دانلود رایگان تحقیق مقاله پایان نامه پروژه گزارش کارآموزی کتاب جزوه نمونه سوالات رشته مهندسی کامپیوتر نرم افزار

۱۳ مطلب با موضوع «مقاله» ثبت شده است

دانلود مقاله آماده برای درس پایگاه داده پیشرفته با فرمت ورد+پاورپوینت

 مقاله آماده برای درس پایگاه داده پیشرفته با فرمت ورد+پاورپوینت

دانلود تحقیق آماده برای درس پایگاه داده پیشرفته با فرمت ورد

دانلود پاورپوینت و مقاله آماده برای درس پایگاه داده پیشرفته با فرمت ورد

الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی

دانلود پروژه آماده برای درس پایگاه داده پیشرفته با فرمت ورد

عنوان :  الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی



تعداد صفحه : 22 ورد + 26 اسلاید

فرمت : ورد & ppt

 قیمت : 2000 تومان



فهرست مطالب


مقدمه

الگوریتم های استاتیک

الگوریتم ژنتیک 

الگوریتم Simulated Evolution

الگوریتم The Mean Field Annealing (MFA)

الگوریتم تخصیص داده جستجوی تصادفی همسایگی

الگوریتمهای تخصیص پویا 

الگوریتم شمارنده ساده
الگوریتم Load Sensitive counter 
الگوریتم Incremental 
الگوریتم optimal
الگوریتم Threshold
منابع و مراجع



مقدمه

دغدغه اصلی سیستم های پایگاه داده توزیع شده قطعه قطعه کردن  و تخصیص  پایگاه داده اصلی می باشد واحد قطعه داده می تواند یک فایل باشد که در این حالت موضوع تخصیص همان تخصیص فایل خواهد بود مشکل تخصیص داده یک مسئله NP-complete می باشد
نیاز به هیوریستیکهای سریع برای تولید راه حل های موثر می باشد 
تخصیص بهینه اشیا پایگاه داده به طور شدید بستگی به استراتژی اجرای پرس وجو   که به وسیله پایگاه داده توزیع شده پیاده سازی شده دارد

زینه اصلی در اجرای پرس و جو در سیستمهای پایگاه داده توزیع شده هزینه انتقال داده هنگام انتقال یک رابطه در موقع درخواست پرس و جو از یک سایت و انتقال آن از یک سایت متفاوت میباشد.
 هدف اصلی الگوریتم های تخصیص داده تعیین نسبت دادن فرگمنتها به سایتهای مختلف برای کمینه کردن هزینه انتقال داده در اجرای  یک مجموعه از پرس و جو ها می باشد




بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 


ادامه مطلب...
۲۵ آبان ۹۴ ، ۱۶:۲۱ ۱ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار

پروژه اصول VPN وی پی ان با فرمت ورد

پروژه اصول VPN وی پی ان با فرمت ورد

پروژه اصول VPN وی پی ان

تحقیق اصول VPN وی پی ان با فرمت ورد

مقاله اصول VPN وی پی ان با فرمت ورد

تحقیق درباره VPN وی پی ان با فرمت ورد

عنوان :  اصول  VPN    وی پی ان 


تعداد صفحه :   110   دو فایل مجزای ورد

فرمت : ورد & قابل ویرایش

 قیمت : 4800 تومان


همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند. 


VPN ، نظری و عملی 

برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . 

اصول VPN 

فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است . 

استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست . 

یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود . 

شبکه های شخصی مجاری یا VPN ) Virtual private Network ) ها اینگونه مشکلات را حل می کند . VPN به کمک رمز گذاری روی داده ها ، درون یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet sniffer جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند .




برخی از عناوین متن 


ویژگی های امنیتی در IPsec 

پروتکل های درون تونل

جریان یک ارتباط Ipsec 

سرویس گیرنده VPN روی ویندوز NT 

نگاهی فنی به VPN

ارتباط سیستم ها در یک اینترانت 

آسیب پذیری VPN تهدیدی برای ترافیک اینترنت

اصول VPN در لینوکس‌ 

توپولوژی ستاره‌ای 

نصب دیواره‌آتش‌

سرور VPN در پشت دیواره‌آتش‌

رمزنگاری کلید عمومی

تکنولوژی های VPN 

مبانی Tunneling 

مدیریت کاربران VPN 

مدیریت آدرس ها و Name Server ها 





بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 


ادامه مطلب...
۱۴ آبان ۹۴ ، ۲۲:۵۵ ۰ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار

پروژه شبیه سازی کامپیوتری با فرمت ورد و pdf

پروژه شبیه سازی کامپیوتری با فرمت ورد و pdf

پروژه شبیه سازی کامپیوتری با فرمت pdf

تحقیق شبیه سازی کامپیوتری با فرمت ورد و pdf

مقاله شبیه سازی کامپیوتری pdf

شبیه سازی کامپیوتری با فرمت ورد و pdf

عنوان :  شبیه سازی کامپیوتری

عنوان پروژه:  شبیه سازی کامپیوتری یک ونتیلاکتور پزشکی

تعداد صفحه : 11 + نمونه پروژه آماده شبیه سازی بصورت pdf

فرمت : ورد & پی دی اف

 قیمت : 2000 تومان



قسمت هایی از متن مقاله


شبیه سازی کامپیوتری

شبیه سازی کامپیوتری (شبیه سازی رایانه، جزو مفیدی برای بسیاری از سیستم‌های طبیعی در فیزیک، شیمی و زیست‌شناسی و نیز برای سیستم‌های انسانی در اقتصاد و علوم اجتماعی (جامعه‌شناسی کامپیوتری) و همچنین در مهندسی برای به دست آوردن بینش نسبت به عمل این سیستم‌ها شده است. یک نمونه خوب از سودمندی استفاده از رایانه‌ها در شبیه سازی را می‌توان در حیطه شبیه سازی ترافیک شبکه جستجو کرد. در چنین شبیه سازی‌هایی رفتار مدل هر شبیه سازی را مطابق با مجموعه پارامترهای اولیه منظور شده برای محیط تغییر خواهد داد.شبیه سازی‌های کامپیوتری] اغلب به این منظور به کار گرفته می‌شوند تا انسان از شبیه سازی‌های حلقه‌ای در امان باشد. به طور سنتی، مدل برداری رسمی سیستم‌ها از طریق یک مدل ریاضی بوده است به نحوی که تلاش در جهت یافتن راه حل تحلیلی برای مشکلات بوده است که پیش بینی رفتار سیستم را با استفاده از یک سری پارامترها و شرایط اولیه ممکن ساخته است. شبیه سازی کامپیوتری اغلب به عنوان یک ضمیمه یا جانشین برای سیستم‌های مدل سازی است که در آن‌ها راه حل‌های تحلیلی بسته ساده ممکن نیست. انواع مختلفی از شبیه سازی کامپیوتری وجود دارد که وجه مشترک همه آن‌ها در این است که تلاش می‌کند تا یک نمونه از برنامه‌ای برای یک مدل تولید کنند که در آن امکان محاسبه کامل تمام حالات ممکن مدل مشکل یا غیر ممکن است.)

به طور رو به افزونی معمول شده است که نام انواع مختلفی از شبیه سازی شنیده می‌شود که به عنوان «محیط‌های صناعی» اطلاق می‌شوند. این عنوان اتخاذ شده است تا تعریف شبیه سازی عملاً به تمام دستاوردهای حاصل از رایانه تعمیم داده شود.

 

مزایا و معایب‌ شبیه‌ سازی‌ ( شبیه‌ سازی‌ کامپیوتری‌)

در سراسر بحث‌ از مزایا شبیه‌ سازی‌ به‌ نوعی‌ یاد شده‌ است‌ . در اینجا بعضی‌ از مزایای‌ شبیه‌ سازی‌ را فهرست‌وار عنوان‌ می‌ کنیم‌  : 

داشتن‌ قدرت‌ فشردن‌ زمان‌ . بدین‌ ترتیب‌ که‌ به‌ وسیله‌ شبیه‌ سازی‌  ممکن‌ است‌ چندین‌ سال‌ از فعالیت‌یک‌ سیستم‌  را در چند ثانیه‌  ملاحظه‌  و بررسی‌ نمود . در نتیجه‌، بررسی‌ کننده‌ قادر است‌ چندین‌ طرح‌ از یک‌سیستم‌ را در یک‌ فرصت‌ کوتاه‌ مطالعه‌ نموده‌ و نتاج‌ عملکرد آنها را مقایسه‌ نماید . 

داشتن‌ قدرت‌ گسترش‌ زمان‌. به‌ وسیله‌ جمع‌ آوری‌ آمار و اطلاعات‌  لازم‌ در برنامه‌ شبیه‌ سازی‌ ، بررسی‌کننده‌ قادر است‌ جزئیات‌ تغییراتی‌ که‌ در زمان‌ واقعی‌  قابل‌ مشاهده‌ نیستند مطالعه‌ کند . بعبارتی‌ دیگر تغییراتی‌که‌ بعلت‌ بالا بودن‌ سرعت‌ ایجاد آنها در سیستم‌ واقعی‌ قابل‌ مشاهده‌ یا مطالعه‌ نمی‌ باشند ، در این‌ روش‌ قابل‌کنترل‌ و بررسی‌ هستند. این‌ عمل‌ با کمک‌ کند نمودن‌ زمان‌ در مدل‌ صورت‌ می‌ گیرد مانند کند نمودن‌ سرعت‌حرکت‌ یک‌ فیلم‌ برای‌ بررسی‌ حرکت‌ هایی‌ که‌ در حال‌ عادی‌ قابل‌ دقت‌ و بررسی‌ نیستند . 

در یک‌ بررسی‌ گاه‌ لازم‌ است‌ که‌ حرکت‌ زمان‌ را متوقف‌ کرده‌ و نتایج‌ بدست‌ آمده‌ تا این‌ لحظه‌ را مطالعه‌نمود و پس‌ از تصمیم‌ های‌ لازم‌ بررسی‌ را از همان‌ نقطه‌ توقف‌ یا از سر گرفت‌ . لازمه‌ این‌ نیاز، این‌ است‌ که‌ تمام‌پدیده‌ های‌ وابسته‌ به‌ سیستم‌ وضعیت‌ خود را تاشروع‌ مجدد بررسی‌ و آزمایش‌ دقیقاً حفظ‌ کنند . این‌ امکان‌فقط‌ در شبیه‌ سازی‌ ممکن‌ است‌ . 


شبیه‌ سازی‌ این‌ امکان‌ را به‌ تحلیل‌ گر می‌ دهد که‌ یک‌ آزمایش‌ یا بررسی‌ را با حفظ‌ کلیه‌ شرایط‌ اولیه‌ ورفتار سیستم‌ بوسیله‌ یک‌ برنامه‌ تکرار کند . در هر یک‌ از دفعات‌ تکرار، تنها مقادیر بعضی‌ از پارامترها را به‌منظور دریافت‌  اثر آنها بر رفتار سیستم‌ و نتایج‌ حاصل‌ تغییر می‌ دهد . 

شبیه‌ سازی‌ قادر به‌ بررسی‌ تغییرات‌ جدید در سیستم‌  های‌ موجود و مطالعه‌ سیستم‌ هایی‌ که‌ در مرحله‌طرح‌ می‌ باشند و هنوز هیچ‌ گونه‌ امکانات‌ ، سرمایه‌ و زمان‌ برای‌ پیشرفت‌  یا ایجاد فیزیکی‌ آنها صرف‌ نشده‌است‌ . همچنین‌  بررسی‌ و آزمایش‌ سیستمهای‌ فرضی‌ که‌ احیاناً ایجاد و مطالعه‌ آنها بوسیله‌ روش‌ های‌ دیگرغیر ممکن‌ یا خطر ناک‌ می‌ باشد با این‌ روش‌ امکان‌ پذیر است‌. و اما معایب‌ شبیه‌ سازی‌ را می‌ توان‌ چنین‌ عنوان‌کرد  : 

ایجاد و توسعه‌ یک‌ مدل‌ خوب‌ شبیه‌ سازی‌ اغلب‌ گران‌ و  محتاج‌ زمان‌ است‌ و نیاز به‌ اطلاعات‌ زیادی‌دارد که‌ ممکن‌ است‌ به‌ آسانی‌ دردسترس‌ نباشد . شانون‌ به‌ به‌ نقل‌ از فازستو در کتاب‌ خود ذکر می‌ کند که‌توسعه‌ یک‌ مدل‌ خوب‌ برنامه‌ ریزی‌ شرکتها ممکن‌ است‌  3 تا 10 سال‌ وقت‌ بخواهد . 

شبیه‌ سازی‌ می‌ تواند چنین‌ وانمود کند که‌ وضعیت‌ جهان‌ واقعی‌ را به‌ دقت‌ نشان‌ می‌دهد  ، در حالی‌ که‌واقعاً این‌ کار را نمیکند . چندین‌ مسئله‌ ذاتی‌ در شبیه‌ سازی‌  وجود دارند که‌ اگر به‌ درستی‌ حل‌ نشوند می‌ توانندنتایج‌ غلطی‌ را به‌ وجود آورند .

شبیه‌ سازی‌ دقیق‌ نبوده‌ و نمی‌ توان‌ درجه‌ این‌ بی‌ دقتی‌ را اندازه‌ گرفت‌ . تحلیل‌ حساسیت‌ مدل‌ نسبت‌ به‌تغییر مقدار  پارارمترها تنها قسمتی‌  از این‌ مشکل‌ را حل‌ می‌ کند . 

معمولا نتایج‌ شبیه‌ سازی‌ به‌ صورت‌ عددی‌ بوده‌ و با هر تعداد ارقام‌ اعشاری‌ که‌ آزمایشگر انتخاب‌ کند ،معین‌ می‌ شوند در نتیجه‌، خطر بزرگ‌  کردن‌ اعداد، یعنی‌ اعتبار دادن‌ بیش‌ از حد به‌ اعداد پیش‌ می‌ آید . 

درنهایت‌ هر چند شبیه‌ سازی‌  روش‌ بسیار با ارزش‌ و مفید برای‌ حل‌ مسائل‌ است‌ ، ولی‌ به‌ طور حتم‌ راه‌ حل‌تمام‌ مسائل‌ مدیریت‌ نیست‌ . هنوز تا حد زیادی‌ توسعه‌ و استفاده‌ از مدلهای‌ شبیه‌ سازی‌ به‌ جای‌ اینکه‌ علم‌باشد هنر است‌ . بنابراین‌  مانند سایر هنرها تا حد زیادی‌ فن‌ ، موفقیت‌  یا شکست‌ را معین‌ نمی‌ کند بلکه‌  عامل‌تعیین‌ کننده‌ ، چگونگی‌  کار برد آن‌ است‌




بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 


ادامه مطلب...
۱۲ آبان ۹۴ ، ۱۶:۵۱ ۰ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار

دانلود تحقیق درباره بایوس کامپیوتر با فرمت ورد

دانلود تحقیق همه چیز درباره بایوس کامپیوتر

دانلود مقاله  درباره بایوس کامپیوتر

دانلود پروژه درباره بایوس کامپیوتر

دانلود تحقیق درباره بایوس کامپیوتر

 تحقیق بایوس کامپیوتر

عنوان :  همه چیز درباره بایوس کامپیوتر

 

تعداد صفحه : 25

فرمت : ورد & قابل ویرایش

 قیمت : 1000 تومان

 

 

 

قسمت هایی از متن:

 

سیستم BIOS و پارتیشن IML :

شرکت‌های IBM و Compaq از یک روش شبیه به Flash ROM استفاده می‌کنند که "بارگذاری میکرو کد آغازین IML" نام دارد که در برخی سیستم‌های Pentium و 486 به کار برده شده است.

IML تکنیکی است که کد BIOS بر روی یک پارتیشن سیستمی و مخفی بر روی‌هارد دیسک نصب می‌شود و هر گاه که سیستم روشن میشود ، بارگذاری می‌شود البته در این سیستم‌ها هنوز BIOS اصلی وجود دارد ، اما تمام عملیات از BIOS ذخیره شده در‌هارد دیسک انجام میشود.

این تکنیک اجازه می‌دهد تا یک BIOS توزیع شده بر روی‌هارد دیسک داشته باشیم . همراه با کد BIOS یک کپی کامل از SETUP و مشخصات و مراجع دیسک در این پارتیشن ذخیره می‌شود.

 

یکی از معایب این سیستم این است که بر روی‌هارد دیسک نصب شده و سیستم بدون تنظیمات ذخیره شده بر روی‌هارد دیسک کاملا راه اندازی نمی شود و شما نمی توانید سیستم را به وسیله فلاپی دیسک راه اندازی کنید.

روز درآمده از شرکت سازنده ، به روز رسانی نمائید.
 
تولید کننده‌های ROM BIOS:
تعداد بسیاری از تولید کننده‌های امروزه اکثر مادربردها را پشتیبانی می‌کنند و چندین کمپانی در زمینه تولید محصولات ROM BIOS ، به طور تخصصی فعالیت دارند.
سه کمپانی بزرگ که در زمینه نرم افزار ROM BIOS فعالیت دارند عبارتند از :
Phonix SoftWare , American Magatrends ..Inc (AMI) , Award SoftWare
 
به روز رسانی BIOS :
سیستم عاملها تقریبا بر روی هر سیستم کامپیوتری با سخت افزارهای مختلف سازگاری دارند و این به دلیل وجودBIOS است، چون این BIOS است که با سخت افزار سیستم ارتباط برقرار می‌کند.
اغلب در سیستمهای قدیمی برای بهره گیری از برخی دستگاههای جدید همانند گرداننده‌های IDE دیسک سختو یا گرداننده‌های فلاپی‌های LS-120 و یا در سیستمهایی که استفاده از دیسک بیش از 8GB را پشتیبانی نمی کنند ،باید BIOS را به روز رسانی نمود.
 
 
BIOS و CMOS RAM 
اکثر افراد BIOS رابا CMOS RAM اشتباه می‌گیرند ، این از آنجا سرچشمه می‌گیرد که برنامه Setup برای پیکربندی BIOS و ذخیره آن در CMOS RAM می‌شود استفاده می‌شود.
در حقیقت BIOS و CMOS RAM دو چیز متفاوت از هم می‌باشند. بایوس مادربرد در یک چیپ ROM به طور ثابت ذخیره شده است.
همچنین بر روی مادربرد یک چیپ است که RTC/NVRAM نامیده می‌شود ، که زمان سیستم را نگهداری می‌کند و یک حافظه فرار و ثابت است که اولین بار در چیپ MC146818 ساخت شرکت موتورلا استفاده شده است، و ظرفیت آن 64 بایت است که 10 بایت آن مربوط به توابع ساعت است ..
اگرچه این چیپ غیر فرار نامیده می‌شود اما با قطع برق ، ساعت و تاریخ تنظیم شده در آن و داده‌های درون RAM پاک می‌شود . 
 
 
بایوس PnP شروع به پیکر بندی کارت PnP در طول پردازش راه اندازی سیستم می‌کند . اگر کارت قبلا نصب شده باشد بایوس اطلاعات را از ESCD می‌خواند و کارت را مقدار دهی اولیه می‌کند و سیستم را راه اندازی می‌نماید ..در طول نصب یک کارت PnP جدید ، بایوس برای تععین اینکه کدام منابع استفاده نشده‌اند و برای اضافه کردن کارت لازم هستند به ESCD مراجعه می‌نماید ..اگر بایوس بتواند منابع لازم را پیدا کند ، کارت را پیکر بندی می‌کند و در غیر این صورت روالهای Plug-and-Play در سیستم عامل کار پیکربندی را کامل می‌کنند . در طول روال پیکر بندی رجیسترهای Flash BIOS بر روی کارت و همچنین ESCD توسط داده‌های جدید پیکر بندی به روز رسانی می‌شوند 

 

 

 

 

بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

 

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 

 

ادامه مطلب...
۱۱ آبان ۹۴ ، ۱۶:۴۳ ۱ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار

دانلود تحقیق درباره سیستم عامل لینوکس+doc

دانلود تحقیق درباره سیستم عامل لینوکس+doc

دانلود تحقیق درباره سیستم عامل لینوکس با فرمت ورد

 سیستم عامل لینوکس

دانلود پروژه درباره سیستم عامل لینوکس

دانلود مقاله درباره سیستم عامل لینوکس+doc

عنوان :  سیستم عامل لینوکس

 

 

تعداد صفحه : 50

فرمت : ورد 

 قیمت : 1000 تومان

 

 

 

بخش هایی از متن

 

لینوکس یک سیستم عامل چند کاربره و چند وظیفه ای است که روی سخت افزارهای مختلف اجرا می شود.

 

نسخه اول لینوکس توسط یک دانشجوی فنلاندی به نام لینوکس توروالدز ارایه شد. توروالدز این نسخه را در وب برای سایر برنامه نویسان ارسال کرد تا از آن استفاده کنند و آن را بهبود بخشند. توروالدز خود این سیستم عامل را بر اساس یک سیستم دانشگاهی به نام MINIX توسعه داد. این سیستم عامل توسط آقای تنن بام به عنوان یک سیستم عامل آموزشی ایجاد شده بود.

 
دلایل استفاده از سیستم عامل لینوکس
 
کنترل: کاربران، کنترل کاملی بر وطیعه مندی سیستم دارند و می توانند مشخصشه ها و قابلیت های مورد علاقه و نیاز خود را اضافه کنند، اشکالات را بیابند و بدون نیاز به نرم افزارهای ارتقاء دهنده ارتقاء خود را انجام دهند.
انعطاف پذیری: سیستم عامل لینوکس، با پشتیبانی طیف وسیعی از پروتکل های شبکه های LAN, WAN و فایل سیستم های مختلف، امکان ارتباط لینکس با سایر سیستم های عامل را فراهم کرده است. همچنین، با استفاده از برنامه های ماشین مجازی، لینوکس قادر می باشد تا سیستم های عامل مختکفی را شبیه سازی کند.
همچنین سیستم عامل لینوکس روی طیف وسیعی از سخت افزارها موجود است از جمله سخت افزارهایی مانند: X86, MIPS, ALPHA, MOTORLA, VAX .
پایداری: شرکت های بسیاری سالیانه ملیون ها دلار به خاطر بروز اشالاتی در سرورهایشان ضرر می کنند. ولی در مقابل ماشین های لینوکس بسیار پایدار هستند و اغلب برای ماه ها یا سال ها به کارشان ادامه می دهند،‌بدون آن که برایشان مشکلی پیش بیاید.
امنیت: به طور کلی ویروس به آن مفهومی که در سیستم های عامل ویندوزی متداول است، در محیط های یونکسی و لینوکسی وجود ندارد. علت این امر، امنیت بالای فایل سیستم لینوکس و یونیکس است. ابزارهای متعددی برای پیدا کردن اشکالات احتمالی لینوکس وجود دارد. این ابزارها یافتن و  برطرف کردن اشکالات احتمالی را آسان می کنند. 
هزینه پایین: اغلب نرم افزارهای لینوکس مجانی هستند و خود سیستم عامل هم قیمتی ندارد. نرم افزارهای مجانی شامی نرم افزارهای اداری، ابزارهای گرافیکی، ویرایشگرها و مرورگرهای وب هستند. در ضمن، ارتقاء لینوکس نیز هزینه های در پی نخواهد داشت.
قدرت سیستم عامل پانزده ابرکامپیوتر  از 100 ابرکامپیوتر موجود، از نوع لینوکس است. لینوکس از منابع سخت افزاری به طور کارایی بهره می برد و این امر سبب می شود تا سرعت و توانایی آن بالا برود. 
مصارف رومیزی: مهمترین نقطه ضعف سیستم های عامل مبتنی بر یونیکس عدم وجود یک واسط گرافیک زیبا و راحت برای استفاده کاربران است. در حال حاضر، با سرمایه گذاری شرکت های مختلف و با ارائه WINDOWS MANAGER های بسیار زیبا برای محیط X سیستم عامل لینوکس این مشکل تقریباً برطرف گردیده است. وجود ابزار START OFFICE ، که به طور کامل تمام امکانات MS-OFFICE را روی محیط لینوکس و به همان راحتی که در محیط ویندوز وجود دارد را فراهم می کند، باعث گردیده است تا سیستم عامل لینوکیس برای مصارف شخصی نیز مناسب گردد.
 
امکانات سیستم عامل LINUX :
سیستم عامل لینوکس تمام امکانات لازم به عنوان یک سیستم عامل CLIENT (سرویس گیرنده)، همچنین یک سیستم عامل SERVER (سرویس دهنده) را دارا می باشد
 
 
 
 

 

 

بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

 

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 

 

ادامه مطلب...
۰۴ آبان ۹۴ ، ۱۶:۵۱ ۰ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار

دانلود مقاله در مورد ویروس های کامپیوتری با فرمت ورد

مقاله در مورد ویروس های کامپیوتری با فرمت ورد

تحقیق درباره ویروس های کامپیوتری با فرمت ورد

ویروس های کامپیوتری

مقاله در مورد ویروس های کامپیوتری

پروژه ویروس های کامپیوتری

عنوان :   ویروس های کامپیوتری

 

تعداد صفحه : 40

فرمت : ورد

 قیمت : 1000 تومان

 

 

 

فهرست مطالب

 

 

 

ویروسها و سیستمهای امنیتی

 

 

مقـدمه

 

ویروس کامپیوتری  چیست 

 

 

خانه ویروس

 

ویروسها شناخته شـده

 

 

انواع ویروسها

 

 

انواع ویروس ها نسل جدید

 

 

عملکرد ویروس

 

 

ویروسهای ناشناخته

 

 

ساختار عمومی ویروسها و ضد ویروسها 

 

 

تکنیک های آشکارسازی ویروس ها 

 

 

پاکسازی  ویروس ها

 

 

روش های پاکسازی

 

 

ابزارهایی برای افزایش امنیت و سرعت کامپیوتر

 

 

 

بخش هایی از متن

 

ویروس کامپیوتری برنامه ای است که می تواند داده های موجود روی دیسک و حافظه RAM را معیوب نموده و در نتیجه از اجرای  برنامه ها بطور صحیح جلوگیری به عمل می آورد .بعضی از ویروسها ی کامپیوتری ضعیف بوده و فقط با نمایش پیغام خاصی خود را نشان داده و صدمه ای به دیسک وارد نمی سازند ولی نوع دیگر ویروس ها ممکن است به حد خطرناک باشند که کل اطلاعات دیسک را از بین برده و کاربر را مجبور به format  نمودن دیسک مزبور کنند. ویروسها کامپیوتری به صورت مخفیانه و از طریق برنامه هایی که توسط دیسک های دیگر یا مودم به کامپیوترتان کپی می کنید ،وارد کامپیوترتان می شوند . این ویروسهای کامپیوتری ممکن است مدتها در کامپیوتر شما موجود بوده و فقط به تکثیر خود پرداخته و هیچ صدمه ای وارد ننمایند و درساعت و تاریخ  و یا هنگام اجرای برنامه خاصی فعال شده وتمام کپی ها ی خود را نیز فعال کنند که بستگی به ویروس مورد نظر ، صدمات غیرقابل جبرانی را وارد می کنند . ویروس ها  اغلب روی فایـل های  اجرایی دیـسک عمل نموده وآنها را معیوب می کنند . ویرس های کامپیوتری به صورت برنامه جداگانه ای وجود ندارند بلکه خود را به فایل ها و برنامه های دیگر چسبانده و از کامپیوتری به کامپیوتر دیگر منتقل می شوند . 

انواع ویروس ها نسل جدید 

1- ویروس های مقیم در حافظه (Memory Resident Virus) 

برنامه مقیم در حافظه، برنامه ای است که پس از اتمام شدن اجرا ، جای خود را در حافظه از دست نمی دهد . بیشتر ویروسها پس از فعال شدن مانند برنامه های مقیم در حافظه عمل می کنند ودر حافظه باقی می مانند .

2- ویروس های استتاری یا نهان (Stealth)

این ویروسها با روشهای خاص و بدون تغییر وضعیت ظاهری، عملیات خود را انجام می دهند و به روشهای گوناگون ردپای خود را مخفی می کنند تا شناخته نشوند . 

یعنی فایل های آلوده به این ویروسها طوری نشان داده می شوند که فکر کنیم سالم هستند . 

3- ویروسهای رمزی (Enctypting Virus)

این ویروسها برای جلوگیری ازشناسایی خود را بصورت های مختلفی رمزی می کنند . ویروس در 1260 یا (Stealth)  به صورت کد بوده و به طور تصادفی تغییراتی در کد بندی خود ایجاد می کند تا روال شناسایی ویروسها را خنثی و بی اثر کند . 

ویروس ایرانی ((آریا)) به صورت کد شده بر روی فایلهای آلوده قرار می گیرد و در ابتدای ویروس ،یک روال رمزگشا ویروس وجود دارد . 

4-ویروسهای چند شکلی یا هزار چهره (Polymorphic Virus) 

کشف این ویروسها ازهمه مشکل تر است زیرا این ویروسها پس از هر بار آلوده سازی ، ساختار داخلی خود را تغییر می دهند و یا شیوه های  خود رمزی استفاده می کنند . این ویروسها هنگام تولید مثل شکل خود را تغییر و تکامل می دهند . برخی از آنها می توانند رمز خود را به طور تصادفی تغییر دهند ، بدون آنکه در وظیفه آنها خللی وارد شود .  

5-ویروسهای انفجاری (Triggerdd event Virus)

این ویروسها بخشی از عملیات تخریب خود را در ساعت و یا در تاریخ خاصی انجام می دهند ولی تکثیر وآلوده سازی فایل ها درتمام مدت فعال بودن ویروس در حافظه و اجرای برنامه های دیگر صورت می گیرد .

به عنوان مثال ویروس ایرانی درTOPGUN چنانچه تاریخ سیستم برابر با روز دوم ماه باشد ،64 بایت اول Ram CMOS را پاک می کند . 

6- ویروس خود شاخته (Self Modify Virus)

ویروسهایی که خود را با نسخه های قبلی خود درسیستم مطابقت می دهند ونسخه های قبلی خود را Update می کنند .

7-ویروسهای چند قسمتی (Multi partite Virus)

  این نوع ویروسها دارای چند ین قسمت هستند که هر کدام کار خاصی را انجام می دهد. مانند برنامه ای که از چندین روال تشکیل شده است 

 

 

 

 

بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

 

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 

 

ادامه مطلب...
۰۳ آبان ۹۴ ، ۲۲:۳۹ ۰ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار

دانلود مقاله سیستم عامل یونیکس با فرمت ورد

دانلود مقاله سیستم عامل یونیکس با فرمت ورد

سیستم عامل یونیکس

مقاله سیستم عامل یونیکس

دانلود مقاله درمورد سیستم عامل یونیکس

دانلود تحقیق سیستم عامل یونیکس ورد

 

عنوان :  سیستم عامل یونیکس

 

تعداد صفحه : 52

فرمت : ورد & قابل ویرایش

 قیمت : 1000 تومان

 

مقدمه

 

 

کوچک زیباست . این اساس یونیکس است. برای درک مفهوم این جمله باید سیستم عاملهای نسل سوم را ( که یونیکس نیز از آنهاست) به یاد آورید . سیستم های دایناسورواری بودند که برای انجام همه کار طراحی شده بودند . سیستم عامل ماشینهای IBM 360 نمونه خوبی در این مقوله است. سیستم عاملی که توان شبیه سازی تقریبا تمامی سیستم های عرضه شده تا قبل از خود را داشت و فهرست اشکالات آن یک دفتر به قطر دفتر راهنمای تلفن را تشکیل می داد! ساختارهای اطلاعاتی غول آسا سیستم های ذخیره سازی پرونده بسیار پیچیده زبانهای برنامه نویسیی چون پی ال وان و کوبول که کاربران را تنها در یک سو جهت می داد و در کل دیکتارتوری IBM که هر استفاده کننده ای را در شبکه ایغول آسا اسیر می کرد. تیم های برنامه نوسی IBM  که چون خدایان غیر قابل دسترسی بودند و همه جا با احترام درباره آنها صحبت می شد. چیزی که هیچ کس حتی جرات فکر کردن درباره آن را نمی کرد اصلاح در کاری بود که IBM و دیگر پیروان آن عرضه می کردند. دورانی که یک برنامه نوسی حرفه ای سیستم، مدت زمان درازی را فقط برای یادگیری سیستم عامل صرف می کرد و با احساس شرم اشکالات سیستم عامل را اگر از کم هوشی خود نمی دانست به IBM اطلاع می داد. چه بسیار برنامه های بزرگ تجاری که دوباره نویسی می شدند، زیرا سیست معامل امکان اتصال برنامههای دیگر را به آنها نمی داد.

 

 

 

به هر حال یونیکس وارد بازار شد. سیستم عاملی که همه چیز در آن به هم شبیه بود، نحوه چاپ روی چاپگر نوشتن روی صفحه پایانی ویا ذخیره اطلاعات در پرونده ها همه و همه به یک صورت انجام می پذیرفت. و از همه مهمتر لیست برنامه سیستم عامل را در هر کتابخانه ای می شد پیدا کرد. برنام های یونیکس به راحتی می توانند ورودی و خروجی خود را به برنامه های دیگر بدهند و بدین صورت هیچگاه نیازی به برنامه های غول آسا پیدا نمی شود. هر سیستمی هر چقدر هم پیچیده باشد می تواند از مجموعه از برنامه های کوچک به وجود آید که ورودی و خروجی خود را به یکدیگر متصل نموده اند.

 

 

 

برای به دست آوردن دیدی کلی از یونیکس، شناخت عوامل زیر ضروری است:

 

 

 

1- پیکر بندی سیستم عامل: هسته مرکزی سیستم  عامل یونیکس جز کوچکی از آن را تشکیل می دهد ولی ای جز از اهمیت اساسی برخوردار استکه رابط کاربر و سیستم  عامل می باشد و در شکل 1 مشهود است.

 

 

این ساختار کلی شبیه به ساختار PC-DOS است. Kernal یا هسته مرکزی در آنجا از دو پرونده IBMBIO.sys و IBMDOS.sys تشکیل می شود و پیوست پرونده ای به نام command.com است. تفاوت در ویژگیهای هسته مرکزی و قدرت بسیار بیشتر پوسته های یونیکس است. اولا هر سیستم  یونیکس دارای چند پوسته است که کاربر می تواند هر کدام را که بخواهد انتخاب کند. (پوسته استاندارد، پوسته محدود، پوسته تصویری، پوسته C، پوسته UUCP) هر کدام از این پوسته ها قابلیت های متفاوتی دارند.

 

 

 

یونیکس ار روش انتقال به دورن، و انتقال به بیرون نیز استفاده می کند. در این روش اگر حجم پرونده در حال اجرا بیش از ظرفیت حافظه ماشین باشد . مقداری از محتویات حافظه به دیسک سخت منتقل می شود و حافظه را در اختیار پرونده درحال اجرا قرار می دهد . پس از اتمام پرونده یا پایان نوبت آن محتویات منتقل شده دوباره به حافظه باز می گردند. این روش به یونیکس اجازه می دهد پرونده هایی بزرگتر از حجم حافظه اصلی سیستم  را در آن واحد اجرا کند

 

 

 

بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

 

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 

 

ادامه مطلب...
۰۲ آبان ۹۴ ، ۲۳:۰۵ ۰ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار

دانلود مقاله آشنایی با تجارت الکترونیک و زیر ساخت ها آن با فرمت ورد

دانلود رایگان مقاله آشنایی با تجارت الکترونیک و زیر ساخت ها آن با فرمت ورد

دانلود تحقیق آشنایی با تجارت الکترونیک و زیر ساخت ها آن با فرمت ورد

دانلود مقاله آشنایی با تجارت الکترونیک

دانلود تحقیق درباره ی تجارت الکترونیک

زیر ساخت های تجارت الکترونیک

عنوان :  آشنایی با تجارت الکترونیک و زیر ساخت ها آن

 

تعداد صفحه : 103 + فهرست و منابع

فرمت : ورد & قابل ویرایش

 قیمت : 2500 تومان

 

 

فهرست مطالب  

 

تقسیم‌بندی تجارت الکترونیک

نمونه‌ای از یک فعالیت تجاری بین بنگاه و بنگاه 

فعالیت‌های در محدوده بین بنگاه و مصرف کننده 

فعالیت‌های در محدوده 

فعالیت‌های تجاری 

دولت الکترونیکی 

مزایای دولت الکترونیک

قوانین حقوقی حاکم بر کسب و کار الکترونیکی 

مزیت‌های تجارت الکترونیکی

معایب تجارت الکترونیکی

نیازها

تجارت الکترونیکی چیست؟ 

امنیت در تجارت الکترونیکی

رمزنگاری 

رویه رمزنگاری به روش

رویه رمزنگاری به روش 

هویت‌شناسی 

موسسات 

متدهای پرداخت الکترونیکی 

سیستم کارتهای اعتباری

پول الکترونیکی 

کارتهای هوشمند 

پول الکترونیکی مبتنی بر شبکه 

سهولت بکارگیری

ایجاد یک فروشگاه بزرگ مجازی 

نقش وظایف نمایندگی‌های در یک فروشگاه مجازی اینترنتی

تدوین قوانین 

محافظت ازداده‌هاواطلاعات شخصی درتجارت الکترونیکی  

محافظت مصرف‌کنندگان در فرآیندهای تجارت الکترونیکی  

ایجاد قوانین روشن تجاری به منظور ایجاد یک بازار الکترونیکی معتبر

سیستم خرید از طریق شبکه اینترنت 

کاربرد موسسات ذینفع در فرآیند خرید 

پیشینه تجارت الکترونیک

مزایای استفاده از تبادل الکترونیکی اطلاعات

هزینه‌های استفاده از تبادل الکترونیکی اطلاعات

مجموعه استانداردها و ساختار تشکیلاتی 

زیرساخت‌های لازم جهت تجارت الکترونیکی 

اینترنت چیست؟

مزایای استفاده از سرویس پست الکترونیکی 

اینترنت چه کارهایی برای ما انجام می‌دهد؟

چگونه به شبکه اینترنت وصل شویم؟

طراحی برنامه کاربردی براساس مدل کسب و کار

مدل کسب و کار 

لایه معماری سیستم‌های کاربردی

سرویس‌های اشتراکی برنامه‌های کاربردی

تهیه رویدادهای کسب و کار در طراحی 

زیرساخت فنی 

قابلیت حمل 

قالیت توزیع توانایی‌های کاربردی

قابلیت مقیاس‌پذیری و پیش‌بینی توسعه‌های آتی سیستم

قابلیت مدیریت 

امنیت اطلاعات در تجارت الکترونیک

الگوریتم‌های متداول در رمزنگاری 

مدیریت ارتباط با مشتریان 

تاریخچه کارت‌های اعتباری

بانکداری الکترونیکی در ایران ـ از تئوری تا عمل

نفوذ بانکداری الکترونیکی در مبادلات پولی

آشنایی بانکهای ایران با بانکداری الکترونیکی

آشنایی بانکهای ایران با اتوماسیون بانکی

چشم‌انداز تغییرات و استفاده از تجارب

طرح جامع اتوماسیون

تاریخچه شکل‌گیری

اهداف طرح

معیارهای عمده طرح جامع

الگوی انفورماتیکی طرح جامع

نتیجه‌گیری

منابع و مآخذ

 

 

 

 

بخش هایی از متن

 

تقسیم‌بندی تجارت الکترونیک

 

تجارت الکترونیک در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبکه اینترنت می‌باشد و می‌توان آن را به چند گروه: تجارت بین بنگاه و مصرف کننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف کننده و مصرف کننده (C2C) تقسیم نمود. که در این میان فعالیت‌های تجاری عمدتاً در چارچوب B2B و B2C متمرکز گردیده‌اند. هر چند در آینده فعالیت‌هایت جاری B2A و C2A نیز قابل پیش‌بینی می‌باشند که در ادامه به معرفی هر یک پرداخته شده است.

 

 

نمونه‌ای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)

 

 

بنابر عقیده متخصصین با برقراری ارتباط شبکه اینترنتی بین تولید کنندگان قطعات خودرو و سازندگان خوردو زمان تحویل خودروهای سفارش شده کاهش خواهد یافت، چرا که با انتقال سریع اطلاعات متقابل بین قطعه‌سازان از یک طرف و سازندگان خودرو از سوی دیگر با استفاده از شبکه اینترنت تحولات عمده‌ای در مراحل تحویل خودرو کیفیت و هزینه را شاهد خواهیم بود.

 

 

 

قطعه‌سازان، با آگاهی از نیازهای خودروسازان، محصولات را مطابق با نیاز آنها تولید خواهند نمود. ارتباط بین خودروسازان و قطعه‌سازان برای سفارش و تغییر در قطعه و اندازه‌های لوازم یدکی به روش سنتی با کاغذ و نامه حداقل بین یک تا دو ماه زمان می‌برد. اما با استفاده از اینرنت و برقراری ارتباط رایانه‌ای بین این دو مجموعه زمان به کمتر از یک هفته کاهش می‌یابد، در این روش همچنین خودروسازان با کنترل شاخص‌های کیفیت قطعات خودرو می‌توانند تعداد و موارد قطعات معیوب را سریعاً به قطعه‌سازان اطلاع دهند و در نتیجه افزایش قابل توجهی در کیفیت خودروها بوجود می‌آید. در نهایت B2B بین دو مجموعه تولیدکنندگان خودرو و قطعه‌سازان باعث کاهش هزینه‌ها، بهبود کیفیت و افزایش سرعت ساخت خودرو می‌گردد.

 

 

نتیجه‌گیری

 

 

با سرعت نفوذ کامپیوترهای شخصی در منازل و محلهای کار و گسترش استفاده کنندگان اینترنت در ایران، تجارت الکترونیکی و خدمات بانکی الکترونیکی دیگر مفاهیم ناآشنایی برای مردم ایران نیستند. از طرفی، شناسایی لزوم ایجاد بستر حرکتی بانکهای داخلی ایران به سوی بانکداری نوی از طرف جامعه بانکی کشور نیز به اتفاق حاصل شده است. با حمایت و سرمایه‌گذاری بانک مرکزی جمهوری اسلامی ایران این حرکت با قدمهای سنجیده و اجماع کارشناسانه آغاز گشته و تحول نظام بانکی کشور را در آینده نزدیک در جهت اعتلای خدمات بانکی نوید می‌دهد. بانکداری الکترونیکی نیز که یکی از طلایه‌داران بانکداری پیشرفته محسوب می‌گردد، جایگاه متناسب خود را در برنامه‌ریزی متحولانه بانکها کسب نموده است

 

 

 

 

بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

 

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 

ادامه مطلب...
۰۱ آبان ۹۴ ، ۰۰:۱۱ ۰ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار

دانلود تحقیق درباره موتورهای جستجو گر اینترنت

دانلود مقاله درباره موتورهای جستجو گر اینترنت

دانلود تحقیق درباره موتورهای جستجو گر اینترنت

تحقیق درباره موتورهای جستجوگر

عنوان :  موتورهای جستجو گر اینترنت

تعداد صفحه : 47

فرمت : ورد & قابل ویرایش

 قیمت : 1000 تومان

 

بخش هایی از متن تحقیق:

مقاله حاضر کنکاش درباره موتورهای جستجو گر اینترنت.موتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده می‌سازند.

 

 

اینترنت خصوصا وب منبع عظیمی‌از اطلاعات است که روز به روز بر حجم آن افزوده شود. در حال حاضر میلیونها صفحه که اطلاعات فراوانی از موضوعات مختلف را در بر دارند بر روی سرویس دهنده های مختلف جا خوش کرده اند و این در حالی است که هر روز نیز بر حجم این اطلاعات افزوده می‌شود.

 

 

جنبه مثبت وب این است که اطلاعات فراوانی را در موضوعاتی بسیار گسترده, ارایه می‌دهد اما جنبه منفی آن این است که اگر کاربری دنبال موضوعی خاص باشد, کدام صفحه را بخواند؟ از میان میلیونها صفحه موجود, کدام صفحه و یا صفحات نیاز او را برآورده می‌کند؟

 

 

در چنین مواقعی کاربران سراغ موتورهای جستجوگر می‌روند. آمارهای رسمی‌نشان می‌دهد که افراد بسیاری سفر در دنیای وب را با موتورهای جستجو گر آغاز می‌کنند.

 

 

موتور جستجو گر سایتی است که با گرفتن عبارتی مختصر, کاربر را با لیستی از سایتها روبه رو می‌کند که به موضوع مورد علاقه او مرتبط است. موتور جستجو گر سایتی است که برای کمک به کاربران در یافتن اطلاعات موجود در سایر سایتها طراحی شده است. بسیاری از آنها ابتدا تنها پروژه های دانشگاهی بوده اند نظیر:Google, Inktomi, Yahoo وقتی یک کاربر عبارتی را جستجو می‌کند, موتور جستجو گر لیستی از سایتها را نشان می‌دهد که تعداد آنها از چند مورد تا میلیونها صفحه متغیر است. سایتهایی که موتور جستجو گر به عنوان نتایج جستجویش نشان می‌دهد بر حسب میزان ارتباط با موضوع جستجو شده به ترتیب نزولی لیست می‌شوند.

به عبارت دیگر سایتی که به عنوان اولین نتیجه جستجو معرفی می‌شود, مرتبط ترین سایت به عبارت جستجو شده از دید آن موتور جستجوگر بوده است.

 

 

هر چه بر محبوبیت وب افزوده می‌گردد  نیاز به بایگانی کردن اطلاعات آن نیز بیشتر می‌شود. موتور نیاز به سرعت در اختیار کاربران قرار می‌دهد.

 

 

 

بدون موتور جستجو گر, وب تنها به بخش کوچکی از موفقیت امروزی خود دست می‌یافت, زیرا موتور جستجو گر وب را به رسانه ای قابل استفاده برای همه کس کرده است چرا که از هیچ کس توقع نمی‌رود که آدرسهای بسیاری از سایتهای مختلف را به یاد آورده آنچه که تمام موتورهای جستجو گر انجام می‌دهند. (با درجات متفاوتی از موفقیت), فراهم آوردن یک وسیله جستجوی ساده است. 

 

 

 

 

وقتی جستجویی در یک موتور جستجوگر انجام ونتایج جستجو را ارایه می‌شود کاربران در واقع نتیجه کار بخش های متفاوت آن موتور جستجو گر را می‌بینند. موتور جستجوگر قبلا پایگاه داده اش database را آماده کرده است و این گونه نیست که در همان لحظه جستجو تمام وب را بگردد. بسیاری از خود می‌پرسند که چگونه امکان دارد گوگل Google در کمتر از یک ثانیه تمام سایتهای وب را بگردد و میلیون ها صفحه را در نتایج جستجوی خود ارایه کند؟

 

 

نه گوگل و نه هیچ موتور جستجوگر دیگری توانایی انجام این کار ندارند. همه آنها در زمان پاسخ گویی به کاربران تنها در پایگاه داده ای که در اختیار دارند به جستجو می‌پردازند و نه در وب! موتور جستجوگر به کمک بخش هایمتفاوتی خود اطلاعات مورد نیاز را قبلا جمع آوری تجزیه وتحلیل می‌کند و آنرا در پایگاه داده اش ذخیره می‌نماید.

 

 

بخشهایمجزای یک موتور جستجوگر عبارتند از:

 

 

-         spider عنکبوت

 

 

-         crawler یا خزنده

 

 

-          indexer یا بایگانی کننده

 

 

-         database یا پایگاه داده

 

 

-         Ranker یا سیستم رتبه بندی

 

 

 

·       الف-  spider عنکبوت

 

 

اسپایدار یا روبوت نرم افزاری است که کار جمع آوری اطلاعات مورد نیاز یک موتور جستجوگر را بر عهده دارد. اسپایدر به صفحات مختلف سر می‌زند, محتوای آنها را می‌خواند و اطلاعات مورد نیاز موتور جستجوگر را جمع آوری می‌کند و آنرا در اختیار سایر بخش های موتور جستجوگر قرار می‌دهد. کار یک اسپایدر بسیار شبیه کار کاربران وب است. همانطور که کاربران صفحات مختلف را بازدید می‌کنند اسپایدر هم این کار را انجام می‌دهد با این تفاوت که اسپایدر کدهای HTML صفحات را می‌بیند. اما کاربران نتیجه حاصل از کنار هم قرار گرفتن این کدها را....

 

 

 

 

 

 

بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

 

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 

ادامه مطلب...
۲۵ مهر ۹۴ ، ۲۰:۰۰ ۰ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار

دانلود تحقیق درباره ی زبانهای برنامه نویسی

دانلود تحقیق درباره ی زبانهای برنامه نویسی 

تحقیق درباره ی زبانهای برنامه نویسی 

دانلود مقاله درباره ی زبانهای برنامه نویسی 

عنوان :   زبانهای برنامه نویسی 

تعداد صفحه : 19  

فرمت : ورد & قابل ویرایش

 قیمت : 1000 تومان

 

 

بخش هایی از متن تحقیق:

 

 

تاریخچه ویژوال بیسیک .NET

 

 

 ویژوال بیسیک .NET توسعه یافته BASIC می باشد. BASIC توسط پروفسور John Kemeny و Thomas Kurtz از کالج Dartmouth برای نوشتن برنامه های ساده ایجاد شد و این طراحی از اواسط دهه 1960 آغاز گردید.

 

 

هدف از BASIC اولیه, آموزش برنامه نویسی بود. BASIC توسط انواع متفاوتی از کامپیوترها مورد استفاده قرار گرفت و سرمشق سایر زبان ها شد. با توسعه واسط گرافیکی کاربر (GUI) توسط میکروسافت, در اواخر دهه 1980 و اوایل 1990 بیسیک تکامل تدریجی خود را به سوی ویژوال بیسیک انجام داده بود که توسط گروه میکروسافت در سال 1991 انجام  پذیرفت. در زمانیکه ویژوال بیسیک در مرحله ظهور بود, توسعه برنامه های کاربردی تحت ویندوز میکروسافت عملی طاقت فرسا بود. با آمدن ویژوال بیسیک ایجاد برنامه های کاربردی تحت ویندوز بسیار آسان شد.

 

 

ویژوال بیسیک زبان برنامه نویسی میکروسافت ویندوز است. برنامه های ویژوال بیسیک در محیط توسعه یافته مجتمع (IDE) طراحی و ساخته میشوند. IDE به برنامه نویس این اجازه را می دهد که برنامه های خود را به صورت مناسب و راحت ایجاد, اجرا و خطا یابی کند. پردازش مربوط به تولید سریع یک نرم افزار کاربردی را اغلب RAD (Rapid Application Development) می نامند.

 

 

ویژوال بیسیک یکی از زبانهای RAD بوده و بطور وسیعی در دنیا مورد استفاده می باشد. ویژوال بیسیک .NET مشتق شده از زبان برنامه نویسی BASIC است. ویژوال بیسیک خصیصه های متمایز کننده تری نسبت به سایر زبان ها برنامه نویسی دارد مانند واسط گرافیکی کاربر, رسیدگی به رویداد (event handling), دسترسی به .Win32 API ویژگی های شیی گرا, رسیدگی به خطا, برنامه نویسی ساخت یافته و سایر موارد.

 

 

زبان ویژوال C

 

 

 

این زبان کامپایلر قدرتمندی است که بااستفاده ازآن میتوان برنامه های بزرگ وپیچیده رادر زمان اندکی ایجاد کرد . محیط ویژوال C + + محیط یکپارچه ای است که درآن میتوان برنامه را ایجاد,ترجمه,اجرا وعیب یابی کردبه عبارت دیگر پکیج C+ + حاوی مولفه هایی مانند ویراستار,کامپایلر,پیوند دهنده,برنامه های سودمند ,عیب یاب وسایرابزارهایی است که برای طراحی برنامه در محیط WINبکار می روند.

 

 

 

 

 

 

 

بعد از پرداخت لینک دانلود برای شما به نمایش در خواهد آمد.

 

در صورت وجود هرگونه مشکل یا سوال پیش  از  خرید اینجا کلیک کنید 

ادامه مطلب...
۲۴ مهر ۹۴ ، ۰۰:۳۱ ۰ نظر موافقین ۰ مخالفین ۰
مهندسی کامپیوتر نرم افزار