مقاله در مورد RAM

مقاله در مورد RAM

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:11

 

  

 فهرست مطالب

 

 

RAM

 

RAM پویا (DRAM) RAM ایستا (SRAM)

 

انواع RAM

 

ـ FPM:

 

2ـ EDO :

 

3ـ ECC :

 

4ـ SDRAM:

 

5ـ RD RAM

 

6ـ DD RAM

 

ROM

 

 

 

 

 

RAM از تعدادی خانه یا سلول تشکیل شده است و هر خانه، قابلیت نگهداری یک داده را دارد و با آدرسی منحصر به فرد مشخص می شود. آدرس اولین خانه حافظه، صفر است و آدرس هر خانه، یک واحد از خانه‌ی قبلی اش بیشتر است، هر آدرس حافظه، قابلیت نگهداری یک یا چند بایت را دارا است.
داده های موجود در RAM قابل پاک شدن و جایگزینی با داده های دیگر هستند و هر نوع وقفه ای در جریان برق کامپیوتر، موجب از بین رفتن داده های موجود در RAM می شود. استفاده از این نوع حافظه‌ها، برای نگهداری موقت اطلاعات تا زمان پردازش یا انتقال نتایج به بیرون از کامپیوتر و یا ذخیره در حافظه های جانبی است.
از آنجا که داده ها می توانند در هر قسمت از حافظه‌ی RAM ذخیره شده و از آن قسمت بازیابی شوند و چون سرعت انجام این کار به محل داده ها بستگی ندارد به این نوع حافظه ها، حافظه با دسترسی تصادفی می گویند.
داده های مورد نیاز پردازنده ابتدا وارد RAM شده و بعد پردازش می شوند.
به RAM، حافظه‌ خواندنی و نوشتنی (RWM) هم میگویند.
از نظر تکنولوژی ساخت، دو نوع RAM وجود دارد :

RAM پویا (DRAM) RAM ایستا (SRAM)

DRAM نسبت به SRAM دارای سرعت دسترسی پایین‌تر و هزینه‌ی ساخت کمتر است و در این نوع حافظه اطلاعات باید به طور مرتب تجدید شوند وگرنه از بین خواهند رفت (البته این کار به صورت خودکار توسط رایانه صورت می گیرد). تمام حافظه های RAM موجود در کامپیوتر از نوع DRAM هستند. از SRAM در ساخت حافظه‌های پنهان استفاده می شود.
تمام اطلاعات، برای پردازش ابتدا وارد این قطعه می شوند زیرا سرعت دسترسی به اطلاعات در این قطعه توسط سی‌پی‌یو، بسیار سریع‌تر انجام می‌گیرد.

 

 



خرید و دانلود مقاله در مورد RAM


دانلود مقاله Secure and Efficient Intermediate Node Authentication in Wireless Sensor Networks

دانلود مقاله Secure and Efficient Intermediate Node Authentication in Wireless Sensor Networks

International Journal of Signal Processing Systems Vol. 3, No. 1, June 2015

R. C. Choukimath and V. V. Ayyannavar

Abstract—Message authentication is one of the most effective ways to thwart unauthorized and corrupted messages from being forwarded in wireless sensor networks (WSNs). For this reason, many message authentication schemes have been developed, based on either symmetric-key cryptosystems or public-key cryptosystems. Most of them, however, have the limitations of high computational and communication overhead in addition to lack of scalability and resilience to node compromise attacks. To address these issues, a polynomial-based scheme was recently introduced. However, this scheme and its extensions all have the weakness of a built-in threshold determined by the degree of the polynomial, when the number of messages transmitted is larger than this threshold, the adversary can fully recover the polynomial. Thus the aim of the project is to implement a scalable authentication scheme based on elliptic curve cryptography (ECC).While enabling intermediate nodes authentication. The proposed scheme allows any node to transmit an unlimited number of messages without suffering the threshold problem. In addition, the scheme can also provide message source privacy.

Index Terms—WSN, polynomial scheme, ECC



خرید و دانلود دانلود مقاله Secure and Efficient Intermediate Node Authentication in Wireless Sensor Networks