دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل

دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل

دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل

دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل

دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل،تحقیق،جزوه،کتاب و ...

کلمات کلیدی

وزرای دوره مغول

حسابداری دولتی (موانع و راهکارها)

نقشه GIS زمین شناسی البرز

پایان نامه بررسی رابطه بین فرهنگ سازمان و بکارگیری فناوری اطلاعات

نقشه GIS زمین شناسی اردبیل

پایان نامه عوامل موثر در روسپی گری فحشا

لایه GIS زمین شناسی آذربایجان غربی

اقتصاد اسلامی

شیپ فایل زمین شناسی گیلان

46339 ایمیل فعال ایرانی

GIS نقشه زمین شناسی هرمزگان

طرز تهیه پودر انرژی زا وچاق کننده کاملا طبیعی

ورزش های مفید ویژه پیشگیری از زانودرد

آناتومی اسکلت بدن انسان

آناتومی دستگاه اعصاب

آناتومی دستگاه ادراری

راه های تقویت زبان انگلیسی

ساهاجا یوگا

روانشناسی ثروت

یوگا و فواید تمرین های یوگا برای بدن

250000 ایمیل 2014 نسخه 1

250.000 ایمیل 2014 نسخه 2

جموعه طلایی کسب درآمد وارن بافت

کسب درآمد از گوگل ادسنس Google Adsense

بدست آوردن تضمینی پول از سایت یا وبلاگ

500.000 ایمیل فعال برای کسب و کار

انرژی های تجدید پذیرو جایگاه آن در تامین الکتریسیته

پاورپوینت مقدمات طراحی معماری 2

پرسشنامه اضطراب اجتماعی جرابک

مروری بر آناتومی و فیزیولوژی قلب

بایگانی

۲۵۰ مطلب در آذر ۱۳۹۴ ثبت شده است

مقاله کامل در مورد استان تهران

دانلود مقاله کامل در مورد استان تهران

دانلود مقاله کامل در مورد استان تهران

دانلود مقاله کامل در مورد استان تهران
مقاله کامل در مورد استان تهران
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی جغرافیا
فرمت فایل docx
حجم فایل 41 کیلو بایت
تعداد صفحات فایل 108

«تقسیمات سیاسی استان»

•           موقعیت کشوری

استان تهران با وسعتی حدود 18956 کیلومتر مربع بین 34 تا 5/36 درجه عرض شمالی و 50 تا 53 درجه طول شرقی واقع شده است. این استان از شمال به استان مازندران، از جنوب به استان قم، از شرق به استان سمنان و از غرب به استان قزوین محدود شده و مرکز آن شهر تهران است.

بر پایه آخرین تقسیمات کشوری، استان تهران در سال 1373 دارای 9 شهرستان، 22 شهر، 20 بخش، 62 دهستان و 1947 آبادی است.

شهرستان‌های آن عبارت‌اند از:

شهرستان تهران، شهرستان دماوند، شهرستان ری، شهرستان ساوجبلاغ، شهرستان شمیرانات، شهرستان شهریار، شهرستان کرج، شهرستان ورامین، شهرستان اسلام‌شهر.

«جغرافیای طبیعی و اقلیم»

•           ارتفاعات

استان تهران با رشته‌ کوه‌های البرز از استان‌های شمالی ایران جدا شده است. بخش مرتفع البرز در مرز شمال استان به 1500 متر می‌رسد که در سمت شمال غربی کشیده شده است. در ارتفاعات بالایی کوهستان البرز که دارای شیب نسبتاً تندی است، امکاناتی بسیار محدود برای دست‌یابی به منابع آب و کشاورزی وجود دارد. از این رو جمعیتی بسیار اندک در این نواحی ساکن شده‌اند. شهرستان و تقریباً همه شهر دماوند در این ارتفاعات قرار گرفته است.

ارتفاع رشته‌کوه‌های البرز به سوی شرق افزایش می‌یابد و در ارتفاع 5678 متری (قله دماوند) به بالاترین حد خود می‌رسد. قله دماوند در مرکز البرز قرار دارد و مرتفع‌ترین قله میان چکادهای آسیای غربی و اروپا است. قله دماوند آتشفشانی خاموش است که اکنون آخرین مرحله‌های پیش از خاموشی کامل را می‌گذراند و خروج گازهای گوگردی و چشمه‌های معدنی این ادعا را تایید می‌کند.

در شمال‌شرقی استان، کوه‌های سوادکوه و فیروزکوه قرار دارد و به ارتفاعات شهمیرزاد در شرق می‌پیوندد.

دیواره جنوبی کوه‌های البرز مرکزی را در استان تهران کوه‌های لواسانات و قره‌داغ و کوه‌های شمیرانات که بلندترین نقطه آن قله 3933 متری توچال می‌باشد، در بر گرفته است. از دیگر ارتفاعات استان می‌توان به کوه‌های حسن‌آباد و نمک در جنوب، بی‌بی شهربانو و القادر در جنوب شرقی و ارتفاعات قصر فیروزه در شرق اشاره کرد.

دانلود مقاله کامل در مورد استان تهران

۰ نظر موافقین ۰ مخالفین ۰ ۲۷ آذر ۹۴ ، ۰۰:۴۸
مهدی افشار
مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه

مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه

دانلود مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه

دانلود مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه
مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 960 کیلو بایت
تعداد صفحات فایل 68

فهرست مطالب:

عنوان     صفحه

مقدمه     2

اصول مهم مباحث امنیتی      7

با کاربرد فایروال آشنا شویم   8

رویکردی عملی به امنیت شبکه لایه بندی شده    9

امنیت تجهیزات شبکه          26

امنیت تعاملات الکترونیکی   33

تهدیدهای وب با تکیه بر IIS   36

امنیت دیجیتال       47

ده نکته برای حفظ امنیت شبکه           48

منابع      53

مقدمه

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .

دانلود مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه

۰ نظر موافقین ۰ مخالفین ۰ ۲۷ آذر ۹۴ ، ۰۰:۴۸
مهدی افشار
مقاله کارشناسی با موضوع سیستم شبکه شهری

مقاله کارشناسی با موضوع سیستم شبکه شهری

دانلود مقاله کارشناسی با موضوع سیستم شبکه شهری

دانلود مقاله کارشناسی با موضوع سیستم شبکه شهری
سیستم شبکه شهری
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی علوم انسانی
فرمت فایل docx
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 40

فهرست مطالب

عنوان                                                                                                                     صفحه

- مقدمه   1

- مفهوم شبکه شهری           2

- سیستم شبکه شهری           4

- مفهوم نظام شهری            6

- سلسله مراتب شهری و شاخص های موثر بر آن 7

- الگوهای نظام شهری         9

- عوامل موثر در پیدایش سیستم های شبکه شهری 21

- انواع شبکه شهری            31

- مروری بر شبکه شهری ایران          32

- اشکال شبکه شهری در ایران و علل پیدایش آن   36

- سخن پایانی        38

- فهرست منابع فارسی و انگلیسی        40

 

-           مقدمه

اهمیت شبکه شهری در جغرافیای سیاسی و اقتصادی و به طور کلی پویش شهرنشینی یک منطقه به حدی است که نیاز به تاکیدی خاص در این زمینه نیست. شبکه شهری هم به مفهوم فضایی آن یعنی نحوه استقرار و توزیع شهرهای مختلف (از نظر اندازه، جمعیت و غیره) و هم به مفهوم اقتصادی آن یعنی نظام مبادله و داد و ستد بین شهرها بر اساس عملکردهای پایه ای آنها هم حاصل و هم علت بسیاری از مسائل و پدیده های شهرنشینی معاصر است. (اعتماد، گیتی و دیگران- «شهرنشینی در ایران» - 1363- ص 149)

علیرغم اینکه شهرنشینی در جهان سابقه چند هزار ساله دارد، لیکن شهرنشینی معاصر مولود انقلاب صنعتی است. انقلاب صنعتی تمدنی است که وابستگی به زمین نداشته و اساسا به قابلیت های مغز انسانها وابستگی داشت.

ناگفته پیداست که نوآوری صنعتی در درون یک نظام فئودالی امکان بارور شدن نداشت و تنها در داخل یک نظام بورژواری امکان شکوفایی تمدن صنعتی فراهم شد (بورژواها یا صاحبان حرف و پیشه وران طبقه‌ای بودند که پایگاه اقتصادی شان در تولیدات غیر کشاورزی بوده و به فعالیت هایی چون تجارت و خدمات و .. می پرداختند) در واقع انقلاب صنعتی از پیوند تاریخی صاحبان مغز (تکنوکرات‌ها) و صاحبان سرمایه (بورژواها) که ساکن شهرها بودند به وقوع پیوست. با توجه به مکانیزمی که انقلاب صنعتی در زمینه انباشت سرمایه و فرآوری محصولات خام و سرعت تولید محصولات به وجود آورد نیاز به نیروی کار عظیمی داشت که این نیرو صرفاً در شهرها که مرکز تجمع جمعیت بودند فراهم گردیده و کم کم ارتباط مستقیمی بین روند صنعتی شدن و توسعه شهرنشینی به وجود آمد. البته این روند عمدتاً در کشورهای توسعه یافته مصداق می یابد به این معنا که در این کشورها توسعه شهرنشینی همزمان با توسعه صنعتی شدن اتفاق افتاده لیکن در کشورهای در حال توسعه شهرنشینی به عنوان یک پدیده برونزا و بر پایه رشد خدمات شکل گرفته است. در واقع شهرنشینی معاصر در کشورهای در حال توسعه به هیچ وجه ادامه شهرنشینی تاریخی این کشورها نیست بلکه پویشی  است که از خارج تحمیل شده و محصول روابط اقتصادی و اجتماعی این کشورها با کشورهای توسعه یافته صنعتی است. (عظیمی، ناصر- «پویش شهرنشینی و مبانی نظام شهری»- 1381- ص 40)

به رغم تفاوت های بسیاری که در شکل و شیوه این پویش در نقاط مختلف و در اقتصادهای گوناگون جهان مشاهده شده، شهرنشینی در طول 150 سال اخیر در همه جای جهان سیر صعودی داشته و شبکه ای از شهرهای جهانی، قاره ای، ملی و ناحیه ای را ایجاد نموده است. شناخت چگونگی این شبکه عظیم انواع آن و عوامل موثر در پیدایش سیستم های شبکه شهری و مسائل دیگر محورهای این پژوهش را تشکیل می دهد.

دانلود مقاله کارشناسی با موضوع سیستم شبکه شهری

۰ نظر موافقین ۰ مخالفین ۰ ۲۷ آذر ۹۴ ، ۰۰:۴۸
مهدی افشار
مقاله عوامل موفقیت و شکست پروژه های IT در سازمانها

مقاله عوامل موفقیت و شکست پروژه های IT در سازمانها

دانلود مقاله عوامل موفقیت و شکست پروژه های IT در سازمانها

دانلود مقاله عوامل موفقیت و شکست پروژه های IT در سازمانها
عوامل موفقیت و شکست پروژه های IT
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی مدیریت
فرمت فایل docx
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 57

مقدمه: ۱

تقسیم بندی انواع پروژه های (IT): 3

1- پروژه های ساده: ۴

۲- پروژه های فازی یا مبهم: ۵

۳- پروژه های قطعی: ۵

۴- پروژه های اضطراری: ۵

انواع شکست پروژه های (IS): 6

محیط و دامنه شکست پروژه های (IS): 6

برخی علل اصلی شکست پروژه های :IS) 7

عوامل شکست پروژه های (IT): 9

1- عوامل شکست پروژه ها: ۱۱

۱-۱- مالکیت ضعیف: ۱۱

۱-۲- تکنولوژی تکامل نیافته یا تثبیت نشده: ۱۱

۱-۳- عدم درگیری کاربر: ۱۲

۱-۴- طرح توجیهی ضعیف: ۱۳

۱-۵- ارتباطات ضعیف: ۱۴

۲- عوامل اصلی شکست مدیریت پروژه: ۱۵

۱-۲- مدیران پروژه بی تجربه: ۱۵

۲-۲- برنامه ریزی ضعیف پروژه: ۱۵

۳-۲- مدیریت ضعیف خواسته ها: ۱۶

۴-۲- وابستگی به ابزار مدیریت پروژه: ۱۸

۵-۲- عدم وجود تاریخ پایان کار: ۱۹

۶-۲- رهبری ضعیف: ۱۹

۷-۲-آزمایش کافی: ۱۹

عوامل موفقیت پروژه های IT: 20

1- مدیریت خواسته ها: ۲۱

۲- برنامه ریزی پروژه: ۲۱

۳- فرایندها. ۲۲

۴- مدیریت منافع: ۲۲

۵- افراد: ۲۳

۶- آزمایش : ۲۳

مطالعات موردی: ۲۴

سیستم رایانه ای ارسال آمبولانس لندن: ۲۵

منطق یک سیستم جدید. ۲۶

مقاصد و اهداف سیستم جدید. ۲۸

راه اندازی پروژه. ۲۹

مدیریت پروژه. ۳۲

توسعه سیستم. ۳۴

فرهنگ سازمانی و تغییر سازمانی.. ۳۶

آزمایش سیستم و به کارگیری آن.. ۳۷

پیاده سازی.. ۳۹

پیاده سازی کامل سیستم. ۴۱

علل شکست پروژه LAS. 43

فشار زمان بندی.. ۴۳

سودای رهبری.. ۴۴

مدیریت ریسک نامناسب.. ۴۵

تضمین کیفیت نا مناسب.. ۴۶

مدیریت پروژه نامناسب.. ۴۶

منابع مورد استفاده : ۴۷

دانلود مقاله عوامل موفقیت و شکست پروژه های IT در سازمانها

۰ نظر موافقین ۰ مخالفین ۰ ۲۷ آذر ۹۴ ، ۰۰:۴۸
مهدی افشار
مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودکار الگوها

مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودکار الگوها

دانلود مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودکار الگوها

دانلود مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودکار الگوها
طراحی سیستمهای مدرن اطلاعاتی
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی برق ،الکترونیک و مخابرات
فرمت فایل docx
حجم فایل 1361 کیلو بایت
تعداد صفحات فایل 71

طراحی سیستمهای مدرن اطلاعاتی بازشناسی خودکار الگوها

فهرست مطالب

فصل اول- مقدمه ۳

۱-۱- شناسایی الگو ۳

شکل۱-۱-نمودار بلوکی یک سیستم شناسایی الگو ۴

۱-۲- کاربردهای بازشناسی الگو ۴

۱-۳- طرح پژوهش ۵

فصل دوم- مروری بر سیتمهای OCR 7

2-1-بخشهای مختلف سیستمهای ocr 7

2-1-1- بازشناسی نوری حروف ۷

۲-۱-۴- برخی ویژگی های متون چاپی فارسی از دیدگاه پردازش رایانه ای ۱۰

شکل ۲-۱-۴ . برخی از ویژگی های نگارش زبان فارسی :الف) کلمه خورشید از سه زیرکلمه تشکیل شده؛ ب) چهار شکل مختلف حرف «ع» با توجه به موقعیت آن در کلمه، ج) همپوشانی دو حرف «ح» و «ک» در کلمه «حکم»؛      د) اتصال حروف «ک» و «ا» در دو محل؛ ه)حروف متفاوت با بدنه مشابه؛ و)کشیدگی حرف«ب» در کلمه «با». ۱۱

۲-۱-۵-انواع سیستم های « اُسی آر » از لحاظ نوع الگوی ورودی ۱۲

۲-۱-۶- معرفی بخش های مختلف یک سیستم « اُسی آر » ۱۳

شکل ۲-۱-۶ نمودار بلوکی دیاگرام یک سیستم « اُسی آر » ۱۳

کاهش نویز: ۱۴

شکل ۲-۱-۶-۱ تصویر یک صفحه که کج اسکن شده است ۱۵

ب. نرمالیزه کردن اریب شدگی : ۱۶

د. هموارسازی کانتور: ۱۶

شکل ۲-۱-۶-۲ عملیات نازک سازی بر روی یک تصویر متنی نمونه ۱۷

شکل ۲-۱-۶-۳ قطعه بندی یک کلمه به حروف ۱۹

۲-۱-۶-۴- طبقه بندی و بازشناسی(با یک یا چند طبقه بندی کننده) ۲۲

۲-۱-۶-۵- به کارگیری اطلاعات جانبی(پس پردازش) ۲۲

۲-۲- روشهای مختلف در حوزه بازشناسی اسناد ۲۴

۲-۲-۱- تبدیل سراسری(بسط سری) ۲۴

۱-۱-۲-۲- تبدیلات فوریه(توصیف کننده های فوریه) ۲۴

۲-۱-۲-۲- موجکها ۲۵

شکل ۲-۲-۱-۲ ۲۷

۳-۱-۲-۲- تبدیل گابور ۲۸

شکل ۳-۱-۲-۲ ۲۹

۴-۱-۲-۲- ممانها(گشتاورها) ۳۱

۵-۱-۲-۲ – بسط کارهونن لوئو( K-L ) 32

شکل ۲-۲-۲ ویژگی های جهتی کانتور و ویژگی های نقاط خمش را نشان می دهد. ۳۳

شکل ۲-۲-۲ ۳۳

۳-۲-۲- ویژگیهای هندسی و توپولوژیکی ۳۴

الف – ویژگیهای توپولوژیکی ۳۴

شکل ۲-۲-۳ ۳۵

ب – ویژگیهای هندسی ۳۵

ج – کدگذاری ۳۶

فصل سوم- تکنیک آنالیز اجزای اصلی ۳۷

۱-۳- روشهای کاهش ابعاد ۳۷

۳-۱-۱- روشهای مبتنی بر استخراج ویژگی ۳۸

۲-۳ -تکنیک آنالیز اجزای اصلی(PCA) 39

شکل ۳-۱ انتخاب محورهای جدید برای داده های دو بعدی ۴۰

۱-۲-۳ مفاهیم مقدماتی مورد نیاز در PCA 40

مفاهیم جبر ماتریسها ۴۲

مرحله ۲- کم کردن میانگین از داده ها ۴۳

مرحله ۳- محاسبه ی ماتریس کواریانس ۴۳

مرحله ۵- انتخاب مؤلفه ها و ساختن Feature Vector 45

مرحله ۶- بدست آوردن داده های جدید ۴۶

شکل ۳-۴ داده های بدست آمده از تبدیل PCA با انتخاب مهمترین بردار ویژگی ۴۶

شکل ۳-۵ داده های بازیابی شده از تبدیل PCA با انتخاب مهمترین بردار ویژگی ۴۷

فصل چهارم- شبکه عصبی ۴۸

۱-۴- شبکه عصبی چیست؟ ۴۸

۲-۴- چرا از شبکه های عصبی استفاده می کنیم؟ ۵۰

۳-۴- شبکه عصبی MLP 51

1-3-4- قاعده فراگیری MLP 51

الگوریتم پرسپترون چند لایه ای ۵۲

شکل۴-۸ توانایی پرسپترون ها را در تفکیک   فضاهای دلخواه نشان می دهد. ۵۸

برخی تواناییها و ضعفهای شبکه های عصبی ۶۰

تحمل نقص ۶۱

شکل ۴-۱۰ ۶۱

مشکلات آموزش ۶۱

کاهش ضریب بهره ۶۲

افزایش تعداد گره های داخلی ۶۲

عبارت گشتاور ۶۲

سایر مشکلات آموزش ۶۳

فصل پنجم – پیاده سازی یک نرم افزار  تشخیص خودکار اعداد فارسی ۶۴

شکل۵-۱-۱ ۶۵

۵-۲- مرحله آموزش: ۶۵

۵-۲-۱- چند نکته در رابطه با آموزس شبکه: ۶۵

۵-۴-نتایج ۶۸

فصل ششم- مراجع ۶۹

فصل اول- مقدمه

پیدایش علوم و فنون جدید، جوامع بشری را با شکلهای مختلفی از اطلاعات روبرو نموده است. سطح توسعة یک جامعه را می توان با مقدار اطلاعات و دانش تولید شده در آن ارزیابی کرد. تولید فزایندة اطلاعات به شکلهای مختلف صورت می گیرد و با درجات متفاوتی از پیچیدگی همراه میباشد. در نتیجه نیاز به سیستمهای پردازش اطلاعات بصورت روزافزون افزایش می یابد. یکی از مسائل مهم در طراحی سیستمهای مدرن اطلاعاتی، بازشناسی خودکار الگوها است.

 ۱-۱- شناسایی الگو

شناسایی الگو، شاخه ای از هوش مصنوعی  است که با طبقه بندی و توصیف مشاهدات سروکار دارد.شناسایی الگو به ما کمک میکند داده ها (الگوها) را با تکیه بر دانش قبلی یا اطلاعات آماری استخراج شده از الگوها، طبقه بندی نماییم. الگوهایی که می بایست طبقه بندی شوند، معمولاً گروهی از سنجش ها یامشاهدات هستند که مجموعه نقاطی را در یک فضای چند بعدی مناسب تعریف می نمایند.یک سیستم شناسایی الگوی کامل متشکل است از یک حسگر  ،که مشاهداتی را که می بایست توصیف یا طبقه بندی شوند جمع آوری می نماید، یک سازوکار برای استخراج ویژگی ها  که اطلاعات عددی یا نمادین را از مشاهدات، محاسبه می کند، (این اطلاعات عددی را با یک بردار بنام بردار ویژگیها نمایش می دهند)؛ ویک نظام طبقه بندی یا توصیف که وظیفه اصلی طبقه بندی یا توصیف الگوها را با تکیه بر ویژگی های استخراج شده عهده داراست.

شکل ۱-۱ نمودار بلوکی یک سیستم شناسایی الگو را نشان می دهد. همانطوری که از پیکان های برگشتی مشخص است، این بلوک ها لزوماً مستقل نیستند و بسته به نتایج حاصله گاهی لازم است که

بلوک های اولیه مجدداً طراحی گردند تا راندمان کلی سیستم بهبود یابد.

دانلود مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودکار الگوها

۰ نظر موافقین ۰ مخالفین ۰ ۲۷ آذر ۹۴ ، ۰۰:۴۷
مهدی افشار
۰ نظر موافقین ۰ مخالفین ۰ ۲۷ آذر ۹۴ ، ۰۰:۴۷
مهدی افشار
۰ نظر موافقین ۰ مخالفین ۰ ۲۷ آذر ۹۴ ، ۰۰:۴۷
مهدی افشار
پایان نامه مقطع کارشناسی با موضوع سوبیگ

دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ

دانلود پایان نامه مقطع کارشناسی با موضوع سوبیگ

دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ
پایان نامه مقطع کارشناسی 
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی پایان نامه
فرمت فایل docx
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 37

مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور  کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

 

چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، گرم، Morris، Code Red، Patch، …

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt  و یا 2000 را آغاز می‌کرد. هر زمان که یک سرویس‌دهنده ناامن سرویس‌دهنده‌آی که بر روی آن آخرین نرم‌افزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخه‌ای از خود را بر روی سرویس‌دهنده تکثیر می‌کرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

دانلود پایان نامه مقطع کارشناسی با موضوع سوبیگ

۰ نظر موافقین ۰ مخالفین ۰ ۲۷ آذر ۹۴ ، ۰۰:۴۷
مهدی افشار
پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

دانلود کامل پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

دانلود پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

دانلود کامل پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده
پایان نامه رشته کامپیوتر
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 319 کیلو بایت
تعداد صفحات فایل 91

بانکهای اطلاعاتی توزیع شده

(گزارش شماره 1)

 

در این گزارش مباحثی کلی در مورد بانکهای اطلاعاتی توزیع شده، معماریهای آنها و مسائل و مشکلاتی که هنگام حرکت از بانکهای اطلاعاتی متمرکز به سمت بانکهای اطلاعاتی توزیع شده با آنها روبرو هستیم صحبت شده و تعدادی از کارهای جدیدی که در زمینه برطرف شدن مشکلات مربوطه انجام شده شرح داده شده است. از جمله یک کار جدیدی که در زمینه سنکرون کردن داده های کپی شده انجام شده در انتهای این گزارش شرح داده شده است.

فهرست مطالب این گزارش :

1. ذخیره اطلاعات به صورت توزیع شده

2. تراکنشهای توزیع شده

3. مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده

4. مدیریت بن بست

5. سنکرون کردن اطلاعت کپی شده

6. منابع

 

مقدمه

بانک های اطلاعاتی توزیع شده متشکل از سایتهایی غیر وابسته هستند که هیچ منبعی را به صورت فیزیکی به اشتراک نمی گذارند. هر سایت می تواند در اجرای تراکنشی که منجر به دستیابی به اطلاعات یک یا تعداد بیشتری سایت دیگر می شود شرکت نماید. تفاوت اصلی مابین بانکهای اطلاعاتی متمرکز و توزیع شده این است که در بانکهای اطلاعاتی متمرکز همه اطلاعات در یک نقطه متمرکز شده است در حالی که در بانکهای اطلاعاتی توزیع شده ممکن است قسمتهای مختلف اطلاعات در نقاط مختلف توزیع شده باشند و یا اینکه کپی های مختلفی از اطلاعات در نقاط مختلف نگهداری شوند[1].

 

1. ذخیره اطلاعات به صورت توزیع شده

 

ذخیره اطلاعات به صورت توزیع شده به دو روش Replication یا Fragmentationو یا ترکیبی از این دو روش انجام می گیرد. در روش Replication دقیقا یک کپی فیزیکی از اطلاعات در نقاط مختلف سیستم یعنی سایر سایتها ذخیره می گردد ولی در روش Fragmentation‌اطلاعات به چند بخش یا پارتیشن تقسیم می شود و هر بخش در یکی از سایتها نگهداری می شود. در روش ترکیبی اطلاعات به چند بخش تقسیم می شوند و از تعدادی از بخشها و یا همه آنها کپی هایی در سایتهای مختلف نگهداری می شود. روش Fragmentation به دو طریق عمودی و افقی صورت می گیرد. در روش عمودی تقسیم بندی یک Relation روی فیلدها صورت می گیرد. یعنی هر بخش از اطلاعات مشتمل بر تعدادی از فیلدهایRelation است ولی در روش افقی تقسیم بندی روی رکوردهای Relation صورت می گیرد. برای مثال رکوردهای مربوط به ماه خرداد در یک بخش و رکوردهای مربوط به ماه تیر در بخش دیگری ذخیره می گردند. در روش عمودی برای دستیابی به Relation اولیه باید بین بخش های مختلف join بزنیم و در روش افقی برای دستیابی به آن باید از اجتماع استفاده نماییم.

محاسن روش Replication عبارتند از:

-           در دسترس بودن :‌ در شرایطی که یکی از سایتها بنا به دلیلی از بیفتد حداقل یک سایت دیگر وجود دارد که می تواند دسترسی به اطلاعات سایت از کار افتاده را امکان پذیر سازد. پس اگر درخواست دسترسی به اطلاعاتی که مربوط به یک سایت از کار افتاده است، صادر شود، پاسخگویی به این درخواست از طریق سایت دیگری که replication ای از سایت از کار افتاده را در اختیار دارد امکان پذیر می شود.

-           افزایش توانایی موازی سازی : در صورتی که چندکپی از اطلاعات در سایتهای مختلف وجود داشته باشد در هنگام درخواست خواندن این اطلاعات می توان به صورت موازی بخشی از اطلاعات را از یک سایت و بخشهای دیگر آن را از سایتهای دیگر خواند و به این طریق عمل خواندن حجم زیادی از اطلاعات را به صورت موازی و با هزینه ای کمتر انجام داد.

معایب روش Replication :

1-         افزایش سربار بروزرسانی اطلاعات :‌ به دلیل اینکه از یک داده کپی های مختلفی در سایتهای مختلف وجود دارد در هنگام تغییر دادن این داده باید همه کپی های آن را نیز تغییر داد تا سازگاری در کل سیستم حفظ شود که این کار سرباز زیادی به همراه دارد.

2-         پیچیدگی در مدیریت همزمانی :‌ به دلیل اینکه از یک داده چند کپی وجود دارد مدیریت Lock در این روش پیچیدگی بیشتری را نسبت به روش متمرکز به همراه خواهد داشت.

به طور کلی روش Replication بازدهی عمل خواندن را بالا برده و در دسترس بودن ایجاد می کند ولی برای عمل نوشتن بهینه نیست و سربار اضافی دارد.

 

2. تراکنشهای توزیع شده

 

هر سایتی یک مدیر تراکنش دارد که وظیفه آن حفظ خصوصیت های ACID در همان سایت است. همچنین هر سایت یک هماهنگ کننده تراکنش (Transaction Coordinator) دارد که وظیفه آن این است که در مورد تراکنشهایی که از آن سایت شروع می شوند:

1-         تراکنش را شروع کند

2-         تراکنش را به تعدادی زیر تراکنش تقسیم کند و آنها را بین مدیران تراکنش سایتهای مربوطه توزیع کند.

3-         تراکنش را به پایان برساند یعنی یا آن را commit کند و یا در صورت commit نشدن تراکنش را در همه سایتهای شرکت کننده در آن Abort‌ کند.

 

علاوه بر مشکلاتی که در سیستمهای متمرکز به وجود می آید مانند خطای نرم افزاری، خطای سخت افزاری، خطای دیسک و ... نوع دیگری از خطاها در سیستم های توزیع شده وجود دارد که از این دست می توان به از کار افتادن یک سایت، گم شدن پیغامها، قطع شدن یک لینک ارتباطی و یا تقسیم شدن شبکه به دو بخش نا متصل اشاره نمود.

در سیستم توزیع شده ممکن است یک پیغام گم شود و یا خراب شود که برای رفع این مشکل از پروتکل های انتقالی مانند TCP استفاده می شود.

 

3. مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده

 

همانطور که در یک سیستم متمرکز برای برقراری همزمانی مابین فراروندها از یک پروتکلLock‌ استفاده می کنیم در سیستمهای توزیع شده نیز از یک پروتکل Lock استفاده می کنیم با این تفاوت که این پروتکل برای سیستم های توزیع شده طراحی شده است. برخی از این پرتکل ها عبارتند از Single Lock Manager، Primary Copy، Majority Protocol،Biased Protocol و ...

در Single Lock Manager یکی از سایتها را Lock Manager‌ می کنیم. هر کس که بخواهدLock یا Unlock بکند از این سایت درخواست می کند. وقتی سایتی درخواست Lock می کند اگر بتواند Lock را به آن می دهد و در غیر این صورت آن را در صف آن Lock قرار می دهد.

محاسن این روش عبارتند از : سادگی پیاده سازی و مدیریت Deadlock همانند روش متمرکز.

معایب این روش عبارتند از :‌ تبدیل سایتی که مدیر Lock روی آن قرار دارد به گلوگاه سیستم و از کار افتادن کل سیستم در صورت از کار افتادن مدیر Lock.

در Primary Copy به ازای هر داده ای که از آن چند کپی در سیستم وجود دارد یک Primary Copy داریم و زمانی که می خواهیم Lock را بگیریم به سراغ Primary Copy  می رویم.

عیب این روش این است که ممکن است سایتی که Primary Copy را در اختیار دارد از کار بیفتد ولی کپی آن موجود باشد. در این شرایط به دلیل اینکه Lock فقط باید روی Primary Copy گرفته شود لذا امکان تغییر داده وجود نخواهد داشت در حالی که باید بتوان داده را در کپی های آن در سایت های سالم تغییر داد.

در Majority Protocol باید برای گرفتن Lock از داده ای که n کپی از آن وجود دارد حد اقل به سراغ n/2+1 کپی از آن برویم و از آنها Lock‌ بگیریم.

عیب این روش این است که ممکن است در حین Lock گرفتن روی یک داده هم بن بست به وجود بیاید. فرض کنید می خواهیم روی داده ای Lock بگیریم که 4 کپی از آن وجود دارد. اگر از دوتا از کپی ها Lock بگیریم و قبل از گرفتن Lock از سومی پروسه دیگری از دوتای دیگر Lock بگیرد در این شرایط دو پروسه منتظر همدیگر می مانند و برای دسترسی به یک داده بن بست به وجود می آید. این در حالی است که حتی در سیستم های متمرکز نیز برای دستیابی به یک داده به تنهایی به این شکل هیچگاه بن بست به وجود نمی آید.

در Biased Protocol بین خواندن و نوشتن تفاوت قائل می شویم. برای خواندن گرفتن Lockاز هر کدام از سایتها کافی است اما برای نوشتن باید از تمام کپی ها Lock بگیریم. بازدهی این مکانیزم خود را در سیستمی به خوبی نشان می دهد که توالی خواندن در آن بیشتر از توالی نوشتن باشد.

 

 

 

4. مدیریت بن بست

 

همانگونه که در سیستم متمرکز از wait for graph استفاده می شود در اینجا نیز از همین روش استفاده می شود با این تفاوت که در اینجا باید wait for graph مربوط به همه سایتها را جمع کنیم و یک global wait for graph بسازیم. این کار بر عهده یکی از سایتها گذاشته می شود. در global wait for graph به دنبال دور می گردیم. چنانچه دوری پیدا شد یک یا چند تا از تراکنش ها را Abort یا Rollback می کنیم. مشکل اینجاست که این wait for graph به صورت آنلاین ساخته نمی شود و لذا ممکن است برای مثال دوری تشخیص داده شود در حالی که یکی از تراکنشها بنا به دلیلی Abort کرده باشد و در واقعیت دوری وجود نداشته باشد و به خاطر تشخیص اشتباهی که داده شده است یکی از تراکنشهای مفید که می توانسته به پایان برسد بیهوده Abort شود.

در هنگام به وجود آمدن بن بست برای اینکه بتوانیم بهترین و مناسب ترین تراکنش را برایAbort کردن انتخاب کنیم باید همه تراکنش ها و همه منابعی که آنها برای commit شدن نیاز دارند را بشناسیم. به این کار مساله پیدا کردن مجموعه مینیمم Abort می گویند که در[2] به آن اشاره شده است. همچنین برای بالا بردن بازدهی کار می توان از مکانیزمcheck pointing استفاده نمود. در این روش به جای Abort‌کردن تراکنش در قسمتی از آنcheck point قرار می دهیم و در صورت لزوم به آن check point ، rollback می کنیم[3] . این روش موجب می شود که حداقل تا حدودی از انجام دوباره کارهایی که تا به اینجا انجام شده است جلوگیری شود.

برای رفع مشکل Deadlock سه روش وجود دارد: Deadlock Prevention ، Deadlock Avoidance و Deadlock Detection and Resolution . تجربه نشان داده است که روشهای اول و دوم راههای مقرون به صرفه ای نیستند و در برخی از موارد نمی توان حتی آنها را عملی نمود. در عمل در جاهایی که مساله بن بست موضوع مهمی به شمار می رود از روش سوم یعنی Deadlock Detection and Resolution استفاده می شود. چنانچه در یک سیستم توزیع شده مرتبا از این مکانیزم استفده شود به دلیل رد و بدل شدن پیغامهای زیاد، بازدهی سیستم تا حد زیادی کاهش پیدا خواهد کرد و این در حالی است که ممکن است بن بست وجود نداشته باشد و مکانیزم جستجوی بن بست کار بیهوده ای انجام داده باشد. اگر هم این مکانیزم دیر به دیر استفاده شود، در زمانی که بن بست وجود دارد، بدون توجه به آن تراکنشهای جدید دیگری ممکن است به سیستم اضافه شوند و deadlock را توسعه دهند و لذا زمان Deadlock Resolution در چنین شرایطی به شدت افزایش خواهد یافت. در [4] ثابت شده است پریود زمانی خاصی جود دارد که چنانچه عمل جستجوی بن بست مطابق با آن صورت گیرد بازدهی عمل مدیریت بن بست به حداکثر خود خواهد رسید. این توالی بهینه از O((αn)1/3) تبعیت می کند که در آن α نرخ به وجود آمدن بن بست در سیستم و n تعداد تراکنشها است.

 

5. سنکرون کردن اطلاعت کپی شده

 

در این بخش به بررسی روشهایی که برای سنکرون کردن تعدادی client که به یک سرور مرکزی متصل می شوند و اطلاعات خود را با آن سنکرون می کنند می پردازیم. فرض کنید تعدادی client داریم که هر کدام به بخشی از اطلاعات سرور نیاز دارند و این اطلاعات را پس از دریافت از سرور درون خود به صورت Local نگهداری می کنند. هر client بنا به نیاز اطلاعات Local خود را update می کند. در بازه های زمانی خاصی client ها update های خود را به سمت سرور می‌فرستند. update ها حتی می توانند بلافاصله به سمت سرور فرستاده شوند که این بستگی به مبایل یا غیر مبایل بودن آنها دارد زیرا در سیستم های مبایل اصولا برای هر بار ارسال مقداری انرژی سربار مصرف می شود ممکن است به صرفه این باشد که اطلاعات هر چند گاه یکبار به سمت سرور ارسال شود. حال فارغ از اینکه سیاست ارسال Update ها از سوی client ها به سمت سرور چگونه است به این مساله می پردازیم که سرور چگونه client  ها را با هم سنکرون می کند.برای روشن تر شدن مساله فرض کنید client1 و client2 هر دو جدول A را از سرور دریافت کرده و در حافظه محلی خود نگه داشته اند. client1 سه رکورد به جدول محلی خود اضافه می کند و client2چهار رکورد به جدول محلی خود اضافه می کند و یکی از رکوردهای جدول محلی خود را نیزupdate می کند بعد از مدتی و یا به طور همزمان با تغییرات هر کدام از client ها اطلاعاتupdate شده خود را به سرور می فرستند. سرور باید بعد از اینکه اطلاعات همه را دریافت کرد، در بازه های زمانی خاصی اطلاعات به روز شده را به همه client ها ارسال کند تاclient1 از تغییراتی که client2 در جدول محلی خود داده بود با خبر شود و برعکس client2نیز از تغییراتی که client1 در جدول محلی خود داده بود آگاهی یابد. حال مشکل اینجاست که عمل ارسال اطلاعات از سرور به client ها چگونه و به چه روشی صورت گیرد تا بهترین بازده را داشته باشد. همانطور که می دانیم سرور باید اطلاعات بروز شده را به تک تکclient ها ارسال کند و چون این عمل به صورت سریال انجام می‌شود لذا افزایش تعدادclient ها می تواند مدت زمان عمل synchronization را بسیار طولانی نماید. فرض کنید کهclient‌ها مبایل باشند و پهنای باند ارتباطی نیز کم باشد و ارسال اطلاعات به روز شده به سمت هر client حدود 30 ثانیه طول بکشد. در چنین شرایطی چنانچه 100 عددclientداشته باشیم زمان synchronization در بهترین حالت 3000 ثانیه به طول می‌انجامد. البته این در حالتی است که سرور تمام جدول بروز شده جدید را برای تک تک client ها ارسال کند. علت این امر این است که سرور نمی داند که هر کدام از client ها نسبت به قبل چه تغییری کرده اند. اگر بخواهیم کاری کنیم که سرور قادر باشد این مطلب را بفهمد باید به ازای هر client یک نسخه جدول را روی سرور نگهداری کنیم و این نسخه از جدول همواره با محتوای موجود در حافظه محلی client‌ مطابقت داشته باشد. یعنی هر بار که سرور اطلاعات update از یک client  دریافت می کند قبل از اینکه update را روی جدول اصلی اعمال کند آن را روی جدول معادل با آن client روی سرور update کند. به این ترتیب همیشه در سمت سرور می دانیم که جدول محلی client نسبت به جدول سرور چه تغییری باید بکند و لذا فقط تغییرات را برای آن می فرستیم و این عمل صرفه جویی زیادی در پهنای باند می کند و سرعت synchronization را نیز افزایش می دهد ولی این روش نیاز به فضای زیادی روی Hard Disk دارد و در عین حال I/O‌ بیشتری دارد واین فضای مورد نیاز با افزایش تعداد client ها افزایش می یابد.

دانلود پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

۰ نظر موافقین ۰ مخالفین ۰ ۲۷ آذر ۹۴ ، ۰۰:۴۷
مهدی افشار
پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری
پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در م
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 91 کیلو بایت
تعداد صفحات فایل 179

ریجیستری

فصل اول:

•           مقدمه ای بر رجیستری

•           نحوه عملکرد برنامه اجرایی Regedit.exe

•           نحوه ساختن یک دستور و انتخاب نوع آن

•           مشاهده تأثیر تغییرات ایجاد شده در رجیستری

•           تهیه نسخه پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده.

مقدمه ای بر رجیستری (Registry)

   در ابتدا کامپیوترها و کاربران بر اساس سیستم عامل MS-DOS فعالیت می کردند و برنامه هایی که ساخته می شد بر اساس این سیستم عامل بودند. برنامه تحت DOSبرنامه هایی بودند که کاربر از راهی مشخص وارد برنامه می شد. مراحلی را طی می کردو راه خروج نیز مشخص بود و کاربر همیشه مجبور به طی کردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره قبلی از آن عبور می کرد و هیچگونه اختیاری در تنظیم منو، پنجره ها و یا تغییر آنها نداشت (که احتیاج باشد در جایی ثبت شود). این خاصیت سیستم عامل DOS باعث می شد که اکثر تنظیمات این برنامه های کاربردی در مرحله برنامه نویسی و Compile کردن انجام شود و احتیاجی جهت ثبت تنظیمات در فایل نباشد.

با یان وج

با این وجود سیستم عامل DOS از رجیستری (Registry) مستثنی نبود و سه فایلConfig.sys، MsDos.sys، Autoexec.Bat وجود داشتند که سیستم عامل DOS و جمعاً برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این غایل ها ثبت می کردند و در واقع این سه فایل نقش محضر خانه ثبت و یا همانRegistry را ایفا می کردند.

   بعد از سیستم MS- DOS سیستم عامل Windows 3X دارای پنجره هایی بود که کاربر می توانست درنحوه ظاهر شده، رنگ، اندازه پنجره ها ونحوه اجرا شدن برنامه ها دخالت کرده (امکانی که در DOS وجود نداشت) و آنها را به دلخواه تنظیم کند. چیزی که در این جا مسلم است این است که تنظیمات سیستم عامل و یا تنظیماتی که توسط کاربرر اعمال می شد باید در فایلی ذخیره می شد تا هر بار که سیتم عامل راه اندازی می شود، و احتیاجی به تنظیمات مجدد نباشد، از طرفی به علت آنکه تنوع تنظیماتی که توسط کاربر و یا برنامه های کاربردی ایجاد می شد، بسیار متعدد بود و ممکن بود که کاربران بخواهند دائماً این تنظیمات را تغییر دهند و از طرفی دیگر اگر سازندگان این سیستم عامل می خواستند که از همان سه فایل DOS برای ثبت این تنظیمات استفاده کنند ممکن بود این سه فایل حیاتی و Boot کننده سیستم نیز بودند، دچار اشکال شده و آسیب ببینند. به همین منظور این بار و در این سیستم عامل فایلهایی با پسوند imi که مهمترین آنهاControl.ini , System.ini , Win.ini بودند وظیفه ثبت تنظیمات (محضر خانه) و یا Registry را بر عهده گرفتند.

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

۰ نظر موافقین ۰ مخالفین ۰ ۲۷ آذر ۹۴ ، ۰۰:۴۶
مهدی افشار