عنوان: مجازی ساری در سیستم های کامپیوتری تعداد صفحات :56 قالب : ورد قیمت: 2000تومان
چکیده
تعریف ما از کاربرد های مجازی سازی در حیطه سیستم عبارت است از راه کارهایی که اجازه می هد چندین سیستم عامل میهمان به صورت همزمان بر روی یک میزبان سخت افزاری به اجرا در آیند در علم کامپیوتری مجازی سازی به ساخت نمونه مجازی (غیر واقعی ) از چیزهایی مثل پلتفرم سخت افزاری سیستم عامل ، وسایل ذخیره سازی و یا منابع شبکه گفته می شود . استفاده از تکنولوژی مجازی سازی باعث رشد و پیشرفت بسیار گشته است .
برای خرید با شماره 09363103663 تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.
عنوان: گزارش کار آزمایشگاه فیزیک و الکتریسیه تعداد صفحات : 21 قالب : ورد قیمت: 1000تومان
موضوع آزمایش :
آشنایی با دستگاه های اندازه گیری:
الف) آشنایی با A.V.O.meter (مولتی متر )
مقدمه :
در این دستگاه یک صفحه مدرج به همراه یک selector مشاهده می شود. هما نطور که از اسم آن مشهود است این دستگاه برای اندازگیری کمیت هایی مانند( اختلاف پتانیسل- مقاومت- جریان ) طراحی گردیده و برای استفاده از selector دستگاه به ترتیب بر روی واژه های volt- ohm – ampere کمک گرفته می شود.
لازم به تذکر است روی دسته سلکتور نشانگری موجود است که تعیین کننده دامنه کاری در اندازگیری ها می باشد. این دستگاه نیز مانند هر سیستم دیگری دارای دو ترمینال آند و کاتد می باشد. برای استفاده صحیح از دستگاه بایستی سیم مشکی را به ترمینال منفی و سیم قرمز را به ترمینال مثبت متصل کنیم. حال دکمه power دستگاه را زده و هر نوع اندازگیری را می توانیم بگیریم.
برای خرید با شماره 09363103663 تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.
عنوان: سخت افزار چیست ؟ تعداد صفحات : 10 قالب : ورد قیمت: 1000تومان
امروزه با پیشرفت علوم کامپیوتر و افزایش استفاده از دستگاه های الکترونیک واژه ی سخت افزار ،نرم افزار،برنامه نویسی و… زیاد به کار می رود.اما شناخت و آموختن هر یک نیازمند مطالعه ی دقیق و اصولی است.
سخت افزار یکی از شاخه های مهم علوم کامپیوتر محسوب می شود و به کلیه ی اجزا و قطعات کامپیوتر که به طور فیزیکی وجود دارند و می توان آنها را لمس کرد، Hard ware یا سخت افزار می گویند.آشنایی با سخت افزار و نحوه ی کارکرد هر کدام از قطعات ،کاربران را در استفاده ی هرچه بهتر از کامپیوتر کمک خواهد کرد.همچنین می توانند از همه ی پتانسیل ها و قابلیت های کامپیوتر خود به آسانی و به خوبی بهره بگیرند.
به طبع آشنایی و آموزش سخت افزار برای استفاده از قطعات ،نسبت به تولید قطعات بسیار آسان می باشد.تولید قطعات کامپیوتری کار ساده ای به نظر نمی رسد و هر کشوری قادر به تولید آنها نیست.
تولید و ساخت قطعات مهم و اصلی کامپیوتر منحصر به شرکت های خاصی می شود که اکثر آنها در کشورهای توسعه یافته مانند آمریکا ،چین ژاپن و… فعالیت دارند.
برای خرید با شماره 09363103663 تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.
عنوان: پایان نامه در مورد فناوری اطلاعات و ارتباطات تعداد صفحات : 94 قالب : ورد قیمت: 10000تومان
چکیده
فناوري اطلاعات و ارتباطات ، پديده اي است كه از به كارگيري وسيع سيستم هاي كامپيوتري در سازمان ها وجامعه و تحول عميق ناشي از اين به كارگيري به وجود آمده است . تغيير حاصل از به كارگيري سيستم هاي كامپيوتري، در لايه هاي مختلفي ايجاد شده ، و در هر لايه منجر به بروز اثرات مختلف ، در محدوده هاي مختلفي مي شود.(موحدی و همکاران ، 1389 ، ص 67).
سازمانها و شركتها با به كارگيري و پيادهسازي فناوري اطلاعات (IT) توانايي انجام بهتر و سادهتر وظايف خود را افزايش ميدهند و از اين طريق قادرند روش كار خويش را دگرگون سازند. مزايايي كه IT در سازمانها ايجاد ميكند از جمله در صرفهجويي هزينهها، جلوگيري از خطاهاي انساني،افزايش بهبود كارآيي و اثر بخشي سازماني بسيار قابل تامل ميباشد. به همين خاطر، امروزه سرانه هزينه IT به ازاي يك نيروي انساني به عنوان يكي از شاخصهاي توسعه ملي كشورها مطرح ميشود. IT باعث كاهش هزينه در اثر افزايش دسترسي به اطلاعات، پردازش و بازيابي آن خواهد شد. (توكلي مقدم و حيدري فيروزجايي، 1385،ص1).
برای خرید با شماره 09363103663 تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.
عنوان: شبکه های حسگر بی سیم WNS تعداد صفحات : 77 قالب : ورد قیمت: 3000 تومان
چكيده
خوشه بندي، يك رويكرد كارآمد براي تعديل بار بين گره هاي حسگر و افزايش طول عمر شبكه است. با خوشه بندي، داده هاي ارسالي گره هاي درون خوشه توسط سر خوشه تجميع شده و به ايستگاه پايه ارسال مي شود. بنابراين گره ها مي توانند سربار ارتباطي خود را كه از ارسال مستقيم داده هايشان به ايستگاه پايه حاصل مي شود كاهش دهند. در اين تحقيق، يك پروتكل خوشه بندي بر مبناي پروتكل مشهور HEED ارائه شده است كه به صورت توزيع شده عمل مي كند و هدف آن افزايش طول عمر شبكه مي باشد. معيار انتخاب سر خوشه در اين پروتكل، تركيبي رياضي از دو معيار درجه گره و مركزيت گره با ملاحظه انرژي باقي مانده آن است. همچنين در اين پروتكل، خوشه بندي زماني انجام مي شود كه حداقل يكي از سرخوشه ها بخش معيني از انرژي خود را مصرف كند. پروتكل ارائه شده در اين تحقيق (iHEED) با دو پروتكل مشهور شبكه هاي حسگر بيسيم به لحاظ معيارهاي كارآمدي انرژي مقايسه شده است. نتايج شبيه سازي در نرم افزارMatlab نشان مي دهد كه اين پروتكل از ساير پروتكل ها بهتر عمل مي كند و يك پروتكل خوشه بندي انرژي – كارآمد است.
برای خرید با شماره 09363103663 تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.
مقاله : پروژه تجزیه و تحلیل انتخاب واحد دانشگاه تعداد صفحات : قالب : ورد و SQL قیمت: 2000 تومان
ابتدا پروژه را از نظر کمی بررسی کرده و سپس عملکرد آنرا توضیح می دهیم.
بررسی پروژه از لحاظ کمی:
این پروژه شامل 17 فرم و 18 کلاس می باشد.
این پروژه به زبان برنامه نویسی سی شارپ نوسته شده و بانک اطلاعاتی آن نیز SQL2005 میباشد.
شناسایی فرمها:
فرم اصلی یا همان فرم اولیه
4 فرم برای دانشجو(تعریف-تغییر-حذف-کارنامه)
3 فرم برای استاد(تعریف-تغییر-حذف)
3 فرم برای درس(تعریف-تغییر-حذف)
2 فرم برای ورود کاربر(تعریف-اجازه ورود کاربر به برنامه)
فرم انتخاب واحد
فرم نمایش دروس یک استاد
فرم نمایش دروس مربوط به یک رشته
فرم اطلاعات کلی محصول
شناسایی کلاسها:
هر فرم کلاس مربوط به خود را دارد و یک کلاس جداگانه نیز برای ارتباط با بانک اطلاعاتی در نظر گرفته شده است که در سایر کلاسها مورد استفاده واقع شده است.
بررسی عملکرد پروژه:
در هنگام اجرای پروژه از کاربر رمز عبور و نام کاربری پرسیده می شود و بعد از این مرحله فرم اصلی به صورت تمام صفحه نمایش داده می شود.پایین فرم اصلی ساعت و تاریخ را نمایش می دهد.نوار منوی فرم اصلی شامل گزینه هایی برای ارتباط با سایر فرمها می باشد.
این پروژه توانایی تعریف،تغییر و حذف را برای موجودیت های دانشجو و ایتاد و درس فراهم نموده است و همچنین کارنامه درسی دانشجو و محاسبه معدل دانشجو نیز در یک فرم بخصوص انجام می گیرد.
یک فرم نیز برای تعریف کاربر در نظر گرفته شده است.
یک فرم هم برای نمایش دروس استاد و فرم دیگری نیز برای نمایش دروس مربوط به یک رشته در نظر گرفته شده است.
مهمترین فرم پروژه،فرم انتخاب واحد می باشد که ابتدا با شناسایی دانشجو اطلاعات مربوط به وی در فرم نمایش داده می شود و سپس با انتخاب کد،درس جدید اضافه می شود و در فرم نمایش داده می شود و به همین صورت امکانات حذف درس نیز در نظر گرفته شده است.
امکان دیگری که این پروژه دارد دادن نمره به دانشجو برای درس مورد نظر و محاسبه معدل و ثبت آن می باشد.
برای خرید با شماره 09363103663 تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.
مقاله :متحرک سازی در انیمیشن و مراحل ساخت یک فیلم انیمیشن تعداد صفحات :29 قالب : ورد قیمت: 2000 تومان چکیده
صنعت انیمیشن و متحرک سازی پیشینه ای قدیمی داره حتی از سینما هم http://fa.toranjweb.com/images/big/wlk01.gifقدیمی تر! ... طراحی یک کاراکتر یا یک سکانس و یا یک محیط باز به شرط اینکه بخوایم عالی کار کنیم خیلی سخته؛ البته بستگی به این که ما تو چه سبکی کار میکنیم هم داره دو بعدی؟! (مثل تام و جری) سه بعدی؟! (مثل شرک)، کات اوت؟! (مثل انیمیشن ایرانی شکرستان ) و غیره. اما باید اینو بدونیم که متحرک سازی چندین برابر از این کار سخت، سخت تره و طاقت فرساتر ... چرا که شما باید به بیننده اینو القا کنین که این کاراکتر داره راه میره، داره میدوئه، داره میخنده، اینجا ناراحته، اینجا خوشحاله، عصبانیه و ...
خلاصه متحرک سازی یکی از اصلی ترین اساس انیمیشن هست که باید با ظرافت و دقت ساخته بشه! اما همونطور هم که عرض کردم، اینکه چقد وقت میگیره و وظایف شما در متحرک سازی چیه، بستگی به سبک انیمیشن شما داره!
برای خرید با شماره 09363103663 تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.
مقاله : معرفی سیستم عامل ویندوز سرور و رول ها واکتیو دایرکتوری تعداد صفحات :11 قالب : ورد قیمت: 2000 تومان چکیده
ـ ” Active Directory ” مولفه اصلی و مرکزی سیستم عامل های سرویس دهنده ویندوز بوده و ابزاری برای مدیریت شناسه ها کاربران و ارتباطات ما بین آنها (Relationships) برای بوجود آوردن محیط های شبکه ای (Network environments) می باشد. این مورد درویندوز ۲۰۰۳ بهینه سازی ، تکمیل و نوسازی شده است.
برای خرید با شماره 09363103663 تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.
اينترنت از بدو پيدايش تاكنون ، منشاء تحولات عظيمی در حيات بشريت بوده است و ضريب استفاده از آن در اكثر كشورهای جهان همچنان سير صعودی را طی می نمايد. به جرات می توان گفت كه طراحان اوليه اينترنت هرگز تصور اينچنين رشدی را نمی كردند . بديهی است كه طراحی انجام شده در برخی موارد پس از گذشت ده ها سال با چالش های جدی مواجه شود و انتظاری جزء اين هم وجود ندارد . به عنوان نمونه ، پروتكل IP كه يكی از پروتكل های اساسی در اينترنت است ، بگونه ای طراحی نشده است كه بتواند از تعداد بيشماری دستگاه و كاربر متصل به اينترنت حمايت نمايد . علاوه بر اين ، هم اينك درخواست های متعددی مبنی بر استفاده از مواردی نظير ويدئو ، صوت و دستگاه های بی سيم ( نظير موبايل) توسط برنامه ها وجود دارد كه قطعا" در آينده شتاب بيشتری خواهد گرفت .
مدل TCP/IP یا مدل مرجع اینترنتی که گاهی به مدل DOD (وزارت دفاع)، مدل مرجع ARPANET نامیده میشود، یک توصیف خلاصه لایه TCP/IP برای ارتباطات و طراحی پروتکل شبکه کامپیوتراست. TCP/IP در سال ۱۹۷۰ بوسیلهDARPA ساخته شده که برای پروتکلهای اینترنت در حال توسعه مورد استفاده قرار گرفته است، ساختار اینترنت دقیقآبوسیله مدل TCP/IP منعکس شدهاست.
اگر از اینترنت استفاده میكنید، و بخصوص اگر در یك شركت بزرگ كار میكنید كه در حین كار به اینترنت متصل هستید حتما نام فایروال را شنیده اید. شما میتوانید با استفاده از فایروال از شبكه خود در مقابل وب سایتهای خرابكار و هكرها محافظت نمایید. یك فایروال در حقیقت حصاری است كه نیروهای خرابكار را از شما دور نگه میدارد. به همین دلیل به آن فایروال (دیوار آتش) گفته میشود. كار این حصار شبیه یك دیوار آتش فیزیكی است كه از گسترش آتش از یك ناحیه به ناحیه دیگر جلوگیری میكند.
مقاله ای را که در ادامه خواهید خواند، توسط مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانهيي(ماهر) منتشر شده است که در آن اطلاعات بیشتری راجع به فایروالها، نحوه كار آنها، و خطراتی كه در مقابل آن از شما محافظت میكنند بدست خواهید آورد. برای خواندن مقاله به ادامه مطلب بروید:
DMZمخفف عبارت Demilitarized Zone است وعموما به بخش هایی از شبکه اشاره می کند که کاملا قابل اطمینان نیست. DMZ امکانی روی شبکه فراهم می کند تا سیستم هایی که توسط عموم مردم و از طریق اینترنت قابل دسترسی است، از سیستم هایی که فقط توسط پرسنل سازمان قابل استفاده است تفکیک شود.
اگر تاكنون دقت كرده باشيد، همراه با نرمافزارهاي مجموعه آفيس، قسمتي با عنوان Microsoft Office Tools نيز نصب ميشود كه شامل ابزار كاربردي و كمكي براي كاربران آفيس است.
يكي از اين ابزارها، قابليت OCR يا Optical Character Recognition نام دارد كه در قالب دو نرمافزار Microsoft Office Document Scanning و Microsoft Office Document Imaging در قسمت Office Tools قرار گرفته است. قابليت OCR صفحه اسكن شده را تحليل و سپس متون موجود در آن را استخراج ميكند.
استخراج متن از اسناد اسکن شده با برنامه OCR to Word
به طور حتم فایلهای ورد و PDF یکی از رایجترین فرمتها در زمان اشتراک گذاری فایل هستند. اما گاهی ممکن است که نیاز داشته باشیم که یک فایل اسکن شده را قبل از اشتراک در این برنامهها به صورت متنی ویرایش کنیم. در چنین مواردی برنامههایی هستند که اینکار را انجام میدهند که به صورت کلی به OCR معروف هستند، منتها هر کدام عیب و ایراد خود را دارند
گوشهای ما مسئول دو حس حیاتی اما کاملا متفاوت هستند: شنوایی و تعادل. صداهای تشخیص داده شده از طریق گوشها ، اطلاعات اساسی را درباره محیط خارجی به ما میدهند و به ما اجازه میدهند با روشهای پیچیدهای چون گفتار و موسیقی ارتباط برقرار کنیم. علاوه بر این گوشها در حس تعادل ما نیز سهم دارند. درک ناخود آگاه وضعیت بدن در فضا به ما اجازه میدهد تا بایستیم و حرکت کنیم بدون آنکه زمین بخوریم.
هیچ فکر کردهاید همانطور که ما تصویر درستی از گرامافون و ماشین دودی و این قبیل نوآوریهای گذشتگان نداریم، فرزند عزیز دل ما هم فناوریهایی را هرگز به چشم نخواهد دید و لمس نخواهد کرد؟ به نظر شما چه فناوریهایی به زودی و در عرض ده، پانزده سال آتی منقرض میشوند؟ بهتر است پیش از مطالعهی ماجرای امروزیمان ابتدا شما هم یک فهرست بلندبالای پانزدهتایی تهیه کنید تا در آخر ببینید آیا نوستراداموس خوبی هستید یا نه؟! این گوی و این میدان زومیت!
یک کارشناس نرمافزار به کاربران رایانه هشدار داد: ممکن است بعضی از خرابکاران از حافظه USB مستقیماً برای سرقت اطلاعات استفاده کنند.
به گزارش سافتگذر به نقل از ایتنا؛ کامران کاظمی اظهار کرد: ممکن است بعضی از خرابکاران از حافظه USB مستقیماً برای دزدی اطلاعات استفاده کنند و اگر یک خرابکار دسترسی فیزیکی به کامپیوتر کاربر داشته باشد، میتواند اطلاعات حساس را مستقیماً به USB منتقل کند و حتی کامپیوتری که خاموش است، میتواند آسیبپذیر باشد.
او ادامه داد: یکی از آشکارترین خطرات حافظههای USB این است که به راحتی دزدیده یا گم میشوند، بنابراین داشتن پشتیبان از فایلهای مهم حافظه USB بسیار مهم است، چرا که گم کردن آن مساوی از دست دادن اطلاعات مهم خواهد بود و اگر کاربر اطلاعات مهم حافظه فلش خود را رمزگذاری نکند ممکن است هر کسی به اطلاعات آن دست پیدا کند.
وی تصریح کرد: امروز استفاده از حافظههای فلش برای ذخیره و انتقال اطلاعات بسیار رایج است، اما این حافظههای فلش قابلیتهایی دارند که هم استفاده از آنها را ساده میکند و هم مشکلات امنیتی بهوجود میآورند و کاربران نباید هیچگاه از یک حافظه USB ناشناخته استفاده کنند و اگر یک حافظه USB مشکوک یا ناشناخته را میخواهند استفاده کنند، اول آنرا پاکسازی کنند.
کاظمی درباره خطر امنیتی حافظههای فلش، ابراز کرد: حافظههای فلش کوچک، در دسترس، ارزان و قابل حمل و نقل هستند و همه این مزایا سبب شده است که این حافظهها برای نقل و انتقال اطلاعات از کامپیوتری به کامپیوتر دیگر بسیار مرسوم باشند، اگر چه از دید دیگر باید گفت که همه این خاصیتها آنها را برای خرابکاران کامپیوتری و ویروسها جذاب کرده است.
این کارشناس ابراز کرد: یک راه خرابکاری، آلوده کردن کامپیوتر با اتصال حافظه فلش به آن است، به طوری که بعد از اتصال حافظه فلش به سیستم، دستگاه با کدهای مخرب یا بدافزارها آلوده میشود و اگر این فلش آلوده را به کامپیوتر دیگری متصل کنند، بلافاصله بدافزارها فعال میشوند و آن کامپیوتر را هم آلوده میکنند، هر چند ممکن است این کامپیوتر هم خود به ویروسها یا بدافزارهای دیگری آلوده باشد آنگاه احتمالاً حافظه فلش کاربر باز هم آلودهتر خواهد شد و این روند همچنان ادامه دارد، تا اینکه فلش شخص تبدیل به کلکسیونی از بدافزارها و ویروسها میشود.
کاظمی در پاسخ به سوالی مبنی بر اینکه کاربر چگونه میتواند از اطلاعات خود محفاظت کند، اظهار کرد: کاربر برای حفاظت اطلاعات خود روی درایو USB یا کامپیوتری که درایو USB به آن متصل میشود کارهای زیر را میتواند انجام دهد، به طوری که در ابتدا از روشهای امنیتی استفاده کند، یعنی از پسورد و رمزگذاری اطلاعات استفاده کند و مطمئن شود از اطلاعات خود پشتیبانگیری کرده است تا در صورت گم شدن حافظه فلش دچار دردسر نشود.
وی به کاربران رایانه و افرادی که از حافظه فلش استفاده زیادی میکنند توصیه کرد: از نرمافزارهای امنیتی استفاده نکنند و آنها را به روز نگه دارند و همچنین از یک فایروال، آنتیویروس و یک آنتیاسپایویر (Anti Spy Ware ) استفاده کنند تا آسیبپذیری کامپیوتر خود را در برابر حملات کاهش دهند و همچنین باید این نرمافزارها را با افزودن وصلههای امنیتی به روز نگه دارند.
ویندوز 8: چگونه قابلیت فلش را به اینترنت اکسپلورر 10 اضافه کنیم
به گزارش سافتگذر ؛ بسیاری از کاربران اینترنت اکسپلورر 10 نسخه «مترو» و در حقیقت کاربران ویندوز 8 و ویندوز 8 RT از این شکایت میکنند که براوزرشان در کار کردن با بعضی از سایتهای طراحی شده با فلش مشکل دارد. اگر شما هم از آن دسته از کاربران هستید، حتماً این مطلب را بخوانید.
شاید همه شما متوجه شده باشید که نسخه «مترو»ی اینترنت اکسپلورر در ویندوز 8 و ویندوز 8 RT از سایتهای بسیاری کمی با قابلیت فلش پشتیبانی میکند. این موضوع برای بسیاری از کاربران مسئله مهمی است؛ که البته قابل حل هم هست. با استفاده از روش معرفی شده در اینجا میتوانید محدودیت تعیین شده در IE را برای وبسایتهای مختلف بردارید و به راحتی از قبلیت فلش در این وبسایتها استفاده کنید. برای این کار باید قبل از رفتن به وبسایت مورد نظر، یکی از فایلهای XML روی رایانه خود را هک کنید. البته شاید کلمه «هک» برای خیلی از ما به معنی آن باشد که «خب، پس این مقاله به درد کسانی میخورد که هک کردن بلد هستند»؛ اما اینطور نیست.
داستان این است که IE از یک وایتلیست استفاده میکند و فقط به سایتهایی که درون این وایتلیست باشند اجازه میدهد تا از فلش استفاده کنند. کاری که ما میخواهیم انجام دهیم این است که وبسایت مورد نظر خود را به این وایتلیست اضافه کنیم.
به گزارش سافتگذر ؛ روش زیر اگرچه طولانی به نظر میآید؛ اما بسیار ساده است و نیاز به هیچ ابزار یا تخصص ویژهای هم ندارد.
برای اعمال تنظیمات:
1- دکمههای ترکیبی Windows ()+R را فشار دهید.
2- در پنجره باز شده (run)، بنویسید regedit و اینتر بزنید.
3- در ساختار درختی سمت چپ به آدرس زیر بروید:
HKEY_LOCAL_MACHINE\Software\Microsoft\
4- در همان ساختار درختی، روی آیتم Internet Explorer کلیکراست کنید و از منوی New گزینه Key را انتخاب کنید.
5- اسم کلید (key) جدید را Flash بگذارید و اینتر بزنید. کلید جدیدی (شبیه یک فولدر) در ساختار درختی ایجاد میشود.
6- روی کلید جدید Flash کلیک راست کنید و از منوی New این بار String Value را انتخاب کنید.
7- نام رشته (string) جدید را بگذارید: DebugDomain.
8- روی رشته جدید دو بار راست کنید.
9- نام دامنه (وبسایت) مورد نظر خود را وارد کنید. توجه داشته باشید که در هر بار فقط میتوانید آدرس یک وبسایت را وارد کنید. ضمناً آدرس را بدون http:// یا https:// و یا www. وارد کنید.
مقدمه حافظه کش، یک حافظه سرعت بالای قابل دسترس درون CPU است که برای افزایش سرعت دسترسی به داده ها و دستورالعملهای ذخیره شده درون RAM است. در این مقاله ما میخواهیم با یک زبان ساده توضیح بدهیم که این مدار چگونه کار میکند. یک کامپیوتر کاملا بی فایده است اگر شما نگویید پردازنده (به عبارت دیگر CPU) چه کاری انجام دهد. این بواسطه یک برنامه انجام میشود، که یک لیست از دستورالعملهایی است که میگوید CPU چه کاری انجام دهد. CPU برنامه ها را از حافظه RAM واکشی میکند. مشکل با حافظه RAMاینست که با قطع جریان برقش، محتویاتش از بین میرود و این حافظه RAM را مانند یک رسانه فرار طبقه بندی میکند. بنابراین برنامه ها و داده ها باید در یک رسانه غیر فرار ذخیره بشوند (به عبارت دیگر، در جائی محتویات بعد از اینکه شما کامپوتر خودتان را خاموش میکنید از بین نروند) اگر شما بخواهید آنها را بعد از خاموش کردن کامپیوترتان داشته باشید، مثل درایو های هارددیسک، رسانه های نوری مانند CDها و DVDها. هنگامیکه شما برروی یک آیکون ویندوز برای اجرای برنامه ای دابل کلیک میکنید، برنامه که معمولا برروی هاردیسک ذخیره شده است در حافظه RAM بارگذاری میشود و سپس بواسطه حافظه RAM، CPU برنامه را درون مداری که کنترلر حافظه نامیده میشود بارگذاری میکند، که در پردازنده های Intel درون چیپ ست (چیپ North Bridge) و یا در پردازنده های AMD درون CPU قرار دارد.