دانلود جزوه و پاورپوینت و مقاله طرح درس

پاورپوینت فصل هشتم سيستم هاي اطلاعاتي مديريت

پاورپوینت فصل هشتم سيستم هاي اطلاعاتي مديريت

پاورپوینت-فصل-هشتم-سيستم-هاي-اطلاعاتي-مديريتلینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 21 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

سيستم هاي اطلاعاتي مديريت
فصل هشتم
ارزشیابی سيستم هاي اطلاعاتي
كومار  (1990) ارزشيابي سيستم هاي اطلاعاتي را فرايندي مي‌داند كه به توليد اطلاعاتي براي بهبود سيستم اطلاعاتي مي‌انجامد. به سخن ديگر، نتايج ارزشيابي سيستم اطلاعاتي اين امكان را براي مديريت فراهم مي سازد تا با بازنگري در سيستم بتوان اثربخشي آن را ارتقا دهد.
بهبود عملکرد سيستم هاي اطلاعاتي
عملكرد سيستم اطلاعاتي به درجه‌اي از اثربخشي و كارايي در سازمان اطلاق مي شود كه از طريق سيستم اطلاعاتي به دست مي­آيد (ليم  و كيم، 2004، ص 117). بهبود عملكرد سيستم اطلاعاتي دلالت بر آن دارد كه عملكرد سيستم اطلاعاتي متناسب با تغييرات محيط داخلي و خارجي و خواسته‌هاي مختلف كاربران ارتقاء يابد.
مدل های بهبود عملکرد سيستم هاي اطلاعاتي
مدل نولان (1973)
مدل های بهبود عملکرد سيستم هاي اطلاعاتي
مدل لیم و کیم (2004)  
يكپارچه سازي وظيفه اي: كامپيوتري كردن وظايف فردي در درون سيستم هاي مجزا؛
يكپارچه سازي فرايند: تركيب وظايف و فرايندهاي فردي در درون گروه هاي كاري از طريق سيستم اطلاعاتي؛
يكپارچه سازي كسب و كار: مرتبط ساختن گروه­هاي كاري در سطح سازمان بر مبناي سيستم اطلاعاتي؛
يكپارچه سازي صنعتي: ارتباط دهي سازمان با شركاي تجاري و مشتريان فردي برمبناي سيستم اطلاعاتي؛
نقش آفريني: خلق مدل هاي كسب و كار جديد برمبناي سيستم اطلاعاتي.

 

دانلود فایل

برچسب ها: پاورپوینت فصل هشتم سيستم هاي اطلاعاتي مديريت , فصل هشتم سيستم هاي اطلاعاتي مديريت , دانلود پاورپوینت فصل هشتم سيستم هاي اطلاعاتي مديريت , فصل , هشتم , سيستم , هاي , اطلاعاتي , مديريت , پاورپوینت ,

[ بازدید : 12 ]

[ دوشنبه 24 مرداد 1401 ] 3:23 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

پاورپوینت نيروي كار فناوري اطلاعات ، سواد اطلاعاتي

پاورپوینت نيروي كار فناوري اطلاعات ، سواد اطلاعاتي

پاورپوینت-نيروي-كار-فناوري-اطلاعات--سواد-اطلاعاتيلینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 24 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
نيروي كار فناوري اطلاعات ، سواد اطلاعاتي
نيروي كار IT كيست؟
تعاريف متعددي براي نيروي كار IT ارائه شده است بعنوان مثال مي توان به موارد ذيل اشاره كرد:
كميتة دولتي فنّاوري اطلاعات ايالت ويرجينيا در امريكا تعريف ذيل را ارائه مي ‌ كند:
يك شغل IT دررابطه با ايجاد، ذخيره ‌ سازي، تبادل ويا استفـــــاده ازاطلاعات به كمك ادوات فنّاوري بوده و به ‌ صورت مشخص مشاغلي را دربرمي گيرد كه نيازمند طراحي و توسعه نرم افزار وسيستمهاي سخت ‌ افزاري، پشتيباني فني رايانه وسيستمهاي جــــانبي، توليـد ومديريت سيستمهاي شبكه ‌ اي و پايگاههاي اطلاعاتي است.
دپارتمان تجارت ايالت متحده، دو تعريف مستقل را براي نيـــروي كار اصـــلي IT ( Core IT Workers ) و مشاغل مرتبط با IT ( IT-related Occupations ) مطــرح مي كند كه ذيلاً آمده است: نيروي كاراصلي IT شامل مشاغلي است كه در توسعه فنّاوري اطلاعات مهم بوده و درمركــز تنگناها يا كمبودهاي مهارتي IT قراردارند وشامل چهارحرفه: دانشمندان رايـــانه، مهندسيــن رايانه، تحليلگران سيستم وبرنامه ‌ نويسان كامپيوتر هستند.
نيروي كار IT كيست؟
الف ـ دانشمندان رايانه افرادي هستند كه در زمينه طــراحي رايانه، اجـــراي پژوهشـــهاي موردنياز براي بهبود طرحهاو توسعه كاربردهاي جديد فعاليت دارند. آنها ازنوآوري ودانش تئوريك بالاتر در زمينه حــــل مسائل پيچيده نسبت به‌سايرين برخوردارند.
ب ـ مهندسين رايانه افرادي هستند كه در زمينه طراحـــي و توسعـــه وجوه نرم افزاري وسخت‌افزاري سيستمها فعاليت دارند
نيروي كار IT كيست؟

 

دانلود فایل

برچسب ها: پاورپوینت نيروي كار فناوري اطلاعات , سواد اطلاعاتي , نيروي كار فناوري اطلاعات , دانلود پاورپوینت نيروي كار فناوري اطلاعات , نيروي , كار , فناوري , اطلاعات , سواد , اطلاعاتي , پاورپوینت ,

[ بازدید : 12 ]

[ يکشنبه 23 مرداد 1401 ] 22:48 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

پاورپوینت يکپارچه سازي بانک هاي اطلاعاتي زيست شناختي

پاورپوینت يکپارچه سازي بانک هاي اطلاعاتي زيست شناختي

پاورپوینت-يکپارچه-سازي-بانک-هاي-اطلاعاتي-زيست-شناختيلینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 46 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
يکپارچه سازي بانک هاي اطلاعاتي زيست شناختي
2
فهرست مطالب
الگوي بانک اطلاعاتي
الگوي مفهومي
الگوي منطقي
الگوي فيزيکي
اشياء الگو
فرآيند يکپارچه سازي سنتي
يکپارچه سازي ديد ها
انتقال و استفاده چند جانبه از داده ها (Data interoperability)
يکپارچه سازي بين سازماني
معماري سيستم هاي بانک اطلاعاتي فدراسيوني
انباره سازي داده ها
عصر وب، همترازي دادها (Data alignment)
ناهمگوني داده ها
انواع ناسازگاري در داده ها
معنايي
کمي
فهرست مطالب (ادامه)
چالش هاي مديريت بانک هاي اطلاعاتي بيوانفورماتي
انگيزه هاي يکپارچه سازي بانک هاي اطلاعاتي زيست شناختي
الگوي بانک اطلاعاتي
ساختار يک سيستم بانک اطلاعاتي که توسط يک زبان فرمال توصيف مي شود، الگوي آن بانک اطلاعاتي ناميده مي شود. در يک بانک اطلاعاتي رابطه اي، الگو وظيفه تعريف جداول، فيلد هاي موجود در هر جدول، و ارتباط بين اين فيلد ها و جداول را بر عهده دارد.
الگوهاي بانک اطلاعاتي عمدتا در لغت نامه داده بانک اطلاعاتي ذخيره مي شود. اگرچه يک الگوي بانک اطلاعاتي با زبان يک بانک اطلاعاتي تعريف مي شود، ولي اين واژه عمدتا به شماي گرافيکي ساختار بانک اطلاعاتي اطلاق مي شود.

 

دانلود فایل

برچسب ها: پاورپوینت يکپارچه سازي بانک هاي اطلاعاتي زيست شناختي , يکپارچه سازي بانک هاي اطلاعاتي زيست شناختي , دانلود پاورپوینت يکپارچه سازي بانک هاي اطلاعاتي زيست شناختي , يکپارچه , سازي , بانک , هاي , اطلاعاتي , زيست , شناختي , پاورپوینت , شن ,

[ بازدید : 10 ]

[ يکشنبه 23 مرداد 1401 ] 21:59 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق جرائم كامپيوتري و سيستمهاي اطلاعاتي حسابداري ( ورد)

تحقیق جرائم كامپيوتري و سيستمهاي اطلاعاتي حسابداري ( ورد)

تحقیق-جرائم-كامپيوتري-و-سيستمهاي-اطلاعاتي-حسابداري-(-ورد)لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 29 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏2
‏جرائم كامپيوتري چيست؟
‏تعريف جرائم كامپيوتري نامشخص و اغفال كننده مي‎‏باشد، استفاده از كامپيوتر به منظور فريب دادن جهت استفاده شخصي، مشخصاً جرائم كامپيوتري گفته مي‎‏شود. بنابراين وقتي يك رئيس پليس مدارك رانندگي خود را از طريق شبكه كامپيوتري تغيير مي‎‏دهد، دليل بسيار خوبي است كه آن را جرائم كامپيوتري بناميم. هر چند بسياري از جرائم كامپيوتري را مي‎‏توان در ديگر انواع جرائم تقسيم بندي گردد. موارد زير را در نظر بگيريد:
‏يك برنامه نويس، برنامة پرداخت سود سهام را تغيير مي‎‏دهد تا سود سهام هشت تن از سهامداران را كاهش دهد و چكي را در وجه شخصي غيرحقيقي به مبلغ 56000 دلار صادر مي‎‏كند.
‏يك شركت فروشنده تجهيزات كامپيوتري، ظرفيت و حافظة سيستم هاي كامپيوتري فروخته شده را تغيير مي‎‏دهد. يعني سيستمي كه فروخته مي‎‏شود از نظر نرم افزاري و سخت افزاري با آنچه سفارش داده شده است متفاوت است.
‏در موردي كه خدمات تاريخ گذاري كامپيوتري مورد غفلت قرار گرفته شده بود چون رجوع به تاريخ محدود و غيرمقتضي بود. مالك جديد دايره تاريخ گذاري به عدم استفاده از كامپيوتر از آن زمان اشاره مي كرد هر چند استفاده از كامپيوتر توصيه شده بود.
‏در مورد اول كه پرداخت سود سهام مي باشد، به راحتي مي‎‏تواند اختلاس نام گيرد. كامپيوتر وسيله اي در جهت رسيدن به هدف بوده است. مورد دوم، تجهيزات رايانه‌اي به درستي عرضه نشده است.
‏و سرانجام در مورد آخر استفاده از رايانه براي تطابق تاريخ در هيچ جايي تعهد نشده بود. در حقيقت تلقي آن به عنوان جرم رايانه اي جاي سوال دارد.
‏براي توصيف دقيق مواردي كه جرم خاصي را شكل مي دهد، بايد از قانون كمك گرفت. همانطور كه در نمايه 11 مي بينيد بسياري از ايالتها بعضي از قوانين جرائم رايانه اي را تصويب كرده اند و بسياري از ايالتها در قوانين خود تجديدنظر كرده اند. توجه داشته باشيد كه در نماية 11 بسياري از اين قوانين provisions‏ (قيدهايي) دارند كه عبارتند از (1) مواردي كه در بسياري از ايالتها متفاوتند. (2) اعلام بعضي از قوانين جرائم كوچك (3) اعلام بعضي از قوانين جنايتي كه اصطلاحاً جرائم بزرگ مي گويند، آنچه در اين نمايه بدان اشاره نشده است اينست كه اكثر ايالتها به يك سري آزادي هايي در امر قضايي نياز دارند بنابراين واژگاني همچون كينه جويي، عمداً‌ و جسورانه و در امر پيگيرد، بايد به آنها توجه شود. هر چند ممكن است مشكل به نظر برسد. برطبق اطلاعات مركز ملي جرائم رايانه
‏1
‏2
‏(NCCD‏ - جمع آوري كننده اطلاعات جرائم كامپيوتري) 77% از جرائم رايانه اي به دادگاه ارجاع داده مي‎‏شود بعد از اينكه گناهكار شناخته شده است و 8% باقيمانده ناشي از مواردي است كه مدعي عليه، در طي محكوميت مجرم شناخته مي‎‏شود.
‏در نماية 2-11 : فاصله بين هزينه تجهيزات رايانه اي و كنترلهاي رايانه اي زياد مي‌باشد، بنابراين سواستفاده از رايانه افزايش مي يابد.
‏تعريف جرائم رايانه مهم مي‎‏باشد زيرا اين تعريف در محاسبة آمار چنان جرائمي مؤثر مي‎‏باشد. به عنوان مثال بزرگترين جرم رايانه اي در مورد ثبت وجوه حاصل از سرمايه- شامل 200 ميليون دلار زيان مستقيم بر شركت و 2 ميليون زيان غيرمستقيم بر ديگر شركتها و سرمايه گذاران در سهام عادي و اوراق قرضه بود. اين زيانهاي بزرگ در صورتي كه به عنوان جرائم رايانه اي شناخته شوند تاثيري جدي بر آمار چنين فعاليتهايي (جرائم رايانه اي) دارند. سوال اينجاست كه آيا ما بايد مورد وجوه سرمايه را به عنوان سوء استفاده از رايانه تلقي كنيم. ما در اين فصل نگاه دقيق تري به اين مورد خواهيم داشت.
‏در بررسي روشها و شيوة جرائم رايانه اي ما بسياري از فريبكاريهاي معمول را يافتيم كه در گذشته به دفعات تكرار شده است. در مواردي كه توسط برنت (Brant)‏ مورد بررسي قرار گرفته است به عنوان مثال، نيمي از آنها شامل انتقال وجوه از مجموعه اي از حسابها بوده است. و دلارها نهايتاً‌در يك كش و قوص به دست مجرمين مي رسيده است. در ديدگاه روش شناسي، يك متخصص رايانه جرائم رايانه اي را چنين تعريف مي‎‏كند: «شراب كهنه در بطري نو.»
‏يكي از انواع محدود فعاليتهايي كه ممكن است به عنوان جرائم رايانه اي طبقه بندي شود سرقت برنامه هاي رايانه اي است. تمام تجهيزات و وسايل رايانه اي نياز به دانش كامل و همچنين روش شناسي محاسباتي دارند. موارد زير ممكن است در طبقه زير قرار گيرد.
‏1
‏3
‏رسانه هاي خبري اروپايي گفتند يك بچة مدرسه اي 15 ساله، به سيستم زماني تجاري از طريق نفوذ در برنامه سيستم عملياتي دست پيدا كرد اين سيستم عملياتي توسط استفاده كنندگان ممتاز و از طريق كد قابل دستيابي بود.
‏مالك يك شركت نرم افزار اقساطي (leosing)‏ برنامه نويسان را متقاعد كرد كه يك كپي از برنامه هايي كه به شركت هاي فروش اقساطي فروخته شده است به او بدهند.
‏يك برنامه نويس در يك دوره كوتاه 56 دفعه در تلاشهاي گمراه كننده رايانه ها را خاموش كرد. بعد از مدتي برنامه نويس به دام افتاد و شركت نيم ميليون دلار هزينه كرد تا سخت افزار مشكل دار را پيدا كند.
‏يك فرد ناشناس با درخواست از نگهبان كه در را براي وي باز كند به اتاق پايانه اي رايانه دسترسي پيدا كرد و قفل تلفن ها و پايانه ها را باز كرد تا بتواند به خدمات سهميه بندي زماني دسترسي پيدا كند.
‏دو سازندة رايانه اي و تجهيزات جنبي در يك رقابت غيرمنصفانه و جاسوسي صنعتي، از طريق نوارهاي جاسوسي به تخريب محصولات و تسهيلات يكديگر پرداختند.
‏اگرچه اين موارد موادي است كه به عنوان جرائم رايانه اي طبقه بندي مي‎‏شود هنوز مبناهايي وجود دارد كه در اين گونه طبقه بندي ترديد كرد. در مواردي بعضي از جرائم از روي تفريح و شوخي انجام مي‎‏شود بنابراين به مبارزه طلبيدن و رقابت بيش از «استفاده شخصي» به عنوان عامل تحريك كننده شناخته مي‎‏شود.
‏در موارد مشابه مورد 3، مشكلات شخصيتي بجاي سرقت براي استفاده شخصي رخ مي نمايد. نتيجه آنكه متأسفانه يك تعريف روشن از جرائم رايانه اي در دست نيست.
‏جرائم رايانه اي- ما آمار دقيقي از آن نداريم
‏يك آمار دقيق از جرائم رايانه اي موجود نيست.
‏عدم وجود اطلاعات دقيق از جرائم رايانه اي زماني كه ما مي خواهيم ميانگين زمانها را محاسبه كنيم، بيشتر جلب توجه مي‎‏كند. حتي اگر موارد وجوه سرمايه را مستثني كنيم، ميانگين زيانهاي ناشي از جرائم رايانه اي كشف شده 650000 دلار مي‎‏باشد كه در مقايسه با ديگر جرائم كه زيان ناشي از آنها به طور كلي 19000 دلار مي‎‏باشد مبلغ زيادي مي‎‏باشد. بنابراين اگر مجرم به دام نيفتد، زيانهاي ناشي از اين جرائم بيشتر و بيشتر مي‎‏شود.
‏1
‏5
‏توضيح در مورد عدم وجود اطلاعات دقيق در مورد جرائم رايانه اي از چندين عامل سرچشمه مي‎‏گيرد. يكي از علل (عوامل) احتمالي اينست كه بخش بزرگي از جرائم رايانه اي در شركتهاي خصوصي روي مي‎‏دهد و اين جرائم به عنوان موضوعات داخلي (internal matter)‏ تلقي مي‎‏شود و هرگز گزارش نمي‎‏شود. دومين عامل اينست كه توصيف جرائم رايانه اي به اندازه اي گمراه كننده مي‎‏باشد كه آنها را نمي توان در يك ليست جامع جمع آوري كرد. به عنوان مثال، وقتي يك نمايندگي دولت فدرال از كارمندان خويش درخواست كرد كه جرائم رايانه اي كه در سال گذشته رخداده است را معين كنند به اين درخواست تنها يك پاسخ مثبت داده شد. هرچند وقتي به اين كاركنان توضيحات كافي در مورد اين جرائم و همچنين فرايند رايانه اي داده شد، هزاران پاسخ به اين درخواست داده شد.
‏مشخص ترين توضيح براي كمبود اطلاعات جرائم رايانه اي اينست كه اين جرائم كشف نمي‎‏شود. زيرا اكثر مجرمان رايانه اي از روي اتفاق، حادثه و يا از روي خوش شانسي به دام مي افتند.
‏به همين دليل، ما مي توانيم جرائم رايانه اي شناخته شده را به عنوان نمونه هايي از سوء استفاده از رايانه در نظر بگيريم نه به عنوان يك جامعه كامل. اگرچه ما مي توانيم يك آمار تخميني از اين اطلاعات بدست آوريم. در تعميم نمونه بايد محتاط بود زيرا اين نمونه با توجه به موارد محدود گزارش شده، مشكلات در برآورد زيانها و با نشأت از ملاحظات شهروندي (كه زيانهاي تنبيهي را از سوي دادگاه به دنبال دارد) به دست آمده است. با توجه به اين مشكلات، بايد بگوييم كه اسناد تاريخي جرائم رايانه اي، مطالعة خوبي در جرم شناسي مدرن انجام داده است. موقعيت مجرمين، تعداد همدستان جزئي از چنين مطالعه اي مي‎‏باشد. همچنين روش شناسي جرائم، توجه چندين متخصص را به خود جلب كرده است.
‏چندين نتيجة آزمايشي از جرائم رايانه اي در بند زير ارائه شده است.
‏رشد جرائم رايانه اي
‏حداقل چهار دليل جهت تأئيد رشد جرائم رايانه اي وجود دارد. اولي اينست كه تعداد رايانه ها در ايالات متحدة آمريكا در پنج سال گذشته بيش از دو برابر شده است و همچنين قدرت رايانه ها نيز افزايش پيدا كرده است همانطور كه اعتماد به رايانه افزايش مي يابد، سوء استفاده از رايانه نيز به صورت بالقوه افزايش مي يابد.

 

دانلود فایل

برچسب ها: تحقیق جرام كامپيوتري و سيستمهاي اطلاعاتي حسابداري ( ورد) , جرام كامپيوتري و سيستمهاي اطلاعاتي حسابداري , دانلود تحقیق جرام كامپيوتري و سيستمهاي اطلاعاتي حسابداري ( ورد) , جرام , كامپيوتري , و , سيستمهاي , اطلاعاتي , حسابداري , تحقیق ,

[ بازدید : 10 ]

[ شنبه 22 مرداد 1401 ] 12:11 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق جرايم و قوانين و مجازاتهاي اطلاعاتي و رايانه‌اي 44 ص ( ورد)

تحقیق جرايم و قوانين و مجازاتهاي اطلاعاتي و رايانه‌اي 44 ص ( ورد)

تحقیق-جرايم-و-قوانين-و-مجازاتهاي-اطلاعاتي-و-رايانه‌اي-44-ص-(-ورد)لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 66 صفحه

 قسمتی از متن word (..doc) : 
 

‏ايجاد تغيير و تخريب در برنامه‎هاي كامپيوتري
‏اين نوع فعاليت عبارت است از دستيابي به سيستم‎ها و برنامهغةاي كامپيوتري با استفاده از ويروس، كرم، يا بمب‎هاي منطقي.ايجاد خسارت از طريق پاك كردن، صدمه زدن، مخدوش نمودن يا موقوف‎سازي داده‎ها يا برنامه‎هاي كامپيوتري انجام مي‎شود.
‏تخريب داده‎ها گاه نتيجة حملة فيزيكي به تأسيسات كامپيوتري است. اين‎گونه اعمال معمولاً از طريق روشهاي كامپيوتري و تكنيكي صورت مي‎گيرد (مثلاً به وسيلة‌ ويروس‎هاي كامپيوتري يا بمب‎هاي منطقي زماني) برنامه‎هاي ويرويسي به تكثير و برنامه‎هاي فايل مي‎پردازد و تخريب زيادي را به همراه دارد.‏ - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991.
‏ در ادامه به توضيح مختصري راجع به ويروس‎ها، كرمها و بمبهاي منطقي مي‎پردازيم:
‏ويروس
‏ويروس نوعي كد برنامه است كه خود را به برنامه‎‎هاي مجاز چسبانده به ديگر برنامه‎هاي كامپيوتر منتقل مي‎شوند. ويروس مي‎تواند از طريق يك قطعه مجاز نرم‎افزاري كه به ويروس آلوده شده به سيستم كامپيوتر وارد مي‎شود.
‏كرم
‏كرم نيز به طريق ويروس ايجاد مي‎شوند تا با نفوذ در برنامه‎هاي داده‎پردازي مجاز، داده‎ها را تغيير داده يا نابود سازد اما تفاوت كرم با ويروس اين است كه كرم تكثير نمي‎شود. به عنوان مثال در پزشكي، كرم را مي‎تو.ان به غدة خوش خيم و ويروس را به غدة بدخيم تشبيه كرد. با استفاده از برنامة تخريبي كرم مي‎توان به كامپيوتر يك بانك دستور داد كه وجوه موجود در بانك را به طور دائم به يك حساب غيرمجاز منتقل كند.
‏بمب منطقي
‏ بمب منطقي را بمب ساعتي نيز مي‎گويند، يكي از روشهايي كه به كمك آن مي‎توان دست به سابوتاژ كامپيوتري زد، بمب منطقي است. برخلاف ويروس و كرم، كشف بمب منطقي پيش از انفجار آن كار بسيار سختي است و بمب منطقي از سيار ترفندهاي كامپيوتري خسارت بيشتري را به همراه دارد.
‏سابوتاژ كامپيوتري و اخاذي كامپيوتري
‏كليه عمليات كامپيوتري كه به منظور تختل ساختن عملكرد عادي سيستم، به حساب مي‎آيد سابوتاژ كامپيوتري مي‎گويند.‏ - سازمان ملل «نشرية سياست جنائي» ، (ش 44=-43-1994) ترجمة دبيرخانة ‌شوراي عالي انفورماتيك –‏ سازمان برنامه و بودجه كشور، جلد اول، مرداد 1376، ص 32.
‏ سابوتاژ كامپيوتري وسيله‎اي است براي تحصيل مزاياي اقتصادي بيشستر نسبت به رقيبان. سابوتاژ براي پيش‎برد فعاليتهاي غيرقانوني تروريست‎ها و يا براي سرقت داده‎ها و برنامه‎ها به منظور اخاذي نيز به كار گرفته مي‎شود.
‏در جرم سابوتاژ كامپيوتري، اختلال و جلوگيري از عملكرد سيستم كامپيوتري ملاك است. عناصر متشكله جرم سابوتاژ كامپيوتري عبارت است از:
‏1- ابزار و راهها
‏2- هدف
‏كميتة تخصصي شوراي اروپا در تعريف سابوتاژ كامپيوتري مي‎گويد: سابوتاژ عبارت است از «وارد كردن، تغيير، محو يا موقوف‎سازي داده‎ها يا برنامه‎هاي كامپيوتري يا مداخله در سيستم‎هاي كامپيوتري با قصد اخلال و جلوگيري از عملكرد كامپيوتر».
‏نفوذ كامپيوتري (اخلال‎گران)‏ - Hacking
‏اين دسترسي‎هاي غيرمجاز به كامپيوتر و سيستمهاي كامپيوتري داراي انگيزه‎هاي گوناگوني است كه اهم آنها كنجكاوي، تفريح و تفنن است و براي بهره‎برداري مالي انجام نمي‎گيرد.
‏از نظر گروه سني بيشتر اخلال‎گران ‎(Hackers)‏ جوان و در ردة سني 15 تا 24 سال هستند.
‏با فن‎آوري‎هاي جديد همچون اينترنت اين افراد داراي زمين بازي مجازي به وسعت دنيا شده‎اندو فقط از طريق اتصال به اينترنت مي‎توانند با ساير اخلالگران در آن سوي دنيا ارتباط برقار كنند .
‏امروه عمل نفوذيابي ‎(Hacking)‏ جرم تلقي مي‎شود ولي با اين حال اخلالگران در حال افزايش بوده و داراي بولتن، انتشارات و برنامه‎هاي آمادة اجرا هستند و از طريق اينترنت به معرفي آثار و برنامه‎هاي خود مي‎پردازند.

 

دانلود فایل

برچسب ها: تحقیق جرايم و قوانين و مجازاتهاي اطلاعاتي و رايانه‌اي 44 ص ( ورد) , جرايم و قوانين و مجازاتهاي اطلاعاتي و رايانه‌اي 44 ص , دانلود تحقیق جرايم و قوانين و مجازاتهاي اطلاعاتي و رايانه‌اي 44 ص ( ورد) , جرايم , و , قوانين , مجازاتهاي , اطلاعاتي , رايانه‌اي , 44 , ص , تحق ,

[ بازدید : 10 ]

[ شنبه 22 مرداد 1401 ] 6:23 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

پاورپوینت جامعه اطلاعاتي و ويژگيهاي آن (⭐⭐⭐)

پاورپوینت جامعه اطلاعاتي و ويژگيهاي آن (⭐⭐⭐)

پاورپوینت-جامعه-اطلاعاتي-و-ويژگيهاي-آن-(⭐⭐⭐)لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 26 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
جامعه اطلاعاتي و ويژگيهاي آن
جامعه چيست؟
جامعه شناسان تعاريف متعددي را از جامعه ارائه مي دهند. بعنوان مثال:
«ويلفردوپارتوجامعه شناس ايتاليايي »
جامعه جمعي از ذرات انساني است كه در يك رابطة متقابل يا پيچيده قرار دارند. صورت واقعي اين هيأت اجتماعي متنوع و متعدد است و عوامل گوناگوني موجب تشكيل آن مي شوند.
جامعه چيست؟
«هنري گيدينگزجامعه شناس آمريكايي»
«جامعه دسته اي از مردم است كه براي نيل به هدف عام المنفعه در حال همكاري هستند.
« ژرژ گورويچ جامعه شناس فرانسوي»
جامعه واقعيتي كلي و كثيرالاجزا و جامع جميع جهات است.
«اميل دوركيم»
جامعه را مجموعه اي از افراد ميداند كه گردهم آمده اند و مناسبات و روابطي در ميان آنها حاكم است اين روابط بوسيله مقررات، مؤسسات يا نهادهاي اجتماعي مستحكم شده و براي اجرا و حفظ آنها مكافات يا ضمانت اجرايي وجود دارد
علم جامعه شناسي
علم جامعه شناسي از قرنها قبل و توسط كساني چون سقراط، افلاطون، ابن خلدون، مونتسكيو و ساير فلاسفه ديگر بنيان نهاده شده است. كه آن نيز از تعاريف متعددي برخوردار است بعنوان مثال: اگوست كنت جامعه شناسي را علم قوانين كلي پديده هاي اجتماعي مي داند كه خود حاصل عمل تاريخي و واقعيات اجتماعي پيچيده اي است كه بصورت كلي اخذ شده و در قالب قوانين درآمده است.
به زبان ساده جامعه شناسي علمي است كه در رابطه با روابط انسانها و زندگي گروهي آنان مطالعه مي كند و بعبارت بهتر علم جامعه است.

 

دانلود فایل

برچسب ها: پاورپوینت جامعه اطلاعاتي و ويژگيهاي آن (⭐⭐⭐) , جامعه اطلاعاتي و ويژگيهاي آن , دانلود پاورپوینت جامعه اطلاعاتي و ويژگيهاي آن (⭐⭐⭐) , جامعه , اطلاعاتي , و , ويژگيهاي , آن , پاورپوینت , (⭐⭐⭐) ,

[ بازدید : 9 ]

[ جمعه 21 مرداد 1401 ] 17:48 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

پاورپوینت تحقيقات بازاريابي و سيستمهاي اطلاعاتي (با کیفیت)

پاورپوینت تحقيقات بازاريابي و سيستمهاي اطلاعاتي (با کیفیت)

پاورپوینت-تحقيقات-بازاريابي-و-سيستمهاي-اطلاعاتي-(با-کیفیت)لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 18 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
فصل 4
تحقيقات بازاريابي و سيستمهاي اطلاعاتي
اصول بازاريابي
اهميت اطلاعات در بازاريابي
چرا اطلاعات
لازم است؟
محيط بازاريابي
برنامه ريزي
استراتژيك
نيازهاي
مشتريان
رقابت
سيستم اطلاعات بازاريابي چيست؟( MIS )
شامل افراد، تجهيزات و دستورالعملهاي مورد نياز كه جمع آوري،دسته بندي،تجزيه تحليل، ارزيابي و توزيع شده در زمان مناسب و با دقت كافي براي تصميم گيران بازاريابي.
وظيفه: ارزيابي،توسعه و توزيع اطلاعات
Marketing Information System
توسعه اطلاعات
سيستم اطلاعات بازاريابي
تجزيه و تحليل اطلاعات
داده هاي دروني
تحقيقات بازاريابي
تجسس بازاريابي(هوش)
توزيع اطلاعات
ارزيابي نيازهاي اطلاعاتي
مديران بازاريابي
محيط بازاريابي
تصميمات و ارتباطات بازاريابي

 

دانلود فایل

برچسب ها: پاورپوینت تحقيقات بازاريابي و سيستمهاي اطلاعاتي (با کیفیت) , تحقيقات بازاريابي و سيستمهاي اطلاعاتي , دانلود پاورپوینت تحقيقات بازاريابي و سيستمهاي اطلاعاتي (با کیفیت) , تحقيقات , بازاريابي , و , سيستمهاي , اطلاعاتي , پاورپوینت ,

[ بازدید : 10 ]

[ پنجشنبه 20 مرداد 1401 ] 13:21 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق ايران و جامعه اطلاعاتي در سال ۱۴۰۰ هجري شمسي 185 ص

تحقیق ايران و جامعه اطلاعاتي در سال ۱۴۰۰ هجري شمسي 185 ص

تحقیق-ايران-و-جامعه-اطلاعاتي-در-سال-۱۴۰۰-هجري-شمسي-185-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 268 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏همايش علمي «ايران و جامعه اطلاعاتي در سال ۱۴۰۰ هجري شمسي»
‏بررسي و ارزيابي پيش‌بيني‌هاي برنامه سوم توسعه جمهوري اسلامي
‏در حرکت به سوي جامعه اطلاعاتي
‏مسئولان برنامه‌ريزي کشور با ارزيابي برنامه‌هاي توسعه پس از انقلاب (برنامه‌هاي اول و دوم توسعه) به اين جمع‌بندي رسيدند که توسعه در ايران بايد به صورت همه جانبه دنبال شود و تأکيد خاص بر يک جنبه از توسعه و غفلت از جنبه‌هاي ديگر، موجب عدم توفيق برنامه مي‌شود. حتي در جنبه خاص مورد نظر، دغدغه‌هاي آنان در تدوين برنامه سوم شامل «جواني جمعيت و مشارکت خواهي آنان در عرصه‌هاي فرهنگي، سياسي، اجتماعي و اقتصادي به دليل توسعه سطوح آموزشي، رشد شهرنشيني، گسترش ارتباطات، افزايش نرخ بيکاري و عقب ماندگي علمي و فني کشور در عرصه‌هاي بين‌المللي» بوده است.
2
‏يکي از موضوعات مهم که در برنامه سوم توسعه بدان پرداخته شده، چگونگي رسيدن به «جامعه اطلاعاتي» است؛ زيرا اين موضوع از شاخص‌هاي اصلي رشد و توسعه، تثبيت جايگاه جهاني و رهايي کشور از اقتصادي نفتي به شمار رفته و مزيت‌هاي نسبي کشور در بخش‌هاي نرم‌افزاري و سخت‌افزاري مي‌تواند روند پيشرفت به سمت جامعه اطلاعاتي را سرعت بخشد.
‏با اين همه، روي ديگر سکه برنامه‌هاي توسعه نشان مي‌دهد چالش‌هاي موجود، بر سر راه جامعه اطلاعاتي، موجب بروز تناقض‌هاي جدي در نظام برنامه‌ريزي کشور شده است.
‏عمده‌ترين چالش‌هاي فراروي کشور، در زمينه جامعه اطلاعاتي، چنين برشمرده مي‌شود:
- ‏ضعف نظام اداري و بورو کراتيک کشور به لحاظ نرم‌افزاري و سخت افزاري؛
- ‏فقدان زير ساخت‌هاي مناسب علمي، فني و فن‌آورانه؛
- ‏کمبود نيروي انساني متخصص و ورزيده؛
3
- ‏وجود نظرگاه‌هاي متناقض در بخش‌هاي گوناگون برنامه، به ويژه در بخش‌هاي فرهنگ و فن‌آوري‌هاي ارتباطي؛
- ‏برتري و تسلط ديدگاه‌هاي منفي نسبت به فن‌آوري‌هاي نوين ارتباطي، مانند اينترنت، ماهواره و ... در برنامه سوم.
‏نويسندة اين مقاله مي‌کوشد، ابعاد گوناگون برنامه سوم توسعه را در خصوص چگونگي شکل‌گيري جامعه اطلاعاتي در ايران، چشم‌انداز‌هاي وضعيت فن‌آوري‌هاي نوين ارتباطي، سياست‌ها ياتخاذ شده و موانع و چالش‌هاي موجود، مورد بررسي قرار دهد و براي تدارک برنامة چهارم توسعه، چشم‌اندازهاي روشن‌تري را مطرح کند.
‏انقلاب اطلاعاتي و توسعة سياسي
‏دکتر حسين حسيني
‏عضو هيئت علمي دانشگاه امام حسين(ع)
4
‏انقلاب اطلاعاتي با ترکيب رايانة شخصي و شبکة جهاني، چهرة جديدي از حيات را شکل داده است. (با عناويني همچون واقعيت مجازي و فضاي سايبري) که ابعاد مختلف زندگي فردي و اجتماعي بشر را تحت تأثير قرار مي‌دهد. در اين ميان تأثير انقلاب ياد شده بر زندگي سياسي، از اهميت ويژه و جنبه‌هاي متنوعي برخوردار است که در اين مقاله، تأثير بر جنبة خاصي از زندگي سياسي، يعني توسعة سياسي بررسي مي‌شود.
‏توسعة سياسي، مفهومي چند مؤلفه‌اي، پيچيده و با تفاسير مختلف است. با احتراز از وارد شدن در پيچيدگي‌هاي اين مفهوم، ما آن را مساوي با توسعة مشارکت سياسي فرض مي‌گيريم. از اين نظر، توسعة سياسي فرايندي است که در آن، شهروندان يک جامعه با سياست درگير مي‌شوند و اين درگيري، از درگيري ذهني و نگرشي(به عنوان حداقل سطح درگيري سياسي) شروع شده و تا نخبه‌گزيني تصدي مناصب سياسي(به عنوان حداکثر سطح درگيري سياسي) ادامه مي‌يابد.
‏با توجه به دو نکتة مقدماتي، سئوال اصلي مقاله اين است: انقلاب اطلاعاتي بر چه سطوحي از روند توسعة مشارکت سياسي مؤثر است و آيا اين تأثير، ايجابي و تقويتي است يا تضعيفي و تخريبي؟

 

دانلود فایل

برچسب ها: تحقیق ايران و جامعه اطلاعاتي در سال ۱۴۰۰ هجري شمسي 185 ص , ايران و جامعه اطلاعاتي در سال ۱۴۰۰ هجري شمسي 185 ص , دانلود تحقیق ايران و جامعه اطلاعاتي در سال ۱۴۰۰ هجري شمسي 185 ص , ايران , و , جامعه , اطلاعاتي , در , سال , ۱۴۰۰ , هجري , شمسي , 185 , ص , تحقیق , اطلاع ,

[ بازدید : 10 ]

[ پنجشنبه 20 مرداد 1401 ] 4:22 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق بانك اطلاعاتي توزيع شده 48 ص

تحقیق بانك اطلاعاتي توزيع شده 48 ص

تحقیق-بانك-اطلاعاتي-توزيع-شده-48-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 49 صفحه

 قسمتی از متن word (..doc) : 
 

2
‏دانشگاه آزاد اسلامي
‏نام تحقيق :
‏بانك اطلاعاتي توزيع شده
4
‏بانكهاي اطلاعاتي توزيع شده
‏(گزارش شماره ‏1‏)
‏در اين گزارش مباحثي كلي در مورد بانكهاي اطلاعاتي توزيع شده، معماريهاي آنها و مسائل و مشكلاتي كه هنگام حركت از بانكهاي اطلاعاتي متمركز به سمت بانكهاي اطلاعاتي توزيع شده با آنها روبرو هستيم صحبت شده و تعدادي از كارهاي جديدي كه در زمينه برطرف شدن مشكلات مربوطه انجام شده شرح داده شده است. از جمله يك كار جديدي كه در زمينه سنكرون كردن داده هاي كپي شده انجام شده در انتهاي اين گزارش شرح داده شده است.
‏فهرست مطالب اين گزارش :
‏1. ذخيره اطلاعات به صورت توزيع شده‏
‏2. تراكنشهاي توزيع شده
‏3. مديريت همزماني در بانكهاي اطلاعاتي توزيع شده
‏4. مديريت بن بست
‏5. سنكرون كردن اطلاعت كپي شده
‏6. منابع
‏مقدمه
‏بانك هاي اطلاعاتي توزيع شده متشكل از سايتهايي غير وابسته هستند كه هيچ منبعي را به صورت فيزيكي به اشتراك نمي گذارند. هر سايت مي تواند در اجراي تراكنشي كه منجر به دستيابي به اطلاعات يك يا تعداد بيشتري سايت ديگر مي شود شركت نمايد. تفاوت اصلي مابين بانكهاي اطلاعاتي متمركز و توزيع شده اين است كه در بانكهاي اطلاعاتي متمركز همه اطلاعات در يك نقطه متمركز شده است در حالي كه در بانكهاي اطلاعاتي توزيع شده ممكن است قسمتهاي مختلف اطلاعات در نقاط مختلف توزيع شده باشند و يا اينكه كپي هاي مختلفي از اطلاعات در نقاط مختلف نگهداري شوند[1]‏.
‏1. ذخيره اطلاعات به صورت توزيع شده
‏ذخيره اطلاعات به صورت توزيع شده به دو روش Replication‏ يا Fragmentation‏و يا تركيبي از اين دو روش انجام مي گيرد. در روش Replication‏ دقيقا يك كپي فيزيكي از اطلاعات در نقاط مختلف سيستم يعني ساير سايتها ذخيره مي گردد ولي در روش Fragmentation‏‌‏ اطلاعات به چند بخش يا پارتيشن تقسيم مي شود و هر بخش در يكي از سايتها نگهداري مي شود. در روش تركيبي اطلاعات به چند بخش تقسيم مي شوند و از تعدادي از بخشها و يا همه آنها كپي هايي در سايتهاي مختلف نگهداري مي شود. روش Fragmentation‏ به دو طريق عمودي و افقي صورت مي گيرد. در روش عمودي تقسيم بندي يك Relation‏ روي فيلدها صورت مي گيرد. يعني هر بخش از اطلاعات مشتمل بر تعدادي از فيلدهاي Relation‌‏ است ولي در روش افقي تقسيم بندي روي ركوردهاي
5
Relation‌‏ صورت مي گيرد. براي مثال ركوردهاي مربوط به ماه خرداد در يك بخش و ركوردهاي مربوط به ماه تير در بخش ديگري ذخيره مي گردند. در روش عمودي براي دستيابي به Relation‏ اوليه بايد بين بخش هاي مختلف join‌‏ بزنيم و در روش افقي براي دستيابي به آن بايد از اجتماع استفاده نماييم.
‏محاسن روش Replication ‏عبارتند از:
‏در دسترس بودن :‏‌‏ در شرايطي كه يكي از سايتها بنا به دليلي از بيفتد حداقل يك سايت ديگر وجود دارد كه مي تواند دسترسي به اطلاعات سايت از كار افتاده را امكان پذير سازد. پس اگر درخواست دسترسي به اطلاعاتي كه مربوط به يك سايت از كار افتاده است، صادر شود، پاسخگويي به اين درخواست از طريق سايت ديگري كه replication‏ اي از سايت از كار افتاده را در اختيار دارد امكان پذير مي شود.
‏افزايش توانايي موازي سازي : در صورتي كه چندكپي از اطلاعات در سايتهاي مختلف وجود داشته باشد در هنگام درخواست خواندن اين اطلاعات مي توان به صورت موازي بخشي از اطلاعات را از يك سايت و بخشهاي ديگر آن را از سايتهاي ديگر خواند و به اين طريق عمل خواندن حجم زيادي از اطلاعات را به صورت موازي و با هزينه اي كمتر انجام داد.
‏معايب روش Replication‏ :
‏افزايش سربار بروزرساني اطلاعات :‏‌‏ به دليل اينكه از يك داده كپي هاي مختلفي در سايتهاي مختلف وجود دارد در هنگام تغيير دادن اين داده بايد همه كپي هاي آن را نيز تغيير داد تا سازگاري در كل سيستم حفظ شود كه اين كار سرباز زيادي به همراه دارد.
‏پيچيدگي در مديريت همزماني :‏‌‏ به دليل اينكه از يك داده چند كپي وجود دارد مديريت Lock‏ در اين روش پيچيدگي بيشتري را نسبت به روش متمركز به همراه خواهد داشت.
‏به طور كلي روش Replication‏ بازدهي عمل خواندن را بالا برده و در دسترس بودن ايجاد مي كند ولي براي عمل نوشتن بهينه نيست و سربار اضافي دارد.
‏2. تراكنشهاي توزيع شده
‏هر سايتي يك مدير تراكنش دارد كه وظيفه آن حفظ خصوصيت هاي ACID‏ در همان سايت است. همچنين هر سايت يك هماهنگ كننده تراكنش (Transaction Coordinator‏) دارد كه وظيفه آن اين است كه در مورد تراكنشهايي كه از آن سايت شروع مي شوند:
‏تراكنش را شروع كند
‏تراكنش را به تعدادي زير تراكنش تقسيم كند و آنها را بين مديران تراكنش سايتهاي مربوطه توزيع كند.
‏تراكنش را به پايان برساند يعني يا آن را commit‏ كند و يا در صورت commit‏ نشدن تراكنش را در همه سايتهاي شركت كننده در آن Abort‏‌‏ كند.
‏علاوه بر مشكلاتي كه در سيستمهاي متمركز به وجود مي آيد مانند خطاي نرم افزاري، خطاي سخت افزاري، خطاي ديسك و ... نوع ديگري از خطاها در سيستم هاي توزيع شده وجود دارد كه از اين دست مي توان به از كار افتادن يك سايت، گم شدن پيغامها، قطع شدن يك لينك ارتباطي و يا تقسيم شدن شبكه به دو بخش نا متصل اشاره نمود.
5
‏در سيستم توزيع شده ممكن است يك پيغام گم شود و يا خراب شود كه براي رفع اين مشكل از پروتكل هاي انتقالي مانند TCP‏ استفاده مي شود.
‏3. مديريت همزماني در بانكهاي اطلاعاتي توزيع شده
‏همانطور كه در يك سيستم متمركز براي برقراري همزماني مابين فراروندها از يك پروتكل Lock‏‌‏ استفاده مي كنيم در سيستمهاي توزيع شده نيز از يك پروتكل Lock ‏استفاده مي كنيم با اين تفاوت كه اين پروتكل براي سيستم هاي توزيع شده طراحي شده است. برخي از اين پرتكل ها عبارتند از Single Lock Manager‏، Primary Copy‏، Majority Protocol‏، Biased Protocol‏ و ...
‏در Single Lock Manager‏ يكي از سايتها را Lock Manager‏‌‏ مي كنيم. هر كس كه بخواهد Lock‏ يا Unlock‏ بكند از اين سايت درخواست مي كند. وقتي سايتي درخواست Lock‌‏ مي كند اگر بتواند Lock‏ را به آن مي دهد و در غير اين صورت آن را در صف آن Lock ‏قرار مي دهد.
‏محاسن اين روش عبارتند از : سادگي پياده سازي و مديريت Deadlock‏ همانند روش متمركز.
‏معايب اين روش عبارتند از :‏‌‏ تبديل سايتي كه مدير Lock‏ روي آن قرار دارد به گلوگاه سيستم و از كار افتادن كل سيستم در صورت از كار افتادن مدير Lock‏.
‏در Primary Copy‌‏ به ازاي هر داده اي كه از آن چند كپي در سيستم وجود دارد يك Primary Copy‌‏ داريم و زماني كه مي خواهيم Lock ‏را بگيريم به سراغ Primary Copy ‌‏ مي رويم.
‏عيب اين روش اين است كه ممكن است سايتي كه Primary Copy‌‏ را در اختيار دارد از كار بيفتد ولي كپي آن موجود باشد. در اين شرايط به دليل اينكه Lock‏ فقط بايد روي Primary Copy‌‏ گرفته شود لذا امكان تغيير داده وجود نخواهد داشت در حالي كه بايد بتوان داده را در كپي هاي آن در سايت هاي سالم تغيير داد.
‏در Majority Protocol‏ بايد براي گرفتن Lock ‏از داده اي كه n‏ كپي از آن وجود دارد حد اقل به سراغ n/2+1‏ كپي از آن برويم و از آنها Lock‏‌‏ بگيريم.
‏عيب اين روش اين است كه ممكن است در حين Lock‏ گرفتن روي يك داده هم بن بست به وجود بيايد. فرض كنيد مي خواهيم روي داده اي Lock ‏بگيريم كه 4 كپي از آن وجود دارد. اگر از دوتا از كپي ها Lock‏ بگيريم و قبل از گرفتن Lock‌‏ از سومي پروسه ديگري از دوتاي ديگر Lock‏ بگيرد در اين شرايط دو پروسه منتظر همديگر مي مانند و براي دسترسي به يك داده بن بست به وجود مي آيد. اين در حالي است كه حتي در سيستم هاي متمركز نيز براي دستيابي به يك داده به تنهايي به اين شكل هيچگاه بن بست به وجود نمي آيد.
‏در Biased Protocol‌‏ بين خواندن و نوشتن تفاوت قائل مي شويم. براي خواندن گرفتن Lock‌‏ از هر كدام از سايتها كافي است اما براي نوشتن بايد از تمام كپي ها

 

دانلود فایل

برچسب ها: تحقیق بانك اطلاعاتي توزيع شده 48 ص , بانك اطلاعاتي توزيع شده 48 ص , دانلود تحقیق بانك اطلاعاتي توزيع شده 48 ص , بانك , اطلاعاتي , توزيع , شده , 48 , ص , تحقیق ,

[ بازدید : 9 ]

[ پنجشنبه 20 مرداد 1401 ] 3:47 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

دانلود مقاله در مورد طراحي بانك اطلاعاتي

دانلود مقاله در مورد طراحي بانك اطلاعاتي

دانلود-مقاله-در-مورد-طراحي-بانك-اطلاعاتيلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 17 صفحه

 قسمتی از متن word (..doc) : 
 

‏طراحي ‏بانك اطلاعاتي
‏ ‏معرفي پايگاه داده
‏ در طراحي پايگاه داده اين برنامه از جداول زير استفاده شده است .
‏شكل1 ليست جداول
‏جدول مشتري(custome‏)
‏جدول غرفه(cat‏)
‏جدول محصولات(product‏)
‏جدول سفارشات(order1‏)
‏جدول فاكتور خريد(factor‏)
‏جدول مسئول غرفه (response‏)
‏شرح اين جداول در زير آمده است.
‏جدول مشتري‏(custome‏)
‏در اين جدول اطلاعات و مشخصات مشتري ها نگهداري مي شود.
‏شكل2
custom_id‏: كليد جدول مي باشد و نوع آن autonumber‏ مي باشد و شماره عضويت مشتري نيز مي باشد.
f_name‏ : نام مشتري در اين فيلد ذخيره مي شود.
l_name‏ : نام خانوادگي مشتري هاي ثبت نام شده در اين فيلد ذخيره مي شود.
Father_name‏ :نام پدر مشتري نگهداري مي شود.
Certificate‏ : شماره شناسنامه مشتري در اين فيلد ذخيره مي شود.
Home_address‏ : آدرس مشتري براي تحويل جنس ‏ذخيره مي شود.
Home_tel‏ : شماره تماس مشتري در اين فيلد ذخيره مي شود.
Password‏ :حاوي رمز عبورمشتري مي باشد.
‏جدول غرفه‏(cat‏)
‏دراين جدول مشخصات غرفه ها نگهداري مي شود.
‏شكل3
cat-id‏ : كليد جدول مي باشد و شماره شناسايي غرفه را مشخص مي كند.
cat-name‏ : نام غرفه را نگه مي دارد.
cat-number‏ : شماره غرفه در اين فيلد نگه داشته مي شود.
respons-id‏ : شماره شناسايي مسئول غرفه را نگه مي دارد.
picture addres‏ : آدرس عكس غرفه در اين فيلد نگه داشته مي شود.
‏جدول محصولات‏(product‏)
‏اين جدول حاوي مشخصات محصولات فروشگاه مي باشد.
‏شكل4
product-id‏ : كليد جدول بوده و شماره شناسايي محصولات را مشخص مي كند.
cat-number‏ : شماره غرفه اي كه هر محصول در آن قرار دارد ثبت مي شود.
name cala‏ : ‏نام محصولات در اين فيلد ذخيره مي شود.
p-attribe‏ :‏توضيحاتي در مورد‏ نوع‏ محصولات‏ ‏و خصوصيات آن مي دهد.‏
p-rice‏ : قيمت هر محصول را در واحد تومان مشخص مي كند.
picture addres‏ : آدرس عكس محصولات را نگه مي دارد.

 

دانلود فایل

برچسب ها: دانلود مقاله در مورد طراحي بانك اطلاعاتي , طراحي بانك اطلاعاتي , دانلود دانلود مقاله در مورد طراحي بانك اطلاعاتي , طراحي , بانك , اطلاعاتي , دانلود , مقاله , مورد ,

[ بازدید : 10 ]

[ سه شنبه 18 مرداد 1401 ] 18:37 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

ساخت وبلاگ
بستن تبلیغات [x]