زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله درباره استفاده ازپاورپوینت درکلاس کتابخانه ای-یک تجربه درنتایج یادگیری

اختصاصی از زد فایل دانلود مقاله درباره استفاده ازپاورپوینت درکلاس کتابخانه ای-یک تجربه درنتایج یادگیری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله درباره استفاده ازپاورپوینت درکلاس کتابخانه ای-یک تجربه درنتایج یادگیری


دانلود مقاله درباره استفاده ازپاورپوینت درکلاس کتابخانه ای-یک تجربه درنتایج یادگیری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 35

 

استفاده ازپاورپوینت درکلاس کتابخانه ای: یک تجربه درنتایج یادگیری

مقدمه
چندین سال است که پاورپوینت[1] را برای کلاسهای آموزشی کتابخانه به کاربرده ام.دربهارسال 2000، یک دانشجوی کارشناسی ارشد روانشناسی به نام لین،[2] مرا به پروژه ای که باید برای کلاس تحقیقش درمقطع کارشناسی ارشد تکمیل میکرد، دعوت کرد.وی درکلاس آموزشی روانشناسی کتابخانه حضوریافته بود و تحت تاثیر استفاده ای که من ازپاورپوینت جهت تاکید برنکات مهم میکردم،قرارگرفت.پرسش پژوهش او این بود که آیا فراگیری دانشجویان ازطریق سخنرانی توسط پاورپوینت بیشتراست یا ارائه یک سخنرانی توسط اورهد[3] یا یک سخنرانی سنتی.دعوت اورا پذیرفتم و عضوی ازگروه تجربی وی شدم.

فرضیه
 

گروه پروژه لین، شامل استاد روانشناسی اش که باید نمره نهایی را به او میداد و من میشد.لین متقاعد شد که ازطریق ارائه سخنرانی به وسیله پاورپوینت بیشتر درباره کتابخانه مطلب می آموزند تا اینکه سخنرانی مستقیم و بی پرده و بدون استفاده ازمواد دیداری باشد یا یک سخنرانی که درآن فقط ازاورهد ازاورهد یا تخته گچی استفاده شود.اولین وظیفه او این بود که درمنابع روانشناسی،علوم تربیتی یا رایانه ای جستجو نماید تا اگرمطالعات مشابهی درزمینه موضوع تحقیقش انجام شده آنها را استخراج نماید.وی مطالعات مشابهی درباره پروژه اش نیافت.لین، با درنظر داشتن این مورد،طرح یک بررسی سه روزه را درذهن داشت؛ به طوریکه من باید درمجموع، 9 سخنرانی ارائه میکردم.سه مورد بدون مساعدت گرفتن ازمواددیداری،سه مورد توسط اورهد و/یا نوشتن روی تخته گچی و سه مورد توسط پاورپوینت که قابلیت چندرسانه ای بودن را دربرداشت.

جستجوی منابع

تصمیم گرفتم جستجوی مجزای منابع درباره پاورپوینت یا استفاده ازچندرسانه ایها و هرارتباطی را با آموزش کتابخانه ای اداره کنم.مطالعاتی که جستجوی لین را به گونه ای خاص پوشش دهد و با آن همخوانی داشته باشد نیافتم؛ درعین حال تعداد اندکی مقاله را که درباره رواج استفاده ازفرارسانه ها درکلاس سخن به میان آورده بودند، پیداکردم. آزمایشهای دیلون[4](1998)، یافته های منتشرشده را ازمطالعات تجربی کمی که برفرارسانه تاکید میکردند و روشهای تجربی ارزیابی نتایج یادگیری، ارائه میداد. مطابق کاری که دیلون انجام داده بود،مزایای به دست آمده ازفناوری فرارسانه ها درجریانهای یادگیری با محدودیت زیاد نمایان میشود و عموما موافق واکنش رضایتمندانه ای برای این فناوری درعرصه حرفه ای نیست.

او به این نتایج دست یافت:

  1. فرارسانه، بیشترین سودرا برای کاربران با وظایف بخصوص فراهم میسازد که به جستجوی سریع ازطریق منابع اطلاعاتی مفصل یا گوناگون و جایی که دستکاری و مقایسه داده ها ضروری میباشند نیازمندند.خارج ازاین زمینه، وجود رسانه ها بهترازفناوری اطلاعات یا به اثربخشی آن میباشد.
  2. کنترل افزوده یادگیرنده فرای دسترسی، به گونه ای قابل تشخیص، برای کاربران،مطابق توانایی آنان،سودمند است.دانشجویانی که قدرت و توانایی کمتر و پائین تری دارند، بزرگترین مشکلات را با فرارسانه ها خواهندداشت.
    شاید تعامل سبک یادگیرنده درکاربرد خصایص متعدد چندرسانه ایها، اساسا توضیحی  را برای نتایج گیج کننده کلی درمنابع، درقیاس محیطهای یادگیری فرارسانه ای و غیرفرارسانه ای، ارائه میدهدخصوصا یادگیرندگان ناشکیبا ممکن است به وسیله اشاعه اطلاعات مناسب بیشترتحت تاثیرقراربگیرند وممکن است ترکیب توانایی و استعداد یادگیرنده به منظورپی گیری، تشخیص دهد که چگونه یادگیرندگان خوب میتوانند ازاین فناوری بهره برداری نمایند.(دیلون و دیگران،1998)
    ربکا گاتلین-واتز[5]( و دیگران) درمقاله شان درسال 1999 اظهار داشتند که کاربرد چندرسانه ایها، تمایل بالقوه ای را جهت دستیابی به دریایی ازگرافیکهای پرزرق و برق و صدای مطلوب که میتوانست حقیقتا ازاطلاعاتی که میخواست ارائه شود بکاهد، ایجاد میکند.جایگزینی فناوری فرای ماده اصلی، باید اجتناب ناپذیرباشد.چندرسانه ایها نباید بگذارند که یک موضوع با اهمیت ،درحد یک سرگرمی ،ضعیف باشد و نمایش داده شود.برای آموزش دهنده اهمیت دارد تاکید کند که کاربرد چندرسانه ایها شیوه ای ازیادگیری را فراهم میکند.هنگام استفاده چندرسانه ایها به صورت متقابل،آموزش دهندگان باید مراقبت اعمال کنند و اطمینان حاصل نمایند که هردانشجو،تصویرجامع را دریافت میدارد.آنها به یک بخش مطالعاتی دفاعی استناد کردند که معلوم ساخت که آموزش دیدن ازطریق چندرسانه ایها تقریبا 40 درصد مؤثرترازروشهای سنتی با یک میزان نگهداری که سی درصد بیشتراست  و یک نموداریادگیری که سی درصد کمتراست، میباشد.مطلب استناد شده دیگر، یک بررسی است است که توسط تیم مک کی[6] ازبخش جنوب شرقی مؤسسه پژوهش عملیاتی و مدیریت مجموعه مقالات علوم، اداره میشد که ادعا میکرد که هشتاد درصد ازدانشجویانی که او بررسی نموده است با این امرموافقت دارند که ? استفاده ازپاورپوینت ارزش رشته را افزایش داد.?به علاوه، 82 درصد ازدانشجویان پاسخگو برگزیدن رشته ای  را که درآن ازپاورپوینت استفاده میشود  به رشته ای که درآن پاورپوینت مورد استفاده قرارنمیگیرد ترجیح میدهند.(گاتلین-واتز،1999)
    لیندا راینهارت[7]، یک عضو هیات علمی رشته فلسفه دردانشگاه استان ویسکانسین-راک،[8] درجینس ویل[9]،دردرس روانشناسی مقدماتی، هم برای جستجوهای اینترنتی و هم برای جستجوهای کتابخانه ای، به منظورکمک به دانشجویان درعناوین انتخابی آنها درمقایسه و ارزیابی کیفیت و دسترس پذیری اطلاعات موجود ازطریق این دومنبع، به هدایت آنها پرداخته بود.سپس آنها نمایشهای[10] پاورپوینت را  جهت به اشتراک گذاردن تحقیقات خود با کلاس، گسترش دادند.  وی با استفاده از پاورپوینت و با کمک یک کتابداردانشکده،به طورپنهانی، سخنرانیها درقالب پاورپوینت را گسترش داد.اکثر قریب به اتفاق دانشجویان او( بیش از80درصد)، گزارش دادند که نمایشهای پاورپوینت، محتوای رشته را حمایت میکنند، خواندشان ساده است، سخنرانیها را بیشتر سازمان میبخشند، به افراد دریادداشت برداری کمک میکنند، ازمحتوای سخنرانیها مجزا نیستند و به روشن شدن اطلاعات کمک میکنند. اقلیتی ازدانشجویان( 60تا 79درصد) دریافتند که نمایشها به آنها کمک میکنند که مواد را به خاطر بیاورند، سخنرانیها را جالب ترمیکنند و به دانشجویان کمک میکنند تا هنگام ارائه سخنرانی توجه بیشتری داشته باشند.ازجنبه منفی، اظهارنظرهای مکتوب دانشجویان، راینهارت را به این نگرانی رسانده بود که ممکن است برخی دانشجویان، طرحهای سخنرانی را به عنوان جایگزینی برای یادداشت برداری یا حتی حضوردرکلاس به کارببرند؛ چرا که تاریکی اتاق جهت دیدن تصاویر ازطریق پروژکتور میتواند موجبات به خواب رفتن افراد را فراهم سازد و اینکه ممکن است اسلایدهای سریع رد شونده، جذاب و خوانا باشند و ممکن است به دانشجویان کمک کنند که بدانند درنمایش، کجا هستند؛ اما آنها چندان برانگیزاننده نیستند.افزون براین، برخی دانشجویان، تماشاچی میشوند تا اینکه درکلاسی مشارکت کنند که استاد یک نمایش چندرسانه ای را رهبری میکند.( راینهارت،1999)

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله درباره استفاده ازپاورپوینت درکلاس کتابخانه ای-یک تجربه درنتایج یادگیری

دانلود مقاله کامل درباره امنیت اطلاعات در شبکه

اختصاصی از زد فایل دانلود مقاله کامل درباره امنیت اطلاعات در شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت اطلاعات در شبکه


دانلود مقاله کامل درباره امنیت اطلاعات در شبکه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 77
بخشی از فهرست مطالب:

امنیت اطلاعات در شبکه

- سرویس های امنیتی در شبکه

- دیوار آتش

- اصول رمزنگاری

- رمزگذاری جانشینی و جایگشتی

- رمزگذاری DES

- رمزگذاری RSA

- اصول احراز هویت در شبکه 

- امضاهای دیجیتالی

 

مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

  • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
  • محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه  شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

  • تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)
  • دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  • انتقام جویی و ضربه زدن به رقیب
  • آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)
  • جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه
  • رقابت ناسالم در عرصة تجارت و اقتصاد
  • جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  • کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

  • سرویسهای امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

  • فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکه
  • قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه
  • تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

الف) محرمانه ماندن اطلاعات[1]: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

ب) احراز هویت[2]: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.

 

ج) سلامت داده ها[3] : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با طالاعات مخبر مثل یک ویروس کامپیوتری آلوده نشده اند.

د) کنترل دسترسی[4]: یعنی مایلید دسترسی افرادی ا که مجاز نیستند، کنترل کنیدو قدرت منع افرادی را که از دیدگاه شما قابل اعتماد به شمار نمی آیند از دسترسی به شبکه داشته باشید.

ه) در دسترس بودن[5]: با این تفاضیل، باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند، باشد و در ضمن هیچ کس نتواند در دسترسی به شبکه اختلال ایجاد کند.

زمانی که یکی از سرویسهای امنیتی پنج گانه فوق نقض شود می گوییم به سیستم حمله شده است.

معمولاً یک شبکه کامپیوتری در معرض چهار نوع حمله قرار دارد:

  • حمله از نوع وقفه[6]: بدین معنا که حمله کننده باعث شود شبکه مختل شده و مبادله اطلاعات امکان پذیر نباشد.
  • حمله از نوع استراق سمع[7]: بدین معنا که حمله کننده به نحوی توانسته اطلاعات در حال تبادل روی شبکه را گوش داده و بهره برداری نماید.
  • حمله از نوع دستکاری داده ها[8] : یعنی حمله کننده توانسته به نحوی اطلاعاتی را که روی شبکه مبادله می شود تغییر دهد یعنی داده هایی که در مقصد دریافت می شود متفاوت با آن چیزی باشد که از مبدأ آن ارسال شده است.
  • حمله از نوع افزودن اطلاعات[9]: یعنی حمله کننده اطلاعاتی را که در حال تبادل روی شبکه است تغییر نمی دهد بلکه اطلاعات دیگری را که می تواند مخرب یا بنیانگزار حملات بعدی باشد، به اطلاعات اضافه می نماید (مثل ویروس ها)

به حمله ای که هنگام شروع با بروز اختلال در شبکه علنی می شود و در کار ارسال یا دریافت مشکل ایجاد می کند “حمله فعال” می گویند. برعکس حمله ای که شبکه را با اختلال مواجه نمی کند و ظاهراً مشکلی در کار ارسال و دریافت به وجود نمی آورد “حملة غیر فعال”[10] نامیده می شود و از خطرناکترین انواع حمله ها به شبکه به شمار می رود.

در ادامه این فصل دو راه کلی برای حراست و حفظ امنیت اطلاعات در یک شبکه کامپیوتری معرفی می شود:

  • حراست و حفاظت داده ها و شبکه از طریق نظارت بر اطلاعات و دسترسی ها به کمک سیستم هایی که “دیوار آتش[11]” نامیده می شود.
  • رمز گذاری اطلاعات به گونه ای که حتی اگر کسی آنها را دریافت کرد نتواند محتوای آن را بفهمد و از آن بهره برداری کند.

برای تمایز دو مورد فوق مثال عامیانه زیر بد نیست:

چون احتمال سرقت همیشه وجود دارد اولاً شما قفلهای مطمئن و دزدگیر برای منزل خود نصب می کنید و احتمالاً نگهبانی می گمارید تا ورود و خروج افراد را نظارت کند (کاری که دیوار آتش انجام می دهد) ثانیاً چون باز هم احتمال نفوذ می دهید لوازم قیمتی و وجه نقد را در گوشه ای مخفی می کنید تا حتی در صورت ورود سارق موفق به پیدا کردن و بهره برداری از آن نشود. با تمام این کارها باز هم اطمینان صد در صد وجود ندارد چرا که هر کاری از یک انسان باهوش بر می آید.

 

2)دیوار آتش

دیوار آتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه بیرونی (مثلاً اینترنت)قرار می گیرد و ضمن نظارت بر دسترسی ها، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد.

مدلی ساده برای یک سیستم دیوار آتش در شکل (1) ارائه شده است. در این ساختار هر سازمان شبکه داخلی خود را با دنیای خارجی قطع کرده و هر نوع ارتباط خارجی از طریق یک دروازه که در شکل (1) نشان داده شده، انجام  شود.

قبل از آنکه اجزای یک دیوار آتش را تحلیل کنیم باید عملکرد کلی و مشکلات استفاده از یک دیوار آتش را بررسی کنیم.

بسته های  IP قبل از مسیریابی روی شبکه اینترنت ابتدا وارد دیوار آتش می شوند و منتظر می مانند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند. پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیفتد:

الف) اجازه عبور بسته صادر شود.(Accept Mode)

ب)بسته حذف گردد. (Blocking Mode)

 بسته حذف شده و پاسخ مناسب به مبداء آن بسته داده شود. (Response Mode)

(به غیر از پیغام حذف بسته می توان عملیاتی نظیر اخطار، ردگیری، جلوگیری از ادامه استفاده از شبکه و تو بیخ هم در نظر گرفت)

در حقیقت دیوار آتش محلی است برای ایست و بازرسی بسته های اطلاعاتی به گونه‌ای که بسته ها بر اساس تابعی از قواعد امنیتی و حفاظتی، پردازش ده و برای

آنها مجوز عبوز یا یک عدم عبور صادر می شود.

اگر P  مجموعه ای از بسته های ورودی به سیستم دیوار آتش در نظر گرفته شود و S  مجموعه ای متناهی از قواعد امنیتی باشد داریم:

X=F(p,s)                                                                 

F تابع عملکرد دیوار آتش و X  نتیجة تحلیل بسته (شامل سه حالت Accept,Biocking,Response) خواهد بود.

همانطوری که همه جا عملیات ایست وبازرسی وقتگیر واعصاب خردکن است دیوار آتش هم به عنوان یک گلوگاه[12] می تواند منجر به بالا رفتن ترافیک، تاخیر، ازدحام[13] و نهایتاً  بن بست در شبکه شود ( بن بست زمانی است که بسته ها آنقدر در حافظه دیوار آتش معطل می شوند تا طول عمرشان تمام شود و فرستنده اقدام به ارسال مجدد آنها کرده و این کار به طور متناوب تکرار شود) به همین دلیل دیوار آتش نیاز به طراحی صحیح و دقیق دارد تا از حالت گلوگاهی خارج شود .( تأخیر در دیوار آتش مجموعاً اجتناب ناپذیر است فقط بایستی به گونه ای باشد که بحران ایجاد نکند.)

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید

دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت اطلاعات در شبکه

دانلود مقاله کامل درباره انواع حافظه ها

اختصاصی از زد فایل دانلود مقاله کامل درباره انواع حافظه ها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره انواع حافظه ها


دانلود مقاله کامل درباره انواع حافظه ها

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 30

 

مقدمه     

استفاده از کامپیوتر در ایران از چند سال قبل رایج شده است . امروزه در موارد متعددی از کامپیوتراستفاده بعمل می آید. چرخه استفاده از کامپیوتر از مرحله تهیه سخت افزارهای لازم شروع و در ادامه با نصب تجهیزات سخت افزاری زمینه استفاده از مقولات دیگر نظیر : نرم افزار، شبکه ،اینترنت و ... فراهم می‌گردد. در زمینه بکارگیری و استفاده از پتانسیل های فوق سوالات متعدد کاربردی برای هر یک از کاربران با سطوح متفاوت اطلاعاتی مطرح بوده و خواهد بود. تنها با یافتن پاسخ مناسب علمی به هر یک از موارد مطرح شده است که می توان امیدوار به ایجاد یک زیر ساخت مناسب فرهنگی بمنظور استفاده از کامپیوتر در جایگاه واقعی خود بود. در صورت نیل به هدف فوق شتاب حرکات هدفمند بمنظور نهادینه شدن فرهنگ عمومی استفاده و بکارگیری سیستم های سخت افزاری نرم افزاری و شبکه سیر منطقی و معقول خود را طی خواهد کرد.

سخت افزار

حافظه ROM

 . این نوع از حافظه ها علاوه بر استفاده در کامپیوترهای شخصی در سایر دستگاههای الکترونیکی نیز بخدمت گرفته می شوند . :

  • ROM
  • PROM
  • EPROM
  • EEPROM
  • Flash Memory

هر یک از مدل های فوق دارای ویژگی های منحصربفرد خود می باشند . حافظه های فوق در موارد زیردارای ویژگی مشابه می باشند:

  • داد های ذخیره شده در این نوع تراشته ها " غیر فرار " بوده و پس از خاموش شدن منبع تامین انرژی اطلاعات خود را از دست نمی دهدند.
  • داده های ذخیره شده در این نوع از حافظه ها غیر قابل تغییر بوده و یا اعمال تغییرات در آنها مستلزم انجام عملیات خاصی است.

 

مبانی حافظه های ROM

حافظه ROM از تراشه هائی شامل شبکه ای از سطر و ستون تشکیل شده است ( نظیر حافظه RAM) . هر سطر وستون در یک نقظه یکدیگر را قطع می نمایند. تراشه های ROM دارای تفاوت اساسی با تراشه های RAM می باشند. حافظه RAM از " ترانزیستور " بمنظور فعال و یا غیرفعال نمودن دستیابی به یک " خازن " در نقاط برخورد سطر و ستون ، استفاده می نمایند.در صورتیکه تراشه های ROM از یک " دیود" (Diode) استفاده می نماید. در صورتیکه خطوط مربوطه "یک" باشند برای اتصال از دیود استفاده شده و اگر مقدار "صفر" باشد خطوط به یکدیگر متصل نخواهند شد. دیود، صرفا" امکان حرکت " جریان " را در یک جهت ایجاد کرده و دارای یک نفطه آستانه خاص است . این نقطه اصطلاحا" (Forward breakover) نامیده می شود. نقطه فوق میزان جریان مورد نیاز برای عبور توسط دیود را مشخص می کند. در تراشه ای مبتنی بر سیلیکون نظیر پردازنده ها و حافظه ، ولتاژ Forward breakover تقریبا" معادل شش دهم ولت است .با بهره گیری از ویژگی منحصر بفرد دیود، یک تراشه ROM قادر به ارسال یک شارژ بالاتر از Forward breakover و پایین تر از ستون متناسب با سطر انتخابی ground شده در یک سلول خاص است .در صورتیکه دیود در سلول مورد نظر ارائه گردد، شارژ هدایت شده (از طریق Ground ) و با توجه به سیستم باینری ( صفر و یک )، سلول یک خوانده می شود ( مقدار آن 1 خواهد بود) در صورتیکه مقدار سلول صفر باشد در محل برخورد سطر و ستون دیودی وجود نداشته و شارژ در ستون ، به سطر مورد نظر منتقل نخواهد شد.

همانطور که اشاره گردید، تراشه ROM ، مستلزم برنامه نویسی وذخیره داده در زمان ساخت است . یک تراشه استاندارد ROM را نمی توان برنامه ریزی مجدد و اطلاعات جدیدی را در آن نوشت . در صورتیکه داده ها درست نبوده و یا مستلزم تغییر و یا ویرایش باشند، می بایست تراشه را دور انداخت و مجددا" از ابتدا عملیات برنامه ریزی یک تراشه جدید را انجام داد.فرآیند ایجاد تمپلیت اولیه برای تراشه های ROM دشوار است .اما مزیت حافظه ROM بر برخی معایب آن غلبه می نماید. زمانیکه تمپلیت تکمیل گردید تراشه آماده شده، می تواند بصورت انبوه و با قیمت ارزان به فروش رسد.این نوع از حافظه ها از برق ناچیزی استفاده کرده ، قابل اعتماد بوده و در رابطه با اغلب دستگاههای الکترونیکی کوچک، شامل تمامی دستورالعمل های لازم بمنظور کنترل دستگاه مورد نظر خواهند بود.استفاده از این نوع تراشه ها در برخی از اسباب بازیها برای نواختن موسیقی، آواز و ... متداول است .

حافظه PROM

تولید تراشه های ROM مستلزم صرف وقت و هزینه بالائی است .بدین منظور اغلب تولید کنندگان ، نوع خاصی از این نوع حافظه ها را که PROM )Programmable Read-Only Memory) نامیده می شوند ، تولید می کنند.این نوع از تراشه ها با محتویات خالی با قیمت مناسب عرضه شده و می تواند توسط هر شخص با استفاده از دستگاههای خاصی که Programmer نامیده می شوند ، برنامه ریزی گردند. ساختار این نوع از تراشه ها مشابه ROM بوده با این تفاوت که در محل برخورد هر سطر و ستون از یک فیوز( برای اتصال به یکدیگر) استفاده می گردد. یک شارژ که از طریق یک ستون ارسال می گردد از طریق فیوز به یک سلول پاس داده شده و بدین ترتیب به یک سطر Grounded که نماینگر مقدار "یک" است ، ارسال خواهد شد. با توجه به اینکه تمام سلول ها دارای یک فیوز می باشند، درحالت اولیه ( خالی )، یک تراشه PROM دارای مقدار اولیه " یک" است . بمنظور تغییر مقدار یک سلول به صفر، از یک Programmer برای ارسال یک جریان خاص به سلول مورد نظر، استفاده می گردد.ولتاژ بالا، باعث قطع اتصال بین سطر و ستون (سوختن فیوز) خواهد کرد. فرآیند فوق را " Burning the PROM " می گویند. حافظه های PROM صرفا" یک بار قابل برنامه ریزی هستند. حافظه های فوق نسبت به RAM شکننده تر بوده و یک جریان حاصل از الکتریسیته ساکن، می تواند باعث سوخته شدن فیور در تراشه شده و مقدار یک را به صفر تغییر نماید. از طرف دیگر ( مزایا ) حافظه ای PROM دارای قیمت مناسب بوده و برای نمونه سازی داده برای یک ROM ، قبل از برنامه ریزی نهائی کارآئی مطلوبی دارند.

حافظه EPROM

استفاده کاربردی از حافظه های ROM و PROM با توجه به نیاز به اعمال تغییرات در آنها قابل تامل است ( ضرورت اعمال تغییرات و اصلاحات در این نوع حافظه ها می تواند به صرف هزینه بالائی منجر گردد)حافظه هایEPROM)Erasable programmable read-only memory) پاسخی مناسب به نیاز های مطح شده است ( نیاز به اعمال تغییرات ) تراشه های EPROM را می توان چندین مرتبه باز نویسی کرد. پاک نمودن محتویات یک تراشه EPROM مشتلزم استفاده از دستگاه خاصی است که باعث ساطع کردن یک فرکانس خاص ماوراء بنفش باشد.. پیکربندی این نوع از حافظه ها مستلزم استفاده از یک Programmer از نوع EPROM است که یک ولتاژ را در یک سطح خاص ارائه نمایند ( با توجه به نوع EPROM استفاده شده ) این نوع حافظه ها ، نیز دارای شبکه ای مشتمل از سطر و ستون می باشند. در یک EPROM سلول موجود در نقظه برخورد سطر و ستون دارای دو ترانزیستور است .ترانزیستورهای فوق توسط یک لایه نازک اکسید از یکدیگر جدا شده اند. یکی از ترانزیستورها Floating Gate و دیگری Control Gate نامیده می شود. Floating gate صرفا" از طریق Control gate به سطر مرتبط است. مادامیکه لینک برقرارباشد سلول دارای مقدار یک خواهد بود. بمنظور تغییر مقدار فوق به صفر به فرآیندی با نام Fowler-Nordheim tunneling نیاز خواهد بود .Tunneling بمنظور تغییر محل الکترون های Floating gate استفاده می گردد.یک شارژ الکتریکی بین 10 تا 13 ولت به floating gate داده می شود.شارژ از ستون شروع و پس از ورود به floating gate در ground تخلیه خواهد گردید. شارژ فوق باعث می گردد که ترانزیستور floating gate مشابه یک "پخش کننده الکترون " رفتار نماید . الکترون های مازاد فشرده شده و در سمت دیگر لایه اکسید به دام افتاد و یک شارژ منفی را باعث می گردند. الکترون های شارژ شده منفی ، بعنوان یک صفحه عایق بین control gate و floating gate رفتار می نمایند.دستگاه خاصی با نام Cell sensor سطح شارژ پاس داده شده به floating gate را مونیتور خواهد کرد. در صورتیکه جریان گیت بیشتر از 50 درصد شارژ باشد در اینصورت مقدار "یک" را دارا خواهد بود.زمانیکه شارژ پاس داده شده از 50 درصد آستانه عدول نموده مقدار به "صفر" تغییر پیدا خواهد کرد.یک تراشه EPROM دارای گیت هائی است که تمام آنها باز بوده و هر سلول آن مقدار یک را دارا است.

بمنظور باز نویسی یک EPROM می بایست در ابتدا محتویات آن پاک گردد. برای پاک نمودن می بایست یک سطح از انرژی زیاد را بمنظور شکستن الکترون های منفی Floating gate استفاده کرد.در یک EPROM استاندارد ،عملیات فوق از طریق اشعه ماوراء بنفش با فرکانس 253/7 انحام می گردد.فرآیند حذف در EPROM انتخابی نبوده و تمام محتویات آن حذف خواهد شد. برای حذف یک EPROM می بایست آن را از محلی که نصب شده است جدا کرده و به مدت چند دقیقه زیر اشعه ماوراء بنفش دستگاه پاک کننده EPROM قرار داد.

حافظه های EEPROM و Flash Memory

با اینکه حافظه ای EPROM یک موفقیت مناسب نسبت به حافظه های PROM از بعد استفاده مجدد می باشند ولی کماکن نیازمند بکارگیری تجهیزات خاص و دنبال نمودن فرآیندهای خسته کننده بمنظور حذف و نصب مجدد آنان در هر زمانی است که به یک شارژ نیاز باشد. در ضمن، فرآیند اعمال تغییرات در یک حافظه EPROM نمی تواند همزمان با نیاز و بصورت تصاعدی صورت پذیرد و در ابتدا می بایست تمام محتویات را پاک نمود.حافظه های Electrically Erasable Programmable Read Only Memory)EEOPROM) پاسخی مناسب به نیازهای موجود است . در حافظه های EEPROM تسهیلات زیر ارائه می گردد:

  • برای بازنویسی تراشه نیاز به جدا نمودن تراشه از محل نصب شده نخواهد بود.
  • برای تغییر بخشی از تراشه نیاز به پاک نمودن تمام محتویات نخواهد بود.
  • اعمال تغییرات در این نوع تراشه ها مستلزم بکارگیری یک دستگاه اختصاصی نخواهد بود.

در عوض استفاده از اشعه ماوراء بنفش، می توان الکترون های هر سلول را با استفاده از یک برنامه محلی و بکمک یک میدان الکتریکی به وضعیت طبیعی برگرداند. عملیات فوق باعث حذف سلول های مورد نظر شده و می توان مجددا" آنها را بازنویسی نمود.تراشه های فوق در هر لحظه یک بایت را تغییر خواهند داد.فرآیند اعمال تغییرات در تراشه های فوق کند بوده و در مواردی که می بایست اطلاعات با سرعت تغییر یابند ، سرعت لازم را نداشته و دارای چالش های خاص خود می باشند.

تولیدکنندگان با ارائه Flash Memory که یک نوع خاص از حافظه های EEPROM می باشد به محدودیت اشاره شده پاسخ لازم را داده اند.در حافظه Falsh از مدارات از قبل پیش بینی شده در زمان طراحی ، بمنظور حذف استفاده می گردد ( بکمک ایجاد یک میدان الکتریکی). در این حالت می توان تمام و یا بخش های خاصی از تراشه را که " بلاک " نامیده می شوند، را حذف کرد.این نوع حافظه نسبت به حافظه های EEPROM سریعتر است ، چون داده ها از طریق بلاک هائی که معمولا" 512 بایت می باشند ( به جای یک بایت در هر لحظه ) نوشته می گردند. شکل زیر حافظه BIOS را که نوع خاصی از حافظه ROM مدل Flash memory است ، نشان می دهد.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره انواع حافظه ها

تحقیق در مورد تاریخچه ویندوز

اختصاصی از زد فایل تحقیق در مورد تاریخچه ویندوز دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد تاریخچه ویندوز


تحقیق در مورد تاریخچه ویندوز

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه13

تاریخچه ویندوز از ابتدا تا کنون

ویندوز، عنوان سیستم‌عاملی است که شرکت مایکروسافت آن را برای رایانه‌های شخصی (PC) تولید کرده است. این سیستم‌عامل، نسخه‌های متعددی دارد که از سال 1983 تاکنون به بازار عرضه شده‌اند.

ویندوز، در زمرهٔ سیستم‌عاملهای چندوظیفه‌ای (Multi-task) به شمار می‌رود و قابلیت اجرای هم‌زمان چندین برنامه را دارد.
ویندوز، اکثر امکانات خود را از طریق واسط کاربری گرافیکی (GUI) عرضه می‌کند. در محیط گرافیکی ویندوز، هر برنامه، در یک کادر یا قاب مشخص اجرا می‌شود که اصطلاحاً آن را پنجره می‌نامند؛ کاربر می‌تواند پنجره‌ها را جابه‌جا کرده و یا اندازه آنها را تغییر دهد. همچنین، برای خروج از یک برنامه هم می‌تواند پنجرهٔ حاملِ آن برنامه را ببندد.

ویندوز حاوی ساختارهای داخلی شبکه‌ای است که به کاربر امکان می‌دهد تا اگر به شبکه‌ای متصل بود فایلها و داده‌های خود را به اشتراک گذارد. در یک تشکیلات بزرگ، client‌های ویندوز برخی به سرورهای یونیکس و NetWare متصل می‌‌شوند. نسخه‌های سرور این سیستم عامل (ویندوز ان‌تی و ۲۰۰۰ و ویندوز پروفشنال اکس‌پی) قابلیت کنترل شبکه‌های کوچک تا بزرگ را با امکانات وسیع دارند.

تاریخچه
اولین نسخهٔ ویندوز در سال ۱۹۸3 عرضه شد (ویندوز ۱.۰). این سیستم‌عامل، یک واسط کاربری گرافیکی و محیطی پنجره‌ای را تحت سیستم عامل دیسکی یا همان DOS فراهم می‌ساخت. ویندوز ۲.۰ نیز در سال ۱۹۹۷ به عنوان ارتقایی (upgrade) بر این سیستم‌عامل روانهٔ بازار شد. این نسخه، بعداً با خصوصیاتی جدید مانند قابلیت روهم قرار گرفتن پنجره‌ها بنام ویندوز/۲۸۶ و بعد ویندوز/۳۸۶ ارایه شد. در سال ۱۹۹۲، ویندوز ۳.۰ ارایه شد که نسبت به نسخه‌های قبلی، بسیار متحول شده بود. در سال ۱۹۹۵، شرکت مایکروسافت با ارایه ویندوز ۹۵ تحولی را در ویندوز و سیستم‌عاملهای کامپیوترهای شخصی بوجود آورد. روند ارایه و بهینه‌سازی این سیستم‌عامل، همچنان با ویندوز ۹۸، ME و XP، برای رایانه‌های شخصی و ویندوز NT و ۲۰۰۰ برای شبکه‌ها ادامه یافت. امروزه، ویندوز، مشهورترین و پرمصرفترین سیستم‌عامل جهان به شمار می‌رود. مایکروسافت با بروزرسانی و بهینه‌سازی این سیستم‌عامل قصد دارد تا تمام توقعات کاربران از یک سیستم‌عامل مناسب برآورده سازد.

امنیت
امنیت در سیستم‌عامل ویندوز از مهم‌ترین نقاط ضعف آن بوده است. تحقیقی که تحت نظر کوین میتنیک انجام شد نشان داد که یک سیستم Windows XP حفاظت نشده در اینترنت تنها ۴ دقیقه دوام آورد. همچنین طبق آمار ۸۰٪ از کاربران Windows حداقل به یک ویروس یا نرم‌افزار جاسوس آلوده هستند.[1][2 تا Windows
در سال 1985 مایکروسافت و IBM با هم برای درست کردن و گسترش دادن OS/2 شریک شدند. OS/2 وارد بازار شد با یک سخت افزار  که طراحی آن متعلق به IBM بود و PS/2 نام داشت. کمی بعد در فبریه سال 1986 مایکروسافت دوباره به واشنگتن(ردموند) تغییر مکان داد. یک ماه بعد کمپانی عمومی شد و 61 میلیون دلار در $21.00 در هر سهم بدست آورد. درسال 1989، مایکروسافت در Comdex فراخوان انتشار Windows 3.0 را در سال 1991 داد. در 16 می‌‌سال 1991 بیل گیتس به کارمندان مایکروسافت از جدایی از OS/2 خبر داد و از آن به بعد مایکروسافت روی محصول خود Windows و Windows NT kernel زوم کرد. بعضی از کسانی که با ویندوز مخالف بودند سورپرایز شدند و شروع به گفتن آن کردند که مایکروسافت  


دانلود با لینک مستقیم


تحقیق در مورد تاریخچه ویندوز