پایان نامه کارشناسی

دانلود مقالات فنی و مهندسی و علوم انسانی (علوم تربیتی روانشناختی)

پایان نامه کارشناسی

دانلود مقالات فنی و مهندسی و علوم انسانی (علوم تربیتی روانشناختی)

تامین امنیت تلفن های همراه

ترجمه مقاله تامین امنیت تلفن های همراه

  • عنوان انگلیسی مقاله: Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices
  • عنوان فارسی مقاله: تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 12
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • خرید ترجمه مقاله

چکیده ترجمه

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلمات کلیدی

  • امنیت موبایل
  • تلفن های هوشمند

مقدمه

بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان

همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS.AndroidOS.FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد)، فعال می کنند.

اطلاعات فایل

  • فرمت: zip
  • حجم: 0.20 مگابایت
  • شماره ثبت: 411

دانلود فایل

مقالات مشابه

ترجمه مقاله مال نت های مضر تلفن همراه بدترین های هر دو جهان
عنوان انگلیسی مقاله: Mobile Evil Twin Malnets – The Worst of Both Worlds عنوان فارسی مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان. دسته: فناوری اطلاعات و کامپیوتر – دیجیتال و فناری فرمت فایل ترجمه شده: WORD (قابل ویرایش) تعداد صفحات فایل ترجمه شده: 8 جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید خرید ترجمه مقاله چکیده ترجمه جهان محاسبات و علم تلفن همراه هم در زمینه استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه، دستخوش تغییرات اساسی و مهمی می باشد.اگر ...
ترجمه مقاله معرفی زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS)
عنوان انگلیسی مقاله: Introduction to IMS عنوان فارسی مقاله: معرفی زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS). دسته: فناوری اطلاعات و کامپیوتر فرمت فایل ترجمه شده: WORD (قابل ویرایش) تعداد صفحات فایل ترجمه شده: ٢٣ جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید خرید ترجمه مقاله چکیده ترجمه: هدف این سیستم ارتباطات فرد به فرد می باشد، زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS) به عنوتن تنها روش استانداردسازی شده برای ارائه خدمات مبتنی بر پروتکل اینترنتی (IP) می باشد که توسط یک هسته مشترک فعال شده و برای تمام انواع شبکه ها کنترل می شود. این سیستم برای ...

ترجمه مقاله سایت های اجتماعی

ترجمه مقاله سایت های اجتماعی

  • عنوان انگلیسی مقاله: Social Site
  • عنوان فارسی مقاله: سایت های اجتماعی
  • دسته: علوم اجتماعی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 15
  • دانلود رایگان نسخه اصلی مقاله

چکیده ترجمه

این سایت ها نه تنها کاربران را قادر می سازد تا دسترسی بی سابقه ای به اطلاعات عموم افراد داشته باشند، بلکه به طور تمام وقت حوادث زندگی آن ها را به صورت آرشیو شده نگهداری می کند. نمونه ای از این شرایط جدید شامل ویدئو بیوگرافی افراد در یوتوب یا ایده ها و تصاویر شخصی در پروفایل my space و دیگر شبکه های اجتماعی همانند فیس بوک می باشد.این نمونه نشان می دهد که موارد ارشیو شده مدام تغییراتی داشته و ارتباطی را بین حریم خصوصی و عمومی ایجاد می کند. برای نمونه حریم خصوصی با قرار دادن فیلم خانوادگی دختری که لباس رقص یا لباس مجلسی پوشیده است در سایت هایی همانند یوتوب و انتشار عمومی آن از این دسته می باشد. اگرچه این موارد جزئی به نظر می رسد، این ها نمونه ای از تغییرات گسترده در ساختارهای مورد نظر اجتماعی یا فرهنگی موارد آرشیو شده می باشد که در سطح گسترده ای مد نظر قرار می گیرند. به جای اینکه چنین فناوری هایی درفضاهای مورد اعتماد قرار گیرند، در معرض عموم قرار می گیرند و مواردی نیز برای عموم به صورت فردی، مشخص و کنترل شده به نمایش گذاشته می شود- این ها مواردی می باشند که ما به تفصیل به شرح آن می پردازیم. این توضیحات ما را در مسیر طولانی فعالیت ها دریدا قرار می دهد که تمرکزش را بیشتر بر روی تغییراتی که در حافظه یا ذهن بشری روی می دهد قرار داده که توسط مجموعه متفاوتی از تکنولوژی ها نسبت به موارد آرشیو شده ایجاد می گردد. این موارد در بخش مقدمه (تاریخ) موارد آرشیو شده نشان داده شده است که او پرسش های زیر را مطرح کرده است. آیا دستگاه روانی به طور متمایزی به نمایش گذاشته شده یا توسط تمام مکانیزم های فنی برای آرشیو کردن یا بازتولید، پردازش حافظه، شبیه سازی موارد زنده ای که قبلا وجود داشته اند و همچنان وجود دارند تحت تاثیر قرار گرفته اند، و این دستگاه بهبود یافته و پیچیده تر شده و توانمند تر از تکنولوژی های دیگر می باشند (ریز محاسبات، موارد الکترونیکی، محاسبات، غیره) (دریدا 1996:15، نقل قول اصلی)

اطلاعات فایل

  • فرمت: zip
  • حجم: 3.34 مگابایت
  • شماره ثبت: 411

دانلود فایل

مقالات مشابه

مقایسه طرح شبکه اجتماعی و تصویرسازی شبکه فردی
عنوان انگلیسی مقاته:A Comparison of Social Network Mapping and Personal Network Visualization عنوان فارسی مقاله: مقایسه طرح شبکه اجتماعی و تصویرسازی شبکه فردی. دسته: علوم اجتماعی فرمت فایل ترجمه شده: WORD (قابل ویرایش) تعداد صفحات فایل ترجمه شده: 211 دانلود رایگان نسخه اصلی مقاله چکیده ترجمه این مقاله تحلیلی از تصویرسازی شبکه فردی بر مبنای ارزیابی سیستماتیک افراد در مقایسه با متقاضیانی که سبک آزادی را از شبکه فردی شان ایجاد کرده اند نشان می دهد. در اکثر موارد، تصویرسازی شبکه فردی جزییات مهمی را مطرح می کند که متفاوت از نقطه نظر متقاضیان می باشد. چندین بررسی موردی ...
فرایند ریسک پذیری جغرافیایی
عنوان انگلیسی مقاله: GEOGRAPHY OF THE RISKS A PEDAGOGICAL PROPOSAL FOR THE MUNICIPALITY OF YUMBO عنوان فارسی مقاله: عنوان فرایند ریسک پذیری جغرافیایی، طرح آموزشی برای شهر یامبو دسته: علوم اجتماعی فرمت فایل ترجمه شده: WORD (قابل ویرایش) تعداد صفحات فایل ترجمه شده: 8 جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید خرید ترجمه مقاله چکیده ترجمه ریسک پذیری جغرافیایی، همانند رشته های علوم اجتماعی، در ارتباط با جنبه های دیگر، درک جمعی و فردی افراد از خطرات، ادغام تجزیه و تحلیل مشخصه های فرهنگی در مورد توسعه: مانند تاریخ، علوم، اقتصاد، سیاست، سازمان دادن شرکت ها ...

عوامل موفقیت و ناکامی فرایند کسب و کار (BPR)

ترجمه مقاله عوامل موفقیت و ناکامی باز مهندسی فرایند کسب و کار (BPR)

  • عنوان انگلیسی مقاله: BPR implementation process, an analysis of key success and failure factors
  • عنوان فارسی مقاله: مرحل پیاده سازی بازمهندسی فرایند کسب و کار تحلیل فاکتورهای کلیدی موفقیت و ناکامی
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: WORD
  • تعداد صفحات فایل ترجمه شده: 25
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود

چکیده ترجمه

این مقاله دیدگاه کلی را در مورد مراحل پیاده سازی بازمهندسی فرایند کسب و کار (BPR (بازمهندسی فرایند کسب و کار)) نشان می دهد. این مقاله به بررسی تحقیقات مرتبط به فاکتورهای قوی و ضعیف که منجر به موفقیت و ناکامی پیاده سازی بازمهندسی فرایند کسب و کار (BPR (بازمهندسی فرایند کسب و کار)) می شود پرداخته، این فاکتورها را به زیرشاخه هایی دسته بندی می کند، و عوامل کلیدی موفقیت و ناکامی را مشخص می کند. در نهایت این مقاله توضیح می دهد که چگونه این فاکتورها مراحل پیاده سازی BPR (بازمهندسی فرایند کسب و کار) (بازمهندسی فرایند کسب و کار) را تحت تاثیر قرار می دهند. پس از انتشار مفاهیم بنیادین BPR (بازمهندسی فرایند کسب و کار) (بازمهندسی فرایند کسب و کار) توسط هامر (1990) و داونپورت و شورت (1990)، بسیاری از سازمان ها به گزارش مزایای قابل توجه حاصل شده از پیاده سازی موفقیت امیز BPR (بازمهندسی فرایند کسب و کار) پرداخته اند. مشخص شده است که شرکت هایی همچون فورد موتور، CIGNA، و Wal-Mart همگی BPR (بازمهندسی فرایند کسب و کار) را به طور موفقیت آمیزی پیاده سازی کره اند.

اطلاعات فایل

  • فرمت: zip
  • حجم: 0.15 مگابایت
  • شماره ثبت: 411

دانلود فایل

مقالات مشابه

ترجمه مقاله بازمهندسی فرایند کسب و کار قلب شناسی
عنوان انگلیسی مقاله: Business Process Re-Engineering At Cardiology Department عنوان فارسی مقاله: بازمهندسی فرایند کسب و کار در دپارتمان قلب شناسی (کاردیولوژی) دسته: پزشکی فرمت فایل ترجمه شده: WORD (قابل ویرایش) تعداد صفحات فایل ترجمه شده: 14 دانلود رایگان نسخه انگلیسی این مقاله چکیده ترجمه بخش بهداشت و درمان به عنوان سومین صنعت بزرگ در جهان بوده و با چندین مشکل همانند زمان انتظار زیاد برای بیماران، عدم دسترسی به اطلاعات، هزینه های بالای انتقال و اشتباهات پزشکی مواجه می باشد. مدیران بخش بهداشت و درمان به دنبال روش های بازمهندسی فرایند برای پی بردن به بهترین فرایند برای ...
عوامل موفقیت درمدیریت فرایند کسب و کار (BPM)
عنوان انگلیسی مقاله: The critical success factors of business process management عنوان فارسی مقاله: عوامل حیاتی موفقیت درمدیریت فرایند کسب و کار دسته: مدیریت فرمت فایل ترجمه شده: WORD (قابل ویرایش) تعداد صفحات فایل ترجمه شده: 17 لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود چکیده ترجمه اگرچه مدیریت فرایند کسب وکار (BPM) یک مفهوم کلی است، اما هنوز بعنوان یک تئوری می باشد. این منجر به مشکلاتی در شناسایی عوامل بحرانی موفقیت دربرنامه های مدیریت فرایند کسب وکار در حالت کلی و خاص می شود. این مقاله یک چارچوب اساسی را با استفاده از سه نظریه مطلوبیت ارائه می ...

ترجمه مقاله معرفی زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS)

ترجمه مقاله معرفی زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS)

عنوان انگلیسی مقاله: Introduction to IMS

عنوان فارسی مقاله: معرفی زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS).

دسته: فناوری اطلاعات و کامپیوتر

فرمت فایل ترجمه شده: WORD (قابل ویرایش)

تعداد صفحات فایل ترجمه شده: ٢٣

جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

چکیده ترجمه:

هدف این سیستم ارتباطات فرد به فرد می باشد، زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS) به عنوتن تنها روش استانداردسازی شده برای ارائه خدمات مبتنی بر پروتکل اینترنتی (IP) می باشد که توسط یک هسته مشترک فعال شده و برای تمام انواع شبکه ها کنترل می شود. این سیستم برای کاربران سرویس های ارتباطی و جذابی را بر روی تجهیزات چندکاره با دسترسی همزمان ایجاد می کند.

مقدمه:

فرهنگ ارتباطی جدید در حال ظهور می باشد، که تحت تاثیر روند هایی همچون توانایی گفتگو بر مبنای اینترنت و اشتراک ویدئو می باشد. عملکرد ارتباطاتی به طور فزاینده ای در ارتباط با اشتراک تجارب زندگی روزمره- در هر جا، هر زمان و توسط هر ابزاری می باشد. در عین حال، یکی از ستون های کلیدی صنعت مخابرات توافق در زمینه ارتباطات جهانی برای سرویس هایی چون تلفن، اس ام اس و ام ام اس می باشد. درک موفق بازار در ارتباط با هر سرویس جدید نیازمند قابلیت همکاری بین اپراتورها، شبکه ها، و تجهیزات می باشد- که در عوض، بر مبنای اطمینان از حمایت برای استانداردهای جهانی ایجاد می گردد.

یکی از چالش های کلیدی برای اپراتورها، ادامه ساخت و توسعه این مدل کسب و کار موفق می باشد، در حالی که از فرصت هایی که فرهنگ ارتباطی جدید به وجود می آورد استفاده می کند.

با استفاده از IMS، اپراتورها می توانند به ادغام بهتر این دو مورد- یعنی کیفیت و قابلیت همکاری ارتباطات با پیشرفت سریع و نوآورانه اینترنت بپردازند. این موارد در IMS از طریق ایجاد ارزش منحصربه فرد صنعت مخابرات که برای کاربرد در جوامع پیشرفته در دسترس می باشد، حاصل می گردد، که در عین حال، امنیتی را برای ارائه برنامه های شناخته شده همانند تلفن و انتقال پیام بر طبق به اصول مخابراتی سودده و موفق، ایجاد می کند.

IMS روش استانداردی را برای تحویل مصرف کننده بر مبنای IP و سرویس های شرکتی در ارتباط با خدمات خط ثابت، موبایل و کابلی ارائه می دهد- که توسط اصول پایه و کنترلی توانمند می گردد. مبنای تکامل شبکه های کنونی نسبت به موارد مجزا این می باشد که، تمام شبکه های بر مبنای IP جایی که انواعی از سرویس ها (انتقال پیام، تلفنی، غیره) و رسانه (صدا، ویدئو، تصویر، متن و غیره) مورد استفاده قرار می گیرد، در تجارب کاربر خاص ترکیب می گردد.

برای مصرف کننده، IMS گزینه های ارتباطی را پیش رو قرار می دهد که به طور یکپارچه به ترکیب مجموعه صداها با عوامل چندرسانه ای (برای نمونه، اشتراک ویدئو به همراه گفتگو) یا غنی سازی برنامه های کاربردی اشتراک برای ارتباط صدا ( برای نمونه گفتگو در عین انجام بازی های چندنفره) می پردازد. همچنین این امکان وجود دارد تا روش های ارتباطی را در طی مراحل، در مقایسه با روش های ارتباطی امروزی کم و بیش ثابت تغییر دهیم.

اطلاعات فایل

  • فرمت: zip
  • حجم: 1.34مگابایت
  • شماره ثبت: 411

دانلود فایل

مقالات مشابه

ترجمه مقاله معماری سرویسگرا
عنوان انگلیسی مقاله: Service oriented architecture عنوان فارسی مقاله: معماری سرویسگرا دسته: کامپیوتر و فناوری اطلاعات فرمت فایل ترجمه شده: WORD (قابل ویرایش) تعداد صفحات فایل ترجمه شده: 13 لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود چکیده ترجمه معماری سرویسگرا (SOA)، الگوی معماری را برای توسعه نرم افزار ایجاد می کند. سیستم ها از نقطه نظر واحد خدماتی نرم افزار که مزایایی را برای کاربران ایجاد می کنند، سازماندهی می شوند. شرح وظایف و ویژگی های دیگر مشخصه های کیفی همانند امنیت یا عملکرد و اطلاعات کاربردمحور همانند پروتکل های درخواستی و محل، توسط سرویس دهندگان ارائه شده و ...
ترجمه مقاله شبکه های موردی سیار
عنوان انگلیسی مقاله: An Overview of Mobile Ad Hoc Networks: Applications and Challenges عنوان فارسی مقاله: شبکه های موردی سیار، کاربردها و چالش ها. دسته: فناوری اطلاعات و کامپیوتر فرمت فایل ترجمه شده: WORD (قابل ویرایش) تعداد صفحات فایل ترجمه شده: 14 دانلود رایگان نسخه اصلی مقاله خرید ترجمه مقاله چکیده ترجمه در چند سال گذشته، شاهد پیشرفت سریعی در حوزه محاسبه سیار به دلیل افزایش تجهیزات بی سیم در دسترس وسیع و ارزان بوده ایم. به هر حال، تجهیزات کنونی، کاربدها و پروتکل ها صرفا تمرکزشان را بر روی شبکه های محلی بی سیم (WLANs) وسلولی (همراه) قرار ...

بررسی ذخیره کننده های اطلاعات دیجیتالی و انواع حافظه ها

پروژه بررسی ذخیره کننده های اطلاعات دیجیتالی و انواع حافظه ها

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: نحوه عملکرد ادوات ذخیره کننده اطلاعات دیجیتالی
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات پروژه: 139

مقدمه

در این پروژه به بررسی انواع حافظه ها، چگونگی عملکرد دیسک ها و نیز نحوه ضبط اطلاعات بر روی آنها و به طور کل ضبط روی مواد مغناطیسی می پردازیم. هنگامی که اطلاعات بر روی یک به اصطلاح واسطه ذخیره یا ضبط می گردند (در اشکال متفاوت ضبط مغناطیسی)، در می یابیم همواره چه در زمان گذشته و چه در زمان حال این فن آوری بوده است که بر صنعت تسلط داشته است. ذرات مغناطیسی با لایه های نازک دارای کورسیوتیه چند صد... هستند و به آسانی قادر به حفظ یک الگوی مغناطیسی از اطلاعات ثبت شده (در چگالی ده ها هزار بیتی) برای صد ها سال بوده و با این حال هنگامی که مطلوب باشد، الگو با نوشتن اطلاعات جدید بر روی قدیم به سادگی قابل تغییر می باشد.

از آنجایی که فرآیند ضبط مستلزم یک تغییر در جهت استپین های الکترون است، فرآیند به طور نا محدود معکوس پذیر است و اطلاعات جدید ممکن است فوراً بدون هیچ فرآیندی توسعه لازم را داشته باشد. این مقاله با توسعه خواص مغناطیسی مواد ضبط می پردازد که از 1975 رخ داده اند. قدیمی ترین مواد ضبط مغناطیسی عبارت بودند از سیم های فولاد زنگ نزن 12% نیکل و 12% کروم، که طوری آبکاری آنیلینگ شده بودند که ذرات تک حوزه از فاز مزیتی در یک شبکه آستنیت رسوب می کردند. پسماند زدایی تا Oe300-200 به این طریق به آسانی به دست می آید.

فهرست مطالب

چکیده

مقدمه

فصل اول: نانوتکنولوژی

1-1- آغاز نانوتکنولوژی

1-2- نانوتکنولوژی از دیدگاه جامعه شناختی

1-3- نانوتکنولوژی و میکرو الکترونیک

1-4- فنآوری نانو و فیزیک الکترونیک

فصل دوم: الکترونیک مغناطیسی

2-1- پیش گفتار

2-2- انتقال وابسته به اسپین

2-3- اصول اولیه

2-4- ثبت مغناطیسی

2-5- حافظه های غیر فرار

2-6- کاربردهای آتی

فصل سوم: مقاومت مغناطیسی و الکترونیک اسپینی

3-1- پیش گفتار

3-2- مقدمه

3-3- مقاومت مغناطیسی عظیم (GMR)

3-4- معکوس مغناطیسی سازی با تزریق اسپینی

3-5- مقاومت مغناطیسی تونل زنی (TMR)

فصل چهارم: حافظه دسترسی اتفاقی (RAM)

4-1- مبانی اصول اولیه

4-2- مرور کلی

4-3- پیشرفت های اخیر

4-4- جداره حافظه

4-5- حافظه دسترسی اتفاقی Shodow

4-6- بسته بندی DRAM

فصل پنجم: حافظه با دسترسی اتفاقی مغناطیسی (MRAM)

5-1- مشخصات کلی

5-2- مقایسه با سایر سیستم ها

5-2: الف) چگالی اطلاعات

5-2: ب) مصرف برق

5-2: ج) سرعت

5-3- کلیات

5-4- تاریخ ساخت حافظه ها

5-5- کاربردها

فصل ششم: حافظه فقط خواندنی (ROM)

6-1- تاریخچه

6-2- کاربرد ROM برای ذخیره سازی برنامه

6-3- حافظه ROM برای ذخیره سازی داده ها

6-4- سایر تکنولوژی ها

6-5- مثال های تاریخی

6-6- سرعت حافظه های ROM

6-6: الف) سرعت خواندن

6-6: ب) سرعت نوشتن

6-7- استقامت و حفظ اطلاعات

6-8- تصاویر ROM

فصل هفتم: ضبط کردن مغناطیسی

7-1- تاریخچه و سابقه ضبط کردن مغناطیسی

فصل هشتم: مواد برای واسطه های ضبط مغناطیسی

8-1- اکسید فریک گاما

8-2- دی اکسد کروم

8-3 اکسید فزیک گاما تعدیل شده به واسطه سطح کبالت

فصل نهم: دیسک های مغناطیسی

9-1- سازماندهی دیسک ها

9-2- برآورد ظرفیت ها و فضای مورد نیاز

9-3- تنگنای دیسک

9-4- فری مغناطیس

فصل دهم: نوار های مغناطیسی

10-1- کاربرد نوار مغناطیسی

10-2- مقایسه دیسک و نوار مغناطیسی

فصل یازدهم: فلاپی دیسک

11-1- مبانی فلاپی درایو

11-2- اجزای یک فلاپی دیسک درایو

11-2: الف) دیسک

11-2: ب) درایو

11-3 نوشتن اطلاعات بر روی یک فلاپی دیسک

فصل دوازدهم: هارد دیسک چگونه کار می کند

12-1- اساس هارد دیسک

12-2- نوار کاست در برابر هارد دیسک

12-3- ظرفیت و توان اجرایی

12-4- ذخیره اطلاعات

فصل سیزدهم: فرآیند ضبط کردن و کاربردهای ضبط مغناطیسی

13-1 هدف های ضبط

13-2- کارآیی هد نوشتن

13-3- فرآیند هد نوشتن

13-4- فرآیند خواندن

نتیجه گیری و پیشنهادات

پیوست الف)

منابع و مآخذ

اطلاعات فایل

  • فرمت: zip
  • حجم: 0.15 مگابایت
  • شماره ثبت: 505

دانلود فایل

مقالات مشابه

دیسک های سخت (هارد دیسک) Hard Disk-2201
اطلاعات فایل نویسنده: محسن صادقی دسته بندی: نرم افزار و سخت افزار و آی تی قیمت: 4400 توماندیسک های سخت (هارد دیسک) Hard Disk - قالب ورد (44 صفحه) تقریباً هر کامپیوتر رومیزی و سرورهایی که امروزه مورد استفاده قرار می گیرند دارای یک یا چند درایو دیسک سخت می باشد. هر Main Fram و کامپیوتر معمولاً به صدها درایو سخت متصل است. شما حتی می توانید دریابید که ابزار VCR و دوربین های ضبط فیلم هم به جای فیلم از درایو دیسک سخت استفاده می کنند. میلیاردها دیسک سخت یک کار را خیلی خوب انجام می دهند. آن ...
حافظه با دسترسی تصادفی چیست؟
عنوان انگلیسی مقاله: ? (What is random access memory (RAM عنوان فارسی مقاله: حافظه با دسترسی تصادفی (RAM) چیست؟ دسته: فناوری اطلاعات و کامپیوتر فرمت فایل ترجمه شده: WORD (قابل ویرایش) تعداد صفحات فایل ترجمه شده: 11 دانلود رایگان نسخه اصلی مقاله خرید ترجمه مقاله چکیده ترجمه حافظه اصلی یا RAM نوعی ذخیره یا مخزن در کامپیوتر است که ظرفیت ورود هر دستور و فرمانی را دارد. این ویژگی در مقابل دستگاه های حافظه دائمی مانند نوار مغناطیسی، دیسکها و درام قرار دارد که حرکت مکانیکی دستگاه اطلاعاتی را با دستوراتی ثابت وارد کامپیوتر می کند معمولاً RAM می ...