زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره سیستم عامل های WIN NT وXINU و MINIX و UNIX

اختصاصی از زد فایل دانلود مقاله کامل درباره سیستم عامل های WIN NT وXINU و MINIX و UNIX دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره سیستم عامل های WIN NT وXINU و MINIX و UNIX


دانلود مقاله کامل درباره سیستم عامل های WIN NT  وXINU و MINIX و UNIX

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :73

 

بخشی از متن مقاله

مقدمه

ویندوز NT نسبت به سیستمهای عامل OS/2 و UNIX و ویندوز 16 بیتی دارای برتری‌هایی است که این خصوصیات و امکاناتی که ویندوز NT دارد، با یک سیستم عامل یا بیشتر نیز قابل دسترسی است. ولی هیچ‌کدام از سیتم عاملها قابلیتهای ویندوز NT را ندارد. در این قسمت مهمترین خصوصیات NT را معرفی می‌کنیم و یکسری خصوصیات کلیدی NT را شرح می‌دهیم.

1- آدرس‌دهی 32 بیتی

در انیجا لازم است توضیحی در مورد اینکه آدرس چیست و نحوة آدرس‌دهی که میکروسافت DOS چگونه است بدهیم. آدرس کلاً محل یک بایت از اطلاعات در حافظه کامپیوتر یا Mass storage می‌گویند. آدرس بر دو نوع است. آدرس می‌تواند فیزیکی و یا می‌تواند مجازی باشد.

1-1- آدرس‌دهی فیزیکی: به بایت دادة معین در محل فیزیکی معینی از حافظه یا دیسک اشاره می‌کنند.

2-1- آدرس‌دهی مجازی: به آدرس منطقی (نرم‌افزاری) اشاره می‌کند که سیستم عامل به آدرس فیزیکی معینی اشاره می‌کند.

مطلب قابل توجه در انیجا این است که ویندوزNT از بین دو آدرس‌دهی، از آدرس‌دهی مجازی استفاده می‌کند که برای هر درخواست اصولاً چهار گیگابایت اختصاص داده می‌شود که البته 2 گیگابایت آن برای سیستم عامل منظور می‌شود.

به دنبال پیشرفت مایکروسافت DOS به دلیل محدودیتهای حافظه، میکروپروسسورهایی از قبیل 8086 و 8088 شانزده بیتی که یک فضای آدرس‌دهی بیست بیتی را عرضه می‌داشتند طراحی کردند. یعنی در واقع این میکروپروسسورهای می‌توانستند یک مگابایت از حافظه را به طور فیزیکی آدرس‌دهی کنند. با توجه به این که بیست بیت به خوبی در کلمه (word) شانزده بیتی جای نمی‌گرفت مهندسین INTEL برای دستیابی به هر آدرس، طرحی به نام تقسیم حافظه ارائه دادند.

در این نوع آدرس‌دهی آمدند یک مگابایت را به 16 قسمت تقسیم کردند که هر قسمت 64 کیلوبایتی با ghunk بود. این کار بدین دلیل بود که برنامه‌نویسان اصولاً در پردازنده‌های 8 بیتی قدیمی مانند INTEL 8085 و ZILOG Z80 با آدرس‌دهی 64 kdyte آشنایی داشتند.

برای اینکه برنام‌نویسان بتوانند به هر آدرسی در داخل فضای آدرس یک مگابایتی دست پیدا کنند آدرس حافظه فیزیکی محاسبه شد. (قسمت در 16 ضرب کرده و سپس یک offset به آن اضافه می‌شود. نتیجه به بایت مورد نظر اشاره می‌کند.) بقیة پردازنده‌های 6 بیت مانند 68000 Motorola از آدرس‌دهی خطی استفاده می‌کردند که هربیت از حافظه مستقیماً و بدون استفاده از offset & segment آدرس‌دهی می‌کرد. و علاوه بر تسهیلاتی مانند MS-DOS 5.0 و windows 3.1، طراحان زیادی طرحهای خود را برای آدرس‌دهی و بیش از 640 کیلوبایت حافظه پیشنهاد کردند. می‌توان از معروفترین نمونه‌ها  QEMM QUALAS’ 386 MAو QUARTERDECK’S را نام برد.

کل این و طرحها حافظة مورد استفاده را بیش از حد 640 کیلوبایتی بسط داند، ولی مجبور کردن آنها به کار با یک موقعیت خاص PC و دنبالة درخواستها و تسهیلات نرم‌افزاری معمولاً یک هدر کردن زمان، پردازش خنثی‌کننده است. همیشه این‌طور به نظر می‌رسد که حداقل یک درخواست مهم با یکی از تسهیلات با مدیریت حافظة شما سازگار نیست.

اولین پردازنده که فضای آدرس‌دهی خطی را به کار برد و نیز با DOS سازگاری داشت INTEL 386 بودکه می‌بایست تقسیم‌بندی حافظه در کنار آن احتیاج به مدیریت شخص ثالث را حذف کرد که در واقع فضای آدرس‌دهی 32 بیتی INTEL 386 با برنامه‌ها نوشته شده برای پردازنده‌های INTEL قبلی سازگاری نداشت.

این برنامه‌های ناسازگار، DOS و تمام برنامه‌های اجرا شده تحت DOS بودند. برایایجاد سازگاری با DOS و درخواستهای آن INTEL یک طریقة دیگر آدرس‌دهی را طرح کرد بنام Real Mode .

این نوع آدرس‌دهی با سایر نرم‌افزارهای قبل سازگاری داشت ولی متذسفانه در هنگام کار با این نوع آدرس‌دهی یعنی Real moed ، 386 و (486) بیش از یک 8086 خیلی سریع عمل نمی‌کند. DOS که در مقابل محدودیتهای 8086 و 8088 نوشته شده بود، هنوز بسیار شبیه نسخه سریع حد خود در سال 1981 با تمام محدودیتهای آدرس‌دهی عمل می‌کنند.

دو طریق آدرس‌دهی حافظه:

Real Mode : یک طریقة آدرس‌دهی حافظه است که از آدرس‌دهی نوع تقسیم‌بندی حافظه یعنی همان segment & offset استفاده می‌کنند. ماننده پردازندة INTEL 8086.

‍‍‍‍‍Protected Mode : یک طریقة دیگر آدرس‌دهی حافظه که برای دستیابی به بایت حافظه به جای segment & offset از آدرس‌دهی خطی استفاده می‌کند. این نوع آدرس‌دهی مشخصات حفاظت سخت‌افزاری که windows و windows NT آن را به کار گرفته‌اند، فعال می‌کند.

windows NT برای تهیه آدرس‌دهی 32 بیتی واقعی Trune 32-bit addressing از آدرس‌دهی خطی 386 و 186 و پنتوم (INTELS586) و  همچنین  پردازنده  pisk  همچنون  Mips  و DigtalAlpha   استفاده  می کند.  قابل  ذکر است  که  دیگر  NT از  سازگار  بودن  با DOS و windos  16بیتی  صرفنظر می کند و دارای طرحی است بنام (viriul dos machine) که در این  صورت  این  امکان  را به  ویندوز NT می دهد که بتواند در خواستهای Dos و windows16 بیتی را اجرا کند (بعدا در مورد VDM صحبت خواهیم کرد ) .

مزیت های آدرس دهی 32 بیتی :

 1-توسعه نرم افزار با حذف قسمت بندی حافظ آسانتر و سریع تر می شود.

2- برنامه نویسان دیگر لآزم نیست حافظه مورد در خواستهایشان آشنا باشد .

3-کارسیستم باحذف سربارپردازشی که موردلزوم مدیریت حافظه است بهبود می یابد.یعنی در  هیچ گونه نیازی به حافظه ثالثی ندارد.رهایی از مدیریت حافظه سازگاریهای   NT واقع ویندوز مختلف سخت افزار ونرم افزار را نیزحذفمی کندیعنی وضعیت استقرارنرم افزار می تواند ساده و 16 بیتی باشد WindowsیاDos  ابتدایی تر از

4- میزان برنامه قابل دسترسی و اندازه داده در آدرس دهی 32 بیتی زیاد می شود.

ویندوز NT از ترکیب برنامه و سیستم با اندازه چهار گیگا با یت که صدها برابر بزرگتر از حدودقابل اجرا روی بر نامه های DOS و ویندوز 16 بیتی  تشکیل شده است . فایلهای بزرگ که توسط    ویندوز NT قابل پردازش می باشد  غیر ممکن است که توسط DOS ویاwindos16 بیتی پردازش شوددر خواست کننده های  (در خواستهای ) پیچیده که فایلهای بزرگ را پردازش میکنند فقط با ویندوز NT عمل می کندو آن هم فقط به دلیل آدرس دهی 32 بیتی است . در خواستهای پیچیده همچون رزرواسیون، مبادله دارایی وسیستمهای  پردازش طلبهای بیمه است

از دیگر خصوصیات کلیدی ویندوز NT ،حافظه مجازی و یا VM است که در زیر توضیح می دهیم .

2-VIRTUAL MEMORY   (حافظه مجازی)

هر در خواست در ویندوز NT میتواند به 4 گیگا بایت حافظه دست پیدا کند (به خاطر فضای 32 بیتی )   

که البته از مقدار تصور شده برای هر در خواست بیشتر است . دو نوع حافظه اصلی کامپیوتر به شرح زیر است :

RAM :RAM  یا حافظه تصادفی (حافظه دسترسی تصادفی ) از نوع دیگر سریعتر است . مزیتهای آن به شرح زیر است :

1-PC برای اینکه بتوانند یک بایت داده را در 70 بیلیونیم ثانیه دریافت و بعد ذخیره کننداز RAM  استفاده می کنند

2-برنامه ها به طور مستقیم می توانند به آدرس حافظه بروند و بایت مورد نظر خود را دریافت کنند درواقع بجای اینکه به بلاک مورد نظر در روی دیسک مراجعه کند و با یتها ی بلاک را بایت به بایت بخواند وبه بایت مورد نظر برسد می تواند به طور مستقیم به آدرس حافظه بروند . ترجیحا استفاده از   RAM  را پیشنهاد می کنند.

عیوب استفاده ازRAM :  

1 -در هنگام قطع برق تمام اطلاعات ذخیره شده در RAMاز بین می رود.این نوع حافظه را VOLATL STORAGE نامیده میشود . در این جا قابل ذکر است که در بسیاری از کامپیوتر هایی که قابل حمل هستند

هنگامی که کامپیوتر خاموش است مقداری برق به حافظه RAM کامپیوترمی رسدکه باعث می شود داده های  ذخیره شده در آن از بین نرود و در هنگام تمام شدن باطری آن اطلاعات در آن با تمام شدن باطری از بین می رود.

2-عیب دیگر RAM ها در قیمت آن مشاهده می شودوآن نیزگران بودن قیمت RAMها است در واقع هر مگا بایت از RAM ها برای pc ها حدود 35  دلار فروخته می شود . از روی این قیمت می تواند تعداد  RAMهایی که در یک pc  می توان نصب کردرا حدس زد .اصولا به pc های  kigh-end 8 مگا بایت RAM  وصل می شود و این مقدار را خیلی ها می توانند تا 20 مگابایت افزایش دهند و بعضی نیز این مقدار را به 64  مگابایت میرسانند .برای این امر به RAM با چگالی بالا تری نیاز است که قیمت آن به ازای هر مگابایت افزایش می یابد ولی فضای فیزیکی کمتری را اشغال میکند نوع دیگر حافظه اصلی در کامپیوتر hard disk است که در زیر شرح داده شده است :(نوع دیگر حافظه Mass storage  ها هستند که روی hard disk سواری می شوند.

Mass STORAGE :HARD DISK

همان طور که در بالا گرفته شده نوع دیگر حافظه اصلی Mass storage ها هستند که بر رویhard disk سوار می شوندhard disk ها به مراتب کند تر از RAM ها هستند .

از نظر قابلیت ذخیره سازی hard disk ها از 40 مگا بایت تا حدود 2 گیگا بایت قابلیت ذخیره سازی دارند .

از نظر قیمت هم  یک pc hard 200 مگابایتی تقریبا 400 دلار ویا به عبارتی دو دلار به ازای هر مگا بایت می باشد که در مقایسه با قیمت RAM که در حدود  قیمت یک مگا بایت RAM است . در هنگام قطع برق محتویات hard ها از بین نمی رود به این گونه حافظه Nonvolatile storage می شود .

استفاده از هر دو نوع حافظه برای pc ضروری به نظر می رسد.از RAM برای برنامه های اجرایی و ذخیره.

دادههای حساس هنگامی که اجرا ضروریست استفاذه می شود واز hard disk   برای ذخیره طولانی اطلاعات در زمانی که قیمت به ازای هر بایت مهم می باشد، استفاده میشود .

      در این جا یک سئوالی که پیش می آید این است که اگر به بیش از RAM قابل ذسترسی نیاز پیدا کردیم چه  می کنیم؟مثلآ فرض کنید که یک برنامهspreed sheet به دو مگا بایت وRAM  ویک فایل spreed sheetکه به دو مگا بایت احتیاج دارد  داشته باشیم . این سئوال پیش می آید که آیا فقط به همین 4 مگابایت  نیاز داریم ؟ خود سیستم عامل به مقداری زیاد RAM  احتاج دارد . پس ما میزان لازم RAM برای سیستم عامل و پردازنش speed sheet به طور همزمان در دست نداریم .

            در DOS برای فراخوانی برنامه و داده اگر RAM به مقدارکافی نداشتیم مجبوربودیم یک RAM اضافه دیگر خریداری می کردیم وبه PC نصب می کردیم. ولی در ویندوز NT ما راه چاره ای داریم وآن این است که امکان تبدیل قسمتی از hard  به فضای RAM وجود دارد.به طوری که در خواستهایی بزرگتر از آن هستند که در حافظه RAM جای بگیرند ، می توانیم اجرا کنیم . این خصوصیت ویندوزNT  را viriual Memory  نامگذاری کردند . بعدا به طرز کار VM تحت ویندوز NT وتوضیح وشرح آن خواهیم پرداخت .

        در هنگام نصب ویندوز NT (برای اولین )کاربران و یا مدیرسیستم موظف است که برنامه راه اندازNT را چک کند تا به فضای قابل دسترسی پذیرRAM  وHARDدر سیستم عالملی پی ببرد.برپایه فضای دسترسی پذیر دیسک   RAM یک swap file  ایجاد میکنند که اندازه آن حداکثر می تواند به اندازه RAM موجود در سیستم  باشد . در هنگام نصب ویندوز NT کاربر میتواند اندازهswap file  را تغییر بدهد . رابطه swap file  با حافظه مجازی از نظر اندازه مستقیم است . یعنی هر چه اندازه  swap file  بزرگ باشد ، حافظه مجازی  نیز  بزرگ میباشد. ولی قابل ذکر است که بزرگی آن تا اندازه فضای ذخیره سازی فایل ثابت، اذامه خواهد داشت .

اندازه نهایی swap file را جابجایی وظرفیت کل دیسک مشخص می کند.در زیر توضیحی در مورد swap fileو این که swap file چیست می دهیم .


SWAP FILE

swap file قسمتی از حافظه سخت است که توسط مدیریت حافظه مجازی بکار می رود که کارش در واقع نگهداری موقت بخشی از محتویات RAM است تا اینکه به سیستم این امکان داده شود که  برنامه هلآیی که از نظر اندازه از RAM قابل دسترسی بزرگترند ،را بتواند اجرا کند.

دنباله بحث :بعد از نصب ویندوز NT  و اجرای آن swap file به عنوان یک انباره موقت برای محتویات RAM بکار برده می شود. در زیر دو وظیفه مهم مدیر حافظه مجازی را بررسی می کنیم:

1-مدیریت  داده ذخیره شده بر روی دیسک وانتقال آدرس داده های روی پایه دیسک به فضای  آدرس دهی 32 بیتی ویندوز NT .در خواست میتواند عملیاتی را بر روی داده انجام دهد بدون اینکه توجه به  این داشته باشد که داده از نظر فیزیکی درکجا قرارگرفته است.یعنی میتواند عملآیاتی را برروی داده درفضای حافظه مجازی انجام دهد

2-در ویندوز NT  هنگامی که بخواهند از RAM بیشتر از آنچه که در دسترس است استفاده کنند این مدیریت حافظه مجازی است که قسمتی ازRAM رابه swap file منتقل می کندتا اینکه فضایی برای داده های لازم باز کند و در زمان لازم دوباره بهRAM بازگردانده می شود .برای جلوگیری از هدر رفتن زمان ،به جای اینکه داده ها بایت به بایت از RAM به ذیسک ویا از دیسک به RAM منتقل شوند ،این انتقال به این صورت است که داده های به صورت4kilopages منتقل می شوند نه بایت به بایت.برنامه درخواستی لزومی نداردکه  چیزی در مورد پردازش swaping بداند swaping تکرار شونده روی پاسخ خرابی سیستم وهمچنین روی فعالیتهای سنگین دیسک تاثیر گذار است .

     برنامه ای که یک فایل راروی فضای آدرس دهی مجازی ویندوزطNT مورد پردازش قرار می دهد(روی  هارد )از نظر سرعت خیلی کند تر از برنامه ای است که از دادها در داخل RAM استفاده میکند .یعنی برنامه اولی از برنامه دومی کندتر اجرا می شود .مدیریت حافظه مجازی برای این طرحی که در فایلهای داده ای  خیلی بزرگتر و سیستمهای چند برنامه ای از به وجود آمدنswaping ها خیلی ضروری جلو گیری کند ولی در واقع میزان کار به مقدار RAM قابل دسترس بستگی دارد یعنی هر چه مقدار RAM قابل دسترس بیشترباشد کار کلی بیشتراست ویندوز 16 بیتی هم نیز از حافظه مجازی استفاده می کند ولی در طرز کار آن در ویندوز NT پیچیده تر است .اندازه فضای swap حافظه مجازی در ویندوز 16 بیتی وابسته به مقدار RAMقابل دسترس است وتا  تقریبا اندازه 30 مگا بایت مجاز است .این نکته قابل ذکر است که اگر کارتصمیم به حذف swap file ها با خاموش کردن حافظه مجازی بگیرد،و به این ترتیب در خواستهای بزرگتری را انجام دهد ،بهswap file این نیاز نیست .

این حدود اندازه swap file در ویندوز 16 بیتی برایtop disk desk ها (desk top pc ) ها مناسب میباشد .اگر مقدار ram دسترس پذیر شما در حدود 32 مگا بایت یا بیشتر باشد ،کمترین مقدارswap فضای   یکdiskرا اشغال میکنددرحالی که30مگابایت از فضایseap برای بسیاری تزدز خواستهایRAMبسیار کم  است .ولی ویندوز NT این خصوصیت را دارد که شما هر مقدار swap  (زیاد وکم )که نیازدارد ،اختصاص دهید . ولی این موضوع هم هست که حافظه مجازی نمی تواند جوابگوی تمام مشکلات با شد .این امکان را می دهد (حافظه مجازی )که با مقداریRAM محدود برنامه های بزرگ را پردازش کنیم ولی بدون توجه به سرعت  پردازش آن یعنی ممکن است سرعت پردازش خیلی کم باشد .در هنگام کار با ویندوز NTهنگامی که حافظه  مجازی مشغول مبادلهdata بهhard ازRAM بهhard ویا بالعکس است.توجه داشته باشیدکه به محض پایین آمدن کارایی سیستم ،به RAM اضافه کنیم.البته ممکن است که با اضافه کردن hard سریعتر به اصلاحاتی دست یابیم ولی مزایای بالا بردن مقدار دیسک سریعتر قابل مقایسه با اضافه کردن RAM  نمی باشد .از دیگر خصوصیات (خصوصیت سوم) در زیر توضیح داده می شود .

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره سیستم عامل های WIN NT وXINU و MINIX و UNIX

دانلود تحقیق نحوه‌ ارائه‌ صورتهای‌ مالی‌

اختصاصی از زد فایل دانلود تحقیق نحوه‌ ارائه‌ صورتهای‌ مالی‌ دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق نحوه‌ ارائه‌ صورتهای‌ مالی‌


دانلود تحقیق نحوه‌ ارائه‌ صورتهای‌ مالی‌

مـقدمـه‌ :
1 . هدف‌ این‌ استاندارد تجویز مبنایی‌ برای‌ ارائه‌ صورتهای‌ مالی‌ با مقاصد عمومی‌ یک‌ واحد تجاری‌ به‌ منظور حصول‌ اطمینان‌ از قابلیت‌ مقایسه‌ با صورتهای‌ مالی‌ دوره‌های‌ قبل‌ آن‌ واحد و با صورتهای‌ مالی‌ سایر واحدهای‌ تجاری‌ می‌باشد. برای‌ دستیابی‌ به‌ این‌ هدف‌، در این‌ استاندارد ملاحظات‌ کلی‌ درخصوص‌ نحوه‌ ارائه‌ صورتهای‌ مالی‌، رهنمودهایی‌ درباره‌ ساختار آنها و حداقل‌ الزامات‌ درخصوص‌ محتوای‌ صورتهای‌ مالی‌ ارائه‌ شده‌ است‌. چگونگی‌ شناخت‌، اندازه‌گیری‌ و افشای‌ معاملات‌ و سایر رویدادهای‌ خاص‌ در سایر استانداردهای‌ حسابداری‌ ارائه‌ می‌شود.

دامنه‌ کاربرد
2 . الزامات‌ این‌ استاندارد باید در ارائه‌ کلیه‌ "صورتهای‌ مالی‌ با مقاصد عمومی‌" که‌ براساس‌ استانداردهای‌ حسابداری‌ تهیه‌ و ارائه‌ می‌شود، بکار گرفته‌ شود.

3 . صورتهای‌ مالی‌ با مقاصد عمومی‌ (که‌ از این‌ پس‌ صورتهای‌ مالی‌ نامیده‌ می‌شود) برای‌ پاسخگویی‌ به‌ نیازهای‌ استفاده‌کنندگانی‌ تهیه‌ می‌شود که‌ در موقعیت‌ دریافت‌ گزارشهای‌ متناسب‌ با نیازهای‌ اطلاعاتی‌ خاص‌ خود نیستند. صورتهای‌ مالی‌ به‌ طور جداگانه‌ یا همراه‌ با سایر گزارشها، جهت‌ استفاده‌ عموم‌ ارائه‌ می‌شود.  مفاد این‌ استاندارد برای‌ صورتهای‌ مالی‌ تلفیقی‌ گروه‌ واحدهای‌ تجاری‌ نیز کاربرد دارد.

4 . در این‌ استاندارد واژه‌هایی‌ بکار گرفته‌ می‌شود که‌ در واحدهای‌ تجاری‌ (انتفاعی‌) اعم‌ ازخصوصی‌ یا عمومی‌ کاربرد دارد. واحدهای‌ غیرانتفاعی‌ برای‌ بکارگیری‌ الزامات‌ این‌ استاندارد ممکن‌ است‌ نیازمند انجام‌ تعدیلاتی‌ در عناوین‌ اقلام‌ اصلی‌ صورتهای‌ مالی‌ خود یا ارائه‌ اطلاعات‌ بیشتر باشند.

5 . نحوه‌ ارائه‌ داراییهای‌ جاری‌ و بدهیهای‌ جاری‌ بخشی‌ از موضوع‌ این‌ استاندارد است‌ لیکن‌ به‌ طور جداگانه‌ در استاندارد حسابداری‌  شماره‌ 14 مطرح‌ شده‌ است‌.
 

هدف‌ صورتهای‌ مالی‌  
 6 . هدف‌ صورتهای‌ مالی‌، ارائه‌ اطلاعاتی‌ تلخیص‌ و طبقه‌بندی‌ شده‌ درباره‌ وضعیت‌ مالی‌، عملکرد مالی‌ و انعطاف‌پذیری‌ مالی‌ واحد تجاری‌ است‌ که‌ برای‌ طیفی‌ گسترده‌ از استفاده‌کنندگان‌ صورتهای‌ مالی‌ در اتخاذ تصمیمات‌ اقتصادی‌ مفید واقع‌ شود. صورتهای‌ مالی‌ همچنین‌ نتایج‌ ایفای‌ وظیفه‌ مباشرت‌ مدیریت‌ یا حسابدهی‌ آنها را در قبال‌ منابعی‌ که‌ در اختیارشان‌ قرار گرفته‌ است‌، نشان‌ می‌دهد. به‌ منظور دستیابی‌ به‌ این‌ هدف‌، در صورتهای‌ مالی‌ یک‌ واحد تجاری‌ اطلاعاتی‌ درباره‌ موارد زیر ارائه‌ می‌شود:
 الف‌ . داراییها،
 ب‌  . بدهیها،
 ج‌  . حقوق‌ صاحبان‌ سرمایه‌،
 د  . درآمدها،
 ه  . هزینه‌ها، و
 و  . جریانهای‌ نقدی‌.
 این‌ اطلاعات‌، همراه‌ با سایر اطلاعات‌ مندرج‌ در یادداشتهای‌ توضیحی‌، استفاده‌کنندگان‌ صورتهای‌ مالی‌ را در پیش‌بینی‌ جریانهای‌ نقدی‌ آتی‌ واحد تجاری‌ و خصوصاً در زمانبندی‌ و اطمینان‌ از توانایی‌ آن‌ در ایجاد وجه‌ نقد کمک‌ می‌کند.

مسئولیت‌ صورتهای‌ مالی‌
7 . مسئولیت‌ تهیه‌ و ارائه‌ صورتهای‌ مالی‌ با هیأت‌مدیره‌ یا سایر ارکان‌ اداره‌کننده‌ واحد تجاری‌ است‌.

اجزای‌ صورتهای‌ مالی‌
8 . مجموعه‌ کامل‌ صورتهای‌ مالی‌ شامل‌ اجزای‌ زیر است‌ :
الف‌.  صورتهای‌ مالی‌ اساسی‌ :
  1 .  ترازنامه‌ ،
  2 .  صورت‌ سود و زیان‌ ،   
  3 .  صورت‌ سود و زیان‌ جامع‌ ،  و
  4 .  صورت‌ جریان‌ وجوه‌ نقد  .
 ب‌   .  یادداشتهای‌ توضیحی‌ .
 

ملاحظات‌ کلی‌
ارائه‌ مطلوب‌ و رعایت‌ استانداردهای‌ حسابداری‌
9 . صورتهای‌ مالی‌ باید وضعیت‌ مالی‌ ،  عملکرد مالی‌ و جریانهای‌ نقدی‌ واحد تجاری‌ را به‌ نحو مطلوب‌ ارائه‌ کند. تقریباً در تمام‌ شرایط‌ ، اعمال‌ مناسب‌ الزامات‌ استانداردهای‌ حسابداری‌ همراه‌ با افشای‌ اطلاعات‌ اضافی‌ در صورت‌ لزوم‌ ،  منجر به‌ ارائه‌ صورتهای‌ مالی‌ به‌ نحو مطلوب‌ می‌شود .
10 . هر واحد تجاری‌ که‌ صورتهای‌ مالی‌ آن‌ طبق‌ استانداردهای‌ حسابداری‌ تهیه‌ و ارائه‌ می‌شود باید این‌ واقعیت‌ را افشا کند . در صورتهای‌ مالی‌ نباید ذکر کرد که‌ این‌ صورتها طبق‌ استانداردهای‌ حسابداری‌ تهیه‌ شده‌ است‌ ،  مگراینکه‌ در تهیه‌ صورتهای‌ مزبور مفاد تمام‌ الزامات‌ مندرج‌ در استانداردهای‌ مربوط‌ رعایت‌ شده‌ باشد .

11 . بکارگیری‌ نامناسب‌ استانداردهای‌ حسابداری‌ ،  از طریق‌ افشا در یادداشتهای‌ توضیحی‌ ،  جبران‌ نمی‌شود .

 

 

فهرست‌ مندرجات‌

                      شماره‌ بند      
         .     مقدمه‌         1
         .     دامنه‌ کاربرد     5     ـ     2
         .     هدف‌ صورتهای‌ مالی‌         6
         .     مسئولیت‌ صورتهای‌ مالی‌         7
         .     اجزای‌ صورتهای‌ مالی‌         8
         .     ملاحظات‌ کلی‌     40     ـ     9
             ـ  ارائه‌ مطلوب‌ و رعایت‌ استانداردهای‌ حسابداری‌     16     ـ     9
             ـ  رویه‌های‌ حسابداری‌     19     ـ     17
             ـ  تداوم‌ فعالیت‌     22     ـ     20
             ـ  مبنای‌ تعهدی‌      24     ـ     23
             ـ  ثبات‌ رویه‌ در نحوه‌ ارائه‌     26     ـ     25
             ـ  اهمیت‌ و تجمیع‌     30     ـ     27
             ـ  تهاتر     36     ـ     31
             ـ  اطلاعات‌ مقایسه‌ای‌     40     ـ     37
         .     ساختار و محتوا     77     ـ     41
             ـ  مقدمه‌     42     ـ     41
             ـ  تشخیص‌ صورتهای‌ مالی‌     47     ـ     43
             ـ  دوره‌ گزارشگری‌         48
             ـ  به‌ موقع‌ بودن‌         49
             ـ  ترازنامه‌     57     ـ     50
                 اطلاعاتی‌ که‌ در ترازنامه‌ ارائه‌ می‌شود     54     ـ     50
                 اطلاعاتی‌که‌در ترازنامه‌یا دریادداشتهای‌ توضیحی‌ افشا می‌شود     57     ـ     55
             ـ  صورت‌ سود و زیان‌     67     ـ     58
                 اطلاعاتی‌ که‌ در صورت‌ سود و زیان‌ ارائه‌ می‌شود     63     ـ     58
                 اطلاعاتی‌که‌در صورت‌ سودوزیان‌یادریادداشتهای‌توضیحی‌افشامی‌شود     67     ـ     64
             ـ  صورت‌ سود و زیان‌ جامع‌ و تغییرات‌ حقوق‌ صاحبان‌ سرمایه‌         68
             ـ  صورت‌ جریان‌ وجوه‌ نقد         69
             ـ  یادداشتهای‌ توضیحی‌      78     ـ     70
                 ساختار     73     ـ     70
                 افشای‌ رویه‌های‌ حسابداری‌     77     ـ     74
                      شماره‌ بند      
                 سایر موارد افشا         78
         .     تاریخ‌ اجرا         79
         .     مطابقت‌ با استانداردهای‌ بین‌المللی‌ حسابداری‌         80    
         .     پیوست‌ :  نمونه‌ای‌ از ساختار ترازنامه‌ و صورت‌ سود و زیان‌
 

 

 

 

شامل 18 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق نحوه‌ ارائه‌ صورتهای‌ مالی‌

دانلود مقاله کامل درباره مزایای Kerberos

اختصاصی از زد فایل دانلود مقاله کامل درباره مزایای Kerberos دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره مزایای Kerberos


دانلود مقاله کامل درباره مزایای Kerberos

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :37

 

بخشی از متن مقاله

مقدمه

Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است.

مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه دستیابی می کند واقعاً یک سرویس گیرنده معتبر است. Kerberos بر پایه ticket (بلیط)هایی که شامل هویت سرویس گیرنده که با کلیدهای مشترک رمزنگاری شده است، استوار می شود. Kerberos v5 بهبودهای زیر را نسبت به نسخه‌های قبلی Kerberos دارد:

  • ارسال اعتبارسنجی: امکان می دهد که درخواست برای سرویس را از طرف یک کاربر به ارائه کننده سرویس قابل اطمینان دیگر محول کنیم.
  • سیستم های رمزنگاری قابل جایگزینی: از چندین متد رمزنگاری پشتیبانی می کند. نسخه‌های قبلی Kerberos، فقط از رمزنگاری DES پشتیبانی می کردند.
  • کلیدهای زیر نشست (subsession): به client و سرور امکان می دهد تا یک کلید زیر نشست کوتاه مدت را برای یک بار استفاده برای تبادل های نشست مورد مذاکره قرار دهند.
  • زمان دوام بیشتر برای بلیط: حداکثر زمان بلیط در Kerberos v4، 25/21 ساعت بود. Kerberos v5 اجازه می دهد که بلیط ماه‌ها دوام بیاورد.

اعتبار سنجی در ویندوز 2000

ویندوز 2000 برای اعتبار سنجی هویت کاربر، پنج روش دارد:

  • Windows NT LAN Manager (NTLM)
  • Kerberos v5
  • Distributed Password Authentication (DPA)
  • Extensible Authentication Protocol (EAP)
  • Secure Channel (Schannel)

ویندوز 2000، فقط از NTLM و Kerberos برای اعتبار سنجی شبکه ای استفاده می کند و سه پروتکل دیگر برای اعتبارسنجی در اتصال‌های شماره گیری یا اینترنت مورد استفاده قرار می گیرند.

ویندوز NT 4.0 از (NTLM) Windows NT LAN manager به عنوان پروتکل اعتبار سنجی شبکه ای پیش فرض استفاده می کند. به این دلیل NTLM هنوز در ویندوز 2000 وجود دارد تا سازگاری با نسخه های قبلی سیستم عامل های مایکروسافت حفظ شود. NTLM همچنین برای اعتبار سنجی logon به کامپیوترهای مستقل ویندوز 2000 به کار می رود. Kerberos، اعتبار سنجی شبکه ای پیش فرض برای ویندوز 2000 است.

Kerberos پروتکل اعتبارسنجی پر استفاده ای است که بر یک استاندارد باز بنا نهاده شده است. تمام کامپیوترهای ویندوز 2000 از Kerberos v5 در محیط شبکه ای استفاده می کنند، به غیر از شرایط زیر:

  • کامپیوترهای ویندوز 2000 وقتی که به سرورهای ویندوز NT اعتبار سنجی می شوند از NTLM استفاده می کنند.
  • وقتی که کامپیوترهای ویندوز 2000 به منابع domainهای ویندوز NT 4.0 دستیابی پیدا می کنند از NTLM استفاده می کنند.
  • وقتی که کنترل کننده های domain ویندوز 2000، clientهای ویندوز NT 4.0 را اعتبار سنجی می کنند از NTLM استفاده می کنند.
  • Login کردن به صورت محلی به یک کنترل کننده domain ویندوز 2000.
  • ویندوز 2000.

(DPA) Distributed Password Authentication یک پروتکل اعتبارسنجی است که روی اینترنت به کار می رود تا به کاربران امکان دهد تا از یک کلمه عبور برای اتصال به هر سایت اینترنتی که به یک سازمان عضویت متعلق است، استفاده کنند. DPA توسط ویندوز 2000 پشتیبانی شده است ولی به همراه آن ارائه نشده است. شما باید PDA را به صورت جداگانه و به صورت یک محصول اضافی بخرید.

(EAP) Extensible Authentication Protocol یک گسترش برای پروتکل Point-to-Point است که برای اتصال های شماره گیری به اینترنت به کار می رود. هدف EAP این است که اضافه کردن پویای ماژول های Plug-in اعتبار سنجی را هم در سمت سرور و هم در سمت سرویس گیرنده از یک اتصال اجازه دهد. اطلاعات بیشتر در مورد EAP در (EAP) PPP Extensible Authentication و Request for Comments (RFC) 2284 مورخ مارس 1998 یافت می شود. همچنین می توانید این RFC و RFCهای دیگر را در آدرس www.rfc-editor.org/ پیدا کنید.

Secure Channel شامل چهار پروتکل مرتبط است:

  • Secure Sockets Layer (SSL) v2.0
  • SSL v3.0
  • Private Communication Technology (PCT) v1.0
  • Transport Layer Security (TLS) v1.0

هدف اصلی استفاده از Schannel، فراهم کردن اعتبار سنجی، جامعیت داده‌ها و ارتباطات ایمن در اینترنت است. SSL معمولاً برای انتقال اطلاعات خصوصی به و از سایت های تجارت الکترونیک مورد استفاده قرار می گیرد. هر چهار پروتکل در Schannel، اعتبارسنجی را با استفاده از گواهی نامه های دیجیتال فراهم می کنند. گواهی نامه‌های دیجیتال با جزئیات بیشتر در فصل 9، «Public Key Inftastructures. در ویندوز 2000» مورد بحث قرار گرفته اند.

مزایای اعتبار سنجی Kerberos

همانطور که محبوبیت و استفاده از ویندوز NT 4.0 در بازار افزایش یافت، علاقه جهان به سیستم های ویندوز NT نیز بیشتر شد. مایکروسافت با اضافه کردن اعتبار سنجی Kerberos در ویندوز 2000، به میزان زیادی قابلیت امنیتی سیستم عامل را افزایش داده است. NTLM برای سازگاری با نسخه های قبلی ارائه شده است، ولی به محض اینکه تمام سرویس گیرنده های روی شبکه بتوانند با استفاده از Kerberos اعتبار سنجی شوند (که مستلزم سرورها و سرویس گیرهای ویندوز 2000 محض هستند) باید غیرفعال شود. تا وقتی که NTLM در شبکه موجود است، امنیت در بالاترین سطح خود قرار ندارد.

مزایای زیادی که Kerberos فراهم کرده، آن را نسبت به NTLM، انتخاب بهتری برای اعتبارسنجی نموده است. Kerberos بر پایه استانداردهای موجود بنا شده است، بنابراین به ویندوز2000 امکان می دهد تا روی شبکه‌های دیگری که از Kerberos v5 به عنوان مکانیزم اعتبارسنجی استفاده می کنند کار کند. NTLM نمی تواند این قابلیت را فراهم کند، زیرا خاص سیستم عامل های مایکروسافت است. اتصال به برنامه و سرورهای فایل نیز در هنگام استفاده از Kerberos سریعتر است، زیرا برای تعیین اینکه آیا اجازه دستیابی داده می شود یا خیر، سرور Kerberos فقط لازم است که هویتی که سرویس گیرنده ارائه می کند را بررسی کند. همین هویت ارائه شده توسط سرویس گیرنده می تواند برای کل نشست logon به شبکه به کار رود. وقتی که NTLM به کار می رود، برنامه و سرورهای فایل باید با یک کنترل کننده domain تماس برقرار کنند تا تعیین کنند که آیا اجازه دستیابی به سرویس گیرنده داده می شود یا خیر. اعتبارسنجی Kerberos همچنین هم برای سمت سرویس گیرنده و هم برای سمت سرور، اعتبارسنجی را فراهم می کند ولی NTLM فقط برای سرویس گیرنده، اعتبار سنجی را فراهم می کند. سرویس گینرده های NTLM مطمئناً نمی دانند که سروری که با آن ارتباط برقرار می کنند یک سرور نادرست است.

Kerberos همچنین برای اعتمادها (trusts) سودمند است و در واقع اساس اعتمادهای domain انتقالی است و ویندوز 2000، به صورت پیش فرض از اعتمادهای دو طرفه انتقالی با domain های ویندوز 2000 دیگر در همین مجموعه (forest)، استفاده می کند. یک اعتماد دو طرفه انتقالی از یک کلید بین ناحیه‌ای مشترک استفاده می کند. domain ها به یکدیگر اعتماد می کنند، زیرا هر دو کلید مشترک را در اختیار دارند.

استانداردهای اعتبارسنجی Kerberos

سالهاست که Kerberos ارائه شده است. مهندسانی که روی Project Athena کار می‌کردند، برای اولین بار Kerberos را در (MIT) Massachusetts Institute of Technology اختراع کردند. Project Athena در 1983 شروع شد، ولی اولین نمونه Kerberos تا سال 1986 عرضه نشد.

هدف Project Athena، ایجاد یک نسل جدید از امکانات کامپیوتری توزیع شده مبتنی بر سرویس گیرنده/ سرور در سطح دانشگاه بود. Kerberos v4، اولین نسخه عمومی پروتکل اعتبارسنجی بود. Kerberos v5، بهبودهای زیادی به پروتکل اضافه کرده است از جمله پشتیبانی از بلیط های قابل ارسال، قابل تجدید و تاریخ دار و تغییر الگوریتم key salt برای استفاده از کل اسم اصلی. دو تا از RFCهایی که Kerberos v5 در آنها تعریف شده است، RFC 1510، Network Authentication Service،  The Kerberos (v5) مورخ سپتامبر 1993 و RFC 1964، The Kerberos Version 5 GSS-API Mechanism، مورخ ژوئن 1996 است (GSS-API علامت اختصاری Generic Security Service-Application Program Interface است). مایکروسافت بیان می کند که پیاده سازی Kerberos در ویندوز 2000 بسیار مطابق با مشخصات تعیین شده در RFC 1510 برای پیاده سازی پروتکل و RFC 1964 برای مکانیزم و فرمت ارسال نشانه های (token) امنیت در پیغام های Kerberos است.

گسترش هایی در پروتکل Kerberos

مایکروسافت، نسخه Kerberos را در ویندوز 2000 گسترش داده است تا اعتبارسنجی اولیه کاربر بتواند به جای کلیدهای سری مشترک استاندارد مورد استفاده توسط Kerberos، با استفاده از گواهی نامه های کلید عمومی انجام شود. بهبود Kerberos به این طریق امکان می دهد که logon به ویندوز 2000 با استفاده از کارت‌های هوشمند انجام شود. بهبودهایی که مایکروسافت در Kerberos برای ویندوز 2000 ایجاد کرده است بر پایه مشخصات Public Key Cryptography for Initial Authentication in Kerberos که توسط چند شرکت بیرونی مثل (DEC) Digital Equipment Corporation، Novell، CyberSafe Corporation و دیگران به (IETF) Internet Engineering Task Force پیشنهاد شده است، استوار است.

نگاه کلی به پروتکل Kerberos

اسم Kerberos (با تلفظ یونانی) یا Cerberus (با تلفظ لاتین) از افسانه های یونان آمده است. Kerberos، سگ سه سری بود که از ورودی Hades محافظت می کرد. Kerberos برخلاف پروتکل های دیگر (مثل NTLM) که فقط سرویس گیرنده را اعتبارسنجی می کنند، اعتبار سنجی دو طرفه هم برای سرورها و هم برای سرویس گیرنده ها را فراهم می کند. Kerberos با این فرض کار می کند که تراکنش های اولیه بین سرویس گیرنده ها و سرورها روی یک شبکه ناامن انجام می شوند. شبکه هایی که ایمن نباشند می توانند به سادگی بوسیله افرادی که می خواهند یک سرویس گیرنده یا سرور را برای کسب دستیابی به اطلاعاتی که می تواند به آنها در رسیدن به هدفشان کمک کند (این اطلاعات هرچه می تواند باشد) تقلید کنند، تحت نظارت قرار گیرد.

مفاهیم پایه

یک کلید سری مشترک، فقط بوسیله آنهایی که نیاز دارند کلید سری (secret) را بدانند به اشتراک گذاشته می شود. کلید سری ممکن است بین دو فرد، دو کامپیوتر، سه سرور و غیره باشد. کلید سری مشترک به حداقل موجودیت های لازم برای انجام کار مورد نیاز، محدود است و به آنهایی که کلید سری مشترک را می دانند امکان می دهد تا هویت آنهایی که کلید سری مشترک را می دانند را بررسی کنند. Kerberos برای انجام اعتبارسنجی خود به کلیدهای مشترک وابسته است. Kerberos از رمزنگاری کلید سری به عنوان مکانیزم پیاده سازی کلیدهای سری مشترک استفاده می‌کند. رمزنگاری متقارن که در آن فقط یک کلید، هم برای رمزنگاری و هم برای گشودن رمز به کار می رود، برای کلیدهای سری مشترک در Kerberos به کار می‌رود. یک موجودیت، اطلاعات را رمزنگاری می کند و موجودیت دیگر با موفقیت این اطلاعات را از حالت رمز در می آورد. این امر دانستن کلید سری مشترک بین دو موجودیت را ثابت می کند.

اعتبار سنج‌ها (Authenticators)

یک اعتبار سنج، اطلاعات یکتایی است که در کلید سری مشترک رمزنگاری شده است. Kerberos از timestampها استفاده می کند تا اعتبار سنج، یکتا باشد. اعتبار سنج ها فقط برای یک بار استفاده معتبر هستند، تا احتمال اینکه کسی سعی کند تا از هویت شخص دیگری استفاده کند را به حداقل برسانند. Replay که یک تلاش برای استفاده مجدد اعتبار سنج است، نمی تواند در Kerberos v5 انجام شود. با این احال، اعتبار سنجی دو طرفه وقتی می تواند رخ دهد که دریافت کننده اعتبار سنج، بخشی از اعتبار سنج اصلی را استخراج کند، آن را در یک اعتبار سنج جدید رمزنگاری کند و آن را به اولین اعتبار سنج بفرستد. بخشی از اعتبار سنج اصلی استخراج می شود تا ثابت شود که اعتبار سنج اصلی با موفقیت از رمز درآمده است. اگر کل اعتبار سنج اصلی بدون تغییر پس فرستاده شود، اعتبار سنج نمی داند که آیا دریافت کننده مورد نظر و یا یک مقلد آن را فرستاده است یا خیر.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره مزایای Kerberos

دانلود تحقیق کامل درباره آشنایی با سخت افزار RAM

اختصاصی از زد فایل دانلود تحقیق کامل درباره آشنایی با سخت افزار RAM دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درباره آشنایی با سخت افزار RAM


دانلود تحقیق کامل درباره آشنایی با سخت افزار RAM

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :55

 

بخشی از متن مقاله

چکیده

امروزه کامپیوتر در موارد متعددی به خدمت گرفته می شود . برخی از تجهیزات موجود در منازل ، دارای نوعی خاصی از ریز پردازنده می باشند . حتی اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند . کامپیوترهای شخصی ، اولین تصویر از انواع کامپیوترهائی است که در ذهن هر شخص نقش پیدا می کند. که به شرح چند نمونه از سخت افزار کامپیوتر می پردازیم.

1- حافظة RAM (Random Access Memory)

RAM نوعی حافظه است که کامپیوتر از آن برای ذخیره برنامه ها و داده ها هنگام پردازش استفاده می کند. اطلاعات اکثر انواع RAMها هنگام خاموش کردن کامپیوتر پاک می شود. در حال حاضر شرکت ها در تلاش هستند RAMهایی تولید کنند که با خاموش شدن کامپیوترهم، داده ها را در خود نگه دارند (با استفاده از نانوتیوب­های کربنی و اثر تونل های مغناطیسی).

امروزه بعضی از انواع RAMها قادرند اشتباهات تصادفی را تصحیح کنند. در سال های اخیر chipهایی ساخته شده است که تا GB10 حافظه دارند، همینطور chipهایی که اندازه آن ها در حدود 18/0 میکرون می باشد .

انواع RAM (نرخهای عملکرد با رنگ سبز نشان داده شده­اند):

  • SDRAM (Synchronous Dynamic RAM) ® 100 MHz
  • DDR SDRAM (Double-Data-Rate SDRAM)
  • DDR1 (or DDR) ® 100-200 MHz
  • DDR2 ® 200-400 MHz
  • DDR3 ® 400-800 MHz
  • RDRAM (Rambus Dynamic RAM) ® 300-800 MHz

2- Modem3- دیسک سخت

4- Cpu

فصل اول : حافظه RAM

حافظهRAM  (Random Access Memory)  شناخته ترین نوع حافظه در دنیای کامپیوتر است . روش دستیابی به این نوع از حافظه ها تصادفی است . چون می توان به هر سلول حافظه مستقیما" دستیابی پیدا کرد . در مقابل حافظه های RAM ، حافظه هایSAM (Serial Access Memory) وجود دارند. حافظه های SAM اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های SAM در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.

مبانی حافظه های RAM

حافظه RAM ، یک تراشه مدار مجتمع (IC) بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است .در اغلب حافظه ها با استفاده و بکارگیری یک خازن و یک ترانزیستور می توان یک سلول را ایجاد کرد. سلول فوق قادر به نگهداری یک بیت داده خواهد بود. خازن اطلاعات مربوط به بیت را که یک و یا صفر است ، در خود نگهداری خواهد کرد.عملکرد ترانزیستور مشابه یک سوییچ بوده که امکان کنترل مدارات موجود بر روی تراشه حافظه را بمنظور خواندن مقدار ذخیره شده در خازن و یا تغییر وضعیت مربوط به آن ، فراهم می نماید.خازن مشابه یک ظرف ( سطل) بوده که قادر به نگهداری الکترون ها است . بمنظور ذخیره سازی مقدار" یک" در حافظه، ظرف فوق می بایست از الکترونها پر گردد. برای ذخیره سازی مقدار صفر، می بایست ظرف فوق خالی گردد.مسئله مهم در رابطه با خازن، نشت اطلاعات است ( وجود سوراخ در ظرف ) بدین ترتیب پس از گذشت چندین میلی ثانیه یک ظرف مملو از الکترون تخلیه می گردد. بنابراین بمنظور اینکه حافظه بصورت پویا اطلاعات خود را نگهداری نماید ، می بایست پردازنده و یا " کنترل کننده حافظه " قبل از تخلیه شدن خازن، مکلف به شارژ مجدد آن بمنظور نگهداری مقدار "یک" باشند.بدین منظور کنترل کننده حافظه اطلاعات حافظه را خوانده و مجددا" اطلاعات را بازنویسی می نماید.عملیات فوق (Refresh)، هزاران مرتبه در یک ثانیه تکرار خواهد شد.علت نامگذاری DRAM بدین دلیل است که این نوع حافظه ها مجبور به بازخوانی اطلاعات بصورت پویا خواهند بود. فرآیند تکراری " بازخوانی / بازنویسی اطلاعات" در این نوع حافظه ها باعث می شود که زمان تلف و سرعت حافظه کند گردد.

 

سلول های حافظه بر روی یک تراشه سیلیکون و بصورت آرائه ای مشتمل از ستون ها ( خطوط بیت ) و سطرها ( خطوط کلمات) تشکیل می گردند. نقطه تلاقی یک سطر و ستون بیانگر آدرس سلول حافظه است .

حافظه های DRAM با ارسال یک شارژ به ستون مورد نظر باعث فعال شدن ترانزیستور در هر بیت ستون، خواهند شد.در زمان نوشتن خطوط سطر شامل وضعیتی خواهند شد که خازن می بایست به آن وضغیت تبدیل گردد. در زمان خواندن Sense-amplifier ، سطح شارژ موجود در خازن را اندازه گیری می نماید. در صورتیکه سطح فوق بیش از پنجاه درصد باشد مقدار "یک" خوانده شده و در غیراینصورت مقدار "صفر" خوانده خواهد شد. مدت زمان انجام عملیات فوق بسیار کوتاه بوده و بر حسب نانوثانیه ( یک میلیاردم ثانیه ) اندازه گیری می گردد. تراشه حافظه ای که دارای سرعت 70 نانوثانیه است ، 70 نانو ثانیه طول خواهد کشید تا عملیات خواندن و بازنویسی هر سلول را انجام دهد.

سلول های حافظه در صورتیکه از روش هائی بمنظور اخذ اطلاعات موجود در سلول ها استفاده ننمایند، بتنهائی فاقد ارزش خواهند بود. بنابراین لازم است سلول های حافظه دارای یک زیرساخت کامل حمایتی از مدارات خاص دیگر باشند.مدارات فوق عملیات زیر را انجام خواهند داد :

-- مشخص نمودن هر سطر و ستون (انتخاب آدرس سطر و انتخاب آدرس ستون)

-- نگهداری وضعیت بازخوانی و باز نویسی داده ها ( شمارنده )

-- خواندن و برگرداندن سیگنال از یک سلول ( Sense amplifier)

-- اعلام خبر به یک سلول که می بایست شارژ گردد و یا ضرورتی به شارژ وجود ندارد ( Write enable)

سایر عملیات مربوط به "کنترل کننده حافظه" شامل مواردی نظیر : مشخص نمودن نوع سرعت ، میزان حافظه و بررسی خطاء است .

حافظه های SRAM دارای یک تکنولوژی کاملا" متفاوت می باشند. در این نوع از حافظه ها از فلیپ فلاپ برای ذخیره سازی هر بیت حافظه استفاده می گردد. یک فلیپ فلاپ برای یک سلول حافظه، از چهار تا شش ترانزیستور استفاده می کند . حافظه های SRAM نیازمند بازخوانی / بازنویسی اطلاعات نخواهند بود، بنابراین سرعت این نوع از حافظه ها بمراتب از حافظه های DRAM بیشتر است .با توجه به اینکه حافظه های SRAM از بخش های متعددی تشکیل می گردد، فضای استفاده شده آنها بر روی یک تراشه بمراتب بیشتر از یک سلول حافظه از نوع DRAM خواهد بود. در چنین مواردی میزان حافظه بر روی یک تراشه کاهش پیدا کرده و همین امر می تواند باعث افزایش قیمت این نوع از حافظه ها گردد. بنابراین حافظه های SRAM سریع و گران و حافظه های DRAM ارزان و کند می باشند . با توجه به موضوع فوق ، از حافظه های SRAM بمنظور افزایش سرعت پردازنده ( استفاده از (Cacheو از حافظه های DRAM برای فضای حافظه RAM در کامپیوتر استفاده می گردد.

ما ژول های حافظه

تراشه های حافظه در کامییوترهای شخصی در آغاز از یک پیکربندی مبتنی بر Pin با نام (DIP(Dual line Package استفاده می کردند. این پیکربندی مبتنی بر پین، می توانست لحیم کاری درون حفره هائی برروی برداصلی کامپیوتر و یا اتصال به یک سوکت بوده که خود به برد اصلی لحیم شده است .همزمان با افزایش حافظه ، تعداد تراشه های مورد نیاز، فضای زیادی از برد اصلی را اشغال می کردند.از روش فوق تا زمانیکه میزان حافظه حداکثر دو مگابایت بود ، استقاده می گردید.

راه حل مشکل فوق، استقرار تراشه های حافظه بهمراه تمام عناصر و اجزای حمایتی در یک برد مدار چاپی مجزا (Printed circut Board ) بود. برد فوق در ادامه با استفاده از یک نوع خاص از کانکنور ( بانک حافظه ) به برد اصلی متصل می گردید. این نوع تراشه ها اغلب از یک پیکربندیpin با نام( Small Outline J-lead ) soj  استفاده می کردند . برخی از تولیدکنندگان دیگر که تعداد آنها اندک است از پیکربندی دیگری با نام (Thin Small Outline Package )tsop استفاده می نمایند. تفاوت اساسی بین این نوع پین های جدید و پیکربندی DIP اولیه در این است که تراشه های SOJ و TSOR بصورت surface-mounted در PCB هستند. به عبارت دیگر پین ها مستقیما" به سطح برد لحیم خواهند شد.( نه داخل حفره ها و یا سوکت )

تراشه ها ی حافظه از طریق کارت هائی که " ماژول " نامیده می شوند قابل دستیابی و استفاده می باشند.. شاید تاکنون با مشخصات یک سیستم که میزان حافظه خود را بصورت 32 * 8 , یا 16 * 4 اعلام می نماید ، برخورده کرده باشید.اعداد فوق تعداد تراشه ها ضربدر ظرفیت هر یک از تراشه ها را که بر حسب مگابیت اندازه گیری می گردند، نشان می دهد. بمنظور محاسبه ظرفیت ، می توان با تقسیم نمودن آن بر هشت میزان مگابایت را بر روی هر ماژول مشخص کرد.مثلا" یک ماژول 32 * 4 ، بدین معنی است که ماژول دارای چهار تراشه 32 مگابیتی است .با ضرب 4 در 32 عدد 128 ( مگابیت) بدست می آید . اگر عدد فوق را بر هشت تقسیم نمائیم به ظرفیت 16 مگابایت خواهیم رسید.

نوع برد و کانکتور استفاده شده در حافظه های RAM ، طی پنج سال اخیر تفاوت کرده است . نمونه های اولیه اغلب بصورت اختصاصی تولید می گردیدند . تولید کنندگان متفاوت کامپیوتر بردهای حافظه را بگونه ای طراحی می کردند که صرفا" امکان استفاده از آنان در سیستم های خاصی وجود داشت . در ادامه (SIMM (Single in-line memory مطرح گردید. این نوع از بردهای حافظه از 30 پین کانکتور استفاده کرده و طول آن حدود 3/5 اینچ و عرض آن یک اینچ بود ( یازده سانتیمتر در 2/5 سانتیمتر ) .در اغلب کامپیوترها می بایست بردهای SIMM بصورت زوج هائی که دارای ظرفیت و سرعت یکسان باشند، استفاده گردد. علت این است که پهنای گذرگاه داده بیشتر از یک SIMM است . مثلا" از دو SIMM هشت مگابایتی برای داشتن 16 مگابایت حافظه بر روی سیستم استفاده می گردد. هر SIMM قادر به ارسال هشت بیت داده در هر لحظه خواهد بود با توجه به این موضوع که گذرگاه داده شانزده بیتی است از نصف پهنای باند استفاده شده و این امر منطقی بنظر نمی آید.در ادامه بردهای SIMM بزرگتر شده و دارای ابعاد 25 / 4 * 1 شدند( 11 سانتیمتر در 2/5 سانتیمتر ) و از 72 پین برای افزایش پهنای باند و امکان افزایش حافظه تا میزان 256 مگابایت بدست آمد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره آشنایی با سخت افزار RAM

جزوه جریان سیال در محیط متخلخل دکتر محمد حسین غضنفری دانشگاه صنعتی شریف

اختصاصی از زد فایل جزوه جریان سیال در محیط متخلخل دکتر محمد حسین غضنفری دانشگاه صنعتی شریف دانلود با لینک مستقیم و پر سرعت .

جزوه جریان سیال در محیط متخلخل دکتر محمد حسین غضنفری دانشگاه صنعتی شریف


جزوه جریان سیال در محیط متخلخل دکتر محمد حسین غضنفری دانشگاه صنعتی شریف

این جزوه به صورت دستنویس و پاورپوینت تبدیل شده به پی دی اف است.

این جزوه درس جریان سیال در محیط متخلخل دکتر محمد حسین غضنفری دانشگاه صنعتی شریف می باشد که به طور کامل و بسیار عالی به ارائه مباحث مطرح در این واحد درسی پرداخته است.

این جزوه در 87 صفحه و 379 اسلاید بوده و امیدواریم در جهت کمک به شما عزیزان مورد استفاده قرار بگیرد.


دانلود با لینک مستقیم


جزوه جریان سیال در محیط متخلخل دکتر محمد حسین غضنفری دانشگاه صنعتی شریف