رشته کامپیوتر: مرکز داده Data Center

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 28.641 مگا بایت
تعداد صفحات 160
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

رشته کامپیوتر: مرکز داده Data Center

خلاصه:
در جهان پرشتاب و پیچیده امروز، در هر تحول وحركت جدیدی نیازها و مسایل جدید و بعضاً پیچیده ای به چشم می خورد كه پاسخگویی و پیدا كردن راه حل آنها بدون بهره‌گیری از رویكردهای جدید و تكنولوژی و ابزارهای نو امكان پذیر نیست.یكی از فناوری های جدید كه هر روز بر اهمیت جایگاه آن در جوامع بویژه سازمانها و بنگاهها افزوده شده و جنبه استراتژیك و راهبردی پیدا كرده، فناوری اطلاعات و ارتباطات است كه به اختصار «فاوا» نامیده می شود. در سالهای اخیر، فاوا نه تنها عامل عمده توانمندسازی سازمانهاست، بلكه میزان توسعه یافتگی سازمانها در استفاده از فناوری اطلاعات و ارتباطات را می توان به عنوان یكی از شاخصهای اصلی توسعه یافتگی سازمانها قلمداد كرد.
در عرصه بقای سازمانها آنچه كه از اهمیت خاصی برخوردار است، بحث «رقابت» است؛ زیرا تنها شرایط رقابتی در بازار و احترام به مشتری و سنجیدن نیازهای مشتری است كه موجب شده است كاربرد فناوری اطلاعات و ارتباطات در سازمانها و بنگاههای كشورهای پیشرفته افزایش یافته و به عنوان عامل قدرت و سازندگی در استراتژی مدیران گنجانده شود.با توجه به مطالب عنوان شده در این تحقیق مشخص است که مدیران سازمانها، برای بکارگیری مفاهیم جدید مراکز خدمات داده، ابتدا می بایست بلوغ کافی در نیاز به این مفاهیم را کسب نمایند و پس از آن به بکارگیری آن بپردازند. علاوه بر آن کسب مهارتهای نگهداری رویه مند چنین مراکزی از اهمیت بالائی برخوردار است که کارشناسان می بایست خود را برای آن آماده نمایند.

مقدمه
فصل اول:كاستن فاصله بین دولت وشهروند
1-1 كاستن فاصله بین دولت و شهروند
1-2 معماری كلان دولت الكترونیك
1-3 نقش شبكه در ارتقاء سطح كارآیی دولت و شهروندان
1-4 شبكه ملی پر سرعت
1-5 تاثیر شبكه بر فعالیت های تجاری
1-6 تاثیر شبكه بر آموزش وسطح سلامت جامعه
1-7 دولت ها و شبكه پرسرعت
1-8 نمونه های واقعی از سیاست گذاری دولت ها
1-9 جهت گیری دولت ها به ایجاد دولت الكترونیك
1-10 تعاریف و فرضیات دولت الكترونیك
1-11 ارائه سرویس های شروند گرا
1-12 عوامل موفقیت دولت ها در پیاده سازی دولت الكترونیكی
1-13 اولویت ها در تحقق فاز دوم دولت الكترونیكی
1-13-1 طراحی سازمانی
1-13-2 آموزش و مهارت
1-13-3 محرمانه بودن اطلاعات و امنیت
1-13-4 پورتال دولت
1-14 سازمان های مجازی متصل به هم
1-15 مزایای خاصیت تلفیق فرآیندهای چند سازمان در یك سازمان مجازی
1-16 تاثیر شبكه بر معماری های قدیمی
1-17 چند ویژگی مهم در مدل جدید مدیریت مراكز كامپیوتینگ
1-18 محورهای مدیریت IT در سطح كلان در مدل قدیمی
1-19 مدیریت IT و ارتباط آن با مدیریت كار
1-20 جایگاه استاندارد در مدیریت جدید زیرساخت های IT
1-21 روش بررسی وضعیت موجود
1-22 ارتباط Sarbanes-Oxley با معماری كلان
1-23 مدل CMM
1-24 مدل ISO 15504
1-25 مدل CoBIT
1-26 مدل های تعریف و تحلیل هدف
فصل دوم:مقدمه ای بر ایجاد مراكز داده
2-1 مركز داده چیست؟
2-2 تعاریف مختلف مركز داده
2-3 مقدمه ای بر ایجاد مراكز داده
2-4 نیاز به مركز داده و خواص قابل توجه آن از نظر فنی
2-5 انقلاب بعدی در IT چیست؟
2-6 ساختار مراكز داده
2-7 درك پیچیدگی
2-8 Utility Computing پاسخ سئوال است
2-9 مجازی سازی گام اول است
2-10 ملاحضات فنی در طراحی مراكز داده
2-11 مدل فنی استاندارد مركز داده
2-12 تصویر كلان از مركز داده
2-13 طرح تجاری مركز داده
2-14 آشنایی با مفاهیم جدید در حوزه مراكز داده
2-14-1 Utility Computing یا On-Demand
2-15 Organic ITو سیستم های خودگردان
2-16 مجازی سازی
2-16-1 مجازی سازی روی سرویس دهنده ها
2-16-2 مجازی سازی از طریق كلاسترینگ برروی سرویس دهنده ها
2-16-2-1 كمی بیشتر درباره Grid
2 -16-3 مجازی سازی در منابع ذخیره سازی
2-16-3-1 مجازی سازی در سطح بلاك
2-16-3-2 مجازی سازی در سطح فایل
2-17 مدل جدید کار برایSSP ها
2-18 مجازی سازی در سطح شبكه
2-19 مجازی سازی در سطح برنامه های كاربردی
2-20 مدیریت مركز داده
2-21 خدمات وب
2-22 تفاوت RDMA با TOE
2-23 تاریخچه ی خدمات مبتنی بر وب
2-24 شرکت های برتر و فناوری مناسب
فصل سوم : شرایط محیطی
شرایط محیطی
فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراكز داده
4-1 مركز داده به عنوان انباره ی داده
4-2 مركز داده به عنوان LOB
4-3 مركز داده به عنوان مركز گواهی هویت
4-4 مراكز طلاعات در آمریكا
4-5 برون سپاری و مراكز داده
4-6 مشخصات یك Data Center
4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف
4-6-2 وجود سیستم قدرت پشتیبان
4-6-3 وجود سرورهای متعدد
4-6-4 مشخصات فیزیكی
4-7 نحوه در اختیار گرفتن یك سرور وب
4-8 معیارهای طراحی مراكز داده
4-9 ساختار و اجزاء
4-9-1 لایه Aggregation
4-9-2 لایه Front- End
4-9-3 لایه برنامه‌های كاربردی Application
4-9-4 لایهBack-End
4-9-5 لایه ذخیره سازی Storage
4-9-6 لایه انتقال
4-10 سرورها درData Center
4-10-1 Intranet server farm

4-10-2 Internet server farm
4-10-3 Extranet server farm
4-11 Data Center های توزیع شده
4-12 سرویس‌های Data Center
4-12- 1 سرویس‌های زیرساخت
4-12- 1- 1 سرویس‌های لایه 1 یا سرویس‌های شهری
4-12- 1- 2 سرویس های لایه 2
4-12- 1-3 سرویس های لایه 3
4-12- 2 سرویس های هوشمند شبكه‌ای

4-12- 3 سرویس‌های Server Farm
4-12- 4 سوئیچینگ محتوا (Content Switching)
4 -12- 5 سرویس Caching
4 -12- 6 SSL Termination
4-12- 7 Content Transformation
4-12- 8 سرویس های ذخیره سازها
4-12- 9 سرویس های امنیتی
4-12- 10 ‌لیست های كنترلی دسترسی (Access Control Lists (ACL))
4-12- 11 Firewall ها
4-12- 12 سرویس‌های مدیریتی
فصل پنجم : راه اندازی مركز داده در ایران
5-1 راه اندازی مركز داده در ایران
5-2 ضرورت راه‌اندازی Data Center در ایران
5-3 مزایای راه‌اندازی Data Center در ایران
5-4 مزایای در اختیار داشتن Data Center در آینده
5-5 بررسی موانع مركز داده ها در ایران
5-5-1 موانع سخت افزاری
5-5-2 موانع نرم افزاری
5-6 ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی
5-6-1 تعاریف
5-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی
5-6-3 مدارك لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC
خلاصه ونتیجه گیری
فهرست منابع

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق جاوا اسکریپت

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 59 کیلو بایت
تعداد صفحات 55
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

جاوا اسکریپت

چكیده :
جاوااسكریپت یك زبان اسكریپتی كه بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شركتNetscape به وجود آمد.در ابتدا نامش Live script بودكه بعدها با حمایت شركت Sun به نام Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.
جاوااسكریپت دارای قابلیتهای زیادی است كه در طول تحقیق ذكر شده است.
39

مقدمه :
انتخاب موضوع جاوااسكریپت،به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی كه در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف كه درقالب صفحاتی ساكن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یكی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد كرده و متحول شده است .
گـر چه جـاوااسكـریپت یك زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اكثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یك ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل كرده است . در واقع امروزه كمتر صفحه وبی را می یابید كه در آن از جاوااسكریپت استفاده نشده باشد.

فهرست:

چكیده …………………………………………………………………………………..5
1.جاوااسكریپت چیست؟ …………………………………………………………………… 6
1ـ1. اصول اسكریپت نویسی در صفحات وب ………………………………………… …….6
2ـ1. اسكریپتها و برنامه ها …………………………………………………………………6
3ـ1. معرفی جاوااسكریپت ………………………………………………………………..7
4ـ1. قابلیتهای جاوااسكریپت ………………………………………………………………7
5ـ1.جاوااسكریپت در مقابل جاوا ………………………………………………………….7
6ـ1.چگونه جاوااسكریپت در صفحات وب قرار میگیرد؟……………………………………..8
2.خلق یك اسكریپت ……………………………………………………………………… ..8
1ـ2.ابزار اسكریپت نویسی …………………………………………………………………9
2ـ2.آغاز خلق اسكریپت …………………………………………………………………..9
3. بررسی قابلیتهای جاوااسكریپت ……………………………………………………………9
1ـ3. زیباتر كردن صفحات وب به كمك جاوااسكریپت ……………………………………….10
1ـ1ـ3 .استفاده از نوار وضعیت …………………………………………………………….10
2ـ3.كاربابرنامه های اتصالی ………………………………………………………………10
4. برنامه های جاوااسكریپت چگونه كار میكنند. ………………………………………………11
1 ـ4. توابع درجاوااسكریپت ……………………………………………………………….11
2ـ4. اشیاءدر جاوااسكریپت ……………………………………………………………….13
1ـ2ـ4 . جاوااسكریپت از سه نوع شیء پشتیبانی می كند……………………………………13
3ـ4.كنترل حوادث ………………………………………………………………………..13
4ـ4. مخفی كردن اسكریپتها از مرورگرهای قدیمی ………………………………………..14
5. استفاده از مقادیر و ذخیره سازی آن ………………………………………………………15
1 ـ 5. انتخاب نام برای متغییرها ……………………………………………………………15
2ـ 5. تعیین مقدار برای متغییر ها. ………………………………………………………….15
1ـ2ـ5. انواع اساسی داده ها در جاوااسكریپت …………………………………………….16
3ـ 5. انواع داده جاوااسكریپت……………………………………………………………16
6 . آرایه ها و رشته ها ……………………………………………………………………16
1ـ6 .خلق یك شیء String…………………………………………………………………17
7. بررسی و مقایسه متغییرها ………………………………………………………………17
1ـ7 . دستورIf………………………………………………………………………………17
2ـ7 . دستورEles …………………………………………………………………………..18
8 . تكرار دستورات باكمك حلقه ها …………………………………………………………..18
1ـ 8 . حلقه های For……………………………………………………………………..18
2ـ 8 . حلقه های While…………………………………………………………………….19
3ـ 8 . حلقه های Do…while ………………………………………………………………19
9. اشیاء درون ساخت مرورگر…………………………………………………………………19
1ـ 9 . اشیاء چیستند؟ ………………………………………………………………………..19
1ـ 1ـ 9.خلق اشیاء ………………………………………………………………………….19
2ـ 9 . خاصیتهای اشیاء و مقادیر………………………………………………………………20
3ـ 9 . گـرد كردن اعداد …………………………………………………………………..20
4ـ 9 . خلق اعداد تصادفی …………………………………………………………………21
5 ـ 9. كـار با تاریخها ……………………………………………………………………..21
10 . مدل شیئی سند (DOM)………………………………………………………………..21
1ـ 10 . درك مدل شیئی سند ………………………………………………………………21
2ـ 10 . دسترسی به تاریخچه مرورگـر …………………………………………………….22
11. خلق اشیاء اختصاصی ……………………………………………………………………23
1ـ11 . استفاده از اشیاء برای ساده كردن اسكریپتها ………………………………………..23
2ـ11 . اختصاصی كردن اشیاء درون ساخت ………………………………………………..24
12 . پنجره ها و زیر صفحه ها ………………………………………………………………..24
1ـ 12 . كنترل پنجره ها با استفاده از اشیاء …………………………………………………24
2ـ12 . ایجاد وقفه های زمانی ……………………………………………………………25
3ـ 12 . استفاده از اشیاء جاوا اسكریپت برای كار با زیر صفحه ها ………………………….25
14. دریافت اطلاعات به كمك پرسشنامه ها …………………………………………………26
1ـ 14. اصول طراحی پرسشنامه ها درHTML ………………………………………..26
2ـ 14 . شیءfrom در جاوااسكریپت …………………………………………………..26
3ـ 14 . ورودیهای متن …………………………………………………………………26
4ـ 14 . ورودیهای چند خطی متن ………………………………………………………26
5ـ 14 . كـار با متن در پرسشنامه ها …………………………………………………….26
6ـ14 . دكمه ها …………………………………………………………………………27
7ـ 14 . مربعهای گـزینش ……………………………………………………………….27
8 ـ 14 . دكـمه های رادیوئی ……………………………………………………………27
15 . تصاویر گـرافیكی و انیمیشن …………………………………………………………..28
1ـ 15 . استفاده از جاوااسكریپت برای كار با نقشه های تصویری ……………………………28
2ـ 15 . تصاویر دینامیك در جاوااسكریپت …………………………………………………28
16 . اسكریپتهای فرامرور گری ……………………………………………………………….29
1ـ 16 . دریافت اطلاعات مرورگر …………………………………………………………..29
2ـ 16 . حل مشكل ناسازگاری مرورگرها …………………………………………………..29
3ـ 16 . خلق یك صفحه چند منظوره ………………………………………………………29
4ـ16 . هدایت كاربران به صفحات وب …………………………………………………….29
5ـ16 . خلق یك صفحه چند منظوره ……………………………………………………..29
17 . كـار با شیوه نامه ها ……………………………………………………………………30
1ـ 17 . معرفیHTML دینامیك …………………………………………………………30
2ـ 17 . شیوه و ظاهرصفحات ………………………………………………………………31
3ـ17 . تعریف و استفاده از شیوه هایCSS …………………………………………………31
4ـ 17 . تنظیم مكـان متن ………………………………………………………………….31
5ـ 17 . تغییر رنگ و تصاویر زمینه …………………………………………………………..32
6ـ 17 . كـار با فوتنهـا …………………………………………………………………….32
7ـ 17 . كنترل شیوه ها بكمك جاوااسكریپت …………………………………………………32
18 . استفاده از لایه ها برای خلق صفحات دینامیك ……………………………………………33
1ـ 18 . لایه ها چگونه كار میكنند؟ ………………………………………………………….33
2ـ 18 . دو استاندارد برای خلق لایه ها ……………………………………………………..33
3ـ 18 . خلق لایه های CSS ………………………………………………………………34
4ـ 18 . تعریف خواص لایه ها ………………………………………………………………34
19 . استفاده از جاوااسكریپت برای توسعه یك سایت وب ………………………………………34
1ـ 19 . خلق سند HTML …………………………………………………………………34
2ـ 19 . استفاده از لیستهای بازشونده برای تسهیل هدایت كاربران ……………………………35
3ـ 19 . خلق دستوراتHTML ،وایجاد ساختارداده ای …………………………………….35
4ـ 19 . افزودن توضیحاتی در مورد پیوندها ………………………………………………..36
5ـ 19 . استفاده از پیوندهای گـرافیكی ……………………………………………………36
20 . نتیجه ………………………………………………………………………………….37
21 . خلاصه …………………………………………………………………………………38
22 . فهرست منابع ………………………………………………………………………….

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبکه های کامپیوتری

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.315 مگا بایت
تعداد صفحات 251
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبکه های کامپیوتری

چکیده
شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
– انتظار کاربران از شبکه چیست ؟
– آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول
معرفی شبکه های کامپیوتری

معرفی شبکه های کامپیوتری

برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.
این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و … ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
1-1: تقسیم بندی بر اساس نوع وظایف :
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .

Client Server:
در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.
Peer-To-Peer :
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

2-1: تقسیم بندی بر اساس توپولوژی:
الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما” بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
– هزینه : هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
– انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و … ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا” ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
توپولوژی های مختلفی شبکه های کامپیوتری را می سازند.
Bus Star Mesh Ring Wireless

توپولوژی Bus :

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند. این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند .
توپولوژی Bus یک توپولوژی بی بهره است . این بدان معنی است که در توپولوژی Bus یک کامپیوتر اطلاعات را دریافت میکند ومی فرستد و هیچ data یی را دوباره تولید نمی کند ،بنابر این اگر یک کامپیوتر در یک شبکه fail شود شبکه از کار خواهد افتاد .
یکی از مزایای توپولوژی Bus هزینه آن می باشد.توپولوژی Bus کمتر از Star ویا Mesh کابل مصرف می کند.دیگر مزیت آن سادگی نصب این نوع توپولوژی می باشد .

مهمترین عیب توپولوژی Bus مشکل بودن عیب یابی آن می باشد.

مزایای توپولوژی BUS :
– کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
– ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا” از یک کابل برای انتقال اطلاعات استفاده می شود.
– توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.
معایب توپولوژی BUS :
– مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.
– ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.

نصب کابل در یک شبکه Bus :
1- همه کامپیوتر ها در کارت شبکه یک اتصال دهنده BNC دارند.
2- کابل را بین کامپیوتر ها روی یک خط رد کنید ، طول کابل بیش از 185 متر نباشد.
3- از یک ابزار Crimping برای جاگذاری اتصال دهنده BNC در انتهای تمام کابل ها استفاده کنید .
4- یک T-connector روی همه رابطهای BNC قرار دهید .
5- انتهای هر کابل را به T-connector متصل کنید .
6- ترمیناتور را روی دو کامپیوتری که در انتهای Bus قرار دارند و هر کدام یک سوکت T-connector خالی نیز دارند وصل کنید.

توپولوژی Star :
در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه “ستاره” استفاده می گردد.در این توپولوژی همه کامپیوتر ها به واسطه یک هاب یا سوییچ به هم متصل می شوند.
یکی از مزایای توپولوژی ستاره ای تمرکز در کابل کشی است.در یک هاب اگر کابلی قطع شود بر دیگر ایستگاه های کاری تاثیری ندارد.تمرکز در اجزای شبکه ،قدرت مدیریت را بالا می برد.مدیریت متمرکز و مانیتورینگ ترافیک شبکه برای موفقیت شبکه می تواند اساسی و حیاتی باشد. با یک پیکربندی ستاره ای امکان اضافه کردن ویا تغیی در پیکربندی آسان می باشد زیرا همه اتصالات در یک نقطه متمرکز هستند .
مزایای توپولوژی STAR :
– سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
– در هر اتصال یک دستگاه . نقاط اتصالی در شبکه ذاتا” مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
– کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما” به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
– روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

معایب توپولوژی STAR :
– زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
– مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
– وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.

توپولوژی Mesh :
این نوع توپولوژی در شبکه بندی زیاد رایج نمی باشد.در توپولوژی Mesh هر کامپیوتر با دیگر کامپیوترهای شبکه یک اتصال دارد.
بزرگترین مزیت توپولوژی Mesh ، Fault tolerance می باشد. این بدان معنی است که اگر یک شکست یا پارگی در کابل بوجود بیاید ،جریان داده می تواند دوباره مسیردهی شود.
عیب این توپولوژیِ آن است که بکارگیری و مدیریت شبکه Mesh به دلیل اتصالات متعدد وزیاد بسیار مشکل است .هزینه نیزدر این نوع توپولوژی زیاد می باشد .

توپولوژی Ring :
در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.
توپولوژی Ring مداریست که نقطه شروع وپایان ندارد.در این توپولوژی به ترمیناتور نیازی نیست .سیگنالها یک مسیر دایره ای را تا زمانی که یک کامپیوتر آنها را به کامپیوتر دیگر رد می کند ،طی میکنند.هر کامپیوتر آدرس مقصد Packet را چک می کند و آن را مثل یک تکرار کننده عبور می دهد.
اگر یکی از کامپیوترهای شبکه حلقوی دچار اشکال شود،تمامی شبکه از کار میفتد.
مزایای توپولوژی Ring :
بهترین قابلیت این توپولوژی این است که همه کامپیوترها امکان دسترسی و ارتباط مساوی بر روی شبکه دارند .(در توپولوژی Bus وStar فقط یک ایستگاه کاری در آن واحد با شکه ارتباط دارد.)در توپولوژی حلقوی کامپیوتر هایی که حجم زیادی از اطلاعات را روی شبکه می فرستند از ارتباط دیگر کامپیوتر ها جلوگیری نمی کنند .دیگر مزایای Ring عبارتند از:
– کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات (کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
– نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
– مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا” در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

معایب شبکه با توپولوژی Ring :
بزرگترین مشکل در توپولوژی Ring این است که اگر یک کامپیوتر از کار بیفتد ، دچار خطا شود ویا کابل قطع شود کل شبکه از کار میفتد.
مفهوم توپولوژی Ring این است که حلقه شکسته نمی شود و سیگنالها از یک ایستگاه به ایستگاه دیگر پرش می کنند .
عیب دیگر توپولوژی حلقوی آن است که اگر تغییراتی در کابل یا شبکه ویا ایستگا های کاری اعمال کنیم مانند جابجایی و یا قطع موقت اتصالات ،شبکه را دچار اختلال و وقفه می کند .بنابر این مشکلات این نوع توپولوژی را می توان به صورت زیر بیان کرد :
– اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
– اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
– تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
– توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .

توپولوژی Wireless :
یک توپولوژی بی سیم آن است که در آن کمترین کابل برای اتصالات سیم ها بکار رفته است.در این توپولوژی شبکه از یک فرستنده استفاده می کند که Packet ها را با بکارگیری فرکانسهای رادیویی منتشر می کند.شبکه دارای فرستنده های مخصوصی است که Cell نامیده می شوند.کامپیوترهاو اجزای شبکه یک فرستنده/گیرنده مخصوص دارند که آنها را برای دریافت انتشارات و انتقال داده ها ی درخواست شده به Cell ،هدایت می کند.
حالت دیگر شبکه بی سیم نوعی است که از آنتن رادیویی در نزدیکی ساختمان استفاده می کند.این آنتن یک Cellرا برای احاطه محیط اطراف هدایت می کند.در یک ترکیب Campus-Type این دسترسی بهترین راه است .
شبکه بی سیم می تواند با ارتباطات Infrared سازگار باشد،مشابه کنترل تلوزیون اما این نوع ارتباط آهسته و کند است و یک خط مستقیم برای ایجاد ارتباط برای کار نیاز دارد.
این نوع شبکه بیشتر برای Laptop یا Laptop وپرینتر مفید است.
بهترین مزیت این شبکه ها نداشتن کابل کشی است .شبکه بی سیم به یک Backbon اساسی برای آنچه می خواهد به Cell های بی سیم متصل شود ،احتیاج دارد .
Backbon بخشی از کابل اصلی است که کابل های کوچکتر به آن متصل می شوند .

3-1: مبانی شبکه های بدون کابل :
تکنولوژی شبکه های بدون کابل از ایده ” ضرورتی به کابل ها ی جدید نمی باشد” ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا” در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.
شبکه های کامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه : نظیر به نظیر و سرویس گیرنده / سرویس دهنده نقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا” می تواند یک نقش را بازی نماید. ( سرویس دهنده یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان تا سریع و گران )
 BlueTooth
 IrDA
 HomeRF))SWAP))
 WECA))Wi-Fi))
شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند.( IrDA)Infrared Data Association استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند. دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.
قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد. دو روش فوق بشرح زیر می باشند :
 DSSS spectrum Direct-sequence spread
 FHSS))Frequency-hopping spread spectrum ) (
دو روش فوق از تکنولوژی) FSK)Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق از امواج رادیوئی Spread-spectrum در محدوده 4/ 2 گیگاهرتز استفاده می نمایند.
Spread Spectrum ، بدین معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر تقسیم و هر یک از آنها با استفاده از فرکانس های گسسته قابل دستیابی در هر زمان ، ارسال خواهند شد. دستگاههائی که از DSSS استفاده می نمایند ، هر بایت داده را به چندین بخش مجزا تقسیم و آنها را بصورت همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسیار بالائی استفاده می نماید ( تقریبا” 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمایند ، دریک زمان پیوسته کوتاه ، اقدام به ارسال داده کرده و با شیفت دادن فرکانس (hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینکه هر یک از دستگاههای FHSS که با یکدیگر مرتبط می گردند ، بر اساس فرکانس مربوطه ای که می بایست Hop نمایند و از هر فرکانس در یک بازه زمانی بسیار کوتاه استفاده می نمایند ( حدودا” 400 میلی ثانیه ) ، بنابراین می توان از جندین شبکه FHSS در یک محیط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا” دارای پهنای باند یک مگاهرتز و یا کمتر می باشند.

HomeRF و SWAP :
HomeRF ، اتحادیه ای است که استانداری با نام SWAP)Shared Wireless Access protocol) را ایجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و 802.11 است. دستگاههای SWAP در هر ثانیه 50 hop ایجاد و در هر ثانیه قادر به ارسال یک مگابیت در ثانیه می باشند. در برخی از مدل ها میزان ارسال اطلاعات تا دو مگابیت در ثانیه هم می رسد. ، توانائی فوق ارتباط مستقیم به تعداد اینترفیس های موجود در مجیط عملیاتی دارد. مزایای SWAP عبارتند از :
 قیمت مناسب
 نصب آسان
 به کابل های اضافه نیاز نخواهد بود
 دارای Access point نیست
 دارای شش کانال صوتی دو طرفه و یک کانال داده است
 امکان استفاده از 127 دستگاه در هر شبکه وجود دارد.
 امکان داشتن چندین شبکه در یک محل را فراهم می نماید.
 امکان رمزنگاری اطلاعات بمنظور ایمن سازی داده ها وجود دارد.
برخی از اشکالات SWAP عبارتند از :
 دارای سرعت بالا نیست ( در حالت عادی یک مگابیت در ثانیه )
 دارای دامنه محدودی است ( 75 تا 125 فوت / 23 تا 38 متر )
 با دستگاههای FHSS سازگار نیست .
 دستگاههای دارای فلز و یا وجود دیوار می تواند باعث افت ارتباطات شود.
 استفاده در شبکه های کابلی ، مشکل است .
تراتسیور بدون کابل واقعی بهمراه یک آنتن کوچک در یک کارت ISA PCI و یا PCMCIA ایجاد( ساخته ) می گردد. در صورتیکه از یک کامپیوتر Laptop استفاده می شود ، کارت PCMCIA بصورت مستقیم به یکی از اسلات های PCMCIA متصل خواهد شد. در کامپیوترهای شخصی ، می بایست از یک کارت اختصاصی ISA ، کارت PCI HomeRF و یا یک کارت PCMCIA بهمراه یک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی ، صرفا” کامپیوترها را می توان در یک شبکه SWAP استفاده کرد. چاپگرها و سایر وسائل جانبی می بایست مستقیما” به یک کامپیوتر متصل و توسط کامپیوتر مورد نظر بعنوان یک منبع اشتراکی مورد استفاده قرار گیرند.
اکثر شبکه های SWAP بصورت ” نظیر به نظیر ” می باشند . برخی از تولیدکنندگان اخیرا” بمنظور افزایش دامنه تاثیر پذیری در شبکه های بدون کابل ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به سایر شبکه های بدون کابل ، دارای قیمت مناسب تری می باشند.
WECA و Wi-Fi :
WECA) )Wireless Ethernet Compatibility Allianceرویکرد جدیدی را نسبت به HomeRF ارائه نموده است . Wi-Fi ، استانداردی است که به تمام تولیدکنندگان برای تولید محصولات مبتی بر استاندارد IEEE 802.11 تاکید می نماید . مشخصات فوق FHSS را حذف و تاکید بر استفاده از DSSS دارد. ( بدلیل ظرفیت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b ، هر دستگاه قادر به برقراری ارتباط با سرعت یازده مگابیت در ثانیه است . در صورتیکه سرعت فوق پاسخگو نباشد ، بتدریج سرعت به 5/5 مگابیت در ثانیه ، دو مگابیت در ثانیه و نهایتا” به یک مگابیت در ثانیه تنزل پیدا خواهد کرد. بدین ترتیب شبکه از صلابت و اعتماد بیشتری برخوردار خواهد بود.
مزایای Wi-Fi عبارتند از :
 سرعت بالا ( یازده مگابیت در ثانیه )
 قابل اعتماد
 دارای دامنه بالائی می باشند ( 1.000 فوت یا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته )
 با شبکه های کابلی بسادگی ترکیب می گردد.
 با دستگاههای DSSS 802.11 ( اولیه ) سازگار است .
برخی از اشکالات Wi-Fi عبارتند از :
 گران قیمت می باشند.
 پیکربندی و تنظیمات آن مشکل است .
 نوسانات سرعت زیاد است .
Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختیار قرار می دهد. کارت های سازگار با Wi-Fi بمنظور استفاده در شبکه های ” نظیر به نظیر ” وجود دارد ، ولی معمولا” Wi-Fi به Access Point نیاز خواهد داشت . اغلب Access point ها دارای یک اینترفیس بمنظور اتصال به یک شبکه کابلی اترنت نیز می باشند. اکثر ترانسیورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از تولیدکنندگان کارت های PCI و یا ISA را نیز عرضه نموده اند.

فهرست :

فصل اول
معرفی شبکه های کامپیوتری… 3
فصل دوم
سخت افزار شبکه ……………. 43
فصل سوم
نرم افزار شبکه ……………….. 153
فصل چهارم
امنیت شبکه …………………. 259

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

ویندوز 2003 سرور

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 72 کیلو بایت
تعداد صفحات 80
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

ویندوز 2003 سرور

فصل اول : معرفی ویندوز سِرور 2003
ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.
ویرایش‌های ویندوز سرور 2003
* ویندوز سرور 2003 ویرایش standard
* ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)
* ویندوز سرور 2003 ویرایشdatacenter
* ویندوز سرور 2003 ویرایشweb server
ویرایش standard
ویرایش standard ویندوز سرور 2003 برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ویرایش enterprise
ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.
ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.
ویرایش datacenter
ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی می‌کند.
ویرایش web
این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.
خدمات نصب راه دور (RIS) در سِرور
قبلاً RIS فقط برای نگارش‌های سرویس‌گیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارش‌های ویندوز سرور 2003 غیر از datacenter می‌توان به کار گرفت.
Remote desktop در ابتدا در ویندوز 2000 معرفی شد.
نرم‌افزار سرویس‌گیرنده (با نام Remote Desktop Connection) در ویندوز XP (عضو سرویس‌گیرندۀ خانوادۀ ویندوز سرور 2003) قرار داده شده است. برای نگارش‌های ویندوز پیش از XP ، می‌توان نرم‌افزار سمت سرویس‌گیرنده را از سی‌دی ویندوز سرور 2003 ، یا از یک نقطه اشتراکی شبکه که حاوی فایل‌های نصب ویندوز سرور 2003 باشد نصب نمود.
فقط با چند کلیک ماوس می‌توان سرویس‌دهنده را برای دستیابی راه دور پیکربندی کرد. همۀ سرویس‌دهنده‌های ویندوز سرور 2003 یک گروه محلی به نام Remote Desktop Users Group دارند، که می‌توان به آن کاربر اضافه کرد و امنیت آن را پیکربندی نمود.
Remote Assistance
کسانی که در کار کمک‌رسانی به کاربران هستند می‌دانند که معمولا بهترین راه کمک کردن به یک کاربر، رفتن به سراغ ایستگاه کاری اوست. گاهی مشکل آن قدر پیچیده است که نمی‌توان راه‌حل را برای کاربر تشریح کرد، و گاهی کاربر به کمک‌رسانی دقیقی نیاز دارد که اگر بخواهیم صبر کنیم تا او خودش منو یا کادر مکالمه‌های مربوطه را پیدا کند مدت‌ها وقت می‌برد. Remote Assistance امکان کار بر روی کامپیوتر کاربر از راه دور، بدون این که میز خود را ترک کند را فراهم می‌سازد. Remote Assistance کار خود را به این روش‌ها انجام می‌دهد:
* کمک‌خواهی یک کاربر مبتدی از یک کاربر باتجربه.
*کمک‌رسانی کاربر باتجربه به کاربر مبتدی، بدون این که کاربر مبتدی تقاضای کمک کرده باشد.
استفاده از Remote Assistance در صورتی ممکن است که:
* روی کامپیوترها ویندوز سرور 2003 یا ویندوز XP در حال اجرا باشد.
* کامپیوترها از طریق یک LAN یا اینترنت به هم وصل شده باشند.
تقاضای کمک
کاربر کامپیوتری که ویندوز سرور 2003 یا ویندوز XP روی آن در حال اجراست می‌تواند از کاربر دیگری که پشت کامپیوتر ویندوز 2000 یا ویندوز XP نشسته است تقاضای کمک کند. تقاضاهای Remote Assistance به صورت پیش‌فرض در ویندوز XP فعال هستند، بنابراین کاربر ویندوز XP می‌تواند از هر کاربر باتجربه‌ای که پشت کامپیوتر ویندوز سرور 2003 یا ویندوز XP نشسته است تقاضای کمک کند. اما در کامپیوترهای ویندوز سرور 2003 باید ویژگی Remote Assistance را فعال نمود تا بتوان تقاضای کمک کرد.
کمک‌رسانی بدون دعوت
کاربر مجبور نیست برای تقاضای کمک این همه مراحل را در GUI طی کند؛ او می‌تواند با تلفن (یا راحت‌تر از آن، با صدای بلند) از جایگاه کمک‌رسانی تقاضای کمک کند. در این صورت فرد پشتیبان می‌تواند با استفاده از ویژگی Remote Assistance مستقیماً به کامپیوتر کاربر وصل شود. در واقع حتی اگر تقاضای کمک (از طریق پُست الکترونیکی یا به صورت شفاهی) هم صورت نگرفته باشد فرد پشتیبان می‌تواند با استفاده از این ویژگی اتصال مستقیم به کامپیوتر وصل شود. اما از آنجا که دستیابی به یک کامپیوتر دیگر، بالقوه خطرآفرین است، اگر این ویژگی با یک سیاست گروه فعال نشده باشد، فرایند با شکست مواجه می‌شود.

فهرست مطالب

فصل اول : معرفی ویندوز سرور 2003
 ویرایشهای ویندوز سرور 2003
 ویرایشStandard
 ویرایش Enterprise
 ویرایش Datacenter
 ویرایش Web
 خدمات نصب راه دور در سرور
 تقاضای کمک
 کمک رسانی بدون دعوت
فصل دوم : نصب و روش های آن
 مدل های نصب
 winnt.exe در مقابل winnt32.exe
 استفاده از winnt.ece
 استفاده از winnt32.exe
 نصب از روی سی دی
 نصب اتوماتیک
 نصب بر اساس تصویر
 نصب بر اساس فایل جواب
 نصب غیر حضوری
 sysprep
 ایجاد sysprep.inf
 اجرای برنامه ها پس از اتمام کار sysprep
 تکثیر تصویر اصلی در یک فایل
 مرحله مینی ستاپ
 (RIS) Remote Installation Service
فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)
 امن کردن RRAS
 تماس مجدد
 ID تماس گیرنده
 شبکه های خصوصی مجازی
 نصب RRAS
 فعال کردن RRAS
 پیکربندی دستیابی راه دور (شماره گیری یا VPN )
 پیکربندی NAT در مسیریاب
 پیکربندی VPN و NAT
 پیکربندی یک اتصال امن بین دو شبکه خصوصی
 پیکربندی RRAS بصورت سفارشی
 پیکربندی سرویس گیرنده های RRAS
 مدیریت و عیب یابی RRAS
 مدیریت چند سرویس دهنده RRAS
فصل چهارم : معرفی دایرکتوری فعال
 نصب دایرکتوری فعال و ایجاد ناحیه دیشه
 افزودن ناحیه فرزند
 ابزار مدیریت دایرکتوری فعال
 کامپیوتر ها و کاربران دایرکتوری فعال
 توافق ها و ناحیه های دارکتوری فعال
 سایت ها و خدمات دایرکتوری فعال
 افزودن کاربر به ناحیه
 تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه
 تغییر نام کاربر
فصل پنحم :خدمات نام ناحیه ( DNS )
 مروری بر سرورهای DNS:
 فضای نام DNS
 نحوه کار DNS
 نصب خدمات نام ناحیه
 پیکربندی سرور DNS
 ایجاد منطقه مستقیم جستجو
 رونوشت برداری منطقه
 نام منطقه و بروز کردن پویا ( Dynamic Update )
 ایجاد یک منطقه جستجوی معکوس
 نامگذاری منطقه جستجوی معکوس
 مدیریت DNS
 عیب یابی خدمات سرور DNS
فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )
 آشنایی با DHCP
 نصب خدمات DHCP
 پیکربندی خدمات DHCP توسط خدمات میدان دید
 مباحث مربوط به قرارداد DHCP
 ایجاد میدان دید فوق العاده ( Superscope )
 ایجاد ذخیره ها
 فال سازی میدان دید
 تأیید سرور DHCP در دایرکتوری فعال
 یکپارچه سازی DHCP ‌ و DNS
 ویرایش گزینه ای سرور DHCP
 بررسی قراردادهای DHCP
 بارگذاری پشتیبان پایگاه داده DHCP‌
 عیب یابی DHCP

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شهر الکترونیک

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 46 کیلو بایت
تعداد صفحات 22
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

درایران فرهنگ شهرهای الكترونیكی و اینترنتی در حال گسترش ا ست و كم‌كم باور مسئولین در درك نیاز حركت به سمت و سوی شهرهای الكترونیكی در حال شكل گیری است. شاید در سال 1379 كه برای اولین بار بحث شهرهای الكترونیكی مطرح و متاقب آن همایش جهانی شهرهای الكترونیكی و اینترنتی با جضور بیش از 1500 نفر از مسئولین و متخصصین ارشد كشور در حوزه‌های مختلف برگزار شد موضوع برای كشورمان خنده دار و باور نكردنی بود و یا حداقل باور نداشتیم كه فقط 5 سال بعد باید راهكار برون رفت از چالشهای شهر بزرگی مانند تهران را در ایجاد شهر الكترونیك جستجو كنیم. باید در هزاره سوم و شروع قرن 21 تسلیم پدیدههای حاصل تغییرات فناوریی جدید باشیم و شهر الكترونیك را به عنوان یك نیاز و ضرورت هزاره سوم بپذیریم.

شهر الكترونیك یك اختراع و یا یك پیشنهاد نوآورانه نیست بلكه واقعیتی است كه بر اساس نیاز جای خود را باز می‌كند. اگر امروز چشم خود را بر نیاز ببندیم فردا باید با پرداخت هزینه بیشتر قدم در اجرای آن بگذاریم.

کلید واژگان: شهر الکترونیک – فناوری اطلاعات – ارتباطات

فهرست مطالب

چکیده 1

مقدمه 2

تعریف شهر الکترونیک 4

شهر الکترونیکی 5

آرمان شهر الکترونیکی 8

ویژگی های شهر الکترونیکی خوب11

آشنایی با نمونه هایی از شهرهای الکترونیکی در جهان14

مفهوم حکومت مداری خوب و ارتباط آن با شهر الکترونیکی17

منابع و مأخذ 21

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق کلاسترینگ clustering

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 22 کیلو بایت
تعداد صفحات 21
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقدمه 1
روش CLUSTERING(گروه بندی)در KTREME 4
کامپیوترهای یکپارچه 9
نیروی توزیع شده 10
خرید گیگا هرتز در هر ساعت 13
امکان دسترسی بالا همراه با ظرفیت پذیرش و کار آیی بالا 14
مثالهای بیشتر 17
هزاران راه 17
کار آخر هفته 17
2000گره نیرو 18
شبیه سازی اتمی 19
منبع و ماخذ: 20

مقدمه
جوزف کارل روبرت لیک لیدر درسال 1915 به دنیاآمد و درسال 1990 درسن 75 سالگی وفات یافت .او یکی از موثرترین مردان در تاریخ علوم رایانه بود .
لیک در سال 1957 درBBN بعنوان یک طراح مشهور بکار بود اما درسال 1962 جک رونا (jack ruina)مدیر پروژه ای درارتش بود ، لیک لیدر رابعنوان رهبر گروه تحقیقاتی arpa برگزید . او به لحاظ موقعیتی که بدست آورده بود توانست پیشرفت بسیاری در تصوراتی که داشت بدست آورد . و تاثیر بسیاری درآینده این پروژه بگذارد .
از آنجایی که اوتمایل به شهرت داشت ، برای حفظ این موقعیت درجامعه انفورماتیک دهه 60ـ 70 ایده ی خود رادر خصوص اشتراک زمانی وقابلیتهای شبکه ارائه کرد وارائه این ایده او رادرصف مقدم تحقیقات وفناوری روز رایانه قرار داد . لیک هیچگاه نتوانست ایده های خود را د ر arpa پیاده سازی کند و یکسال بعد arpa را ترک کرد . پس ازمدت کوتاهی ایده های او با ایجاد arpa net به تحقق پیوست .
لاری لا رابرتز که طراحی arpa net را بعهده داشت ایده های لیک را مهمترین نکات درباره آن میدانست .
به عقیده لیک میبایست شبکه مجتمعی بوجود آید که افراد بتوانند رایانه ها رادرهر کجا مورد استفاده قرار دهند و اطلاعات را در هر کجای دنیا بدست آورند.
اواز تعداد رایانه های مورد استفاده آگاهی نداشت ولی به ارتباط آنها که می بایست وجود داشته باشد اعتقاد داشت . بسیاری از رقبای او معتقد بودند که هیچ امکاناتی جهت توسعه وجود ندارد .که او بتواندایده های خود رابه واقعیت نزدیک کند.تصورلیک این بود که رایانه ها فقط برای محاسبه نیستند . و شاید روزی در منزل وبرای کار از آنهااستفاده شوداو سی سال یپش بینی کرده بو.د که مردم میتوانند روزی مستقیما و در یک آن باهم در تماس باشند و به همیندلیل از تمامی رقیبان وهمترازانش در آن زمان جلوتر بود .
لیک زمینه تحقیقات arpa را از بخش خصوصی به دانشگاه کشاند وتلاش خود را برای اینکه 4 داشنگاه بتوانند در این زمینه فعالیت کنند آغاز کرد. و هم اکنون این 4 دانشگاه ( برکلی ، MIT CMU استانفورد ) در این زمینه سرآمد هستند .
با تمامی این خدمات لیک همچنان به تحقیقات ادامه میداد وایده های او ، او را برای مدت ها درسمت مدیر تحقیقات نگاه داشت و همواره درزمینه آموزش فیلد های جدید بوجودآمده سعی میکرد .
لیک در زندگی شخصی فردی شوخ طبع بود اما درزندگی اجتماعی بسیار ملایم ، جدی ،معاشرتی و بزرگوار بود . شاید کوچکترین دستاوردهای او کافی باشد که تمامی افراد و شرکتهایی که در زمینه ی کامپیوتر فعالند خود را مرهون خدمات او بدانند .

روش CLUSTERING(گروه بندی)در KTREME
TEEH_APPLEG5_BASED SYSTEMXVIGINIA
گاهی لازم است به محیط بیرون یک جعبه نیز فکر کنید.این کاری بود که در سال گذشته SRINIDHI VARADARAJAN استاد یار علم کامپیوتر در دانشگاه مهندسی Virginia tech انجام داد.
Varadarajanمدیر (tcf)tera scale computing facilityجدید Virginia tech است که قویترین ابر کامپیوتر خانگی دنیا می باشد.او سومین ابر کامپیوتر در لیست 500topsuoercomputer site است.
در حالی که بسیاری از گروه های کامپیوتری علمی به سرورهای با پردازنده های اینتل تکیه می کنند ولی TCF پردازنده G5 شرکت ای بی ام و اپل را اساس کار خود قرار میدهد.TCF شامل گروهی از 1100کامپیوترG5اپل است که هر گره آن دارای پردازنده های دو گیگا هرتزی 64بیتی دو طرفه POWERPC و چهار گیگا بایت حافظه و 160گیگا بایت حافظه کمی هستند. قیمت کلی TCFحدود 2،5میلیون دلار تخمین زده شده است Virginia techمی گوید او سازنده این ابرکامپیوتر نه چندان گران در جهان است .
این مجموعه ،system xلقب گرفته است چون هدف طراحان آن ایجاد سیستمی است که دارای بیش از 10flops teraباشد(10تریلیون محاسبه عدد شناور در ثانیه ).
سیستم Virginia techتنها سیستم ثالثی بوده که در مقایسه با سیستم های دیگر دارای حداگثر کارآیی با بیش از ده tera flopsبوده است.
Virginia techاز این مجموعه برای پشتیبانی از تحقیقات علمی ار جمله فعل و انفعالات کامپیوتری ،آمارهای مولکولی و شبیه سازی مولکولی پرو تئینها استفاده خواهد کرد.
Cal ribbens عضو هیئت علمی کامپیوتر که روی این سیستم کار می کند می گوید ،ما برنامه های کاربردی علم کامپیوتر را در حد وسیعی اجرا خواهیم کرد و در زمینه برنامه های علوم طبیعی افرادی داریم که شبیه سازی مولکولی از جمله عملیات محاسبات و ساختار پروتئینها را همچون اجرای amberTЕ ،انجام می دهند.همچنین کسانی هستند که کار شبیه سازی cell_cycle(چرخه سلولی )را با استفاده از کدهای ode sowerنوشته شده در آن انجام می یدهند یا افرادی که برای برنامه های بیو انفورماتیک مثل blastرا اجرا می کنند.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نگاهی بر داده کاوی و کشف قوانین وابستگی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 274 کیلو بایت
تعداد صفحات 40
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی

چکیده:
امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده، محققان یسیاری را به خود جذب کرده است. در این تحقیق ابتدا نگاه کلی بر داده کاوی، استراتژیهای داده کاوی و… داریم، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم. سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم.

Data mining(داده كاوی)
تعریف :
داده كاوی فرآیند بكارگیری یك یا چند تكنیك آموزش كامپیوتر، برای تحلیل و استخراج داده های یك پایگاه داده می باشد.در واقع هدف داده كاوی یافتن الگوهایی در داده هاست.
دانش كسب شده از فرآیند داده كاوی بصورت مدل یا تعمیمی از داده ها نشان داده می شود.
چندین روش داده كاوی وجود دارد با این وجود همه روشها “ آموزش بر مبنای استنتاج “ را بكار می برند.
آموزش بر مبنای استنتاج، فرآیند شكل گیری تعاریف مفهوم عمومی از طریق مشاهده مثالهای خاص از مفاهیمی كه آموزش داده شده اند، است.
مثال زیر نمونه ای از دانش بدست امده از طریق فرایند اموزش بر مبنای استنتاج است:
آیا تا كنون فكر كرده اید، فروشگاههای بزرگ اینترنتی در mail های خود به مشتریان از چه تبلیغاتی استفاده می كنند؟ و آیا این تبلیغات برای همه مشتریان یكسان است؟
پاسخ این است كه از روی دانش كسب شده از اطلاعات خرید افراد و نتیجه گیری از این دانش، این كار را انجام می دهند.مثلا در نظر بگیرید یك قانون در پایگاه داده بصورت زیر استخراج می شود:
دقت = 80% : سیگار می خرند ^ نان می خرند كسانی كه شیر می خرند
از روی این قانون فروشگاه می تواند به تمام كسانی كه شیر می خرند تبلیغات سیگار و انواع نان را نیز بفرستد.همچنین این قانون در چیدن قفسه های فروشگاه نیز بی تاثیر نخواهد بود.
{شیر و نان و سیگار در قفسه های كنار هم چیده شوند}

كشف دانش در پایگاه داده 1
KDD یا كشف دانش در پایگاه داده اصطلاحی است كه مكررا بجای داده كاوی بكار می رود. از نظر تكنیكی، KDD كاربردی از روشهای علمی داده كاوی است.
بعلاوه برای انجام داده كاوی فرایند KDD شامل :
1- یك روش برای تهیه داده ها و استخراج داده ها ،
2- تصمیم گیری درباره عملی كه پس از داده كاوی باید انجام شود،
می باشد.

آیا داده كاوی برای حل مسائل ما مناسب است؟
تصمیم گیری در مورد اینكه آیا داده كاوی را به عنوان استراتژی حل مساله بكار ببریم یا نه، یك مساله دشوار است.
اما به عنوان نقطه شروع چهار سؤال عمومی را باید در نظر بگیریم :
1. آیا به وضوح می توانیم مساله را تعریف كنیم ؟
2. آیا بطور بالقوه داده با معنی وجود دارد ؟
3. آیا داده ها شامل “ دانش پنهان” هستند یا فقط برای هدف گزارشگری مناسبند ؟
4. آیا هزینه پردازش داده (برای داده كاوی) كمتر از سود حاصل از دانش پنهان بدست آمده از پروژه داده كاوی است ؟
یك مدل پردازش داده كاوی ساده :
در یك دید كلی ، ما می توانیم داده كاوی را به عنوان یك فرآیند چهار مرحله ای تعریف كنیم :
1. جمع آوری یك مجموعه از داده ها برای تحلیل
2. ارائه این داده ها به برنامه نرم افزاری داده كاوی
3. تفسیر نتایج
4. بكارگیری نتایج برای مساله یا موقعیتهای جدید

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق مادربرد چیست؟

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 67 کیلو بایت
تعداد صفحات 26
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مادربرد چیست؟

مادر برد چیست:؟
گاهی اوقات از آن به عنوان برد سیستم یا برد اصلی یاد می شود. مادر برد یك برد فیزیكی است كه مدارها و اجزای اصلی كامپیوتر را در خود جای می دهد و شاید مهمترین نقش را در سیستم شما داشته باشد.
اگر پردازشگر را به عنوان مغز سیستم در نظر بگیریدو مادر برد اصلی سیستم و برای تبادل اطلاعات بین اجزای داخلی سیستم شماست. به عبارت دیگر مادر برد یك قطعه الكترونیكی است كه همه اجزا را بدنبال هم می آورد تا یك كامپیوتر شخصی بوجود آید و به شما یك ماشینی كاربردی را هدیه می كند.
مادر برد فقط محلی برای cpu وحافظه نیست بلكه همه كارتهای جانبی مثل كارت گرافیك هارد و سی دی رام شما به عنوان پورت خارجی به آن اضافه می شوند. مادر برد BLOS را كه یك بخش تلفیقی كامپیوتر است در خود جای می دهد. BIOS ساده ترین تركیبات سیستم را كنتر و عمل POST را در هنگام روشن شدن دستگاه انجام می دهد. همچنین جریان داده ها بین سیستم عامل و وسایل محیطی متصل شده به كامپیوتر را مدیریت می كند.
تفاوت بین مادر بردها:
همه مادر برد ها همانند بوجود نیامدند و می توان تفاوت های زیادی را برای آنها بر شمرد. مهمترین تفاوتهای آنها نوع cpu ای است كه از آن حمایت می كنند مدلهای اسلات حافظه اسلاتهای اضافی كه شما می توانید از كارتهای صدا و تصویر بیشتری استفاده كنید حمایت از درایوهای سی دی رام وهارد و سرانجام اتصالات كیبورد موس و اجزای جانبی دیگر. معمولا بعضی از مدلهای ویژه ای از مادر برد دارای توانایی های گرافیكی وصدایی به صورت آن برد هستند و حتی دارای قابلیت اتصال به شبكه نیز می باشند. بعضی از مادر بردها مجهز به پورت شبكه نیز می باشد.
بخش های پردازنده:
پردازنده مغز كامپیوتر است و شامل مدارهای محلی می شود كه دستور العمل های از برنامه های كامپیوتر را انجام می دهد یك cpu سه وظیفه مهم دارد: خواندن داده ها ساختی داده ها و اغلب نوشتنی داده ها در حافظه یكی از مهمترین تفاوت های بین مادر بردها این است كه یك نوع خاص از cpu ها را حمایت می كنند برای مثال cpu های pentuum یا cpu های AMD ATHON كه این بخاطر تفاوت فیزیكی اتصالات تراشه ها از یكدیگر است. هر مادر برد نوع ویژه ای از سكوت cpu را دارد و تنها cpu كه در آن سوكت جای می گیرد را می توان در آن مادر برد استفاده كرد.
این نكته مهمی است كه باید بخاطر بسپاریم بویژه هنگامی كه در حال تنظیم setup با ارتقا سیستم خود هستیم چون cpu ما باید مادر بردی كه انتخاب كردیم جای داده شود.
انواع سوكت ها:
تا چندین سال قبل cpu ها روی مادر برد هایی با سوكت PGA كه socket7 نامیده می شدند قرار می گرفتند. این cpu ها به شكل مربعی بودند كه با كارتریج پلاستیكی پوشانده می شدند. (cpu های كارتی) و در پایینی آنها ردیفی از پین ها وجود داشت كه به بخش هایی از cpu متصل می شد و اجازه می داد كه چیست عمل تراشه را كنترل كند.
از آن پس پردازنده ها سیر تكامل یافته ای را پیمودند. امروزه 5 مدل سوكت را می توان برشمرد كه بر اساس تعداد پین ها نامگذاری می شوند:
1-سوكت LGA 77b: كه برای cpu های جدید pentum شركت اینتل استفاده می شود مثل سر های xx5 xx 6 xx8 همراه با سری celeronBxx
2- سوكت 478: كه برای cpu های قدیمی تر اینتل و Celeron شایع است.
3- سوكت 754: كه برای پردازنده های AMD مدل semperon و تعداد محدودی از Athlon 64 كاربرد دارد. فقط انواع كندتر Athlon 64 از این مدل استفاده می كنند كه این cpu حافظه های دو تایی را حمایت نمی كنند.
4- سوكت 939: برای مدلهایی پر سرعت تر Athlon 64 به همراه مدل opteron و مدل Athlon 64 طراحی شده است. كه این cpu ها حافظه های دو تایی را حمایت می كنند.
5-سوكتA: قابل استفاده برای مدل های قدیمی تر AMD مثل Athlon xp و Duron
قبل از خرید:لازم است كه شما مادر برد و cpu خود را باهم تطبیق دهید. اگر شما قصد خرید پردازنده Athlon 64 را دارید. باید به نوع سوكتی مختلف كه برای این cpu وجود دارد توجه كنید زیرا و ابسته به سرعت به سرعت cpu است برای مثال Athlon 64 34000 در سوكت 754 قرار می گیرد. در حالی كه Athlon 64 3500 در سوكت 939 قرار می گیرد. پردازنده Athlon 64 3200 می تواند در هر دو نوع سوكت 754 یا 939 قرار گیرد. توصیه ما این است كه اگر می خواهید از cpu های AMD استفاده كنید یك مادر برد دارای سوت 39 را انتخاب كنید زیرا این مادر برد به شما امكان توسعه و ارتقا سیستم را می دهد. مانند اضافه كردن حافظه های دوتایی كه پیشرفت قابل توجهی را در عملیات سیستم بوجود می آورد.
پردازنده های Intel
در سال 2004 شركت اینتل مدل طبقه بندی cpu را تغییر داد و بجای طبقه بندی سرعت بر حسب GH2 مدل شماره گذاری كوتاهی را برگزید. اكنون cpu های تولید شده توسط شركت اینتل در خانوداده های جداگانه طبقه بندی می شوند كه در داخل این طبقه بندی بالاترین شماره مربوط به سریعتری cpu است. برای مثال pentium 4 660 با سرعت 316 گ. همچنین عمل می كند در حالی كه pentium 4 630 با سرعت 3 گ. همچنین كار می كند. اگر شما فكر می كنید سیستم شماره گذاری جدید گیج كننده است نگران نباشید زیرا اكثر فروشنده ها تمایل به استفاده از سیستم قبلی را دارند.
در این سیستم جدید 4 خانواده اصلی cpu های اینتل به شرح زیر است.
1- سری celeron (3xx): cpu های این دسته برای سیستم های كم قیمت طراحی شده اند و نسبت به دیگر cpu های شركت اینتل حافظه داخلی زیادی ندارند.
2- سری pentium 4 (5xx): cpu هایی حد واسط هستند كه نسبت به cpu هایی celeron سریعتر اما فاقد گستردگی 64 بیتی هستند.
3- سری Pentium 4 EM64 T(6xx) :همان cpu های 64 بیتی هستند شاید آنچه كه در cpu های AMD Athlon 64 دیده می شود كه بهترین انطباق را با ویرایش جدید ویندوز XP 64 بیتی دارند و می توانند اكثر قابلیتهای آن را به اجرا درآورند.

فهرست مطالب

مادر برد چیست:؟ 1
تفاوت بین مادر بردها: 1
بخش های پردازنده: 2
انواع سوكت ها: 2
پردازنده های Intel 4
سیستم های مجهز به cpu و cpu های دو هسته ای: 5
جیپست: 5
تولید كنندگان چیپست: 6
انتخاب یك چیپست: 7
حافظه: 7
هارد درایوها: 9
EIDE Parallel ATAS: 9
Serial ATA (SATA): 10
SCSI 11
وسایل جانبی 11
پورت USB 11
پورت Fire wire 12
قابلیت ها 13
اسلات PCI: 14
اسلات AGP 15
اسلات PCI Express 15
اسلات ISA 17
ویژگیهای آن برد: 17
كارتهای گرافیك آن بورد: 18
كارت صدای آن برد 18
كارت شبكه آن برد: 19
بلوتوث آن برد 20
كارتهای انتخابی 20
فاكتورهای شكل دهنده مادربردها 21
نحوه كار BIOs و POST 22
BIOS های دوتایی 23
RAID – Controller 23

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بلوتوث blue tooth

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 5.514 مگا بایت
تعداد صفحات 111
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بلوتوث blue tooth

پیشگفتار 3
بخش تاریخچه ومعرفی
تاریخچه BLUETOOTH 5
نام BLUETOOTH 6
علت BLUETOOTH 6
فن آوری های رقیب 8
-ساختار سیستم رادیویی BLUETOOTH : 9
فصل اول:بررسی ساختار پروتکلی BLUETOOTH
1-1 ساختار پروتکلی BLUETOOTH 13
1-1-1- پروتکلهای انتقال 15
1-1-2- پروتکلهای میانی 18
1-1-3- برنامه های کاربردی 21
فصل دوم: توصیف کلی شکل بسته ها و نحوه کنترل خطا
مشخصه های باند پایه 24
توصیف کلی 24
توصیف کلی بخش RF 26
کانال فیزیکی 28
ارتباطات فیزیکی 28
بسته ها 29
کد دسترسی 30
انواع كدهای دسترسی 31
كلمه همزمانی 32
دنباله 33
انواع بسته ها 36
تشكیلات محموله 46
دامنه صوتی 46
دامنه داده ها 46
تصحیح خطا 52
جداسازی در نحوه ارسال مجدد 56
بسته هایBROADCAST 58
آزمایش خطا 59
فصل3:بررسی وتحلیل بلوك های مختلف فرستنده وگیرنده BLUETOOTH
ـ معماری گیرنده 64
ـ معماری فرستنده 69
ـ معماری تولیدكننده كلاك CLOCK GENERATOR 71
ـ نوسان ساز كنترل شده با ولتاژVCO 73
ـ تركیب كننده فركانسی SYNTHESIZER 77
فصل 4:مدلهای کاربردیBLUETOOTH
4-1- کامپیوتر بی سیم 87
4-2-ULTIMATE HEADSET 87
4-3- تلفن سه کاره 87
4-4- انتقال داده و فایل 88
4-5- پل اینترنت 88
فصل5:نتیجه گیری وپیشنهادات
5-1-نتیجه گیری 90
5-2-پیشنهادات 92
ضمائم 93
واژگان اختصاری 99
واژه نامه فارسی به ا نگلیسی 102
منابع ومراجع 106

پیشگفتار
در دهه های گذشته ، پیشرفت فناوری میکروالکترونیک و VLSI باعث گسترش استفاده همگانی از تجهیزات مخابراتی و محاسباتی در کاربردهای تجاری شده است. موفقیت محصولاتی از جمله کامپیوترهای شخصی و کیفی ، تلفن های بی سیم و سلولی ( سیار ) ، و تجهیزات جانبی آنها همواره کار دست و پاگیری بوده است که عمدتا با اتکا به کابلهای رابط خاص انجام می شده است.
اخیرا یک واسط رادیویی ( بی سیم ) همگانی برای ایجاد ارتباط بی سیم برد کوتاه طراحی شده است . این فناوری که Bluetooth نامیده شده است ، نیاز به استفاده از سیم و کابل و ارتباط دهنده های لازم برای برقراری ارتباط بین تلفن های بی سیم یا سلولی ، مودم ها ، کامپیوترها ، چاپگرها و … فناوری ما را قادر به طراحی سیستمهای رادیویی کم توان ، کوچک و ارزان می کند و با توجه به این مزایا ، این سیستم ها را می توان به راحتی در تجهیزات قابل حمل موجود کار گذاشت . بدین ترتیب سیستم های رادایویی تعبیه شده باعث ایجاد ارتباطی همگانی و فراگیر می شود که این فناوری امکان تحقق ارتباط فوق را بدون هیچ گونه دخالت آشکار کاربر فراهم می کند.
مشخصه کلیدی آن پایداری ، پیچیدگی کم ، توان کم و هزینه کم است. با این که این تکنولوژی برای کار در محیط نویزی فرکانسی طراحی شده است. و از تاییدهای سریع و مدل پرش فرکانسی بهره می برد تا ارتباط را پایداری بخشد . عناصر بلوتوس در باند بی جواز 2.4GHz کار می کند و با کمک پرش فرکانسی پس از مبادله بسته ها از تداخل جلوگیری می کند. در قیاس با باقی سیستم های مشابه در چنین فرکانسی ، بلوتوس سریعتر پرش می کند و از بسته های کوچکتر بهره می برد .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مکانیزه سیستم اعزام دانشجو به استرالیا

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.047 مگا بایت
تعداد صفحات 82
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

هدف از ایجاد این سند (vision)جمع آوری تحلیل و تعریف نیازمندی ها و ویژگی های مختلف سیستم اعزام دانشجویان به استرالیا می باشد. که در واقع همان توصیف نیازها و در خواست های کاربران نهایی مثل مشاور ، متقاضیانومدیرموسسه می باشد.

فهرست مطالب

چکیده1

محدوده:2

موقعیت پروژه:3

شرح نیازمندی:3

جایگاه4

کاربران و افراد ذینفع یا سهام دار:5

شرح مختصر سهام داران غیر کاربر:5

محیط کاربری:6

مشخصات کامل سهام داران غیر کاربر:6

متقاضیان :7

مشخصات کامل کاربران:7

دیدگاه محصول:9

خلاصه ای از توانایی ها:10

عوامل خارجی موثر. 11

هزینه ها:11

ویژگی های محصول. 11

محدودیت ها:12

استاندارد های کاربردی.. 13

Business Case. 14

سند معماری نرم افزار. 16

دید مورد کاربری:17

دید استقرا:21

دید پیاده سازی:22

نیازمندی های مربوط به کارایی وفضا:23

Glossary. 24

Applicant24

Counsel:. 24

Apply:. 24

PVA:. 24

Admin.user :. 24

Back up.user :. 24

Major :. 25

Receipt :. 25

Default document:. 25

Continuation code :. 25

Certificate. No:. 25

National .No:. 25

لیست ریسک… 26

مدیریت ریسک… 27

تست کارایی. 30

استراتژی های تست.. 30

چرخه کاری.. 31

منابع انسانی. 33

Use Case Discription. 38

Prototype. 59

فرم جستجوی متقاضی :63

فرم ورود کاربران. 66

فرم دانشگاه74

مراجع. 77

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبکه های بی سیم Wi-Fi

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 953 کیلو بایت
تعداد صفحات 125
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبکه های بی سیم Wi-Fi

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

– فصل اول
ـ مقدمه……………. 2
1-1 تشریح مقدماتی شبكه های بی سیم و كابلی…….. 2
1-1-1- عوامل مقایسه……………………. 3
2-1-1- نصب و راه اندازی …………………. 3
3-1-1- هزینه ……………. 3
4-1-1- قابلیت اطمینان…………………….. 4
5-1-1- كارائی………………….. 4
6-1-1- امنیت ………………………………. 4
2-1 مبانی شبكه های بیسیم………………………….. 5
3-1 انواع شبكه های بی سیم…………………… 6
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد…………. 8
5-1 روش های ارتباطی بی سیم ……………………. 9
1-5-1- شبكه های بی سیم Indoor ………………….. 9
2-5-1- شبكه های بی سیم Outdoor ………………….. 9
3-5-1- انواع ارتباط ……………….. 10
4-5-1- Point To point ……… 10
5-5-1- Point To Multi Point …………. 10
6-5-1- Mesh ……….. 10
6-1 ارتباط بی سیم بین دو نقطه ………… 10
1-6-1- توان خروجی Access Point ……………. 10
2-6-1- میزان حساسیت Access Point ………………….. 10
3-6-1- توان آنتن …………. 10
7-1 عناصر فعال شبکه‌های محلی بی‌سیم…………… 11
1-7-1- ایستگاه بی سیم……………. 11
2-7-1- نقطه ی دسترسی……… 11
3-7-1- برد و سطح پوشش……. 12
فصل دوم :‌
ـ مقدمه……….. 15
1-2Wi-fi چیست؟…………………… 15
2-2 چرا WiFi را بکار گیریم؟ ………. 16
3-2 معماری شبكه‌های محلی بی‌سیم……….. 17
1-3-2- همبندی‌های 802.11…………. 17
2-3-2- خدمات ایستگاهی……….. 20
3-3-2- خدمات توزیع…………… 21
4-3-2- دسترسی به رسانه…………. 22
5-3-2- لایه فیزیكی……………. 23
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده……… 24
7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی……….. 25
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم…………. 26
9-3-2- استفاده مجدد از فركانس………….. 28
10-3-2- آنتن‌ها……………… 29
11-3-2- نتیجه……………………. 30
4-2 شبکه های اطلاعاتی………….. 31
2-4-1- لایه های11 . 802……….. 32
5-2 Wi-fi چگونه كار می كند؟………. 35
1-5-2- فقط كامپیوتر خود را روشن كنید …………….. 37
6-2 802.11 IEEE………… 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…………. 42
2-6-2- پل بین شبكه‌ای…………….. 44
3-6-2- پدیده چند مسیری…………… 44
4-6-2- 802.11a ……………. 45
5-6-2- افزایش پهنای باند………………. 48
6-6-2- طیف فركانسی تمیزتر………….. 49
7-6-2- كانال‌های غیرپوشا802.11g…………………. 49
8-6-2- کارایی و مشخصات استاندارد 802.11g……… 50
9-6-2- نرخ انتقال داده در 802.11g ……………. 50
10-6-2- برد ومسافت در 802.11g ……………….. 50
11-6-2- استاندارد 802.11e……………… 54
7-2 كاربرد های wifi…………. 54
8-2 دلایل رشد wifi………………… 55
9-2 نقاط ضغف wifi……………. 56
فصل سوم
ـ مقدمه ……. 58
1-3 امنیت شبكه بی سیم …… 58
1-1-3- Rouge Access Point Problem…………………… 58
2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. 60
3-1-3- فعال‌سازی قابلیت WPA/WEP…………… 61
4-1-3- تغییر SSID پیش فرض………… 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید……….. 62
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید………………… 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 … 64
1-2-3- دسترسی آسان……………… 65
2-2-3- نقاط دسترسی نامطلوب……….. 67
3-2-3- استفاده غیرمجاز از سرویس…….. 70
4-2-3- محدودیت های سرویس و كارایی…….. 71
3-3 سه روش امنیتی در شبكه های بی سیم ……… 72
1-3-3- WEP(Wired Equivalent Privacy ) …………… 72
2-3-3- SSID (Service Set Identifier )…………… 73
3-3-3- MAC (Media Access Control ) ………… 73
4-3-3- امن سازی شبكه های بیسیم…………. 73
5-3-3- طراحی شبكه………….. 73
6-3-3- جداسازی توسط مكانیزم های جداسازی……… 74
7-3-3- محافظت در برابر ضعف های ساده…………… 76
8-3-3- كنترل در برابر حملات DoS……………. 77
9-3-3- رمزنگاری شبكه بیسیم………. 77
10-3-3- Wired equivalent privacy (WEP)………….. 78
11-3-3- محكم سازی AP ها……….. 78
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ……………. 78
1-4-3- Authentication…………… 80
2-4-3- Confidentiality………………. 80
3-4-3- Integrity…………………. 80
4-4-3- Authentication……… 80
فصل چهارم
ـ مقدمه ………………. 83
1-4 تكنولوژی رادیوییWIFI ……………… 83
2-4 شبكه Walkie_Talkie ………………. 84
3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ……… 85
1-3-4- اشاره…………….. 85
2-3-4- پهنای باند پشتیبان … 86
4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم…….. 89
5-4 ترکیب سیستم Wi-Fi با رایانه………………. 90
1-5-4- وای‌فای را به دستگاه خود اضافه كنید………… 91
2-5-4- اشاره ………. 91
3-5-4- مشخصات…………. 93
6-4 به شبكه های WiFi باز وصل نشوید………….. 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید……… 95
2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید………… 96
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید………….. 96
4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید…….. 98
7-4 آگاهی و درك ریسك ها و خطرات WIFI…………………
1-7-4- نرم افزار ……………….. 100
2-7-4- سخت افزار…………… 102
استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا………… 103
فصل پنجم
ـ مقدمه ……… 105
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد……….. 105
2-5 قاب عكس وای‌فای …… 107
1-2-5- اشاره …………. 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi………
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم……. 109
1-4-5- پتانسیل بالا ………. 110
2-4-5- به جلو راندن خط مقدم فناوری …. 110
فصل ششم
ـ مقدمه ………… 114
1-6 اشاره………. 114
2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax………….
3-6 پیاده سازی WiMAX
4-6 آیا وای مکس با وای فای رقابت خواهد کرد……. 121
ضمائم
1-7 واژه نامه شبکه های بیسیم ………. 124

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نرم افزار مدیریت هتلداری

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 5.784 مگا بایت
تعداد صفحات 180
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

هدف از سند حاضر، جمع آوری، تحلیل و تعریف ویژگی‌ها و نیازمندی‌های سطح بالا و حد و مرز های سیستم‌ نرم افزاری هتلداری می‌باشد. از سوی دیگر در این سند به شناسایی اشخاص ذینفع در پروژه و محدودیت‌هایی كه در تولید نرم افزار باید مدنظر قرار گیرند، پرداخته است. طرح كلی نیازمندی‌های محوری سیستم نرم افزار مذكور را بیان می‌سازد كه مبنای قراردادی برای نیازمندی‌هایی است كه در طول پروژه در قالب موارد كاربرد و نیازمندی‌های تكمیلی به طور كامل تشریح و پیاده‌سازی می‌شوند. این سند یک دید جامع از معماری سیستم مدیریت هتلداری را ارائه می دهد و همچنین طرحی را برای آزمایش سیستم مدیریت هتلداری شرح می دهد. این سیستم برای مکانیزه شدن قسمتی از امور بخش رزرواسیون هتل تقاضا کننده توسعه داده می شود .

کلمات کلیدی: اشخاص ذینفع، محدودیت‌ها، نیازمندی‌ها، معماری نرم افزار، رزرواسیون، مکانیزه شدن، آزمایش سیستم

فهرست مطالب

چکیده 1

مقدمه 2

1 فصل اول: کلیات.. 5

1.1… امکانات نرم افزار مدیریت هتلداری:6

2 فصل دوم: سند چشم انداز. 12

2.1… مقدمه. 8

2.1.1هدف.. 8

2.1.2محدوده. 8

2.1.3تعاریف، اعتبارات و اختصارات… 8

2.1.4منابع.. 8

2.1.5مرور. 8

2.2… جایگاه. 11

2.2.1شرح مسئله. 12

2.2.2شرح موقعیت درخواست… 12

2.3… شرح دست اندركاران و كاربران.. 13

2.3.1خلاصه مشخصات ذینفعان.. 13

2.3.2خلاصه كاربران.. 13

2.3.3محیط كاربر. 14

2.3.4نیازمندی‌های كلیدی ذینفعان و كاربران.. 14

2.4… دیدگاه. 15

2.4.1خلاصه توانایی‌ها. 15

2.4.2مجوز استفاده و نصب… 16

2.5… مشخصات… 16

2.5.1چارچوب اطلاعات و خدمات قابل ارائه. 16

2.5.2استفاده از كاربران سیستم.. 16

2.6… محدودیت‌ها. 17

2.7… دامنه‌های كیفی.. 17

2.8… اولویت‌ها. 18

2.9… سایر نیازمندی‌های.. 18

2.9.1استانداردهای كاربردی.. 18

2.9.2نیازمندی‌های سیستم.. 18

2.9.3نیازمندی‌های غیر وظیفه‌مندی.. 18

2.9.4نیازمندی‌های محیطی.. 18

2.10. نیازمندی‌های مستند سازی.. 18

3 فصل سوم: مشخصات تکمیلی سند چشم انداز. 19

3.1… نسخه ویندوز مورد استفاده. 21

3.2… طراحی برای سهولت استفاده. 21

3.3…. Online Help. 22

4 فصل چهارم: طرح تکرار. 24

4.1… مقدمه. 25

4.1.1اهداف.. 25

4.1.2دامنه. 25

4.1.3تعاریف و اصطلاحات… 25

4.1.4ارجاعات… 25

4.1.5دید کلی.. 25

4.2… طرح.. 25

4.2.1فعالیت های تکرار. 26

4.2.2موارد قابل تحویل.. 26

5 فصل پنجم: مورد کاری.. 28

5.1… هدف.. 29

5.2…. یکپارچه شدن بانک اطلاعاتی.. 29

5.3…. تسریع در عملیات مدیریت هتل داری.. 29

5.4…. اطمینان به سیستم مدیریت هتل داری.. 29

5.5…. هشدار به منظور موجودی اتاقها و سررسید زمان تحویل اتاق.. 29

5.6…. انجام بهتر ارائه خدمات… 30

6 فصل ششم: ریسک… 31

7 فصل هفتم: معماری نرم افزار. 35

7.1… محدودیت ها و اهداف معماری.. 37

7.2… دیدگاه موارد کاربری.. 37

7.3… دیدگاه منطقی.. 39

7.4… دیدگاه پروسس…. 40

7.5… دیدگاه استقرار. 40

7.6… اندازه و کارایی.. 40

7.7… کیفیت… 40

8 فصل هشتم: طرح آزمایش… 41

8.1…. نیازمندی های آزمایش…. 43

8.2…. آزمایش رابط کاربر. 44

8.3…. آزمایش کارایی.. 44

8.4…. آزمایش بار. 45

8.5…. آزمایش فشار. 45

8.6…. آزمایش پیكربندی.. 45

8.7…. آزمایش نصب… 45

8.8… استراتژی آزمایش…. 46

8.9…. انواع آزمایش…. 46

8.10. آزمایش سیستم.. 46

8.11. آزمایش رابط كاربر. 47

8.12. آزمایش كارایی.. 47

8.13. آزمایش فشار. 48

8.14. آزمایش كنترل دستیابی و امنیت… 48

8.15.. آزمایش FAILOVER/RECOVERY. 48

8.16. آزمایش پیكربندی.. 49

8.17. آزمایش نصب… 49

9 فصل نهم: نگاهی دیگر به مسئله. 51

9.1…. شرح مسئله :52

9.2… ذینفعان و کاربران سیستم.. 52

9.3… کارکردهای سیستم.. 54

9.3.1مدیریت… 54

9.3.2پذیرش… 55

9.3.3مالی.. 56

9.3.4رزرو. 57

9.4… مشخصات محصول.. 58

10 فصل دهم: نمودارها59

10.1.. نمودار موارد کاربردی.. 61

10.2.. نمودار ترتیبی.. 62

10.2.1نمودار ترتیبی رزرو میهمان.. 63

10.2.2نمودار ترتیبی پذیرش میهمان.. 64

10.3. نمودار همکاری.. 65

10.3.1نمودار همکاری پذیرش میهمان.. 66

10.3.2نمودار همکاری رزرو. 67

10.4.. نمودار کلاس… 68

11 فصل یازدهم: سناریو موارد کاربردی.. 70

12 فصل دوازدهم: مستند فرم ها، گزارش و کدها77

12.1. فرم لاگین.. 81

12.2. فرم ابتدایی.. 84

12.3. فرم مشخصات اولیه میهمان.. 92

12.4. فرم عملیات رزرو میهمان.. 98

12.5. فرم پذیرش میهمان.. 103

12.6. فرم جستجوی میهمان.. 110

12.7. فرم جستجو گروه. 116

12.8. فرم جستجو اتاق.. 118

12.9. فرم درج فاکتور. 123

12.10فرم مشاهده ی لیست فاکتورها 124

12.11فرم درج و جستجوی اتاق ها 131

12.12فرم مشاهده ی وضعیت اتاق ها 135

12.13 فرم پرسنلی 138

12.14فرم سیستم مالی کارکنان 143

12.15فرم مدیریت کاربران 146

12.16فرم گزارش میهمانان 148

12.17فرم گزارش پرسنل 153

12.18فرم گزارش مالی یک پرسنل خاص 155

12.19فرم تنظیمات 157

منابع و ماخذ

فهرست منابع لاتین 160

فهرست سایت های اطلاع رسانی164

فهرست جداول

جدول 1 امکانات نرم افزار مدیریت هتلداری… 6

جدول 2 جدول ریسک ها. 34

فهرست نمودارها

نمودار 1 موارد کاربردی… 61

نمودار 2 نمودار ترتیبی رزرو میهمان.. 63

نمودار 3 نمودار ترتیبی پذیرش میهمان.. 64

نمودار 4 نمودار همکاری پذیرش میهمان.. 66

نمودار 5 نمودار همکاری رزرو. 67

نمودار 6 نمودار کلاس…. 69

فهرست اشکال

شکل 1 فرم لاگین.. 81

شکل 2فرم ابتدایی.. 85

شکل 3 فرم مشخصات اولیه میهمان. 92

شکل 4فرم عملیات رزرو میهمان. 98

شکل 5 فرم پذیرش میهمان. 103

شکل 6 فرم جستجوی میهمان. 110

شکل 7 فرم جستجو گروه. 116

شکل 8فرم جستجو اتاق.. 118

شکل 9 فرم درج فاکتور. 123

شکل 10 فرم مشاهده ی لیست فاکتورها124

شکل 11 فرم درج و جستجوی اتاق ها131

شکل 12 فرم مشاهده ی وضعیت اتاق ها135

شکل 13 فرم پرسنلی.. 138

شکل 14 فرم سیستم مالی کارکنان. 143

شکل 15فرم مدیریت کاربران. 146

شکل 16 فرم گزارش میهمانان. 149

شکل 17 فرم گزارش پرسنل.. 153

شکل 18 فرم گزارش مالی یک پرسنل خاص… 155

شکل 19 فرم تنظیمات.. 157

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی سیستم های تعبیه شده

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 45 کیلو بایت
تعداد صفحات 28
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی سیستم های تعبیه شده

خلاصه
بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به كاربردهای محاسباتی روزمره دارند. در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی كاربرد ندارد. با وجود این،برخی تركیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم كار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشكل ساخته است. در بیشتر حالات سیستم های تعبیه شده برای دوره زندگی و عوامل تجاری بهینه سازی می شود تا حاصل كار محاسباتی بیشینه شود. امروزبسط طراحی كامپیوترهای تعبیه شده به طراحی جامع سیستم تعبیه شده حمایت ابزاری كمتری ارد. با وجود این،با آگاهی از نقاط ضعف و قوت رویكردهای جاری می توانیم توقعات را بدرستی بر گزینیم، مناطق خطر را مشخص نماییم و راه هایی كه بتوانیم نیازهای صنعتی را برآورده كنیم،ارائه دهیم.

1- مقدمه
های كوچكتر (4،8و16بیتی) CPU تعبیه شده، با CPU درهر سال تقریبا 3 میلیارد
فروخته می شود. باوجود این بیشتر تحقیقات و توسعه ابزار به نظر می رسد كه بر احتیاجات روزمره و محاسبات تعبیه شده فضایی/ نظامی تمركز ارد. این مقال بدنبال این است كه بحث هایی را به پیش بكشد تا بازه وسیعی از سیستم های تعبیه شده را دربرگیرد.
تنوع زیاد كاربردهای تعبیه شده ، تعمیم سازی را مشكل می سازد. با این وجود ،علاقه ای به كل ذامنه سیستم های تعبیه شده و طرح های سخت افزاری/ نرم افزاری هست.
این مقاله بدنبال اینست كه مناطق اصلی را كه سیستم های تعبیه شده را از طرح های كامپیوتری روزمره سنتی متمایز می سازد معین می كند.
مشاهدات این مقاله از تجارب نظامی و تجاری ،روش شناسی توسعه و حمایت دوره زندگی می آید.
تمام توصیفات تلویحا برای اشاره به حالات نمونه ،نماینده یا حدیثیفهمانده شده است. در حالیكه درك می شود كه سیستم های تعبیه شده احتیاجات منحصربفرد خودشان را دارند. امید می رود كه تعمیم سازی و مثال های ارائه شده در این مقاله پایه ای برای و روش شناسی طرح بشمار آید. CAD بحث و تكامل ابزار های

2- مثال سیستم های تعبیه شده
شكل 1 یك نوع سازمان ممكن برای یك سیستم تعبیه شده را نشان می دهد.
،گوناگونی از میانجی ها وجود دارد تا سیستم را قادرCPUبه علاوه سلسله حافظه و
به سنجش ، اداره و تعامل با محیط خارجی كند. برخی از تفاوت ها با محاسبات روزمره را می توان اینگونه ذكر كرد:
● میانجی بشری می تواند به سادگی یك نور فلاش یا به پیچیدگی یك روبات همه كاره باشد.
● پورت تشخیصی برای تشخیص سیستم كنترل شده نه تشخیص كامپیوتر استفاده می شود.
● زمینه برنامه نویسی همه منظوره ، خواص كاربرد ویا حتی سخت افزار غیر دیجیتال برای افزایش عملكرد و یا ایمنی استفاده می شود.
● نرم افزار عمل ثابتی دارد و كاربرد خاصی می طلبد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

هماهنگ سازی task و thread ها و Ada

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 157 کیلو بایت
تعداد صفحات 21
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

هماهنگ سازی task و thread ها و Ada

اجرای یک برنامه تحت Ada دربرگیرنده اجرای یک یا چند task می باشد.هر task ، یک یا چند thread جداگانه برای کنترل مستقل یا همزمان در نقاطی که با سایر task ها تداخل دارد ایجاد می کند. شکل های مختلف این هماهنگ سازی و اثر متقابل بین task ها در این چند برگ توضیح داده می شود. این شکل ها به دسته بندی کلی زیر تقسیم می شوند :
1- فعال سازی و نابود سازی یک task
2- صدا زدن یک برنامه خاص که هماهنگ سازی را بر عهده بگیرد وداده ها و بخش های اشتراکی را مدیریت کند.
3- یک برنامه وقفه ای که شامل یک سری delay ها باشد. یا شامل یک سری برنامه های زمان بندی که به هر کدام از task زمان خاصی را بدهد.
4- یک سیستم خاتمه دهنده که به یک task اجهزه خاصی برای از بین بردن و از کار انداختن task دیگر می دهد.

زمان دهی پویا و زمان دهی ایستا static semantic dynamic semantic :
در طول یک دوره یک task غیر فعال می تا زمانی که به فعالیت بازگردد. زمانی که یک task آماده شروع فعالیت گردید باید بخش ها و داده های مورد نیاز کامپیوتر به آن اختصاص داده شود. هر چند که این اجرا ممکن است روی یک سیستمmulti proccessorاجرا شود اما باز هم در چنین سیستم هایی اوقاتی پیش می آید که از دید task سیستم single proccess است و یا حتی روی هر یک از proccessor ها چندین task شروع به فعالیت می کنند. در این حالت به طور کلی دو نوع الگوریتم شروع به تقسیم بندی منابع سخت افزاری می نمایند که به نام های زمان دهی پویا و زمان دهی ایستا معروف هستند. هر چند هرکدام از این دو الگوریتم خود به الگوریتم های فراوان هماهنگ سازی دیگر تقسیم می شوند.
سیستم زمان دهی ایستا به این شکل عمل می کند که قبل از شروع به فعالیت task مشخصات آن را خوانده و به آن زمان می دهد. در صورتی که task ای از قبل نداند که چه مقدار زمان برای اجرا نیاز دارد این سیستم جوابگو نخواهد بود.
اما سیستم زمان دهی پویا که بسیار سنگین تر و پیچیده تر می باشد در هر لحظه اجرای task ها از آن ها توسط massage گزارش تهیه می کند و از این که یک task خاص چه مقدار زمان برای ادامه کار خود لازم دارد مطلع می شود و توسط زیر الگوریتم های مربوط به خود shairing را انجام می دهد. اما هر task چه قسمت هایی دارد؟ ما برای دانستن عمل هماهنگ سازی باید با قسمت های مختلف یک task آشنا شویم

همزمانی و مناطق بحرانی
موثر واقع شدن یك هسته مركزی بازدخولی نیاز به استفاده از همزمانی دارد: اگر یك مسیركنترل هسته مركزی در حالیكه روی یك ساختمان داده هسته مركزی فعالیت می كند، متوقف شود، هیچ مسیركنترل هسته مركزی دیگری اجازه نخواهد داشت تا بر روی همان ساختمان داده فعالیت كند مگر آنكه به یك وضعیت ثابت و پایدار بازگردد. بعلاوه برخورد دومسیركنترل می تواند منجر به تخریب اطلاعات ذخیره شده بشود. بعنوان مثال، چنین تصور كنیم كه یك V متغیرجهانی شامل تعدادی از موارد (items) قابل استفاده بعضی اجزا سیستم است. اولین مسیركنترل هسته مركزی (A) متغیر را میخواند و تعیین می كند كه فقط یك مورد ( آیتم) قابل استفاده وجود دارد. در این نقطه، مسیركنترل هسته مركزی دیگر (B) فعال شده و همان متغیر را می خواند كه هنوز دارای ارزش 1 می باشد. بنابراین V B را كاهش داده و شرع به استفاده از آیتم می كند. سپس A فعالیت رادوباره آغاز می كند زیرا تقریبا ارزش V محتوی 1ـ می شود و دو راه كنترل هسته مركزی از یك آیتم با اثرات تخریبی پتانسیلی استفاده می كنند؛ می گوئیم كه “شرایط مسابقه” موجود است.
بطوركلی، دسترسی امن به متغیر سراسری با استفاده از “عملیات اتمیك” فراهم میشود. در مثال قبل، اگر دومسیركنترل متغیر را بخوانند و V را با یك عمل بدون تداخل و تنها كاهش دهند، تخریب داده، امكان پذیر نخواهد بود. با اینحال هسته های مركزی شامل ساختمان داده های بسیاری هستند كه نمی توانند با یك عمل تنها قابل دسترسی باشند. برای مثال، معمولا جابجائی عنصر کلید از یك لیست پیوندی تنها با یك عمل ممكن نیست، زیرا هسته مركزی حداقل به دو نقطه دسترسی در آن واحد نیاز دارد. هربخشی از كد كه باید توسط پردازش به پایان برسد، قبل از اینكه یك پردازش دیگر بتواند وارد شود ناحیه بحرانی است. این مشكلات نه تنها در میان مسیرهای كنترل هسته مركزی بلكه در میان پردازشهائی كه از داده های مشتركی استفاده می كنند نیز رخ میدهد. تكنیكهای هم زمانی متعددی شکل گرفته اند. بخش بعدی به بررسی چگونگی هم زمان كردن و راههای كنترل هسته مركزی می پردازد.

هسته های مرکزی انحصاری
در جستجوی راه حل ساده ای برای حل مشکلات هم زمانی، اكثر هسته های مركزی یونیكس های ابتدائی انحصاری هستند : وقتی پردازشی در وضعیت هسته مركزی اجرا می شود، نمی تواند بطور اختیاری متوقف شده و یا با پردازش دیگری جایگزین شود . بنابراین در یك سیستم تك پردازشی تمام ساختمان داده های هسته مركزی كه توسط پاسخگوی وقفه (interrupts) و استثناءها(exception update) به روز نشده اند برای دسترسی به هسته مركزی امن و مطمئن هستند. در واقع، یك پردازش در وضعیت هسته مركزی می تواند بصورت اختیاری از CPU صرف نظر كند، اما در این مورد باید اطمنیان حاصل كند كه تمامی ساختمان داده های قابل دسترسی قبلی را كه می توانسته اند تغییر كنند را باید دوباره چك كند. انحصاری بودن در سیستمهای چند پردازنده ای بی تاثیر است زیرا دو مسیركنترل هسته مركزی كه در CPU های متفاوت در حال اجرا هستند می توانند با هم به ساختمان داده یكسانی دسترسی پیدا كنند.

غیر فعال کردن وقفه ها
مكانیسم دیگر همزمانی در سیستمهای تك پردازشی عبارتست از غیرفعال كردن تمامی وقفه های سخت افزاری قبل از ورود به منطقه بحرانی و فعال كردن مجدد انها دقیقا بعد از ترك منطقه بحرانی . این مكانیسم با وجود سادگی از نقطه اپتیمال بسیار دور است. اگر منطقه بحران وسیع باشد، وقفه ها برای زمان نسبتا طولانی غیرفعال باقی می مانند و تمامی فعالیتهای سخت افزار را منجر به فریز می كنند. علاوه براین، در یك سیستم چند پردازنده ای این مكانیسم كارگر نیست . هیچ راهی برای اطیمنان از عدم دسترسی CPU دیگری، به ساختمان داده های مشابهی كه در منطقه حفاظت شده بحرانی update شده اند، وجود ندارد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

اساس سیستم های حفاظت الکترونیکی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 943 کیلو بایت
تعداد صفحات 41
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

اساس سیستم های حفاظت الکترونیکی

تمامی سیستم های امنیت و حفاظت الکترونیکی از اجزای نشان داده شده در شکل زیر تشکیل شده اند. در این سیستم ها یک یا چند واحد حسگر وجود دارد که در هنگام وقوع خطر گونه ای از سیگنال الکتریکی را تولید میکنند و سیگنال های خروجی این حسگرها نیز از طریق « خط انتقال داده » به واحد « واکنش گر خطر » که شامل ادواتی مانند آژیر خطر، دستگاههای مسدود کننده و یا بازکننده الکترو مکانیکی می باشد اعمال میگردد. باید توجه کرد که در شکل زیر هر یک از سه واحد اصلی تشکیل دهنده ی سیستم منابع تغذیه مستقلی دارند ولی در عمل امکان دارد دو یا چند واحد یک منبع تغذیه مشترک داشته باشند.
شکلهای 2 تا 5 چهار نوع مختلف سیستم حفاظتی ساده تا متوسط ( از نظر پیچیدگی ) را نشان میدهند. اولین آنها یک « زنگ درب منزل الکترونیکی » یا « زنگ هشدار دهنده‌ی ورود اشخاص به مغازه » میباشد که در مورد اول حشگر خطر یک دکمه ی فشاری است و در مورد دوم حسگر خطر یک میکرو سوئیچ می باشد. در هر دوی این موارد عملکرد مدار به گونه ای است که با بسته شدن کلید s1 یک تایمر ( زمان سنج ) به مدت 10 ثانیه یک زنگ یا بوق هشدار دهنده را روشن نگه میدارد ، این عمل با فشار s1 و با صرف نظر از مدت زمان بسته بودن آن همواره تکرار میگردد. در حالت ایده آل اگر که چنینی مداراتی در حالت غیر فعال باشند جریان مصرفی آنها می بایستی صفر باشد. نکته ای که در مورد این دو نوع مدار باید توجه کرد این است که در مدار « زنگ درب منزل » حسگر خطر ( دکمه s1 ) به طور ارادی توسط شخص ناشناس فعال میگردد و به طور عمد سعی میگردد که توجه صاحبخانه جلب گردد ولی در مدار « هشدار دهنده ورود اشخاص به مغازه » شخص که وارد مغازه یا فروشگاه میشود به طور غیر ارادی کلید s1 را فعال میکند و متعاقباً به مغازه دار هشداری مبنی بر ورود شخص به داخل فروشگاه میشود که البته ممکن است این شخص یک مشتری و یا
یک سارق باشد. شکل شماره 3 مدار یک دزدگیر خانگی ساده را نشان میدهد که در آن سیستم اصلی با بسته شدن کلید s2 فعال میگردد. در این مدار کلید s1 حسگر خطر بوده که در واقع متشکل از تعداد دلخواهی کلیدهایی است که به صورت سری به هم وصل شده اند ( اغلب این کلیدها از نوع « کلید reed و آهنربا » میباشند ) ، این کلیدها در حالت عادی در وضعیت بسته قرار دارند و هر یک برای حفاظت درب یا پنجره ی بخصوصی به کار برده می شوند و اگر هر یک از پنجره ها و یا دربهای محافظت شده باز شوند و یا به هر دلیلی مسیر الکتریکی مجموعه کلیدها قطع شود مجموعه مرکب کلید s1 باز شده و با باز شدن کلید r1 ورودی فیلتر پایین گذر که حذف کننده حالتهای گذرلا می باشد توسط مقاومت S1 در وضعیت HIGH قرار میگیرد و پس از تاخیر کوتاهی که معمولاً حدود 200 میلی ثانیه می باشد خروجی این فیلتر یک تایمر 5 دقیقه ای را فعال میکند که به طبع آن رله RLA توسط ترانزیستورQ1 روشن میشود و نهایتاً یک زنگ خطر یا یک آژیر به واسطه اتصال کنتاکت های رله RLA به کار می افتد. رله RLA و زنگ خطر 5 دقیقه پس از به کار افتادن به طور اتوماتیک خاموش میشوند ولی امکان از کار انداختن آنها توسط بازکردن کلید S2 ، فقط با فشار کلید S3 که مستقیماً موجب فعال شدن رله RLA میشود امتحان نمود.
شکل 4 به صورت مصور یک سیستم مدرن آشکار ساز حرکت مادون قرمز انفعالی یا PIR ( سرنام آن عبارت (Passive Infra Red ) را نشان میدهد. هرگاه شخصی وارد محدوده آشکارسازی این سیستم شود این سیستم به طور خودکار میتواند آژیر یا زنگ خطر را به کار انداخته و یا نورافکنها را روشن کند. مسافت اشکارسازی سیستم PIR حداکثر 1 متر میباشد و زاویه آشکارسازی عمودی آن 15 درجه بوده و زاویه آشکارسازی افقی ان نیز بین 90 تا 180 درجه میباشد. سیستم PIR میزان بسیار اندک اشعه مادن قرمز حاصل از حرارت بدن را آشکار میکند ولی آژیر یا زنگ خطر را هنگامی فعال میکند که این منبع حرارتی در محدوده آشکارسازی ان حرکت کرده یا جابه جا شود. اغلب سیستم های PIR دارای مصونیت بالایی در برابر خطا و اشتباه هستند و انواعی ا زاین سیستم ها وجود دارند که از رله ی خروجی که در حالت عادی روشن میباشد برای هشدار دادن در مورد قطع برق یا خرابی سیستم تغذیه نیز استفاده میکنند. سیستم های مذکور معمولاً به منبع تغذیه 12 ولت DC نیاز دارند و مصرف جریان آنها در حالت عادی 20 میلی آمپر میباشد. آشکارسازهای PIR به طور گسترده ای در سیستم های دزدگیر مدرن برای حفاظت اتاقها یا محوطه به کاربرده میشوند.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق پروتکل TCP/IP

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات 52
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پروتکل TCP/IP

از زمان پیدایش آن در دهه 1970مجموعه پروتكلTCP/IPبه عنوان استاندارد صنعتی برای پروتكل های انتقال داده در لایه های شبكه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتكل های دیگر است كه از لایه پیوند داده تا لایه كاربردی كار میكنند.
سیستم های عامل به تسهیل شكل ظاهری پشته می پردازند تا آن را برای كاربران عادی قابل فهم تر كنند.مثلاً در یك ایستگاه كاری ویندوز،نصبTCP/IPبا انتخاب فقط یك واحد كه پروتكل نامیده
می شود انجام می شود ،در حالی كه در حقیقت طی این فرآیند ، پشتیبان یك خانواده كامل از پروتكل ها نصب می گردد ، كه پروتكل كنترل ارسال (TCP) و پروتكل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می كنند. مجموعه پروتكل IPX شامل چند پروتكل است كه عملكرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتكل های دیگری وابسته می باشد ، مثل (SMB)
SERVER MESSAGE BLOCKS.
آگاهی از نحوه عملكرد پروتكل های مختلف TCP/IPو نحوه كار آنها با هم برای ارائه سرویسهای ارتباطی لازمه مدیریت شبكه های TCP/IPمی باشد .
خواص TCP/IP
اینكه چرا TCP/IPبه مجموعه پروتكل منتخب برای غالب شبكه های داده تبدیل شده است دلایل متعددی دارد ،و یكی از آنها این است كه اینها پروتكلهایی هستند كه در اینترنت مورد استفاده قرار می گیرند. TCP/IP مدتی پیش از عرضه PC برای پشتیبانی از اینترنت جوان طراحی شد (كه بعدها آرپانت نام گرفت)، در واقع در زمانی كه تعامل بین محصولات ساخت سازندگان مختلف تقریباً مسئله جدیدی بود ، اینترنت از انواع مختلف زیادی از كامپیوترها تشكیل شده بود و هست و بدین لحاظ به مجموعه پروتكلی نیاز بود كه توسط همه آنها به طور مشترك مورد استفاده قرار گیرد .
مهمترین عنصری كهTCP/IPرا از سایر مجموعه پروتكل ها كه سرویس های لایه های شبكه و انتقال را در اختیار می گذارند متمایز می كند مكانیزم آدرس دهی جامع آن است .به هر یك از وسیله های روی یك شبكه TCP/IP یك (یا گاهی بیش ازیك)آدرس IPاختصاص داده می شود كه آن را به طور یكتا به سیستم های دیگر میشناساند.
بیشترPCهای شبكه های امروزی از آداپتورهای واسط شبكه اترنت یاTOKEN RING استفاده می كنند كه شناسه های یكتایی(آدرس های MAC) به صورت سخت افزاری در آنها حك شده است و این شناسه ها باعث می شوند كه آدرس هایIP مازاد مصرف شوند.اما به بسیاری از انواع دیگر كامپوترها شناسه هایی توسط مدیران شبكه اختصاص داده می شود،و هیچ مكانیزمی وجود نداردكه تضمین كند سیستم دیگری از یك شبكه تقابلی جهانی همچون اینترنت از همان شناسه استفاده نمی كند.
از آنجا كه یك مجمع مركزی وجود دارد كه آدرسهای IPرا ثبت می كند،میتوان مطمئن بود كه هیچ دو دستگاهی از اینترنت(اگر پیكربندی درستی داشته باشند) آدرسشان یكی نیست .به دلیل همین آدرس دهی است كه پروتكل هایTCP/IPمی توانند تقریباً هر پلت فرم نرم افزاری یا سخت افزاری را كه در حال حاضر به كار میرود پشتیبانی كنند.
پروتكل های IPX همیشه اساساً با ناول نت ور همراه خواهند بود، وازNETBEUI تقریباً فقط در شبكه های مایكرو سافت ویندوز استفاده می شود . اما TCP/IP واقعاً تعامل جهانی پلت فرمها را ممكن می سازد، به طوری كه همه آن را پشتیبانی می كنند و هرگز مغلوب پروتكل دیگری نشده است .
جنبه منحصربه فرد دیگر پروتكلهای TCP/IP نحوه طراحی ،تخلیص و تصویب استانداردهای آنهاست . به جای وابستگی به یك مجمع تدوین استاندارد همچون IEEE، پروتكلهای TCP/IP با حفظ اصول دموكراسی و توسط یك گروه اتفاقی از داوطلبان كه از طریق خود اینترنت ارتباط گسترده ای دارند تدوین میشوند ،و مقدم هر كس كه علاقمند به شركت در تدوین یك پروتكل باشد گرامی داشته می شود. علاوه بر این خود استانداردها توسط مجمعی تحت عنوان (IETF)
INTERNET ENGINEERING TASK FORCE منتشر می شوند و در اختیار عموم قرار می گیرند ، و برای همه كس قابل دسترسی و دریافت هستند . استانداردهایی همچون آنها كه IEEE منتشر می كند نیز در دسترس هستند ، ولی تا همین چند وقت پیش برای خریدن یك كپی از یك استاندارد IEEE مثل 3/802 كه اترنت بر اساس آن است باید صدها دلار می پرداختید . این در حالی است كه می توان هر یك از استانداردهای TCP/IPرا كه Request for commetns (RFCها) نامیده میشوند از سایت وب IETF درhttp://www.ietf.org/، یا از برخی سایتهای اینترنت دیگر به طور قانونی داون لود كرد .
پروتكلهای TCP/IP مقیاس پذیری فوق العاده ای دارند .شاهدی بر این مدعا آن است كه این پروتكل ها زمانی طراحی شدند كه آرپانت اساساً یك كلوب انحصاری برای دانشگاهیان و دانشمندان بود و هیچ كس تصور آن را هم نمی كرد كه این پروتكل ها كه تولید می شوند زمانی روی شبكه ای به اندازه اینترنت كنونی به كار گرفته شوند . عامل اصلی محدود كننده گسترش اینترنت در حال حاضر فضای آدرس خود IP است كه 32بیتی می باشد ، و نسخه جدید پروتكل IP تحت عنوان IPV6 در صدد رفع این نقیصه به كمك یك فضای آدرس 128بیتی است .
معماری TCP/IP
TCP/IP برای آن طراحی شده است كه شبكه های با تقریباً هر اندازه ای را پشتیبانی كند . در نتیجه TCP/IPباید بتواند سرویسهای مورد نیاز برنامه هایی كه از آن استفاده می كنند را بدون مصرف زیاد پهنای باند و سایر منابع شبكه در اختیار آنها قرار دهد . مثلاً پروتكل NETBEUI با ارسال یك پیغام همگانی و انتظار دریافت پاسخ از سیستم مطلوب سیستمهای دیگر را شناسایی می كند .
به همین دلیل NETBEUI فقط روی شبكه های كوچك كه از یك دامنه انتشار تشكیل شده اند به كار می رود. تصور كنید كه در اینترنت هر كامپیوتر برای پیدا كردن یك دستگاه دیگر مجبور بود هر بار یك پیغام همگانی را برای میلیون ها دستگاه شبكه ارسال نماید ! برای رسیدگی به نیازهای برنامه های خاص و عملیات داخل آنها ، TCP/IPاز تركیب چند پروتكل استفاده می كند تا كیفیت سرویس لازم برای این منظور را در اختیار بگذارد .
پشته پروتكل TCP/IP
قدمت TCP/IP از مدل مرجعOSI بیشتر است،ولی پروتكل های آن به چهار لایه تقسیم می شوندكه می توانند تقریباً معادل پشته هفت لایه ای OSI می باشند.
كاربردی كاربردی
نمایش –
جلسه –
انتقال انتقال
شبكه اینترنت
پیوند دادها پیوند
فیزیكی –

OSI TCP/IP
درLANها،عملكرد لایه پیوند را یك پرتكلTCP/IP تعریف نمی كند،بلكه پروتكل های استاندارد لایه پیوند داده ها همچون اترنت و TOKEN RING تعریف میكنند.برای برقراری مصالحه بین آدرس MAC كه آداپتور واسط شبكه در اختیارمی گذارد و آدرس IP كه در لایه شبكه به كار میرود،سیستم ها از یك پروتكل TCP/IP به نام پروتكل تصمیم گیری درباره آدرس (ARP) استفاده می كنند ،اما استانداردهایTCP/IP دو پروتكل را تعریف می كنند كه معمولاً برای برقراری ارتباطات لایه پیوند با استفاده از مودم و سایر اتصالات مستقیم از آنها استفاده می شود.این دو عبارتند از:پروتكل نقطه به نقطه (PPP) و پروتكل اینترنت خط سری(SLIP).
در لایه اینترنت،پروتكل اینترنت (IP) قرار داردكه حامل اصلی همه پروتكل هایی است كه در لایه های بالاتر كار می كنند،و پروتكل پیغام های كنترلی اینترنت (ICMP) ،كه سیستم های TCP/IPاز آن برای عملیات تشخیصی و گزارش خطا استفاده می كنند.IP،به عنوان یك پروتكل حامل عمومی،بدون اتصال و غیر قابل اطمینان است ، زیرا سرویسهایی همچون تصحیح خطا و تحویل تضمین شده در صورت لزوم توسط لایه انتقال ارائه می شوند .
در لایه انتقال ، دو پروتكل كار می كنند : پروتكل كنترل ارسال (TCP) و پروتكل دیتاگرام كاربر (UDP) . TCPاتصال گرا و قابل اطمینان است ،در حالی كه UDP بدون اتصال و غیر قابل اطمینان می باشد.هر برنامه بسته به نیازهای خود و سرویس هایی كه لایه های دیگر در اختیارش می گذارند از یكی از این دو استفاده می كند .
می توان گفت كه لایه انتقال به گونه ای شامل لایه های نشست و انتقال مدل OSI است ، ولی نه از هر لحاظ . مثلاً سیستم های ویندوز می توانند برای انتقال پیغام های نت بایوس كه برای عملیات اشتراك فایل و چاپگر مورد استفاده شان قرار می گیرند از TCP/IP استفاده كنند ، و نت بایوس همچنان همان عملكرد لایه نشستی را در اختیار می گذارد كه وقتی سیستم از NETBEUI یا IPX به جای TCP/IP استفاده می كند ارائه می دهد . این فقط یك مثال است از اینكه چگونه لایه های پشته پروتكل TCP/IP تقریباً معادل لایه های مدل OSI هستند ، ولی انطباق كاملی بین آنها وجود ندارد . هر دوی این مدلها بیشتر ابزارهای آموزشی و تشخیصی هستند .تا دستور العمل تدوین و سازمان دهی پروتكل ، و تطابق دقیقی بین عملكرد لایه های مختلف و پروتكلهای واقعی وجود ندارد .
تعریف لایه كاربردی از همه دشوارتر است ،زیرا پروتكل هایی كه در این لایه كار می كنند می توانند خود برنامه های وزین و كاملی باشند مثل پروتكل انتقال فایل (FTP)، یا مكانیزم هایی كه توسط سایر برنامه ها به كار می روند و سرویسی را ارائه می كنند ، مثل سیستم نام دامنه (DNS) و پروتكل ساده انتقال نامه (SMTP) .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت جستجوی دودویی

دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 45 کیلو بایت
تعداد صفحات 10
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت جستجوی دودویی

اگر آرایه ای که عمل جستجو درآن انجام میشود، مرتب باشد،جستجوی دودویی در آن انجام خواهد شد .در این روش نسبت به روش ترتیبی ، با تعداد مقایسه کمتری می توان عنصر مورد نظر را یافت.الگوریتم این روش بدین ترتیب است:عنصر وسط آرایه پیدا می شود و با مقدار قابل جستجومقایسه می شود.اگر با هم برابر باشند ، جستجو خاتمه می یابد.در غیر این صورت ، اگر مقدار مورد جستجو از عنصر وسط بزرگتر باشند ،جستجوی بعدی در نیمه بالای آرایه انجام می شود.هر یک از این دو نیمه که انتخاب شود، با آنها مثل آرایه کامل برخورد می شود.یعنی ، در این نیمه عنصر وسط پیدا می شود وبا عنصر مورد جستجو مقایسه می گردد و براساس نتیجه ، آرایه باز هم به دو نیمه تقسیم می شوداین روند آنقدر ادامه می یابد تا اینکه مقدار مورد نیازپیدا شود و یا همه عناصر مورد مقایسه قرار گیرند و مقدار مورد نظر وجود نداشته باشد.
اگر چه مفهوم جستجوی دودویی ساده است اما باید دز هنگام نوشتن الگوریتم نکاتی را در نظرگرفت:
1.در مورد بردارهایی که تعداد عناصرشان زوج است، عنصر وسط بردار منحصر به فرد نسیت
2. در مواردی که جستجو ناموفق باشد زمان خاتمه کار الگوریتم بسادگی مشخص نمی شود
در اینجا با تشریح روش فوق به صورت ساده تر شما را با جزییات کار آشنا می سازیم.
*فرض کنید بردار N عنصریA به صورت مرتب شده صعودی وجود داشته باشد ، در این صورت الگوریتم جستجوی کلمه یا عدد p در بردار فوق به صورت زیر خواهد بود :

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت حافظه مجازی

دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 338 کیلو بایت
تعداد صفحات 18
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت حافظه مجازی

حافظه مجازی چیست؟
حافظه مجازی یکی ازبخش های متداول در اکثر سیستم های عامل کامپیوترهای شخصی است . سیستم فوق با توجه به مزایای عمده، بسرعت متداول و با استقبال کاربران کامپیوتر مواجه شده است .
اکثر کامپیوترها در حال حاضر از حافظه های محدود با ظرفیت 64 ، 128 و یا 256 مگابایت استفاده می نمایند. حافظه موجود در اکثر کامپیوترها بمنظور اجرای چندین برنامه بصورت همزمان توسط کاربر ، پاسخگو نبوده و با کمبود حافظه مواجه خواهیم شد.
مثلا” در صورتیکه کاربری بطور همزمان ، سیستم عامل ، یک واژه پرداز ، مرورگر وب و یک برنامه برای ارسال نامه الکترونیکی را فعال نماید ، 32 و یا 64 مگابایت حافظه، ظرفیت قابل قبولی نبوده و کاربران قادر به استفاده از خدمات ارائه شده توسط هر یک از نرم افزارهای فوق نخواهند بود. یکی از راهکارهای غلبه بر مشکل فوق افزایش و ارتقای حافظه موجود است . با ارتقای حافظه و افزایش آن ممکن است مشکل فوق در محدوده ای دیگر مجددا” بروز نماید
. یکی دیگر از راهکارهای موجود در این زمینه ، استفاده از حافظه مجازی است .
در تکنولوژی حافظه مجازی از حافظه های جانبی ارزان قیمت نظیر هارد دیسک استفاده می گردد. در چنین حالتی اطلاعات موجود در حافظه اصلی که کمتر مورد استفاده قرار گرفته اند ، از حافظه خارج و در محلی خاص بر روی هارد دیسک ذخیره می گردند. بدین ترتیب بخش ی از حافظه اصلی آزاد و زمینه استقرار یک برنامه جدید در حافظه فراهم خواهد شد. عملیات ارسال اطلاعات از حافظه اصلی بر روی هارد دیسک بصورت خودکار انجام می گیرد

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت حافظه و انواع آن در كامپیوتر

دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 172 کیلو بایت
تعداد صفحات 39
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت حافظه و انواع آن در كامپیوتر

حافظه با هدف ذخیره سازی اطلاعات ( دائم ، موقت ) در كامپیوتر استفاده می گردد. انواع متفاوتی از حافظه دركامپیوتر استفاده می شود
· RAM
· ROM
· Cache
· Dynamic RAM
· Static RAM
· Flash Memory
· Virtual Memory
· Video Memory
· BIOS
استفاده از حافظه صرفا” محدود به كامپیوترهای شخصی نبوده و در دستگاههای متفاوتی نظیر : تلفن های سلولی، PDA ، رادیوهای اتومبیل ، VCR ، تلویزیون و … نیز در ابعاد وسیعی از آنها استفاده می شود.هر یك از دستگاه های فوق مدل های متفاوتی از حافظه را استفاده می كنند
حافظه ها را می توان بر اساس شاخص های متفاوتی تقسیم بندی كرد . Volatile و Nonvolatile نمونه ای از این تقسیم بندی ها است . حافظه های volatile بلافاصله پس از خاموش شدن سیستم اطلاعات خود را از دست می دهند. و همواره برای نگهداری اطلاعات خود به منبع تامین انرژی نیاز خواهند داشت . اغلب حافظه های RAM در این گروه قرار می گیرند. حافظه های Nonvolatile داده های خود را همچنان پس از خاموش شدن سیستم حفظ خواهند كرد. حافظه ROM نمونه ای از این نوع حافظه ها است .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

کاربرد توابع lingo و to در ریاضیات

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 133 کیلو بایت
تعداد صفحات 62
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

کاربرد توابع lingo و to در ریاضیات

برای آوردن یك فایل دسته ای LINGO ، به منظور انجام خودكار عملیات مورد استفاده قرار میگیرد. یك مثال از فایل Take در LINGO بصورت زیر میباشد:
MODEL:
! Design a box at minimum cost that meets area. Volume marketing and aesthetic requirements:
[COST] min=2*(.05*(d*w+d*h)+I*w*h);
[SURFACE] 2*(h*d+r*w+d*w)>=888;
[VOLUME] h* d*w>=1512;
!These two enforce aesthetics:
[NOTNARRO] h/w=.518;
! Mardeting requires a small footprint:
[FOOTPRNT] d*w<=252;
@GIN (d);
@GIN (w);
@GIN (h);
END
! DIVERT The solution to BOXSOLN.TXT;
DIVE C:MYDIRBOXSOLN.TEX
!SOLVE the model;
GO
! Close the file BOXSOLN.TXT;
RVRT
در نتیجه‌ی استفاده از این فایل دسته ای، متغیرهای W d h مدلی كه در حافظه قرار داشته باشد، عدد صحیح خواهد شد. سپس با راه حلی كه در پنجره‌ی گزارش‌ها نمایش داده می‌شود و راه حل با عنوان فایل BOXSOLN.TXT ذخیره می شود.

Import LINGO File … F12
برای باز كردن فایلی است كه شامل یك مدل LINDO (در قالب LINDO TAKE ) می‌باشد. قرار می‌گیرد و غیره. (با این همه، در صورت بروز خطا، پیغام خطای 97 یا 98 ظاهر خواهد شد).
مدل تغییر یافته، در یك پنجره‌ی جدید با همان عنوان فایل اصلی ظاهر می شود و سپس می‌تواند به عنوان یك فایل LINGO حل شود.
EXIT F10
برای خارج شدن از محیط LINGO استفاده می‌شود.

منوی EDIT
Undo Ctrl+Z
برای لغو آخرین كار انجام شده بكار می رود.
Cut Ctrl+x
برای پاك كردن متن انتخاب شده و انتقال آن به حافظه بكار می‌رود.
Copy Ctrl+C
برای كپی كردن متن انتخاب شده به حافظه بكار می‌رود.
ASTE Ctrl+V
برای چسباندن متن موجود در حافظه در مكان مشخص شده بكار می‌رود.
Clear Del
برای پاك كردن متن انتخاب شده (بدون قرار دادن آن در حافظه) بكار می‌رود.
FIND/REPLACE… Ctrl+F
برای جستجو در پنجره‌ی فعال در مورد متنی كه در قسمت «Find What» نوشته می‌شود – بكار می رود. با كلیك كردن روی Find next در جعبه ارتباطی Find/Replace می‌توان نمونه‌ی دیگری را در متن جستجو نمود.
برای جایگزین كردن متنی كه در قسمت «Replace» نوشته می‌شود، با كلیك كردن روی «Replace» عمل جایگزینی یكی‌یكی انجام می شود. با كلیك كردن روی «Replace All» جایگزینی به طور یكجا انجام می‌شود. فعال كردن «match Case» باعث می‌شود كه بین حروف كوچك و بزرگ تفاوت قائل شود.
Go To LINE…Ctrl+T
برای دادن شماره خطی كه شما مایلید به آن بروید كاربرد دارد. اگر عددی بزرگتر از شماره خط‌های موجود بدهید، به آخر خط خواهید رفت.
Match Parenthesis Ctrl+P
برای پیدا كردن پرانتزهای باز و بسته‌ی كه با هم متناظرند، بكار می‌رود.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل