتی 0 یا 1 را نگاهداری می کند. ترانزیستور بعنوان سوئیچی عمل می کند که امکان اینکه مدارات کنترل روی تراشه حافظه ، خازن یا تغییر موقعیت را بخوانند را فراهم می آورد. خازن مثل ظرف کوچکی است که توانائی ذخیره  الکترونها را دارا می باشد. جهت ذخیره یک 1 در سلول حافظه، خازن از الکترونها پرمی گردد و برای ذخیره یک 0 آن خازن خالی می گردد. انواع حافظه RAM عبارتند از: SPAM یا حافظه با دسترسی تصادفی ایستا: برای هر سل حافظه از چندین (چهار تاشش) ترانزیستور استفاده می نماید و در هر سلول خازن وجود ندارد. این حافظه برای حافظه Cache استفاده می گردد. حافظه DRAM یا حافظه با دسترسی تصادفی پویا: دارای سلولهای حافظه، با یک زوج ترانزیستور و خازن است و نیاز به Refresh دائم دارد. حافظه FPM DRAM : شکل اصلی DRAM بوده که تا زمان مرحله نهایی استقرار یک بیت اطلاعات و خواندن بیت، قبل از شروع بیت دیگر، منتظر می ماند. حداکثر سرعت انتقال به حافظه پنهان ال دو  ، 176 مگابایت در هر ثانیه است.این حافظه را حافظه فرار میگویند.با قطع جریان برق اطلاعات آن پاک میشود.وظیفه آن اجرای برنامه هاست.در واقع تمام برنامه ها برای اینکه اجرا شوند بایستی به حافظه Ram منتقل شوند.این وع حافظه ساختار پیچیده ای دارد که به دلیل نوع وظیفه آنها اجتناب ناپذیره. حافظه Ram از ۴ قسمت مختلف تشکیل شده که در زیر آمده است:

convetionall:این قسمت که 640kb است اولین قسمت حافظه Ram میباشد.این قسمت محیطی است که سیستم عامل Dos و تمام برنامه های تحت آن اجرا میشود.به برنامه هایی که در محیط یک سیستم عامل اجرا میشوند برنامه های تحت آن سیستم عامل گویند.

U.M.B:این قسمت که به حافظه فوقانی معروف است٬ قسمت بسیار مهمی از حافظه Ram میباشد.با استفاده از دستوراتی میتوان برنامه های تحت Dos را در این محل قرار داد.

H.M.A:این قسمت نیز محل نگهداری اطلاعات سخت افزاری میباشد.که اغلب فضاهای آن رزرو شده است.

Extended Memory:به بقیه فضای Ram (به جز آنهایی که در بالا آمد!) گفته میشود.به معنای حافظه گسترده.این قسمت بسته به فضای Ram دارای مقدار متفاوتی هست.

مبانی اولیه حافظه با اینکه می توان واژه " حافظه " را بر هر نوع وسیله ذخیره سازی الکترونیکی اطلاق کرد، ولی اغلب از واژه فوق برای مشخص نمودن حافظه های سریع با قابلیت ذخیره سازی موقت استفاده بعمل می آید. در صورتیکه پردازنده مجبور باشد برای بازیابی اطلاعات مورد نیاز خود بصورت دائم از هارد دیسک استفاده نماید، قطعا" سرعت عملیات پردازنده ( با آن سرعت بالا) کند خواهد گردید. زمانیکه اطلاعات مورد نیاز پردازنده در حافظه ذخیره گردند، سرعت عملیات پردازنده از بعد دستیابی به داده های مورد نیاز بیشتر خواهد گردید. از حافظه های متعددی بمنظور نگهداری موقت اطلاعات استفاده می گردد. مجموعه متنوعی ازانواع حافظه ها وجود دارد . پردازنده با توجه به ساختار سلسله مراتبی فوق به آنها دستیابی پیدا خواهد کرد. زمانیکه در سطح حافظه های دائمی نظیر هارد و یا حافظه دستگاههائی نظیر صفحه کلید، اطلاعاتی موجود باشد که پردازنده قصد استفاده از آنان را داشته باشد ، می بایست اطلاعات فوق از طریق حافظه RAM در اختیار پردازنده قرار گیرند. در ادامه پردازنده اطلاعات و داده های مورد نیاز خود را در حافظه Cache و دستورالعمل های خاص عملیاتی خود را در رجیسترها ذخیره می نماید. تمام عناصر سخت افزاری ( پردازنده، هارد دیسک ، حافظه و ...) و عناصر نرم افزاری ( سیستم عامل و...) بصورت یک گروه عملیاتی بکمک یکدیگر وظایف محوله را انجام می دهند . بدون شک در این گروه " حافظه " دارای جایگاهی خاص است . از زمانیکه کامپیوتر روشن تا زمانیکه خاموش می گردد ، پردازنده بصورت پیوسته و دائم از حافظه استفاده می نماید. بلافاصله پس از روشن نمودن کامپیوتر اطلاعات اولیه ( برنامه POST) از حافظه ROM فعال شده و در ادامه وضعیت حافظه از نظر سالم بودن بررسی می گردد ( عملیات سریع خواندن ، نوشتن ) .در مرحله بعد کامپیوتر BIOS را ازطریق ROM فعال خواهد کرد. BIOS اطلاعات اولیه و ضروری در رابطه با دستگاههای ذخیره سازی، وضعیت درایوی که می بایست فرآیند بوت از آنجا آغاز گردد، امنیت و ... را مشخص می نماید. در مرحله بعد سیستم عامل از هارد به درون حافظه RAM استقرار خواهد یافت . بخش های مهم و حیاتی سیستم عامل تا زمانیکه سیستم روشن است در حافظه ماندگار خواهند بود. در ادامه و زمانیکه یک برنامه توسط کاربر فعال می گردد، برنامه فوق در حافظه RAM مستقر خواهد شد. پس از استقرار یک برنامه در حافظه و آغاز سرویس دهی توسط برنامه مورد نظر در صورت ضرورت فایل های مورد نیاز برنامه فوق، در حافظه مستقر خواهند شد.و در نهایت زمانیکه به حیات یک برنامه خاتمه داده می شود (Close) و یا یک فایل ذخیره می گردد ، اطلاعات بر روی یک رسانه ذخیره سازی دائم


دانلود با لینک مستقیم


دانلود مقاله کامل درباره پروژه معماری کامپیوتر موضوع RAM 23 ص