کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

پورت های موازی کامپیوترهای شخصی

اختصاصی از کوشا فایل پورت های موازی کامپیوترهای شخصی دانلود با لینک مستقیم و پر سرعت .

پورت های موازی کامپیوترهای شخصی


پورت های موازی کامپیوترهای شخصی

فرمت فایل : word(قابل ویرایش)تعداد صفحات64

 

طراحی کامپیوترهای IBM اولیه، سه نوع پورت چاپگر موازی را پشتیبانی می کرد که عبارت اند از LPT1، LPT2 و LPT3. احتمالاً IBM به دنبال ماشینهایی بود که می‌توانستند چاپگرهای ماتریس نقطه ای و چاپگر آفتاب گردانی را پشتیبانی کنند و شاید تعدادی از انواع چاپگرهای کمکی برای اهداف مختلف روی یک ماشین. یقیناً IBM استفاده عمومی که پورت های موازی پذیر شده اند، را پیش بینی نکرده بود و احتمالاً آنها این پورت ها را به صورت متفاوت طراحی کرده بودند، امروزه، پورت موازی می تواند کامپیوترهای شخصی. صفحه کلید، درایوهای دیسک و نوار، آداپترهای SCSI، آداپترهای اترفت (و شبکه های دیگر)، آداپترهای دسته بازی و دیگر ابزارهای مختلف و البته چاپگر را کنترل کند. این فصل تلاش نخواهد کرد تا چگونگی استفاده پورت های موازی برای این ابزارهای مختلف را شرح بدهد- این کتاب به اندازه کافی بزرگ است. به هر حال، یک بحث کامل از اینکه چطور رابط موازی یک چاپگر را کنترل می‌کند و کاربردهای دیگر پورت موازی که ایده های کافی برای مواجه شدن با وسیله های موازی بزرگ فراهم می‌کند لازم به نظر می رسد.

 

اطلاعات اساسی پورت موازی

دو روش اساسی برای انتقال داده بکار می رود: انتقال داده موازی و انتقال داده سریال در طرح انتقال داده سریال (نگاه کنید به «پورت های سریال کامپیوتر» در صفحه 1223)یک وسیله داده را برای وسیله دیگر به صورت یک بیت در زمان از طریق سیم می فرستد. در طرح انتقال موازی، یک دستگاه چندین بیت را به صورت همزمان برای وسیله دیگر (در موازی) روی چندین سیم مختلف می فرستد. برای مثال، پورت موازی کامپیوترهای شخصی هشت خط داده را در مقایسه با یک خط منفرد در پورت سریال در نظر می گیرند بنابراین به نظر می رسد که پورت موازی قادر خواهد بود داده را هشت بار سریعتر ارسال کند، به خاطر سیم های بیشتری که در کابل است. همچنین پورت سریال برای همان شرایط کابل پورت موازی، به خاطر سیم های کمتری که در کابل است 8 مرتبه کندتر قادر خواهد بود داده را ارسال کند. وقتی این دو نوع با هم مقایسه بشوند، برتری از آن پورت موازی خواهد بود. در عمل ارتباطات موازی 8 بار سریعتر از ارتباطات سری نیست و یا قیمت کابل موازی 8 برابر کابل سری نیست. بطور کلی، آنهایی که پورت های سریال را طراحی می کنند (بعنوان کابلهای اترنت) از مواد بهتر و استحفاظ بیشتر استفاده می کنند، این عمل هزینه کابل را افزایش می دهد، اما به دستگاهها این اجازه را می دهد که یک بیت در یک زمان را سریعتر ارسال کند. علاوه بر این، طراحی بهتر کابل، فاصله های بسیار زیاد بین دستگاهها را ممکن می‌کند. پورت های موازی به طور معمول گران هستند و برای اتصالات کوتاه طراحی شده اند (در حالت کلی بیشتر از 6 تا 10 پانسیت). مشکلات عمده جهانی نویزهای الکتریکی و مسافت مسائل جدیدی را وقتی از پورت های موازی استفاده می کنیم ایجاد می‌کند و سیستم ها را از نظر سرعت انتقال داده محدود می‌کند.

در واقع نرخ انتقال داده در سنترونیکس پورت چاپگرهای اولیه بیشتر از 1000 کاراکتر بر ثانیه نبود، بطوریکه بیشتر چاپگرها بر اساس این نرخ انتقال داده طراحی شده بودند. بیشتر پورت های موازی به آسانی قدرند از این نرخ انتقال تجاوز کنند. به هر حال، این فاکتورها محدوده کننده هنوز در کابلها وجود دارد و یک محدودیت ذاتی در یک کامپیوتر مدرن نیست. اگرچه یک سیستم اتصال موازی می تواند از هر تعداد سیم برای انتقال داده ها استفاده کند. بیشتر سیستم های موازی از 8 خط داده برای فرستادن یک بایت در زمان استفاده می کنند. در این رابطه مفاهیم قابل توجهی وجود دارد، برای مثال واسط SCSI که یک واسط موازی به شمار می رود، در نسخه های جدیدتر امکان ارسال 8، 16 و حتی 32 بیت داده را ممکن ساخته است. در این فصل ما روی انتقال در اندازه بایت، برای پورت موازی در کامپیوترهایی با داده 8 بیتی متمرکز می‌شویم. یک سیستم اتصال پورت موازی معمولی می تواند یک طرفه یا دو طرفه باشد. پورت موازی کامپیوترهای شخصی از ارتباطات یکطرفه (از PC به چاپگر) پشتیبانی می‌کند. بنابراین ما این مورد ساده تر را ابتدا در نظر می گیریم. در یک سیستم اتصال موازی یکطرفه دو مکان متمایز وجود دارد:

مکان فرستادن و مکان دریافت کردن. محل فرسننده داده خودش را روی خطوط داده قرار می دهد و به دریافت کننده می گوید که داده ها آماده و در دسترس هستند. محل دریافت کننده خطوط داده را می خواند و به فرستنده می گوید که داده ها را دریافت کرده است.


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر پیرامون پورت کامپیوتر

اختصاصی از کوشا فایل پایان نامه رشته کامپیوتر پیرامون پورت کامپیوتر دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کامپیوتر پیرامون پورت کامپیوتر


پایان نامه رشته کامپیوتر پیرامون پورت کامپیوتر

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:77

مقدمه:

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

 پویش پورت

پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا” آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .

نحوه عملکرد برنامه هاى پویش پورت ها

برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .

برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده “آشکار” و یا ” مخفى” ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر ” پویش کند ” استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .

برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا” یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
نحوه پیشگیرى و حفاظت

مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا” مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا” اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .

نرم افزارهاى پویش پورت ها

به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :

Nmap ( یا Network Mapper )

FoundStone Vision

FoundStone FPort

FoundStone ScanLine

FoundStone SuperScan

FireWalls.com Port Scan ( بررسى online وضعیت پورت ها )

TCP/IP چیست؟

TCP/IP استاندارد شبکه­ى جهانى براى اینترنت است و از همان ابتدا به جاى استفاده از وسایل مخصوص، براى ایجاد و تنظیم ارتباط بین شبکه­اى به کار می­رفت.
در اوایل دهه­ى 70 تیم طراح TCP/IP اهداف خود را به این شکل مشخص کرد: “ارتباطات بین شبکه­اى شامل دو بخش اصلى می­شود: انتقال سریع پیام و کنترل همه­جانبه­ى مکالمات.”

TCP/IP نام خود را از دو تفاهم­نامه­ى بااهمیت (تفاهم­نامه­ى کنترل انتقال Transmission Control Protocol و تفاهم­نامه­ى اینترنت Internet Protocol) وام گرفته­است. TCP/IP در واقع مجموعه­اى از تفاهم­نامه­هاى مختلف مانند HTTP و FTP است که در حوزه­هاى دیگر داراى اهمیت هستند. TCP/IP براى مصرف­کنندگان واقعى مناسب و بی­دردسر است.

آغاز TCP/IP

TCP/IP به پروژه­ى وزارت دفاع آمریکا (براى اطمینان از تداوم ارتباطات نظامى پس از حمله­ى هسته­اى) مربوط می­شود.

وزارت دفاع آمریکا از دانشگاه استانفورد و مسوولان تفاهم­نامه براى گسترش این طرح حمایت خود را اعلام کردند. به این ترتیب TCP/IP قبل از ورود به بازار عمومى با یونیکس BSD ، به یک استاندارد نظامى تبدیل شد.

TCP/IP براى اهداف آموزشى با نسخه­ى 4 (این نسخه هنوز هم متداول است) به بازار آمد. براى کسب اطلاعات بیش­تر می­توانید به این آدرس مراجعه کنید:

www.cs.utexas.edu/users/chris/think/Early_Days_Of_TCP/Introduction
  موارد استفاده­ى TCP/IP

IP به لایه­ى 3 مدل شبکه­اى OSI (که به تحویل، تجزیه و دوباره سوارکردن قطعات می­پردازد) مربوط است. TCP (در لایه­ى چهارم، لایه­ انتقال) ارتباطات بین دستگاه­ها را بررسى می­کند.

هر دستگاه کاربرد خاصى دارد و به دلیل آن­که TCP/IP در سطوح متوسط به بالاى مدل OSI مورد استفاده قرار می­گیرد، ویژگی­هاى شبکه­ى زیربنایى اهمیت چندانى ندارد.

خدمات TCP/IPاز یک مدل مشترى- سرور استفاده می­کنند که در این مدل میزبان، داده­ها و اطلاعات را در ازاى تقاضاى مشتریان، مانند مرورگرهاى وب فراهم می­کند.

ویژگی­هاى بارز TCP/IP

TCP/IP از استانداردهاى نامحدود و غیر اختصاصى استفاده می­کند و می­تواند هر نوع فناورى شبکه­اى، عمومى یا خصوصى، LAN( local area network)، WAN( Wide area net work) یا بدون سیم ارتباط برقرار کند. با وجود پیش‌رفت­هاى روزافزون فناورى ارتباطات اینترنتى کنونى به طور کامل به الگوهاى سال 1970 شباهت دارند.

 چگونه می­توانیم کار با TCP/IP را یاد بگیریم.

فقط یک روز براى آموختن دستورالعمل­ها وقت لازم است و می­توانید در کم­تر از 3 روز آموزش­هاى عملى مربوط را تکمیل کنید.

موارد استفاده­ى TCP/IP

در انتقال داده­ها و شبکه­هاى صوتى

TCP/IP در چه سیستمى اجرا می­شود؟

به طور تقریبى در تمام شبکه­هاى گسترده، بدون سیم و محلى (بدون توجه به تامین­کننده)عده­ى کمى از مردم می­دانند: TCP/IP به دلیل ویژگی­هاى یاد شده پدیده­اى بدون مرز نام گرفته­ است. مسیر طى شده توسط هر پیام با مسیر پیام­هاى دیگر فرستاده شده از دو دستگاه مشابه ارتباطى ندارد.

چه تحولاتى در این زمینه در جریان است؟

نسخه­ى شماره­ى 6 IP تحت عنوان آینده­ى اینترنت به بازار معرفى شده است.

قیمت TCP/IP

حقوق افراد با مهارت­هاى TCP/IP به دلیل تنوع حوزه­ى فعالیت، بسیار متفاوت است و انتظار می­رود در آینده­اى نزدیک این میزان به بیش­ترین حد در محدوده­ى شغل­هاى مشابه برسد.

آموزش

آموزش­هاى مورد نظر را می­توانید از تامین­کنندگان تجهیزات شبکه و آموزشگاه­هاى مستقل فرابگیرید. دوره‌هاى آموزشى وب در این زمینه، قدیمى اما قابل استفاده هستند. می­توانید به این آدرس­ها مراجعه کنید:

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

 الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

 ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

 در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

 –       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

 –       امنیت تجهیزات شبکه در سطوح منطقی

 –       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها 

 موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

 –       امنیت فیزیکی

 –       امنیت منطقی


دانلود با لینک مستقیم

دانلود تحقیق آماده با عنوان پورت موازی و سریال - WORD

اختصاصی از کوشا فایل دانلود تحقیق آماده با عنوان پورت موازی و سریال - WORD دانلود با لینک مستقیم و پرسرعت .

دانلود تحقیق آماده با عنوان پورت موازی و سریال - WORD


دانلود تحقیق آماده با عنوان پورت موازی و سریال - WORD
 
 

عنوان تحقیق : پورت موازی و سریال

قالب بندی : word 2003

 

شرح مختصر : در زمان اتصال یک چاپگر به کامپیوتر از پورت موازی استفاده می گردد. با اینکه اخیرا” استفاده از پورت های USB رایج شده است ولی همچنان استفاده از پورت موازی برای اتصال چاپگر به کامپیوتر بسیار متداول است. پورت موازی ، توسط شرکت IBM و بمنظور اتصال یک چاپگر به کامپیوتر طراحی  گردید. زمانیکه شرکت IBM در اندیشه طراحی و ارائه کامپیوترهای شخصی بود، ضرورت استفاده از چاپگرهای شرکت” سنترونیکس” نیز احساس گردید.شرکت IBM تصمیم نداشت که از همان پورتی که توسط چاپگرهای سنترونیک استفاده می گردید، در طراحی خود  استفاده نماید. پورت سریال یکی از متداولترین روش های موجود جهت اتصال یک دستگاه به کامپیوتر است . با اینکه سیستمهای جدیدتر سعی در استفاده محدود از پورت سریال را داشته و پورت USB را مورد توجه بیشتر قرار می دهند ولی همچنان دستگاههای متعددی نظیر مودم  از پورت سریال استفاده می نمایند. پورت های سریال یک کانکتور استاندارد و یک پروتکل را بمنظور اتصال دستگاههائی نظیر مودم به کامپیوتر را ارائه می نمایند. اغلب کامپیوترها دارای دو پورت سریال می باشند.

تمام سیستم های عامل از پورت های سریال حمایت می نمایند.پورت های موازی در مقایسه با پورت های سریال دارای سرعت کمتری می باشند.پورت های USB طی چند سال اخیر رایج  و طی سالیان آینده جایگزینی مناسب  برای پورت های سریال و موازی خواهند بود.


دانلود با لینک مستقیم

گزارش کار آموزی پورت usb و تراشه کاربردی

اختصاصی از کوشا فایل گزارش کار آموزی پورت usb و تراشه کاربردی دانلود با لینک مستقیم و پرسرعت .

گزارش کار آموزی پورت usb و تراشه کاربردی


گزارش کار آموزی  پورت usb  و تراشه کاربردی

دانلود گزارش کار آموزی رشته الکترونیک  پورت usb  و تراشه کاربردی با فرمت ورد و قابل ویرایش تعداد صفحات 75

دانلود کاراموزی اماده

این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد

مقدمه

USB یک مدار واسطه سریع و قابل انعطاف برای اتصال دستگاهها به کامپیوتر است. همة کامپیوترهای امروزی حداقل یک جفت پورت USB داند. این پورت قابل استفاده توسط تمام ابزارهای جانبی استاندارد از جمله صفحه کلید، ماوس، دیسک‌گردانها و حتی دستگاههای تخصصی‌تر، می‌باشد. USB از ابتدا به منظور ایجاد رابطی راحت و آسان طراحی گردیده است که در آن کاربر نیاز به پیکربندیهای سخت‌افزاری و نرم‌افزاری ندارد.به طور خلاصه، USB با مدار‌های واسط قبلی بسیار متفاوت است. یک دستگاه USB قادر است که چهار نوع پاسخ دهد که به وسیلة آنها کامپیوتر، دستگاه را شناخته و آماده تبادل داده با آن می‌شود. همة دستگاهها باید بر روی کامپیوتر دارای راه‌اندازی باشند که به عنوان پلی بین برنامة کاربردی و سخت افزار USB عمل می‌کند.برای ارتقا و ساخت یک دستگاه USB و طراحی نرم‌افرهای ارتباط با آن، شما باید اطلاعاتی دربارة چگونگی نحوة کار سیستم عامل کامپیوتر داشته باشید. همچنین باید تراشة کنترلی، کلاس و روشهای ارتقا پروژه‌تان را معین کنید.


فهرست مطالب

عنوان                                            صفحه

مقدمه................................................................................................................................1
سرآغاز..............................................................................................................................2
کاربرد راحت.....................................................................................................................4
- یک رابط برای همه دستگاهها .........................................................................4
- پیکربندی خودکار.............................................................................................4
- به دور از تنظیمات کاربر...................................................................................4
- آزاد کردن منابع سخت‌ افزاری برای وسایل جانبی ........................................4
- سادگی کابل......................................................................................................5
- Hot pluggable..............................................................................................5
- عدم احتیاج به منبع تغذیه..............................................................................5
سرعت..............................................................................................................................6
قابلیت اطمینان................................................................................................................7
قیمت پایین......................................................................................................................7
صرفه‌جویی در مصرف انرژی...........................................................................................7
قابلیت انعطاف..................................................................................................................8
پشتیبانی توسط سیستم عامل........................................................................................9
پشتیبانی وسیله جانبی..................................................................................................10
مجمع ابزار آلات USB...................................................................................................11
این پورت کامل نیست....................................................................................................12
- از دید کاربران.................................................................................................12
- پشتیبانی نشدن توسط سخت افزارهای قدیمی............................................12
- محدودیت سرعت...........................................................................................13
- محدودیت فاصله.............................................................................................14
- ارتباطات نظیر به نظیر....................................................................................14
- تولیدات شکل‌دار............................................................................................14
- از دید ارتقاء دهندگان....................................................................................15
- پیچیدگی پروتکل...........................................................................................15
- پشتیبانی در سیستم عامل............................................................................15
- گیرهای سخت افزاری.....................................................................................16
- مبالغ................................................................................................................16
USB  در برابر IEEE _ 1394.....................................................................................17
حداقل نیازهای کامپیوتر................................................................................................17
- کنترل کننده میزبان.......................................................................................18
- سیستم عامل..................................................................................................18
- اجزا..................................................................................................................18
- اجزای یک اتصال............................................................................................19
- تجهیزات لازم برای ارتقاء...............................................................................20
- انتخاب تراشه..................................................................................................21
اجزای یک کنترلر USB....................................................................................21
- پورت USB    ....................................................................................................22
- بافرهای داده USB    ........................................................................................22
- CPU..............................................................................................................23
- حافظه برنامه...................................................................................................24
- حافظه داده    ....................................................................................................26
- رجیسترها.......................................................................................................26
- I/O های دیگر................................................................................................26
- ویژگیهای دیگر..............................................................................................27
ساده سازی پروسه ارتقاء..............................................................................................27
- انتخاب معماری...............................................................................................27
- تراشه‌هایی که از ابتدا برای USB طراحی شده‌اند......................................28
- تراشه‌هایی بر اساس خانواده‌های آشنا.........................................................28
- تراشه‌هایی که به میکرو کنترلرهای خارجی متصل می‌گردند......................29
- مرجع خصوصیات تراشه................................................................................30
- برنامه تراشه نمونه..........................................................................................30
- انتخاب راه انداز..............................................................................................30
- ابزارهای اشکال‌زدایی.....................................................................................31
- بردهای ارتقا از فروشندگان تراشه................................................................31
- بردهای از منابع دیگر.....................................................................................32
- نیازمندیهای پروژه.........................................................................................33
نگاهی به بعضی از تراشه‌ها...........................................................................................35
- EnCore محصول شرکت سیپرس...............................................................35
- معماری CPU................................................................................................35
- کنترلر USB..................................................................................................36
- EZ _ USB شرکت سیپرس........................................................................37
- معماری CPU................................................................................................37
- کنترلر USB..................................................................................................38
PCI 16C7X5 شرکت میکروچیپ    ............................................................................42
- معماری............................................................................................................42
- کنترلر USB...................................................................................................42
NET 2888 شرکت نت چیپ
- کنترلر USB
USB 9603 شرکت National Semiconductor.....................................................44
- کنترلر USB...................................................................................................46
PDIUSBD 11/1 محصول فیلیپس...........................................................................46
- معماری...........................................................................................................46
- کنترلرهای USB...........................................................................................47
Strong ARM اینتل...................................................................................................47
- کلاسهای دستگاهها.......................................................................................48
- استفاده از کلاسها..........................................................................................48
- اجزای یک مربع خصوصیات کلاس................................................................49
- کلاسهای تعریف شده.....................................................................................50
- مطابقت یک دستگاه با یک کلاس    ................................................................52
- وسایل جانبی استاندارد.................................................................................52
- صفحه کلید ، ماوس و دسته بازی .................................................................52
- دستگاههای انبارش توده‌ای..........................................................................53
- چاپگرها.........................................................................................................55
- دوربینها و اسکنرها    .......................................................................................55
- برنامه‌های صوتی............................................................................................56
- مودم‌ها...........................................................................................................57
- کاربردهای غیر استاندارد..............................................................................57
- دستگاههایی که داده‌ها را با یک سرعت کم منتقل می‌کنند......................58
- به روز رسانی دستگاههای RS _ 232..........................................................59
- دستگاههای مراکز فروش...............................................................................60
- جایگزینی دستگاههای با پورت موازی غیر استاندارد..................................61
- ارتباطهای کامپیوتر به کامپیوتر....................................................................63
- پیوندهای بی‌سیم...........................................................................................63


دانلود با لینک مستقیم

دانلود پروژه پورت موازی و استفاده از آن در پروژه‌ها

اختصاصی از کوشا فایل دانلود پروژه پورت موازی و استفاده از آن در پروژه‌ها دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه پورت موازی و استفاده از آن در پروژه‌ها


دانلود پروژه پورت موازی و استفاده از آن در پروژه‌ها

هدف

پورت موازی یک سیستم کامپیوتر راهی جهت کنترل پروژه‌های سخت‌افزاری می باشد. در این فصل با بررسی انواع پورت‌های موازی، نحوه استفاده از این پورت را به عنوان نمونه در چندپروژه خواهیم آورد. نحوه برنامه‌ریزی پورت‌های موازی و استفاده از وقفه‌ها در کنترل پورت‌ها را نیز مورد بررسی قرار می دهیم.

دراین فصل سعی خواهیم کرد با بررسی پورت موازی یا چاپگرها،نحوۀ استفاده از آن در پروژه‌ها و کنترل ابزارهای خروجی و ورودی و دیجیتال یا آنالوگ با آن را بررسی نماییم. گر چه این فصل چندان ارتباطی با اسلات‌های توسعه ندارد ولی نحوۀ استفاده از یک یا چند آدرس را در پروژه‌های سخت‌‌‌‌‌افزاری نشان خواهد داد که برای طراحان کارتهای جانبی خارج از اسلات‌ها که جدیدا نیز زیاد شده است بسیار مفید خواهد بود.

1-11 پین‌های اینترفیس چاپگر سنترونیکس

پورت‌ موازی به عنوان اینترفیس استاندارد چاپگرها در سیستمهای 8680 تعریف و استفاده می‌شود. این مشابه استاندارد چاپگر اپسیون Fx-100 می‌باشد. این پورت دارای 26 پین بوده که تعداد زیادی سیگنال زمین در آن جهت جلوگیری از تداخل نویز در نظر گرفته شده است. این 36 پایه را می‌توان در 4 گروه به صورت زیر تقسیم‌بندی نمود:

  1. خطوط اطلاعات که اطلاعات را از سیستم به چاپگر منتقل می‌نماید.
  2. سیگنالهای حالت چاپگر. این سیگنالهای حالت چاپگر را در هر لحظه نشان می‌دهند.
  3. سیگنالهای کنترل چاپگر. این سیگنالها به چاپگر می‌گوید که چه عملی باید انجام دهد.
  4. سیگنالهای زمین. این سیگنالها جهت برگشت زمین هر کدام از خطوط اطلاعات و یا سیگنالهای حالت و کنترل مورد استفاده قرار می‌گیرد.

خطوط اطلاعات و زمین آنها

خطوط ورودی D1 تا D8، یک خط موازی جهت ارسال اطلاعات از سیستم کامپیوتر به چاپگر را فراهم می‌آورند. سیگنالهای 20 تا 28 خطوط زمین D1 تا D8 می‌ساشند.

سیگنالهای حالت چاپگر

سیگنالهای خروجی فوق از چاپگر به سیستم آمده تا حالت قسمتهای مختلف چاپگر را به سیستم و برنامۀ کاربردی مورد نظر نشان دهد. این سیگنالها عبارت‌اند از:

(پین 12) PE : جهت نمایش نداشتن کاغذ توسط چاپگر

(پین 11) BUSY این سیگنال در صورت آماده نبودن چاپگر جهت دریافت اطلاعات جدید در حالت high قرار می‌گیرد.یعنی زمانی که چاپگر off-line است یا آمادگی دریافت اطلاعات جدید را ندارد به حالت high می‌رود و به سیستم می‌گوید که نباید برای چاپگر ارسال اطلاعات داشته باشد.


دانلود با لینک مستقیم