۲۱ بازديد

نمونه سوالات تاريخ پايه دهم رشته انساني

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

  • نمونه سوالات تاريخ پايه دهم رشته انساني

    نمونه سوالات تاريخ پايه دهم رشته انساني

    در اين پست نمونه سوالات متن درس نهم تا شانزدهم تاريخ پايه دهم و نمونه سوالات امتحاني را براي شما عزيزان جمع آوري كرده ايم. دانش آموزان عزيز پايه دهم و داوطلبان كنكور سراسري رشته انساني مي توانند از اين فايل استفاده نمايند. مطالب موجود در اين مجموعه به شرح زير مي باشد:

    ۱: سوالات متن دروس ۹ تا ۱۶ تاريخ همراه با پاخنامه تشريحي در قالب ۳۵ صفحه

    ۲: تعداد ۱۴ قسمت سوال امتحاني تاريخ پايه دهم

    براي دريافت روي گزينه خريد كليك كنيد.

    قيمت ۵۵۰ تومان 

    جهت سفارش لطفا اطلاعات زير را تكميل نماييد :

جزوه و نمونه سوالات فصل اول حسابان پايه يازدهم رشته رياضي

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

  • جزوه و نمونه سوالات فصل اول حسابان پايه يازدهم رشته رياضي

    جزوه و نمونه سوالات فصل اول حسابان پايه يازدهم رشته رياضي

    جزوه و نمونه سوالات فصل اول حسابان پايه يازدهم رشته رياضي فيزيك را در اين پست براي شا عزيزان قرار داده ايم. دانش آموزان پايه يازدهم و داوطلبان كنكور سراسري رشته رياضي فيزيك مي توانند از اين فايل استفاده كنند. اين مجموعه شامل مطالب مطرح شده زير مي باشد:

    ۱: جزوه فصل اول حسابان همراه با تمام نكات و نمونه سوالات و پاسخنامه تشريحي در قالب ۲۵ صفحه

    ۲: تعداد ۱۳۷ سوال همراهبا پاسخنامه تشريحي

    براي دريافت روي گزينه خريد كليك كنيد

    قيمت ۹۵۰ تومان

    جهت سفارش لطفا اطلاعات زير را تكميل نماييد :

مقاله رشته كامپيوتر آموزش توسعه نرم افزار هاي شيء گرا توسط UML

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

  • مقاله رشته كامپيوتر آموزش توسعه نرم افزار هاي شيء گرا توسط UML
    مقاله رشته كامپيوتر آموزش توسعه نرم افزار هاي شيء گرا توسط UMLدسته:

    كامپيوتر و IT

    بازديد: 1 بار
    فرمت فايل: docx
    حجم فايل: 145 كيلوبايت
    تعداد صفحات فايل: 63

    مقاله رشته كامپيوتر آموزش توسعه نرم افزار هاي شيء گرا توسط UML

    =======================================================
    تمامي فايل هاي سيستم، توسط كاربران آن آپلود مي شود. اگر در
    فايلي تخلفي مشاهده كرديد و يا مالك پزوژه اي
    بوديد كه از وجود آن در سايت رضايت نداشتيد با ما تماس بگيريد، در
    اسرع وقت به گزارش شما رسيدگي مي شود.
    =======================================================

    info@cero.ir
    || cero.ir@yahoo.com
    || filecero@gmail.com
    || فرم تماس با
    ما
    =======================================================

    آموزش توسعه نرم افزار هاي شيء گرا توسط UML

    فصل اول: مفاهيم شيء گرايي

    مقدمه

    شئ گرايي براي توسعه نرم افزار اولين بار در سال 1960
    پيشنهاد شد، اين روش پس از 20 سال به طور گسترده مورد استفادة
    جامعه نرم افزاري قرار گرفت. توسعه دهندگان نرم افزار در دهه 1980
    توجه جدي خو د را روي شئ گرايي معطوف كردند. تكنولوژي شئ، قابليت
    استفاده مجدد را براي مؤلفه هاي نرم افزاري به ارمغان آورد و اين
    نيز به نوبه خود در تسريع توسعه نرم افزار و توليد محصول با
    كارايي بالا تاثير بسزايي دارد؛ بعلاوه سيستمهاي شئ گرا، براحتي
    قابل توسعه و به سهولت با محيط سازگار- از نظر تعامل با سيستمهاي
    موجود در محيط استفاده از نرم افزار- مي شوند . ديدگاه شئ گرايي
    يك سير تكاملي دارد؛ همچنانكه در بخشهاي بعدي خواهيم ديد، تعيين
    همه كلاسهاي لازم براي يك سيستم دريك تكرار تا اندازه اي غيرممكن
    است و به محض تكميل مدلهاي تحليل و طراحي نياز به كلاسهاي جديد در
    سيستم نمايان مي شود.

    درك سيستمهاي پيچيده وتوليد نرم افزار براي چنين
    سيستمهايي توسط افرادي كه در اين زمينه تجربه كافي ندارند، كاري
    بس مشكل است . همچنين محصولي كه اين افراد توليد مي كنند كارايي
    لازم را نخواهد داشت، در اينجا مهندسي نرم افزار به كمك افراد
    آمده و با مطالعه روشها و فنون مختلف مسير توسعه و توليد نرم
    افزار را هموار مي- سازد. تجربيات بدست آمده در اين زمينه، متدها
    و فرآيندهاي متنوعي را براي توسعه نرم افزار در اختيار توسعه
    دهندگان قرار داده و ابزارهاي مناسبي نيز اين روشها را پشتيباني
    مي كنند.

    درتوسعه يا ساخت نرم افزار براي يك سيستم، مشتري بايد
    تعريف دقيقي از سيستم را در اختيار توسعه دهنده قرار دهد. در
    توصيف سيستم، زبان طبيعي تا آن اندازه دقيق نيست كه بتوان همه
    نيازمنديها، ساختار و رفتار سيستم را با آن بيان كرد و كد نويسي
    نيز چنان وارد جزئيات مي شود كه به يكباره نمي توان سيستم را در
    اين سطح تشريح كرد. لذا براي درك سيستم دست به مدل سازي مي زنيم و
    مؤلفه هاي سيستم ، زير سيستمها و رفتار سيستم را به صورت
    نمودارهاي گرافيكي ترسيم مي نماييم تا موارد قابل كاربرد و مهم به
    صورت برجسته به چشم بخورد و هيچ موردي در حوزة سيستم از قلم
    نيافتد .

    در متد شئ گرا از زبان مدلسازي استانداردUML كه در فصل چهارم به تفصيل خواهدآمد، استفاده مي
    شود. اين زبان به وسيله ابزارهاي مختلفي نظير Rational Rose ، visio و …
    پشتيباني مي شود، ميتوان ازUML در
    فرآيندهاي مختلف استفاده كرد.

    مفاهيم اساسي

    در اين بخش مفاهيم اساسي توسعة نرم افزار شئ گرا را
    معرفي مي كنيم. در بالا به متد و فرآيند اشاره شد اما هيچ تعريفي
    از آنها ارائه نشد، حال اين دو مفهوم كلي را بصورت زير تعريف مي
    كنيم.

    متد، متدلوژي و اشياء

    متد مجموعه اي از وظايف را جهت تعيين نيازمنديها،
    تحليل، طراحي، برنامه ريزي، تست و پشتيباني مشخص مي كند. از نظر
    فني فرآيند توسعه نرم افزار- متدلوژي- يك قالب كاري براي وظايف
    لازم جهت ساختن يك نرم افزار با كيفيت بالاست. در واقع متدلوژي،
    فرآيندي ساختارمند جهت توسعه نرم افزار است كه به وسيله فنون و
    ابزارها حمايت مي شود.

    متد شئ گرا برپايه شئ استوار است، ديدگاه شئ گرا
    دنياي واقعي مسئله را بصورت مجموعه اي از اشياء مرتبط به هم مي
    بيند. شئ يك موجوديت است كه در دامنة مسئله نقش تعريف شده اي دارد
    و داراي حالت، رفتار و شناسة خاص خودش است. شئ مي تواند يك ساختار
    ، نقش ، مكان و … باشد؛ شئ داده و رفتار را در خود كپسوله ميكند
    و از دسترسي اشياء ديگر به داده هاي خود جلوگيري و همچنين تا ثير
    تغييرات محيطي بر اين داده ها را كاهش مي دهد و تنها راه دسترسي
    به اين داده ها استفاده از اعمال يا سرويس هاي خود شئ مي باشد.
    كلاس نوع اشياء را نشان مي دهد و شامل ويژگي هاي مشترك مجموعه اي
    از اشياء مي باشد، شئ نمونه اي از كلاس است . داده هاي شئ تحت
    عنوان صفات در كلاس شناخته مي شوند و مقادير اين صفات است كه شئ
    را از ديگر اشياي همنوع متمايز مي نمايند. اعمال به دستكاري تعداد
    محدودي از صفات مي پردازند و ارتباط بين كلاس ها و ديگر
    عناصرسيستم نيز از طريق همين سرويسها- اعمال – صورت مي گيرد. به
    عبارت ديگر كلاس يك مشخصه كلي (قالب ، الگو يا طرح اوليه )است كه
    مجموعه اي ازاشياء مشابه را نشان مي- دهد.نماد گرافيكي كلاس در
    شكل زير نشان داده شده است، اين نماد شامل سه قسمت است كه بترتيب
    نام كلاس ، ليست صفات و ليست اعمال را نشان مي
    دهند.

    ————————

    قيمت فايل فقط 3,000 تومان

    لطفا پيش از دانلود حتما
    به اين نكات توجه نماييد (كليك
    كنيد)

    خريد

    شماره تماس پيامكي براي مواقع ضروري :
    09010318948

    برچسب ها :
    مقاله رشته كامپيوتر آموزش توسعه نرم افزار هاي شيء گرا توسط
    UML
    ,
    مقاله رشته كامپيوتر آموزش توسعه نرم افزار هاي شيء گرا توسط
    UML
    ,
    آموزش توسعه نرم افزار هاي شيء گرا توسط UML
    ,
    كسب درآمد اينترنتي
    ,
    دانلود مقاله
    ,
    دانلود نرم افزار
    ,
    دانلود اندرويد
    ,
    دانلود پايان نامه
    ,
    دانلود پروژه
    ,
    دانلود پرسشنامه
    ,
    دانلود فايل
    ,
    دانلود پاورپوينت
    ,
    دانلود كتاب
    ,
    دانلود نمونه سوالات
    ,
    دانلود گزارش كارآموزي
    ,
    دانلود طرح توجيهي
    ,
    كار در منزل
    , دان

پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي توزيع شده

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

  • پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي توزيع شده
    پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي توزيع شدهدسته:

    كامپيوتر و IT

    بازديد: 1 بار
    فرمت فايل: docx
    حجم فايل: 319 كيلوبايت
    تعداد صفحات فايل: 91

    دانلود كامل پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي
    توزيع شده

    =======================================================
    تمامي فايل هاي سيستم، توسط كاربران آن آپلود مي شود. اگر در
    فايلي تخلفي مشاهده كرديد و يا مالك پزوژه اي
    بوديد كه از وجود آن در سايت رضايت نداشتيد با ما تماس بگيريد، در
    اسرع وقت به گزارش شما رسيدگي مي شود.
    =======================================================

    info@cero.ir
    || cero.ir@yahoo.com
    || filecero@gmail.com
    || فرم تماس با
    ما
    =======================================================

    بانكهاي اطلاعاتي توزيع
    شده

    (گزارش شماره 1)

    در اين گزارش مباحثي كلي در مورد بانكهاي
    اطلاعاتي توزيع شده، معماريهاي آنها و مسائل و مشكلاتي كه هنگام
    حركت از بانكهاي اطلاعاتي متمركز به سمت بانكهاي اطلاعاتي توزيع
    شده با آنها روبرو هستيم صحبت شده و تعدادي از كارهاي جديدي كه در
    زمينه برطرف شدن مشكلات مربوطه انجام شده شرح داده شده است. از
    جمله يك كار جديدي كه در زمينه سنكرون كردن داده هاي كپي شده
    انجام شده در انتهاي اين گزارش شرح داده شده
    است.

    فهرست مطالب اين گزارش :

    1. ذخيره اطلاعات به صورت توزيع
    شده

    2. تراكنشهاي توزيع شده

    3. مديريت همزماني در بانكهاي اطلاعاتي توزيع
    شده

    4. مديريت بن بست

    5. سنكرون كردن اطلاعت كپي
    شده

    6. منابع

    مقدمه

    بانك هاي اطلاعاتي توزيع شده متشكل از سايتهايي
    غير وابسته هستند كه هيچ منبعي را به صورت فيزيكي به اشتراك نمي
    گذارند. هر سايت مي تواند در اجراي تراكنشي كه منجر به دستيابي به
    اطلاعات يك يا تعداد بيشتري سايت ديگر مي شود شركت نمايد. تفاوت
    اصلي مابين بانكهاي اطلاعاتي متمركز و توزيع شده اين است كه در
    بانكهاي اطلاعاتي متمركز همه اطلاعات در يك نقطه متمركز شده است
    در حالي كه در بانكهاي اطلاعاتي توزيع شده ممكن است قسمتهاي مختلف
    اطلاعات در نقاط مختلف توزيع شده باشند و يا اينكه كپي هاي مختلفي
    از اطلاعات در نقاط مختلف نگهداري شوند[1].

    1. ذخيره اطلاعات به صورت توزيع
    شده

    ذخيره اطلاعات به صورت توزيع شده به دو روش
    Replication يا Fragmentationو يا تركيبي از اين دو روش انجام مي
    گيرد. در روش Replication دقيقا يك كپي
    فيزيكي از اطلاعات در نقاط مختلف سيستم يعني ساير سايتها ذخيره مي
    گردد ولي در روش Fragmentation‌ اطلاعات
    به چند بخش يا پارتيشن تقسيم مي شود و هر بخش در يكي از سايتها
    نگهداري مي شود. در روش تركيبي اطلاعات به چند بخش تقسيم مي شوند
    و از تعدادي از بخشها و يا همه آنها كپي هايي در سايتهاي مختلف
    نگهداري مي شود. روش Fragmentation به دو
    طريق عمودي و افقي صورت مي گيرد. در روش عمودي تقسيم بندي يك
    Relation روي فيلدها صورت مي گيرد. يعني
    هر بخش از اطلاعات مشتمل بر تعدادي از فيلدهاي Relation است ولي در روش افقي تقسيم بندي روي
    ركوردهاي Relation صورت مي گيرد. براي
    مثال ركوردهاي مربوط به ماه خرداد در يك بخش و ركوردهاي مربوط به
    ماه تير در بخش ديگري ذخيره مي گردند. در روش عمودي براي دستيابي
    به Relation اوليه بايد بين بخش هاي مختلف
    join بزنيم و در روش افقي براي دستيابي به
    آن بايد از اجتماع استفاده نماييم.

    محاسن روش Replication
    عبارتند از:

    –          
    در دسترس بودن :‌ در شرايطي كه يكي از سايتها بنا به دليلي از
    بيفتد حداقل يك سايت ديگر وجود دارد كه مي تواند دسترسي به
    اطلاعات سايت از كار افتاده را امكان پذير سازد. پس اگر درخواست
    دسترسي به اطلاعاتي كه مربوط به يك سايت از كار افتاده است، صادر
    شود، پاسخگويي به اين درخواست از طريق سايت ديگري كه replication اي از سايت از كار افتاده را در اختيار
    دارد امكان پذير مي شود.

    –          
    افزايش توانايي موازي سازي : در صورتي كه چندكپي از اطلاعات در
    سايتهاي مختلف وجود داشته باشد در هنگام درخواست خواندن اين
    اطلاعات مي توان به صورت موازي بخشي از اطلاعات را از يك سايت و
    بخشهاي ديگر آن را از سايتهاي ديگر خواند و به اين طريق عمل
    خواندن حجم زيادي از اطلاعات را به صورت موازي و با هزينه اي كمتر
    انجام داد.

    معايب روش Replication
    :

    1-        
    افزايش سربار بروزرساني اطلاعات :‌ به دليل اينكه از يك داده كپي
    هاي مختلفي در سايتهاي مختلف وجود دارد در هنگام تغيير دادن اين
    داده بايد همه كپي هاي آن را نيز تغيير داد تا سازگاري در كل
    سيستم حفظ شود كه اين كار سرباز زيادي به همراه
    دارد.

    2-        
    پيچيدگي در مديريت همزماني :‌ به دليل اينكه از يك داده چند كپي
    وجود دارد مديريت Lock در اين روش پيچيدگي
    بيشتري را نسبت به روش متمركز به همراه خواهد
    داشت.

    به طور كلي روش Replication بازدهي عمل خواندن را بالا برده و در
    دسترس بودن ايجاد مي كند ولي براي عمل نوشتن بهينه نيست و سربار
    اضافي دارد.

    2. تراكنشهاي توزيع شده

    هر سايتي يك مدير تراكنش دارد كه وظيفه آن حفظ
    خصوصيت هاي ACID در همان سايت است. همچنين
    هر سايت يك هماهنگ كننده تراكنش (Transaction
    Coordinator
    ) دارد كه وظيفه آن اين است كه در مورد
    تراكنشهايي كه از آن سايت شروع مي شوند:

    1-        
    تراكنش را شروع كند

    2-        
    تراكنش را به تعدادي زير تراكنش تقسيم كند و آنها را بين مديران
    تراكنش سايتهاي مربوطه توزيع كند.

    3-        
    تراكنش را به پايان برساند يعني يا آن را commit كند و يا در صورت commit نشدن تراكنش را در همه سايتهاي شركت كننده در
    آن Abort‌ كند.

    علاوه بر مشكلاتي كه در سيستمهاي متمركز به
    وجود مي آيد مانند خطاي نرم افزاري، خطاي سخت افزاري، خطاي ديسك و
    … نوع ديگري از خطاها در سيستم هاي توزيع شده وجود دارد كه از
    اين دست مي توان به از كار افتادن يك سايت، گم شدن پيغامها، قطع
    شدن يك لينك ارتباطي و يا تقسيم شدن شبكه به دو بخش نا متصل اشاره
    نمود.

    در سيستم توزيع شده ممكن است يك پيغام گم شود و
    يا خراب شود كه براي رفع اين مشكل از پروتكل هاي انتقالي مانند
    TCP استفاده مي شود.

    3. مديريت همزماني در بانكهاي اطلاعاتي توزيع
    شده

    همانطور كه در يك سيستم متمركز براي برقراري
    همزماني مابين فراروندها از يك پروتكل Lock‌ استفاده مي كنيم در سيستمهاي توزيع شده نيز از
    يك پروتكل Lock استفاده مي كنيم با اين
    تفاوت كه اين پروتكل براي سيستم هاي توزيع شده طراحي شده است.
    برخي از اين پرتكل ها عبارتند از Single Lock
    Manager
    ، Primary Copy، Majority Protocol، Biased
    Protocol
    و …

    در Single Lock Manager
    يكي از سايتها را Lock Manager‌ مي كنيم.
    هر كس كه بخواهد Lock يا Unlock بكند از اين سايت درخواست مي كند. وقتي سايتي
    درخواست Lock مي كند اگر بتواند
    Lock را به آن مي دهد و در غير اين صورت
    آن را در صف آن Lock قرار مي
    دهد.

    محاسن اين روش عبارتند از : سادگي پياده سازي و
    مديريت Deadlock همانند روش
    متمركز.

    معايب اين روش عبارتند از :‌ تبديل سايتي كه
    مدير Lock روي آن قرار دارد به گلوگاه
    سيستم و از كار افتادن كل سيستم در صورت از كار افتادن مدير
    Lock.

    در Primary Copy به
    ازاي هر داده اي كه از آن چند كپي در سيستم وجود دارد يك
    Primary Copy داريم و زماني كه مي خواهيم
    Lock را بگيريم به سراغ Primary Copy  مي رويم.

    عيب اين روش اين است كه ممكن است سايتي كه
    Primary Copy را در اختيار دارد از كار
    بيفتد ولي كپي آن موجود باشد. در اين شرايط به دليل اينكه
    Lock فقط بايد روي Primary Copy گرفته شود لذا امكان تغيير داده وجود
    نخواهد داشت در حالي كه بايد بتوان داده را در كپي هاي آن در سايت
    هاي سالم تغيير داد.

    در Majority Protocol
    بايد براي گرفتن Lock از داده اي كه
    n كپي از آن وجود دارد حد اقل به سراغ
    n/2+1 كپي از آن برويم و از آنها
    Lock‌ بگيريم.

    عيب اين روش اين است كه ممكن است در حين
    Lock گرفتن روي يك داده هم بن بست به وجود
    بيايد. فرض كنيد مي خواهيم روي داده اي Lock بگيريم كه 4 كپي از آن وجود دارد. اگر از دوتا
    از كپي ها Lock بگيريم و قبل از گرفتن
    Lock از سومي پروسه ديگري از دوتاي ديگر
    Lock بگيرد در اين شرايط دو پروسه منتظر
    همديگر مي مانند و براي دسترسي به يك داده بن بست به وجود مي آيد.
    اين در حالي است كه حتي در سيستم هاي متمركز نيز براي دستيابي به
    يك داده به تنهايي به اين شكل هيچگاه بن بست به وجود نمي
    آيد.

    در Biased Protocol بين
    خواندن و نوشتن تفاوت قائل مي شويم. براي خواندن گرفتن Lock از هر كدام از سايتها كافي است اما براي نوشتن
    بايد از تمام كپي ها Lock بگيريم. بازدهي
    اين مكانيزم خود را در سيستمي به خوبي نشان مي دهد كه توالي
    خواندن در آن بيشتر از توالي نوشتن باشد.

    4. مديريت بن بست

    همانگونه كه در سيستم متمركز از wait for graph استفاده مي شود در اينجا نيز از همين
    روش استفاده مي شود با اين تفاوت كه در اينجا بايد wait for graph مربوط به همه سايتها را جمع كنيم و
    يك global wait for graph بسازيم. اين كار
    بر عهده يكي از سايتها گذاشته مي شود. در global
    wait for graph
    به دنبال دور مي گرديم. چنانچه دوري پيدا
    شد يك يا چند تا از تراكنش ها را Abort يا
    Rollback مي كنيم. مشكل اينجاست كه اين
    wait for graph به صورت آنلاين ساخته نمي
    شود و لذا ممكن است براي مثال دوري تشخيص داده شود در حالي كه يكي
    از تراكنشها بنا به دليلي Abort كرده باشد
    و در واقعيت دوري وجود نداشته باشد و به خاطر تشخيص اشتباهي كه
    داده شده است يكي از تراكنشهاي مفيد كه مي توانسته به پايان برسد
    بيهوده Abort شود.

    در هنگام به وجود آمدن بن بست براي اينكه
    بتوانيم بهترين و مناسب ترين تراكنش را براي Abort كردن انتخاب كنيم بايد همه تراكنش ها و همه
    منابعي كه آنها براي commit شدن نياز
    دارند را بشناسيم. به اين كار مساله پيدا كردن مجموعه مينيمم
    Abort مي گويند كه در[2] به آن اشاره شده
    است. همچنين براي بالا بردن بازدهي كار مي توان از مكانيزم
    check pointing استفاده نمود. در اين روش
    به جاي Abort‌كردن تراكنش در قسمتي از آن
    check point قرار مي دهيم و در صورت لزوم
    به آن check point ، rollback مي كنيم[3] . اين روش موجب مي شود كه حداقل
    تا حدودي از انجام دوباره كارهايي كه تا به اينجا انجام شده است
    جلوگيري شود.

    براي رفع مشكل Deadlock
    سه روش وجود دارد: Deadlock Prevention ،
    Deadlock Avoidance و Deadlock Detection and Resolution . تجربه نشان
    داده است كه روشهاي اول و دوم راههاي مقرون به صرفه اي نيستند و
    در برخي از موارد نمي توان حتي آنها را عملي نمود. در عمل در
    جاهايي كه مساله بن بست موضوع مهمي به شمار مي رود از روش سوم
    يعني Deadlock Detection and Resolution
    استفاده مي شود. چنانچه در يك سيستم توزيع شده مرتبا از اين
    مكانيزم استفده شود به دليل رد و بدل شدن پيغامهاي زياد، بازدهي
    سيستم تا حد زيادي كاهش پيدا خواهد كرد و اين در حالي است كه ممكن
    است بن بست وجود نداشته باشد و مكانيزم جستجوي بن بست كار بيهوده
    اي انجام داده باشد. اگر هم اين مكانيزم دير به دير استفاده شود،
    در زماني كه بن بست وجود دارد، بدون توجه به آن تراكنشهاي جديد
    ديگري ممكن است به سيستم اضافه شوند و deadlock را توسعه دهند و لذا زمان Deadlock Resolution در چنين شرايطي به شدت افزايش
    خواهد يافت. در [4] ثابت شده است پريود زماني خاصي جود دارد كه
    چنانچه عمل جستجوي بن بست مطابق با آن صورت گيرد بازدهي عمل
    مديريت بن بست به حداكثر خود خواهد رسيد. اين توالي بهينه از
    O((αn)1/3) تبعيت مي كند كه در آن
    α نرخ به وجود آمدن بن بست در سيستم و
    n تعداد تراكنشها
    است.

    5. سنكرون كردن اطلاعت كپي
    شده

    در اين بخش به بررسي روشهايي كه براي سنكرون
    كردن تعدادي client كه به يك سرور مركزي
    متصل مي شوند و اطلاعات خود را با آن سنكرون مي كنند مي پردازيم.
    فرض كنيد تعدادي client داريم كه هر كدام
    به بخشي از اطلاعات سرور نياز دارند و اين اطلاعات را پس از
    دريافت از سرور درون خود به صورت Local
    نگهداري مي كنند. هر client بنا به نياز
    اطلاعات Local خود را update مي كند. در بازه هاي زماني خاصي client ها update هاي خود را
    به سمت سرور مي‌فرستند. update ها حتي مي
    توانند بلافاصله به سمت سرور فرستاده شوند كه اين بستگي به مبايل
    يا غير مبايل بودن آنها دارد زيرا در سيستم هاي مبايل اصولا براي
    هر بار ارسال مقداري انرژي سربار مصرف مي شود ممكن است به صرفه
    اين باشد كه اطلاعات هر چند گاه يكبار به سمت سرور ارسال شود. حال
    فارغ از اينكه سياست ارسال Update ها از
    سوي client ها به سمت سرور چگونه است به
    اين مساله مي پردازيم كه سرور چگونه client  ها را با هم سنكرون مي كند.براي روشن
    تر شدن مساله فرض كنيد client1 و
    client2 هر دو جدول A را از سرور دريافت كرده و در حافظه محلي خود نگه
    داشته اند. client1 سه ركورد به جدول محلي
    خود اضافه مي كند و client2 چهار ركورد به
    جدول محلي خود اضافه مي كند و يكي از ركوردهاي جدول محلي خود را
    نيز update مي كند بعد از مدتي و يا به
    طور همزمان با تغييرات هر كدام از client
    ها اطلاعات update شده خود را به سرور مي
    فرستند. سرور بايد بعد از اينكه اطلاعات همه را دريافت كرد، در
    بازه هاي زماني خاصي اطلاعات به روز شده را به همه client ها ارسال كند تا client1 از تغييراتي كه client2 در جدول محلي خود داده بود با خبر شود و
    برعكس client2 نيز از تغييراتي كه
    client1 در جدول محلي خود داده بود آگاهي
    يابد. حال مشكل اينجاست كه عمل ارسال اطلاعات از سرور به
    client ها چگونه و به چه روشي صورت گيرد
    تا بهترين بازده را داشته باشد. همانطور كه مي دانيم سرور بايد
    اطلاعات بروز شده را به تك تك client ها
    ارسال كند و چون اين عمل به صورت سريال انجام مي‌شود لذا افزايش
    تعداد client ها مي تواند مدت زمان عمل
    synchronization را بسيار طولاني نمايد.
    فرض كنيد كه client‌ها مبايل باشند و
    پهناي باند ارتباطي نيز كم باشد و ارسال اطلاعات به روز شده به
    سمت هر client حدود 30 ثانيه طول بكشد. در
    چنين شرايطي چنانچه 100 عددclient داشته
    باشيم زمان synchronization در بهترين
    حالت 3000 ثانيه به طول مي‌انجامد. البته اين در حالتي است كه
    سرور تمام جدول بروز شده جديد را براي تك تك client ها ارسال كند. علت اين امر اين است كه سرور
    نمي داند كه هر كدام از client ها نسبت به
    قبل چه تغييري كرده اند. اگر بخواهيم كاري كنيم كه سرور قادر باشد
    اين مطلب را بفهمد بايد به ازاي هر client
    يك نسخه جدول را روي سرور نگهداري كنيم و اين نسخه از جدول همواره
    با محتواي موجود در حافظه محلي client‌
    مطابقت داشته باشد. يعني هر بار كه سرور اطلاعات update از يك client 
    دريافت مي كند قبل از اينكه update را روي
    جدول اصلي اعمال كند آن را روي جدول معادل با آن client روي سرور update كند.
    به اين ترتيب هميشه در سمت سرور مي دانيم كه جدول محلي client نسبت به جدول سرور چه تغييري بايد بكند و لذا
    فقط تغييرات را براي آن مي فرستيم و اين عمل صرفه جويي زيادي در
    پهناي باند مي كند و سرعت synchronization
    را نيز افزايش مي دهد ولي اين روش نياز به فضاي زيادي روي
    Hard Disk دارد و در عين حال I/O‌ بيشتري دارد واين فضاي مورد نياز با افزايش
    تعداد client ها افزايش مي
    يابد.

    قيمت فايل فقط 8,500 تومان

    لطفا پيش از دانلود حتما
    به اين نكات توجه نماييد (كليك
    كنيد)

    خريد

    شماره تماس پيامكي براي مواقع ضروري :
    09010318948

    برچسب ها :
    پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي توزيع شده
    ,

    دانلود كامل پايان نامه رشته كامپيوتر با موضوع بانك اطلاعاتي
    توزيع شده
    ,
    پايان نامه رشته كامپيوتر
    ,
    كسب درآمد اينترنتي
    ,
    دانلود مقاله
    ,
    دانلود نرم افزار
    ,
    دانلود اندرويد
    ,
    دانلود پايان نامه
    ,
    دانلود پروژه
    ,
    دانلود پرسشنامه
    ,
    دانلود فايل
    ,
    دانلود پاورپوينت
    ,
    دانلود كتاب
    ,
    دانلود نمونه سوالات
    ,
    دانلود گزارش كارآموزي
    ,
    دانلود طرح توجيهي
    ,
    كار در منزل
    ,
    دانلود

كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه‌ داده

 براي توضيحات بيشتر و دانلود كليك كنيد

 

 

 

  • كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه‌ داده
    كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه‌ دادهدسته:

    كامپيوتر و IT

    بازديد: 1 بار
    فرمت فايل: docx
    حجم فايل: 1152 كيلوبايت
    تعداد صفحات فايل: 98

    پايان نامه كامل رشته كامپيوتر با موضوع امنيت پايگاه‌ داده

    =======================================================
    تمامي فايل هاي سيستم، توسط كاربران آن آپلود مي شود. اگر در
    فايلي تخلفي مشاهده كرديد و يا مالك پزوژه اي
    بوديد كه از وجود آن در سايت رضايت نداشتيد با ما تماس بگيريد، در
    اسرع وقت به گزارش شما رسيدگي مي شود.
    =======================================================

    info@cero.ir
    || cero.ir@yahoo.com
    || filecero@gmail.com
    || فرم تماس با
    ما
    =======================================================

    فهرست مطالب

    فصل 1    كليات   
    3

    فصل 2    امنيت
    كلاسيك      6

    2-1 
    مقدمه         
    6

    2-2  امنيت پايگاه‌
    داده        
    7

    2-3  تهديد امنيت در پايگاه
    داده         
    7

    2-4  كنترل امنيت پايگاه داده 8

    2-4-1  كنترل
    انتشار         
    8

    2-4-2  كنترل
    استنباط        
    8

    2-4-3  كنترل
    دسترسي       9

    2-4-3-1  ارتباط كنترل دسترسي با ساير سرويس‌هاي
    امنيتي         
    12

    2-4-3-2  ماتريس دسترسي  14

    2-4-3-3  سياست‌هاي كنترل دسترسي
    15

    2-4-3-3-1  سياست
    تشخيص           
    16

    2-4-3-3-2  سياست اجباري 18

    2-4-3-3-3  سياست مبتني بر
    نقش     22

    2-5  مديريت تفويض اختيار 
    24

    2-6  جمع‌بندي     
    25

    فصل سوم    بررسي امنيت در نرم‌ افزار
    SQLServer2005           
    26

    3-1 
    مقدمه         
    26

    3-2  هويت شناسي 27

    3-2-1  مد هويت شناسي ويندوزي (WAM)     
    27

    3-2-2  مد تركيبي (MM)   28

    3-3  Logins      
    30

    3-3-1  Login‌هاي ويندوز
    و كاربران پايگاه‌داده   30

    3-3-1-1  ايجاد گروه در
    ويندوز        
    30

    3-3-1-2  ارتباط گروه‌هاي ويندوز با كاربران
    SQLServer با استفاده از GUI  32

    3-3-1-3  ارتباط گروه‌هاي ويندوز با كاربران
    SQLServer با استفاده از كد‌هاي
    T-SQL   36

    3-3-2  Login‌هاي سرويس
    دهنده و كاربران پايگاه‌داده     
    38

    3-3-2-1  ايجاد Login در
    سطح سرويس دهنده با استفاده از GUI     38

    3-3-2-2  ايجاد Login در
    سطح سرويس دهنده با استفاده از كد T-SQL         
    40

    3-3-3  Sa Login
    40

    3-4  كنترل دسترسي(Access
    Control)
             
    41

    3-5 
    نقش‌ها        
    42

    3-5-1  نقش‌هاي ثابت سرويس دهنده (FSR)      
    42

    3-5-2  نقش‌هاي پايگاه‌داده‌اي (DBR)   44

    3-5-3  نقش‌هاي برنامه‌اي (APR)     
    50

    3-6  شِما 53

    3-7  Principal    55

    3-8  Securable 
    56

    3-9  Permission           
    57

    3-10  رمز نگاري 60

    3-10-1  رمزنگاري با استفاده از كلمه عبور
    كاربر         
    61

    3-10-2  رمزنگاري كليد
    متقارن       
    62

    3-10-3  رمزنگاري كليد
    نامتقارن      63

    3-10-4 رمزنگاري با استفاده از
    گواهينامه       
    64

    3-11  جمع بندي   66

    فصل چهارم    طراحي سيستم
    پرسنلي   67

    4-1 
    مقدمه         
    67

    4-2  UseCase    68

    4-2-1  شرح UseCase     
    68

    4-3  نمودار توالي  70

    4-4  Class
    Diagram
           
    74

    4-5  واژه‌نامه
    داده‌اي          
    74

    فصل پنجم    معرفي نرم افزار و بررسي
    موانع هنگام برنامه نويسي   76

    5-1 
    مقدمه         
    76

    5-2  رشته ارتباط  77

    5-3  ارتباط برنامه با نقش برنامه‌اي(APR)       
    78

    5-4  معرفي فرم
    پرسنل       83

    5-5  رمز نمودن اطلاعات   
    87

    5-6  كار با
    استثناها           
    88

    5-7  جمع بندي    
    92

    فصل ششم    نتيجه‌گيري و راهكارهاي
    آينده       93

    منابع و
    ماخذ        
    95

    فصل 1    كليات

    امنيت اطلاعات يكي از مهمترين مفاهيم ،از آغاز زندگي
    بشر تاكنون بوده است. انسان‌هاي ادوار گذشته از اهميت اين موضوع
    مطلع بودند و بسياري از شكست‌هاي انسان‌هاي گذشته در جنگ‌ها فاش
    شدن اطلاعات مهم و سري بوده است. در ضمن آنها اطلاعات حساس را به
    رمز تبديل كرده و براي رد و بدل كردن اين اطلاعات از زبان رمزي
    استفاده مي‌كردند.

    با پيشرفت علم و جوامع بشري اهميت اين موضوع بيش از
    پيش آشكار شده و فاش شدن اطلاعات نظامي و يا سياسي ممكن است منجر
    به نابودي يك جامعه بيانجامد. سرقت‌هاي ميلياردي كه گاها از
    بانك‌ها مي‌شود مثالي ديگر از اهميت اين موضوع است.

    براي امن كردن جامعه مدرن بايد از امكانات مدرن نيز
    استفاده شود زيرا سارقان اطلاعات از امكانات پيشرفته براي دستيابي
    به اطلاعات استفاده مي‌كنند. در اين پايان نامه به بررسي امنيت در
    محيط پايگاه داده مي‌پردازيم. اين محيط بر مشكلاتي نظير افزونگي
    داده و ناسازگاري داده كه در سيستم فايل مشكل ساز بوده ، فائق
    آمده و با به اشتراك گذاشتن داده‌ها ، امكان استفاده بيشتر از
    اطلاعات را مهيْا ساخته است. در اين محيط امكان مديريت تعداد
    زيادي كاربر تعبيه شده است. كاربر زياد مساوي است با درد سر زياد
    ! ممكن است كاربري عمدي يا غير عمدي به داده هاي محرمانه دست يابد
    و سيستم را مختل سازد. براي تامين امنيت در چنين محيط‌هايي كه
    همواره با پيچيدگي‌هاي زيادي نيز برخوردار است لازم است در ابتدا
    موضوع امنيت را بصورت كلاسيك بررسي كنيم. آشنايي با مفاهيمي همچون
    تهديد ، صحت داده و انتشار داده ، ما را در شناخت  مدل‌هاي
    امنيت ياري مي‌كند. تامين امنيت در پايگاه داده با شناسايي تهديد
    آغاز مي‌شود. از ديگر واژه‌هاي مهم در اين موضوع كنترل دسترسي
    است. هدف كنترل دسترسي محدود كردن فعاليت‌هايي است كه كاربر مجاز
    مي‌تواند بر روي سيستم‌هاي كامپيوتري انجام دهد. كنترل دسترسي
    شامل سياست‌هاي مختلفي است. سياست‌هاي تشخيص ، اجباري و مبتني بر
    نقش از آن جمله هستند. اين سياست‌ها هر يك  با اعمال
    محدوديتي خاص دسترسي كاربر را محدودتر مي‌كنند و در تناقض با
    يكديگر نيستند ،به عبارت ديگر جهت حركت همه آنها يكي
    است.

    قيمت فايل فقط 10,000 تومان

    لطفا پيش از دانلود حتما
    به اين نكات توجه نماييد (كليك
    كنيد)

    خريد

    شماره تماس پيامكي براي مواقع ضروري :
    09010318948

    برچسب ها :
    كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه‌ داده
    ,

    دانلود كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه‌
    داده
    ,
    پايان نامه رشته كامپيوتر
    ,
    امنيت پايگاه‌ داده SQL
    ,
    كسب درآمد اينترنتي
    ,
    دانلود مقاله
    ,
    دانلود نرم افزار
    ,
    دانلود اندرويد
    ,
    دانلود پايان نامه
    ,
    دانلود پروژه
    ,
    دانلود پرسشنامه
    ,
    دانلود فايل
    ,
    دانلود پاورپوينت
    ,
    دانلود كتاب
    ,
    دانلود نمونه سوالات
    ,
    دانلود گزارش كارآموزي
    ,
    دانلود طرح توجيهي
    ,
    كار در