رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری

اختصاصی از رزفایل دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری


دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :32

 

بخشی از متن مقاله

1 - مقدمه

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی[4] ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[5] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینة اجباری و احتیاطی دارد.

2  کنترل دسترسی (مفاهیم و سیاستها)

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.


2ـ1  مفاهیم اساسی

کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد[6] S اجازه دارد که امتیاز P[7]  را بروی شیئی [8] O بکار ببرد.

اشیاء مجاز[9] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[10] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[11] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[12] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.

امتیازهای مجاز[13] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2 سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.


2ـ2ـ1  سیاست کنترل دسترسی احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد، قوانین و مجوزها کنترل می‌کند. قوانین برای هر فرد، مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود، در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رد درخواست است. مشکل این خط مشی این است که، عدم وجود مجوز به معنای جلوگیری از دسترسی شخص به شیئی در آینده نیست. این مشکل توسط مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2  سیاست کنترل دسترسی الزامی

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد دارند. این نوع از امنیت تحت عنوان امنیت چند لایه[14] هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند، DBMS های امن چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

ـ ویژگی ستاره : یک فرد دسترسی نوشتن یک شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شکل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یک تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد که دسترسی را مجاز بداند. در مقابل، در سیاست الزامی یک دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی که تقاضای دسترسی دارد و سطح امنیتی شیئی که مورد تقاضاست، وجود داشته باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری

دانلود تندآموز مفاهیم شبکه‌های کامپیوتری

اختصاصی از رزفایل دانلود تندآموز مفاهیم شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تندآموز مفاهیم شبکه‌های کامپیوتری


دانلود تندآموز مفاهیم شبکه‌های کامپیوتری

دانلود جزوه تندآموز مفاهیم شبکه‌های کامپیوتری

نوع فایل : Word

تعداد صفحات : 58

فهرست و پیشگفتار

چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
پروتکل های شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده
فصل دوم
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم
مفاهیم و تعاریف
پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN
جمع‌بندی


فهرست منابع فصل اول و دوم
چکیده
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید


دانلود با لینک مستقیم


دانلود تندآموز مفاهیم شبکه‌های کامپیوتری

دانلود تحقیق درباره شبکه های کامپیوتری

اختصاصی از رزفایل دانلود تحقیق درباره شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق درباره شبکه های کامپیوتری


دانلود تحقیق درباره شبکه های کامپیوتری

 لینک پرداخت و دانلود *پایین مطلب*

  فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  تعداد صفحه:24

 

Proxy server :

 

یک پروکسی سرور یک سرویس شبکه کامپیوتر می باشدکه به سرویس گیرنده ها اجازه برقراری ارتباط غیر مستقیم  با دیگر سرویسهای شبکه می دهد. یک سرویس گیرنده می‌تواند ارتباط برقرار کند با یک پروکسی سرور، پس از درخواست ارتباط فایل و یا دیگر منابع قابل دسترسی در سرورهای مختلف می شود. پروکسی منابع را با برقراری ارتباط بایک سرور مشخص شده و یا با سرویس گرفتن آن از یک cache و پروکسی ممکن است درخواست سرویس گیرنده و یا پاسخ سرور را برای اهداف متفاوتی تغییر دهد.یک پروکسی سرور همچنان می تواند به عنوان یک Firewall سرویس بدهد.

 

    Web proxy:

 

یک کاربرد عمومی از پروکسی، caching webproxy  است که این تقریباً یک cache از ‌web page  ها و فایلها را قابل دسترسی برای کنترل دو سرویس دهنده های وب فراهم می کند. تصویب کردن سرویس گیرنده های شبکه های محلی برای دستیابی آنها با سرعت و اطمینان بیشتر.

 

زمانی که یک درخواست برای منابع وب می رسد بخصوص بوسیله URL پروکسی cache به دنبال راه URL درcache   محلی آن می گردد، اگر یافت مدارک را فوراً به آن بر می گرداند در غیر این صورت آن را از سرورهای دور می آورد. آن را باز می گرداند به درخواست دهنده و یک کپی از آن در  cache  نگه می دارد.

 

 cache   عموماً از الگوریتم انقضا برای حذف اسناد از cache  استفاده می کند. بنا به سن آنها سایز و تاریخ دستیابی اشان دو الگوریتم ساده cache  ، LRU اخیراً کمترین استفاده least – recently used  و LFU مکرراً کمترین استفاده ،Least frequently useal ـ LRU اسناد LRU   حذف می کند و LFU  اسناد LFU  حذف می کند .

 


دانلود با لینک مستقیم


دانلود تحقیق درباره شبکه های کامپیوتری

پاورپوینت امنیت شبکه های کامپیوتری

اختصاصی از رزفایل پاورپوینت امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت امنیت شبکه های کامپیوتری


پاورپوینت امنیت شبکه های کامپیوتری

این فایل حاوی مطالعه امنیت شبکه های کامپیوتری می باشد که به صورت فرمت PowerPoint در 19 اسلاید در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 

 

 

فهرست
تعریف امنیت شبکه
مفاهیم امنیت شبکه
طرح امنیت شبکه
نواحی امنیتی

 

تصویر محیط برنامه


دانلود با لینک مستقیم


پاورپوینت امنیت شبکه های کامپیوتری

دانلود کارآفرینی احداث شرکت کامپیوتری (طرح توجیهی)

اختصاصی از رزفایل دانلود کارآفرینی احداث شرکت کامپیوتری (طرح توجیهی) دانلود با لینک مستقیم و پر سرعت .

دانلود کارآفرینی احداث شرکت کامپیوتری (طرح توجیهی)


دانلود کارآفرینی احداث شرکت کامپیوتری (طرح توجیهی)

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 74
بخشی از فهرست و توضیحات:

مقدمه

امروزه اسمبل کردن یک کامپیوتر و شناخت قطعات یک کامپیوتر از نیازهای ضروری هر کاربر کامپیوتر می باشد.هر کامپیوتر از قطعات زیادی تشکیل شده است و عدم آشنایی با این قطعات و همچنین عدم آشنایی با قطعات مختلف می تواند منجر به مشکلات زیادی برای کاربر شود.بازار قطعه در ایران به صورتی می باشد که نمی توان حساب خاصی روی فروشندگان کرد و اکثر فروشندگان قطعه فقط منتظر به فروش رسیدن قطعات خود می باشند و اینجاست که اطلاعات کافی در مورد قطعات و همچنین اسمبل کردن سیستم می تواند نقش بسیار مهمی را در کارآیی یک کامپیوتر شخصی را ایفا کند. بنابراین ما با استفاده از افراد کارآمد و متخصص و همچنین متعهد سعی در راه اندازی شرکتی خوب و مردم دار کردیم که به لطف خداوند در این راه به موفقیت چشمگیری دست یافتیم .

تقاضانامه

بسمه تعالی

خواهشمند است مطابق طرح پیشنهادی پیوست با صدور جواز تاسیس برای احداث یک شرکت کامپیوتری موافقت فرمائید ضمنا جزوه مقررات و گردش کار صدور مجوزها را مطالعه نموده متعهد و ملزم به رعایت کلیه مفاد آن می باشم .

1 - عنوان طرح:  

2 - محل اجرای طرح

3 - مشخصات متقاضیان

4 - محصول:

5 سرمایه گذاری

6 - زمین:

7  ساختمان سازی

8 ماشین آلات و تجهیزات و وسائل آزمایشگاهی :

9 تاسیسات

10_ مواد اولیه و بسته بندی

11 آب و برق و سوخت مصرفی

12_ برآورد هزینه تعمیرات و نگهداری

13 برآورد حقوق و دستمزد و نیروی انسانی

14- برآورد سرمایه ثابت:  - هزینه سرمایه گذاری 

15- برآورد سرمایه در گردش

16- نحوه سرمایه گذاری

17- برآورد هزینه استهلاک

18- هزینه های تولید سالانه

19- محاسبه نقطه سربه سر (در 100% راندمان)

تبلیغات شرکت

ما سعی میکنیم با چاپ تراکت و بوم در محدوده و توزیع آن بین مردم شرکت و نوع فعالیت آن را به مردم بشناسیم تا بتوانیم اعتماد مردم را نسبت به خود جلب نموده و آنها بتوانند با خیالی آسوده از خدمات ما استفاده کنند . در ضمن ما سعی می کنیم با چاپ کارت ویزیت و توزیع آن خود را بهتر معرفی کنیم . در ایام عید نیز با توزیع سر رسید و تقویم تبلیغات خود را کامل می کنیم . در مورد بازار یابی نیز با استخدام چند نفر به صورت درصدی و پورسانت بازار یابی می کنیم .

گزارشی از کار این شرکت

شرکت تراشه سازان شیراز از بخش ها و قسمت های مختلفی تشکیل شده است.این شرکت در زمینه های برنامه نویسی،شبکه،گرافیک و انیمیشن،سخت افزارو آموزش فعالیت می کند.این شرکت دارای یک بخش به نام بخش سخت افزار می باشد که شامل یک اتاق می باشد که در این اتاق تمامی وسایل مورد نیاز برای نصب کردن قطعات کامپیوتر موجود می باشد.

بخش دیگر این شرکت،بخش نرم افزار می باشد که شامل یک اتاق می باشد با چهار کامپیوتر که این کامپیوترها به هم شبکه می باشند و در این اتاق برای کارهای گرافیکی،آموزشی و برنامه نویسی تمهیداتی در نظر گرفته شده است.این شرکت یکی از شرکت های موفق در زمینه ی فعالیت های گرافیکی و انیمیشن می باشد.

تمامی کامپیوترها و سیستم های این شرکت شبکه می باشند و می توانند از این طریق با هم ارتباط داشته باشند.

اسمبل کردن

اسمبل کردن سیستم از حرفه های مهم این روزها می باشد که نیاز به دقت و قدرت در تشخیص قطعات کامپیوتری می باشد.یک اسمبل کننده ی سیستم،باید به تمامی قطعات و مارک ها و مدل های آن و همچنین تفاوت های بین آنها آگاه باشد و بداند که کدام قطعه می تواند جوابگوی یک کاربر خاص باشد یا کدام قطعه جوابگوی کدام شخص باشد.

یک کامپیوتر خانگی یا PC یک کامپیوتر می باشد که شامل یک سری قطعه ی اصلی می باشد که این قطعات به شرح زیر می باشد:

  • Mainboard
  • Cpu
  • Ram
  • Hard disk
  • Graphic card
  • Floppy drive
  • CD drive
  • Cd writer
  • Fax modem
  • Case
  • Monitor
  • Mouse
  • Keyboard
  • Speaker

این قطعات از مهمترین قطعات یک pc می باشد که مهمترین قطعه این نوع کامپیوتر،mainboard و cpu و ram می باشد که اگر این سه قطعه با هم خوب کار کنند،می توان گفت که که کامپیوتر خوبی می باشد.

Mainboard:

یک برد الکترونیکی می باشد که تمامی قطعات داخلی کامپیوتر روی این برد نصب می شود و این برد دارای چندین و چند شیار می باشد که به اسلات معروف می باشد و این اسلات های زیر شامل زیر می باشد:

  1. AGP:این شیار قهوه ای رنگ می باشد و در تمام مادربردها یک عدد از این شیار وجود دارد و انواع کارت های گرفایک روی این شیار نصب می شود.
  2. PCI:این شیار سفید رنگ می باشد که معمولا" بین 3 تا 5 عدد می باشد که روی این شیار معمولا" مودم قرار می گیرد
  3. اسلات های رم:روی این اسلات ها رم قرار می گیرد که در هر مادربرد سه شیار از این نوع تعبیه شده است.

در مادربرد دو ide برای وصل کردن hard disk و cd rom به مادربرد می باشد و همچنین یک ide برای وصل کردن floppy drive به مادربرد می باشد.در مادربردهای جدیدتر هم از کابل های sata می توان استفاده کرد که خصوصیات این کابل این می باشد که از کابل های ide نازک تر و همچنین با این کابل های سرعت رد و بدل اطلاعات بالا می باشد.

شرکت های مختلفی هم اکنون و در حال حاضر سازنده ی مادربردهای مختلف می باشند که مهمترین و بهترین مادربردها به ترتیب به شرح زیر می باشند:

Gigabyte و asus و albatron وMSI که این مادربردها از پرفروش ترین مادربردهایی می باشند که در ایران وجود دارند و می توانند جوابگوی نیاز کاربران باشند.

CPU:

از مهمترین بخش های یک pc، cpu می باشد که به عنوان پردازنده مرکزی کامپیوتر می باشد.در بازار دو مدل و دو مارک cpu وجود دارد که intel و amd می باشند که برای هم دو رقیب تلقی می شوند.در ایران  intel بازار بهتری برای فروش دارد و همچنین از نظر قیمتی گرانتر از amd می باشد.

اما مهمترین مزیت intel این می باشد که برای کارهای طولانی مدت و بلند مدت خیلی بهتر از amd جواب می دهد و به همین دلیل در بازار ایران از فروش خوبی برخوردار می باشد اما شاید تنها عیب این مدل cpu قیمتش می باشد که نسبت به amd گران تر می باشد.

اما amd در کارهای گرافیکی و سنگین بهتر از intel جواب می دهد و به همین دلیل می باشد که از طرفداران خاصی برخوردار می باشد که مهمترین مزیت amd می باشد و مزیت دیگر این نوع cpu این می باشد که ارزانتر از رقیب خود می باشد.

اما مهمترین عیب AMD این می باشد که در موقع کار خیلی زیاد گرم می شود و دلیل این گرم شدن هم این می باشد که ولتاژ زیادی را از خود عبور می دهد.اما گفته می شود در مدل های جدیدی که amd روانه ی بازار کرده است و مخصوصا" در مدل های 64 بیتی خود،این عیب را برطرف کرده است و همانطور که گفته شد این ودل cpu طرفداران مخصوص به خود را دارد.

Ram:

در بازار ایران،رم ها از مدل مدل های مختلف وجود دارد که این روزها در بازار از رم های دو هسته ای استفاده می کنند،این رم های دو هسته ای بدین صورت می باشند که اگر مادربرد توانایی این را داشته باشد که بتواند رم های دو هسته ای را پشتیبانی کند،این نوع رم ها را بر روی مادربرد نصب می کنند و اگر یک رم 512 دو هسته ای روی مادربرد نصب شود،معادل با این می باشد که از دو رم استفاده می شود و با این کار در واقع می توان سرعت و توانایی عملیاتی را بالا برد.

در حال حاضر رم های gel و Kingston از رم های معتبر و پرفروش در بازار ایران می باشد.

Hard disk:

هارد دیسک از قسمت های مهم یک cpu می باشد که به عنوان حافظه ی کامپیوتر عمل می کند.هار دیسک ها در بازار ایران مختلف می باشند و روز به روز بر حجم آنها افزوده می شود.در حال حاضر هارد دیسک ها به دو نوع تقسیم می شود،هارد دیسک های ide و هارد دیسک های sata که هارد دیسک های sata از سرعت بیشتری برخوردار می باشند.

هم اکنون در بازارهارد دیسک با حجم 300 گیگا بایت هم به فروش می رسد و از مهمترین مدل های هارد می توان به Maxtor اشاره کرد که بازار هارد در دست این نوع مدل می باشد.

Graphic card:

کارت های گرافیک شامل مدل های مختلفی می باشند که بهترین و پرکاربردترین نوع کارت گرافیک،مدل geeforce می باشد که با توان های عملیاتی بالا می باشد.کارت گرافیک ها هم جزء مهمی در یک کامپیوتر شخصی می باشد مخصوصا" برای کسانی که کارهای گرافیکی انجام می دهد،وجود یک کارت گرافیک خوب و عالی می تواند در کارشان تاثیر مثبت بگذارد.مدل MSI هم از مدل های دیگر این نوع کارت گرافیک می باشد و همچنین مدل ATI هم از مدل های دیگر کارت گرافیک می باشد که بعد از geeforce پرفروش ترین مدل می باشد.کارت گرافیک ها روی اسلات AGP نصب می شوند و بستگی به مادربرد دارد که AGP 4x یا AGP 8x را پشتیبانی کنند که مسلما" 4x از 8x سرعتش کمتر می باشد اما در مادربردهای جدید یک تکنولوژی جدید به نام pci express می باشد که اسلات کارت گرافیک دارای AGP 16x می باشد.

Floppy drive:

فلاپی درایوها یکی از قطعات ارازن قیمت در بازار قطعه می باشد که از مدل های مختلف این نوع می توان به teack و nec اشاره کرد.

Cd rom/Writer:

Cd rom هم از قطعات ارزان قیمت در بازار قطعه می باشد که مدل های مختلفی در بازار وجود دارد که می توان به ASUS و LG و LITON  اشاره کرد و هم اکنون مهمترین مدل و بهترین و گران ترین مدل ،PLEXTORE می باشد.

Fax modem:

Fax modem هم از قطعات مهم یک کامپیوتر می باشد که البته ارزان قیمت هم می باشد که به مهمترین آنها d-link و zoltrix می باشد.اخیرا" مدل های دیگری هم به بازار آمده است که خاصیت call waiting را با خود به همراه دارند و بدین صورت می باشد که اگر همزمان کاربر به اینترنت متصل باشد و کسی پشت خط تلف باشد،به کاربر اطلاع می دهد که کسی پشت خط می باشد.

Case:

وقتی تمامی قطعات داخلی انتخاب شد حال نوبت به قطعات خارجی می رسد و یک case می تواند تمامی این قطعات داخلی را در خود نگه دارد.نحوه ی انتخاب یک case مناسب،ظاهر آن نمی باشد بلکه power این case می باشد.هر case دارای یک power می باشد که وظیفه ی رساندن ولتاژ برق به قطعات دیگر کامپیوتر را دارا می باشد.امروزه power هایی با قدرت 450 وات،500وات،550وات و ... در بازار می باشد اما بهترین power در بازار power green می باشد که یک power قدرتمند و معروف و گران می باشد و جوابگوی کاربران می باشد.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود کارآفرینی احداث شرکت کامپیوتری (طرح توجیهی)