کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

آموزش کامل شبیه ساز ان اس 2 و مروری بر قابلیتهای NS-2

اختصاصی از کوشا فایل آموزش کامل شبیه ساز ان اس 2 و مروری بر قابلیتهای NS-2 دانلود با لینک مستقیم و پرسرعت .

آموزش کامل شبیه ساز ان اس 2 و مروری بر قابلیتهای NS-2


آموزش کامل شبیه ساز ان اس 2 و مروری بر قابلیتهای  NS-2

پروژه آنالیز ترافیک و شبیه سازی شبکه داده کشور دانشکده مهندسی کامپیوتر و فن آوری‌ اطلاعات دانشگاه صنعتی امیرکبیر

مروری بر قابلیتهای

NS-2

آموزش کامل شبیه سازی ان اس 2

به همراه اسلایدها و جزوات و کتابچه های الکترونیکی

 

 

فهرست مطالب

 

  1. مقدمه        1-1
  2. آشنایی مقدماتی با NS-2 2-2

2-1 بخش 1 : طریقه download کردن و نصب ns.... 2-3

2-1-1     Download کردن ns... 2-3

2-1-2     نصب ns... 2-3

2-2 بخش 2 : شروع کار با ns.... 2-6

2-2-1     اجرای ns... 2-6

2-2-2     معماری ns... 2-7

2-2-3     زبان کاربری OTcl. 2-8

2-3 بخش 3 : نرم افزار Nam.......... 2-12

2-3-1     پیکربندی nam برای نمایش توپولوژی.......... 2-12

2-3-2     واسط کاربری.......... 2-13

2-4 بخش 4 : مثالهای عملی........ 2-15

2-4-1     فرمانهای اولیه ns-2..... 2-15

2-4-2     مدل کردن یک توپولوژی ساده : دو گره با یک لینک.............. 2-16

2-4-3     مشخص کردن جریانهای ترافیک و مونیتور کردن لینک ها.. 2-19

2-4-4     تعریف توپولوژی.......... 2-19

2-4-5     تعریف منابع ترافیک و گیرنده های ترافیک.............. 2-20

2-4-6     مشخص کردن جریانهای ترافیک.............. 2-21

2-4-7     مونیتور کردن یک لینک.............. 2-22

2-4-8     ایجاد توپولوژی با تعداد گره های بالا و مدل کردن خرابی لینک ها.. 2-23

2-4-8-1    ایجاد توپولوژی با تعداد گره های بالا...... 2-23

2-4-8-2    مدل کردن خرابی لینک ها.. 2-24

2-4-9     ایجاد فایل خروجی برای برنامة XGraph..... 2-27

2-4-9-1    توپولوژی و منابع ترافیک............ 2-27

2-4-9-2    ثبت داده ها در فایل خروجی........ 2-29

2-4-9-3    اجرای شبیه سازی........ 2-31

  1. Trace و Monitoring در NS-2  3-30

3-1 روشهای جمع‌آوری داده در NS...... 3-34

3-2 اشیاء Trace..... 3-35

3-2-1     معماری سرآیند بسته‌ها برای پشتیبانی از trace.... 3-35

3-2-2     معماری لینکها برای پشتیبانی از Trace.... 3-36

3-2-3     فرمت فایل trace.... 3-37

3-2-4     توابع کمکی برای دسترسی به اشیاء tracing.... 3-38

3-2-5     واسطهای برنامه نویسی برای استفاده از اشیاء trace.... 3-38

3-2-5-1    واسطهای برنامه نویسی برای فعال نمودن trace در لینکها.. 3-39

3-2-5-2    فرمانهای trace مربوط به صفها.. 3-39

3-3 اشیاء Monitoring..... 3-40

3-3-1     Queue Monitoring   3-40

3-3-2     شئ QueueMonitor/ED....... 3-41

3-3-3     PerFlow Monitoring   3-42

3-3-3-1    شئ QueueMonitor/ED/FlowMon..... 3-42

3-3-3-2    شئ QUEUEMONITOR/ED/FLOW.......... 3-43

3-3-3-3    فرمت Flow Monitor.. 3-43

3-3-4     واسطهای برنامه نویسی برای Monitoring.... 3-44

3-3-4-1    فرمانهای فعال نمودن Monitoring روی لینکها.. 3-44

3-3-4-2    فرمانهای شئ QueueMonitor.. 3-44

3-3-4-3    فرمانهای شئ Flow Monitor.. 3-45

3-4 Loss Monitor   3-45

3-5 مثالهایی برای استفاده از Trace و Monitoring در NS-2...... 3-46

3-5-1     trace  ..3-46

3-5-1-1    trace-all و numtrace-all. 3-46

3-5-1-2    Trace-queue.... 3-47

3-5-2     Monitoring   3-47

3-5-2-1    Queue Monitoring.... 3-48

3-5-2-2    Monitor per Flow....... 3-50

3-5-3     Loss Monitor  3-51

  1. شبیه‌ساز MPLS در NS-2  4-48

4-1 قابلیتهای MPLS Network Simulator-V2...... 4-53

4-1-1     MNS-v2 اعمال توزیع برچسب که شامل اجزاء زیر است را پشتیبانی می‌کند:. 4-53

4-1-2     MNS-V2 از روشهای زیر برای ایجاد LSP پشتیبانی می‌کند:. 4-54

4-1-3     قابلیت مسیریابی مجدد..... 4-55

4-2 معماری Mpls Network Simulator... 4-55

4-2-1     معماری MNS برای ارائه کیفیت سرویس................ 4-55

4-2-2     معماری MNS برای راه‌گزینی برچسب............ 4-57

4-2-3     معماری MNS برای پردازش ترافیک بی‌درنگ.............. 4-58

4-2-4     معماری MNS برای رزرو منابع........ 4-59

4-2-5     سطوح سرویس در MNS..... 4-60

4-2-6     معماری MNS برای مسیریابی مجدد..... 4-62

4-3 واسط‌های برنامه‌نویسس برای استفاده از شبیه‌ساز MNS...... 4-66

4-3-1     فرمانهای واسط برای استفاده از MPLS در NS-2..... 4-66

4-3-2     واسط‌ها برای ساختن مسیر صریح......... 4-68

4-3-3     واسطها برای پیکربندی کلاس‌های ترافیک.............. 4-68

4-3-4     واسط‌ها برای ساختن مسیر مقید (CR-LSP) و CR-LDP..... 4-70

4-3-5     واسطها برای فراخوانی روالها.. 4-71

4-3-6     واسطهای مسیریابی مقید....... 4-72

4-3-7     واسط‌های مسیریابی مجدد..... 4-72

4-3-8     واسط‌های برنامه‌نویسی برای trace کردن........ 4-74

4-3-9     واسط‌های برنامه‌نویسی برای استفاد در namulator.. 4-74

4-4 مثالهای از استفاده از MPLS در شبیه‌ساز :. 4-75

4-4-1     استفاده از MPLS برای مسیریابی صریح......... 4-79

4-4-2     استفاده از MPLS برای ارائه کیفیت سرویس................ 4-81

4-4-2-1    مسیرهای CR-LSP..... 4-81

4-4-2-2    CR-LSP با خصوصیت به زور گرفتن منابع...... 4-85

4-4-2-3    Constraint Based Routing.... 4-86

4-4-3     استفاده از MPLS برای مسیریابی مجدد..... 4-88

4-4-3-1    کد مورد نیاز برای استفاده از روش مسیریابی مجدد Hashkin..... 4-90

4-4-3-2    کد مورد نیاز برای روش مسیریابی مجدد Makam......... 4-91

4-4-3-3    کد مورد نیاز برای مسیریابی مجدد Simple-Dynamic.... 4-91

4-4-3-4    کد مورد نیاز برای مسیریابی مجدد shortest-dynamic.... 4-91

4-4-3-5    کد مورد نیاز برای مسیریابی مجدد L3..... 4-92

  1. مکانیزم Diffrentiated Servuce در NS-2  5-87

5-1 ماجول DiffServ در NS-2...... 5-93

5-2 معماری ماجول DiffServ...... 5-93

5-2-1     معماری روترهای لبه و مرکزی.......... 5-94

5-2-2     سیاست‌ها.. 5-95

5-2-3     انواع policyهای تعریف شده در ماجول DiffServ..... 5-96

5-2-4     ساختار Policy های تعریف شده.... 5-97

5-3 پیکربندی پارامترهای ماجول DiffServ...... 5-98

5-3-1     پیکر‌بندی پارامترهای صف............ 5-98

5-3-1-1    پیکربندی شمای زمان‌بندی بین صف‌های فیزیکی........ 5-100

5-3-2     پیکربندی Policy..... 5-101

5-4 واسط‌های برنامه نویسی برای استفاده از ماجول Diffserv...... 5-102

 

 


1.    مقدمه

با توجه به پیچیدگی شبکه، شبیه‌سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه، و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد. شبکه داده کشور نیز از این قاعده مستثنی نیست و به منظور ارزیابی رفتار آن در شرایط مختلف نیاز است شبیه‌سازی شود.

شبیه‌سازهای زیادی برای این امر وجود دارد. در این پروژه به منظور شبیه‌سازی شبکه داده کشور NS-2 انتخاب شده است علت استفاده از این شبیه‌ساز موارد زیر می‌باشد:

الف- مورد تایید مجامع علمی می‌باشد.

ب- به صورت رایگان در دسترس است.

ج- کد آن نیز در دسترس است و می‌توان به این شبیه‌ساز کدهایی اضافه یا کم نمود.

د- اکثر پروتکلهای شبکه در آن پیاده‌سازی شده است.

 

قبل از شبیه‌سازی شبکه داده کشور، ابتدا باید با نحوه کار NS و نحوه استفاده از آن آشنا شویم. هدف از تهیه این گزارش تشریح نحوه استفاده از برخی قابلیتها و ماجولهای NS که برای شبیه‌سازی داده کشور مورد نیاز هستند، می‌باشد.

در فصل اول این گزارش چگونگی نصب و راه‌اندازی NS-2 و نحوه شروع کار با آن تشریح می‌شود، در فصل دوم نحوه استفاده از قابلیت Monitoring و trace در NS-2 شرح داده می‌شود، در فصل سوم چگونگی استفاده از MPLS در NS-2 تشریح می‌شود و در فصل چهارم به شرح نحوه استفاده از ماجول DiffServ در NS-2 پرداخته خواهد شد.

2.  آشنایی مقدماتی با NS-2

در این گزارش به توضیح چگونگی نصب و راه­اندازی ns و نحوة استفاده از آن پرداخته می­شود. ns یک شبیه­ساز شی­گرا و discrete event driven است که با استفاده از زبانهای C++ و OTcl در دانشگاه برکلی طراحی و پیاده‌سازی شده است. از نرم­افزار ns عموما به منظور شبیه­سازی شبکه­های کامپیوتری محلی و شبکه­های گسترده استفاده می­شود. ns می­تواند شبکه­های IP گوناگونی را شبیه­سازی نماید. پروتکلهای شبکه مانند TCP و UDP، منابع ترافیک همچون FTP، Telnet، Web، CBR و VBR، مکانیزمهای مدیریت صفهای مسیریاب مثل DropTail، RED و CBQ، الگوریتمهای مسیریابی مثل Dijkstra و ... در ns پیاده­سازی شده­اند. همچنین multicasting و برخی از پروتکلهای لایة MAC برای شبیه­سازی شبکه­های محلی در ns پیاده­سازی شده­اند.


دانلود با لینک مستقیم

دانلود فایل فلش فارسی سامسونگ P850 با لینک مستقیم

اختصاصی از کوشا فایل دانلود فایل فلش فارسی سامسونگ P850 با لینک مستقیم دانلود با لینک مستقیم و پرسرعت .

دانلود فایل فلش فارسی سامسونگ P850 با لینک مستقیم


موضوع :

دانلود فایل فلش فارسی سامسونگ P850 با لینک مستقیم

P850-JPFD1-CLA

با لینک مستقیم می توانید فایل مورد نظر خود را دانلود نمایید
با تشکر تیم بای فایل  


دانلود با لینک مستقیم

دانلود پایان نامه کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران

اختصاصی از کوشا فایل دانلود پایان نامه کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران


دانلود پایان نامه کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران

 

 

 

 

 

 

 

دانلود پایان نامه کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران

چکیده

شهرداری یکی از کلیدی ترین سازمان هایی است که در ارائه ی خدمات شهری به شهروندان نقش مهمی ایفا می کند. این سازمان با به کار بستن دانش فن آوری اطلاعات و سیستم های مخابراتی و نیز توان متخصصان داخلی و مجرب در مدیریت شهری، سامانه ای را ایجاد نموده است که شهروندان را نسبت به محیط زندگی خویش وارد عرصه مدیریت می نماید و تلاش نموده امور شهری را با مشارکت فعال همین شهروندان به انجام رساند. از این رو می توان سامانه ی 137 را بانک اطلاعاتی دانست که داده های ارزشمندی در زمینه ی مسایل شهری در آن جای گرفته است.

اطلاعات حاصل از این سامانه، حاوی مطالب مفیدی در مورد خدمات ارائه شده به شهروندان است و می تواند به عنوان منبعی مهم و مناسب در انجام تحلیل های داده کاوی مورد استفاده قرار بگیرد. به عنوان نمونه با استفاده از این تحلیل ها می توان وقایع و مشکلاتی که ممکن است در آینده گریبان شهر را بگیرد پیش بینی کرد و آماده مقابله با این مشکلات شد.

در این تحقیق که از نوع تحقیقات کاربردی توصیفی محسوب می شود، داده های سال 1389 سامانه 137 با استفاده از نرم افزار کلمنتاین 12 برای انجام فرایند داده کاوی مورد استفاده قرار گرفته است. یکی از نتایج این تحقیق تعیین همگنی مناطق از منظر سامانه 137 با استفاده از تکنیک خوشه بندی به دو دسته است؛ که نشان می دهد مناطقی که در دسته دوم قرار گرفته اند آمادگی و آگاهی بیشتری برای برقراری ارتباط با سامانه دارند و میزان تماس بالاتر شهروندان این مناطق ارتباطی با مشکلات بیشتر آن ها ندارد.

هم چنین با استفاده از قوانین وابستگی ارتباط میان مشکلات، مناطق و نواحی مورد بررسی قرار گرفته است و مشخص گردید کدام نواحی در هر منطقه بیشتر مستعد بروز برخی مشکلات و معضلات شهری هستند که شهرداری می تواند با کسب آمادگی بیشتر از بروز آن جلوگیری نماید.

علاوه بر آن، نتایج به دست آمده، الگوهای جالبی را نیز در پیش بینی تعداد تماس های مربوط به آب گرفتگی و آب افتادگی یک منطقه بر اساس میزان بارش و یا تعیین وابستگی میان پیام های آب گرفتگی بین نواحی مختلف یک منطقه خاص به دست داد.

انتظار می رود نتایج به دست آمده در مدیریت مشکلات شهری و افزایش سطح رضایت مندی شهروندان موثر واقع شود.

 

فهرست مطالب

عنوان                                                                                                                                 صفحه

فصل اول: کلیات

مقدمه. 1

1-1-   بیان مساله. 2

1-2-   هدف تحقیق.. 3

1-3-   سوالات تحقیق.. 3

1-4-   اهمیت و ضرورت تحقیق.. 4

1-5-   قلمرو تحقیق.. 5

1-5-1-      از منظر سازمانی.. 5

1-5-2-      از منظر زمانی و مکانی.. 5

1-5-3-      از منظر موضوعی.. 5

1-6-   روش تحقیق و جمع آوری اطلاعات.. 5

1-7-   تعریف واژه ها و اصطلاحات فنی.. 6

1-8-   خلاصه فصل اول. 6

فصل دوم: ادبیات تحقیق

مقدمه    8

2-1-   مبانی نظری.. 9

2-1-1-      تاریخچه داده کاوی.. 9

2-1-2-      تعریف داده کاوی.. 10

2-1-3-      انواع داده کاوی.. 11

2-1-4-      دلایل استفاده از داده کاوی.. 12

2-1-5-      پیش نیازهای یک داده کاوی موفق.. 12

2-1-6-      مراحل فرایند داده کاوی ( استاندارد CRISP-DM ) 13

2-1-6-1شناخت کسب و کار 14

2-1-6-2شناخت داده ها 14

2-1-6-3آماده سازی داده ها 15

2-1-6-4مدل سازی.. 15

2-1-6-5ارزیابی مدل. 15

2-1-6-6توسعه ی مدل. 16

2-1-7-      قابلیت های اساسی داده کاوی.. 16

2-1-7-1   طبقه بندی.......................................................................................................................................... 16

2-1-7-2   پیش بینی........................................................................................................................................... 17

2-1-7-3    تحلیل خوشه ای.. 17

2-1-7-4    تخمین.. 18

2-1-7-5    گروه بندی شباهت یا قوانین وابستگی.. 19

2-1-7-6    توصیف و نمایه سازی.. 20

2-1-8-      دسته بندی الگوریتم های داده کاوی.. 20

2-1-9-      الگوریتم های خوشه بندی.. 21

2-1-9-1روش افرازی ( تقسیم بندی) 21

2-1-9-1-1الگوریتم K-means. 22

2-1-9-2روش های سلسله مراتبی.. 22

2-1-9-3روش های مبتنی بر چگالی.. 23

2-1-10-    الگوریتم های وابستگی قواعد. 23

2-1-10-1الگوریتم Naïve. 23

2-1-10-2 الگوریتم Apriori 24

2-1-11-    الگوریتم های طبقه بندی.. 26

2-1-11-1الگوریتم درخت طبقه بندی و رگرسیون (CART) 26

2-1-11-2الگوریتم درخت تصمیم C4.5.. 27

2-1-11-3الگوریتم های شبکه های بیزین.. 29

2-2-1-      مدیریت شهری و شهرداری.. 30

2-2-2-      نقش فن آوری اطلاعات در توسعه ی مدیریت شهری.. 31

2-2-3-      معرفی سامانه مدیریت شهری 137 شهرداری تهران.. 33

2-2-3-1نحوه ی عملکرد سامانه مدیریت شهری 137. 36

2-2-3-2ماموریت های مرکز سامانه مدیریت شهری 137. 38

2-2-3-3رویکردهای اجرایی مرکز سامانه مدیریت شهری 137. 38

2-2-3-4چشم انداز مرکز سامانه مدیریت شهری 137. 39

2-2-3-5ساختار سازمانی سامانه مدیریت شهری 137. 39

2-2   مدل مفهومی تحقیق.. 40

2-3-   ادبیات یاپیشینه تحقیق.. 40

2-4-   خلاصه فصل دوم. 44

فصل سوم: روش تحقیق

مقدمه    46

3-1- نوع تحقیق   46

3-2- مدل فرایندی داده کاوی بر اساس استاندارد CRISP-DM... 47

3-2-1-      شناخت کسب و کار 47

3-2-2-      شناخت داده ها 48

3-2-3-      آماده سازی داده ها 48

3-2-4-      مدل سازی.. 49

3-2-5-      ارزیابی مدل.. 49

3-2-6-      توسعه مدل.. 49

3-3-             داده های تحقیق.. 50

3-4-             جامعه آماری, روش نمونه گیری و حجم نمونه. 50

3-5-             روش گردآوری اطلاعات و ابزار سنجش... 50

3-6-             نوع داده ها و مقیاس آن ها 51

3-7-             ساختار اجرایی تحقیق.. 51

3-7-1-      درک مساله کسب و کار 51

3-7-2-      درک داده ها 52

3-7-3-      آماده سازی داده ها 53

3-7-4-      مدل سازی.. 55

3-7-5-      ارزیابی نتایج.. 56

3-7-6-      به کارگیری مدل.. 56

3-8-             مدل اجرایی تحقیق.. 56

3-9-             خلاصه فصل سوم. 58

فصل چهارم: تجزیه و تحلیل داده ها

مقدمه   60

4-1-   توصیف داده ها 60

4-2-   تحلیل توصیفی داده ها با استفاده از جداول و نمودارهای توصیفی.. 63

4-2-1-      طبقه بندی بر اساس نوع مشکل.. 63

4-2-2-      طبقه بندی بر اساس منطقه بروز مشکل.. 66

4-2-3-      شاخصهای توصیفی سرانه. 67

4-3-   تحلیل داده ها با استفاده از تکنیک های داده کاوی.. 70

4-3-1-      شناسایی مناطق همگن از منظر سامانه 137. 70

4-3-1-1ارزیابی خوشه ها 76

4-3-2-      پیش بینی وضعیت تماس های آب گرفتگی در هر یک از مناطق به ازای بارش هر میلیمتر باران. 77

4-3-2-1 مدل تعمیم یافته خطی.. 77

4-3-2-2مدل شبکه‌های عصبی.. 82

4-3-3       تعیین ارتباط میان آب گرفتگی نواحی مختلف یک منطقه. 84

4-3-4       تعیین نواحی مستعدتر در هر منطقه در بروز مشکلات و معضلات شهری.. 86

4-4-   خلاصه فصل چهارم. 87

فصل پنجم: بحث و نتیجه گیری

مقدمه   89

5-1-خلاصه    89

5-2-   دلایل با اهمیت بودن نتایج و دستاوردهای تحقیق.. 90

5-3-   جنبه ی نوآوری تحقیق.. 91

5-4-   نتایج تحقیق.. 91

5-4-1-      نتایج تحلیل توصیفی.. 91

5-4-2-      نتایج حاصل از تحلیل داده کاوی و ارائه ی دانش استخراج شده 94

5-4-2-1نتایج حاصل از شناسایی مناطق همگن با استفاده از روش خوشه بندی دو مرحله ای.. 94

5-4-2-2- نتایج پیش بینی تماس های آب گرفتگی در هر یک از مناطق به ازای بارش هر میلیمتر باران. 95

5-4-2-3تعیین ارتباط میان آب گرفتگی نواحی مختلف یک منطقه. 96

5-4-2-4نتایج تحلیل قوانین وابستگی برای شناسایی نواحی مستعدتر در هر منطقه در بروز مشکلات و معضلات شهری. 97

5-5- پاسخ به سوالات تحقیق.. 97

5-6- محدودیت‌های تحقیق.. 98

5-7- پیشنهادات تحقیق.. 99

5-8- پیشنهادات جهت تحقیقات آتی.. 100

5-9- خلاصه فصل پنجم.. 101

فهرست منابع     102

چکیده انگلیسی   105


دانلود با لینک مستقیم

دانلود فایل فلش فارسی سامسونگ P900 GALAXY NotePRO12.2 Wi-Fi ورژن XXUANC4 با لینک مستقیم

اختصاصی از کوشا فایل دانلود فایل فلش فارسی سامسونگ P900 GALAXY NotePRO12.2 Wi-Fi ورژن XXUANC4 با لینک مستقیم دانلود با لینک مستقیم و پرسرعت .

دانلود فایل فلش فارسی سامسونگ P900 GALAXY NotePRO12.2 Wi-Fi ورژن XXUANC4 با لینک مستقیم


موضوع :

دانلود فایل فلش فارسی سامسونگ P900 GALAXY NotePRO12.2 Wi-Fi ورژن XXUANC4 با لینک مستقیم

 اندروید 4.4.2

با لینک مستقیم می توانید فایل مورد نظر خود را دانلود نمایید
با تشکر تیم بای فایل  


دانلود با لینک مستقیم

گزارش کارآموزی سخت افزار ACCESS

اختصاصی از کوشا فایل گزارش کارآموزی سخت افزار ACCESS دانلود با لینک مستقیم و پرسرعت .

گزارش کارآموزی سخت افزار ACCESS


 گزارش کارآموزی سخت افزار ACCESS

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:52

چکیده:

توجه به نکات زیر در شروع مهم می باشد.
نکته مهمی که باید قبل دست گرفتن قطعات کامپیوتر در نظر گرفت باید الکتریسیته ساکن دست و بدن ما با دست زدن به یک فلز از بین برد و بار الکتریکی را تخلیه نمود. از جمله قطعات حساس (برد، هارد، RAM , CPU ).
نکته: 1- هنگام در دست گرفتن قطعات پین ها را نگیریم.
2- تیپ قطعه یا conector های قطعه را لمس نکنیم.
3- اکثر قطعات به راحتی در جای خود قرار میگیرند و از فشار دادن قطعه خودداری نمایید.
4- پس از مونتاژ سیستم آن را به برق وصل نمی کنیم. چنانچه پیچی روی مادربرد جا مانده باشد موجب سوختن مادبورد می گردد. پس سیستم را کمی تکان دهیم تا پیچی جا نماند.
انواع سیستم ها    1- سیستم های AT
    2- سیستم های ATX
سیستم های AT : در پشت کیس دکمة صفر و یک قرار دارد ورود سیگنال ورود الکتریکی را آماده می کند سیگنال ممکن است از طریق مودم یا پس از ورود رمز از طریق صفحه کلید وارد شود که در این نوع سیستم امکان ورود سیگنال از راه دور وجود ندارد. زیرا برق کاملاً قطع است.
2- سیستم های ATX : با وصل به برق ، جریان روی مادربورد قرار می گیرد که در اینجا از راه دور میتوان سیگنال به سیستم ارسال نمود.
اجزای آهن ربای قوی روی مادربورد اثر می گذارد، پس آنها را دور نگه می داریم.
برد که قطعات مغناطیسی را شامل می گردد در صورت فشار دادن و رها شدن آسیب می‌بیند. هنگام روشن بودن کامپیوتر، در صورت تکان خوردن کامپیوتر، هارد آسیب می بیند و قطعات دیگر خراب می شود.
هنگام زدن کانکتورها پورتها سعی شود سیستم خاموش باشد احتمال جرقه زدن دارد که باعث آسیب دیدن مادربورد گردد (پورت مانیتور، چاپگر ، مودم و پورتهای موازی دقت بیشتر گردد).
چنانچه بخواهیم سیستم 1 یا 2 ساعت متوالی استفاده نماییم از خاموش کردن سیستم خودداری کنیم. یا در حالت standby قرار دهیم.
جهت Reset کردن سیستم ازکلیدهای ctrl+Alt+delet استفاده نماییم. در صورت قفل کردن سیستم تا آنجا که میشود از راه بوت نرم استفاده شود.
با استفاده از دفترچه راهنمای مادربورد میتوان سیستم را مونتاژ کرد.
:CPU واحد پردازش مرکزی Central Processing unit
مغز کامپیوتر است. عمل پردازش مرکزی را انجام می دهد. قطعه مربع شکل است که مربع فلزی وسط شامل چندمیلیون هزار تا ترانزیستور و سرامیک اطراف جهت محافظت را دارد بعضی از پین ها حالت گذرگاه داده (Data Bus) را دارند.
بعضی از پین ها حالت گذرگاه آدرس (Address Bus) دارند که آدرس هنگام دادن یا گرفتن اطلاعات لازم است.
سوکت: عمل اتصال قطعه به سیستم است که slot یا socket نامیده می شوند.
1- slot حالت شکاف دارند که کارتهای توسعه در آنها قرار می گیرد.
2- پورتهای سوراخ دار socket  می نامند.
پین یک cpu باید روی پین یک مادربودر (socket) قرار گیرد.
در واقع DB و AB روی مادربورد است و با قراردادن صحیح cpu این ارتباط برقرار می گردد در بالای گوشة cpu یک شکستگی و یا دایره وجود دارد که همان پیک یک است و رویک سوکت هم به همین شکل است که باید cpu و سوکت به همین ترتیب منطق گردد.
سوکت cpuیک اهرم دارد که قبل از قراردادن cpu اهرم را باز کرده و بعد از قراردادن cpu اهرم را بسته (اهرم به راحتی بسته می شود) و نباید فشار داد.
در سیستم های on board , cpu , Desk top نیست در lap top ها on board , cpu است.
Intel یکی از شرکتهای سازندة cpu است که در پنتیوم 2 و بعضی مدلهای پنتیوم 3 مادربوردهای خود را با ساختن slot های cpu از دیگر مادربوردها را جدا ساخت.
یک پایه cpu ، پایه clock است که ضربان یا زمان اجزای سیستم را هماهنگ می کند.
لبه بالارونده، لبه پایین رونده 1 پالس را تشکیل می دهد.
هر چقدر پالس ها فشرده تر باشد سرعت cpu که با این پالس کار می کند بیشتر است.
اجزاء CPU :
1- Cu 2- ‍PTU    3- PU        4- Mmu    5- Alu    
6- Decod unit    7- The pefeth unit        8- register    9- BIU
ارزیابی cpu با توجه به خصوصیات زیر صورت می گیرد:
1- سرعت پردازنده     2- مسیر داده (گذرگاه خارجی)    3- گذرگاه داخلی (مسیر داده داخلی)    4- تعداد خطوط آدرس 5- میزان حافظه نهان داخلی 6- میزان حافظه نهان خارجی 7- توانایی چند پردازشی  8- عملکردهای خاص
نکته: هر چقدر مسیر داده ای بین cpu و RAM بیشتر باشد. پردازش داده های cpu در هر ثانیه بالاتر می رود.
یکی از خصوصیات cpu تعداد خطوط آدرس است که هر چه تعداد خطوط آدرس بیشتر باشد cpu تعداد بیشتری از حافظه را آدرس دهی می کند.
Cache حافظه ای سریعتر از RAM است که بین RAM و CPU قرار دارد که حافظه موقتی سریعتر از RAM است که اطلاعات ابتدا از cpu به cache و بالعکس و سپس به RAM منتقل می شود. حافظه cache L2 با حافظه نهان خارجی نامیده می شود.
Cache L1 یا حافظه نهان داخلی یکی از اجزای cpu است. برای ذخیره موقت داخلی cpu از این حافظه استفاده می شود.
Cpu های قدیمی فاقد cache بودند. Cpu های اولیه شرکت Intel که بدون cache عرضه شدند سیستم های celeron نامیده شدند.
پس از مدتی به سیستم های celeron حافظه کش اضافه گردید که از حافظه کش kbyt128 half cache (کش خارجی) استفاده می نمایند.
 


دانلود با لینک مستقیم