خريد بک لينک
رزرو آنلاين هتل خارجي
خريد سکه ساکر
رزرو آنلاين هتل خارجي
آموزش آشپزی ایرانی
خرید گیفت کارت
کپسول آتش نشانی
کولرگازی ارزان
تبلیغات در شبکه های اجتماعی
فلنج
فت فایل
<-BloTitle->
<-BloText->

تاريخ : 19 شهريور 1395 | <-PostTime-> | نویسنده : fatfileco@yahoo.com | بازدید : <-PostHit->
مقاله وتحقیق بررسی وتحلیل سخت افزار شبكه

مقاله وتحقیق بررسی وتحلیل سخت افزار شبكه

دانلود مقاله وتحقیق بررسی وتحلیل سخت افزار شبكه

دانلود مقاله وتحقیق بررسی وتحلیل سخت افزار شبكه
بررسی وتحلیل سخت افزار شبكه
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی شبکه های کامپیوتری
فرمت فایل docx
حجم فایل 885 کیلو بایت
تعداد صفحات فایل 199

مقدمه

تعریف شبكه :

در این فصل برای درك دقیق و اساسی پروژه بهتر است تعریفی از شبكه كامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد می‌شویم. در تعریف شبكه كامپیوتری می‌توان گفت: یك شبكه كامپیوتری سیستم ارتباطی برای تبادل داده هاست كه چندین كامپیوتر و دستگاه جانبی مثل چاپگرها، سیستم‌های ذخیره سازی انبوه، كتابخانه‌های CD-Rom، فكس و بسیاری از دستگاه‌های دیگر را به هم متصل می‌كند. نرم افزار شبكه به كاربران امكان می‌دهد كه از طریق پست الكترونیكی به تبادل اطلاعات بپردازند. به طور گروهی روی پروژه‌ها كار كنند، برنامه‌های كاربردی مجوز دار را به اشتراك گذارند و به منابع مشترك دسترسی پیدا كنند. سرپرستان شبكه همه این منابع را مدیریت كرده و خط مشی‌های امنیتی برای تعیین حقوق دستیابی كاربران و محدویت‌های وی اتخاذ می‌كنند.

یك شبكه كامپیوتری از سخت افزار و نرم افزار تشكیل می‌شود. سخت افزار شامل كارتهای ارتباط شبكه و كابل هایی است كه آنها را به هم متصل می‌كند. نرم افزار شبكه كارتهای ارتباط شبكه و كابل هایی است كه آنها را به هم متصل می‌كند. نرم افزار شبكه شامل سیستم عامل شبكه، پروتكل‌های ارتباطی، نرم افزار راه اندازی برای پشتیبانی اجزای سخت افزاری چون كارتهای رابط شبكه و برنامه‌های كاربردی شبكه است.

حال باید بررسی كنیم كه اصولاً چرا یك شبكه كامپیوتری ایجاد می‌شود. پاسخ این سؤال این است كه ممكن است كه واضح به نظر آید، اما بسیاری از دلایل این كار می‌توانند شما را در درك مفهوم شبكه و این كه چه كاری می‌تواند برای سازمانتان انجام دهد، یاری كنند. از جمله این دلایل عبارتند از:

اشتراك فایل و برنامه : نسخه‌های شبكه ای بسیاری از بسته‌های نرم افزاری معروف با قیمتی بسیار كمتر از كپی‌های مجوز دار جداگانه در دسترس هستند. برنامه‌ها و داده‌های آن در فایل سرور ذخیره شده و بسیاری از كاربران شبكه به آن دسترسی دارند. وقتی كه حقوق برنامه‌ها به ثبت می‌رسند، لازم است تنها به تعداد افرادی كه همزمان ار برنامه كاربردی استفاده می‌كنند، مجور تهیه كنید.

اشتراك منابع شبكه : چاپگرها، رسام‌ها و دستگاه‌های ذخیره سازی منابع شبكه را تشكیل می‌دهند. وقتی اشخاص بیشماری از طریق شبكه به چاپگرهای پیشرفته دسترسی پیدا می‌كنند، توجیه اقتصادی خرید این گونه تجهیزات آسانتر می‌شود.

اشتراك بانكهای اطلاعاتی : شبكه‌ها محیط‌های ایده آلی برای برنامه‌های كاربردی بانكهای اطلاعاتی و اشتراك اطلاعاتی هستند. وقتی كه ویژگیهای قفل كردن ركوردها پیاده سازی می‌شود، چندین كاربر می‌توانند همزمان به فایلهای بانك اطلاعاتی دسترسی پیدا كنند. قفل كردن ركوردها تضمین می‌كند كه هیچ دو كاربری همزمان یك ركود را تغییر نمی دهندو یاتغییرات انجام شده یك شخص دیگر را بازنویسی نمی كنند.

گسترش اقتصادی كامپیوترهای شخصی : شبكه‌ها روش اقتصادی مناسبی برای گسترش تعداد كامپیوترها در یك سازمان ارائه می‌دهند. كامپیوترهای ارزان یا ایستگاه‌های كاری بدون دیسك را می‌توانید برای كاربرانی نصب كنید كه به سرویس دهنده‌های قدرتمند داشته باشند و یا چاپگرهای پیچیده و سایر دستگاه‌های جانبی را به اشتراك می‌گذارند.

قابلیتهای گروه كاری : نرم افزار شبكه ای خاصی به نام گروه افزار برای كار در شبكه‌ها طراحی شده است. این نرم افزار به گروه‌های مختلف كاری، صرف نظر از اینكه به طور مشترك از پست الكترونیكی استفاده می‌كنند و یا روی پروژه‌های خاص خود كار می‌كنند، امكان می‌دهد كه با یك سازمان ارتباط داشته باشند. با وجود گروه افزار دیگر نیازی به گروه بندی فیزیكی اشخاص نیست. با وجود نرم افزار به آسانی می‌توانید اشخاصی را كه در نواحی جغرافیایی مختلف قرار دارند، مثلاً اشخاصی كه در گروه‌های فروش قسمتهای مختلف كشور قرار داشته و از فایلها به طور مشترك استفاده می‌كنند، در یك گروه قرار دهید. ارسال پیامها و نامه‌های الكترونیكی به گروهی از كابران نیز آسانتر است.

دانلود مقاله وتحقیق بررسی وتحلیل سخت افزار شبكه






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله وتحقیق بررسی وتحلیل سخت افزار شبكه ,

تاريخ : 19 شهريور 1395 | <-PostTime-> | نویسنده : fatfileco@yahoo.com | بازدید : <-PostHit->
مقاله کامل در مورد استان تهران

دانلود مقاله کامل در مورد استان تهران

دانلود مقاله کامل در مورد استان تهران

دانلود مقاله کامل در مورد استان تهران
مقاله کامل در مورد استان تهران
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی جغرافیا
فرمت فایل docx
حجم فایل 41 کیلو بایت
تعداد صفحات فایل 108

«تقسیمات سیاسی استان»

•           موقعیت كشوری

استان تهران با وسعتی حدود 18956 كیلومتر مربع بین 34 تا 5/36 درجه عرض شمالی و 50 تا 53 درجه طول شرقی واقع شده است. این استان از شمال به استان مازندران، از جنوب به استان قم، از شرق به استان سمنان و از غرب به استان قزوین محدود شده و مركز آن شهر تهران است.

بر پایه آخرین تقسیمات كشوری، استان تهران در سال 1373 دارای 9 شهرستان، 22 شهر، 20 بخش، 62 دهستان و 1947 آبادی است.

شهرستان‌های آن عبارت‌اند از:

شهرستان تهران، شهرستان دماوند، شهرستان ری، شهرستان ساوجبلاغ، شهرستان شمیرانات، شهرستان شهریار، شهرستان كرج، شهرستان ورامین، شهرستان اسلام‌شهر.

«جغرافیای طبیعی و اقلیم»

•           ارتفاعات

استان تهران با رشته‌ كوه‌های البرز از استان‌های شمالی ایران جدا شده است. بخش مرتفع البرز در مرز شمال استان به 1500 متر می‌رسد كه در سمت شمال غربی كشیده شده است. در ارتفاعات بالایی كوهستان البرز كه دارای شیب نسبتاً تندی است، امكاناتی بسیار محدود برای دست‌یابی به منابع آب و كشاورزی وجود دارد. از این رو جمعیتی بسیار اندك در این نواحی ساكن شده‌اند. شهرستان و تقریباً همه شهر دماوند در این ارتفاعات قرار گرفته است.

ارتفاع رشته‌كوه‌های البرز به سوی شرق افزایش می‌یابد و در ارتفاع 5678 متری (قله دماوند) به بالاترین حد خود می‌رسد. قله دماوند در مركز البرز قرار دارد و مرتفع‌ترین قله میان چكادهای آسیای غربی و اروپا است. قله دماوند آتشفشانی خاموش است كه اكنون آخرین مرحله‌های پیش از خاموشی كامل را می‌گذراند و خروج گازهای گوگردی و چشمه‌های معدنی این ادعا را تایید می‌كند.

در شمال‌شرقی استان، كوه‌های سوادكوه و فیروزكوه قرار دارد و به ارتفاعات شهمیرزاد در شرق می‌پیوندد.

دیواره جنوبی كوه‌های البرز مركزی را در استان تهران كوه‌های لواسانات و قره‌داغ و كوه‌های شمیرانات كه بلندترین نقطه آن قله 3933 متری توچال می‌باشد، در بر گرفته است. از دیگر ارتفاعات استان می‌توان به كوه‌های حسن‌آباد و نمك در جنوب، بی‌بی شهربانو و القادر در جنوب شرقی و ارتفاعات قصر فیروزه در شرق اشاره كرد.

دانلود مقاله کامل در مورد استان تهران






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله کامل در مورد استان تهران ,

تاريخ : 19 شهريور 1395 | <-PostTime-> | نویسنده : fatfileco@yahoo.com | بازدید : <-PostHit->
مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه

مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه

دانلود مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه

دانلود مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه
مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 960 کیلو بایت
تعداد صفحات فایل 68

فهرست مطالب:

عنوان     صفحه

مقدمه     2

اصول مهم مباحث امنیتی      7

با کاربرد فایروال آشنا شویم   8

رویکردی عملی به امنیت شبکه لایه بندی شده    9

امنیت تجهیزات شبکه          26

امنیت تعاملات الکترونیکی   33

تهدیدهای وب با تكیه بر IIS   36

امنیت دیجیتال       47

ده نکته برای حفظ امنیت شبکه           48

منابع      53

مقدمه

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .

دانلود مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه ,

تاريخ : 19 شهريور 1395 | <-PostTime-> | نویسنده : fatfileco@yahoo.com | بازدید : <-PostHit->
مقاله کارشناسی با موضوع سیستم شبکه شهری

مقاله کارشناسی با موضوع سیستم شبکه شهری

دانلود مقاله کارشناسی با موضوع سیستم شبکه شهری

دانلود مقاله کارشناسی با موضوع سیستم شبکه شهری
سیستم شبکه شهری
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی علوم انسانی
فرمت فایل docx
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 40

فهرست مطالب

عنوان                                                                                                                     صفحه

- مقدمه   1

- مفهوم شبكه شهری           2

- سیستم شبكه شهری           4

- مفهوم نظام شهری            6

- سلسله مراتب شهری و شاخص های موثر بر آن 7

- الگوهای نظام شهری         9

- عوامل موثر در پیدایش سیستم های شبكه شهری 21

- انواع شبكه شهری            31

- مروری بر شبكه شهری ایران          32

- اشكال شبكه شهری در ایران و علل پیدایش آن   36

- سخن پایانی        38

- فهرست منابع فارسی و انگلیسی        40

 

-           مقدمه

اهمیت شبكه شهری در جغرافیای سیاسی و اقتصادی و به طور كلی پویش شهرنشینی یك منطقه به حدی است كه نیاز به تاكیدی خاص در این زمینه نیست. شبكه شهری هم به مفهوم فضایی آن یعنی نحوه استقرار و توزیع شهرهای مختلف (از نظر اندازه، جمعیت و غیره) و هم به مفهوم اقتصادی آن یعنی نظام مبادله و داد و ستد بین شهرها بر اساس عملكردهای پایه ای آنها هم حاصل و هم علت بسیاری از مسائل و پدیده های شهرنشینی معاصر است. (اعتماد، گیتی و دیگران- «شهرنشینی در ایران» - 1363- ص 149)

علیرغم اینكه شهرنشینی در جهان سابقه چند هزار ساله دارد، لیكن شهرنشینی معاصر مولود انقلاب صنعتی است. انقلاب صنعتی تمدنی است كه وابستگی به زمین نداشته و اساسا به قابلیت های مغز انسانها وابستگی داشت.

ناگفته پیداست كه نوآوری صنعتی در درون یك نظام فئودالی امكان بارور شدن نداشت و تنها در داخل یك نظام بورژواری امكان شكوفایی تمدن صنعتی فراهم شد (بورژواها یا صاحبان حرف و پیشه وران طبقه‌ای بودند كه پایگاه اقتصادی شان در تولیدات غیر كشاورزی بوده و به فعالیت هایی چون تجارت و خدمات و .. می پرداختند) در واقع انقلاب صنعتی از پیوند تاریخی صاحبان مغز (تكنوكرات‌ها) و صاحبان سرمایه (بورژواها) كه ساكن شهرها بودند به وقوع پیوست. با توجه به مكانیزمی كه انقلاب صنعتی در زمینه انباشت سرمایه و فرآوری محصولات خام و سرعت تولید محصولات به وجود آورد نیاز به نیروی كار عظیمی داشت كه این نیرو صرفاً در شهرها كه مركز تجمع جمعیت بودند فراهم گردیده و كم كم ارتباط مستقیمی بین روند صنعتی شدن و توسعه شهرنشینی به وجود آمد. البته این روند عمدتاً در كشورهای توسعه یافته مصداق می یابد به این معنا كه در این كشورها توسعه شهرنشینی همزمان با توسعه صنعتی شدن اتفاق افتاده لیكن در كشورهای در حال توسعه شهرنشینی به عنوان یك پدیده برونزا و بر پایه رشد خدمات شكل گرفته است. در واقع شهرنشینی معاصر در كشورهای در حال توسعه به هیچ وجه ادامه شهرنشینی تاریخی این كشورها نیست بلكه پویشی  است كه از خارج تحمیل شده و محصول روابط اقتصادی و اجتماعی این كشورها با كشورهای توسعه یافته صنعتی است. (عظیمی، ناصر- «پویش شهرنشینی و مبانی نظام شهری»- 1381- ص 40)

به رغم تفاوت های بسیاری كه در شكل و شیوه این پویش در نقاط مختلف و در اقتصادهای گوناگون جهان مشاهده شده، شهرنشینی در طول 150 سال اخیر در همه جای جهان سیر صعودی داشته و شبكه ای از شهرهای جهانی، قاره ای، ملی و ناحیه ای را ایجاد نموده است. شناخت چگونگی این شبكه عظیم انواع آن و عوامل موثر در پیدایش سیستم های شبكه شهری و مسائل دیگر محورهای این پژوهش را تشكیل می دهد.

دانلود مقاله کارشناسی با موضوع سیستم شبکه شهری






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله کارشناسی با موضوع سیستم شبکه شهری ,

تاريخ : 19 شهريور 1395 | <-PostTime-> | نویسنده : fatfileco@yahoo.com | بازدید : <-PostHit->
مقاله عوامل موفقیت و شکست پروژه های IT در سازمانها

مقاله عوامل موفقیت و شکست پروژه های IT در سازمانها

دانلود مقاله عوامل موفقیت و شکست پروژه های IT در سازمانها

دانلود مقاله عوامل موفقیت و شکست پروژه های IT در سازمانها
عوامل موفقیت و شکست پروژه های IT
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی مدیریت
فرمت فایل docx
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 57

مقدمه: ۱

تقسیم بندی انواع پروژه های (IT): 3

1- پروژه های ساده: ۴

۲- پروژه های فازی یا مبهم: ۵

۳- پروژه های قطعی: ۵

۴- پروژه های اضطراری: ۵

انواع شکست پروژه های (IS): 6

محیط و دامنه شکست پروژه های (IS): 6

برخی علل اصلی شکست پروژه های :IS) 7

عوامل شکست پروژه های (IT): 9

1- عوامل شکست پروژه ها: ۱۱

۱-۱- مالکیت ضعیف: ۱۱

۱-۲- تکنولوژی تکامل نیافته یا تثبیت نشده: ۱۱

۱-۳- عدم درگیری کاربر: ۱۲

۱-۴- طرح توجیهی ضعیف: ۱۳

۱-۵- ارتباطات ضعیف: ۱۴

۲- عوامل اصلی شکست مدیریت پروژه: ۱۵

۱-۲- مدیران پروژه بی تجربه: ۱۵

۲-۲- برنامه ریزی ضعیف پروژه: ۱۵

۳-۲- مدیریت ضعیف خواسته ها: ۱۶

۴-۲- وابستگی به ابزار مدیریت پروژه: ۱۸

۵-۲- عدم وجود تاریخ پایان کار: ۱۹

۶-۲- رهبری ضعیف: ۱۹

۷-۲-آزمایش کافی: ۱۹

عوامل موفقیت پروژه های IT: 20

1- مدیریت خواسته ها: ۲۱

۲- برنامه ریزی پروژه: ۲۱

۳- فرایندها. ۲۲

۴- مدیریت منافع: ۲۲

۵- افراد: ۲۳

۶- آزمایش : ۲۳

مطالعات موردی: ۲۴

سیستم رایانه ای ارسال آمبولانس لندن: ۲۵

منطق یک سیستم جدید. ۲۶

مقاصد و اهداف سیستم جدید. ۲۸

راه اندازی پروژه. ۲۹

مدیریت پروژه. ۳۲

توسعه سیستم. ۳۴

فرهنگ سازمانی و تغییر سازمانی.. ۳۶

آزمایش سیستم و به کارگیری آن.. ۳۷

پیاده سازی.. ۳۹

پیاده سازی کامل سیستم. ۴۱

علل شکست پروژه LAS. 43

فشار زمان بندی.. ۴۳

سودای رهبری.. ۴۴

مدیریت ریسک نامناسب.. ۴۵

تضمین کیفیت نا مناسب.. ۴۶

مدیریت پروژه نامناسب.. ۴۶

منابع مورد استفاده : ۴۷

دانلود مقاله عوامل موفقیت و شکست پروژه های IT در سازمانها






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله عوامل موفقیت و شکست پروژه های IT در سازمانها ,

تاريخ : 19 شهريور 1395 | <-PostTime-> | نویسنده : fatfileco@yahoo.com | بازدید : <-PostHit->





ادامه ي مطلب

امتیاز :


طبقه بندی: ،
گزارش کارآموزی عمران شرکت طوس عامر ,

تاريخ : 19 شهريور 1395 | <-PostTime-> | نویسنده : fatfileco@yahoo.com | بازدید : <-PostHit->
مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها

مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها

دانلود مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها

دانلود مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها
طراحی سیستمهای مدرن اطلاعاتی
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی برق ،الکترونیک و مخابرات
فرمت فایل docx
حجم فایل 1361 کیلو بایت
تعداد صفحات فایل 71

طراحی سیستمهای مدرن اطلاعاتی بازشناسی خودکار الگوها

فهرست مطالب

فصل اول- مقدمه ۳

۱-۱- شناسایی الگو ۳

شکل۱-۱-نمودار بلوکی یک سیستم شناسایی الگو ۴

۱-۲- کاربردهای بازشناسی الگو ۴

۱-۳- طرح پژوهش ۵

فصل دوم- مروری بر سیتمهای OCR 7

2-1-بخشهای مختلف سیستمهای ocr 7

2-1-1- بازشناسی نوری حروف ۷

۲-۱-۴- برخی ویژگی های متون چاپی فارسی از دیدگاه پردازش رایانه ای ۱۰

شکل ۲-۱-۴ . برخی از ویژگی های نگارش زبان فارسی :الف) کلمه خورشید از سه زیرکلمه تشکیل شده؛ ب) چهار شکل مختلف حرف «ع» با توجه به موقعیت آن در کلمه، ج) همپوشانی دو حرف «ح» و «ک» در کلمه «حکم»؛      د) اتصال حروف «ک» و «ا» در دو محل؛ ه)حروف متفاوت با بدنه مشابه؛ و)کشیدگی حرف«ب» در کلمه «با». ۱۱

۲-۱-۵-انواع سیستم های « اُسی آر » از لحاظ نوع الگوی ورودی ۱۲

۲-۱-۶- معرفی بخش های مختلف یک سیستم « اُسی آر » ۱۳

شکل ۲-۱-۶ نمودار بلوکی دیاگرام یک سیستم « اُسی آر » ۱۳

کاهش نویز: ۱۴

شکل ۲-۱-۶-۱ تصویر یک صفحه که کج اسکن شده است ۱۵

ب. نرمالیزه کردن اریب شدگی : ۱۶

د. هموارسازی کانتور: ۱۶

شکل ۲-۱-۶-۲ عملیات نازک سازی بر روی یک تصویر متنی نمونه ۱۷

شکل ۲-۱-۶-۳ قطعه بندی یک کلمه به حروف ۱۹

۲-۱-۶-۴- طبقه بندی و بازشناسی(با یک یا چند طبقه بندی کننده) ۲۲

۲-۱-۶-۵- به کارگیری اطلاعات جانبی(پس پردازش) ۲۲

۲-۲- روشهای مختلف در حوزه بازشناسی اسناد ۲۴

۲-۲-۱- تبدیل سراسری(بسط سری) ۲۴

۱-۱-۲-۲- تبدیلات فوریه(توصیف کننده های فوریه) ۲۴

۲-۱-۲-۲- موجکها ۲۵

شکل ۲-۲-۱-۲ ۲۷

۳-۱-۲-۲- تبدیل گابور ۲۸

شکل ۳-۱-۲-۲ ۲۹

۴-۱-۲-۲- ممانها(گشتاورها) ۳۱

۵-۱-۲-۲ – بسط کارهونن لوئو( K-L ) 32

شکل ۲-۲-۲ ویژگی های جهتی کانتور و ویژگی های نقاط خمش را نشان می دهد. ۳۳

شکل ۲-۲-۲ ۳۳

۳-۲-۲- ویژگیهای هندسی و توپولوژیکی ۳۴

الف – ویژگیهای توپولوژیکی ۳۴

شکل ۲-۲-۳ ۳۵

ب – ویژگیهای هندسی ۳۵

ج – کدگذاری ۳۶

فصل سوم- تکنیک آنالیز اجزای اصلی ۳۷

۱-۳- روشهای کاهش ابعاد ۳۷

۳-۱-۱- روشهای مبتنی بر استخراج ویژگی ۳۸

۲-۳ -تکنیک آنالیز اجزای اصلی(PCA) 39

شکل ۳-۱ انتخاب محورهای جدید برای داده های دو بعدی ۴۰

۱-۲-۳ مفاهیم مقدماتی مورد نیاز در PCA 40

مفاهیم جبر ماتریسها ۴۲

مرحله ۲- کم کردن میانگین از داده ها ۴۳

مرحله ۳- محاسبه ی ماتریس کواریانس ۴۳

مرحله ۵- انتخاب مؤلفه ها و ساختن Feature Vector 45

مرحله ۶- بدست آوردن داده های جدید ۴۶

شکل ۳-۴ داده های بدست آمده از تبدیل PCA با انتخاب مهمترین بردار ویژگی ۴۶

شکل ۳-۵ داده های بازیابی شده از تبدیل PCA با انتخاب مهمترین بردار ویژگی ۴۷

فصل چهارم- شبکه عصبی ۴۸

۱-۴- شبکه عصبی چیست؟ ۴۸

۲-۴- چرا از شبکه های عصبی استفاده می کنیم؟ ۵۰

۳-۴- شبکه عصبی MLP 51

1-3-4- قاعده فراگیری MLP 51

الگوریتم پرسپترون چند لایه ای ۵۲

شکل۴-۸ توانایی پرسپترون ها را در تفکیک   فضاهای دلخواه نشان می دهد. ۵۸

برخی تواناییها و ضعفهای شبکه های عصبی ۶۰

تحمل نقص ۶۱

شکل ۴-۱۰ ۶۱

مشکلات آموزش ۶۱

کاهش ضریب بهره ۶۲

افزایش تعداد گره های داخلی ۶۲

عبارت گشتاور ۶۲

سایر مشکلات آموزش ۶۳

فصل پنجم – پیاده سازی یک نرم افزار  تشخیص خودکار اعداد فارسی ۶۴

شکل۵-۱-۱ ۶۵

۵-۲- مرحله آموزش: ۶۵

۵-۲-۱- چند نکته در رابطه با آموزس شبکه: ۶۵

۵-۴-نتایج ۶۸

فصل ششم- مراجع ۶۹

فصل اول- مقدمه

پیدایش علوم و فنون جدید، جوامع بشری را با شکلهای مختلفی از اطلاعات روبرو نموده است. سطح توسعة یک جامعه را می توان با مقدار اطلاعات و دانش تولید شده در آن ارزیابی کرد. تولید فزایندة اطلاعات به شکلهای مختلف صورت می گیرد و با درجات متفاوتی از پیچیدگی همراه میباشد. در نتیجه نیاز به سیستمهای پردازش اطلاعات بصورت روزافزون افزایش می یابد. یکی از مسائل مهم در طراحی سیستمهای مدرن اطلاعاتی، بازشناسی خودکار الگوها است.

 ۱-۱- شناسایی الگو

شناسایی الگو، شاخه ای از هوش مصنوعی  است که با طبقه بندی و توصیف مشاهدات سروکار دارد.شناسایی الگو به ما کمک میکند داده ها (الگوها) را با تکیه بر دانش قبلی یا اطلاعات آماری استخراج شده از الگوها، طبقه بندی نماییم. الگوهایی که می بایست طبقه بندی شوند، معمولاً گروهی از سنجش ها یامشاهدات هستند که مجموعه نقاطی را در یک فضای چند بعدی مناسب تعریف می نمایند.یک سیستم شناسایی الگوی کامل متشکل است از یک حسگر  ،که مشاهداتی را که می بایست توصیف یا طبقه بندی شوند جمع آوری می نماید، یک سازوکار برای استخراج ویژگی ها  که اطلاعات عددی یا نمادین را از مشاهدات، محاسبه می کند، (این اطلاعات عددی را با یک بردار بنام بردار ویژگیها نمایش می دهند)؛ ویک نظام طبقه بندی یا توصیف که وظیفه اصلی طبقه بندی یا توصیف الگوها را با تکیه بر ویژگی های استخراج شده عهده داراست.

شکل ۱-۱ نمودار بلوکی یک سیستم شناسایی الگو را نشان می دهد. همانطوری که از پیکان های برگشتی مشخص است، این بلوک ها لزوماً مستقل نیستند و بسته به نتایج حاصله گاهی لازم است که

بلوک های اولیه مجدداً طراحی گردند تا راندمان کلی سیستم بهبود یابد.

دانلود مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها ,

تاريخ : 19 شهريور 1395 | <-PostTime-> | نویسنده : fatfileco@yahoo.com | بازدید : <-PostHit->
پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

دانلود کامل پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

دانلود پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

دانلود کامل پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده
پایان نامه رشته کامپیوتر
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 319 کیلو بایت
تعداد صفحات فایل 91

بانكهای اطلاعاتی توزیع شده

(گزارش شماره 1)

 

در این گزارش مباحثی كلی در مورد بانكهای اطلاعاتی توزیع شده، معماریهای آنها و مسائل و مشكلاتی كه هنگام حركت از بانكهای اطلاعاتی متمركز به سمت بانكهای اطلاعاتی توزیع شده با آنها روبرو هستیم صحبت شده و تعدادی از كارهای جدیدی كه در زمینه برطرف شدن مشكلات مربوطه انجام شده شرح داده شده است. از جمله یك كار جدیدی كه در زمینه سنكرون كردن داده های كپی شده انجام شده در انتهای این گزارش شرح داده شده است.

فهرست مطالب این گزارش :

1. ذخیره اطلاعات به صورت توزیع شده

2. تراكنشهای توزیع شده

3. مدیریت همزمانی در بانكهای اطلاعاتی توزیع شده

4. مدیریت بن بست

5. سنكرون كردن اطلاعت كپی شده

6. منابع

 

مقدمه

بانك های اطلاعاتی توزیع شده متشكل از سایتهایی غیر وابسته هستند كه هیچ منبعی را به صورت فیزیكی به اشتراك نمی گذارند. هر سایت می تواند در اجرای تراكنشی كه منجر به دستیابی به اطلاعات یك یا تعداد بیشتری سایت دیگر می شود شركت نماید. تفاوت اصلی مابین بانكهای اطلاعاتی متمركز و توزیع شده این است كه در بانكهای اطلاعاتی متمركز همه اطلاعات در یك نقطه متمركز شده است در حالی كه در بانكهای اطلاعاتی توزیع شده ممكن است قسمتهای مختلف اطلاعات در نقاط مختلف توزیع شده باشند و یا اینكه كپی های مختلفی از اطلاعات در نقاط مختلف نگهداری شوند[1].

 

1. ذخیره اطلاعات به صورت توزیع شده

 

ذخیره اطلاعات به صورت توزیع شده به دو روش Replication یا Fragmentationو یا تركیبی از این دو روش انجام می گیرد. در روش Replication دقیقا یك كپی فیزیكی از اطلاعات در نقاط مختلف سیستم یعنی سایر سایتها ذخیره می گردد ولی در روش Fragmentation‌ اطلاعات به چند بخش یا پارتیشن تقسیم می شود و هر بخش در یكی از سایتها نگهداری می شود. در روش تركیبی اطلاعات به چند بخش تقسیم می شوند و از تعدادی از بخشها و یا همه آنها كپی هایی در سایتهای مختلف نگهداری می شود. روش Fragmentation به دو طریق عمودی و افقی صورت می گیرد. در روش عمودی تقسیم بندی یك Relation روی فیلدها صورت می گیرد. یعنی هر بخش از اطلاعات مشتمل بر تعدادی از فیلدهای Relation است ولی در روش افقی تقسیم بندی روی ركوردهای Relation صورت می گیرد. برای مثال ركوردهای مربوط به ماه خرداد در یك بخش و ركوردهای مربوط به ماه تیر در بخش دیگری ذخیره می گردند. در روش عمودی برای دستیابی به Relation اولیه باید بین بخش های مختلف join بزنیم و در روش افقی برای دستیابی به آن باید از اجتماع استفاده نماییم.

محاسن روش Replication عبارتند از:

-           در دسترس بودن :‌ در شرایطی كه یكی از سایتها بنا به دلیلی از بیفتد حداقل یك سایت دیگر وجود دارد كه می تواند دسترسی به اطلاعات سایت از كار افتاده را امكان پذیر سازد. پس اگر درخواست دسترسی به اطلاعاتی كه مربوط به یك سایت از كار افتاده است، صادر شود، پاسخگویی به این درخواست از طریق سایت دیگری كه replication ای از سایت از كار افتاده را در اختیار دارد امكان پذیر می شود.

-           افزایش توانایی موازی سازی : در صورتی كه چندكپی از اطلاعات در سایتهای مختلف وجود داشته باشد در هنگام درخواست خواندن این اطلاعات می توان به صورت موازی بخشی از اطلاعات را از یك سایت و بخشهای دیگر آن را از سایتهای دیگر خواند و به این طریق عمل خواندن حجم زیادی از اطلاعات را به صورت موازی و با هزینه ای كمتر انجام داد.

معایب روش Replication :

1-         افزایش سربار بروزرسانی اطلاعات :‌ به دلیل اینكه از یك داده كپی های مختلفی در سایتهای مختلف وجود دارد در هنگام تغییر دادن این داده باید همه كپی های آن را نیز تغییر داد تا سازگاری در كل سیستم حفظ شود كه این كار سرباز زیادی به همراه دارد.

2-         پیچیدگی در مدیریت همزمانی :‌ به دلیل اینكه از یك داده چند كپی وجود دارد مدیریت Lock در این روش پیچیدگی بیشتری را نسبت به روش متمركز به همراه خواهد داشت.

به طور كلی روش Replication بازدهی عمل خواندن را بالا برده و در دسترس بودن ایجاد می كند ولی برای عمل نوشتن بهینه نیست و سربار اضافی دارد.

 

2. تراكنشهای توزیع شده

 

هر سایتی یك مدیر تراكنش دارد كه وظیفه آن حفظ خصوصیت های ACID در همان سایت است. همچنین هر سایت یك هماهنگ كننده تراكنش (Transaction Coordinator) دارد كه وظیفه آن این است كه در مورد تراكنشهایی كه از آن سایت شروع می شوند:

1-         تراكنش را شروع كند

2-         تراكنش را به تعدادی زیر تراكنش تقسیم كند و آنها را بین مدیران تراكنش سایتهای مربوطه توزیع كند.

3-         تراكنش را به پایان برساند یعنی یا آن را commit كند و یا در صورت commit نشدن تراكنش را در همه سایتهای شركت كننده در آن Abort‌ كند.

 

علاوه بر مشكلاتی كه در سیستمهای متمركز به وجود می آید مانند خطای نرم افزاری، خطای سخت افزاری، خطای دیسك و ... نوع دیگری از خطاها در سیستم های توزیع شده وجود دارد كه از این دست می توان به از كار افتادن یك سایت، گم شدن پیغامها، قطع شدن یك لینك ارتباطی و یا تقسیم شدن شبكه به دو بخش نا متصل اشاره نمود.

در سیستم توزیع شده ممكن است یك پیغام گم شود و یا خراب شود كه برای رفع این مشكل از پروتكل های انتقالی مانند TCP استفاده می شود.

 

3. مدیریت همزمانی در بانكهای اطلاعاتی توزیع شده

 

همانطور كه در یك سیستم متمركز برای برقراری همزمانی مابین فراروندها از یك پروتكل Lock‌ استفاده می كنیم در سیستمهای توزیع شده نیز از یك پروتكل Lock استفاده می كنیم با این تفاوت كه این پروتكل برای سیستم های توزیع شده طراحی شده است. برخی از این پرتكل ها عبارتند از Single Lock Manager، Primary Copy، Majority Protocol، Biased Protocol و ...

در Single Lock Manager یكی از سایتها را Lock Manager‌ می كنیم. هر كس كه بخواهد Lock یا Unlock بكند از این سایت درخواست می كند. وقتی سایتی درخواست Lock می كند اگر بتواند Lock را به آن می دهد و در غیر این صورت آن را در صف آن Lock قرار می دهد.

محاسن این روش عبارتند از : سادگی پیاده سازی و مدیریت Deadlock همانند روش متمركز.

معایب این روش عبارتند از :‌ تبدیل سایتی كه مدیر Lock روی آن قرار دارد به گلوگاه سیستم و از كار افتادن كل سیستم در صورت از كار افتادن مدیر Lock.

در Primary Copy به ازای هر داده ای كه از آن چند كپی در سیستم وجود دارد یك Primary Copy داریم و زمانی كه می خواهیم Lock را بگیریم به سراغ Primary Copy  می رویم.

عیب این روش این است كه ممكن است سایتی كه Primary Copy را در اختیار دارد از كار بیفتد ولی كپی آن موجود باشد. در این شرایط به دلیل اینكه Lock فقط باید روی Primary Copy گرفته شود لذا امكان تغییر داده وجود نخواهد داشت در حالی كه باید بتوان داده را در كپی های آن در سایت های سالم تغییر داد.

در Majority Protocol باید برای گرفتن Lock از داده ای كه n كپی از آن وجود دارد حد اقل به سراغ n/2+1 كپی از آن برویم و از آنها Lock‌ بگیریم.

عیب این روش این است كه ممكن است در حین Lock گرفتن روی یك داده هم بن بست به وجود بیاید. فرض كنید می خواهیم روی داده ای Lock بگیریم كه 4 كپی از آن وجود دارد. اگر از دوتا از كپی ها Lock بگیریم و قبل از گرفتن Lock از سومی پروسه دیگری از دوتای دیگر Lock بگیرد در این شرایط دو پروسه منتظر همدیگر می مانند و برای دسترسی به یك داده بن بست به وجود می آید. این در حالی است كه حتی در سیستم های متمركز نیز برای دستیابی به یك داده به تنهایی به این شكل هیچگاه بن بست به وجود نمی آید.

در Biased Protocol بین خواندن و نوشتن تفاوت قائل می شویم. برای خواندن گرفتن Lock از هر كدام از سایتها كافی است اما برای نوشتن باید از تمام كپی ها Lock بگیریم. بازدهی این مكانیزم خود را در سیستمی به خوبی نشان می دهد كه توالی خواندن در آن بیشتر از توالی نوشتن باشد.

 

 

 

4. مدیریت بن بست

 

همانگونه كه در سیستم متمركز از wait for graph استفاده می شود در اینجا نیز از همین روش استفاده می شود با این تفاوت كه در اینجا باید wait for graph مربوط به همه سایتها را جمع كنیم و یك global wait for graph بسازیم. این كار بر عهده یكی از سایتها گذاشته می شود. در global wait for graph به دنبال دور می گردیم. چنانچه دوری پیدا شد یك یا چند تا از تراكنش ها را Abort یا Rollback می كنیم. مشكل اینجاست كه این wait for graph به صورت آنلاین ساخته نمی شود و لذا ممكن است برای مثال دوری تشخیص داده شود در حالی كه یكی از تراكنشها بنا به دلیلی Abort كرده باشد و در واقعیت دوری وجود نداشته باشد و به خاطر تشخیص اشتباهی كه داده شده است یكی از تراكنشهای مفید كه می توانسته به پایان برسد بیهوده Abort شود.

در هنگام به وجود آمدن بن بست برای اینكه بتوانیم بهترین و مناسب ترین تراكنش را برای Abort كردن انتخاب كنیم باید همه تراكنش ها و همه منابعی كه آنها برای commit شدن نیاز دارند را بشناسیم. به این كار مساله پیدا كردن مجموعه مینیمم Abort می گویند كه در[2] به آن اشاره شده است. همچنین برای بالا بردن بازدهی كار می توان از مكانیزم check pointing استفاده نمود. در این روش به جای Abort‌كردن تراكنش در قسمتی از آن check point قرار می دهیم و در صورت لزوم به آن check point ، rollback می كنیم[3] . این روش موجب می شود كه حداقل تا حدودی از انجام دوباره كارهایی كه تا به اینجا انجام شده است جلوگیری شود.

برای رفع مشكل Deadlock سه روش وجود دارد: Deadlock Prevention ، Deadlock Avoidance و Deadlock Detection and Resolution . تجربه نشان داده است كه روشهای اول و دوم راههای مقرون به صرفه ای نیستند و در برخی از موارد نمی توان حتی آنها را عملی نمود. در عمل در جاهایی كه مساله بن بست موضوع مهمی به شمار می رود از روش سوم یعنی Deadlock Detection and Resolution استفاده می شود. چنانچه در یك سیستم توزیع شده مرتبا از این مكانیزم استفده شود به دلیل رد و بدل شدن پیغامهای زیاد، بازدهی سیستم تا حد زیادی كاهش پیدا خواهد كرد و این در حالی است كه ممكن است بن بست وجود نداشته باشد و مكانیزم جستجوی بن بست كار بیهوده ای انجام داده باشد. اگر هم این مكانیزم دیر به دیر استفاده شود، در زمانی كه بن بست وجود دارد، بدون توجه به آن تراكنشهای جدید دیگری ممكن است به سیستم اضافه شوند و deadlock را توسعه دهند و لذا زمان Deadlock Resolution در چنین شرایطی به شدت افزایش خواهد یافت. در [4] ثابت شده است پریود زمانی خاصی جود دارد كه چنانچه عمل جستجوی بن بست مطابق با آن صورت گیرد بازدهی عمل مدیریت بن بست به حداكثر خود خواهد رسید. این توالی بهینه از O((αn)1/3) تبعیت می كند كه در آن α نرخ به وجود آمدن بن بست در سیستم و n تعداد تراكنشها است.

 

5. سنكرون كردن اطلاعت كپی شده

 

در این بخش به بررسی روشهایی كه برای سنكرون كردن تعدادی client كه به یك سرور مركزی متصل می شوند و اطلاعات خود را با آن سنكرون می كنند می پردازیم. فرض كنید تعدادی client داریم كه هر كدام به بخشی از اطلاعات سرور نیاز دارند و این اطلاعات را پس از دریافت از سرور درون خود به صورت Local نگهداری می كنند. هر client بنا به نیاز اطلاعات Local خود را update می كند. در بازه های زمانی خاصی client ها update های خود را به سمت سرور می‌فرستند. update ها حتی می توانند بلافاصله به سمت سرور فرستاده شوند كه این بستگی به مبایل یا غیر مبایل بودن آنها دارد زیرا در سیستم های مبایل اصولا برای هر بار ارسال مقداری انرژی سربار مصرف می شود ممكن است به صرفه این باشد كه اطلاعات هر چند گاه یكبار به سمت سرور ارسال شود. حال فارغ از اینكه سیاست ارسال Update ها از سوی client ها به سمت سرور چگونه است به این مساله می پردازیم كه سرور چگونه client  ها را با هم سنكرون می كند.برای روشن تر شدن مساله فرض كنید client1 و client2 هر دو جدول A را از سرور دریافت كرده و در حافظه محلی خود نگه داشته اند. client1 سه ركورد به جدول محلی خود اضافه می كند و client2 چهار ركورد به جدول محلی خود اضافه می كند و یكی از ركوردهای جدول محلی خود را نیز update می كند بعد از مدتی و یا به طور همزمان با تغییرات هر كدام از client ها اطلاعات update شده خود را به سرور می فرستند. سرور باید بعد از اینكه اطلاعات همه را دریافت كرد، در بازه های زمانی خاصی اطلاعات به روز شده را به همه client ها ارسال كند تا client1 از تغییراتی كه client2 در جدول محلی خود داده بود با خبر شود و برعكس client2 نیز از تغییراتی كه client1 در جدول محلی خود داده بود آگاهی یابد. حال مشكل اینجاست كه عمل ارسال اطلاعات از سرور به client ها چگونه و به چه روشی صورت گیرد تا بهترین بازده را داشته باشد. همانطور كه می دانیم سرور باید اطلاعات بروز شده را به تك تك client ها ارسال كند و چون این عمل به صورت سریال انجام می‌شود لذا افزایش تعداد client ها می تواند مدت زمان عمل synchronization را بسیار طولانی نماید. فرض كنید كه client‌ها مبایل باشند و پهنای باند ارتباطی نیز كم باشد و ارسال اطلاعات به روز شده به سمت هر client حدود 30 ثانیه طول بكشد. در چنین شرایطی چنانچه 100 عددclient داشته باشیم زمان synchronization در بهترین حالت 3000 ثانیه به طول می‌انجامد. البته این در حالتی است كه سرور تمام جدول بروز شده جدید را برای تك تك client ها ارسال كند. علت این امر این است كه سرور نمی داند كه هر كدام از client ها نسبت به قبل چه تغییری كرده اند. اگر بخواهیم كاری كنیم كه سرور قادر باشد این مطلب را بفهمد باید به ازای هر client یك نسخه جدول را روی سرور نگهداری كنیم و این نسخه از جدول همواره با محتوای موجود در حافظه محلی client‌ مطابقت داشته باشد. یعنی هر بار كه سرور اطلاعات update از یك client  دریافت می كند قبل از اینكه update را روی جدول اصلی اعمال كند آن را روی جدول معادل با آن client روی سرور update كند. به این ترتیب همیشه در سمت سرور می دانیم كه جدول محلی client نسبت به جدول سرور چه تغییری باید بكند و لذا فقط تغییرات را برای آن می فرستیم و این عمل صرفه جویی زیادی در پهنای باند می كند و سرعت synchronization را نیز افزایش می دهد ولی این روش نیاز به فضای زیادی روی Hard Disk دارد و در عین حال I/O‌ بیشتری دارد واین فضای مورد نیاز با افزایش تعداد client ها افزایش می یابد.

دانلود پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده ,

تاريخ : 19 شهريور 1395 | <-PostTime-> | نویسنده : fatfileco@yahoo.com | بازدید : <-PostHit->
پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری
پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در م
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 91 کیلو بایت
تعداد صفحات فایل 179

ریجیستری

فصل اول:

•           مقدمه ای بر رجیستری

•           نحوه عملكرد برنامه اجرایی Regedit.exe

•           نحوه ساختن یك دستور و انتخاب نوع آن

•           مشاهده تأثیر تغییرات ایجاد شده در رجیستری

•           تهیه نسخه پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده.

مقدمه ای بر رجیستری (Registry)

   در ابتدا كامپیوترها و كاربران بر اساس سیستم عامل MS-DOS فعالیت می كردند و برنامه هایی كه ساخته می شد بر اساس این سیستم عامل بودند. برنامه تحت DOS برنامه هایی بودند كه كاربر از راهی مشخص وارد برنامه می شد. مراحلی را طی می كردو راه خروج نیز مشخص بود و كاربر همیشه مجبور به طی كردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره قبلی از آن عبور می كرد و هیچگونه اختیاری در تنظیم منو، پنجره ها و یا تغییر آنها نداشت (كه احتیاج باشد در جایی ثبت شود). این خاصیت سیستم عامل DOS باعث می شد كه اكثر تنظیمات این برنامه های كاربردی در مرحله برنامه نویسی و Compile كردن انجام شود و احتیاجی جهت ثبت تنظیمات در فایل نباشد.

با یان وج

با این وجود سیستم عامل DOS از رجیستری (Registry) مستثنی نبود و سه فایل Config.sys، MsDos.sys، Autoexec.Bat وجود داشتند كه سیستم عامل DOS و جمعاً برنامه های كاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این غایل ها ثبت می كردند و در واقع این سه فایل نقش محضر خانه ثبت و یا همان Registry را ایفا می كردند.

   بعد از سیستم MS- DOS سیستم عامل Windows 3X دارای پنجره هایی بود كه كاربر می توانست درنحوه ظاهر شده، رنگ، اندازه پنجره ها ونحوه اجرا شدن برنامه ها دخالت كرده (امكانی كه در DOS وجود نداشت) و آنها را به دلخواه تنظیم كند. چیزی كه در این جا مسلم است این است كه تنظیمات سیستم عامل و یا تنظیماتی كه توسط كاربرر اعمال می شد باید در فایلی ذخیره می شد تا هر بار كه سیتم عامل راه اندازی می شود، و احتیاجی به تنظیمات مجدد نباشد، از طرفی به علت آنكه تنوع تنظیماتی كه توسط كاربر و یا برنامه های كاربردی ایجاد می شد، بسیار متعدد بود و ممكن بود كه كاربران بخواهند دائماً این تنظیمات را تغییر دهند و از طرفی دیگر اگر سازندگان این سیستم عامل می خواستند كه از همان سه فایل DOS برای ثبت این تنظیمات استفاده كنند ممكن بود این سه فایل حیاتی و Boot كننده سیستم نیز بودند، دچار اشكال شده و آسیب ببینند. به همین منظور این بار و در این سیستم عامل فایلهایی با پسوند imi كه مهمترین آنها Control.ini , System.ini , Win.ini بودند وظیفه ثبت تنظیمات (محضر خانه) و یا Registry را بر عهده گرفتند.

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری ,

تاريخ : 19 شهريور 1395 | <-PostTime-> | نویسنده : fatfileco@yahoo.com | بازدید : <-PostHit->
کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

پایان نامه کامل رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده
پایان نامه رشته کامپیوتر 
امنیت پایگاه‌ داده SQL
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 1152 کیلو بایت
تعداد صفحات فایل 98

فهرست مطالب

فصل 1    كلیات    3

فصل 2    امنیت كلاسیك      6

2-1  مقدمه          6

2-2  امنیت پایگاه‌ داده         7

2-3  تهدید امنیت در پایگاه داده          7

2-4  کنترل امنیت پایگاه داده 8

2-4-1  کنترل انتشار          8

2-4-2  کنترل استنباط         8

2-4-3  کنترل دسترسی       9

2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی          12

2-4-3-2  ماتریس دسترسی  14

2-4-3-3  سیاست‌های کنترل دسترسی 15

2-4-3-3-1  سیاست تشخیص            16

2-4-3-3-2  سیاست اجباری 18

2-4-3-3-3  سیاست مبتنی بر نقش     22

2-5  مدیریت تفویض اختیار  24

2-6  جمع‌بندی      25

فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005            26

3-1  مقدمه          26

3-2  هویت شناسی 27

3-2-1  مد هویت شناسی ویندوزی (WAM)      27

3-2-2  مد ترکیبی (MM)   28

3-3  Logins       30

3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده   30

3-3-1-1  ایجاد گروه در ویندوز         30

3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI  32

3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL   36

3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده      38

3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI     38

3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL          40

3-3-3  Sa Login 40

3-4  کنترل دسترسی(Access Control)          41

3-5  نقش‌ها         42

3-5-1  نقش‌های ثابت سرویس دهنده (FSR)       42

3-5-2  نقش‌های پایگاه‌داده‌ای (DBR)   44

3-5-3  نقش‌های برنامه‌ای (APR)      50

3-6  شِما 53

3-7  Principal    55

3-8  Securable  56

3-9  Permission            57

3-10  رمز نگاری 60

3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر          61

3-10-2  رمزنگاری کلید متقارن        62

3-10-3  رمزنگاری کلید نامتقارن      63

3-10-4 رمزنگاری با استفاده از گواهینامه        64

3-11  جمع بندی   66

فصل چهارم    طراحی سیستم پرسنلی   67

4-1  مقدمه          67

4-2  UseCase    68

4-2-1  شرح UseCase      68

4-3  نمودار توالی  70

4-4  Class Diagram        74

4-5  واژه‌نامه داده‌ای           74

فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی   76

5-1  مقدمه          76

5-2  رشته ارتباط  77

5-3  ارتباط برنامه با نقش برنامه‌ای(APR)        78

5-4  معرفی فرم پرسنل       83

5-5  رمز نمودن اطلاعات    87

5-6  کار با استثناها            88

5-7  جمع بندی     92

فصل ششم    نتیجه‌گیری و راهکارهای آینده       93

منابع و ماخذ         95

 

فصل 1    كلیات

 

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشكار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت  مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یك  با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده ,

<-BloTitle->
<-BloText->