رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

روش و نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر

اکنون قصد داریم نکاتی را در زمینه روش و نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر مطرح سازیم مطالب این بخش به صورت کاملا کلی بیان شده اند به گونه ای که امکان بکارگیری آنها در هر نرم افزار المان محدود وجود دارد نکته دیگر آنکه مطالب این بخش کلیاتی در مورد نحوه شبیه سازی جوش در کامپیوتر است اما بدیهی است که جهت مدلسازی جوش در یک نرم افزار الما
دسته بندی کامپیوتر و IT
بازدید ها 5
فرمت فایل doc
حجم فایل 219 کیلو بایت
تعداد صفحات فایل 63
روش و نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر

فروشنده فایل

کد کاربری 2106
کاربر

روش و نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر

مقدمه

اکنون قصد داریم نکاتی را در زمینه روش و نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر مطرح سازیم . مطالب این بخش به صورت کاملا کلی بیان شده اند به گونه ای که امکان بکارگیری آنها در هر نرم افزار المان محدود وجود دارد .

نکته دیگر آنکه مطالب این بخش کلیاتی در مورد نحوه شبیه سازی جوش در کامپیوتر است اما بدیهی است که جهت مدلسازی جوش در یک نرم افزار المان محدود علاوه بر تسلط کامل بر آن نرم افزار ، نیار به تمرین و حل مثالهای متعدد در زمینه مزبور است . علاوه بر این با توجه به در دسترس نبودن هیچ کتاب و یا جزوه ای که به طور خاص مدلسازی جوش در کامپیوتر را آموزش داده باشد ، بهره گیری از یک استاد توانا که با این پروسه آشنایی کامل داشته باشد ضروری است و مطالب این بخش و مطالب مشابه در کتب و مقالات علمی تنها اشاراتی به کلیات مدلسازی جوش دارد .

موضوع :

عیوب بوجود آمده در جوشکاری زیر پودری : در حقیقت جوشکاری زیر پودری پروسه ای است که بیشترین حرارت ورودی را دارد که در زیرلایه محافظی از پودر قرار داردو درصدعیوب مختلف برروی جوش را کاهش می دهد . به هر حال عیوبی نظیر ذوب ناقص ، حبس سرباره ، ترکهای سرد، هیدروژنی یا مک رخ می دهد . انواع عیوب بوجود آمده در جوشکاری زیر پودری : ذوب ناقص و سرباره محبوس : معمولاِ ًبه دلیل آماده نبودن قطعه یا روش، این عیوب به وجود می آید. نامناسب بودن قطعه می تواند باعث شودکه فلزجوش در رو غوطه ور و سرباره در زیر باقی به ماند یا اگر مهره جوش دور لزلبه اتصال قرار داشته باشد فلز مذاب ممکن است که فلز پایه را ذوب کند . مهره جوش به شکل محدب باعث می شودکه ولتاژ جوشکاری پایین بیاید که در پی آن ممکن است که سرباره محبوس شده بوجود آید و ذوب ناقص اجازه ندهد که فلز مذاب حتی پخش شود . ترک انجمادی : ترک انجمادی در طول مرکزمهره معمولاً اتفاق می افتدکه دلیل آن شکل مهره جوش،طرح اتصال یا انتخاب نامناسب جوشکاری مورد استفاده، می باشد . مهره جوش محدب با نسبت عمق به عرض بیشتراز احتمال ترک انجمادی می کاهد. اگر عمق نفوذ جوش خیلی زیاد باشد تنشهای انقباضی ممکن است ترک خط مرکزی را بوجود آورد . طرح اتصال ممکن است همچنین باعث افزایش تنشهای انقباضی بشود و دوباره خطر ترک انجمادی افزایش یابد.به دلیل اینکه ترکیدگی با تنشها در جوش ارتباط دارد ، مواد با استحکام بالا احتمال ترکیدگی بیشتری دارند بنا بر این توجیهاتی باید ابراز داشت از جمله شکل سطح مناسب دمای پیش گرما،دمای بین پاسی به علاوه الکترود مناسب و تریکب پودرکه در موقع جوشکاری این مواد باید در نظر گرفت . ترک هیدروژنی : همانند ترکهای انجمادی تقریباً بعد از جوشکاری ظاهر می شوند . ترک های هیدروژنی یک فرآیند تاخیری هستند و امکان دارد حتی ساعتها یا روزها بعد از جوشکاری کامل شده ، اتفاق افتد . ترک هیدروژنی زمانی می نیمم خواهد بود که منبع هیدروژن (برای مثال آب ،روغن ،گازها و نا خالصی) در پودر الکترود یا اتصال وجود نداشته باشد . پودر الکترود و قطعه کار باید تمیز و خشک باشد به منظور جلوگیری از ورود نم و رطوبت پودر ها و الکترود ها با ید در جعبه های مقاوم به رطوبت و در جاهای خشک انبار شوند.اگر یک پودریا الکترود با رطوبت ترکیب شود باید آن را مطابق استاندارد کارخانه خشک کرد . به منظور کاهش نسبت هیدروژنی ، اتصال جوش داده شده باید پیشگرما شود . زیرا هیدروژن در فولاد در دمای بالاتر از 95 درجه سانتیگراد کاملاً حرکت می کند.دمای پیش گرمای پیشنهادی بایدمطابق بیشترین هیدروژن مجاز باشد تا بتواند فرار کند و نیز احتمال خواهد داشت که خطر ترک هیدروژنی کاهش یابد . مُک : مک بر اثر محبوس شدن گاز ها در جوشکاری زیر پودری بوجود می آید . حبابهای گازی که باعث مک می شود از فقدان محافظت در مقابل اتمسفر یا از آلوده شدن بواسطه آب روغن یا گریس و ناپاکی ها ایجاد می شود . به منظور کاهش مک در جوشکاری زیر پودری محل جوش باید بطور کامل به وسیله فلاکس پوشش داده شود . تمام آب، گریس و ناخالصی های سطحی باید از قطعه کار ، الکنرود و فلاکس پاک شود . علت دیگر مک در جوشکاری زیر پودری سرعت حرکت بیش از اندازه می باشد افزایش در سرعت حرکت به مقدار زیاد اجازه نخواهد داد تا حباب های گازی از جوش خارج شوند و حباب ها ممکن است در فلز جوش در میان فلز و سرباره محبوس شود .

جوشکاری قوسی زیر پودری

جوشکاری قوسی زیر پودری فرایند جوشکاری قوسی است که در آن قوس به وسیله قشری از پودر دانه ای وذوب شدنی پنهان می شود. حرارت جوشکاری قوسی زیر پودری به وسیله قوس الکتریکی بین سیم جوش سیمی یا تسمه ای مصرف شدنی فلزی توپر(یا لوله ای)لخت و قطعه کار تامین می شود.

قوس در گودی پودر یا سرباره مذاب نگهداری می شود تا فلز جوش را تصفیه کند و آنرا از آلودگیهای اتمسفری حفاظت نماید.

این فرایند بدون فشار و با استفاده از سیم جوش و گاهی یک منبع تکمیلی مثل سیم جوش اضافی یا پودر با دانه های فلزی کار می کند.

مواد آلیاژی ممکن است برای بهبود خواص مکانیکی و مقاومت به ترک جوش به پودر اضافه شود.

چون قوس زیر قشری از پودر مخفی است و به وسیله جوشکار دیده نمی شود این فرایند به

جوشکاری قوسی پنهان معروف است.

اصول کار

در فرایند جوشکاری قوسی زیر پودری از حرارت ایجاد شده قوس بین سیم جوش با تغذیه مداوم و قطعه کار استفاده می شود. حرارت قوس سطح فلز مبنا و انتهای سیم جوش را ذوب می کند .

فلز ذوب شده از سیم جوش از طریق قوس به قطعه کار انتقال داده می شود و فلز جوش بدست می آید. حفاظت به وسیله قشری از پودر دانه ای که مستقیما روی فلز ناحیه جوش ریخته می شود انجام می گیرد . پودر نزدیک به قوس ذوب می شود و بطور داخلی با فلز جوش مذاب مخلوط می گردد و در خالص سازی و استحکام جوش کمک می کند .پودر سرباره شیشهای تشکیل می دهد از نظر وزنی از فلز جوش رسوب داده شده سبکتر است وبعنوان پوشش حفاظتی روی سطح جوش شناور میشود. جوش زیر این لایه پودر وسرباره مستغرق است واز اینرو این فرایند جوشکاری قوسی مستغرق نام دارد در اروپا این فرایند جوشکاری زیر پودری نامیده میشود .

جهت دریافت فایل روش و نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر لطفا آن را خریداری نمایید

پروژه کارآفرینی تولید و مونتاژ کامپیوتر

پروژه کارآفرینی تولید و مونتاژ کامپیوتر در 38 صفحه ورد قابل ویرایش(جداول pdf)
دسته بندی کارآفرینی
بازدید ها 0
فرمت فایل doc
حجم فایل 379 کیلو بایت
تعداد صفحات فایل 38
پروژه کارآفرینی تولید و مونتاژ کامپیوتر

فروشنده فایل

کد کاربری 2102
کاربر

پروژه کارآفرینی تولید و مونتاژ کامپیوتر در 38 صفحه ورد قابل ویرایش


1 مقدمه :

کامپیوتر در بدو امر بخاطر انجام عملیات محاسباتی اختراع شد و مخترعان آن فکر نمی‌کردند که روزی کاربردهای اداری آن بسیار بیشتر از کاربردهای محاسباتی و علمی بشود. اما امروزه با توجه به گسترش شبکه‌های محلی و شبکه جهانی اینترنت، در تمام کشورهای پیشرفته دنیا، کامپیوتر جزو غیر قابل حذف میز هر کارمندی شده است.

مزایای استفاده از سیستم‌های کامپیوتری و شبکه‌های محلی امری است که برای تمام مدیران موفق ثابت شده است و در اکثر کشورهای پیشرفته دنیا یک چیز عادی محسوب می‌شود. این مسئله راه خود را به کشورهای در حال توسعه و توسعه نیافته نیز باز کرده است و هر کجا مدیری به دنبال پیشرفت سازمانش است یکی از اولین مواردی که احساس نیاز می‌کند استفاده از تکنولوژی کامپیوتر و اتوماسیون کردن نظام اداری، مالی و سازمانی زیر نظرش می‌باشد. در سال‌های اخیر با گسترش روز‌افزون شبکه اینترنت و کاربرد آن در سطح جهان، استفاده از آن نیز مورد توجه بسیاری از مدیران قرار گرفته است. شبکه اینترنت به دنبال خود نوع جدید از تکنولوژی ارائه می‌کند که می‌تواند حتی فرهنگ یک سازمان را تغییر بدهد. یکی از تغییرات اساسی این فرهنگ را می‌توان فرهنگ «مدیریت نزدیک از راه ‌دور» نام برد. در این نوع مدیریت هر چند ممکن است فاصله فیزیکی مدیر از زیر دستانشان صد‌‌ها و یا هزارها برابر شده باشد، ولی فاصله معنوی و تاثیرگذاری بسیار نزدیک شده است(در واقع به نزدیک صفحه کامپیوتر شخص).





1 – 2 نام کامل طرح و محل اجرای آن :

تولید و مونتاژ کامپیوتر





محل اجزا :



1 – 4 – دلایل انتخاب طرح :

گرایش روز افزون به استفاده از رایانه ها در دنیای جدید ، استفاده از آنها در تمامی مشاغل و اصناف دلیل اصلی انتخاب این طرح میباشد .



1 – 5 میزان مفید بودن طرح برای جامعه :

این طرح از جهات گوناگون برای جامعه مفید است ، شکوفایی اقتصادی و خودکفایی در تولید یکی از محصولات وارداتی که ارز زیادی را از کشور خارج می کرد ، سوددهی و بهبود وضعیت اقتصادی ، اشتغالزایی ، استفاده از نیروی انسانی متخصص در تولید کالای داخلی و بهره گیری از سرمایه ها و داشته های انسانی در بالندگی کشور .



1 – 6 - وضعیت و میزان اشتغالزایی :

تعداد اشتغالزایی این طرح 10 نفر میباشد .



تاریخچه و سابقه مختصر طرح :

پیشگفتار :

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد :



1 - استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.



2 - کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .



3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.



4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

5 - قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 - ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".

در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

1 - اندازه سازمان

2 - سطح امنیت

3 - نوع فعالیت

4 - سطح مدیریت

5 - مقدار ترافیک

6 – بودجه

مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :

هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".

برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

مدل های شبکه[2]:

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.

برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :

1 - شبکه نظیر به نظیر " Peer- to- Peer "

2 - شبکه مبتنی بر سرویس دهنده " Server- Based "

3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"


مدل شبکه نظیر به نظیر:

در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .

مدل شبکه مبتنی بر سرویس دهنده :

در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند

گزارش مختصر بازدید از واحد ها تولیدی با خدماتی مرتبط با موضوع پروژه :

بازدید از شرکت پردازشگر - خیابان خیام :

در باز دید از مرکز مونتاژ و فروش پردازشگر قزوین به بررسی وضعیت شرکت از جهات مختلف پرداختیم و کارخانه را از دیدگاههای مختلف مورد بررسی قرار دادیم ، با ماشین آلات و سیستم های تولید و نحوه تهیه دستگاهها و قطعات هر نوع از محصولات آشنا شدم و به بررسی آنها پرداختیم ..



جنبه های ابتکاری بودن و خلاقیت به کار رفته شده :

استفاده از روش های تبلیغاتی خاص در ارائه خدمات به مشتریان و استفاده از روش های فروش ویژه با سود کم و با بازدهی بالا .


درون کامپیوتر

در این بخش مقدمه ای را برای سازمان و کار درونی کامپیوترها فراهم می آوریم مدل بکار رفته یک مدل عمومی است، ولی مفاهیم مورد استفاده قابل اعمال به همه کامپیوترها از جمله ‍PS2 IBM و سازگار با آنهاست قبل از آغاز این مبحث،‌مروری بر تعاریف برخی از اصطلاحات در کامپیوتر،‌مانند کیلو (k) ، مگا،‌گیگا، بایت، RAM ROM و غیره مفید است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 34 کیلو بایت
تعداد صفحات فایل 36
درون کامپیوتر

فروشنده فایل

کد کاربری 2106
کاربر

درون کامپیوتر

درون کامپیوتر

در این بخش مقدمه ای را برای سازمان و کار درونی کامپیوترها فراهم می آوریم. مدل بکار رفته یک مدل عمومی است، ولی مفاهیم مورد استفاده قابل اعمال به همه کامپیوترها از جمله ‍PS/2 , IBM و سازگار با آنهاست. قبل از آغاز این مبحث،‌مروری بر تعاریف برخی از اصطلاحات در کامپیوتر،‌مانند کیلو (k) ، مگا،‌گیگا، بایت، RAM, ROM و غیره مفید است.

بعضی اصطلاحات مهم

یکی از امکانات مهم یک کامپیوتر حافظه موجود در آن است. بنابراین اکنون اصطلاحات بکار رفته برای اندازه حافظه در IBM PC ها و سازگار با آنها را بیان می کنیم. از بحث قبل بیاد دارید که بیت یک رقم دودویی بود که می توانست مقدار 0 یا 1 داشته باشد. بایت یک مجموعه 8 بیتی است. نیبل نصف یک بایت، یا 4 بیت است. کلمه دو بایت یا 16 بیت می باشد. نمایش زیر به منظور نشان دادن اندازه نسبی این واحدها ارائه شده است. البته،‌آنها می توانند هر ترکیبی از صفرها و یک ها باشند.

بیت 0

نیبل 0000

بایت 0000 0000

کلمه 0000 0000 0000 0000

یک کیلوبایت،‌ 10 2 بایت یا 1024 بایت است. اغلب از K برای بیان آن استفاده می شود. مثلاً برخی از فلاپی دیسک ها (یا دیسک نرم) k 356 داده را نگه می دارند. یک مگابایت، یا ساده تر مگ، 20 2 بایت است. این مقدار، کمی بیش از یک میلیون بایت است و مقدار دقیق آن 576/048/1 می باشد. با گذری سریع در ظرفیت به گیگابایت یا 30 2 بایت می رسیم (بیش از 1 بیلیون یا میلیارد)، و یک ترابایت نیز 40 2 بایت است (بیش از 1 تریلیون). برای مثالی از چگونگی کاربرد آنها،‌فرض کنید که کامپیوتری دارای 16 مگابایت حافظه باشد. این مقدار برابر با 220 * 16 یا 220 * 4 2 یا 224 است. بنابراین 16 مگابایت 224 بایت می باشد.

در میکروکامپیوترها معمولا از دو نوع حافظه استفاده می شود که عبارتند از RAM ، که به معنی حافظه با دستیابی تصادفی است (گاهی هم حافظه خواندن / نوشتن نامیده می شود) و ROM که به معنی حافظه فقط خواندنی می باشد. RAM بوسیله کامپیوتر برای ذخیره سازی موقت برنامه های در حال اجرا مورد استفاده قرار می گیرد. این برنامه ها یا اطلاعات بعد از خاموش شدن کامپیوتر از بین می روند. به همین دلیل، RAM را گاهی حافظه فرار هم می خوانند. ROM برای برنامه ها و اطلاعات لازم در عملکرد کامپیوتر لازم است. اطلاعات در ROM دائمی است و قابل تعویض بوسیله کاربر نمی باشد و پس از خاموش شدن کامپیوتر هم از بین نمی رود. بنابراین آن را حافظه غیرفرار گوییم.

جهت دریافت فایل درون کامپیوتر لطفا آن را خریداری نمایید


سخت افزار کامپیوتر

امروزه کامپیوتر در موارد متعددی به خدمت گرفته می شود برخی از تجهیزات موجود در منازل ، دارای نوعی خاصی از ریز پردازنده می باشند حتی اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند کامپیوترهای شخصی ، اولین تصویر از انواع کامپیوترهائی است که در ذهن هر شخص نقش پیدا می کند که به شرح چند نمونه از سخت افزار کامپیوتر می پردازیم
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 267 کیلو بایت
تعداد صفحات فایل 55
سخت افزار کامپیوتر

فروشنده فایل

کد کاربری 2106
کاربر

سخت افزار کامپیوتر

چکیده

امروزه کامپیوتر در موارد متعددی به خدمت گرفته می شود . برخی از تجهیزات موجود در منازل ، دارای نوعی خاصی از ریز پردازنده می باشند . حتی اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند . کامپیوترهای شخصی ، اولین تصویر از انواع کامپیوترهائی است که در ذهن هر شخص نقش پیدا می کند. که به شرح چند نمونه از سخت افزار کامپیوتر می پردازیم.

1- حافظة RAM (Random Access Memory)

RAM نوعی حافظه است که کامپیوتر از آن برای ذخیره برنامه ها و داده ها هنگام پردازش استفاده می کند. اطلاعات اکثر انواع RAMها هنگام خاموش کردن کامپیوتر پاک می شود. در حال حاضر شرکت ها در تلاش هستند RAMهایی تولید کنند که با خاموش شدن کامپیوترهم، داده ها را در خود نگه دارند (با استفاده از نانوتیوب­های کربنی و اثر تونل های مغناطیسی).

امروزه بعضی از انواع RAMها قادرند اشتباهات تصادفی را تصحیح کنند. در سال های اخیر chipهایی ساخته شده است که تا GB10 حافظه دارند، همینطور chipهایی که اندازه آن ها در حدود 18/0 میکرون می باشد .

انواع RAM (نرخهای عملکرد با رنگ سبز نشان داده شده­اند):

  • SDRAM (Synchronous Dynamic RAM) ® 100 MHz
  • DDR SDRAM (Double-Data-Rate SDRAM)
  • DDR1 (or DDR) ® 100-200 MHz
  • DDR2 ® 200-400 MHz
  • DDR3 ® 400-800 MHz
  • RDRAM (Rambus Dynamic RAM) ® 300-800 MHz

2- Modem

3- دیسک سخت

4- Cpu

فصل اول : حافظه RAM

حافظهRAM (Random Access Memory) شناخته ترین نوع حافظه در دنیای کامپیوتر است . روش دستیابی به این نوع از حافظه ها تصادفی است . چون می توان به هر سلول حافظه مستقیما" دستیابی پیدا کرد . در مقابل حافظه های RAM ، حافظه هایSAM (Serial Access Memory) وجود دارند. حافظه های SAM اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های SAM در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.

جهت دریافت فایل سخت افزار کامپیوتر لطفا آن را خریداری نمایید


طراحی لباس با کمک کامپیوتر (CAD)

ظهور کامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را که از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد کامپیوتر در قرن اخیر در کشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حکومت ان تمام فعالیت های انسانی را در برگرفته است طرز کار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختر
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 22
طراحی لباس با کمک کامپیوتر (CAD)

فروشنده فایل

کد کاربری 2106
کاربر

طراحی لباس با کمک کامپیوتر (CAD)

طراحی لباس با کمک کامپیوتر (CAD)

ظهور کامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را که از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. کامپیوتر در قرن اخیر در کشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حکومت ان تمام فعالیت های انسانی را در برگرفته است.

طرز کار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از کامپیوتر تحول عظیمی یافت که زندگی بشر را در نیمه دوم قرن بیستم کاملاً تحت تسلط خود در آورد.

یکی از جنبه های کاربرد کامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است.

کامپیوترها به چهار گوره تقسیم می شوند:

1- پردازنده مرکزی MAINFRAME

کامپیوتر بزرگی است که ظرفیت آن بسیار بیشتر از یک کامپیوتر کوچک یا ریز کامپیوتر است.

2- کامپیوتر کوچک MINICOMPUTER

3- کامپیوتر خانگکی HOME COMPUTER

4- کامپیوتر شخصی PERSONAL COMPUTER کامپیوتری که در طراحی استفاده می شود، از نوع کامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه کامپیوترها بسیار افزایش یافته است و با کاهش قیمتهای کامپیوتر CAD کمپانیهای کوچک نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان کامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده کرد.

خطوط پیشکل ، بردار ، برش الگو

برای کشیدن یک تصویر صفحه نمایش را به مربع های کوچک زیادی تقسیم می کنمی. و سپس با سیاه کردن برخی از آنها شکل مورد نظر را به دست می آوریم. این مربع های کوچک یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های کشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه کردن تمام صفحه و سفید کردن بعضی از مربعها، می توان به تصویر (منفی) یک شکل دست یافت، لیکن ما در اینجا برای آسانی کار همه نمونه ها را از تصویرهای (مثبت) انتخاب می کنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه کند. نقطهها بر روی صفحه کامپیوتر نشانگر یاخته تصویری هستند خطوط کوچک بین دو نقطه با برداری که هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور کلی هر دستگاه کامپیوتر عملیات زیر را انجام می دهد.

جهت دریافت فایل طراحی لباس با کمک کامپیوتر (CAD) لطفا آن را خریداری نمایید


اختراع کامپیوتر

بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شودتا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود اما این راه ، بادهی کافی نداشته و یک انتقال الکترونیکی لازم بود این نیاز باعث
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 34 کیلو بایت
تعداد صفحات فایل 40
اختراع کامپیوتر

فروشنده فایل

کد کاربری 2106
کاربر

اختراع کامپیوتر

بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شودتا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد . راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود.

اما این راه ، بادهی کافی نداشته و یک انتقال الکترونیکی لازم بود. این نیاز باعث شد که شبکه های کامپیوتری ساخته شوند. در ساده ترین نوع شبکه کامپیوتری تنها 2 کامپیوتر متصل به یکدیگر وجود دارد که این دو کامپیوتر اطلاعات درون خود را به اشتراک یکدیگر میگذارند.

شبکه های کامپیوتری میتوانند بسیار پیچیده تر از آنچه که در این فصل بررسی خواهد شد باشند. اما ما برای آشنایی دقیق با مفاهیم شبکه و اینکه چگونه کار میکند ابتدا به بررسی ساده ترین نوع شبکه ها می‌پردازیم .

مقدماتی که تا کنون در مورد شبکه ارائه شده شامل تعاریف عمومی بوده ومطالب تخصصی را شامل نمیشود. شبکه ای که محدود به یک منطقه کوچک باشد ، مثلا یک Site یا یک شبکه محدود در یک ساختمان بطور اختصار LAN نامیده میشود.

ساده ترین نوع شبکه با متصل کردن چند کامپیوتر بوسیله کابل های خاصی بوجود می آید . ممکن است یک چاپگر به یکی از کامپیوترها متصل باشد و با استفاده از این سیستم شبکه این چاپگر به اشتراک بقیه کامپیوترها نیز گذاشته میشود . همچنین ممکن است چاپگر مستقیما به شبکه متصل شده باشد . سایر تجهیزات جانبی کامپیوتر نیز میتوانند برای استفاده همه کاربران در یک شبکه به اشتراک گذاشته شوند.

هر دستگاه با یک کابل به شبکه اتصال می یابد . دارای یک آدرس یگانه و منحصر به فرد است . که در شبکه با آن آدرسی شناخته میشود. به همین دلیل اطلاعات دقیقا به همان کامپیوتری که مد نظر است فرستاده میشود و خطایی رخ نمی دهد . البته در فصلهای بعدی بیشتر به شرح این موضوع می پردازیم . سرور یا سرویس دهنده شبکه یکی از کامپیوترهای شبکه است که کنترل مرکزی کل شبکه را بر عهده دارد . این کامپیوتر قادر است شبکه را به اشتراک بگذارد . مثلا فضای دیسکها، برنامه ها ، دسترسی اینترنت ، کنترل چاپگرهایی که مستقیما به آن وصل هستند یا به شبکه متصل هستند را به اشتراک میگذارد .

در اصل وظیفه اصلی server به اشتراک گذاشتن منابع است اینکه تعیین کند، کدام کاربر در چه سطحی اجازه دسترسی به فایل به اشتراک گذاشته شده را دارد .

برای اینکه server کمتر دچار مشکل یا بروز خط شود. میتوان از مجموعه ای از دیسک ها . منبع تغذیه‌های جانبی ، RAM های چک کننده خطا و پردازش گرهای اضافی استفاده کرده . حتی برای جلوگیری از ایجاد وقفه زمان قطع برق میتوا ن از (Uninterruplable Power Supplies ) استفاده کرد.

مجموعه تجهیزات جانبی بیان شده میتواند کامپیوتر server را بزرگتر از سایر کامپیوترهای شبکه جلوه دهد . Server در سیستم عامل های شبکه دارای یک سری نرم افزارهای مربوط بخود میباشد که وظیفه آنها تخصیص منابع به کامپیوترهای دیگر است .

هنگامی که Server با استفاده از Server Service منابع را به اشتراک میگذارد در واقع امکان دسترسی به این منابع را با مشتریها(Client) فراهم میکند. عمده‌ترین سیستم عامل‌های شبکه سیستم عاملهای Windows /Nt /2000/Net هستند که تمام نرم افزارهای لازم برای کنترل شبکه را دارا میباشند.

تا بحال متوجه شدیم که کار اصلی شبکه به اشتراک گذاردن و استفاده از منابع است ، که به اشتراک گذاشتن توسط Server و استفاده کردن توسط Client انجام میشود. البته اکثر کامپیوتر Client میتواندهمزمان بعضی از فایل های خود را به اشتراک نیز بگذارد.

شبکه ای که در آن تمام کامپیوترهای شبکه نسبت به یکدیگر از حق دسترسی های یکسان بر خوردارند . شبکه Peer – To – Peer نامیده میشود و در آن Server خاصی وجود ندارد . در این موارد یک کامپیوتر هم Server و هم Client میباشد .

نکات مهم در شبکه های Peer – To – Peer :

1- مدیریت کردن کامپیوترها در صورتی که تعداد آنها زیاد شود مشکل است .

2- گسترش شبکه بسیار محدود میشود .

3- هر کاربر مسئول حفاظت از فایل ها و منابع مربوط به خود است .

4- هر کاربر باید مهارت Server شدن و اعمال امنیتهای لازم را داشته باشد .

5- کاربران احتمالا فقط در یک اداره یا یک سازمان هستند.

شبکه Peer – To – Peer دارای زمان استفاده خاص میباشد . یعنی مثلا در یک اداره در زمان ساعات اداری میتوان از آن استفاده کرد . زیرا در ساعت دیگر ممکن است فقط بعضی از کامپیوترها روشن باشند. شبکه Peer – To – Peer میتواند دارای گروه بندی های مختلف باشد که هر کدام از کاربران با وجود این که در یک اداره هستند عضو گروه های مختلف یک شبکه Peer – To – Peer باشند.

هنگامیکه نیاز به گسترش شبکه Peer – To – Peer داشته باشیم و بخواهیم امنیت نیز رعایت شود نیاز به یک Server داریم تا شبکه به کمک آن راه اندازی شود. این نوع شبکه معمولا Client / Server نامیده میشود.

ویندوز NT به عنوان Prunary Domain Controier شناخته میشود .

Administrator شبکه مسئول راه اندازی روزانه Server و تهیه BackUp از فایل ها است . این مسئولیت معمولا در نیمه شب انجام میشود زیرا ممکن است عمل Back Up گیری به زمان زیادی احتیاج داشته باشد و باعث شود که Server در این زمان نتواند منابع مورد نظر را به Client ارائه دهد.

کامپیوتر Server هر قدر هم که قوی باشد بدون سیستم عامل کارایی ندارد ، در واقع این سیستم عامل است که میتواند قابلیت های Server را استفاده کند. پس ممکن است که کامپیوتر Server شما دارای ویژگی های بسیار زیادی باشد ولی به دلیل سیستم عامل ضعیفی که بر روی آن نصب شده است قابلیتهای کمی کامپیوتر Server ارائه شود.

هر قدر که شبکه گسترش پیدا کند بر پیچیدگی آن افزوده میشود و لازم است بفکر یک راه بهتر برای اداره شبکه باشیم . راه بهتر برای اداره شبکه استفاده از راهنمای سرویس (Network Dierectory Service) است . توسط این راهنما سیستم عامل شبکه میتواند اطلاعات مورد نظر خود جهت موجود بودن یا نبودن منابع دسترسی پیدا کند.

راهنمای شبکه (Directory ) یک پایگاه داده از اطلاعات منابع موجود در شبکه است . هر منبع در واقع به عنوان یک شیء با صفات مشخص شناخته میشود . بعنوان مثال چاپگر به عنوان یک شی به همراه کلیه صفات آن از قبیل مکان آن دو شبکه ، اندازه کاغذی که استفاده میکند، رنگی بودن یانبودن و غیره شناخته میشود.

سازماندهی میتوان بدون اینکه نیازی به Fax باشد اطلاعات موجود در دفتر پاریس از طریق چاپگر موجود در نیویورک چاپ شود.

محصول سرویس دهنده راهنمای شرکت مایکروسافت guied Dierectory Service نام دارد . محصول سرویس دهنده راهنمای تاول نیز NDS نامیده میشود . البته محصول مایکرو سافت در جزئیات بیشتری میباشد .

کارت شبکه یا NIC یک سخت افزار است که کامپیوتر را کابل شبکه متصل میسازد . وظیفه کارت شبکه گرفتن اطلاعات کامپیوتر و تبدیل آنها به فرمت قابل ارسال توسط کابل شبکه کنترل عدم آشفتگی اطلاعات ارسالی و دریافتی است.

اطلاعات داخل کامپیوتر بطور موازی از طریق گذرگاههایی که معمولا 32 بیتی هستند منتقل میشوند. اما هنگامیکه کارت شبکه میخواهد آنها را به کابل شبکه بفرستد چون تنها 2 سیم کابل شبکه وجوددارد بنابراین BUS آن 1 بیتی است .

پس کارت شبکه (NIC ) یک مبدل موازی به سری محسوب میشود . که البته هنگام ورود اطلاعات از شبکه به کامپیوتر بر عکس عمل میکند .

کارت شبکه باید بتواند موقعیت خود را در بین سایر کامپیوتر مشخص کند . تمام کارت شبکه ها در سراسر جهان یک شماره سریال دارند که از طرف سازنده روی لایه فیزیکی آنها قرار داده شده است ( بصورت سخت افزاری ) . بوسیله این شماره سریال که مورد تائیدIEEE نیز می‌باشد ، این کارتهای شبکه از یکدیگر متمایز میشوند.

مثلا در ویندوز 2000 اگر کامپیوتر شما بصورت TCP/IP شبکه متصل باشد میتوانید در Command دستور IPConging/ All را تایپ کنید و با فشار دادن کلید Enter یک شماره 12 رقمی بر مبنای 16 مشاهده خواهید کرد که آدرس فیزیکی کارت شبکه شما خواهد بود. برای مثال عدد زیر یک نمونه از آدرس فیریکی کارت میباشد oo – oo – 21 –CC –EA – BD هنگامیکه یک کارت شبکه میخواهد با کارت شبکه دیگری اطلاعات مبادله کند فرآیندی بنام دست دادن یا Hand Shaking اتفاق می افتد که در آن دو کارت شبکه از پارامترهای یکدیگر حجم اطلاعات سرعت انتقال و غیره مطلع میشوند.

در شبکه های LAN نوع کابلی که استفاده میشود بستگی مستقیم به سرعت مورد نیاز برای انتقال داده ها و نوع داد هایی که کارت های شبکه میتوانند انتقال دهند دارد .

Ethernet های نازک از یک کابل هم محور استفاده میکنند که دارای که مغزی روکش شده است و انتهای آن به فیش BNC ختم میشود. این نوع کابل مستقیما توسط یک اتصال T شکل کارت شبکه قطع شود زیرا کابل شبکه از یک کامپیوتر دیگر انتقال می یابد لذا همه آنها را به هم متصل میکند. اگر یکی از کابلها از این اتصال جدا شود بقیه کامپیوترهایی که به این کابل متصل هستند دیگر در شبکه وجود ندارند .

دو انتهای کابل شبکه یک Terminator با مقاومت 50 اهم به یکدیگر متصل شده است . نام رسمی Etherenet نازک “10 Base” است . ( که استاندارد IEEE میباشد ). این نام نشان میدهد که قابلیت انتقال و طول کابل میتواند حداکثر 200 متر باشد . البته در عمل در هر 5 متر یک تقویت کننده سیگنال لازم است . اطلاعات این کابل حداکثر 10mb/sec است و طول کابل می‌تواند حداکثر 200 متر باشد در عمل در هر 185 متر یک تقویت کننده سیگنال لازم است.

نوع ضخیم تر Ethernet یا 10 base مشابه نوع نازک آن است ولی مغزی صخیم تری دارد و از یک فرستنده و گیرنده در محل اتصال با کارت شبکه استفاده میکندو حداکثر فاصله 500 متر را پشتیبانی میکند. کابل فرستنده به فیش های DIX یا AUT روی کارت شبکه متصل میشود. روش اتصال فرستنده و گیرنده به کابل شبکه متفاوت است به این ترتیب که مغزی کابل به فیش کارت شبکه ثابت میشود.

کابل شبکه UTP متداولترین سیستم است . زیرا سرعت بیشتری را پشتیبانی میکند . ارزان تر و انعطاف پذیرتر نیز میباشد علاوه بر قابلیت کابل کشی بین دو کامپیوتر میتوان کابل کشی را بین کامپیوترها و یک سیستم توزیع کننده مثل Hub یا Switch نیز انجام داد. Hub ، سوئیچ ها و سایر دستگاههای شبکه را در فصلهای بعدی بررسی میکنند.

کابل های UTP در زیر مجموعه 3 با سرعت Sec زیرمجموعه 5 با سرعت 100Mb/Sec میتوانند متداول ترین سیستم کابل شبکه هستند . کابلهای جفت با غلاف داخلی براساس تعداد پیچش در طول یک متر مشخص میشوند و همچنین این کابلها دارای مقاومت ناچیزی هستند تا افت سیگنال به حداقل برسد . این ویژگی جز خواص الکتریکی کابلهای موازی است . البته پیچش کابل بدور خود تداخل رانیزکاهش میدهد

جهت دریافت فایل اختراع کامپیوتر لطفا آن را خریداری نمایید