تحقیق تاریخچه گرافیک

گرافیک از سری هنرهای تجسمی است که صد البته برای کسانی که آن را با نقاشی اشتباه میگیرند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۵۷ کیلو بایت
تعداد صفحات فایل ۳۰

تحقیق تاریخچه گرافیک

فروشنده فایل

کد کاربری ۱۴۶۱۵

با سلام خدمت دوستان، این فایل شامل (چکیده-مقدمه-مشخصات پروژه-منابع و ماخذ-فهرست مطالب) می باشد.

** توجه توجه : در فایل ورد “عنوان ” لطفا بجای نوشته های زیر مشخصات خود را وارد کنید:**

نام استاد : جناب آقای/ خانم مهندس … –> در این قسمت نام استاد خود را وارد می کنید .

درج نام –> در این قسمت نام خود را وارد میکنید .

بخشی از چکیده پروژه:

گرافیک از سری هنرهای تجسمی است که صد البته برای کسانی که آن را با نقاشی اشتباه میگیرند باید بگویـم گـرافیک در اصل ایده و ترکیب بندی است که اکثر اوقات بین نوشته و تـصویر اتفاق می افتد و نقاشی بیشـتر تقلید طبیعت است که ایده های گرافیست ها می تواند بوسیله دسـت مثال یک نقاش اجرا شود که خیلی از هنرمندان شـاید برای اجرای بهتر و شـاید به خاطر کسری وقت طراحی نهایی رابه شخص دیگری میسپارند که از نوع اول می توان به بیلبوردهای توی خیابان اشاره کرد و گروه دوم به آقای ممیز یکی از گرافیستهای برتر ایران اشاره کرد و گاهی هم آن ایده توسط کامپیوتر و برنامه های پیشرفته اجرا می گردد که مطمئنا کار با دست از ارزش بالاتری بر خوردار است.

تعداد صفحات : ۳۰ صفحه

فهرست مطالب پروژه:

چکیده

مقدمه

تاریخ گرافیک

هنر گرافیک

تاریخ هنر گرافیک

نخستین کتابهای گرافیک(اسلیمی)

کارهای گرافیک در قرآن‌های دست‌نویس

موندریان و ساده‌سازی

آفیش (آگهی‌های دیواری یا پوستر)

تولد گرافیک مدرن

آغاز دوره پوستر مدرن

هنر ماقبل تاریخ

هنر بدوی

تاریخچه طراحی

تصویرسازی

تاریخچه تصویرسازی در جهان

تاریخچه تصویرسازی در ایران

انواع متون داستانی

پیدایش تصویرسازی گرافیکی در غرب

منابع

تحقیق امنیت شبکه (IDS)

۱۵ صفحه
همراه با منبع
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۳۹ کیلو بایت
تعداد صفحات فایل ۱۵

تحقیق امنیت شبکه (IDS)

فروشنده فایل

کد کاربری ۴۲۱۱

فونت لوتوس ۱۴

فاصله خط یک ممیز پانزده

پاورپوینت بررسی شبکه های کامپیوتری

پاورپوینت بررسی شبکه های کامپیوتری در ۲۶ اسلاید قابل ویرایش همراه با تصاویر و توضیحات کامل
دسته بندی پاورپوینت
فرمت فایل ppt
حجم فایل ۲۷ کیلو بایت
تعداد صفحات فایل ۲۶

پاورپوینت بررسی شبکه های کامپیوتری

فروشنده فایل

کد کاربری ۶۰۱۷

پاورپوینت بررسی شبکه های کامپیوتری در ۲۶ اسلاید قابل ویرایش

فهرست مطالب

شبکه های کامپیوتری
تقسیم بندی بر اساس وظایف
تقسیم بندی بر اساس توپولوژی
توپولوژی bus
توپولوژی ring
توپولوژی star
تقسیم بندی بر اساس حوزه های جغرافیایی تحت پوشش
شبکه های lan
شبکه های man و wan
کابل در شبکه
کابل Unshielded Twisted pair )UTP) کابل کواکسیال فیبر نوری
مفاهیم اولیه شبکه
انواع راههای ارتباط کاربر به ISP
استاندارد شبکه ها
نرم افزارهای استاندارد و بروز رسانی آن ها
پیاده سازی امنیت در سازمان

شبکه های کامپیوتری

یک شبکه شامل مجموعه ای از دستگاه ها بوده که با استفاده از یک روش ارتباطی
( کابل و امواج رادیویی و ماهواره)بوده و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل) به یکدیگر متصل میگرددند. شبکه ها نیز می توانند با یکدیگر مرتبط شده و شامل زیر شبکه ها نیز باشند
تفسیم بندی شبکه ها .شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

تقسیم بندی بر اساس نوع وظایف

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند . در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

تقسیم بندی بر اساس توپولوژی

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما” بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
۱- انعطاف پذیری
۲- هزینه
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING

توپولوژی BUS

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS
کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
ساختار ساده .
توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد.
معایب توپولوژی BUS
مشکل بودن عیب یابی . کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.
ایزوله کردن خطاء مشکل است . در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود.

کابل در شبکه

در شبکه های محلی از کابل به عنوان محیط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد.. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . انواع کابل ها به صورت زیر می باشد

کابل Unshielded Twisted pair )UTP)
کابل کواکسیال

فیبر نوری

کابل Unshielded Twisted pair (UTP)

متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد .. کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند.
مزایای کابل های بهم تابیده :
سادگی و نصب آسان
انعطاف پذیری مناسب
دارای وزن کم بوده و براحتی بهم تابیده می گردند.
معایب کابل های بهم تابیده :
تضعیف فرکانس
بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.
پایین بودن پهنای باند
بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته نمی شوند.

کابل کواکسیال

یکی از مهمترین محیط های انتقال در مخابرات کابل کواکسیال و یا هم محور می باشد . در این نوع کابل ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد.
مزایای کابل های کواکسیال :
قابلیت اعتماد بالا
ظرفیت بالای انتقال ، حداکثر پهنای باند ۳۰۰ مگاهرتز
دوام و پایداری خوب
پایطن بودن مخارج نگهداری
قابل استفاده در سیستم های آنالوگ و دیجیتال
هزینه پائین در زمان توسعه
پهنای باند نسبتا” وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است .
معایب کابل های کواکسیال :
مخارج بالای نصب
نصب مشکل تر نسبت به کابل های بهم تابیده
محدودیت فاصله
نیاز به استفاده از عناصر خاص برای انشعابات
از کانکتورهای BNC)Bayone -Neill – Concelman) بهمراه کابل های کواکسیال استفاده می گردد. اغلب کارت های شبکه دارای کانکتورهای لازم در این خصوص می باشند.

مفاهیم اولیه شبکه

Protocol:

عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.

TCP/IP:

یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.

IP Address:

در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از ۴ عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل ۲۱۷٫۲۱۹٫۱۷۵٫۱۱ ) هر کدام از این اعداد حداکثر می توانند ۲۵۴ باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد. Valid IP: به IP هایی گفته می شود که در اینترنت معتبر بوده و قابل شناسایی باشند.

Invalid IP:

به IP هایی گفته می شود که در اینترنت فاقد هویت و غیر قابل شناسایی می باشند. از این IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به میزان کافی و یا جهت امنیت شبکه استفاده می شود. از Invalid IP بدلیل نداشتن هویت در اینترنت نمی توان برای اتصال به اینترنت استفاده کرد. بلکه باید از تکنیکهایی مثل NAT یا Proxy استفاده کرد.
NAT: یک تکنیک خوب برای بکارگیری Invalid IP است. در این روش تقریبا تمام پروتکل ها پشتیبانی می شوند و مهمتر اینکه نیاز به تنظیم خاصی بر روی کامپیوتر کاربران نیست. از جمله نرم افزارهایی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.

پروژه کارآفرینی تولید و مونتاژ کامپیوتر

پروژه کارآفرینی تولید و مونتاژ کامپیوتر در ۳۸ صفحه ورد قابل ویرایش(جداول pdf)
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳۷۹ کیلو بایت
تعداد صفحات فایل ۳۸

پروژه کارآفرینی تولید و مونتاژ کامپیوتر

فروشنده فایل

کد کاربری ۶۰۱۷

پروژه کارآفرینی تولید و مونتاژ کامپیوتر در ۳۸ صفحه ورد قابل ویرایش

۱ مقدمه :

کامپیوتر در بدو امر بخاطر انجام عملیات محاسباتی اختراع شد و مخترعان آن فکر نمی‌کردند که روزی کاربردهای اداری آن بسیار بیشتر از کاربردهای محاسباتی و علمی بشود. اما امروزه با توجه به گسترش شبکه‌های محلی و شبکه جهانی اینترنت، در تمام کشورهای پیشرفته دنیا، کامپیوتر جزو غیر قابل حذف میز هر کارمندی شده است.

مزایای استفاده از سیستم‌های کامپیوتری و شبکه‌های محلی امری است که برای تمام مدیران موفق ثابت شده است و در اکثر کشورهای پیشرفته دنیا یک چیز عادی محسوب می‌شود. این مسئله راه خود را به کشورهای در حال توسعه و توسعه نیافته نیز باز کرده است و هر کجا مدیری به دنبال پیشرفت سازمانش است یکی از اولین مواردی که احساس نیاز می‌کند استفاده از تکنولوژی کامپیوتر و اتوماسیون کردن نظام اداری، مالی و سازمانی زیر نظرش می‌باشد. در سال‌های اخیر با گسترش روز‌افزون شبکه اینترنت و کاربرد آن در سطح جهان، استفاده از آن نیز مورد توجه بسیاری از مدیران قرار گرفته است. شبکه اینترنت به دنبال خود نوع جدید از تکنولوژی ارائه می‌کند که می‌تواند حتی فرهنگ یک سازمان را تغییر بدهد. یکی از تغییرات اساسی این فرهنگ را می‌توان فرهنگ «مدیریت نزدیک از راه ‌دور» نام برد. در این نوع مدیریت هر چند ممکن است فاصله فیزیکی مدیر از زیر دستانشان صد‌‌ها و یا هزارها برابر شده باشد، ولی فاصله معنوی و تاثیرگذاری بسیار نزدیک شده است(در واقع به نزدیک صفحه کامپیوتر شخص).

۱ – ۲ نام کامل طرح و محل اجرای آن :

تولید و مونتاژ کامپیوتر

محل اجزا :

۱ – ۴ – دلایل انتخاب طرح :

گرایش روز افزون به استفاده از رایانه ها در دنیای جدید ، استفاده از آنها در تمامی مشاغل و اصناف دلیل اصلی انتخاب این طرح میباشد .

۱ – ۵ میزان مفید بودن طرح برای جامعه :

این طرح از جهات گوناگون برای جامعه مفید است ، شکوفایی اقتصادی و خودکفایی در تولید یکی از محصولات وارداتی که ارز زیادی را از کشور خارج می کرد ، سوددهی و بهبود وضعیت اقتصادی ، اشتغالزایی ، استفاده از نیروی انسانی متخصص در تولید کالای داخلی و بهره گیری از سرمایه ها و داشته های انسانی در بالندگی کشور .

۱ – ۶ – وضعیت و میزان اشتغالزایی :

تعداد اشتغالزایی این طرح ۱۰ نفر میباشد .

تاریخچه و سابقه مختصر طرح :

پیشگفتار :

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع۱(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد :

۱ – استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

۲ – کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

۳ – قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه ” بعلت از کارافتادن سیستم ” از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

۴ – کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

۵ – قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

۶ – ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد”.

در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

۱ – اندازه سازمان

۲ – سطح امنیت

۳ – نوع فعالیت

۴ – سطح مدیریت

۵ – مقدار ترافیک

۶ – بودجه

مفهوم گره ” Node” وایستگاههای کاری ” Work Stations “]1] :

هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند”.

برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

مدل های شبکه[۲]:

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد – را نگهداری می کند.

برای آنکه سرویس گیرنده ” Client” بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :

۱ – شبکه نظیر به نظیر ” Peer- to- Peer “

2 – شبکه مبتنی بر سرویس دهنده ” Server- Based “

3 – شبکه سرویس دهنده / سرویس گیرنده ” Client Server”

مدل شبکه نظیر به نظیر:

در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از ۱۰ ایستگاه بکار می رود .

مدل شبکه مبتنی بر سرویس دهنده :

در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند

گزارش مختصر بازدید از واحد ها تولیدی با خدماتی مرتبط با موضوع پروژه :

بازدید از شرکت پردازشگر – خیابان خیام :

در باز دید از مرکز مونتاژ و فروش پردازشگر قزوین به بررسی وضعیت شرکت از جهات مختلف پرداختیم و کارخانه را از دیدگاههای مختلف مورد بررسی قرار دادیم ، با ماشین آلات و سیستم های تولید و نحوه تهیه دستگاهها و قطعات هر نوع از محصولات آشنا شدم و به بررسی آنها پرداختیم ..

جنبه های ابتکاری بودن و خلاقیت به کار رفته شده :

استفاده از روش های تبلیغاتی خاص در ارائه خدمات به مشتریان و استفاده از روش های فروش ویژه با سود کم و با بازدهی بالا .

کتاب آشنایی با تکنولوژی های جدید مادربرد

کتاب آشنایی با تکنولوژی های جدید مادربرد
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل ۳۶۸۴ کیلو بایت
تعداد صفحات فایل ۳۸

کتاب آشنایی با تکنولوژی های جدید مادربرد

فروشنده فایل

کد کاربری ۴۶۷۸

در این مقاله شما را با تکنولوژی های جدید مادربرد آشنا خواهیم کرد. همچنین این مقاله می تواند پایان نامه خوبی برای رشته های مهندسی نرم افزار و سخت افزار باشد.

کتاب آموزش کار با نرم افزار AutoCad 14

در این کتاب، شما را با نرم افزار AutoCad 14 بصورت کامل آشنا می کنیم
دسته بندی آموزش نرم افزار
فرمت فایل pdf
حجم فایل ۱۳۷ کیلو بایت
تعداد صفحات فایل ۲۱

کتاب آموزش کار با نرم افزار AutoCad 14

فروشنده فایل

کد کاربری ۴۶۷۸

نکات آموزشی شبکه

نکات اموزشی شبکه
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل ۴۸۸ کیلو بایت
تعداد صفحات فایل ۱۶

نکات آموزشی شبکه

فروشنده فایل

کد کاربری ۴۶۷۸

در این فایل، تعدادی نکات آموزشی مربوط به شبکه، برای استفاده شما آماده شده است.

پاورپوینت محیط برنامه نویسی BASCOM

کامپیوتر
محیط برنامه نویسی BASCOM
منوهای محیط BASCOM
دستورات و توابع محیط برنامه نویسی BASCOM
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل ۲۶۶ کیلو بایت
تعداد صفحات فایل ۱۵۴

پاورپوینت محیط برنامه نویسی BASCOM

فروشنده فایل

کد کاربری ۱۲۲۷۱

شمای کلی موضوع

معرفی منوهای محیط BASCOM

معرفی محیط شبیه سازی (SIMULATOR)

معرفی محیط برنامه ریزی

معرفی محیط
TERMINAL EMULATOR

دستورات و توابع محیط برنامه نویسی BASCOM

اعداد و متغیر ها و جداول
LOOKUP

توابع ریاضی و محاسباتی

تبدیل کدها و متغیرها به یکدیگر

رجیسترها و آدرس های حافظه

دستورالعملهای حلقه و پرش

ایجاد تاخیر در برنامه

زیر برنامه و تابع

پیکره بندی و کار با امکانات AVR در BASCOM

پروژه:انواع کابل های شبکه

خصوصیات کابل
پروتکل های لایه پیوند داده متناطر باانواع خاص کابل هستند وشامل دستور العمل هایی برای نصب کابل ، از جمله حداکثر طول قطعات ، می باشند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۹۶۸ کیلو بایت
تعداد صفحات فایل ۲۵

پروژه:انواع کابل های شبکه

فروشنده فایل

کد کاربری ۴۴۵۷

پروژه ای بسیار کامل و جامع به همراه رفرنس های معتبر با فرمت ورد..با موضوع:انواع کابل های شبکه..مخصوص دانشجویان.رشته مهندسی کامپیوتر و آی تی.

سخت افزار کامپیوتر

گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند همگی ما حضور آنها را احساس می کنیم،
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۲۵ کیلو بایت
تعداد صفحات فایل ۷۷

سخت افزار کامپیوتر

فروشنده فایل

کد کاربری ۱۰۲۴

سخت افزار کامپیوتر

مقدمه

گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند. همگی ما حضور آنها را احساس می کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان صورت حساب های ماهیانه که توسط سیستم های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می شود. تصور ما از کامپیوتر معمولا داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری انجام می دهد.

ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله،‌در سوپرمارکت ها داخل صندوق های پول و ترازوها؛ در خانه، در اجاق ها، ماشین های لباسشویی، ساعت های دارای سیستم خبردهنده و ترموستات ها؛ در وسایل سرگرمی همچون اسباب بازی ها، VCR ها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشین های تایپ و فتوکپی؛ و در تجهیزات صنعتی مثل مته های فشاری و دستگاههای حروفچینی نوری می یابیم. در این مجموعه ها کامپیوترها وظیفه «کنترل» را در ارتباط با “دنیای واقعی” ، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می هند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها ) اغلب در چنین کاربردهایی یافت می شوند.

با وجود این که بیش از بیست سال از تولد ریزپردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بدون آن کار مشکلی است. در ۱۹۷۱ شرکت اینتل ۸۰۸۰ را به عنوان اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پس از آن، موتورولا، RCA و سپس MOS Technology و zilog انواع مشابهی را به ترتیب به نامهای ۶۸۰۰ ، ۱۸۰۱ ، ۶۵۰۲ وZ80 عرضه کردند. گر چه این مدارهای مجتمع IC) ها ) به خودی خود فایده چندانی نداشتند اما به عنوان بخشی از یک کامپیوتر تک بورد[۱] (SBC) ، به جزء مرکزی فرآورده های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند.

از این SBC ها که بسرعت به آزمایشگاههای طراحی در کالج ها،‌دانشگاهها و شرکت های الکترونیک راه پیدا کردند می توان برای نمونه از D2 موتورولا، KIM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل نام برد.

میکروکنترلر قطعه ای شبیه به ریزپردازنده است. در ۱۹۷۶ اینتل ۸۷۴۸ را به عنوان اولین قطعه خانواده میکروکنترلرهای MCS-48TM معرفی کرد. ۸۷۴۸ با ۱۷۰۰۰ ترانزیستور در یک مدار مجتمع ،‌شامل یک CPU ،‌۱ کیلوبایت EPROM ، ۲۷ پایه I/O و یک تایمر ۸ بیتی بود. این IC و دیگر اعضای MCS-48TM که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کردن اجزاء الکترومکانیکی در فرآورده هایی مثل ماشین های لباسشویی و چراغ های راهنمایی از ابتدای کار، یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده هایی که در آنها می توان میکروکنترلر را یافت عبارتند از اتومبیل ها،‌تجهیزات صنعتی، وسایل سرگرمی و ابزارهای جانبی کامپیوتر(افرادی که یک IBM PC دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی از یک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند).

توان، ابعاد و پیچیدگی میکروکنترلرها با اعلام ساخت ۸۰۵۱ ، یعنی اولین عضو خانواده‌میکروکنترلرهای MCS-51TM در ۱۹۸۰ توسط اینتل پیشرفت چشمگیری کرد. در مقایسه با۸۰۴۸ این قطعه شامل بیش از ۶۰۰۰۰ ترانزیستور ، K4 بایت ROM، ۱۲۸ بایت RAM ،‌۳۲ خط I/O ، یک درگاه سریال و دو تایمر ۱۶ بیتی است. که از لحاظ مدارات داخلی برای یک ICبسیار قابل ملاحظه است، امروزه انواع گوناگونی از این IC وجوددارند که به صورت مجازی این مشخصات را دوبرابر کرده اند. شرکت زیمنس که دومین تولید کننده‌قطعات MCS-51TM است SAB80515 را به عنوان یک ۸۰۵۱ توسعه یافته در یک بسته ۶۸ پایه با شش درگاه I/O 8 بیتی، ۱۳ منبع وقفه، و یک مبدل آنالوگ به دیجیتال با ۸ کانال ورودی عرضه کرده است. خانواده ۸۰۵۱ به عنوان یکی از جامعترین و قدرتمندترین میکروکنترلرهای ۸ بیتی شناخته شده و جایگاهش را به عنوان یک میکروکنترلر مهم برای سالهای آینده یافته است.

این کتاب درباره خانواده میکروکنترلرهای MCS-51TM نوشته شده است فصل های بعدی معماری سخت افزار و نرم افزار خانواده MCS-51TM را معرفی می کنند و از طریق مثالهای طراحی متعدد نشان می دهند که چگونه اعضای این خانواده می توانند در طراحی های الکترونیکی با کمترین اجزاء اضافی ممکن شرکت داشته باشند.

در بخش های بعدی از طریق یک آشنایی مختصر با معماری کامپیوتر، یک واژگان کاری از اختصارات و کلمات فنی که در این زمینه متداولند (و اغلب با هم اشتباه می شوند) را ایجاد خواهیم کرد. از آنجا که بسیاری اصطلاحات در نتیجه تعصب شرکت های بزرگ و سلیقه مؤلفان مختلف دچار ابهام شده اند،‌روش کار ما در این زمینه بیشتر عملی خواهد بود تا آکادمیک. هر اصطلاح در متداولترین حالت با یک توضیح ساده معرفی شده است.

فصل اول

۲-۱ اصطلاحات فنی

یک کامپیوتر توسط دو ویژگی کلیدی تعریف می شود: (۱) داشتن قابلیت برنامه ریزی برای کارکردن روی داده بدون مداخله انسان و (۲) توانایی ذخیره و بازیابی داده . عموماً یک سیستم کامپیوتری شامل ابزارهای جانبی[۲] برای ارتباط با انسان ها به علاوه برنامه هایی برای پردازش داده نیز می باشد. تجهیزات کامپیوتر و سخت افزار،‌و برنامه های آن نرم افزار نام دارند. در آغاز اجازه بدهید کار خود را با سخت افزار کامپیوتر آغاز می کنیم.

نبود جزئیات در شکل عمدی است و باعث شده تا شکل نشان دهنده کامپیوترهایی در تمامی اندازه‌ها باشد. همانطور که نشان داده شده است،یک سیستم کامپیوتری شامل یک واحد پردازش مرکزی[۳] (CPU) است که ازطریق گذرگاه آدرس[۴]، ‌گذرگاه داده[۵] و گذرگاه کنترل[۶] به حافظه قابل دستیابی تصادفی[۷] RAM) وحافظه فقط خواندنی[۸](ROM) متصل می باشد. مدارهای واسطه[۹] گذرگاههای سیستم را به وسایل جانبی متصل می کنند.

۳-۱ واحد پردازش مرکزی

CPU ، به عنوان “مغز” سیستم کامپیوتری، تمامی فعالیت های سیستم را اداره کرده و همه عملیات روی داده را انجام می دهد. اندیشه اسرار آمیز بودن CPU در اغلب موارد نادرست است زیرا این تراشه فقط مجموعه ای از مدارهای منطقی است که بطور مداوم دو عمل را انجام می دهند. واکشی[۱۰] دستورالعمل ها، و اجرای آنها. CPU توانایی درک و اجرای دستورالعمل ها را براساس مجموعه ای از کدهای دودویی دارد که هر یک از این کدها نشان دهنده یک عمل ساده است. این دستورالعمل ها معمولا حسابی (جمع، تفریق، ضرب و تقسیم)، منطقی (NOT, OR, AND و غیره) انتقال داده یا عملیات انشعاب هستند و یا مجموعه ای از کدهای دودویی با نام مجموعه دستورالعمل ها[۱۱]نشان داده می شوند.

مجموعه ای از ثباتها[۱۲] را برای ذخیره سازی موقت اطلاعات، یک واحد عملیات حسابی و منطقی[۱۳] (ALU) برای انجام عملیات روی این اطلاعات،‌یک واحد کنترل و رمزگشایی دستورالعمل[۱۴] (که عملیاتی را که باید انجام شود تعیین می کند و اعمال لازم را برای انجام آنها شروع می نماید) و دو ثبات اضافی را هم دارد.

ثبات دستور العمل (IR) کد دودویی هر دستورالعمل را در حال اجرا نگه می دارد و شمارنده برنامه (PC) آدرس حافظه دستورالعمل بعدی را که باید اجرا شود نشان می‌دهد.

۱- واکشی یک دستورالعمل از RAM سیستم یکی از اساسی ترین اعمالی است که توسط CPU انجام می شود و شامل این مراحل است: (الف) محتویات شمارنده برنامه در گذرگاه آدرس قرار می گیرد (ب) یک سیگنال کنترل READ فعال می شود (پ) داده (کد عملیاتی[۱۵] دستورالعمل) از RAM خوانده می شود و روی گذرگاه قرار می گیرد (ت) کد عملیاتی در ثبات داخلی دستورالعمل CPU ذخیره می شود و (ث) شمارنده برنامه یک واحد افزایش
می­یابد تا برای واکشی بعدی از حافظه آماده شود.

۲- مرحله‌ اجرا مستلزم رمزگشایی کد عملیاتی و ایجاد سیگنال های کنترلی برای گشودن ثبات های درونی به داخل و خارج از ALU است. همچنین باید به ALU برای انجام عملیات مشخص شده فرمان داده شود. به علت تنوع زیاد عملیات ممکن، این توضیحات تا حدی سطحی می باشند و در یک عملیات ساده مثل افزایش یک واحدی ثبات[۱۶]مصداق دارند. دستورالعمل های پیچیده تر نیاز به مراحل بیشتری مثل خواندن بایت دوم و سوم به عنوان داده برای عملیات دارند.

یک سری از دستورالعمل ها که برای انجام یک وظیفه معنادار ترکیب شوند برنامه یا نرم افزار نامیده می شود، و نکته واقعاً‌اسرارآمیز در همین جا نهفته است. معیار اندازه گیری برای انجام درست وظایف، بیشتر کیفیت نرم افزار است تا توانایی تحلیل CPU سپس برنامه ها CPU را راه اندازی می کنند و هنگام این کار آنها گهگاه به تقلید از نقطه ضعف های نویسندگان خود، اشتباه هم می کنند. عباراتی نظیر “کامپیوتر اشتباه کرد “ گمراه کننده هستند. اگر چه خرابی تجهیزات غیر قابل اجتناب است اما اشتباه در نتایج معمولا نشانی از برنامه های ضعیف یا خطای کاربر می باشد.

۴-۱ حافظه نیمه رسانا: RAM ROM

برنامه ها و داده در حافظه ذخیره می شوند. حافظه های کامپیوتر بسیار متنوعند و اجرای همراه آنها بسیار، و تکنولوژی بطور دائم و پی در پی موانع را برطرف میکند، بگونه ای که اطلاع از جدیدترین پیشرفت ها نیاز به مطالعه جامع و مداوم دارد. حافظه هایی که به طور مستقیم توسط CPU قابل دستیابی می باشند،‌IC های (مدارهای مجتمع) نیمه رسانایی هستند که RAM و ROM نامیده می شوند دو ویژگی RAM و ROM را از هم متمایز می سازد: اول آن که RAM حافظه خواندنی / نوشتنی است در حالیکه ROM حافظه فقط خواندنی است و دوم آن که RAM فرار است (یعنی محتویات آن هنگام نبود ولتاژ تغذیه پاک می شود) در حالیکه ROM غیر فرار می باشد.

اغلب سیستم های کامپیوتری یک دیسک درایو و مقدار اندکی ROM دارند که برای نگهداری روال های نرم افزاری کوتاه که دائم مورد استفاده قرار می گیرند و عملیات ورودی / خروجی را انجام می دهند کافی است. برنامه های کاربران و داده، روی دیسک ذخیره می گردند و برای اجرا به داخل RAM بار می شوند. با کاهش مداوم در قیمت هر بایت RAM ، سیستم های کامپیوتری کوچک اغلب شامل میلیون ها بایت RAM می باشند.

۵-۱ گذرگاهها : آدرس،‌ داده و کنترل

یک گذرگاه عبارت است از مجموعه ای از سیم ها که اطلاعات را با یک هدف مشترک حمل می کنند. امکان دستیابی به مدارات اطراف CPU توسط سه گذرگاه فراهم می‌شود: گذرگاه آدرس، گذرگاه داده و گذرگاه کنترل. برای هر عمل خواندن یا نوشتن،‌CPU موقعیت داده (یا دستورالعمل) را با قراردادن یک آدرس روی گذرگاه آدرس مشخص می کند و سپس سیگنالی را روی گذرگاه کنترل فعال می نماید تا نشان دهد که عمل مورد نظر خواندن است یا نوشتن. عمل خواندن، یک بایت داده را از مکان مشخص شده در حافظه بر می دارد و روی گذرگاه داده قرار می دهد. CPU داده را می خواند و در یکی از ثبات های داخلی خود قرار می دهد. برای عمل نوشتن CPU داده را روی گذرگاه داده می گذارد. حافظه، تحت تأثیر سیگنال کنترل، عملیات را به عنوان یک سیکل نوشتن، تشخیص می دهد و داده را در مکان مشخص شده ذخیره می کند.

اغلب، کامپیوترهای کوچک ۱۶ یا ۲۰ خط آدرس دارند. با داشتن n خط آدرس که هر یک می توانند در وضعیت بالا (۱) یا پایین (۰) باشند، مکان دستیابی است. بنابراین یک گذرگاه آدرس ۱۶ بیتی می تواند به مکان، دسترسی داشته باشد و برای یک آدرس ۲۰ بیتی مکان قابل دستیابی است. علامت اختصاری K (برای کیلو) نماینده می باشد، بنابراین ۱۶ بیت می تواند مکان را آدرس دهی کند در حالیکه ۲۰ بیت می تواند (یا Meg 1) را آدرس دهی نماید.

گذرگاه داده اطلاعات را بین CPU و حافظه یا بین CPU و قطعات I/O منتقل می کند. تحقیقات دامنه داری که برای تعیین نوع فعالیت هایی که زمان ارزشمند اجرای دستورالعمل ها را در یک کامپیوتر صرف می کنند، انجام شده است نشان می دهد که کامپیوترها دوسوم وقتشان را خیلی ساده صرف جابجایی داده می کنند. از آن جا که عمده عملیات جابجایی بین یک ثبات CPU و RAM یا ROM خارجی انجام می شود تعداد خط های (یا پهنای) گذرگاه داده در کارکرد کلی کامپیوتر اهمیت شایانی دارد. این محدودیت پهنا، یک تنگنا به شمار می رود: ممکن است مقادیر فراوانی حافظه در سیستم وجود داشته باشد و CPU از توان محاسباتی زیادی برخوردار باشد اما دسترسی به داده – جابجایی داغده بین حافظه و CPU از طریق گذرگاه داده – توسط پهنای گذرگاه داده محدود می شود.

به علت اهمیت این ویژگی ، معمول است که یک پیشوند را که نشان دهنده اندازه این محدودیت است اضافه می کنند. عبارت “کامپیوتر ۱۶ بیتی” به کامپیوتری با ۱۶ خط در گذرگاه داده اشاره می کند. اغلب کامپیوترها در طبقه بندی ۴ بیت، ۸ بیت ، ۱۶ بیت یا ۳۲ بیت قرار می گیرند و توان محاسباتی کلی آنها با افزایش پهنای گذرگاه داده، افزایش می یابد.

توجه داشته باشید که گذرگاه داده یک گذرگاه دو طرفه و گذرگاه آدرس، یک گذرگاه یک طرفه می باشد. اطلاعات آدرس همیشه توسط CPU فراهم می شود حالیکه داده ممکن است در هر جهت،‌بسته به اینکه عملیات خواندن مورد نظر باشد یا نوشتن، جابجا شود[۱۷]. همچنین توجه داشته باشید که عبارت “داده” در مفهوم کلی بکار رفته است یعنی اصطلاعاتی که روی گذرگاه داده جابجا می شود و ممکن است دستورالعمل های یک برنامه، آدرس ضمیمه شده به یک دستورالعمل یا داده مورد استفاده توسط برنامه باشد.

گذرگاه کنترل ترکیب درهمی از سیگنال ها است،‌که هر یک نقش خاصی در کنترل منظم فعالیت های سیستم دارند. به عنوان یک قاعده کلی،‌سیگنال های کنترل سیگنال های زمان بندی هستند که توسط CPU برای همزمان کردن جابجایی اطلاعات روی گذرگاه آدرس و داده ایجاد می شوند. اگر چه معمولا سه سیگنال مثل WRITE , READ, CLOCKوجوددارد، برای انتقال اساسی داده بین CPU و حافظه ، نام و عملکرد این سیگنال ها بطور کامل بستگی به نوع CPU دارد. برای جزئیات بیشتر در این موارد باید به برگه اطلاعات سازندگان مراجعه کرد.


۶-۱ ابزارهای ورودی / خروجی

ابزارهای I/O یا “ابزارهای جانبی کامپیوتر” مسیری برای ارتباط بین سیستم کامپیوتری و “دنیای واقعی” فراهم می کنند. بدون ابزارهای جانبی، سیستم های کامپیوتری به ماشین های درون گرایی تبدیل می شوند که استفاده ای برای کاربران خود ندارند. سه دسته از ابزارهای I/O عبارتند از ابزارهای ذخیره سازی انبوه،[۱۸] ابزارهای رابط با انسان[۱۹] و ابزارهای کنترل / نظارت[۲۰].

۱-۶-۱ ابزارهای ذخیره سازی انبوه

ابزارهای ذخیره سازی انبوه نیز مثل RAM ها و ROM های نیمه رسانا جزو نقش آفرینان عرصه تکنولوژی حافظه هستند که بطور دائم در حال رشد و بهبود است. آنچنان که از نام آنها بر می آید این ابزارها مقادیر متنابهی اطلاعات (برنامه یا داده) را نگهداری می کنند و این حجم از اطلاعات به هیچ وجه در RAM با “حافظه اصلی” نسبتاً کوچک کامپیوتر جا نمی گیرد. این اطلاعات پیش از اینکه در دسترس قرار بگیرد باید به داخل حافظه اصلی باز شود. دسته بندی ابزارهای ذخیره سازی انبوه برطبق سادگی دستیابی به اطلاعات،‌آنها را به دو دسته تقسیم می کند ابزارهای آماده کار[۲۱] و ابزارهای بایگانی[۲۲] در روش ذخیره سازی آماده کار که معمولا روی نوارهای مغناطیسی یا دیسک های مغناطیسی انجام می شود. اگر چه دیسک های نوری مثل ROMCDها[۲۳] یا تکنولوژی WORM [24] که بتازگی ظهور کرده اند، ممکن است سمت گیری روش ذخیره سازی بایگانی را به علت قابلیت اطمینان، ظرفیت بالا و قیمت پایین خود تغییر دهند.[۲۵]

۲-۶-۱ ابزارهای رابط با انسان

یگانگی انسان و ماشین توسط مجموعه ای از ابزارهای رابط با انسان تحقق می یابد که متداول ترین آنها عبارتند از پایانه های نمایش تصویر (VDT) و چاپگرها. اگر چه چاپگرها ابزارهای صرفاً خروجی هستند که برای چاپ کردن اطلاعات به کار می روند ولی VDT ها در واقع از دو وسیله تشکیل شده اند زیرا شامل یک صفحه کلید به عنوان ورودی و یکCRT[26] به عنوان خروجی می باشند. یک رشته‌ خاص در مهندسی به نام “ارگونومیک” یا “مهندسی فاکتورهای انسانی” به خاطر ضرورتی که در طراحی این ابزارهای جابنی با توجه به طبیعت انسان احساس می شد،‌به وجود آمده است و هدف آن وفق دادن مشخصات انسان با ماشین های مورد استفاده او به شکلی مطمئن ، راحت و کارا می باشد. در حقیقت تعداد شرکت هایی که این دسته از ابزارهای جانبی را تولید می کنند بیشتر از شرکت های تولید کننده کامپیوتر است. در هر سیستم کامپیوتری دست کم سه تا از این ابزارها وجود دارد: صفحه کلید، CRT و چاپگر. از دیگر ابزارهای رابط با انسان می توان دستگیره بازی [۲۷] ، قلم نوری،‌ماوس، میکروفن و بلندگو را نام برد.


[۱] – Single Board Computer

[۲] – peripheral devices

[۳] – central processing unit

[۴] – address bus

[۵] – data bus

[۶] – control bus

[۷] – random access memory

[۸] – read-only memory

[۹] – interface circuits

[۱۰] – fetching

[۱۱] – instruction set

[۱۲] – registers

[۱۳] – arithmetic and logic unit

[۱۴] – instruction decode and control unit

[۱۵] – OPCODE

[۱۶] – register increment

[۱۷] – اطلاعات آدرس علاوه بر CPU گاهی توسط مدارات دستیابی مستقیم به حافظه (DMA) نیز فراهم می شود.

[۱۸] – mass storage devices

[۱۹] – human interface devices

[۲۰] – control/ monitor devices

[۲۱] – online

[۲۲] – archival

[۲۳] – Compact disk Read only Memory

[۲۴] – Write Once Read Mostly

[۲۵] – یک ROM – CD که توان ذخیره سازی ۵۵۰ مگابایت را دارد برای ذخیره کردن ۳۲ جلد کتاب از دایره المعارف بریتانیکا کافی است.

[۲۶] – cathode-ray tube

[۲۷] – joystick