وب درمانی

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 36 کیلوبایت

تعداد صفحات فایل: 19

وب درمانی

چکیده:

این مقاله به بررسی اجمالی، وب­درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می­پردازد. این مقاله پیشنهاد می­کند که وب­درمانی به عنوان جایگزین یا مکمل کتاب­درمانی و سایر فنون روان­درمانی به کار گرفته شود.

فهرست مطالب

  • · فصل اول

کتاب درمانی ————————————————2

  • فصل دوم

وب درمانی ————————————————-5

اهداف و فواید وب­درمانی ————————————–8

پیشینه پژوهش در ایران —————————————-9

انواع وب درمانی ——————————————–9

وب نوشت و نقش آن در وب­درمانی ——————————–10

کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه داده

دسته: کامپیوتر و IT

فرمت فایل: docx

حجم فایل: 1152 کیلوبایت

تعداد صفحات فایل: 98

فهرست مطالب

فصل 1 کلیات 3

فصل 2 امنیت کلاسیک 6

2-1 مقدمه 6

2-2 امنیت پایگاه داده 7

2-3 تهدید امنیت در پایگاه داده 7

2-4 کنترل امنیت پایگاه داده 8

2-4-1 کنترل انتشار 8

2-4-2 کنترل استنباط 8

2-4-3 کنترل دسترسی 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس های امنیتی 12

2-4-3-2 ماتریس دسترسی 14

2-4-3-3 سیاست های کنترل دسترسی 15

2-4-3-3-1 سیاست تشخیص 16

2-4-3-3-2 سیاست اجباری 18

2-4-3-3-3 سیاست مبتنی بر نقش 22

2-5 مدیریت تفویض اختیار 24

2-6 جمع بندی 25

فصل سوم بررسی امنیت در نرم افزار SQLServer2005 26

3-1 مقدمه 26

3-2 هویت شناسی 27

3-2-1 مد هویت شناسی ویندوزی ( WAM) 27

3-2-2 مد ترکیبی ( MM) 28

3-3 Logins 30

3-3-1 Login های ویندوز و کاربران پایگاه داده 30

3-3-1-1 ایجاد گروه در ویندوز 30

3-3-1-2 ارتباط گروه های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3 ارتباط گروه های ویندوز با کاربران SQLServer با استفاده از کد های T-SQL 36

3-3-2 Login های سرویس دهنده و کاربران پایگاه داده 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL 40

3-3-3 Sa Login 40

3-4 کنترل دسترسی ( Access Control) 41

3-5 نقش ها 42

3-5-1 نقش های ثابت سرویس دهنده ( FSR) 42

3-5-2 نقش های پایگاه داده ای ( DBR) 44

3-5-3 نقش های برنامه ای ( APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable 56

3-9 Permission 57

3-10 رمز نگاری 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر 61

3-10-2 رمزنگاری کلید متقارن 62

3-10-3 رمزنگاری کلید نامتقارن 63

3-10-4 رمزنگاری با استفاده از گواهینامه 64

3-11 جمع بندی 66

فصل چهارم طراحی سیستم پرسنلی 67

4-1 مقدمه 67

4-2 UseCase 68

4-2-1 شرح UseCase 68

4-3 نمودار توالی 70

4-4 Class Diagram 74

4-5 واژه نامه داده ای 74

فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی 76

5-1 مقدمه 76

5-2 رشته ارتباط 77

5-3 ارتباط برنامه با نقش برنامه ای ( APR) 78

5-4 معرفی فرم پرسنل 83

5-5 رمز نمودن اطلاعات 87

5-6 کار با استثناها 88

5-7 جمع بندی 92

فصل ششم نتیجه گیری و راهکارهای آینده 93

منابع و ماخذ 95

فصل 1 کلیات

امنیت اطلاعات یکی از مهمترین مفاهیم، از آغاز زندگی بشر تاکنون بوده است. انسان های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست های انسان های گذشته در جنگ ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت های میلیاردی که گاها از بانک ها می شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده، فائق آمده و با به اشتراک گذاشتن داده ها، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط هایی که همواره با پیچیدگی های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید، صحت داده و انتشار داده، ما را در شناخت مدل های امنیت یاری می کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می شود. از دیگر واژه های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت هایی است که کاربر مجاز می تواند بر روی سیستم های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست های مختلفی است. سیاست های تشخیص، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می کنند و در تناقض با یکدیگر نیستند، به عبارت دیگر جهت حرکت همه آنها یکی است.

تحقیق ارتباط با پایگاه داده های Access در Visual Basic

دسته بندی: مهندسی» مهندسی کامپیوتر

فرمت فایل دانلودی: zip

فرمت فایل اصلی: docx

تعداد صفحات: 95

دانلود تحقیق با موضوع ارتباط با پایگاه داده های Access در Visual Basic، در قالب word و در 95 صفحه، قابل ویرایش. پیش گفتار تحقیق: ما در عصری زندگی می کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده اند، لذا می توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می باشد. امروزه …

دانلود تحقیق با موضوع ارتباط با پایگاه داده های Access در Visual Basic،

در قالب word و در 95 صفحه، قابل ویرایش.

پیش گفتار تحقیق:

ما در عصری زندگی می کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده اند، لذا می توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می یابد، به گونه ای که در همه کشورهای جهان از جایگاه ویژه ای برخوردار می باشد.

با گسترش کاربرد کامپیوتر در جهان، این رشته به صورت گسترده ای در زمینه های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می گردد.

پیشرفت سریع تکنولوژی، به ویژه فن آوری اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق های روشن تری را جهت تسخیر قلل علمی، فنی و صنعتی و حل مشکلات و مسائل بشر ارائه می کند و تک تک افراد جامعه را به تلاش مضاعف در کسب مهارت های رایانه ای و کاربرد آن ها در سایر علوم ملزم می سازد، به نحوی که امروزه افراد و جوامع ناتوان در به کارگیری فن آوری های جدید رایانه را بی سواد تلقی می کنند. یکی از رشته های علمی مفید در زمینه کامپیوتر، کار با پایگاه داده ها و نرم افزارهای بانک اطلاعاتی است که در زمینه های مختلف تجاری و اداری و وب سایت و … کاربرد دارد.

از این نرم افزارهای می توان به ORACLE، ACCESS SERVER , MS SQL و MS SQL اشاده نمود.

ACCESS یک نرم افزار بانک اطلاعاتی قوی و آسان است که بسیاری از کاربران بانک اطلاعاتی، تمایل زیادی به استفاده از آن نشان می دهند. در این پروژه درسی نیز از این نرم افزار خوب و سودمند بهره گرفته شده است.

زبان برنامه نویسی BASIC نیز به دلیل راحتی و آموزش سریع و آسان از گذشته دور مورد استقبال بسیاری از کاربران و برنامه نویسان بوده است.

زبان VISUAL BASIC، نسخه تحت ویندوز زبان Basic است که البته بسیار قوی تر و پیشرفته تر از نسخه تحت DOS آن عمل می کند و بسیاری از برنامه های پیشرفته و سطح بالا و پیچید ه مورد نیاز شرکت های بزرگ به ویژه برنامه های چند رسانه ای (Multi Media) با استفاده از آن نوشته می شود.

من نیز در این پروژه درسی از این زبان قوی که دارای قابلیت ارتباط با بانک اطلاعاتی به نحو مطلوبی است، بهره گرفته ام.

اصل و پایه پروژه من نحوه ارتباط با پایگاه داده ها، در یک زبان سطح بالا است که شامل باز کردن بانک اطلاعاتی، دیدن اطلاعات موجود در بانک اطلاعاتی، ویرایش یا حذف داده های بانک اطلاعاتی، ذخیره داده های جدید در بانک اطلاعاتی و لیست کردن داده های بانک اطلاعاتی طبق خواسته و نظر کاربر می باشد.

بانک اطلاعاتی برنامه من مربوط به یک فروشگاه نوت بوک می باشد. در این فروشگاه علاوه بر خود نوت بوک، کیف نوت بوک، لوازم جانبی نوت بوک یا PC، اجزاء اصلی داخل نوت بوک یا PC و نیز خود PC عرضه می شود.

برنامه VB در این پروژه طبق Query های خاصی که در ارتباطش با بانک اطلاعاتی ACCESS درخواست می کند، لیست های متفاوتی از اطلاعات آن را به نمایش در می آورد.

گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب

دسته بندی: مهندسی» مهندسی کامپیوتر

فرمت فایل دانلودی: zip

فرمت فایل اصلی: word

تعداد صفحات: 136

در این فایل گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب مورد بررسی و پژوهش قرار گرفته است که به همراه چکیده، فهرست مطالب، متن اصلی و منابع با فرمت word دراختیار شما قرار می گیرد …

بخشی از متن اصلی:

تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی کارورزی در پایان دوره تحصیلات شان هستند. که برای رشته تحصیلی ما 3واحد درسی محسوب می شود. جهت گذراندن دوره کارورزی در رشته کارشناسی ناپیوسته کامپیوتر- نرم افزار در شرکت نسران (واحد انفورماتیک) به مدت 360 ساعت مشغول به کاروزی بودم که فعالیت هایی از قبیل کار با شبکه های کامپیوتری، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یک وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.

دراین گزارش، ابتدا به معرفی مرکز کارورزی، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.

این گزارش کار جهت ارائه به مؤسسه آموزش عالی صدرالمتالهین (صدرا) تدوین گردیده تا گواهی بر پایان دوره کاروزی اینجانب باشد.

معرفی مرکز کارورزی

نسران (سهامی خاص) شرکتی است که بصورت حرفه ای و تخصصی در رابطه با اجرای طرح های بزرگ ساختمانی و صنعتی از قبیل (سد، نیروگاه، پالایشگاه، فرودگاه، دانشگاه، بیمارستان، بزرگراه، راه، پل، راه آهن، اسکله، کارخانه سیمان، خطوط نفت و گاز، مجتمع های پتروشیمی، ابنیه، شهرسازی و بناهای فرهنگی و مذهبی) فعالیت می نماید.

این شرکت در سال 1366 با عنایت به اهداف ذیل تاسیس گردید:

توجه به نقش اساسی و محوری کارمندان و نیروی انسانی بعنوان ارزشمندترین سرمایه شرکت و نهایت تلاش جهت آموزش و بهبود شرایط کاری ایشان.

اعتقاد به بهره گیری از روش های نوین مدیریت علمی در اجرای اهداف شرکت و اجرای گروهی آن با توجه به هماهنگی بین مسئولین و کارشناسان زیربط.

رعایت مباحث مربوط به ایمنی و بهداشت حرفه ای و محیط زیست در کارگاه های مختلف شرکت به جهت حفظ سلامت نیروی انسانی.

تامین نیازهای کارفرمایان و مشاوران شرکت با هدف حسن اجرای تعهدات و تامین رضایت ایشان.

تلاش در جهت ارائه خدمات با کیفیت بالا و ارتقاء سطح کمی و کیفی خدمات موضوع شرکت.

تقسیم صحیح کار و ایجاد ارتباطات سازمانی صحیح، روشن و اصولی در میان پرسنل شرکت.

برنامه ریزی طبق اهداف از پیش تعیین شده شرکت و ضابطه مند کردن امور جاری و فرآیندها در راستای افزایش بهره وری و استفاده بهینه از امکانات مشترک پروژه ها.

حفظ و نگهداری از اموال و ماشین آلات و بهره برداری بهینه از تجهیزات به منظور اجرای تعهدات به کارفرمایان.

این شرکت در راستای اهداف کیفی و ماموریت های کاری خود و با نظر به اهداف فوق توانسته است گام مثبتی در جهت تحقق برنامه های آتی شرکت برداشته و شهرت و سرآمدی خود را مدیون نوع روش کار و خط مشی حاکم بر شرکت می داند.

در این راستا نسران (سهامی خاص) توانسته است تا با ایجاد محیطی پویا و سازماندهی مناسب پذیرای گروهی از کارشناسان و متخصصان با تجربه گردیده و در پروژه های بزرگی در کشور مشارکت نماید.

مدیران، کارشناسان و کارمندان نسران (سهامی خاص) در محیطی خلاق و کارآمد که بر پایه نگرش مدیریت کیفیت جامع (T. Q. M) استوار گردیده است، رسالت خود را

(ارائه خدمات با بالاترین کیفیت و قابلیت اطمینان بالا و همچنین تعهد به اجرای امور محوله در موعد مقرر)

تعیین نموده است. در این راستا ایجاد تشکلهای تیمی و بکارگیری توامان علم و تجربه، رمز موفقیت نسران (سهامی خاص) در اجرای پروژه های مختلف بوده است.

نوع فعالیت مرکز کارورزی

شرکت نسران دارای بخش های مختلفی است که در ساختار سازمانی شرکت به تفضیل آمده است. بخش IT و انفورماتیک زیرنظر مدیر طرح و برنامه فعالیت می کند و رئوس فعالیت های بخش خدمات انفورماتیک که مرتبط با رشته عملی کارورز است، به شرح زیر است:

آموزش

بررسی و نظارت بر برنامه های آموزشی سیستمهای نرم افزاری موجود در شرکت (مانندآموزش اتوماسیون اداری و اطلاع رسانی و آموزش روزانه از طریق شبکه داخلی شرکت

همکاری در آموزش نیروهای کارورز و کارآموز در گرایشهای کامپیوتر

فهرست

مقدمه … 1

بخش 1- معرفی مرکز کار آموزی … 2

1-1-ساختار سازمانی … 3

1-2- نوع فعالیت … 4

1-3- تجهیزات موجود … 6

بخش 2- شرح فعالیت … 8

2-1- زمینه های آموزشی … 8

2-1-1- فصل اول: SQL Server …

2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری … 55

2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه … 64

2-1-4- فصل چهارم: شبکه های بی سیم … 85

2-2- زمینه های پژوهشی، مطالعات … 93

2-2-1- پیاده سازی سرویسهای دایرکتوری

2-3- بهینه سازی … 112

بخش 3- ضمائم … 120

این فایل به همراه چکیده، فهرست مطالب، متن اصلی و منابع با فرمت docx (قابل ویرایش) در اختیار شما قرار می گیرد.

تعداد صفحات: 136

پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

دسته: کامپیوتر و IT

فرمت فایل: docx

حجم فایل: 319 کیلوبایت

تعداد صفحات فایل: 91

بانکهای اطلاعاتی توزیع شده

(گزارش شماره 1)

در این گزارش مباحثی کلی در مورد بانکهای اطلاعاتی توزیع شده، معماریهای آنها و مسائل و مشکلاتی که هنگام حرکت از بانکهای اطلاعاتی متمرکز به سمت بانکهای اطلاعاتی توزیع شده با آنها روبرو هستیم صحبت شده و تعدادی از کارهای جدیدی که در زمینه برطرف شدن مشکلات مربوطه انجام شده شرح داده شده است. از جمله یک کار جدیدی که در زمینه سنکرون کردن داده های کپی شده انجام شده در انتهای این گزارش شرح داده شده است.

فهرست مطالب این گزارش:

1. ذخیره اطلاعات به صورت توزیع شده

2. تراکنشهای توزیع شده

3. مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده

4. مدیریت بن بست

5. سنکرون کردن اطلاعت کپی شده

6. منابع

مقدمه

بانک های اطلاعاتی توزیع شده متشکل از سایتهایی غیر وابسته هستند که هیچ منبعی را به صورت فیزیکی به اشتراک نمی گذارند. هر سایت می تواند در اجرای تراکنشی که منجر به دستیابی به اطلاعات یک یا تعداد بیشتری سایت دیگر می شود شرکت نماید. تفاوت اصلی مابین بانکهای اطلاعاتی متمرکز و توزیع شده این است که در بانکهای اطلاعاتی متمرکز همه اطلاعات در یک نقطه متمرکز شده است در حالی که در بانکهای اطلاعاتی توزیع شده ممکن است قسمتهای مختلف اطلاعات در نقاط مختلف توزیع شده باشند و یا اینکه کپی های مختلفی از اطلاعات در نقاط مختلف نگهداری شوند [1].

1. ذخیره اطلاعات به صورت توزیع شده

ذخیره اطلاعات به صورت توزیع شده به دو روش Replication یا Fragmentation و یا ترکیبی از این دو روش انجام می گیرد. در روش Replication دقیقا یک کپی فیزیکی از اطلاعات در نقاط مختلف سیستم یعنی سایر سایتها ذخیره می گردد ولی در روش Fragmentation اطلاعات به چند بخش یا پارتیشن تقسیم می شود و هر بخش در یکی از سایتها نگهداری می شود. در روش ترکیبی اطلاعات به چند بخش تقسیم می شوند و از تعدادی از بخشها و یا همه آنها کپی هایی در سایتهای مختلف نگهداری می شود. روش Fragmentation به دو طریق عمودی و افقی صورت می گیرد. در روش عمودی تقسیم بندی یک Relation روی فیلدها صورت می گیرد. یعنی هر بخش از اطلاعات مشتمل بر تعدادی از فیلدهای Relation است ولی در روش افقی تقسیم بندی روی رکوردهای Relation صورت می گیرد. برای مثال رکوردهای مربوط به ماه خرداد در یک بخش و رکوردهای مربوط به ماه تیر در بخش دیگری ذخیره می گردند. در روش عمودی برای دستیابی به Relation اولیه باید بین بخش های مختلف join بزنیم و در روش افقی برای دستیابی به آن باید از اجتماع استفاده نماییم.

محاسن روش Replication عبارتند از:

در دسترس بودن: در شرایطی که یکی از سایتها بنا به دلیلی از بیفتد حداقل یک سایت دیگر وجود دارد که می تواند دسترسی به اطلاعات سایت از کار افتاده را امکان پذیر سازد. پس اگر درخواست دسترسی به اطلاعاتی که مربوط به یک سایت از کار افتاده است، صادر شود، پاسخگویی به این درخواست از طریق سایت دیگری که replication ای از سایت از کار افتاده را در اختیار دارد امکان پذیر می شود.

افزایش توانایی موازی سازی: در صورتی که چندکپی از اطلاعات در سایتهای مختلف وجود داشته باشد در هنگام درخواست خواندن این اطلاعات می توان به صورت موازی بخشی از اطلاعات را از یک سایت و بخشهای دیگر آن را از سایتهای دیگر خواند و به این طریق عمل خواندن حجم زیادی از اطلاعات را به صورت موازی و با هزینه ای کمتر انجام داد.

معایب روش Replication :

1- افزایش سربار بروزرسانی اطلاعات: به دلیل اینکه از یک داده کپی های مختلفی در سایتهای مختلف وجود دارد در هنگام تغییر دادن این داده باید همه کپی های آن را نیز تغییر داد تا سازگاری در کل سیستم حفظ شود که این کار سرباز زیادی به همراه دارد.

2- پیچیدگی در مدیریت همزمانی: به دلیل اینکه از یک داده چند کپی وجود دارد مدیریت Lock در این روش پیچیدگی بیشتری را نسبت به روش متمرکز به همراه خواهد داشت.

به طور کلی روش Replication بازدهی عمل خواندن را بالا برده و در دسترس بودن ایجاد می کند ولی برای عمل نوشتن بهینه نیست و سربار اضافی دارد.

2. تراکنشهای توزیع شده

هر سایتی یک مدیر تراکنش دارد که وظیفه آن حفظ خصوصیت های ACID در همان سایت است. همچنین هر سایت یک هماهنگ کننده تراکنش ( Transaction Coordinator ) دارد که وظیفه آن این است که در مورد تراکنشهایی که از آن سایت شروع می شوند:

1- تراکنش را شروع کند

2- تراکنش را به تعدادی زیر تراکنش تقسیم کند و آنها را بین مدیران تراکنش سایتهای مربوطه توزیع کند.

3- تراکنش را به پایان برساند یعنی یا آن را commit کند و یا در صورت commit نشدن تراکنش را در همه سایتهای شرکت کننده در آن Abort کند.

علاوه بر مشکلاتی که در سیستمهای متمرکز به وجود می آید مانند خطای نرم افزاری، خطای سخت افزاری، خطای دیسک و … نوع دیگری از خطاها در سیستم های توزیع شده وجود دارد که از این دست می توان به از کار افتادن یک سایت، گم شدن پیغامها، قطع شدن یک لینک ارتباطی و یا تقسیم شدن شبکه به دو بخش نا متصل اشاره نمود.

در سیستم توزیع شده ممکن است یک پیغام گم شود و یا خراب شود که برای رفع این مشکل از پروتکل های انتقالی مانند TCP استفاده می شود.

3. مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده

همانطور که در یک سیستم متمرکز برای برقراری همزمانی مابین فراروندها از یک پروتکل Lock استفاده می کنیم در سیستمهای توزیع شده نیز از یک پروتکل Lock استفاده می کنیم با این تفاوت که این پروتکل برای سیستم های توزیع شده طراحی شده است. برخی از این پرتکل ها عبارتند از Single Lock Manager ، Primary Copy ، Majority Protocol ، Biased Protocol و …

در Single Lock Manager یکی از سایتها را Lock Manager می کنیم. هر کس که بخواهد Lock یا Unlock بکند از این سایت درخواست می کند. وقتی سایتی درخواست Lock می کند اگر بتواند Lock را به آن می دهد و در غیر این صورت آن را در صف آن Lock قرار می دهد.

محاسن این روش عبارتند از: سادگی پیاده سازی و مدیریت Deadlock همانند روش متمرکز.

معایب این روش عبارتند از: تبدیل سایتی که مدیر Lock روی آن قرار دارد به گلوگاه سیستم و از کار افتادن کل سیستم در صورت از کار افتادن مدیر Lock .

در Primary Copy به ازای هر داده ای که از آن چند کپی در سیستم وجود دارد یک Primary Copy داریم و زمانی که می خواهیم Lock را بگیریم به سراغ Primary Copy می رویم.

عیب این روش این است که ممکن است سایتی که Primary Copy را در اختیار دارد از کار بیفتد ولی کپی آن موجود باشد. در این شرایط به دلیل اینکه Lock فقط باید روی Primary Copy گرفته شود لذا امکان تغییر داده وجود نخواهد داشت در حالی که باید بتوان داده را در کپی های آن در سایت های سالم تغییر داد.

در Majority Protocol باید برای گرفتن Lock از داده ای که n کپی از آن وجود دارد حد اقل به سراغ n/2+1 کپی از آن برویم و از آنها Lock بگیریم.

عیب این روش این است که ممکن است در حین Lock گرفتن روی یک داده هم بن بست به وجود بیاید. فرض کنید می خواهیم روی داده ای Lock بگیریم که 4 کپی از آن وجود دارد. اگر از دوتا از کپی ها Lock بگیریم و قبل از گرفتن Lock از سومی پروسه دیگری از دوتای دیگر Lock بگیرد در این شرایط دو پروسه منتظر همدیگر می مانند و برای دسترسی به یک داده بن بست به وجود می آید. این در حالی است که حتی در سیستم های متمرکز نیز برای دستیابی به یک داده به تنهایی به این شکل هیچگاه بن بست به وجود نمی آید.

در Biased Protocol بین خواندن و نوشتن تفاوت قائل می شویم. برای خواندن گرفتن Lock از هر کدام از سایتها کافی است اما برای نوشتن باید از تمام کپی ها Lock بگیریم. بازدهی این مکانیزم خود را در سیستمی به خوبی نشان می دهد که توالی خواندن در آن بیشتر از توالی نوشتن باشد.

4. مدیریت بن بست

همانگونه که در سیستم متمرکز از wait for graph استفاده می شود در اینجا نیز از همین روش استفاده می شود با این تفاوت که در اینجا باید wait for graph مربوط به همه سایتها را جمع کنیم و یک global wait for graph بسازیم. این کار بر عهده یکی از سایتها گذاشته می شود. در global wait for graph به دنبال دور می گردیم. چنانچه دوری پیدا شد یک یا چند تا از تراکنش ها را Abort یا Rollback می کنیم. مشکل اینجاست که این wait for graph به صورت آنلاین ساخته نمی شود و لذا ممکن است برای مثال دوری تشخیص داده شود در حالی که یکی از تراکنشها بنا به دلیلی Abort کرده باشد و در واقعیت دوری وجود نداشته باشد و به خاطر تشخیص اشتباهی که داده شده است یکی از تراکنشهای مفید که می توانسته به پایان برسد بیهوده Abort شود.

در هنگام به وجود آمدن بن بست برای اینکه بتوانیم بهترین و مناسب ترین تراکنش را برای Abort کردن انتخاب کنیم باید همه تراکنش ها و همه منابعی که آنها برای commit شدن نیاز دارند را بشناسیم. به این کار مساله پیدا کردن مجموعه مینیمم Abort می گویند که در [2] به آن اشاره شده است. همچنین برای بالا بردن بازدهی کار می توان از مکانیزم check pointing استفاده نمود. در این روش به جای Abort کردن تراکنش در قسمتی از آن check point قرار می دهیم و در صورت لزوم به آن check point ، rollback می کنیم [3]. این روش موجب می شود که حداقل تا حدودی از انجام دوباره کارهایی که تا به اینجا انجام شده است جلوگیری شود.

برای رفع مشکل Deadlock سه روش وجود دارد: Deadlock Prevention ، Deadlock Avoidance و Deadlock Detection and Resolution . تجربه نشان داده است که روشهای اول و دوم راههای مقرون به صرفه ای نیستند و در برخی از موارد نمی توان حتی آنها را عملی نمود. در عمل در جاهایی که مساله بن بست موضوع مهمی به شمار می رود از روش سوم یعنی Deadlock Detection and Resolution استفاده می شود. چنانچه در یک سیستم توزیع شده مرتبا از این مکانیزم استفده شود به دلیل رد و بدل شدن پیغامهای زیاد، بازدهی سیستم تا حد زیادی کاهش پیدا خواهد کرد و این در حالی است که ممکن است بن بست وجود نداشته باشد و مکانیزم جستجوی بن بست کار بیهوده ای انجام داده باشد. اگر هم این مکانیزم دیر به دیر استفاده شود، در زمانی که بن بست وجود دارد، بدون توجه به آن تراکنشهای جدید دیگری ممکن است به سیستم اضافه شوند و deadlock را توسعه دهند و لذا زمان Deadlock Resolution در چنین شرایطی به شدت افزایش خواهد یافت. در [4] ثابت شده است پریود زمانی خاصی جود دارد که چنانچه عمل جستجوی بن بست مطابق با آن صورت گیرد بازدهی عمل مدیریت بن بست به حداکثر خود خواهد رسید. این توالی بهینه از O ((αn) 1/3 ) تبعیت می کند که در آن α نرخ به وجود آمدن بن بست در سیستم و n تعداد تراکنشها است.

5. سنکرون کردن اطلاعت کپی شده

در این بخش به بررسی روشهایی که برای سنکرون کردن تعدادی client که به یک سرور مرکزی متصل می شوند و اطلاعات خود را با آن سنکرون می کنند می پردازیم. فرض کنید تعدادی client داریم که هر کدام به بخشی از اطلاعات سرور نیاز دارند و این اطلاعات را پس از دریافت از سرور درون خود به صورت Local نگهداری می کنند. هر client بنا به نیاز اطلاعات Local خود را update می کند. در بازه های زمانی خاصی client ها update های خود را به سمت سرور می فرستند. update ها حتی می توانند بلافاصله به سمت سرور فرستاده شوند که این بستگی به مبایل یا غیر مبایل بودن آنها دارد زیرا در سیستم های مبایل اصولا برای هر بار ارسال مقداری انرژی سربار مصرف می شود ممکن است به صرفه این باشد که اطلاعات هر چند گاه یکبار به سمت سرور ارسال شود. حال فارغ از اینکه سیاست ارسال Update ها از سوی client ها به سمت سرور چگونه است به این مساله می پردازیم که سرور چگونه client ها را با هم سنکرون می کند. برای روشن تر شدن مساله فرض کنید client1 و client2 هر دو جدول A را از سرور دریافت کرده و در حافظه محلی خود نگه داشته اند. client1 سه رکورد به جدول محلی خود اضافه می کند و client2 چهار رکورد به جدول محلی خود اضافه می کند و یکی از رکوردهای جدول محلی خود را نیز update می کند بعد از مدتی و یا به طور همزمان با تغییرات هر کدام از client ها اطلاعات update شده خود را به سرور می فرستند. سرور باید بعد از اینکه اطلاعات همه را دریافت کرد، در بازه های زمانی خاصی اطلاعات به روز شده را به همه client ها ارسال کند تا client1 از تغییراتی که client2 در جدول محلی خود داده بود با خبر شود و برعکس client2 نیز از تغییراتی که client1 در جدول محلی خود داده بود آگاهی یابد. حال مشکل اینجاست که عمل ارسال اطلاعات از سرور به client ها چگونه و به چه روشی صورت گیرد تا بهترین بازده را داشته باشد. همانطور که می دانیم سرور باید اطلاعات بروز شده را به تک تک client ها ارسال کند و چون این عمل به صورت سریال انجام می شود لذا افزایش تعداد client ها می تواند مدت زمان عمل synchronization را بسیار طولانی نماید. فرض کنید که client ها مبایل باشند و پهنای باند ارتباطی نیز کم باشد و ارسال اطلاعات به روز شده به سمت هر client حدود 30 ثانیه طول بکشد. در چنین شرایطی چنانچه 100 عدد client داشته باشیم زمان synchronization در بهترین حالت 3000 ثانیه به طول می انجامد. البته این در حالتی است که سرور تمام جدول بروز شده جدید را برای تک تک client ها ارسال کند. علت این امر این است که سرور نمی داند که هر کدام از client ها نسبت به قبل چه تغییری کرده اند. اگر بخواهیم کاری کنیم که سرور قادر باشد این مطلب را بفهمد باید به ازای هر client یک نسخه جدول را روی سرور نگهداری کنیم و این نسخه از جدول همواره با محتوای موجود در حافظه محلی client مطابقت داشته باشد. یعنی هر بار که سرور اطلاعات update از یک client دریافت می کند قبل از اینکه update را روی جدول اصلی اعمال کند آن را روی جدول معادل با آن client روی سرور update کند. به این ترتیب همیشه در سمت سرور می دانیم که جدول محلی client نسبت به جدول سرور چه تغییری باید بکند و لذا فقط تغییرات را برای آن می فرستیم و این عمل صرفه جویی زیادی در پهنای باند می کند و سرعت synchronization را نیز افزایش می دهد ولی این روش نیاز به فضای زیادی روی Hard Disk دارد و در عین حال I/O بیشتری دارد واین فضای مورد نیاز با افزایش تعداد client ها افزایش می یابد.

سیستم های مدیریت محتوی

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 1481 کیلوبایت

تعداد صفحات فایل: 130

سیستم های مدیریت محتوی

خلاصه پایان نامه:

در این پروژه تحقیقاتی ابتدا با نگاهی گذرا و مختصر سیستم های مدیریت محتوی معرفی شده است سپس بر روی یک نمونه cms به نام postnuke تمرکز کرده و معرفی و تجزیه و تحلیل آن آمده است.

ابتدا سعی شده که مراحل نصب را به صورت گام به گام و بصری ذکر گردد.

همچنین تعدادی از ماژول ها و theme های آن معرفی شده که در بخش مستندات نمونه ای از کدهای برنامه نویسی ماژول هم آورده شده است ضمنا برای آشنایی بیشتر نکاتی راجع به توسعه ماژول و نحوه ماژول نویسی هم آمده است.

مقدمه:

امروزه پیشرفت تکنولوژی روند رو به رشدی را به سرعت طی می کند و در این میان کامپیوتر و IT نقش اساسی را بر عهده دارند و دنیای بزرگ ما را به دهکده کوچک جهانی تبدیل کرده اند.

اینترنت، فضای سایبر و سایت های وب همگی مسئول ارتباط ما با این دهکده جهانی اند، از طرفی کاربران برای انجام امور مختلف خود همیشه فاکتورهای خاصی را در نظر دارند از این رو دانشمندان IT همواره سعی کرده اند با خلق مفاهیم و تکنولوژی های جدید همه فاکتورهای اساسی کاربران ازجمله کارایی، سرعت، دقت، امنیت، آسانی و زیبایی و … را تا حد مطلوب مورد توجه قرار دهند.

سیستم های مدیریت محتوی یا cms یکی از این دستاوردها است که دراین مجال اندک سعی شده است تا حدودی به آن پرداخته شود و به عنوان نمونه روی سیستم مدیریت محتوی خاصی به نام postnuke تمرکز شده است.

فهرست مطالب:

مقدمه: 1

فصل اول.. 2

سیستم های مدیریت محتوی (cms) 2

مزایای سیستم های مدیرت محتوا 4

شیوه های مختلف ارزیابی cms ها 5

قابلیت های لازم برای یک CMS. 7

چرا شمایک CMS لازم دارید؟ . 8

یک CMS چه امکاناتی دارد؟ . 8

CMSهای اطلاعاتی.. 9

فصل دوم: 16

Postnuke. 16

بخش اول: کلیات postnuke. 17

معرفی postnuke. 17

سابقه postnuke. 18

مجوز postnuke. 19

خصوصیات اصلی postnuke. 19

بخش دوم: نصب postnuke. 22

خطوط فرمان نمونه برای mysql: 25

خطوط فرمان نمونه برای posthtresql: 25

روش نصب دستی.. 36

ارتقاء یا upgrade کردن.. 37

خطاهای رایج نصب.. 42

بخش سوم: مدیریت.. 43

افزودن صفحات HTML یا php به سایت.. 43

نحوه تغییر در منوی اصلی.. 44

1- حذف، اضافه و ویرایش آیتم های منو. 44

2- اضافه کردن آیتم ها 45

3- حذف کردن آیتم ها 46

4- جابه جا کردن آیتم ها 46

حذف و اضافه پیام های مدیر. 47

اضافه کردن پیام های مدیر. 47

تغییر صفحه آغازین سایت.. 47

افزودن آیتم به منوی شخصی.. 48

نحوه جابه جایی postnuke. 48

ایجاد قالب های متمایز. 49

گذاشتن ماژول در postnuke. 52

معرفی چند ماژول.. 53

بخش چهارم: توسعه یک ماژول potnuke. 56

معرفی.. 57

گام های اساسی.. 58

ساختار یک ماژول PN.. 59

جزئیات: 61

نصب و مقدار دهی اولیه ماژول.. 62

توصیف تمام جداول sql موجود در فایل pntables. php. 62

ایجاد یا حذف جداول aql داخل فایل ‘pnint. php” 63

آزمایش و بررسی صحت جداول sql پایگاه داده. 64

واسط کاربر و مدیر. 65

جدا سازی توابع خاص … 65

کلاس ها و توابع. 66

توابع رسمی API. 66

کتابخانه ADODB.. 67

مدیریت استنثناها 67

امنیبت و مجوزها 67

اشیاء HTML.. 68

ماژول های چند زباله. 69

فصل سوم: 71

مستندات.. 71

فصل چهارم: 109

ارزیابی و نتیجه گیری.. 109

ارزیابی پروژه: 110

نتیجه گیری: 111

پیشنهاد در مورد ادامه کار. 111

منابع: 113

پایان نامه رشته کامپیوتر با موضوع سودمندی IEEE1394

دسته: کامپیوتر و IT

فرمت فایل: docx

حجم فایل: 37 کیلوبایت

تعداد صفحات فایل: 53

سودمندی IEEE1394

در 53 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

IEEE 1394 چیست؟

IEEE 1394 با نامهای دیگری نیز از قبیل Sont I – Link , Apple Fire wire شناخته می شود. این اسامی یک درگاه دیجیتال ارزان قیمت، انعطاف پذیر و با استفاده آسان است که میتواند بسیاری از مشکلات مصرف کنندگان را برای اتصل ابزارهای جانبی با سرعت بالا به PC و به یکدیگر را حل نماید.

این گذرگاه برای اولین بار توسط شرکت Apple معرفی شد و سپس توسط گروه کاری 1394 در داخل موسسه مهندسان برق و الکترونیک ( Electrical and Electronics Engineers (IEEE Institute of توسعه داده شده و استاندارد گردید. استاندارد IEEE 1394 کلیه مشخصات مورد نیاز برای این گذرگاه را تعریف مینماید. این گذرگاه به خاطر استفاده مستقیم از داده های دیجیتال که نیاز به تبدیل داده ها را از میان برمیدارد توانایی انتقال سیگنالها با کیفیتی بسیار بهتر را دارا میباشد. بعلاوه این گذرگاه با استفاده از یک کابل سریال نازک و کوچک بسیاری از مشکلات به وجود آمده توسط گذرگاههای موازی عریض با کابلهای پهن و بزرگ را حل مینماید.

همچنین این گذرگاه با نصب کاملاً خودکار کلیه پیچیدگیهای نصب نرم افزاری به صورت دستی را حذف نموده است. با پشتیبانی از عملکرد Hot – Plug توانایی نصب نمودن و برداشتن ابزارها را در زمان کار سیستم بدون نیاز به Reboot ارائه می نماید. IEEE 1394 گذرگاهی بینهایت انعطاف پذیر و قابل تنظیم است و میتواند در سرعتهای Mbps 100 , 200 , 400 به وسیله یک کابل پیوسته بسته به نوع نیاز عمل نماید. با استفاده از این گذرگاه میتوان ابزارها را به صورت ستاره ای به همراه یک هاب مرکزی و یا به صورت حلقوی و بدون نیاز به هاب مرکزی به یکدیگر متصل نمود. همچنین به وسیله IEEE 1394 میتوان ابزارها را بدون نیاز به اتصال به یک PC به یکدیگر نیز متصل کرد و اتصالات Peer – To – Peer به وجود آورد.

این گذرگاه با استفاده از تکنیکهای زمانهای بحرانی به وجود آمده در انتقال اطلاعات جریانی مخصوصاً کاربردهای صدا و ویدیو را از میان برداشته و به این صورت از هزینه میکاهد.

سودمندی IEEE1394

تا کنون افرادی که در زمینه machine vision کار می کردند در مورد منافع و مضرات استاندارد شبکه ای دیجیتال IEEE1394 که توسط مصرف کنندگان دوربین های ویدئویی DV و توسط APPle این استاندارد firewire و link توسط sony نامیده می شود. چیزهایی شنیده اند. شبیه بیشتر تکنولوژی سخت افزارهای machine vision این استاندارد بدون فکر قبلی در این زمینه ابداع شد بنابراین هنگام تولید جای تعجب زیادی نبود. machine vision به هوشمندی و پشتکار و تهیه مستندات نیازمند است.

در ظاهر شید این که در محیط کاری machin vision هیچ تکنولوژی دوربین دیگری کار نمی کند. اما در حقیقت هنگامی که 1394 تکنولوژی را ادغام کرد منافع آن در مقابل محدودیت هایش برای استفاده در زمینه وظایف machin vision بسیار بیشتر شد.

واقعاً IEEE1394 چیست؟

در پایین ترین سطح، 1394 چیزی بیش از یک استاندارد شبکه دیجیتال پر سرعت نیست شبیه fast Enternet . گرچه از دو نظر اساسی با استاندارد loobaset که شبیه این استاندارد است متفاوت است:

1- این استاندارد برای ارتباطات با مسیرکوتاه در نظر گرفته شده اند با سرعت mbp 400 که امروزه دارنده هزینه کمتر از کابل کشی و محدودیت فاصله آن با استافده از hub و reapter مانند تکنولوژی Ethernet (IEEE1394 ) از میان برداشته شود که هزینه hvb امروزه بسیار کم می باشد.

2- این استاندارد پهنای باند را می تواند تضمین کند در حالت Isochronous کانال با پهنای باند معین شده برای هر وسیله متصل شده وجود دارد. و این امکانات اجازه می دهد تصویر زنده بدون وقفه به شبکه مشترک مقابل بدون « hiccup » ارسال شود.