كامپيوتر

بهترين و ارزانترين سايت كارآموزي و پروژه و پايان نامه

دانلود پروژه Grid Computing

۲۷ بازديد

تعداد صفحات:78
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : Grid Computing چيست ؟
فصل دوم : مزيت هاي Grid Computing
استفاده موثر از منابع
قابليت محاسبه موازي
منابع مجازي و سازمان هاي مجازي
دسترسي به منابع اضافه
متعادل سازي استفاده از منابع
قابليت اطمينان
مديريت
فصل سوم : مفاهيم و معماري
سازمان هاي مجازي و Grid
چالش هاي تكنيكي در به اشتراك گذاشتن
سير تكامل تكنولوژي Grid
معماري Gri
Fabric : رابط هايي براي كنترل هاي محلي
Connectivity : برقراري ارتباط ساده و امن
Resource : به اشتراك گذاشتن يك منبع
Collective : هماهنگي چندين منبع
Application
پياده سازي معماري Grid
Globus Toolkit v2.0
Fabric
Connectivity
Resource
Collective
Open Grid Services Architecture
فصل چهارم : مدلي براي برنامه نويسي
تعريف محيط و هدف
المان ها
كار
قسمت كردن
ريزكار
منبع محاسباتي
زمانبند
ذخيره كننده
مدل برنامه نويسي، به صورت شبه كد
طرف منابع محاسباتي
طرف زمانبند
تقسيم كننده
فلوچارت و كمي از جزئيات برنامه نويسي
فلوچارت طرف زمانبند
فلوچارت طرف منبع محاسباتي
روشي براي تقسيم كردن در مسائل Back-track
ساختمان داده گره
درخت خاكستري
قطع كردن درخت
زمانبندي
نكات تكميلي

فهرست شكل ها:
مراحل مجازي سازي
Grid منبع نامتجانس و از نظر جغرافيايي از هم جدا را مجازي سازي مي كند
كارها به جاهايي كه بار كمتري دارند برده مي شوند
پيكر بندي Grid در مواقع بحراني
مديران مي توانند سياست هاي خاصي را تنظيم كنند
يك سازمان مجازي
سير تكامل تكنولوژي Grid
لايه هاي معماري Grid
مثالي از مكانيزم Globus Toolkit
المان هاي سيستم
قسمت هاي مختلف سيستم
قسمتي از فلوچارت طرف زمانبند
فلوچارت طرف زمانبند
طرف منبع محاسباتي
درخت متقارن و منابع متقارن
درخت متقارن و منابع نامتقارن
درخت نامتقارن و منابع متقارن
درخت نامتقارن و منابع نامتقارن
مراحل زمانبندي
مراحل زمانبندي
مراجع و منابع

چكيده:
هدف Grid Computing به اشتراك گذاري منابع در يك محيط پويا و احتمالاً ناهمگن است. اين منابع با سياست هاي مختلف در دسترس هستند. اين به اشتراك گذاري عمدتاً براي اهداف محاسباتي براي مقاصد علمي است اما در موارد اقتصادي نيز كاربرد دارد. اين منابع مي توانند منابع گوناگوني از جمله CPU، هارد ديسك، نرم افزار و سنسورها باشند.
در اين گفتار مفاهيم، مزيت ها و كاربردهاي Grid را بررسي مي كنيم، يك معماري براي Grid معرفي مي كنيم و مدل OGSA را بررسي مي كنيم. يك مدل كلي براي برنامه نويسي تحت Grid بيان مي كنيم و جزئيات اين مدل را براي مسائل Back-track بررسي مي كنيم و درخت خاكستري را معرفي مي كنيم. در نهايت مسئله N – وزير را در محيط Grid حل مي كنيم و براي نشان دادن قدرت محاسبه موازي، نتايج عمل ضرب ماتريس با استفاده از ده ماشين را بيان مي كنيم.

 

دانلود پايان نامه بررسي و مقايسه انواع نرم افزارهاي مديريت خانواده يا والدين بر

۲۶ بازديد

تعداد صفحات:44
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول – مديريت خانواده
تعريف مديريت
خانواده
مديريت خانواده
فصل دوم – خانواده و اينترنت
امنيت در اينترنت
خانواده و اينترنت
فصل سوم – محيط هاي اجتماعي مجازي
مقدمه اي بر شبكه هاي اجتماعي
شبكه اجتماعي چيست؟
اجتماع
شبكه اجتماعي مجازي چيست؟
رسانه اجتماعي يا رسانه شبكه اجتماعي چيست؟
شبكه هاي اجتماعي و تفاوت هاي نسلي
نسل جنگ جهاني دوم
نسل انفجار جمعيتي
نسل ايكس (X)
نسل واي (Y)
نسل زد (Z)
شبكه هاي اجتماعي وطني پرطرفدار
شبكه اجتماعي كلوب
شبكه اجتماعي فيس نما
شبكه اجتماعي فارس توييتر
شبكه اجتماعي هم ميهن
شبكه اجتماعي افسران
فصل چهارم – مديريت خانواده بر اينترنت
مقدمه اي بر مديريت خانواده و اينترنت
پيشنهادات و راهكارهاي مديريت خانواده بر اينترنت
خط قرمزهاي ارتباط با شبكه هاي اجتماعي
فصل پنجم – نتيجه گيري
نتيجه گيري
منابع

چكيده:
خانواده يكي از مهمترين نظام ها و نهادهاي بنيادين جوامع بشري محسوب ميشود و نحوه مديريت آن بايد در دستور كار فكري انديشمندان قرار گيرد. مديريت خانواده يعني علم و هنر هماهنگي كوشش ها و مساعي اعضاي خانواده و استفاده از منابع براي نيل به اهداف معين. اگر خانواده مهمترين نهاد تاثير گذار در رشد، تعادل و شكوفايي افراد جامعه باشد، توجه به اين نهاد و بررسي راهكارهاي مديريت اين نهاد ميتواند اولويت اصلي انديشه هاي بشر باشد.

مقدمه:
امروزه در جهاني زندگي ميكنيم كه از آن با عناوين مختلفي همچون عصر تكنولوژي و اطلاعات ياد ميكنند و اين امر، پيچيدگي و گستره خيره كننده و گيج كننده آن را به ما گوشزد ميكند. رشد و شتاب روز افزون روابط و مناسبات انساني و اشتغالات و گرفتاري هايي كه لحظه به لحظه براي انسان اين دوران پديد مي آيد، او را نسبت به مسائل خود حيران و سرگردان و غافل كرده است. آدميان براي مقابله با چنين اوضاعي و جهت كنترل و اداره سازمان هاي عريض و طويل و مراكز صنعتي و سيستم هاي پيچيده آن ها دائماً در حال نظريه پردازي و انديشه ورزي هستند. آنان با استفاده از شاخه هاي گوناگون علوم و معارف سعي در مديريت چنين اوضاعي دارند.
اگر سازمان ها و موسسات را از جمله اركان اصلي جوامع امروزي بدانيم، به زعم برخي انديشمندان، مديريت مهم ترين عامل در تداوم حيات و استمرار موفقيت سازمان ها و موسسات است. اما، پرسش بنيادين مديريت چيست و چگونه است؟ داراي پاسخ هاي بسياري بوده و بحث هاي متنوعي را در پي داشته است. شايد بتوان گفت كه به تعداد نظريه پردازان و انديشه وران در اين حوزه، براي پرسش فوق پاسخ وجود دارد. بعضي صاحب نظران مديريت را
هنرانجام امور به وسيله ديگران توصيف كرده و بر نقش ديگران و قبول هدف از سوي آنان تاكيد ورزيده اند. برخي نيز مديريت را علم و هنر هماهنگي كوشش ها و مساعي اعضاي سازمان و استفاده از منابع براي نيل به اهداف معين دانسته اند. به هرحال، مديران براي اجراي وظايف خود فرآيندي را دنبال ميكنند كه شامل اجزايي همچون برنامه ريزي، سازمان دهي، نظارت و كنترل، انگيزش، ارتباطات، هدايت و تصميم گيري است.
حريم خصوصي از جمله حقوقي است كه انسان ها به دليل نيازهاي شخصي از يك طرف به آن وابسته اند و از طرف ديگر به دليل ضرورت زندگي جمعي مكلف اند اين حق را نسبت به ديگران به رسميت بشناسند. اما امروزه با گسترش ابزارهاي اطلاع رساني و استفاده گسترده از اينترنت، اين حق به يكي از چالش انگيزترين مسائل حقوق بشر تبديل شده است. با توجه به ناشناس بودن كاربران و سهولت استفاده از اينترنت تجاوز به حريم خصوصي افراد به سرعت افزايش يافته و صاحب نظران و دولتمردان را در جهت حمايت از حريم خصوصي افراد سوق داده است. اين مقاله ابتدا به تبيين حريم خصوصي، اهميت، سابقه و مصاديق تعرض به آن پرداخته سپس حريم خصوصي در ايران و اسناد بين المللي را مورد بررسي قرار ميدهد و در نهايت با ارائه مباحثي پيرامون اينترنت و حريم خصوصي و نيز چگونگي سياست گذاري و حمايت از اين حق به نتيجه گيري در حوزه مذكور، مي انجامد.

 

دانلود پروژه امنيت پايگاه داده

۲۴ بازديد

تعداد صفحات:98
نوع فايل:word
فهرست مطالب:
فصل 1 : كليات
فصل 2 : امنيت كلاسيك
مقدمه
امنيت پايگاه‌ داده
تهديد امنيت در پايگاه داده
كنترل امنيت پايگاه داده
كنترل انتشار
كنترل استنباط
كنترل دسترسي
ارتباط كنترل دسترسي با ساير سرويس‌هاي امنيتي
ماتريس دسترسي
سياست‌هاي كنترل دسترسي
سياست تشخيص
سياست اجباري
سياست مبتني بر نقش
مديريت تفويض اختيار
جمع‌بندي
فصل سوم : بررسي امنيت در نرم‌ افزار SQLServer 2005
مقدمه
هويت شناسي
مد هويت شناسي ويندوزي (WAM)
مد تركيبي (MM)
Logins
Login‌ هاي ويندوز و كاربران پايگاه‌داده
ايجاد گروه در ويندوز
ارتباط گروه‌هاي ويندوز با كاربران SQLServer با استفاده از GUI
ارتباط گروه‌هاي ويندوز با كاربران SQLServer با استفاده از كد‌هاي T-SQL
Login‌ هاي سرويس دهنده و كاربران پايگاه‌ داده
ايجاد Login در سطح سرويس دهنده با استفاده از GUI
ايجاد Login در سطح سرويس دهنده با استفاده از كد T-SQL
Sa Login
كنترل دسترسي (Access Control)
نقش‌ها
نقش‌هاي ثابت سرويس دهنده (FSR)
نقش‌هاي پايگاه‌ داده‌اي (DBR)
نقش‌هاي برنامه‌اي (APR)
شِما
Principal
Securable
Permission
رمز نگاري
رمزنگاري با استفاده از كلمه عبور كاربر
رمزنگاري كليد متقارن
رمزنگاري كليد نامتقارن
رمزنگاري با استفاده از گواهينامه
جمع بندي
فصل چهارم : طراحي سيستم پرسنلي
مقدمه
UseCase
شرح UseCase
نمودار توالي
Class Diagram
واژه‌نامه داده‌اي
فصل پنجم : معرفي نرم افزار و بررسي موانع هنگام برنامه نويسي
مقدمه
رشته ارتباط
ارتباط برنامه با نقش برنامه‌اي (APR)
معرفي فرم پرسنل
رمز نمودن اطلاعات
كار با استثناها
جمع بندي
فصل ششم : نتيجه‌گيري و راهكارهاي آينده
منابع و ماخذ

فهرست اشكال:
سيستم كنترل دسترسي
كنترل دسترسي در سيستم بسته
كنترل دسترسي در سيستم باز
كنترل دسترسي و ساير سرويس‌هاي امنيتي
ماتريس دسترسي
سياست‌هاي كنترل دسترسي
سياست تشخيص كنترل دسترسي
كنترل انتشار اطلاعات براي تامين محرمانگي
كنترل انتشار اطلاعات براي تامين صحت
كنترل دسترسي اجباري
اعمال همزمان دو سياست تشخيصي و اجباري در سيستم
نمونه‌اي از ارث ‌بري در نقش‌ها
Object Explorer
تغيير مد هويت شناسي
ليست گروه‌هاي موجود در كامپيوتر
اضافه كردن گروه
Yashi آماده اضافه شدن به گروه
گروه جديد اضافه شده است
ايجاد يك Login جديد
جستجو براي يافتن گروه‌ها
يافتن گروه Group 1
گروه انتخاب شده آماده اضافه شدن است
اعطاي دسترسي به پايگاه‌داده به Login مورد نظر
وضعيت Login
Group 2 ايجاد شده است
ايجاد يك Login جديد
اعطاي دسترسي به پايگاه‌داده به Login مورد نظر
FSR
اعضاي نقش sysadmin
ايجاد كاربر در سطح پايگاه داده
انتخاب Login
Login انتخاب شده است
كليك بر روي securable
انتخاب منابع براي اعمال محدوديت بر روي آن ها
تعريف دسترسي‌ها براي پايگاه‌داده Pubs
تعريف دسترسي‌ها براي جدول Sales
اعمال محدوديت بر روي فيلد‌ها
ايجاد APR
انتخاب نوع منبع
انتخاب پايگاه‌ داده
تنظيم كردن حقوق دسترسي
اعمال محدوديت در مشاهده فيلد‌ها
مقادير جدول tblStudent قبل از رمز نگاري
مقادير جدول tblStudent پس از رمزنگاري
داده‌هاي رمزگشايي شده
usecase
نمودار توالي براي انجام عمل ثبت پرسنل
نمودار توالي براي انجام عمل حذف پروژه
نمودار توالي براي انجام عمل جستجو بر روي پروژه هاي محرل شده به افراد
نمودار توالي براي انجام عمل جستجو بر روي پرسنل
class diagram
استفاده از جدول پايگاه داده، براي تامين امنيت در روش سنتي
ساختن Login
ايجاد كاربر در سطح پايگاه‌ داده
اجازه اجراي sp_setapprole به كاربر Login1 اعطا شده است
دريافت نام APR و كلمه رمز
فرم پرسنل
اعطاي دسترسي به نقش برنامه اي manager
دسترسي به sp_insert براي نقش برنامه‌اي employee غير مجاز است
نمونه اي از پيغام خطاي صادر شده از SQLServer
نمونه اي از پيغام صادر شده توسط برنامه نويس

مقدمه:
امنيت اطلاعات يكي از مهم ترين مفاهيم، از آغاز زندگي بشر تاكنون بوده است. انسان‌هاي ادوار گذشته از اهميت اين موضوع مطلع بودند و بسياري از شكست‌هاي انسان‌هاي گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سري بوده است. در ضمن آن ها اطلاعات حساس را به رمز تبديل كرده و براي رد و بدل كردن اين اطلاعات از زبان رمزي استفاده مي‌كردند.
با پيشرفت علم و جوامع بشري اهميت اين موضوع بيش از پيش آشكار شده و فاش شدن اطلاعات نظامي و يا سياسي ممكن است منجر به نابودي يك جامعه بيانجامد. سرقت‌هاي ميلياردي كه گاها از بانك‌ها ميشود مثالي ديگر از اهميت اين موضوع است.
براي امن كردن جامعه مدرن بايد از امكانات مدرن نيز استفاده شود زيرا سارقان اطلاعات از امكانات پيشرفته براي دستيابي به اطلاعات استفاده مي‌كنند. در اين پايان نامه به بررسي امنيت در محيط پايگاه داده مي‌پردازيم. اين محيط بر مشكلاتي نظير افزونگي داده و ناسازگاري داده كه در سيستم فايل مشكل ساز بوده، فائق آمده و با به اشتراك گذاشتن داده‌ها، امكان استفاده بيشتر از اطلاعات را مهيا ساخته است. در اين محيط امكان مديريت تعداد زيادي كاربر تعبيه شده است. كاربر زياد مساوي است با درد سر زياد ! ممكن است كاربري عمدي يا غير عمدي به داده هاي محرمانه دست يابد و سيستم را مختل سازد. براي تامين امنيت در چنين محيط‌هايي كه همواره با پيچيدگي‌هاي زيادي نيز برخوردار است لازم است در ابتدا موضوع امنيت را بصورت كلاسيك بررسي كنيم. آشنايي با مفاهيمي همچون تهديد، صحت داده و انتشار داده، ما را در شناخت مدل‌هاي امنيت ياري مي‌كند. تامين امنيت در پايگاه داده با شناسايي تهديد آغاز ميشود. از ديگر واژه‌هاي مهم در اين موضوع كنترل دسترسي است. هدف كنترل دسترسي محدود كردن فعاليت‌هايي است كه كاربر مجاز مي‌تواند بر روي سيستم‌هاي كامپيوتري انجام دهد. كنترل دسترسي شامل سياست‌هاي مختلفي است. سياست‌هاي تشخيص، اجباري و مبتني بر نقش از آن جمله هستند. اين سياست‌ها هر يك با اعمال محدوديتي خاص دسترسي كاربر را محدودتر مي‌كنند و در تناقض با يكديگر نيستند، به عبارت ديگر جهت حركت همه آن ها يكي است.
امنيت كلاسيك را در فصل دو بررسي مي كنيم. سپس به بررسي امنيت در نرم افزار SQLServer2005 مي‌پردازيم. رنگ امنيت كلاسيك در تمامي مولفه‌هاي امنيتي SQLServer2005 به چشم مي‌خورد. در اين فصل با مفاهيمي همچون مدل هويت شناسي و تفويض اختيار در SQLServer2005 آشنا مي شويم. انواع كنترل دسترسي، انواع نقش ها، شما و بسياري ديگر از واژه‌ها و مفاهيم را در فصل سه بررسي مي‌كنيم. رمز نگاري كه در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و اين نرم افزار را از لحاظ امنيت بسيار پرقدرت ساخته است. در واقع در فصل سه مدل امنيتي SQLServer2005 بطور كامل بررسي شده است. در فصل چهار يك محيط عملي طراحي و پياده سازي شده است. در فصل پنچ با مشكلاتي كه در حين پياده سازي چنين سيستمي با آن مواجه هستيم را بررسي مي‌كنيم. اهميت اين پايان نامه از اين جهت است كه تعداد بسيار كمي از افراد متخصص اين موضوع را در SQLServer2005 بررسي كرده و آن را به صورت عملي پياده سازي كرده‌اند. بسياري از سيستم‌هاي طراحي شده از لحاظ امنيتي ناكارامد هستند و مكانيزم‌‌هاي امنيتي به كار رفته در اين سيستم‌ها داراي نواقص و كمبودهاي بسياري است.

 

دانلود پروژه برخي از روش هاي نفوذ به شبكه و راه هاي مقابله با آن

۲۳ بازديد

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
چكيده
روش Scan
Modem Scan (War – Dialing )
مقابله در برابر حملات War – Dialing
پويش جهت يافتن توپولوژي شبكه (Maooing Scan)
مقابله جهت يافتن توپولوژي شبكه
شكل مربوط به توپولوژي شبكه
پويش جهت يافتن پورت هاي باز (Port Scan)
مقابله با پويش پورت هاي شبكه
پويش نقاط آسيب پذير (Vulnerability Scan)
مقابله با پويش نقاط آسيب پذير
Wireless Scan (War –Driving )
مقابله با War – Driving
روش Trojan of Backdoor
Trojan ها
شكل Trojan ها
Backdoor ها
Backdoor هاي پنهان شده درون Trojan ها
جدول Rootkit
تروجان در سطح برنامه هاي كاربردي
چگونه ميتوان متوجه آلوده شدن سيستم به يك تروجان شد
روش هاي پيشگيري و مقابله با تروجان ها در سطح برنامه هاي كاربردي
Rootkit هاي معمولي
روش هاي پيشگيري و مقابله با Rootkit هاي معمولي
Rootkit‌ هاي سطح Kernel
روش هاي پيشگيري و مقابله با Rootkit هاي سطح هسته سيستم عامل
نتيجه گيري

چكيده:
در اين گفتار به دو روش بسيار مرسوم نفوذ به شبكه ميپردازيم ابتدا به بررسي روش نفوذ به شبكه از طريق روش Scan و سپس نفوذ به شبكه از طريق روشTrajanal backdoor ميپردازيم.
روش Scan هر نفوذگري با استفاده از يكسري اطلاعات ابتدايي بدست آمده از شبكه هدف همچون شماره هاي تلفن، آدرس IP، مام هاي Damain شبكه و … مي تواند شبكه را بمنظور يافتن شكافي قابل پويش مورد پويش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذ گران بجاي اينكه زحمت حمله و شسكتن حريم امنيتي يك شبكه را به خود بدهند مستقيم تلاش ميكنند سيستم يك كاربر ناآشنا با مسائل امنيتي را با استفاده از نرم افزارهاي آلوده و مخربي چون Trojan‌و Backdoor ها آلوده نمايند. آن ها با استفاده از اين حربه قادر خواهند بود بدون بر جاي گذاشتن ردپايي مشخص از خود حملات بعدي را به راحتي از طريق ماشين قرباني سازماندهي و هدايت نمايند.

 

دانلود پروژه اجزاي تجارت الكترونيكي و مدل هاي مختلف آن

۲۱ بازديد

تعداد صفحات:32
نوع فايل:word
فهرست مطالب:
اجزاي تجارت الكترونيكي
سيستم ارتباطي
سخت افزار
نرم افزار
سيستم ارتباطي
سخت افزار
نرم افزار
مدل هاي مختلف تجارت الكترونيكي
مدل B2B يا مدل تجارت شركت ها با شركت ها
مدل B2C يا مدل تجارت شركت ها با مصرف كنندگان
مدل C2C يا مدل تجارت مصرف كننده
مدل G2G يا مدل تجارت دولت ها با دولت ها
مدل G2B يا مدل تجارت دولت ها با شركت ها
مدل G2C يا مدل تجارت دولت ها با مصرف كنندگان (افرا)
مدل B2G يا مدل تجارت مصرف كننده با دولت ها
مدل C2G يا مدل تجارت مصرف كننده با دولت ها
مدل C2B يامدل تجارت مصرف كنندگان با شركت ها
مدل B2B يا تجارت شركت با شركت (تاجر با تاجر)
يات مدل B2B
لايه انتقال (Transport Layer)
لايه شبكه هاي خصوصي مجازي (Virtual Private Networks)
لايه سرويس هاي وب (Wev Services)
لايه هاي سرويس هاي پست الكترونيكي (E-mail Services)
لايه كانال امن (Secure Channel)
لايه سرويس هاي رسيدگي به پيغام(Message Handlin Service)
لايه سرويس هاي ثبتي (Registry Services)
لايه ساختار كليد عمومي (Public Key Infrastructure)
لايه كاربرد (Application)
انواع معاملات B2B
نهادهاي B2B
فرآيند اطلاعات در B2B
مدل B2C يا تجارت شركت با مصرف كننده (تاجر با مصرف كننده)
خصوصيات مدل B2B
مقايسه مدل B2B با مدل B2C
مدل C2C يا تجارت مصرف كننده با مصرف كننده (مشتري با مشتري)
منابع و مآخذ

فهرست اشكال:
سيستم ارتباطي وظيفه انتقال اطلاعات را برعهده دارد
سيستم ارتباطي پل ارتباط دهنده سايت هاي اينترنتي است
سيستم ارتباطي بي سيم
سخت افزار در تجارت الكترونيكي
سخت افزارو كامپيوترهاي سرور در تجارت الكترونيكي
نرم افزار در تجارت الكترونيكي
اجزاء نرم افزاري در تجارت الكترونيكي
نرم افزار يكي از نقش هاي اصلي تجارت الكترونيكي را برعهده دارد
مدل كلارك در تجارت الكترونيكي
سايت شركت Cisco و مدل B2B
سايت شركت Itoi و مدل تجارت I2I
مدل معماري لايه بندي شده تجارت الكترونيكي B2B
بخش هاي مختلف خدمات الكترونيكي درسرويس هاي B2B
معماري سطحي مدل B2B
ارتباط مشتري و تهيه كنندگان در مدل مذاكرات چند سرويسي
مقايسه مدل هاي تجاري B2B و B2C
سايت شركت eBay

 

دانلود پايان نامه تريگرهاي فازي در پايگاه داده فعال

۲۵ بازديد

تعداد صفحات:118
نوع فايل:word
فهرست مطالب:
بخش اول – مفاهيم و تعاريف، كارهاي انجام شده
فصل اول – كليات
مقدمه
مروري بر فصول پايان‌نامه
فصل دوم – پايگاه داده فعال
مديريت داده
مديريت قوانين
تعريف قانون
رويداد
شرط
واكنش
مدل اجرايي
اولويت اجرايي در قوانين
معماري پايگاه داده فعال
آشكارساز رويداد
ارزيابي شرط
زمان بندي
اجرا
نمونه‌هاي پياده‌سازي شده
Starburst
Ariel
NAOS
نتيجه
فصل سوم – مفاهيم فازي
مجموعه‌هاي فازي
عملگرهاي فازي
استنتاج فازي
ابهام‌زدايي
نتيجه
فصل چهارم – پايگاه داده فعال فازي
تعريف فازي قوانين
رويداد فازي
رويدادهاي مركب
انتخاب فازي اجزاء رويدادهاي مركب
شرط فازي
واكنش فازي
تعيين فازي موقعيت زمان بندي
معماري و مدل اجرايي قوانين
آشكارساز رويداد
بررسي شرط
اجرا
زمان بندي
نتيجه
بخش دوم – كاربردي جديد از تريگر فازي، رونوشت برداري فازي، نتايج آزمايشات
فصل پنجم – رونوشت برداري فازي
رونوشت برداري
رونوشت برداري همگام
رونوشت برداري ناهمگام
ماشين پايه رونوشت برداري داده
مقايسه دو روش همگام و ناهمگام
رونوشت برداري فازي
استفاده از تريگرها براي فازي نمودن رونوشت برداري
كميت سنج هاي فازي
روش محاسبه كميت سنج هاي فازي
كميت سنج عمومي
كميت سنج جزئي
كميت سنج جزئي توسعه يافته
روش جديد محاسبه حد آستانه در تريگرهاي فازي براي رونوشت برداري فازي
معماري ماشين رونوشت بردار فازي
مثال
كارايي
ترافيك در رونوشت برداري مشتاق
ترافيك در رونوشت برداري تنبل
ترافيك در رونوشت برداري فازي
مقايسه تئوري هزينه رونوشت برداري فازي و تنبل
جمع بندي
فصل ششم – پياده سازي
Fuzzy SQL Server
عملكرد اجزاي Fuzzy SQL Server
پياده سازي تريگرهاي فازي در پايگاه داده غير فازي
اجزاء تريگر فازي در پايگاه داده غير فازي
جداول سيستمي مورد نياز
مثال
كارهاي آتي
مراجع و منابع
واژه نامه لاتين
واژه نامه فارسي

مقدمه:
با ايجاد سيستم‌هاي مديريت پايگاه داده عمده مشكلات ساختار، پشتيباني و مديريت داده‌هاي حجيم در سيستم‌هاي فايلي برطرف شد اما توجهي به جنبه‌هاي رفتاري پايگاه داده نشد. به اين معنا كه با استفاده از قيود جامعيت شايد بتوان از منفي شدن مبلغ حقوق كارمندان جلوگيري نمود اما نميتوان مانع از بيشتر شدن حقوق آنها از مديرانشان شد. در چنين مواردي كاربران پايگاه داده با اجراي يك پرس و جو موارد نقض محدوديت‌هايي از اين قبيل را پيدا نموده و خود اقدام به اصلاح آنها مينمايند.
مواردي اين چنين و نيز گزارشات مديريتي در آغاز ماه از جمله كارهاي مشخص و داراي ضابطه‌اي ميباشند كه انجام آن‌ها تكراري و قابل تفويض به سيستم است.
كاربران غيرمجاز با استفاده از يك سري گزارشات، غيرمستقيم به اطلاعات كليدي دست يافته و اقدام به تغيير آن‌ها مينمايند. پيدا نمودن چنين تغييراتي كه معمولاً بعد از گزارشات اتفاق مي افتند، به راحتي امكان‌پذير نيست. همان طور كه مشاهده ميشود در يك پايگاه داده معمولي رديابي رويدادهايي كه در سيستم اتفاق افتاده‌اند (رخدادها) نيز ممكن نبوده و نياز به يك سيستم با پشتيباني جنبه‌هاي رفتاري ميباشد.
يك پايگاه داده فعال نظير Oracle قادر به تشخيص رويدادهاي نظير اضافه، حذف و تغيير مقادير در پايگاه داده ميباشد. به عبارت ديگر اين سيستم‌ها با ايجاد تغيير در يك قلم داده عكس‌العمل نشان ميدهند.
پايگاه داده فعال با افزودن قوانين به پايگاه‌هاي داده امكان تعامل (كنش و واكنش) بين سيستم و پايگاه داده را ايجاد نمود. اين نوع پايگاه داده داراي دو بخش مديريت داده و مديريت قوانين ميباشد. بخش مديريت داده مسئول حفظ خواص پايگاه داده در سيستم‌هاي كاربردي بوده و بخش دوم با مديريت قوانين مسئول واكنش به رويدادهاي سيستم ميباشد. در اين نوع پايگاه داده طراحان سيستم قادرند با تعريف قوانين كه نزديك ترين بيان به زبان طبيعي ميباشد، سيستم را وادار به عكس‌العمل مناسب در مقابل رويدادهاي مهم نمايند.
پايگاه داده فعال با استفاده از قوانين قادر به (پشتيباني گسترده‌تر قيود جامعيت و سازگاري داده‌ها، واكنش در مقابل رخدادهاي سيستم كاربردي، عدم اجراي تقاضاهاي مشكوك، رديابي رويدادها، گزارشات ماهانه و…) ميباشد.
همان طور كه گفته شد آن چه كه بطور معمول باعث ميشود يك پايگاه داده را فعال بدانيم، عكس‌العمل سيستم در مقابل وضعيت‌هايي است كه در پايگاه داده و يا حتي خارج از آن به وجود مي آيد. اين وضعيت‌ها ميتواند شامل يك حذف غيرمجاز و يا تغيير وضعيت پايگاه داده باشد. بايد توجه داشت كه داشتن تعامل براي يك پايگاه داده لازم اما كافي نيست. بسياري از سيستم‌هاي پايگاه داده با رعايت اصول پايه‌اي كه در زير به آن اشاره ميشود بطور عام پايگاه داده فعال ناميده ميشوند.
اين گونه سيستم‌ها بايد يك پايگاه داده باشند، يعني در صورتي كه كاربر فراموش كرد، سيستم مورد نظر پايگاه داده فعال است بتواند از آن بعنوان يك پايگاه داده معمولي استفاده نمايد (در صورت لزوم بتوان بعنوان يك پايگاه داده معمولي از آن استفاده نمود).
در اين گونه سيستم‌ها بايد امكان تعريف و مديريت قوانين وجود داشته باشد. اين قوانين در پايگاه داده فعال داراي سه جزء رويداد، شرط و واكنش ميباشند.
اين سيستم‌ها بايد داراي يك مدل اجرايي باشند. به اين ترتيب كه با بروز رويداد و صحت شرط، واكنش قانون اجرا شود. يك پايگاه داده فعال بايد قادر به آشكارسازي رويدادها و بررسي شرط قوانين فعال و اجراي فرامين واكنش باشد.
علاوه بر موارد فوق، بهتر است در اين سيستم‌ها محيط مناسبي براي تعريف و امكان كامپايل كردن قوانين فراهم شود كه به كاربر در تعريف قوانين كمك كند.
فازي سازي پايگاه‌هاي داده فعال با هدف نزديك تر نمودن زبان بيان قوانين به زبان طبيعي طراحان مطرح شد. اغلب تقاضاهاي كاربران پايگاه داده فعال، فازي ميباشد. به عنوان نمونه در تقاضاهايي نظير عدم تعلق پاداش به كارمندان كم‌كار، افزايش فشارخون، محاسبه حقوق كارمندان در پايان هر ماه و… از كلمات فازي استفاده شده است كه عدم پشتيباني مفاهيم فازي و به كار بردن مقادير دقيق منجر به حصول نتايج نامطلوب در برخي سيستم‌هاي كاربردي ميشود.
تفاوت اصلي در فازي سازي پايگاه داده فعال با ساير سيستم‌هاي فازي، در نوع تعريف قوانين ميباشد. به اين ترتيب كه در تعريف قوانين در اينجا از سه جزء اصلي رويداد، شرط و واكنش استفاده ميشود در صورتي كه سيستم‌هاي مبتني بر قانون عموماً از دو جزء شرط و واكنش تشكيل شده‌اند اما فازي نمودن شرط و واكنش قوانين در پايگاه‌هاي داده فعال تفاوت چنداني با شرط و واكنش فازي در سيستم‌هاي مبتني بر قانون ندارد و در فازي نمودن رويداد نيز ميتوان از همان سياق رويدادهاي فازي استفاده نمود اين بحث توسط ولسكي و بوازيز در مطرح شده است.
در اين پايان‌نامه سعي شده است بحث‌هاي مطرح شده در پايگاه‌هاي داده فعال فازي به طور خلاصه بررسي شود. همچنين در ادامه با معرفي عمل رونوشت برداري و بكارگيري قوانين فازي (تريگرهاي فازي) در عمل رونوشت برداري روش بهبود يافته جديدي معرفي ميشود.

مروري بر فصول پايان‌نامه:
در ادامه اين پايان‌نامه در فصل دوم مفاهيم پايگاه داده فعال ارائه شده است. همچنين مدل اجرايي، نمونه‌هايي از اين نوع پايگاه داده و برخي كاربردهاي پايگاه داده فعال در ادامه اين فصل آمده است.
در فصل سوم مختصري از مفاهيم فازي ارائه شده است.
فصل چهارم شامل چگونگي پشتيباني مفاهيم فازي در بخش‌هاي مختلف يك پايگاه داده فعال ميباشد.
فصل پنجم به بيان طرح استفاده از تريگرهاي فازي در پايگاه داده فعال جهت ارائه روش جديد رونوشت برداري فازي ميپردازد و مزاياي استفاده از روش رونوشت برداري فازي نسبت به روش هاي مرسوم قديمي غير فازي با يك نمونه پياده‌سازي شده مقايسه ميگردد.
فصل ششم به بيان چگونگي پياده سازي تريگرهاي فازي در پايگاه داده فعال غير فازي و نيز پياده سازي رونوشت برداري فازي به وسيله آن ميپردازد.

 

دانلود پايان نامه داده كاوي (Data Mining)

۳۰ بازديد

تعداد صفحات:81
نوع فايل:word
فهرست مطالب:
چكيده
فصل1 – مقدمه اي بر داده كاوي
تعريف داده كاوي
تاريخچه داده كاوي
چه چيزي سبب پيدايش داده كاوي شده است؟
اجزاي سيستم داده كاوي
جايگاه داده كاوي در ميان علوم مختلف
قابليت هاي داده كاوي
چرا به داده كاوي نياز داريم؟
داده كاوي چه كارهايي نميتواند انجام دهد؟
كاربردهاي داده كاوي
كاربردهاي پيش بيني كننده
كاربردهاي توصيف كننده
ابزارهاي تجاري داده كاوي
داده كاوي و انبار داده ها
تعاريف انبار داده
چهار خصوصيت اصلي انبار داده
موارد تفاوت انبار داده و پايگاه داده
داده كاوي و OLAP
OLAP
انواع OLAP
مراحل فرآيند كشف دانش از پايگاه داده ها
انبارش داده ها
انتخاب داده ها
پاكسازي، پيش پردازش و آماده سازي
تبديل داده ها
كاوش در داده ها (Data Mining)
تفسير نتيجه
فصل 2 – قوانين ارتباطي
قوانين ارتباطي
اصول پايه
شرح مشكل جدي
پيمايش فضاي جستجو
مشخص كردن درجه حمايت مجموعه اقلام
الگوريتم هاي عمومي
دسته بندي
BFS و شمارش رويدادها
BFS و دونيم سازي TID-list
DFS و شمارش رويداد
DFS و دو نيم سازي TID-list
الگوريتم Apriori
مفاهيم كليدي
پياده سازي الگوريتم Apriori
معايب Apriori و رفع آن ها
الگوريتم رشد الگوي تكرار شونده
چرا رشد الگوي تكرار سريع است؟
مقايسه دو الگوريتم Apriori و FP-growth
تحليل ارتباطات
فصل 3 – وب كاوي و متن كاوي
وب كاوي
الگوريتم هاي هيتس و لاگسام
كاوش الگوهاي پيمايش مسير
متن كاوي
كاربردهاي متن كاوي
جستجو و بازيابي
گروه بندي و طبقه بندي
خلاصه سازي
روابط ميان مفاهيم
يافتن و تحليل گرايشات
برچسب زدن نحوي (pos)
ايجاد Thesaurus و آنتولوژي به صورت اتوماتيك
فرآيند متن كاوي
روش هاي متن كاوي
مراجع

فهرست اشكال:
مراحل فرآيند كشف دانش
سير تكاملي صنعت پايگاه داده
معماري يك نمونه سيستم داده كاوي
نرخ رشد اطلاعات
كاربرد پيش بيني كننده
داده ها از انبار داده ها استخراج ميگردند
داده ها از از چند پايگاه داده استخراج ميگردند
دسته بندي الگوريتم ها
پايان الگوريتم Apriori
درخت الگوي تكرار
اندازه گيري كاركرد درجه حمايت براي پايگاه داده D1 40K
اندازه گيري Apriori با درجه حمايت/تراكنش
اندازه گيري FP-growth با درجه حمايت/تراكنش
مقداردهي اوليه الگوريتم HITS
مثالي از الگوهاي پيمايش
فرآيند متن كاوي
مثال يافتن روابط

فهرست جداول:
كاوش FP-tree با ايجاد پايگاه هاي الگو شرطي
پارامترها
نتايج براي فاكتور درجه حمايت 5%
نتايج براي D1 150K با درجه حمايت
تراكنشهاي توصيف شده توسط مجموعه اي از URLها
نمايش URLها بعنوان بردارهايي از فعاليت گروه تراكنش
يك SOM مرسوم كه توسط توصيف URLها توليد شده است

چكيده:
در دو دهه قبل توانايي هاي فني بشر براي توليد و جمع آوري داده‌ها به سرعت افزايش يافته است. عواملي نظير استفاده گسترده از باركد براي توليدات تجاري، به خدمت گرفتن كامپيوتر در كسب و كار، علوم، خدمات دولتي و پيشرفت در وسائل جمع آوري داده، از اسكن كردن متون و تصاوير تا سيستم هاي سنجش از دور ماهواره اي، در اين تغييرات نقش مهمي دارند.
به طور كلي استفاده همگاني از وب و اينترنت بعنوان يك سيستم اطلاع رساني جهاني ما را مواجه با حجم زيادي از داده و اطلاعات ميكند. اين رشد انفجاري در داده‌هاي ذخيره شده، نياز مبرم وجود تكنولوژي هاي جديد و ابزارهاي خودكاري را ايجاد كرده كه بصورت هوشمند به انسان ياري رسانند تا اين حجم زياد داده را به اطلاعات و دانش تبديل كند. داده كاوي بعنوان يك راه حل براي اين مسائل مطرح ميباشد. در يك تعريف غير رسمي داده كاوي فرآيندي است، خودكار براي استخراج الگوهايي كه دانش را بازنمايي ميكنند، كه اين دانش بصورت ضمني در پايگاه داده هاي عظيم، انباره داده و ديگر مخازن بزرگ اطلاعات، ذخيره شده است.
به لحاظ اين كه در چند سال اخير مبحث داده كاوي و اكتشاف دانش موضوع بسياري از مقالات و كنفرانس ها قرار گرفته و نرم افزارهاي آن در بازار به شدت مورد توجه قرار گرفته، از اين رو در مقاله سعي بر آن شده تا گذري بر آن داشته باشيم.
در اين مقاله در فصل اول مروري بر داده كاوي خواهيم داشت. كه بطور عمده به تاريخچه، تعاريف، كاربردها و ارتباط آن با انبار داده و OLAP خواهيم پرداخت. در پايان فصل مراحل فرآيند كشف دانش از پايگاه داده ها را ذكر كرديم كه داده كاوي يكي از مراحل آن است.
در فصل 2 يكي از شيوه هاي داده كاوي كه از سبد خريد گرفته شده است توضيح داده شده است. در اين فصل به شرح قوانين ارتباطي خواهيم پرداخت كه در آن بعد از دسته بندي الگوريتم ها، الگوريتم Apriori (كه يك الگوريتم پايه در اين زمينه است) و الگوريتم FP-Growth (يك الگوريتم جديد مي باشد) را با شرح يك مثال توضيح ميدهيم و در آخر آن دو را با هم مقايسه ميكنيم.
در فصل 3 مباحث وب كاوي و متن كاوي را كه در بسياري از مراجع جزء كاربردهاي داده كاوي به حساب مي آيد شرح داده خواهد شد.

مقدمه:
امروزه با گسترش سيستم‌هاي پايگاهي و حجم بالاي داده‌هاي ذخيره شده در اين سيستم‌ها، نياز به ابزاري است تا بتوان داده‌هاي ذخيره شده را پردازش كرد و اطلاعات حاصل از اين پردازش را در اختيار كاربران قرار داد.
با استفاده از پرسشهاي ساده در SQL و ابزارهاي گوناگون گزارش‌گيري معمولي، ميتوان اطلاعاتي را در اختيار كاربران قرار داد تا بتوانند به نتيجه‌گيري در مورد داده‌ها و روابط منطقي ميان آن ها بپردازند. اما وقتي كه حجم داده‌ها بالا باشد، كاربران هرچند زبر دست و باتجربه باشند نمي‌توانند الگوها مفيد را در ميان حجم انبوه داده‌ها تشخيص دهند و يا اگر قادر به اين كار هم باشند، هزينه عمليات از نظر نيروي انساني و مادي بسيار بالا است. از سوي ديگر، كاربران معمولاً فرضيه‌اي را مطرح مي‌كنند و سپس بر اساس گزارشات مشاهده شده به اثبات يا رد فرضيه ميپردازند، در حالي كه امروزه نياز به روش هايي است كه اصطلاحاً به كشف دانش بپردازند يعني با كمترين دخالت كاربر و به صورت خودكار الگوها و رابطه‌هاي منطقي را بيان نمايند.
داده كاوي يكي از مهم ترين اين روش ها است كه به الگوهاي مفيد در داده‌ها با حداقل دخالت كاربران شناخته ميشوند واطلاعاتي را در اختيار كاربران و تحليل گران قرار ميدهند تا براساس آن تصميمات مهم و حياتي در سازمان ها اتخاذ شوند.
اصطلاح داده كاوي زماني به كار برده ميشود كه با حجم بزرگي از داده‌ها، در حد مگا يا ترابايت، مواجه باشيم. در تمامي منابع داده كاوي بر اين مطلب تاكيد شده است. هرچه حجم داده‌ها بيشتر و روابط آن ها پيچيده تر باشد دسترسي به اطلاعات نهفته در ميان داده ها مشكل تر ميشود و نقش داده كاوي به عنوان يكي از روشهاي كشف دانش، روشن‌تر ميگردد.
داده كاوي به طور همزمان از چندين رشته علمي بهره ميبرد نظير: تكنولوژي پايگاه داده، هوش مصنوعي، يادگيري ماشين، شبكه‌هاي عصبي، آمار، الگو، سيستم‌هاي مبتني بر دانش، حصول دانش، بازيابي اطلاعات، محاسبات سرعت بالا و بازنمايي بصري داده.

 

دانلود گزارش كارآموزي در سازمان آموزش و پرورش

۳۱ بازديد

تعداد صفحات:115
نوع فايل:word
فهرست مطالب:
مقدمه
چارت وزارت آموزش و پرورش
هفته اول
كار با نرم افزار FrontPage
بخش1
طراحي سايت با نرم افزار FrontPage
قسمت Size
قسمت Layout
انواع Button
Form Field Properties
سربرگ General
سر برگ Formatting
سربرگ Advanced
سربرگ Language
طريقه لينك دادن فريم ها به يكديگر
كار با نرم افزار word
تفاوت نامه هاي اداري
تهيه نامه اداري
پاورقي
انتها نويس (Endnote)
تبديل (Convert)
جستجو (Find)
جايگزيني (Replace)
برو به (Go To)
كار با شيوه ها
ايجاد و اعمال يك شيوه جديد
چاپ پرونده
چاپ صفحات انتخابي (Page Range)
قالب بندي خودكار
هفته دوم
كار با نرم افزار power point
بخش2
طراحي يك اسلايد با ايجاد زمينه جديد
ايجاد پيوند در Power Point
Setup Show
Repeat
Animation custom
روش ارسال نامه
پارامترهاي تركيبي در E-mail
طريقه حذف نامه ها
طريقه ضميمه كردن يك فايل
پوشه ها
ايجاد دفترچه
پوشه هاي ثابت
محلي براي ذخيره موقت نامه ها Save Draft
Spam
عوض كردن مشخصات Account
امضاي ديجيتال (Signature)
طريقه فرستادن Greeting Card از سايت Yahoo
كار با نرم افزار Out look express
پيكر بندي Out look Express
چاپ و ذخيره اطلاعات صفحه
مديريت فايل هاي موقت
افزودن يك آدرس وب به ليست سايت هاي مورد علاقه
مشخص كردن صفحات وب براي مشاهده در حالت Offline
به روز رساني همه صفحات Offline
پوشه ثبت وقايع
تنظيمات مربوط به ثبت وقايع
چگونگي ايجاد يك وبلاگ شخصي در persianblog.com
نكاتي در هنگام پركردن وبلاگ
هفته سوم
بخش3
معرفي نرم افزار Dream Weave
امكانات نرم افزار طراحي وب دريم ويور
نيازهاي سخت افزاري نرم افزار
سطوح آموزش
آشنايي با محيط نرم افزار
آشنايي با پنل Insert Bar
زبانه Common
زبانه Layout
زبانه forms
زبانه Text
زبانه HTML
زبانه Application
زبانه Flashelement
زبانه favorites
آشنايي با Panel Group
پنل Application
پنل file
چگونگي ايجاد و ساخت صفحات ايستا
وارد كردن متن و ويرايش آن
جدول، لينك ها، ليست ها، تصاوير(جدول بندي صفحه)
ايجاد لينك Anchor
استفاده از ليست ها
استفاده از تصاوير در صفحه
حركت دادن متن با استفاده از marguee
استفاده از فايل هاي Flash در صفحه
استفاده از صدا در صفحه
پنل Layout استفاده از پنل layout براي جدول بندي صفحه
استفاده از فريم‌ها در صفحه
تگ div و استفاده از آن براي ايجاد لايه
ايجاد warigation با استفاده از Navigation bar
ايجاد صف
پيشنهاد و انتقادات
هفته چهارم
بخش4
يو پي اس
نياز به يو پي اس
انواع يو پي اس
يو پي اس OFF-LINE
يو پي اس ON-LINE
يو پي اس LINE INTERACTIVE
روش انتخاب يك يو پي اس
خصوصيات مشابه
تفاوتهاي انواع يو پي اس از نظر فناوري
يو پي اس‌هاي جديد به مدت كمي برق ميدهند
روتر
انواع روترها
استفاده از روتر به منظور اتصال دو شبكه به يكديگر و ارتباط به اينترنت
استفاده از روتر در يك شبكه LAN
استفاده از روتر به منظور اتصال دو دفتر كار
مهم ترين ويژگي هاي يك روتر
نحوه ارسال پيام
سوئيچ شبكه چگونه كار ميكند
مقدمه
مفاهيم اوليه شبكه
توپولوژي هاي شبكه
راه حل اضافه كردن سوئيچ
شبكه Fully Switched
شبكه هاي مختلط
روتر و سوئيچ
Packet-Switching
سه روش سوئيچ هاي Packet-based براي تعيين مسير ترافيك
Switch Configurations
Transparent Bridging
Spanning Trees
روتر و سوييچ هاي لايه 3 (Router and Layer 3 Switching)
VLAN
دلايل استفاده از VLAN
پروتكل VLAN Trunking
كابل كشي شبكه
ايجاد كابل Straight
مراحل ايجاد يك كابل
مدلهاي متفاوت كابل كشي كابل هاي UTP
ايجاد يك كابل UTP بمنظور اتصال كامپيوتر به هاب
شماره پين هاي استاندارد T568B
شماره پين هاي استاندارد T568A
موارد استفاده
Patch Panelو Patch cord
انواع Patch Panel
هفته پنجم
بخش5
نصب ويندوز XP
عيب يابي BIOS با استفاده از بوق مادربورد
بوق هاي هشدار دهنده BIOS
بوق هاي مربوط به BIOS
بوق هاي مربوط به بايوس هاي Phoenix
بوق هاي مربوط به مادربرد
رفع عيب از مادر برد
مشكلات صفحه كليد
مشكلات CMOS
ورود به setup كامپيوتر
هارد ديسك
اجزاي هاردديسك
قسمت هايي از هاردديسك براي ذخيره و بازيابي اطلاعات
دسته بندي هارد ديسك از نظر نوع نصب و كاربرد
دسته بندي ديسك هاي سخت از نظر اندازه
جنس هارد ديسك
دو روش جهت اندازه گيري كارآيي يك هاردديسك
شركت و كشور سازنده
عمر مفيد ديسك هاي سخت
گنجايش يا ظرفيت ديسك سخت
زمان دستيابي
ويژگي هايي مهم هارد ديسك
سرعت چرخش يا دوران
ديسك هاي AV
قالب بندي زيربنايي
عيب يابي ديسك سخت
تعمير بد سكتور
مراحل كار در ويندوز
كارت گرافيك
رابط گرافيكي از چه قسمت هايي تشكيل شده است
كارت گرافيك CPU را پشتيباني ميكند
رم در كارت گرافيك
مقدار RAM
استفادهاي سه بعدي
VRAM
UMA وDVMT
RAMDAC
انتقال حجم سنگين اطلاعات
عيب يابي كارت گرافيك
منبع تغذيه Power Supply
انواع منبع تغذيه
اجزاء سازنده منبع تغذيه
عيب يابي منبع تغذيه
عيب يابي حافظه Ram
مهم ترين عوامل خرابي رم

فهرست اشكال:
نمودار تشكيلات آموزش و پرورش
انواع طيف ها
استفاده از روتر به منظور اتصال دو شبكه به يكديگر و ارتباط به اينترنت
استفاده از روتر در يك شبكه LAN
استفاده از روتر بمنظور اتصال دو دفتر كار
توپولوژي رينگ
توپولوژي استار
فيلترينگ
پروتكل VLAN Trunking
ايجاد كابل Straight
مراحل ايجاد يك كابل
كد رنگ ها در استاندارد T568B
استاندارد T568B
كد رنگ ها در استاندارد T568A
استاندارد T568A
اتصال استاندارد straight در كابلهاي CAT5
پچ پنل هاي غير ماژولار (Loaded)
پچ پنل هاي ماژولار
صفحه نصب ويندوز
قوانين كپي رايت
فرمت كردن ديسك
راه اندازي مجدد
كپي كردن فايل ها
تنظيمات زبان
كليد نصب برنامه
تعيين رمز
تنظيمات تاريخ و زمان
تنظيمات كارت شبكه

 

دانلود پروژه جرايم رايانه اي

۲۸ بازديد

تعداد صفحات:31
نوع فايل:word
فهرست مطالب:
علم حقوق در جرائم رايانه اي
چكيده
مقدمه
طرح بحث
فصل اول – تاريخچه جرائم كامپيوتري
فصل دوم – انواع جرائم رايانه‌اي
فصل سوم – بررسي قوانين كيفري ايران پيرامون جرائم رايانه‌اي
نتيجه‌ گيري
گزيده اي از قانون جرائم رايانه اي
منابع

چكيده:
امروزه تحولات عظيمي در تكنولوژي به وقوع پيوسته و شاهد انقلاب بزرگي در زمينه فناوري ارتباطات فراملي طي چند دهه اخير بوده ايم. اينترنت علي رغم تمامي امكانات و اطلاع رساني در عرصه بين المللي كه براي ما به ارمغان آورده است ولي متاسفانه بعضي از افراد سودجو و فرصت طلب با فرا گرفتن دانش و مهارت لازم، راه هاي ورود به سيستم هاي كامپيوترهاي دولتي، خصوصي و … را به دست آورده اند كه موجب بروز مشكلات و خسارات فراواني گرديده است. با توسعه و تحول يافتن اينترنت، در مقابل انقلاب عظيمي در ايجاد جرايم در سطح بين المللي به وجود آمده است.
لذا در بيشتر كشورهاي دنيا جرايم اينترنتي به عنوان يك معضل حاد و بسيار مهم تلقي مي گردد و دولت ها درصدد پيدا نمودن راه حل هاي مختلفي در جهت جلوگيري از وقوع آن مي باشند. در حال حاضر جرايم اينترنتي با اشكال مختلفي صورت ميپذيرد كه عبارتند از: كلاهبرداري اينترنتي، سوءاستفاده از شبكه تلفني، سوءاستفاده از كارت هاي اعتباري، وارد كردن ويروس به كامپيوترهاي ديگر، پولشويي و … در اين تحقيق، پس از مقدمه به بررسي تاريخچه جرايم كامپيوتري، تبيين مفهوم و ماهيت جرايم اينترنتي، بررسي انواع مختلف جرايم اينترنتي، بررسي نقاط قوت و ضعف قوانين و ارايه راه كارهاي مناسب براي پيشگيري از وقوع جرم كامپيوتري خواهد پرداخت.

 

دانلود پروژه وب كاوي در صنعت

۳۲ بازديد

تعداد صفحات:61
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول – مقدمه
مقدمه
فصل دوم – داده كاوي
مقدمه اي بر داده كاوي
چه چيزي سبب پيدايش داده كاوي شده است؟
مراحل كشف دانش
جايگاه داده كاوي در ميان علوم مختلف
داده كاوي چه كارهايي نميتواند انجام دهد؟
داده كاوي و انبار داده ها
داده كاوي و OLAP
كاربرد يادگيري ماشين و آمار در داده كاوي
توصيف داده ها در داده كاوي
خلاصه سازي و به تصوير در آوردن داده ها
خوشه بندي
تحليل لينك
مدلهاي پيش بيني داده ها
دسته بندي
رگرسيون
سري هاي زماني
مدل ها و الگوريتم هاي داده كاوي
شبكه هاي عصبي
درخت تصميم
Multivariate Adaptive Regression Splines(MARS)
Rule induction
K-nearest neibour and memory-based reansoning(MBR)
رگرسيون منطقي
تحليل تفكيكي
مدل افزودني كلي (GAM)
Boosting
سلسله مراتب انتخاب ها
داده كاوي و مديريت بهينه وب سايت ها
داده‌كاوي و مديريت دانش
فصل سوم – وب كاوي
تعريف وب كاوي
مراحل وب كاوي
وب كاوي و زمينه هاي تحقيقاتي مرتبط
وب كاوي و داده كاوي
وب كاوي و بازيابي اطلاعات
وب كاوي و استخراج اطلاعات
وب كاوي و يادگيري ماشين
انواع وب كاوي
چالش هاي وب كاوي
مشكلات و محدوديت هاي وب كاوي در سايت هاي فارسي زبان
محتوا كاوي وب
فصل چهارم – وب كاوي در صنعت
انواع وب كاوي در صنعت
وب كاوي در صنعت نفت، گاز و پتروشيمي
مهندسي مخازن – اكتشاف
مهندسي بهره برداري
مهندسي حفاري
بخش هاي مديريتي
كاربرد هاي دانش داده كاوي در صنعت بيمه
كاربردهاي دانش داده كاوي در مديريت شهري
كاربردهاي داده كاوي در صنعت بانك داري
بخش بندي مشتريان
پژوهش هاي كاربردي
نتيجه گيري
منابع و ماخذ فارسي
مراجع و ماخذ لاتين و سايت هاي اينترنتي

فهرست اشكال:
داده كاوي بعنوان يك مرحله از فرآيند كشف دانش
سير تكاملي صنعت پايگاه داده
معماري يك نمونه سيستم داده كاوي
داده ها از انباره داه ها استخراج مي گردند
داده ها از چند پايگاه داده استخراج شده اند
شبكه عصبي با يك لايه نهان
Wx,y وزن يال بين X و Y است
درخت تصميم گيري
روش MBR

چكيده:
با افزايش چشمگير حجم اطلاعات و توسعه وب، نياز به روش ها و تكنيك هايي كه بتوانند امكان دستيابي كارا به داده‌ها و استخراج اطلاعات از آن ها را فراهم كنند، بيش از پيش احساس ميشود. وب كاوي يكي از زمينه هاي تحقيقاتي است كه با به كارگيري تكنيك هاي داده كاوي به كشف و استخراج خودكار اطلاعات از اسناد و سرويس‌هاي وب ميپردازد. در واقع وب كاوي، فرآيند كشف اطلاعات و دانش ناشناخته و مفيد از داده هاي وب ميباشد. روشهاي وب كاوي بر اساس آن كه چه نوع داده اي را مورد كاوش قرار ميدهند، به سه دسته كاوش محتواي وب، كاوش ساختار وب و كاوش استفاده از وب تقسيم ميشوند. طي اين گزارش پس از معرفي وب كاوي و بررسي مراحل آن، ارتباط وب كاوي با ساير زمينه هاي تحقيقاتي بررسي شده و به چالشها، مشكلات و كاربردهاي اين زمينه تحقيقاتي اشاره ميشود. همچنين هر يك از انواع وب كاوي به تفصيل مورد بررسي قرار ميگيرند كه در اين پروژه بيشتر به وب كاوي در صنعت مي پردازم. براي اين منظور مدلها، الگوريتم ها و كاربردهاي هر طبقه معرفي ميشوند.