آمار مطالب

کل مطالب : 649
کل نظرات : 0

آمار کاربران

افراد آنلاین : 1
تعداد اعضا : 0

کاربران آنلاین


آمار بازدید

بازدید امروز : 2991
باردید دیروز : 247
بازدید هفته : 3243
بازدید ماه : 3257
بازدید سال : 10575
بازدید کلی : 66487

تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان behinta و آدرس behinta.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.







نام :
وب :
پیام :
2+2=:
(Refresh)
تبلیغات
<-Text2->
نویسنده : behzad
تاریخ : جمعه 19 تير 1394
نظرات

ارزش نقش ارتباط رسانهاي فني در توسعه سيستم‌هاي اطلاعاتي
چكيده: طيف نقشهاي اجرا شده توسط ارتباط رسانهاي فني در فرآيند توسعه سيستم‌ها شناسايي شده و براساس يك تحقيق توسط ارتباط رسان هاي فني استراليايي در سال 1997 منتشر شد. تحقيق موردي پس از آن بررسي توسعه 20 سيستم اطلاعاتي جديد را انجام داد. هدف تحقيق، كميت بخشي به مشاركت ارتباط رسانان منفي از ديدگاه بيروني توسعه دهندگان و كاربران –اين مقاله يافته‌هاي عمده از اين تحقيق را شرح مي‌دهد- نتايج، حاوي يافته‌هاي تحقيق 1997 است كه در آن ارتباط رسانان فني مشاركت مثبتي در توسعه سيستم‌هاي اطلاعاتي داشتند. نتايج به طور كميتي نشان مي‌دهد كه كاربران به طور برجسته در جائيكه ارتباط رسانان فني در فرآيند توسعه حضور داشتند.
اصطلاحات شاخص سيستم‌هاي اطلاعاتي ارتباط سازمان فني
چرخه عمر توسعه سيستم‌هاي سنتي، نياز به گزارش سازي كاربر را شناسايي كرده اما به طور كل نگارش اين موضوع بر مراحل بعدي چرخه پيش از مرور دوباره سيستم و شروع دوباره چرخه، منتقل مي‌كند مراجع مربوط به نقش ارتباط رسانان فني به دليل عدم حضور آنها در ادبيات سيستم هاي اطلاعاتي آشكار و واضح است. در ادبيات ارتباط فني، وضعيت ارتباط رسانان فني در سيستم‌هاي توسعه نيز به مقدار كم گزارش شده است. اين تعجب برانگيز نيست بنابراين، توجه كم به حوزه حضور ارتباط رسان فني در فرآيند توسعه سيستم و  وقتي كه اين مشاركت حداكثر ارزش را دارد. داده شده است. كار اخير با حمايت مالي انجمن ارتباط فني با هدف نحوه عمل ارتباط رسانان در افزايش ارزش اجرا شده Redigh از اين مطالعه گزارش مي‌دهد كه در حوزه تكنولوژي اطلاعات، كار ارتباط سازان فني به كاهش هزينه‌هاي تعميرات و نگهداري و زمان برنامه ريزي، هزينه‌هاي كمتر آموزشي و حمايتي و كاهش خطاهاي كاربر منجر شد. مثالهاي ديگري توسط ادبيات ارائه شده اند، كه حمايت بيشتري را در مورد اينكه ارتباط رسانان فني موجب افزايش ارزش فرآيند توسعه مي‌شوند ، ارائه مي‌كنند.
يك مقاله‌اي كه زودتر در يك تحقيق ملي از ارتباط رسانان فني گزارش شده هدف آن شناسايي نقش ارتباط رسانان فني در توسعه سيستم‌هاي اطلاعاتي در استراليا است. مقاله گزارش دادكه نقشهاي زير به طور وسيع توسط ارتباط رسانان فني اجرا شده است.

فهرست
عنوان                                                                                                    صفحه
فصل 1 ‍: استانداردهاي مستندسازي IEEE
بخش 1-ارزش نقش ارتباط رسانهاي فني در توسعه سيستم‌هاي اطلاعاتي
چكيده:    1
روش تجزيه و تحليل هاي مطالعه موردي     4
بحث در مورد يافته ها     5
ديدگاه ارتباط سازمان فني     5
ديدگاههاي كاربر     11
تجزيه و تحليل داده هاي كيفي كاربر     16
طراحي رابط كاربر     19
بخش 2 – كاربرد سبك هاي ياديگري در تهيه گزارش نرم افزار
اصطلاحات شاخص    27
تغيير دادن سبك ها     32
بخش 3 – گرايشات در توليد گزارش اتوماتيك
كاربرداتوماسيون     39
پيشينه    40
كاهش تلاش    43

فصل 2 : استانداردهاي مستندسازي ISO
بخش 1. استانداردهاي بين المللي
مقدمه    47
موضوع    48
مرجع هاي معيار و ضابطه اي    48
تعاريف     49
ويژگيهاي مورد نياز     49
گزارش     53
بخش 2: پردازش اطلاعات – دستورالعمل هاي براي مستندسازي سيستم هاي كاربردي بر مبناي كامپيوتر
موضوع و زمينه كاربرد     55
اصول مستندسازي     56
احتمال مطالعه    59
مطالعه طرح سيستم     63
طراحي سيستم و توسعه     66
پشتيباني سيستم     69
اجزاي سيستم     72
بررسي هاي اجراي بعدي     73
مديريت سندها    74
بخش 3 – سندسازي – ارائه پايان نامه ها و سندهاي مشابه:
مقدمه
* موضوع و زمينه كاربري     84
* منابع     85
* تعاريف     85
* مقدمه هاي توليد     85
*تربيت اجزاء    86
* جلد     87
صفحه  گذاري     88
* غلط نامه     91
*چكيده نامه مطالب     92
*فهرست مطالب     92
*تصاوير جداول     93
*علائم اختصاري     93
*متن اصلي     94
*ليست منابع كتاب شناختي     99
*ضميمه ها:    99
*فهرست راهنما     100
*كتاب شناختي     101
بخش 4 – تكنولوژي اطلاعاتي – خط مشي هاي براي مديريت مستندات نرم افزار
*موضوع     103
*منابع     104
*تعاريف     104
*نقش مديران     104
عملكردهاي مستندات نرم افزار     105
ايجاد سياست (حط مشي) مستندسازي     108
ايجاد استانداردهاي مستندسازي و دستورالعمل ها    110
ايجاد مراحل مستندسازي     118
توزيع منابع به مستندات     118
برنامه ريزي مستندسازي     120

دانلود فایل

تعداد بازدید از این مطلب: 49
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : جمعه 19 تير 1394
نظرات

چكيده:

          تأمين امنيت شبكه، بخش حساسي از وظايف هر مدير شبكه محسوب مي‎شود. از آنجاييكه ممكن است محافظت هاي متفاوتي موردنياز باشد، لذا مكانيزم هاي گوناگوني هم براي تأمين امنيت در شبكه وجود دارد. يكي از اين مكانيزم ها استفاده از ديوار آتش مي‎باشد. مدير شبكه بايد درك بالايي از انواع ديوار آتش، نقاط قوت و ضعف هر نوع، حملات تهديد كنندة هر نوع، معماري هاي ديوار آتش، تأثيرات آن بر شبكه و كاربران، سياست امنيتي سازمان و همچنين نيازهاي فني پياده سازي داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستي پياده سازي نمايد و سپس آنرا مورد آزمايش قرار دهد. در همين راستا، سيستم عامل «Linux» براي پياده سازي نرم افزاري ديوار آتش فيلتر كنندة بسته، ابزاري را به نام «iptables» در اختيار كاربر قرار مي‎دهد تا با استفاده از دستورات اين ابزار بتواند قوانين و فيلترهاي موردنياز را براي كنترل مطلوب دسترسي، خواه از داخل شبكه به خارج و خواه بالعكس، پيكربندي نمايد.

فهرست مطالب

فهرست مطالب…………………………………………………………………………………………. 3

فهرست شكل ها………………………………………………………………………………………. 9

فهرست جدول ها……………………………………………………………………………………… 11

چكيده (فارسي)………………………………………………………………………………………… 12

فصل اول: ديوارهاي آتش شبكه……………………………………………………………….. 13

1-1 : مقدمه……………………………………………………………………………………. 14

1-2 : يك ديوار آتش چيست؟……………………………………………………………. 15

1-3 : ديوارهاي آتش چه كاري انجام مي دهند؟…………………………………. 16

1-3-1 : اثرات مثبت………………………………………………………………… 16

1-3-2 : اثرات منفي………………………………………………………………… 17

1-4 : ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟………………. 18

1-5 : چگونه ديوارهاي آتش عمل مي‌كنند؟…………………………………………. 20

1-6 : انواع ديوارهاي آتش……………………………………………………………….. 21

1-6-1 : فيلتر كردن بسته………………………………………………………… 22

1-6-1-1 : نقاط قوت……………………………………………………… 24

1-6-1-2 : نقاط ضعف…………………………………………………… 25

1-6-2 : بازرسي هوشمند بسته……………………………………………….. 28

1-6-2-1 : نقاط قوت……………………………………………………… 31

1-6-2-2 : نقاط ضعف…………………………………………………… 32

1-6-3 : دروازة برنامه هاي كاربردي و پراكسيها……………………… 32

1-6-3-1 : نقاط قوت……………………………………………………… 35

1-6-3-2 : نقاط ضعف…………………………………………………… 36

1-6-4 : پراكسيهاي قابل تطبيق………………………………………………… 38

1-6-5 : دروازة سطح مداري…………………………………………………… 39

1-6-6 : وانمود كننده ها………………………………………………………….. 40

1-6-6-1 : ترجمة آدرس شبكه……………………………………….. 40

1-6-6-2 : ديوارهاي آتش شخصي………………………………….. 42

1-7 : جنبه هاي مهم ديوارهاي آتش كارآمد………………………………………. 42

1-8 : معماري ديوار آتش………………………………………………………………… 43

1-8-1 : مسيرياب فيلتركنندة بسته……………………………………………. 43

1-8-2 : ميزبان غربال شده يا ميزبان سنگر………………………………. 44

1-8-3 : دروازة دو خانه اي…………………………………………………….. 45

1-8-4 : زير شبكة غربال شده يا منطقة غيرنظامي……………………… 46

1-8-5 : دستگاه ديوار آتش……………………………………………………… 46

1-9 : انتخاب و پياده سازي يك راه حل ديوار آتش…………………………….. 48

1-9-1 : آيا شما نياز به يك ديوار آتش داريد؟…………………………… 48

1-9-2 : ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟……… 49

1-9-3 : يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران

           خواهد گذاشت؟…………………………………………………………… 50

1-10 : سياست امنيتي …………………………………………………………………….. 51

1-10-1 : موضوعات اجرايي……………………………………………………. 52

1-10-2 : موضوعات فني………………………………………………………… 53

1-11 : نيازهاي پياده سازي……………………………………………………………… 54

1-11-1 : نيازهاي فني…………………………………………………………….. 54

1-11-2 : معماري…………………………………………………………………… 54

1-12 : تصميم گيري……………………………………………………………………….. 55

1-13 : پياده سازي و آزمايش………………………………………………………….. 56

1-13-1 : آزمايش، آزمايش، آزمايش!……………………………………….. 57

1-14 : خلاصه ………………………………………………………………………………. 58

فصل دوم: پياده سازي ديوار آتش با استفاده از iptables……………………………

2-1 : مقدمه……………………………………………………………………………………. 61

2-2 : واژگان علمي مربوط به فيلترسازي بسته…………………………………… 62

2-3 : انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس………………….. 65

2-4 : به كار بردن IP Forwarding و Masquerading……………………………..

2-5 : حسابداري بسته……………………………………………………………………… 70

2-6 : جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس……………….. 70

2-7 : قوانين……………………………………………………………………………………. 74

2-8 : تطبيق ها………………………………………………………………………………… 75

2-9 : اهداف……………………………………………………………………………………. 75

2-10 : پيكربندي iptables………………………………………………………………….

2-11 : استفاده از iptables………………………………………………………………..

2-11-1 : مشخصات فيلترسازي………………………………………………. 78

2-11-1-1 : تعيين نمودن آدرس IP مبدأ و مقصد……………… 78

2-11-1-2 : تعيين نمودن معكوس……………………………………. 79

2-11-1-3 : تعيين نمودن پروتكل…………………………………….. 79

2-11-1-4 : تعيين نمودن يك رابط…………………………………… 79

2-11-1-5 : تعيين نمودن قطعه ها……………………………………. 80

2-11-2 : تعميم هايي براي iptables (تطبيق هاي جديد)……………….. 82

2-11-2-1 : تعميم هاي TCP……………………………………………

2-11-2-2 : تعميم هاي UDP…………………………………………..

2-11-2-3 : تعميم هاي ICMP………………………………………….

2-11-2-4 : تعميم هاي تطبيق ديگر………………………………….. 87

2-11-3 : مشخصات هدف………………………………………………………. 92

2-11-3-1 : زنجيرهاي تعريف شده توسط كاربر………………. 92

2-11-3-2 : هدف هاي تعميمي ……………………………………….. 92

2-11-4 : عمليات روي يك زنجير كامل…………………………………….. 94

2-11-4-1 : ايجاد يك زنجير جديد…………………………………… 94

2-11-4-2 : حذف يك زنجير ………………………………………….. 94

2-11-4-3 : خالي كردن يك زنجير …………………………………. 95

2-11-4-4 : فهرست گيري از يك زنجير ………………………….. 95

2-11-4-5 : صفر كردن شمارنده ها………………………………… 95

2-11-4-6 : تنظيم نمودن سياست……………………………………. 95

2-11-4-7 : تغيير دادن نام يك زنجير………………………………. 96

2-12 : تركيب NAT  با فيلترسازي بسته……………………………………………. 96

2-12-1 : ترجمة آدرس شبكه………………………………………………….. 96

2-12-2 : NAT مبدأ و Masquerading………………………………………..

2-12-3 : NAT مقصد…………………………………………………………….. 99

2-13 : ذخيره نمودن و برگرداندن قوانين………………………………………….. 101

2-14 : خلاصه………………………………………………………………………………… 102

نتيجه گيري……………………………………………………………………………………………… 105

پيشنهادات……………………………………………………………………………………………….. 105

 

فهرست شكل ها

فصل اول

شكل 1-1 : نمايش ديوار آتش شبكه………………………………………………….. 15

شكل 1-2 : مدل OSI………………………………………………………………………..

شكل 1-3 : ديوار آتش از نوع فيلتركنندة بسته……………………………………. 23

شكل 1-4 : لايه هاي OSI در فيلتر كردن بسته……………………………………. 23

شكل 1-5 : لايه هاي OSI در بازرسي هوشمند بسته…………………………… 28

شكل 1-6 : ديوار آتش از نوع بازرسي هوشمند بسته………………………….. 30

شكل 1-7 : لاية مدل OSI در دروازة برنامة كاربردي…………………………. 33

شكل 1-8 : ديوار آتش از نوع دروازة برنامة كاربردي………………………… 34

شكل 1-9 : مسيرياب فيلتر كنندة بسته……………………………………………….. 44

شكل 1-10 : ديوار آتش ميزبان غربال شده يا ميزبان سنگر………………… 45

شكل 1-11 : دروازة دو خانه اي………………………………………………………. 46

شكل 1-12 : زير شبكة غربال شده يا منطقة غيرنظامي………………………… 46

شكل 1-13 : دستگاه ديوار آتش……………………………………………………….. 47

فصل دوم

 شكل 2-1 : يك سيستم مبتني بر لينوكس كه به عنوان يك مسيرياب به

       جلو برنده پيكربندي شده است…………………………………………………… 67

شكل 2-2 : تغيير شكل شبكة 10.1.2.0 به عنوان آدرس 66.1.5.1    IP…..

شكل 2-3 : مسير حركت بستة شبكه براي filtering………………………………

شكل 2-4 : مسير حركت بستة شبكه براي Nat……………………………………

شكل 2-5 : مسير حركت بستة شبكه براي mangling…………………………….

 

فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجيرهاي پيش فرض………………………………………. 71

جدول 2-2 : توصيف زنجيرهاي پيش فرض……………………………………….. 71

جدول 2-3 : هدف هاي پيش فرض……………………………………………………. 76

جدول 2-4 : حالت هاي رديابي ارتباط……………………………………………….. 91

جدول 2-5 : سطوح ثبت وقايع…………………………………………………………… 93

جدول 2-6 : ماجول هاي كمكي NAT………………………………………………….

دانلود فایل

تعداد بازدید از این مطلب: 44
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : جمعه 19 تير 1394
نظرات
 

مقدمه:

شما براي خريدن مثلا يك كتاب تخصصي درباره كامپيوتر به چند جا سر ميزنيد ؟ چقدر براي رفتن به كتاب فروشي ها هزينه مي كنيد ؟ چقدر از وقت شما در ترافيك و گشت و گذار در پشت ويترين ها هدر مي رود ؟ چقدر خسته ميشويد ؟ چقدر CO2 تنفس مي كنيد ؟ و . . .

حال فرض كنيد بخواهيد آخرين نسخه برنامه winamp را داشته باشيد . در عرض 2 دقيقه كار انجام شده است . اتصال به اينترنت ، جستجو در وب و سپس دانلود برنامه مربوطه . خوب كدام راه بهتر است ؟

 با طرح جهاني شدن ا قتصاد و گسترش روزافزون آن و پيوستن جوامع مختلف به ا ين طرح، مرز بين کشورها از ميان برداشته شده و تجارت جهاني شده است. فضاي طبيعي به فضايي مجازي تبديل گشته و انسان ها بدون در نظر گرفتن مکان و زمان با امکانات پيشرفته روز مي توانند معاملات خود را انجام دهند. لذا تجارت الکترونيکي در اين عصر يک ضرورت است.

تجارت ا لکترونيکي باعث افزايش سرعت و حجم مبادلات بازرگاني گرديده و بطور محسوسي سبب :

کاهش هزينه خريدار
کاهش هزينه توليد کننده
کاهش خطا در زمان
صرفه جويي درهزينه انبارداري
جذب مشتري بيشتر
حذف واسطه ها
و در نهايت سود بيشتر مي شود.

  تجارت الكترونيك در جهان يك چيز كاملا ساده و جا افتاده است . اما در ايران بعلل گوناگون ( از جمله نبودن كارت هاي اعتباري ) اين مورد هنوز براي مردم ما امري نا آشناست . اما تا  آينده نچندان دور اوضاع عوض خواهد شد . اما اگر آن روز بخواهيد تازه شروع كنيد ، ديگر به پاي كساني كه امروز شروع كرده اند نمي رسيد . پس همين امروز براي برپايي سايت خود اقدام كنيد .

فهرست

 چكيده: 4

مقدمه: 4

Domain و Web Hosting. 5

نرم افزاري براي مديريت فروشگاه آنلاين. 11

OSCommerce: 12

Farsi Commerce. 12

مشخصات برنامه. 13

مراحل نصب FarsiCommerce. 16

آموزش بارگذاري فايل از طريق FTP.. 18

1-لينك ارتباطي آدرس FTP اصلي و طريقه ورود 18

2- معرفي و آموزش يك نرم افزار براي FTP.. 19

Ace FTP3. 19

يك راه سريعتر براي بارگذاري فايلهاي فشرده در سايت. 22

مراحل Install برنامه بر روي سايت: 25

بخش فروشگاه 34

بخش ابزار مديريت 38

بخش تنظيمات. 42

  فروشگاه من 42

 مقادير حداقل. 42

حداكثر مقادير. 42

 حمل و نقل/بسته بندي. 42

 فهرست محصولات. 43

فروشگاه 43

 شاخه ها / محصولات. 43

خصوصيات محصولات. 46

سازندگان. 49

نظرات. 50

فوق العاده ها 51

محصولات آينده 53

ماژول ها 55

مشتري ها 58

مشتري ها 58

 سفارشات. 60

مناطق/ ماليات ها 63

مقادير محلي. 63

واحدهاي پولي. 63

وضعيت سفارشات. 65

گزارشات. 65

محصولات نمايش يافته. 65

محصولات خريداري شده 66

مجموع سفارشات مشتري ها 66

ابزار. 67

 پشتيبان گيري از  Db. 67

 مديريت بانرها 68

مديريت فايل. 71

 ارسال ايميل. 71

 مديريت خبرنامه. 71

 مشخصات سرور. 73

 افراد آنلاين. 73

         مديريت كلاهبرداري و تقلب كارت اعتباري…………………………………………..56

       مديريت سرويس ديسك وخطر………………………………………………………..56

       راه حل هاي تصميم مديريت………………………………………………………….56

       سرويس شناسايي آدرس…………………………………………………………….57

       چك شدن شماره شناساي كارت………………………………………………………57

       گرفتن كارت اعتباري دراينترنت……………………………………………………..57

       بدست آوردن يك حاب بازرگان……………………………………………………….57

       طرح معاملات اينترنتي……………………………………………………………….57

       يكپارچه سازي پروسه ي معاملات در سايت شما…………………………………….58

       مدل مرجع OSI …………………………………………………………………….

       ATM و ISDN پهن باند……………………………………………………………90

       مدل مرجع B-ISDN ATM ……………………………………………………….

       دورنماي ATM …………………………………………………………………….

       لايه شبكه در شبكه هاي ATM …………………………………………………….

       قالبهاي سلول………………………………………………………………………..99

       برقراري اتصال…………………………………………………………………….101

       شبكه محلي ATM ………………………………………………………………..

دانلود فایل

 

تعداد بازدید از این مطلب: 39
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : جمعه 19 تير 1394
نظرات

خلاصه اجرايي

راهنماي امنيت فناروي اطلاعات، راهنمايي كاربردي جهت فهم و اجراي گامهاي دستيابي به امنيت در كاربردهاي حوزه فناوري اطلاعات در منزل و محل كار شما است. گرچه اين پروژه بهترين و نوين ترين راهكارها را در زمينه فناوري اطلاعات ارائه مي دهد، اما در اصل بري خوانندگان كشورهاي در حال توسعه نوشته شده است. اين پروژه علاوه بر ارائه خلاصه اي از تهديدات فيزيكي و الكترونيكي موجود در حوزه امنيت فناوري اطلاعات، به راهكارهاي مديريتي ، محيط هاي ضابطه مند و الگوهاي مشاركت سازماندهي همكار مي پردازد كه در حال حاضر در بازارهاي، دولتهاي، موسسات حرفه اي و سازمانهاي بين المللي وجود دارند.

سازگارسازي فناوري اطلاعات و ارتباطات در حال افزايش است

اين پروژه در ابتدا مروري بر رشد بخش فناوري اطلاعات و ارتباطات (ICT) دارد. اين رشد و ارتقا كاربران عادي ICT را در بر ميگيرد و از افزايش تعداد شبكه هاي خانگي و رشد سازمانهاي كوچك و متوسط (SMES) كه براي پشتيباني از بازارهايي كه به شدت به توسعه فناوري و بكارگيري آن در سراسر جهان وابسته اند كتكي به منابع رايانه اي مي باشند- مي توان به آن پي برد.

فهرست مطالب
عنوان                                                                                                                     صفحه
پيشگفتار …………………………………………………………………………….    2
خلاصه اجرايي ……………………………………………………………………    5
بخش اول
مقدمه …………………………………………………………………………………    9
فصل 1: امنيت اطلاعات چيست؟……………………………………………………….    10
فصل 2: انواع حملات …………………………………………………………………    26
فصل 3: سرويس هاي امنيت اطلاعات …………………………………………………..    42
فصل 4 : سياست گذاري …………………………………………………………………    55
فصل 5: روند بهينه در امينت اطلاعات …………………………………………………..    91
نتيجه گيري …………………………………………………………………………….    114
بخش دوم

فصل 1: امنيت رايانه و داده ها ……………………………………………………………    119
فصل 2: امنيت سيستم عامل و نرم افزارهاي كاربردي ……………………………………..     140
فصل 3: نرم افزارهاي مخرب …………………………………………………………….    150
فصل 4: امنيت خدمات شبكه ………………………………………………………………    163
نتيجه گيري ……………………………………………………………………………..    191
پيوست آشنايي با كد و رمزگذاري …………………………………………………………..    193
منابع ……………………………………………………………………………………    204

 

دانلود فایل

تعداد بازدید از این مطلب: 45
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : جمعه 19 تير 1394
نظرات

مقدمه:

امروزه علم كامپيوتر پيشرفت شگرفي در كلية‌ علوم و صنايع به وجود آورده است و با پيشرفت اين علوم مسائل مربوط به كامپيوتر نيز پيشرفت شگرفي داشته است از جمله مي‌توان به پيشرفت در بانك‌هاي اطلاعاتي اشاره نمود كه از جديد‌ترين و مهمترين آن‌ها مي‌توان به Visual basic اشاره نمود. در اينجا سعي شده است مطالبي در جهت معرفي اين نرم‌افزار تقديم گردد.

فصل اول

نرم افزار ويژوال بيسيك

برنامه‌نويسي با Visual Basic ( آخرين ويرايش Visual Basic ) مي‌تواند كار پرزحمت و خسته كننده برنامه‌نويسي را به يك تفريح تبديل كند.

محبوبيت Visual Basic، علاوه بر گرافيكي و ساده بودن، از آنجا ناشي مي‌شود كه زباني اينترپرتري ( interpreter ) و كامپايلري ( Compiler  ) است. ديدكه  زبانهاي اينترپرتري   از نظر سهول توليد و توسعه برنامه چقدر به برنامه‌نويسي كمك مي‌كنند و از طرف ديگر برنامه‌هاي كامپايل شده بنحو چشمگيري سريعتر از برنامه‌هاي اينترپرتري هستند. با تركيب اين دو ويژگي Visual Basic را روانه بازاركرد، بسياري از منتقدان شكست آن و مرگ خاندان بيسيك را پيش‌بيني مي‌كردند. اين مخالفان مي‌گفتند كه بيسيك اساساً يك زبان جدي نيست و ساختار آن

« فهرست مطالب »

مقدمه…………………………………………………………………………. 1

فصل اول :……………………………………………………………………

– معرفي نرم افزار ويژوال بيسيك……………………………………… 2

– ويژوال بيسيك و فرآيند برنامه نويسي …………………………….. 3

– آشنايي با application wizard ……………………………………..

– واسط چند سندي………………………………………………………… 6

– واسط تك سندي………………………………………………………… 6

– سبك كاوشگر……………………………………………………………. 6

– صفحه معرفي برنامه( Splash screen )…………………………….

– گفتگوي ورود ( Login dialog )…………………………………….

– گفتگوي گزينه‌ها ( Option dialog )……………………………….

– پنجره about……………………………………………………………..

– برنامه‌نويسي رويدادگرا………………………………………………… 10

– پنجرة پروژه جديد………………………………………………………. 12

– ميله ابزار …………………………………………………………………. 12

– جعبه ابزار………………………………………………………………… 13

– پنجره فرم…………………………………………………………………. 14

– پنجره طراحي فرم………………………………………………………. 14

– پنجره پروژه………………………………………………………………. 14

– پنجره خواص…………………………………………………………….. 17

– كمك………………………………………………………………………. 17

– پيشوندهاي استاندارد براي اشياء Visual basic……………………

– كمك محلي………………………………………………………………. 19

– پشتيباني…………………………………………………………………… 20

– با محيط ويژوال بيسيك مأنوس شويد………………………………. 21

– ساختن فرم……………………………………………………………….. 23

– با نوشتن كد برنامه را كامل كنيد…………………………………….. 26

– مروري بر كنترل‌ها ……………………………………………………… 28

– خواص مشترك كنترلهاي ويژوال بيسيك…………………………… 30

فصل دوم :……………………………………………………………………

– بانك اطلاعاتي…………………………………………………………… 31

– استفاده از بانكهاي اطلاعاتي………………………………………….. 31

– اجزاء تشكيل دهنده بانك اطلاعاتي…………………………………. 31

– بانك اطلاعاتي ويژوال بيسيك………………………………………… 32

– ساختار بانك اطلاعاتي…………………………………………………. 32

– جدول در بانك اطلاعاتي………………………………………………. 33

– ايجاد يك بانك اطلاعاتي………………………………………………. 33

– چاپ ساختار بانك اطلاعاتي………………………………………….. 36

– ورود اطلاعات به بانك اطلاعاتي…………………………………….. 36

– تعيين ركورد جاري……………………………………………………… 36

– مرتب‌سازي ركوردها……………………………………………………. 37

– ويرايش محتويات ركورد………………………………………………. 38

– حذف ركورد……………………………………………………………… 38

– جستجوي ركورد………………………………………………………… 38

طراحي فرم………………………………………………………………….. 38

– مفهوم ايندكس در بانك اطلاعاتي……………………………………. 41

– برنامه‌نويسي و بانك اطلاعاتي………………………………………… 42

– اشياي بانك اطلاعات…………………………………………………… 42

– شيData…………………………………………………………………..

– شي Database …………………………………………………………..

– باز كردن بانك اطلاعاتي……………………………………………….. 46

– حذف ايندكس……………………………………………………………. 47

– نمايش محتويلات بانك اطلاعاتي……………………………………. 47

– افزودن ايندكس به جدول………………………………………………. 49

– فعال كردن يك فايل ايندكس در جدول…………………………….. 50

منابع………………………………………………………………………….. 55

 فهرست جداول

عنوان                                                                                       صفحه

جدول 1-2:بعضي از خواص مهم شيء Data در بانك اطلاعاتي… 44

جدول 2-2: خواص شيء Database ………………………………….

جدول 3-2: متدهاي شيء Database

 

دانلود فایل

تعداد بازدید از این مطلب: 37
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : یک شنبه 14 تير 1394
نظرات

مقدمه :

بي شک صنعت برق مهمترين و حساسترين صنايع در هر کشور محسوب مي‌شود. بطوريکه عملکرد نادرست توليد کننده‌ها و سيستم‌هاي قدرت موجب فلج شدن ساختار صنعتي ، اقتصادي ، اجتماعي و حتي سپاسي در آن جامعه خواهد شد. از زمانيکه برق کشف و تجهيزات برقي اختراع شدند. تکنولوژي با سرعت تساعدي در جهت پيشرفت شتاب گرفت. بطوريکه مي‌توان گفت در حدود دويست سال اخير نود درصد از پيشرفت جامع بشري به وقوع پيوست. و شايد روزي يا هفته‌اي نباشد که دانشمندان سراسر جهان مطلب جديدي در يکي از گراشيهاي علم برق کشف و عنوان نکنند. و انسان قرن بيست و يکم بخش قابل توجه‌اي از آسايش رفاه خود را مديون حرکت الکترونها مي‌باشد. و دانشمندان در اين عرصه انسانهاي سختکوش بودند که همه تلاش خود را براي افراد راحت طلب بکار بستند.

در آغاز شکل گيري شبکه‌هاي برقي ، مولدها ، برق را بصورت جريان مستقيم توليد مي‌کردند و در مساحتهاي محدود و کوچک از آنها بهره‌مند مي‌شد. و اين شبکه‌ها بصورت کوچک و محدود استفاده مي‌شد. با افزايش تقاضا در زمينه استفاده از انرژي الکتريکي ديگر اين  شبکه‌هاي کوچک پاسخگوي نياز مصرف کننده‌ها نبود و مي‌بايست سيستم‌هاي برقرساني مساحت بيشتري را تحت پوشش خود قرار مي‌دادند. از طرفي براي توليد نيز محدوديتهايي موجود بود که اجازه توليد انرژي الکتريکي را در هر نقطه دلخواه به مهندسين برق نمي‌داد. زيرا که نيروگاه‌ها مي‌بايست در محلهايي احداث مي‌شد که انرژي بطور طبيعي يافت مي‌شد. انرژيهاي طبيعي مثل : آب ، باد ، ذغال سنگ وغيره بنابراين نيروگاه‌ها را مي‌بايست در جاهايي احداث مي‌کردند که يا در آنجا آب و يا باد و يا ذغال سنگ و ديگر انرژيهاي سوختي موجود بود. بدين ترتيب نظريه انتقال انرژي الکتريکي از محل توليد انرژي تا محل مصرف پيش آمد. اين انتقال نيز توسط برق جريان مستقيم امکان‌پذير نبود. زيرا ولتاژ در طول خط انتقال افت مي کرد و در محل مصرف ديگر عملاً ولتاژي باقي نمي‌ماند. بنابراين مهندسين صنعت برق تصميم گرفتند که انرژي الکتريکي را بطور AC توليد کنند تا قابليت انتقال داشته باشد. و اين عمل را نيز توسط ترانسفورماتورها انجام دادند. ترانسفورماتورها مي‌توانستند ولتاژ را تا اندازه قابل ملاحظه‌اي بالا برده و امکان انتقال را فراهم آورند. مزيت ديگري که ترانسفورماتورها به سيستم‌هاي قدرت بخشيدند. اين بود که با بالا بردن سطح ولتاژ ، به همان نسبت نيز جريان را پائين مي آوردند ، بدين ترتيب سطح مقطع هاديهاي خطوط انتقال کمتر مي‌شد و بطور کلي مي‌توانستيم کليه تجهيزات را به وسيله جريان پائين سايز نماييم. و اين امر نيز از ديدگاه اقتصادي بسيار قابل توجه مي‌نمود.

فهرست                                                                             صفحه

مقدمه

فصل اول – شرحي بر پخش بار .

 1- پخش بار

2- شين مرجع يا شناور

3- شين بار

4- شين ولتاژ کنترل شده

5- شين نيروگاهي

6- شين انتقال

فصل دوم – محاسبات رياضي نرم افزار

1- حل معادلات جبري غير خطي به روش نيوتن-رافسون

2- روشي براي وارون کردن ماتريس ژاکوبين

فصل سوم – معادلات حل پخش بار به روش نيوتن-رافسون

1- حل پخش بار به روش نيوتن – رافسون

فصل چهارم – تعيين الگوريتم کلي برنامه

1- الگوريتم کلي برنامه

2- الگوريتم دريافت اطلاعات در ورودي

3- الگوريتم محاسبه ماتريس ژاکوبين

4- الگوريتم مربوط به وارون ژاکوبين

5- الگوريتم مربطو به محاسبه

6- الگوريتم مربوط به محاسبه ماتريس

7-الگوريتم مربوط به ضرب وارون ژاکوبين در ماتريس

8- الگوريتم مربوط به محاسبه

9- الگوريتم تست شرط

10- الگوريتم مربوط به چاپ جوابهاي مسئله در خروجي

فصل پنجم – مروري بر دستورات برنامه نويسي C++

1- انواع داده

2- متغيرها

33- تعريف متغير

4- مقدار دادن به متغير

5- عملگرها

6- عملگرهاي محاسباتي

7- عملگرهاي رابطه‌اي

8- عملگرهاي منطقي

9- عملگر Sizcof

10- ساختار تکرار for

11- ساختارتکرار While

12- ساختار تکرار do … While

13- ساختار تصميم if

14- تابع Printf ( )

15- تابع Scanf ( )

16- تابع getch ( )

17- اشاره‌گرها

18- متغيرهاي پويا

19- تخصيص حافظه پويا

20- برگرداندن حافظه به سيستم

21- توابع

22- تابع چگونه کار مي‌کند

فصل ششم – تشريح و نحوي عملکرد برنامه

فصل هفتم – نرم افزار

دانلود فایل

تعداد بازدید از این مطلب: 41
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : یک شنبه 14 تير 1394
نظرات

چكيده

اين پايان نامه در باره پروژه طراحي و پياده سازي صفحات پوياي وب براي يك فروشگاه رسانه هاي صوتي و تصويري، صحبت مي‌كند.

اين پروژه، دو ديدگاه دارد: ديدگاه مديريتي و ديدگاه كاربري، درديدگاه كاربري، امكان جستجوي رسانه ها، ديدن جزئيات هر يك و سپس صدور درخواست خريد آنها
وجود دارد.

سبد خريدي براي كاربر تشكيل شده و پس از خاتمه انتخاب محصولات، خريد انجام مي‌شود و سفارش كاربر به نشاني محل سكونت وي ارسال مي‌گردد.

در ديدگاه مديريتي سيستم ، مدير سايت پس از وارد كردن نام و رمز عبور خود، منوي مديريتي را مشاهده مي‌كند و با ديدن ليست مورد نظر، امكان ويرايش، حذف و افزودن هر آيتم رادارد.

فهرست مطالب

فصل اول: مقدمه.. 1

1-1: عنوان تحقیق.. 2

2-1 : مکان تحقیق.. 2

فصل دوم: نصب آپاچی ، پی-اچ-پی و مای-اس-کیو-ال . 3

2-1: نصب وب سرور آپاچی.. 4

2-1-1 :   دليل استفاده از وب سرور آپاچی.. 4

2-1-2 :   نصب برنامه آپاچی.. 4

2-1-3 :  اطمينان از صحت نصب برنامه آپاچی.. 8

2-2 :   نصب پی-اچ-پی.. 9

2-2-1 :   اهميت زبان اسكريپت نويسي پی-اچ-پی.. 9

2-2-2:   نصب پی-اچ-پی.. 10

2-2-3 :   اطمينان از صحت عملكرد پی-اچ-پی.. 12

2-3   نصب MYSQL. 13

2-3-1 :   مقدمه‌اي بر MYSQL. 13

2-3-2 :   نصب MYSQL. 14

فصل سوم: گاه کلی بر زبان‌های برنامه نویسی اچ-تی-ام-ال ، جاوا اسکریپت و پی-اچ-پی. 16

3-1:  نگاه کلی بر دستورات اچ-تی-ام-ال. 17

3-1-1:  شکل کلی دستورات.. 17

3-1-2 :   تعریف جدول. 19

3-1-3 :   فرم‌ها و پرسش نامه‌ها 20

3-2:  نگاه کلی بر زبان برنامه نویسی جاوا اسکریپت.. 26

3-2-1:  ویژگی‌های جاوا اسکریپت در سرویس گیرنده. 27

3-2-2 :   جاوا اسکریپت چه کارهایی را انجام نمی دهد. 28

3-2-3 :   ساختار لغوی جاوا اسکریپت.. 29

3-3 :   نگاه کلی بر دستورات زبان PHP. 29

3-3-1:   مقدمات زبان PHP. 29

3-3-2 :   به كارگيري آرايه. 34

3-3-3:   شكل كلي تعريف تابع. 37

3-3-4:    كار كردن با دايركتوري‌ها 41

3-3-5 :   اتصال با سرويس‌دهنده MYSQL. 43

3-3-6:   پياده‌سازي تماس‌هاي ساده. 46

فصل چهارم ‍: پياده سازی سایت فروشگاه رسانه صوتی و تصویری.. 48

4-1 :  مقدمه. 49

4-1-1 : ساخت كاتالوگ آن‌لاين.. 49

4-1-2 :  رديابي خريد مشتري در فروشگاه. 49

4-1-3 :  جستجوي رسانه. 50

4-1-4 : ورود و خروج كاربر. 50

4-1-5 : واسط مديريتي.. 50

4-1-6 : اجزاي سيستم. 50

4-2 : پياده‌سازي بانك اطلاعاتي.. 53

4-3 : پياده‌سازي كاتالوگ آن‌لاين.. 54

4-4 : جستجو. 55

4-5 : ورود و خروج کاربر. 56

4-6 : تغییر کلمه عبور. 62

4-7 :  پياده سازي خريد. 73

4-8 : مشاهده كارت خريد. 76

4-9 : افزودن رسانه به كارت.. 79

4-10 :  انجام تغييرات در كارت خريد. 81

4-11 : صفحه خروج از فروشگاه. 81

4-12 :  پياده سازي واسط مديريتي.. 86

4-12-1 :  افزودن آیتم‌ها 88

4-12-2 :  مشاهده لیست‌ها 94

4-12-3 : ویرایش… 100

4-13 : نمایش تصویر. 108

نتيجه گيري………………………………………………………. 110

منابع و ماخذ. 111

دانلود فایل

تعداد بازدید از این مطلب: 38
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : یک شنبه 14 تير 1394
نظرات

چکیده:

در این پایان نامه سعی شده است تا به شرح سایت شرکت به سبا بپردازیم.

ودر ابتدا یک سری توضیحات در مورد نرم افزار های مورد استفاده که در طی انجام پروژه با آنها کار کردیم گفته شده است .که از نرم افزار Flash Photoshop,Swish,Frontpage برای طراحی صفحات واز Php  وبانک اطلاعاتی my sql برای پویا سازی سایت استفاده شده است.

وبعد به توضیح ساختار سایت وپیاده سازی سایت پرداختیم واینکه در هر صفحه از چه نرم افزارهایی واینکه هر قسمت از صفحه چگونه ساخته شده است.

فهرست مطالب این پایان نامه

فصل اول
مقدمه
اهداف واهمیت:
ساختار کلی سایت :
ساختار پایان نامه :

فصل دوم
ابزارهاي مورد استفاده
معرفی نرم افزار Frontpage
ايجاد جدول (Table)
بهبود سايت با استفاده از تصوير
متحرك سازي
فلش در فرانت پيج
جاري صفحه در حركت
فتوشاپ (photoshop)
معرفی نرم افزار Flash
منوهاي فلش :
ويراستار ( اديتور ) فلش :
جعبه ا بزار (tool box):
تنظيم رنگ پس زمينه
دستيابي به پانل Action:
مقدمه  swish:
افکت ها در swish:
افكت Fade In :

فصل سوم
طراحي وپياده سازي سايت
MYSQL
الحاق جدولها
PHP     :
COOKIE
SESSION
كدهاي صفحات مهم
پیوست
كدصفحه آموزش

دانلود فایل

تعداد بازدید از این مطلب: 54
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : یک شنبه 14 تير 1394
نظرات

چکیده

 در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازیهای کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی  فروشگاه الکترونیکی بازیهای کامپیوتری (Game-Shop) پرداخته می شود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان2  ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخشهای مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک می شود. در ادامه امکانات ویژه فروشگاه بازیهای کامپیوتری مورد بررسی قرار می گیرد.

 1-   مقدمه

 توسعه ی روز افزون شبکه ی اینترنت در دو دهه ی اخیر و پیشرفت چشم گیر آن در دنیا، و حرکت از دنیایی با تعاملات رو در رو يا چهره به چهره به سمت دنیایی الکترونیکی و دیجیتالی و تعاملات مجازي، بر تمام شاخه های زندگی بشر تاثیر گذاشته و تغییر عادات در زندگی روزمره و تغییر نحوه ي زندگی مردم را درپی داشته است. امروزه با فشرده تر شدن بافت شهر ها و به تبع آن افزايش تراكم جمعيت، حركت مردم در سطح شهر به كاري وقت گير تبديل شده. فرهنگ زندگي در اينگونه جوامع نيز رفته رفته به سمتي تغيير مي يابد كه مردم ترجيح مي دهند سفرهاي درون شهري خود را به حداقل ممكن كاهش دهند و نيازهاي روزمره خود را با روشهايي نوين تامين نمايند. البته تامين نيازها با روشهاي جديد،‌ امكانات و زيرساختهاي جديد را نيز طلب مي كند.

در کشور ما نیز با جا افتادن روز افزون فرهنگ استفاده از كامپيوتر و اينترنت،‌ اين امكان يكي از زير ساختهاي مهم بالقوه در اين زمينه محسوب مي شود. مي توان به جرات گفت كه امروزه  هر خانواده ي متوسط ايراني يك دستگاه كامپيوتر در خانه دارد و زير ساخت ديگر كه همان ارتباط اينترنت است به سهولت با خطوط مخابرات كه در تمامي بخشهاي كشور،‌از شهرهاي بزرگ گرفته تا كوچكترين روستاها موجود است تامين مي شود.

بنابراین، نیاز راه اندازی یک سایت فروشگاه مجازي برای هر شرکت يا سازمان توليدي و فروشگاهي که به پیشرفت و تحول ساختار خود اهمیت می دهد احساس می شود.

 ما در این پروژه (پیاده سازی فروشگاه مجازي بازیهای کامپیوتری تحت وب) این کار را برای يك فروشگاه فرضي بازیهای کامپیوتری انجام داده و ضمنا بستر را برای توسعه های آتی نيز با قرار دادن امكانات لازم براي مديريت فروشگاه فراهم نموده ایم.

فهرست مطالب

 

 عنوان                                                                                              صفحه

1-     مقدمه                                                                                                      6

2-     محیط کاری                                                                                             7

3-     امکانات                                                                                                   9

4-     بانک اطلاعاتی                                                                                        11

4-1- فایل مشخصات کاربران                                                                 11

4-2- فایل بازیها، سفارشات، مشخصات مشتریان و اخبار سایت              12

4-3- فايل بانك فرضي طرف قرارداد با فروشگاه                                   16

5-     منوی کلی سایت                                                                                      17

6-     صفحه ی اصلی                                                                                        26

6-1- جدید ترین محصولات                                                                  27

6-2- بازی برتر                                                                                        29

6-3- تیتر اخبار سایت                                                                              30

7-     طبقه بندی بازیها                                                                                       32

8-     روند خرید و ثبت آن                                                                               35

9-     امکانات اضافه                                                                                         51

9-1- اخبار سایت                                                                                    51

9-2- درباره ما                                                                                        54

9-3- پیشنهادات                                                                                      54

10-  مدیریت سایت                                                                                         57

10-1- تغییر کلمه عبور                                                                           57

10-2- مدیریت اخبار                                                                              58

10-3- مدیریت پیشنهادات                                                                      61

10-4- مدیریت سفارشات                                                                       64

10-5- مدیریت بازیها                                                                             67

10-6- مديريت گروههاي بازي                                                              70

11-   جمع بندی                                                                                               73

12-   منابع                                                                                                        74

فهرست اشکال و جداول

 عنوان شکل                                                                                صفحه

شکل 2-1- بسته نرم افزاری محیط Visual Studio 2005

شکل 4-1: جداول و viewهای فایل ASPNETDB.MDF

شکل 4-2: جداول و دیاگرام فایل  eShop.mdf

شکل 5-1: منوی کلی سایت                                                                                   17

شکل 6-1 : نمونه ای از صفحه اصلی سایت                                                            27

شکل 6-2: بخش جدیدترین محصولات در صفحه اصلی                                        21

شکل 6-3: بخش بازی برتر در صفحه اصلی                                                            29

شکل 6-4: بخش اخبار سایت از صفحه اصلی                                                         31

شکل 7-1: طرح یکی از صفحات گروه های بازی                                                  32

شكل 8-1: فلوچارت روند خريد                                                                             35

شكل 8-2: نماي طراحي صفحه مشخصات بازي                                                     39

شكل 8-3: نماي طراحي صفحه سبد خريد                                                              44

شكل 8-4: نماي طراحي صفحه ثبت سفارش                                                          45

شكل 8-5: صفحه ي پرداخت الكترونيك بانك فرضي                                           49

شكل 9-1: صفحه ي نمايش مشروح خبر                                                 51

شكل 9-2: صفحه ي درباره ما                                                                                 54

شكل 9-3: صفحه ي پيشنهادات                                                                              54

شكل 10-1: صفحه ي تغيير كلمه عبور                                                                    57

شكل 10-2: صفحه مديريت اخبار                                                                           58

شكل 10-3: صفحه مديريت پيشنهادات                                                                   61

شكل 10-4: صفحه مديريت سفارشات                                                                    64

شكل 10-5: صفحه مديريت بازيها                                                                          68

شكل 10-6: صفحه مديريت گروههاي بازي                                                           71

دانلود فایل

تعداد بازدید از این مطلب: 38
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


نویسنده : behzad
تاریخ : یک شنبه 14 تير 1394
نظرات

پیشگفتار

پیشرفت تکنولوژی سیستم های مدیریت پایگاه داده ها ، با توسعه تکنولوژی های محاسبات توزیع شده وپردازش های موازی همگام شده است. نتیجه این همگامی ، سیستم های مدیریت پایگاه داده های توزیع شده و موازی است .سیستم های پایگاهی توزیع شده ، مجموعه ای از چندین پایگاه داده های  منطقاً مرتبط است که دریک شبکه کامپیوتری گسترده شده اند .

اینگونه از سیستم های پایگاهی در عین دارا بودن مزایایی همچون :

 ü     سازگاري و هماهنگي با ماهيت سازمان هاي نوين

ü     كارايي بيشتر در پردازش داده ها به ويژه در پايگاه داده هاي بزرگ

ü     دستيابي بهتر به داده ها

ü     اشتراك داده ها

ü     افزايش پردازش موازي

ü     كاهش هزينه ارتباطات

ü     تسهيل گسترش سيستم

ü     استفاده از پايگاه داده هاي از قبل موجود.

 دارای معایبی نیز  می باشد. از جمله معایب آن می توان به موارد ذیل اشاره نمود :

 ü     پيچيدگي طراحي سيستم

ü     پيچيدگي پياده سازي

ü     كاهش كارايي در برخي موارد

ü     هزينه بيشتر

ü     مصرف حافظه بيشتر

معماري توزيع شده براي پايگاه داده ها ، با وجود اينكه مزاياي سيستم هاي پايگاهي را با مزاياي سيستم هاي توزيع شده يكجا مي كند ، ولي مسائل و مشكلات خاص خود را دارد. آنچه قابل يادآوري است اين كه ، انتخاب نوع معماري براي ايجاد نرم افزار كاربردي ،بايد كاملاً حساب شده باشد. اين انتخاب بايد بهترين حالت ممكن براي پاسخگويي به نياز هاي كاربران را داشته و در عين حال از نظر كارايي در حد مطلوبي قرار داشته باشد.

مطالعات نظري.. 7

فصل اول. 8

1.                  سيستم پايگاهي توزيع شده 9

تعاريف… 9

2.                  مزايا و معايب سيستم پايگاهي توزيع شده 13

2.1.                   مزايا: 14

2.2.                   معايب: 14

3.                  چند سيستم نمونه. 14

4.                  يك اصل بنيادي.. 15

5.                  دوازده قاعده فرعي.. 17

5.1.                   خود مختاري محلي.. 17

5.2.                   عدم وابستگي به يك مانه مركزي.. 18

5.3.                   استمرار عمليات… 18

5.4.                   استقلال از مکان ذخيره سازي.. 19

5.5.                   استقلال از چگونگي پارسازي داده ها 19

5.6.                   استقلال ازچگونگي نسخه سازي داده ها 22

5.7.                   پردازش در خواست هاي توزيع شده 24

5.8.                   مديريت تراكنش هاي توزيع شده 24

5.9.                   استقلال از سخت افزار. 25

5.10.                 استقلال از سيستم عامل.. 25

5.11.                 استقلال از شبكه. 25

5.12.                 استقلال از DBMS. 26

6.                  پايگاه داده هاي توزيع شده همگن و ناهمگن.. 26

7.                  مشکلات سيستم هاي توزيع شده 26

7.1.                   پردازش در خواست… 27

7.2.                   مديريت كاتالوگ… 30

7.3.                   انتشار بهنگام سازي.. 33

7.4.                   كنترل ترميم. 34

7.5.                   كنترل همروندي.. 36

8.                  گدار. 38

9.                  مقايسه سيستم هاي مشتري/خدمتگزار با سيستم هاي توزيع شده 40

10.                خلاصه. 41

11.                نتيجه گيري.. 42

فصل دوم. 43

1.                  سيستم هاي پايگاه داده هاي توزيع شده و موازي.. 44

2.                 توازي بين درخواست ها 46

3.                  نگاهي دقيقتر به تکنولوژي پايگاه داده هاي توزيع شده وموازي.. 51

3.1.                   سطح و نوع توزيع شدگي داده ها ومسئوليت ها در  DDBMSهاي مختلف…. 52

3.2.                   پردازش و بهينه سازي درخواست… 55

3.3.                   کنترل همروندي (Concurency control) 63

3.4.                   پروتکل هاي قابليت اطمينان. 67

4.                  خلاصه. 77

5.                 نتيجه گيري.. 78

فصل سوم. 79

1.                 تاريخچه. 80

2.                 جنبه هاياوراکل براي سيستم هاي توزيع شده 82

3.                 خطوط اتصال پايگاه داده ها 82

3.1.                   رده بندي database link بر اساس نحوه برقراري ارتباط.. 83

ضرورت استفاده از database link ها 83

3.2.                   بکارگيري اسامي سراسري پايگاه داده هادر database link ها 84

3.3.                   نامگذاري database link ها 85

3.4.                   گونه هاي مختلف database link. 85

3.5.                   مقايسه کاربران ِ گونه هاي مختلف database link ها 86

3.6.                   مثال هايي از تعريف database link در سيستم هاي توزيع شده پايگاه داده ها 87

4.                 عمليات روي داده هاي ذخيره شده در پايگاه داده هاي توزيع شده اوراکل.. 88

فصل چهارم. 89

1.                  توزيع داده ها 90

1.1.                   استراتژي هاي توزيع داده ها 90

1.2.                   تخصيص داده ها 91

1.3.                   طرح توزيع و تخصيص مناسب براي DDB خوابگاه دانشگاه شهيد بهشتي.. 91

1.4.                   انتخاب طرح توزيع DDB خوابگاه دانشگاه شهيد بهشتي.. 91

 

دانلود فایل

تعداد بازدید از این مطلب: 45
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


تعداد صفحات : 65


به وبلاگ من خوش آمدید


عضو شوید


نام کاربری
رمز عبور

فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود