دانلود جزوه و پاورپوینت و مقاله طرح درس

امنیت و دسترسی داده ها در شبکه رشته کامپیوتر

امنیت و دسترسی داده ها در شبکه رشته کامپیوتر

امنیت-و-دسترسی-داده-ها-در-شبکه-رشته-کامپیوترلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 51 صفحه

 قسمتی از متن word (..doc) : 
 

‏0
‏موضوع تحقیق:
‏امنیت و دسترسی به داده ها در شبکه
‏فهرست مطالب:
‏عنوان
‏صفحه
‏مقدمه
‏2
‏اصول مهم مباحث امنيتي
‏7
‏ب‏ا کاربرد فايروال آشنا شويم
‏8
‏رويکردي عملي به امنيت شبکه لايه بندي شده
‏9
‏2
‏امنيت تجهيزات شبکه
‏26
‏امنيت تعاملات الکترونيکي
‏33
‏تهديدهاي وب با تكيه بر IIS
‏36
‏امنيت ديجيتال
‏47
‏ده نکته براي حفظ امنيت شبکه
‏48
‏منابع
‏53
‏مقدمه
‏امروزه کامپیوتر در زندگی روزمره‏ٔ‏ اشخاص نقش مهمی را بازی می‏‌‌‏کند. و در تمام جنبه‏‌‏های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‏‌‌‏کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‏‌‏های جبران ناپذیری تبدیل شود.
‏مقدمه چرا امنیت ؟ و چرا برای خانه‏ٔ‏ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‏‌‌‏بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شماره‏ٔ‏ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می
‏2
‏‌‌‏کنند با این اطلاعات آنها می‏‌‌‏توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .
‏البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمی‏‌‏گیرد و با ورود خانواده DSL‏ و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد می‏‌‌‏توان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها می‏‌‌‏توانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case‏ شما نیز باشد.
‏یک مثال خوب برای این بی دقتیها ویروس MSBLAST‏ بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST‏ و عمق فاجعه می‏‌‌‏شود. با یک شبیه سازی امکان آمدن ویروس X‏ یا نرم افزار هک Y‏ با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با
‏3
X‏ و Y‏ پیروز می‏‌‌‏شوند در ادامه مقاله به همین موضوع خواهیم پرداخت.
‏کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.
‏برای مثال شما می‏‌‌‏دانید اگر اطلاعات خود را فریاد بزنید همسایه‏‌‏ها به راحتی صدای شما را می‏‌‌‏شنوند و از اطلاعات شخصی شما با اطلاع می‏‌‌‏شوند و یا کلید خانه را دست هر کس نمی‏‌‏دهند یا هر وقت از خانه خارج می‏‌‌‏شوند در را قفل می‏‌‌‏کنید حال موارد را در حالت کامپیوتر ی بازبین می‏‌‌‏کنیم.
‏شما در رایانه خود هیچ وقت نباید. Password‏های ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود می‏‌‌‏روید باید آن را قفل کنید در همه‏ٔ‏ سیستم عامل قابلیت Log off‏ و Lock system‏ وجود دارد.
‏بحث امنیت در جاهایی مثلInternet‏ بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباه‏‌‏های کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث می‏‌‌‏خواهیم به سایتها همان قدر اعتماد کنیم که می‏‌‌‏شود به آنها اعتماد کرد.
‏اعتماد ( Trust‏ )

 

دانلود فایل

برچسب ها: امنیت و دسترسی داده ها در شبکه رشته کامپیوتر , دانلود امنیت و دسترسی داده ها در شبکه رشته کامپیوتر , امنیت , و , دسترسی , داده , ها , در , شبکه , رشته , کامپیوتر ,

[ بازدید : 12 ]

[ چهارشنبه 26 مرداد 1401 ] 17:04 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

امنیت و دسترسی به داده ها در شبکه 82 ص

امنیت و دسترسی به داده ها در شبکه 82 ص

امنیت-و-دسترسی-به-داده-ها-در-شبکه-82-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 83 صفحه

 قسمتی از متن word (..doc) : 
 

‏0
‏موضوع تحقیق:
‏امنیت و دسترسی به داده ها در شبکه
‏فهرست مطالب:
‏عنوان
‏صفحه
‏مقدمه
‏2
‏اصول مهم مباحث امنيتي
‏7
‏ب‏ا کاربرد فايروال آشنا شويم
‏8
‏1
‏رويکردي عملي به امنيت شبکه لايه بندي شده
‏9
‏امنيت تجهيزات شبکه
‏26
‏امنيت تعاملات الکترونيکي
‏33
‏تهديدهاي وب با تكيه بر IIS
‏36
‏امنيت ديجيتال
‏47
‏ده نکته براي حفظ امنيت شبکه
‏48
‏منابع
‏53
‏مقدمه
‏امروزه کامپیوتر در زندگی روزمره‏ٔ‏ اشخاص نقش مهمی را بازی می‏‌‌‏کند. و در تمام جنبه‏‌‏های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‏‌‌‏کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‏‌‏های جبران ناپذیری تبدیل شود.
‏مقدمه چرا امنیت ؟ و چرا برای خانه‏ٔ‏ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‏‌‌‏بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شماره‏ٔ‏ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‏‌‌‏کنند با این اطلاعات آنها می‏‌‌‏توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .
‏2
‏البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمی‏‌‏گیرد و با ورود خانواده DSL‏ و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد می‏‌‌‏توان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها می‏‌‌‏توانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case‏ شما نیز باشد.
‏یک مثال خوب برای این بی دقتیها ویروس MSBLAST‏ بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST‏ و عمق فاجعه می‏‌‌‏شود. با یک شبیه سازی امکان آمدن ویروس X‏ یا نرم افزار هک Y‏ با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X‏ و Y‏ پیروز می‏‌‌‏شوند در ادامه مقاله به همین موضوع خواهیم پرداخت.
‏کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.
‏برای مثال شما می‏‌‌‏دانید اگر اطلاعات خود را فریاد بزنید همسایه‏‌‏ها به راحتی صدای شما را می‏‌‌‏شنوند و از اطلاعات شخصی شما با اطلاع می‏‌‌‏شوند و یا کلید خانه را دست هر کس نمی‏‌‏دهند یا هر وقت از خانه خارج می‏‌‌‏شوند در را قفل می‏‌‌‏کنید حال موارد را در حالت کامپیوتر ی بازبین می‏‌‌‏کنیم.
‏3
‏شما در رایانه خود هیچ وقت نباید. Password‏های ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود می‏‌‌‏روید باید آن را قفل کنید در همه‏ٔ‏ سیستم عامل قابلیت Log off‏ و Lock system‏ وجود دارد.
‏بحث امنیت در جاهایی مثلInternet‏ بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباه‏‌‏های کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث می‏‌‌‏خواهیم به سایتها همان قدر اعتماد کنیم که می‏‌‌‏شود به آنها اعتماد کرد.
‏اعتماد ( Trust‏ )
‏بشر معمولا روی ظاهر اشخاص به آنها اعتماد می‏‌‌‏کنند ولی این روش نمی‏‌‏تواند همواره درست در یک اصطلاح ساده می‏‌‌‏توان گفت اینترنت به پایه‏‌‏های همین اعتماد پایه گذاری شده است. در دهه شصت کامپیوترها به فراگیری امروزه نبودند ولی در جاههایی به دانشگاه‏‌‏ها و موسسات دولتی کاربرد داشند در آن زمان دولت ایالات متحده‏ٔ‏ آمریکا تصمیم به ایجاد پروژه ایی برای اتصال این موسسات را گرفت و نام این پروژه Arpanet‏ گذاشت Arpanet‏ مخفف Advance Research project Agency‏ می‏‌‌‏باشد و در همانجا اصل شبکه‏‌‏ها پایه گذاری شده و امنیت پیشرفته معنا پیدا کرد.
‏البته در ابتدا کسانی که قصد آزار داشته باشند بسیار کم بودند و رایانه‏‌‏ها هم به صورت کاملا روشن و بدون هیچ تکنیک خاصی برای احزار حویت با هم کار می‏‌‌‏کردند تا زمانی که e- commerce‏ شروع به کار می‏‌‌‏کند. و آن زمان بود که استفاده از Security‏ به معنای امروزی شروع شد با یک مثال ساده ادامه می‏‌‌‏دهیم فرض کنیم بسته این به دست شما برسد و آدرس روی آن برای شما ناآشنا باشد آیا شما به محتویات درون آن اعتماد می‏‌‌‏کنید مطمئنا نمی‏‌‏توان اعتماد کرد پس در اینجا اصل اعتماد اصولا بی معناست این شرایط در اینترنت می‏‌‌‏تواند بر روی email‏ها روی دهد و حتی ممکن است بر روی packet‏ها نیز انجام شود ( به کوچکترین تکه ایی در شبکه جابجا می‏‌‌‏شود. در اصطلاح بسته یا packet‏ می‏‌‌‏گویند )

 

دانلود فایل

برچسب ها: امنیت و دسترسی به داده ها در شبکه 82 ص , دانلود امنیت و دسترسی به داده ها در شبکه 82 ص , امنیت , و , دسترسی , به , داده , ها , در , شبکه , 82 , ص ,

[ بازدید : 11 ]

[ چهارشنبه 26 مرداد 1401 ] 17:04 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

پایگاه داده 52 ص

پایگاه داده 52 ص

پایگاه-داده-52-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 54 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏پایگاه داده‏ ها‏ چیست؟
‏دادِگان (پایگاه داده‌ها یا بانک اطلاعاتی) به مجموعه‌ای از اطلاعات با ساختار منظم و سامانمند گفته می‌شود. این پایگاه‌های اطلاعاتی معمولاً در قالبی که برای دستگاه‌ها و رایانه‌ها قابل خواندن و قابل دسترسی باشند ذخیره می‌شوند. البته چنین شیوه ذخیره‌سازی اطلاعات تنها روش موجود نیست و شیوه‌های دیگری مانند ذخیره‌سازی ساده در پرونده‌ها نیز استفاده می‌گردد. مسئله‌ای که ذخیره‌سازی داده‌ها در دادگان را م‏ؤ‏ثر می‌سازد وجود یک ساختار مفهومی است برای ذخیره‌سازی و روابط بین داده‌ها است.
‏پایگاه داده در اصل مجموعه‌ای سازمان یافته از اطلاعات است.‏ ‏این واژه از دانش رایانه سرچشمه می‌‌گیرد ،اما کاربر‏د‏ وسیع و عمومی نیز دارد، این وسعت به اندازه‌ای است که مرکز اروپایی پایگاه داده (که تعاریف خردمندانه‌ای برای پایگاه داده ایجاد می‌‌کند) شامل تعاریف غیر الکترونیکی برای پایگاه داده می‌‌باشد. در این نوشتار به کاربرد‏ ها‏ی تکنیکی برای این اصطلاح محدود می‌‌شود.
یک تعریف ممکن این است که: ‏پایگاه داده مجموعه‌ای از رکورد‏ ها‏ی ذخیره شده در رایانه با یک روش سیستماتیک (اصولی) مثل یک برنامه رایانه‌ای است که می‌‌تواند به سوالات کاربر پاسخ دهد.
‏برای ذخیره و بازیابی بهتر، هر رکورد معمولا‏ً‏ به صورت مجموعه‌ای از اجزای داده‌ای یا رویدادها سازماندهی می‏‌‏‌گردد. بخش‏‌‏های بازیابی شده در هر پرسش به اطلاعاتی تبدیل می‌‌شود که برای اتخاذ یک تصمیم کاربرد دارد. برنامه رایانه‌ای که برای مدیریت و پرسش و پاسخ بین پایگاه‌های داده‌ای استفاده می‌‌شود را مدیر سیستم پایگاه داده‌ای یا به اختصار (DBMS‏) می‌‌نامیم. خصوصیات و طراحی سیستمهای پایگاه داده‌ای در علم اطلاعات مطالعه می‌‌شود.
‏مفهوم اصلی پایگاه داده این است که پایگاه داده مجموعه‌ای از رکورد‏ ها‏ یا تکه‏‌‏هایی از یک شناخت است.‏ ‏نوعا‏ً‏ در یک پایگاه داده توصیف ساخت یافته‌ای برای موجودیتهای نگهداری شده در پایگاه داده وجود دارد: این توصیف با یک الگو یا مدل شناخته می‌‌شود. مدل توصیفی، اشیا پایگاه‌های داده و ارتباط بین آنها را نشان می‌‌دهد. روش‏ ها‏ی متفاوتی برای سازماندهی این مدل‏ ها‏ وجود دارد که به آنها مدلهای پایگاه داده گوییم. پرکاربرد‌ترین مدلی که امروزه بسیار استفاده می‌‌شود، مدل رابطه‌ای است که به طور عام به صورت زیر تعریف می‌‌شود: نمایش تمام اطلاعاتی که به فرم جداول مرتبط که هریک از سطرها و ستونها تشکیل شده است‏ ‏(تعریف حقیقی آن در علم ریاضیات بر‏ر‏سی می‌‌شود). در این مدل وابستگی‏ ها‏ به کمک مقادیر مشترک در بیش از یک جدول نشان داده می‌‌شود. مدل
‏3
‏ ها‏ی دیگری مثل مدل سلسله مراتب و مدل شبکه‌ای به طور صریح تری ارتباط‏‌‏ها را نشان می‌‌دهند.
‏در مباحث تخصصی‏‌‏تر اص‏ط‏لاح دادگان یا پایگاه داده به صورت مجموعه‌ای از رکوردهای مرتبط با هم تعریف می‌‌شود. بسیاری از حرفه‌ای‏‌‏ها مجموعه‌ای از داده‏ ها‏یی با خصوصیات یکسان به منظور ایجاد یک پایگاه داده‌ای یکتا استفاده می‌‌کنند.
‏معمولا‏ً‏ DBMS‏ ها‏ بر اساس مدل‏ ها‏یی که استفاده می‌‌کنند تقسیم بندی می‌‌شوند: ارتباطی،‏ ‏ش‏ئ‏‌‏گرا، شبکه‌ای و امثال آن. مدل‏ ها‏ی داده‌ای به تعیین زبانهای دسترسی به پایگاه‌های داده علاقه‏‌‏مند هستند. بخش قابل توجهی از مهندسی DBMS‏ مستقل از مدل‏ ها‏ی می‌‌باشد و به فاکتورهایی همچون اجرا، همزمانی،‏ ‏جامعیت و بازیافت از خطاهای سخت افزاری وابسطه است.‏ ‏در این سطح تفاوتهای بسیاری بین محصولات وجود دارد.
‏1- تاریخچه پایگاه داده
‏اولین کاربردهای اصطلاح پایگاه داده به June 1963‏ باز می‌گردد، یعنی زمانی که شرکت System Development Corporation‏ مسئولیت اجرایی یک طرح به نام "توسعه و مدیریت محاسباتی یک پایگاه داده‌ای مرکزی" را بر عهده گرفت. پایگاه داده به عنوان یک واژه واحد در اوایل دهه 70 در اروپا و در اواخر دهه 70 در خبرنامه‌های معتبر آمریکایی به کار رفت.‏ ‏(بانک داده‌ای یا Databank‏ در اوایل سال 1966 در روزنامه واشنگتن کار رفت)
‏تصویر:‏ ‏اولین سیستم مدیریت پایگاه داده در دهه 60 گسترش یافت. از پیشگامان این شاخه چارلز باخمن می‌‌باشد. مقالات باخمن این را نشان داد که فرضیات او کاربرد بسیار م‏ؤ‏ثرتری برای دسترسی به وسایل ذخیره سازی را محیا می‌‌کند. در آن زمانها پردازش داده بر پایه کارت‏ ها‏ی منگنه و نوارهای مغناطیسی بود که پردازش سری اطلاعات را م‏ح‏یا می‌‌کند. دو نوع مدل داده‌ای در آن زمانها ایجاد شد:CODASYL ‏ موجب توسعه مدل شبکه‌ای شد‏ ‏که ریشه در نظریات باخمن داشت و مدل سلسله مراتبی که توسط North American Rockwell‏ ایجاد شد و بعدا‏ً‏ با اقباس از آن شرکت IBM‏ محصول‏ IMS‏ را تولید نمود.
‏مدل رابطه‌ای توسط E. F. Codd‏ در سال 1970 ارائه شد.‏ ‏او مدلهای موجود را مورد انتقاد قرار می‌‌داد. برای مدتی نسبتا‏ً‏ طولانی این مدل در مجامع علمی مورد ت‏أ‏یید بود. اولین محصول موفق برای میکرو کامپیوترها dBASE‏ بود‏ ‏که برای سیستم عامل‏ ها‏یCP/M‏ و PC-DOS/MS-DOS
‏3
‏ ساخته شد. در جریان سال 1980 پژوهش بر روی مدل توزیع شده (distributed database‏) و ماشین‏ ها‏ی دادگانی (database machines‏) متمرکز شد، اما تاثیر کمی بر بازار گذاشت. در سال 1990 توجهات به طرف مدل ش‏ئ‏‌‏گرا‏ ‏(object-oriented databases‏) جلب شد. این مدل جهت کنترل داده‌های مرکب لازم بود و به سادگی بر روی پایگاه داده‌های خاص، مهندسی داده‏ ‏(شامل مهندسی نرم افزار منابع) و داده‌های چند رسانه‌ای کار می‌‌کرد.
‏در سال 2000 نوآوری تازه‌ای رخ داد و دادگان اکس‌ام‌ال (XML‏) به وجود آمد. هدف این مدل از بین بردن تفاوت بین مستندات و داده‏ ها‏ است و کمک می‌‌کند که منابع اطلاعاتی چه ساخت یافته باشند یا نه در کنار هم قرار گیرند.
‏4
‏2- انواع دادگان‏ ها
‏دادگان‌ها از نظر ساختار مفهومی و شیوه‌ای رفتار با داده‌ها بر دو نوع هستند:
‏1.‏ ‏دادگان رابطه‌ای
‏2.‏ ‏دادگان شی‌گرا
‏3‏ـ ‏مدل‏ ها‏ی پایگاه داده
‏شگردهای مختلفی برای مدلهای داده‌ای وجود دارد. بیشتر سیستم‏ ها‏ی پایگاه داده‌ای هر چند که طور معمول بیشتر از یک مدل را مورد حمایت قرار می‌‌دهند، حول یک مدل مشخص ایجاد شده‏‌‏اند. برای هر یک از الگوهای منطقی (logical model‏) اجراهای فیزیکی مختلفی قابل پیاده شدن است و سطوح کنترل مختلفی در انطباق فیزیکی برای کاربران محیا می‌‌کند. یک انتخاب مناسب تاثیر موثری بر اجرا دارد. مثالی از موارد الگوی رابطه‌ای (relational model‏) است: همه رویدادهای مهم در مدل رابطه‌ای امکان ایجاد نمایه‌هایی که دسترسی سریع به سطرها در جدول را می‌‌دهد،‏ ‏فراهم می‌‌شود.
‏یک مدل داده‌ای تنها شیوه ساختمان‏‌‏بندی داده‏‌‏ها نیست بلکه معمولا به صورت مجموعه‌ای از عملیاتها که می‌‌تواند روی داده‏‌‏ها اجرا شود تعریف می‌‌شوند. برای مثال در مدل رابطه‌ای عملیاتی همچون گزینش (selection‏)، طرح ریزی (projection‏) و اتصال (join‏) تعریف می‌‌گردد.
‏۳.۱ مدل تخت
‏مدل تخت یا جدولی (flat (or table) model‏ ) تشکیل شده است از یک آرایه دو بعدی با عناصر داده‌ای که همه اجزای یک ستون به صورت داده‌های مشابه فرض می‌‌شود و همه عناصر یک سطر با هم در ارتباط هستند. برای نمونه در ستون‏ ها‏یی که برای نام کاربری و رمز عبور در جزئی از سیستم‏ ها‏ی پایگاه داده‌ای امنیتی مورد استفاده قرار می‌‌گیرد هر سطر شامل رمز عبوری است که مخصوص یک کاربر خاص است. ستون‏ ها‏ی جدول که با آن در ارتباط هستند به صورت داده کاراکتری، اطلاعات زمانی، عدد صحیح یا اعداد ممیز شناور تعریف می‌‌شوند. این مدل پایه برنامه‌های محاسباتی(spreadsheet‏) است.

 

دانلود فایل

برچسب ها: پایگاه داده 52 ص , دانلود پایگاه داده 52 ص , پایگاه , داده , 52 , ص ,

[ بازدید : 14 ]

[ چهارشنبه 26 مرداد 1401 ] 16:24 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق انتقال داده در مخابرات سيار

تحقیق انتقال داده در مخابرات سيار

تحقیق-انتقال-داده-در-مخابرات-سيارلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 33 صفحه

 قسمتی از متن word (..doc) : 
 

‏انتقال سيار داده‌ها با فن‌آوري ‏ايراني
‏محققان گروه پژوهشي مخابرات پژوهشگاه نيرو موفق به طراحي و ساخت مودم راديويي باند فركانس UHF‏ شدند كه امكان انتقال داده در حالت سيار و نيز بين نقاط زيادي را كه در ماطق شهري پراكنده‌اند از جمله سيستم ديسپاچينگ شبكه هاي برق (توزيع و فوق توزيع)، قرائت خودكار كنتورهاي برق ، آب و گاز از راه دور و ميان شعبه هاي بانكي و دفاتر مسافرتي را فراهم مي‌كند.

مهندس دولت جمشيدي، مدير گروه مخابرات پژوهشگاه نيرو و مجري اين طرح در گفت‌وگو با خبرنگار پژوهشي خبرگزاري دانشجويان ايران(ايسنا) در مورد اين طرح گفت: نياز روز افزون به انتقال داده‌ها، اهميت بسيار زياد تجهيزاتي كه اين عمليات را انجام مي‌دهند آشكار مي‌كند كه عمده‌ اين وسايل مودم‌ها هستند كه در اين ميان مودم‌هاي راديويي براي انتقال داده از كانال‌هاي راديويي استفاده مي‌كنند.
‏وي در ادامه گفت: با توجه به مزاياي فراوان سيستم‌هاي راديويي براي انتقال دادن مثل هزينه كمتر، سهولت نصب و بهره‌برداري و همچنين كاربردهاي فراوان آنها، پژوهشگاه نيرو از سال 1379 طراحي و ساخت مودم راديويي در باند فركانسي
‏انتقال سيار داده‌ها با فن‌آوري ‏ايراني
‏محققان گروه پژوهشي مخابرات پژوهشگاه نيرو موفق به طراحي و ساخت مودم راديويي باند فركانس UHF‏ شدند كه امكان انتقال داده در حالت سيار و نيز بين نقاط زيادي را كه در ماطق شهري پراكنده‌اند از جمله سيستم ديسپاچينگ شبكه هاي برق (توزيع و فوق توزيع)، قرائت خودكار كنتورهاي برق ، آب و گاز از راه دور و ميان شعبه هاي بانكي و دفاتر مسافرتي را فراهم مي‌كند.

مهندس دولت جمشيدي، مدير گروه مخابرات پژوهشگاه نيرو و مجري اين طرح در گفت‌وگو با خبرنگار پژوهشي خبرگزاري دانشجويان ايران(ايسنا) در مورد اين طرح گفت: نياز روز افزون به انتقال داده‌ها، اهميت بسيار زياد تجهيزاتي كه اين عمليات را انجام مي‌دهند آشكار مي‌كند كه عمده‌ اين وسايل مودم‌ها هستند كه در اين ميان مودم‌هاي راديويي براي انتقال داده از كانال‌هاي راديويي استفاده مي‌كنند.
‏وي در ادامه گفت: با توجه به مزاياي فراوان سيستم‌هاي راديويي براي انتقال دادن مثل هزينه كمتر، سهولت نصب و بهره‌برداري و همچنين كاربردهاي فراوان آنها، پژوهشگاه نيرو از سال 1379 طراحي و ساخت مودم راديويي در باند فركانسي
UHF‏ را آغاز كرد و پس از تحقيقات و كوششهاي فراوان مدل NRM400‏ را به عنوان مودم راديويي باند فركانس UHF‏ با عملكرد نيمه دو طرفه و با نرخ داده ارسالي 9600 بيت بر ثانيه، به عنوان يك جايگزين مناسب براي محيط‌هاي مخابراتي كابلي كه داراي قيمت بالايي هستند ارائه كرد.
‏وي در مورد ويژگي‌هاي اين مودم گفت: اين سيستم به صورت ويژه براي شبكه‌هاي تله متري و اسكادا و براي كاربردهاي نقطه به نقطه و نقطه به چند نقطه طراحي شده است و بيشتر پارامترهاي سيستم شامل محدوده فركانس،‌ توان خروجي فرستنده و نرخ بيت ارسالي به صورت نرم افزاري قابل تنظيم مي‌باشند و از اين طريق مي‌توان پارامترهاي مودم راديويي را متناسب با هر كاربردي، با توجه به مجوز فركانس اخذ شده، فاصله بين فرستنده و گيرنده و شرايط جغرافيايي آنها و نرخ داده ارسالي مورد نظر به راحتي با نرم‌افزار و بدون نياز به تغيير سخت افزاري تنظيم كرد.
‏مهندس جمشيدي در ادامه تصريح كرد: به دنبال انجام موفقيت آميز تست هاي عملكردي، محيطي و تست راه دور بر روي محصول اين پروژه، در سال 82 دانش فني مودم راديويي طراحي و ساخته شده در پژوهشگاه نيرو به شركت سازگان ارتباط واگذار گرديد. صنعتي كردن اين سيستم با همكاري بين پژوهشگاه نيرو و شركت سازگان ارتباط صورت پذيرفت و تمام آزمونهاي نوعي بر روي سيستم نهايي به مدل
SEM400‏ مطابق با استاندارد ETS‏ 300-113 در آزمايشگاه مرجع توانير با موفقيت انجام و گواهي كيفيت كالا توسط شوراي ارزيابي توانير براي اين محصول صادر شد.
‏وي گفت: از جمله ويژگي‌هاي اين مودم، انعطاف‌پذيري بالا به دليل مجهز بودن به ميكرو پروسسور، قابليت تنظيم فركانس كار، توان خروجي فرستنده و نرخ بيت ارسالي سيستم به صورت نرم‌افزاري، بازخواني وتنظيم پارامترهاي سيستم، تست لينك راديويي و ارسال و دريافت داده با استفاده از هر نرم‌افزار استاندارد پورت سريال، مجهز بودن به كدينگ تشخيص خطا (CRC-16‏ ) و تصحيح خطا (FEC‏)، فعال شدن خودكار فرستنده با ورود داده (DOX‏) و دارا بودن قابليت‌هاي Bit Scrambling‏ و Packet Interleaving‏ است.
‏دكتر جمشيدي در ادامه با اشاره به تائيديه‌هاي مختلف صادر شده براي محصول در تبيين كاربردهاي آن به ايسنا گفت: از كاربردهاي اين مودم انتقال داده ميان تعداد زيادي از نقاط است كه در مناطق شهري پراكنده‌اند از جمله سيستم ديپاچينگ شبكه‌هاي برق (توزيع و فوق توزيع)، قرائت خودكار كنتورها از راه دور، انتقال داده ميان شعبه‌هاي بانكي و دفاتر مسافرتي. از ديگر كاربردهاي اين تجهيزات انتقال داده ميان نقاطي كه دسترسي به خطوط رايج مخابراتي ندارند يا استفاده از خطوط كابلي پر هزينه مي‌باشد، انتقال داده در حالت سيار، مانيتورينگ شبكه‌هاي هشدار دهنده براي مواردي مثل سيل، آتش‌سوزي و دخول بدون اجازه و نيز سيستم‌هاي تله‌متري براي شبكه‌هاي برق،‌ منابع و لوله‌هاي گاز و نفت، تجهيزات مربوط به مديريت منابع آب و فاضلاب، راه‌آهن، معدن، صنعت و كشاورزي و هر محلي كه نياز به اطلاع داشتن اين وضعيت شبكه، كنترل سيستم، جمع‌آوري اطلاعات، تشخيص شرايط خطا و محل آن وجود دارد و عمليات كنترل يا تصحيح از راه دور انجام خواهد شد.

 

دانلود فایل

برچسب ها: تحقیق انتقال داده در مخابرات سيار , انتقال داده در مخابرات سيار , دانلود تحقیق انتقال داده در مخابرات سيار , انتقال , داده , در , مخابرات , سيار , تحقیق ,

[ بازدید : 11 ]

[ چهارشنبه 26 مرداد 1401 ] 12:46 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق ایجاد پایگاه داده ها

تحقیق ایجاد پایگاه داده ها

تحقیق-ایجاد-پایگاه-داده-هالینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 30 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏نمودار ERD‏:
‏موجوديت ها : كلاس ـ دانشجو ـ استاد ـ درس ـ آموزشگاه .
‏دانشجو
‏استاد
‏درس
‏كلاس
‏آموزشگاه

‏نمودارِDFD‏:
‏دانشجو
‏دانشجو
‏آموزشگاه
LEVEL0:
LEVEL1:
‏پركردن
‏مشخصات
‏تعيين روز ،
‏كلاس و استاد
‏مسئول امتحان
‏مركز
‏استاد ها
‏بايگاني فرم
‏دانشجو
‏ثبت نمره مركز
‏ثبت نمره هر فرد در دوره
‏دانشجو
2
‏مقدمه
‏در موسسه آموزشي فعاليت هاي زيادي صورت مي گيرد ، درابتدا يك فرد به موسسه مراج‏عه ‏ مي كند ، و درخواست ثبت نام مي گند ‏.پس از پركردن فرم ثبت نام كه شامل مشخصات كامل آن فرد مي باشد ، اين فرم در مكاني ذخيره مي شود و ساعت ، تاريخ شروع كلاس و روز كلاس توسط مسئولين موسسه به شخص مراج‏عه ‏ كنند‏ه ‏ ( دانشجو )‏ا‏علام مي شود و پس از تاييد او نام اين فرد در ليست افرادي كه در دوره شركت مي‏ كنند نوشته شده و يك كپي نيز از اين ليست براي مركزي كه قرار است در آن مركز از افراد امتحان گرفته شود فرستاده مي شود .
‏در طول مدت دوره هر جلسه حضور و غياب افراد ثبت مي شود و در پايان هر دوره افرادي كه در كل جلسات شركت كرده اند به مركز براي دادن امتحان معرفي مي شوند .
‏از طرف ديگر در زمان مشخص روز ، ساعت و تاريخ امتحان به اطلاع افراد رسانده مي شوند . بعد از اينكه امتحان افراد به پايان رسيد نمره هر فرد به موسسه فرستاده مي شود و در مكاني ذخيره و بايگاني مي شود .
3
‏با توجه به مطا لب فوق‏ تا حدودي با فعاليت هاي يك موسسه ‏آشنا شده ايد و مشاهده كرديد كه در اين گونه موسسات اطلاعات فراواني نگهداري مي شود .تصور كنيد زماني كه نياز است مشخصات فردي را مثلا شماره تلفن يك فرد را تغيير دهيد بايد كل اطلاعات افراد را ‏بر‏ر‏سي كنيد و شخص مورد نظر را پيدا كنيد ‏تا‏ ‏توانيد تغييرات را انجام دهيد .
‏بنا براين نياز به برنامه كارآمد‏ي ‏ داريم كه در كمترين زمان اطلاعا ت را جستجو كند و يا حجم زيادي از اطلاعا ت را در مكان كوچكتر با حداقل تكرار در اطلاعات ذخيره كند .
‏براي ايجاد يك برنامه كه بتواند كليه اطلاعا ت موسسه را ذخيره كند نياز به يك پايگاه داه است ‏كه توانايي مديريت و نگهداري اطلاعات را داشته باشد .
‏و از طرف ديگر براي اينكه افرادي كه با اين برنامه سروكار دارند ممكن است با برنامه ‏‌ SQL‏ آشناي كامل نداشته باشند و يا تايپ كردن هر كد و دستوربراي آنها كمي مشكل با شد با استفاده از برنامه ‏فرم هاي را طراحي مي كنيم كه براي همه كاركردن با اين برنامه راحت وآسان با شد و همه بتوانند با اين برنامه كار كنند .
‏براي ‏اين كار يك پايگاه داده به نام TEACHIN‏در برنامه SQL‏ ‏ ‏ طراحي كرده ايم كه مشخصات آن به شرح زير است ‏.
4
‏ا‏يجاد پايگاه داده TEACHING
‏با تايپ اين متن در برنامه SQL Query Analyzer ‏ ديتابيس خود را ايجاد كنيد .
create database teaching
‏ on
( name = 'teaching_ dat,
‏ File name='D:program filesMicrosoft Sql serverMssqldata eachingdat.Mdf ‘ ,

 

دانلود فایل

برچسب ها: تحقیق ایجاد پایگاه داده ها , ایجاد پایگاه داده ها , دانلود تحقیق ایجاد پایگاه داده ها , ایجاد , پایگاه , داده , ها , تحقیق ,

[ بازدید : 12 ]

[ چهارشنبه 26 مرداد 1401 ] 12:00 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق پردازش پرس‌وجو در پایگاه داده توزیع شده

تحقیق پردازش پرس‌وجو در پایگاه داده توزیع شده

تحقیق-پردازش-پرس‌وجو-در-پایگاه-داده-توزیع-شدهلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 31 صفحه

 قسمتی از متن word (..doc) : 
 

‏21
‏بسمه تعالی
‏پردازش پرس‏‌‏وجو ‏در ‏پایگاه داده توزیع شده
‏1
‏فهرست
1. مقدمه 2
2. تکنیکها و روشهای پایه‌ایی پردازش پرس‌وجوی توزیعی 3
2-1. معماری پردازش پرس‌وجو 3
2-2. بهینه‌ساز پرس‌وجو 5
2-2-1. تولید طرح با استفاده از برنامه‌نویسی پویا 5
2-3. تکنیکهای اجرای پرس‌وجو 6
2-3-1. Row Blocking 6
2-3-2. بهینه‌سازی برای Multicast 7
2-3-3. اجرای همروند پرس‌وجو 7
2-3-4. پيوند داده‌های پارتیشن شده افقی 8
2-3-5. Semijion 9
2-3-6. Double-Piplined Hash Joins 9
2-3-7. Pointer-Based Joins and Distributed Object Assembly 10
2-3-8. Top N and Bottom N Queries 11
3. سیستم‌های پایگاه داده‌ای به صورت CLIENT-SERVER 14
3-1. معماری‌هایClient-Server، Peer-to-Peer و Multitier 14
3-2. استفاده از منابع client 15
3-2-1. انتقال پرس‌وجو 15
3-2-2. انتقال داده 16
3-2-3. انتقال ترکیبی 16
3-2-4. مقایسه 17
4. سیستم پایگاه‌های داده نامتجانس 18
4-1. معماری Wrapper برای پایگاه‌های داده نامتجانس 18
4-2. تکنیکهای اجرای پرس‌وجو 18
4-2-1. Bindings 18
4-2-2. cursor caching 19
5. موقعیت‌دهی پویای داده 20
5-1. Replication vs. Caching 20
5-2. الگوریتم‌های پویای Replication 21
5-3. Cache Investment 22
6. معماری‌های جديد برای پردازش پرس‌وجو 23
6-1. مدل‌های اقتصادی برای پردازش پرس‌وجو 23
6-2. سيستم اطلاعاتی مبتنی بر انتشار 24
‏2
‏مقدمه
‏پردازش داده‏‌‏های توزیع شده یک واقعیت تبدیل شده است.‏ ‏دلایلی که هنوز پردازش داده‏‌‏های تو‏ز‏یع شده را یک موضوع پیچیده می‏‌‏سازد عبارتند از:
‏سیستم‏‌‏های توزیع شده خیلی وسیع هستند ‏و هزاران سایت متجانس شامل کامپیوترهای شخصی و ماشینهای ‏سرور بزرگ را در بر می‏‌‏گیرد
‏حالت سیستم‏‌‏های توزیع شده به سرعت تغییر می‏‌‏کند زیرا بارگذاری سایت‏‌‏ها از نظر زمانی متنوع می‏‌‏باشد و سایت‏‌‏های جدید به سیستم افزوده شده است.
‏سیستمهای موجود باید تکمیل گردند. از انجا که سیستم‏‌‏های موجود برای پردازش توزیعی طراحی نشده‏‌‏اند و اینک نیاز است که با سیستم‏‌‏های دیگر در محیط توزیعی تعامل دا‏ش‏ته باشند‏.
‏این مقاله چگونگی انجام پردازش ‏پرس‏‌‏وجو‏ در محیط‏‌‏های توزیع شده‏ Distributed Query Processing
‏ و سیستم‏‌‏های اطلاعاتی را نمایش می‏‌‏دهد.‏
‏محققان از سال 1970 به سیستم پایگاه داده توزیعی علاقمند گردیدند. در این زمان پشتیبانی مدیریت داده‏‌‏های توزیعی برای شرکتها و سازمان‏‌‏هایی که داده‏‌‏های خود را در ادارات مختلف و یا محل‏‌‏های مع‏ی‏ن نگهداری می‏‌‏کنند، مرکز توجه بود. اگرچه این نیاز احساس می‏‌‏شد و‏ ‏ایده‏‌‏های بسیار خوب‏ی‏ موجود بود اما هرگز تلاش‏‌‏های اولیه برای ساخت سیستم‏‌‏های پایگاه داده توزیعی بطور تجاری موفقیت‏‌‏آ‏میز نبود. اما امروزه موقع‏ی‏ت تغییر نموده است. سیستم‏‌‏های توزیعی هم مورد نیاز و هم امکان‏‌‏پذیر می‏‌‏باشند. پردازش داده‏‌‏های توزیعی نیز بخاطر پیشرفت‏‌‏های اخیر تکنولوژی میسر می‏‌‏باشد.
‏3
‏تکنیکها و روشهای پایه‏‌‏ایی‏ پردازش پرس‏‌‏وجو‏ی‏ توزیعی
‏در این بخش معماری ‏پردازش پرس‏‌‏وجو ‏شرح داده می‏‌‏شود و‏ ‏یک سری از تکنیک‏‌‏های خاص‏ پردازش پرس‏‌‏وجو‏ برای پایگاه داده‏‌‏های توزیعی و سیستم‏‌‏های اطلاعاتی مطرح می‏‌‏گردد. این تکنیکها شامل روشهای متناوب برای حمل داده از یک سایت به یک یا چندین سایت دیگر و پیاده‏‌‏سازی ‏الحاق‏ Join
‏ و‏ انجام انواع مختلفی از ‏پرس‏‌‏وجوها‏ در محیط‏‌‏های توزیعی می‏‌‏باشد.
‏شکل 1‏: مراحل پردازش پرس‏‌‏وجو
‏معماری پردازش پرس‏‌‏وجو
‏شکل 1‏یک معماری کلاسیک از ‏پردازش پرس‏‌‏وجو ‏را نمایش می‏‌‏دهد. این معماری می‏‌‏تواند برای هر نوع از سیستم پایگاه داده شامل‏ centeralized systems‏ و‏ distributed systems‏و‏ parallel systems‏ مورد استفاده قرار گیرد.
‏پردازش پرس‏‌‏وجو ‏یک SQL‏ (یا OQL‏)‏ را به عنوان ورودی دریافت می‏‌‏کند و ‏آ‏ن را در چندین فاز ترجمه و‏ بهینه می‏‌‏سازد و به طرح اجرای پرس‏‌‏وجو‏ Executable query plan
‏ تبدیل می‏‌‏کند.‏ در پایان برای بدست اوردن نتیجه‏ پرس‏‌‏وجو‏، طرح را اجرا ‏می‏‌‏کند. اگر ‏پرس‏‌‏وجو‏ یک interactive ad hoc query (dynamic SQL)‏ باشد ‏طرح‏ بطور مستقیم توسط‏ موتور اجرای پرس‏‌‏وجو‏ query executation engine
‏ اجرا ‏می‏‌‏شود. و نتیجه به کاربر نمایش داده ‏می‏‌‏شود. اگر ‏پرس‏‌‏وجو ‏یک canned query‏ باشد که قسمتی از یک‏ برنامه کاربردی‏ باشد طرح در پایگاه داده ذحیره ‏می‏‌‏شود و هر زمان که ‏برنامه ‏اجرا ‏می‏‌‏شود، بوسیله ‏موتور اجرای پرس‏‌‏وجو ‏اجرا می‏‌‏شود. ‏در زیر یک شرح مختصری از هر جز‏ پردازش پرس‏‌‏وجو ‏ بیان‏ می‏‌‏گر‏دد.
Parser‏: ‏در اولین فاز،‏ پرس‏‌‏وجو‏ تجزیه و به یک نمایش داخلی ترجمه ‏می‏‌‏شود که می‏‌‏تواند به سادگی بوسیله فازهای بعدی پردازش شود.
‏بازنویسی پرس‏‌‏وجو‏: ‏در این قسمت‏ پرس‏‌‏وجو ‏به منظور انجام بهینه‏‌‏سازی تغییر شکل می‏‌‏یابد. تغییر شکل شامل از بین بردن گزاره‏‌‏های ‏زائد‏، ساده‏‌‏سازی عبارتها، خارج نمودن subquery‏ و view‏ از حالت تو در تو‏،‏ می‏‌‏باشد. در یک سیستم توزیع شده، در ا‏ي‏ن مرحله همچنین پارتیشن‏‌‏های یک جدول که باید برای پاسخ به ‏پرس‏‌‏وجو ‏در نظر گرفت، انتخاب ‏می‏‌‏شو‏ن‏د.

 

دانلود فایل

برچسب ها: تحقیق پردازش پرس‌وجو در پایگاه داده توزیع شده , پردازش پرس‌وجو در پایگاه داده توزیع شده , دانلود تحقیق پردازش پرس‌وجو در پایگاه داده توزیع شده , پردازش , پرس‌وجو , در , پایگاه , داده , توزیع , شده , تحقیق ,

[ بازدید : 12 ]

[ چهارشنبه 26 مرداد 1401 ] 10:23 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق امنیت پایگاه داده سرور 10 ص

تحقیق امنیت پایگاه داده سرور 10 ص

تحقیق-امنیت-پایگاه-داده-سرور-10-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 11 صفحه

 قسمتی از متن word (..doc) : 
 


‏امنيت‏ پايگاه‏ داده( سرور‏)
‏مديريت پايگاه داده ها در SQL Server‏ - امنيت اطلاعات و عمليات‏ ‏:
‏اشاره :
‏ ‏مقوله امنيت همواره يكي از مهم‌ترين شاخه‌هاي مهندسي نرم‌افزار و به تبع آن، يكي از حساس‌ترين وظايف مديران سيستم به‌خصوص مديران شبكه و يا مديران بانك‌هاي اطلاعاتي است. با تنظيم سطوح دسترسي براي كاربران شبكه يا بانك‌هاي اطلاعاتي شبكه، امنيت اطلاعات يا به عبارتي عدم دسترسي افراد فاقد صلاحيت به اطلاعات، تضمين مي‌گردد. هر سيستم‌عامل، پلتفرم يا بانك اطلاعاتي، شيوه‌هايي خاصي را براي برقراري قواعد امنيتي به كاربران معرفي مي‌نمايد. در SQL Server‏ هم روش‌هاي خاصي براي اين مقوله وجود دارد كه در اينجا به آن‌ها مي‌پردازيم
‏امنيت در ورود به سيستم‏:
‏زماني كه يك بانك اطلاعاتي جديد را در SQL Server‏ تعريف مي‌كنيد، با كليك سمت راست بر روي نام موتور پايگاه داده‌اي يك سرور درEnterprise Manager‏ و انتخاب قسمت Properties‏، در زبانه security‏، موتور بانك اطلاعاتي‏ امكان انتخاب دو روش مختلف در معرفي و يا شناسايي كاربران مجاز براي ورود به سيستم يا همان عمل احراز هويت (Authentication‏) را در دسترس قرار مي‌دهد. البته بعد از ساخت يك بانك اطلاعاتي، با كليك سمت راست بر روي نام آن بانك و انتخاب گزينه Properties‏ و سپس security‏ هم مي‌توان روش مورد استفاده را تغيير داد. (شكل 1) 
يكي از اين دو روش كه برمبناي ارتباط موتور اين پايگاه داده با اكتيودايركتوري ويندوز 2000 سرور بنا شده است و
Windows only‏ نام دارد، باعث مي‌شود تا كاربران از قبل تعريف شده در دامنه (Domain‏) يك شبكه مبتني بر ويندوز 2000 سرور، به رسميت شناخته شوند. در اين صورت نيازي به معرفي كاربر جديد و يا انتخاب دو نام كاربري براي يك نفر وجود ندارد و كاربر مذكور مي‌تواند از همان نام كاربري و رمز عبوري كه براي ورود به دامنه شبكه ويندوزي خود استفاده مي‌كند، براي اتصال به بانك‏ ‏اطلاعاتي هم استفاده كند.
در روش دوم، ارايه مجوز دسترسي به كاربران با سيستمي خارج از محدوده دامنه‌‌ويندوزي صورت‏ ‏مي‌گيرد. بدين‌صورت مدير سيستم مجبور است براي كليه كاربراني كه قصد اتصال به بانك را دارند، نام‏ ‏كاربري و رمزعبور جديدي را تعريف كند.
‏(شكل 1) 
‏تعريف كاربران‏:
‏در صورتي كه شيوه دوم تعريف كاربران را انتخاب كرده باشيد، بايد ابتدا ليستي از كاربران را به همراه رمزعبور  
مربوطه‌شان در قسمتي از صفحه Enterprise Manager‏  كه با عنوان Security‏ مشخص شده، معرفي كنيد. اين كار با كليك سمت راست بر روي گزينه Login‏ در قسمت مذكور و سپس new login‏ انجام مي‌گيرد. انتخاب يك نام كاربري به همراه ورود رمزعبور تنها كاري است كه بايد در اين جا انجام گيرد تا يك كاربر به‌طور عمومي در ليست  كاربران يك موتور پايگاده داده‌ قرار گيرد.
از اين به بعد، وظيفه مدير سيستم تعيين دسترسي كاربران تعريف شده در قسمت security‏، به بانك‌هاي مختلف تعريف شده در پايگاه است.
اين‌كار نيز از دو طريق قابل انجام است. در روش  اول، دسترسي به هر بانك اطلاعاتي از طريق همان قسمت security‏ صورت مي‌گيرد. كافي است بر روي هر كاربري كه در اين قسمت تعريف كرده‌ايد، كليك سمت راست كرده و ابتدا گزينه خصوصيات و سپس زبانه DataBase Access‏ را انتخاب كنيد. پس از آن ليستي از كليه بانك‌هاي اطلاعاتي موجود در پايگاه به شما نمايش داده مي‌شود كه بايد بانك موردنظر را انتخاب كرده و در ستون Permit‏  كليك موردنظر را انجام دهيد. پس از اين كار ‏مي‌توانيد يك نام نمايشي را براي نام كاربري مربوطه در ستون user‏ تايپ كنيد. در اين‌جا به عنوان مثال امكان دسترسي كاربر‏ mda‏ را به بانك Northwind‏ فراهم نموده و نام نمايشي براي آن انتخاب شده است (شكل 2). همان‌طور كه‏ ‏مشاهده مي‌كنيد اين كاربر به‌طور خودكار در گروه كاربري‏ ‏عمومي(public‏)  بانك مذكور قرار داده مي‌شود. ‏

 

دانلود فایل

برچسب ها: تحقیق امنیت پایگاه داده سرور 10 ص , امنیت پایگاه داده سرور 10 ص , دانلود تحقیق امنیت پایگاه داده سرور 10 ص , امنیت , پایگاه , داده , سرور , 10 , ص , تحقیق ,

[ بازدید : 11 ]

[ چهارشنبه 26 مرداد 1401 ] 1:42 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق انواع مختلفي از داده ها در ASP 46 ص

تحقیق انواع مختلفي از داده ها در ASP 46 ص

تحقیق-انواع-مختلفي-از-داده-ها-در-asp-46-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 47 صفحه

 قسمتی از متن word (..doc) : 
 

Active Server Pages
‏1
‏2
Data Types
‏انواع مختلفي از داده ها در ASP
Integer
‏يك عدد صحيح مي باشد.
‏دو نوع داده با Integer ‏ وابستگي دارند . byte, long ‏ .
‏ long‏ مي تواند اعداد بزرگتر از محدوده integer‏ را در خود ذخيره نمايد. يك byte‏ كوچكتر مي باشد.
‏اعداد اعشاري يا Floating-point numbers
‏اعداد اعشاري اعداد decimal ‏مي باشند . توجه به اين نكته مهم مي باشد كه اعداد مميز شناور و اغلب گرد شده يا بريده مي شوند تا به اندازه فضايي شوند كه به آنها اختصاص داده شده است .
‏نوع داده اي single , double‏ به اعداد مميز شناور ، اختصاص داده شده اند فرق بين اين دو دقت اعدادي كه در خود ذخيره مي كنند مي باشند در نوع دادة double‏ دو برابر single‏ حافظه لازم داريد اما بديهي است كه محدودة اعداد بزرگتر را مي تواند در خود نگهداري كند و همچنين دقت بيشتري نسبت به single‏ دارد.
‏رشته String
‏يك رشته مي تواند زنجيره اي از حروف ، اعداد، و نشانه ها را در داخل خود نگهداري كند.
‏اطلاعات Data‏
‏يك ويژگي مفيد Vbscript‏ كه در ديگر زبانهاي برنامه نويسي وجود ندارد مديريت اطلاعات مي باشد . اگر چه مي توان داده ها را به صورت رشته ها يا اعداد نمايش داد ولي استفاده از اين متغير داده اي مي تواند زمان يا تاريخ و اطلاعات متنوع توابع تاريخ
Active Server Pages
‏1
‏2
Vbscript ‏و عملگرهايي كه فرمت و اطلاعات مربوط به تاريخ را چاپ مي نمايند را نگهداري كنند.
Boolean
‏يك متغير boolean‏ مقادير درست يا غلط را در خود نگهداري مي كند.
‏نوع داده Currency
‏يك عدد دقيق كه تنها براي ذخيره مقادير پولي به خوبي كار خواهد كرد اما Vbscript ‏ يك نوع داده مخصوص براي پول مهيا مي كند كه با چندين تابع ويژه Vbscript‏ كار مي كند
Object
‏اين قسمت به اشياء مخصوص اشاره دارد در كاركردن با عملگرهاي مربوطه به پايگاه هاي داده استفاده مي شود.
Variant Variables
‏در بيشتر زبانهاي برنامه نويسي تفاوتي بايد بين متغيرهاي داده هاي مختلف وجود داشته باشد. يك متغير كه براي نگهداري رشته ها استفاده مي شود بعداً براي نگهداري يك عدد نمي تواند مورد استفاده قرار بگيرد البته اين موضوع در زبان Vbscript‏ صادق نمي باشد. Vbscript‏ از Variant Variables ‏هايي استفاده مي كند كه متغيرهايي هستند كه شامل مقاديري از هر نوع مي تواند باشد.
‏مقدار دادن به يك متغير
‏در تعدادي از زبانهاي برنامه نويسي قبل از اينكه شما از متغيرها استفاده كنيد بايد به سيستم اعلام نماييد كه از چه نوعي از داده مي خواهيد در داخل متغير استفاده كنيد و چه كاري با آن متغير مي‌خواهيد انجام دهيد. براي مثال در زبان برنامه نويسي c++‏ شما بايد بگوييد كه
Active Server Pages
‏1
‏4
‏ int my_variable;
my_variable = 2;
Vbscript‏ همه چيز را كمي ساده تر مي كند در Vbscript‏ لازم نيست كه نوع متغير را يعني char, real, integer ‏ يا هر نوع متغيري را كه ايجاد مي‌كنيد تعيين نماييد. در Vbscript‏ همه متغيرها به وسيله كلمة كليدي dim‏ تعريف مي‌گردند اين بدين خاطر است كه در Vbscript‏ از variant variables ‏ها استفاده مي‌گردد . بنابراين جمله‌ي معادل براي آن چيزي كه در c++‏ توصيف شد عبارت زير است:
Dim my_variable
‏در اينجا در اولين خط my_variable‏ به عنوان متغير توصيف گشته است بدون اينكه my_variable ‏ را به عنوان يك متغير از نوع integer‏ تعيين نماييم.
‏حتي در خط اول ابداً لزومي ندارد‍، در Vbscript‏ استفاده از خط دوم بدون اينكه اشاره‌اي بهmy_variable ‏ شود به سادگي قابل قبول مي‌باشد به اين كار implicit declaration‏ مي گويند.
‏از dashes, perrids, Spaces‏ استفاده نكنيد . استفاده از هر كدام از موارد ذكر شده در نام متغيرتان يك پيغام خطا را ايجاد مي‌كنند در عوض اگر شما مي‌خواهيد چيزي را گسترش دهيد سعي كنيد از علامت (_)‏ استفاده نماييد براي مثال my_first_variable ‏ يك نام متغير است در صورتي كه my first variable‏ چنين نمي باشد.
‏نامهاي متغيرها بايد با يك حرف شروع شوند Underscore‏ و اعداد مي توانند در داخل نامهاي متغيرتان تعريف گردند اما نه به عنوان كاراكتر اول.
‏نام متغيرها نبايد طولاني تر از 255 كاراكتر باشد.
‏از كلمات كليدي به عنوان متغيرها استفاده نكنيد.
‏از نام متغيرها دوباره استفاده ننماييد شما مي توانيد از نام متغيرها دوباره استفاده نماييد فقط آگاه باشيد كه شما نمي توانيد از همان نام براي دو متغير مختلف استفاده نماييد.
Active Server Pages
‏1
‏5
‏همان طوري كه پيش از اين ذكر گرديد Vbscript‏ از variant variable ‏ها استفاده مي‌نمايد كه با وجود آنها شما ديگر نيازي براي ساختن يك متغير مخصوص براي يك نوع داده را نداريد. آنها كدهاي شما را براي خواندن ديگران ساده‌تر مي‌نمايند اما بهتر از آن اينكه آنها چيزهايي را براي شما كه مي‌خواهيد بنويسيد راحتتر مي‌نمايند.
‏استفاده از نامهاي توصيفي بيشتر برنامه نويسان سعي مي‌كنند كه به وسيله استفاده از يك حرف براي نام متغيرها كمتر تايپ نمايند . تصور نماييد كه شما در خال خواندن 100 خط از كدها مي باشيد و به يك خطي مثل x=5‏ برخورد مي‌نماييد اين عبارت به چه معني مي‌باشد؟ حرف x‏ چيست ؟ آيا يك متغير از نوع رشته اي مي‌باشد كه مي‌خواهيد اسم كاربر را در خود نگاه دارد كه در آن صورت نامي مانند strUserName‏ را بايد به كار ببريد اگر آن يك رشته را نگاه مي‌دارد كه حقوق اشخاص مي باشد بايد آن را syssalary‏ بناميم .
‏تمام متغيرها را در ابتداي برنامه تعريف نماييد اگر حتي بعد از استفاده از نامهاي مناسب شما در به يادآوري نام يك متغير به خصوص دچار مشكل شديد بهتر است بدانيد كه كجا مي‌توانيد آن متغير را پيدا كنيد بيشتر زبانها از اين واقعيت استفاده مي‌نمايند.
‏ثابتها Constants‏
‏يك ثابت متغيري مي‌باشد كه شما به آن يك نام داده‌ايد و يك data‏ را در آن ذخيره كرده‌ايد . برعكس متغيرها ،ثابتها وقتي كه آنها را تعريف مي‌كنيد ، يك مقدار مي‌گيرند و آن مقدار ديگر تغيير داده نمي شود. Vbscript‏ چندين ثابت پيش ساخته براي خود دارد.
‏آرايه ها‏
‏يك نوع ديگر از داده ها وجود دارند كه شما هنوز به آنها برخورد نكرده‌ايد يك متغير آرايه‌اي ، مجموعه‌اي از متغيرها مي باشند با داشتن يك نام ، اما به وسيله يك انديس تشخيص داده مي‌شوند. آرايه ها براي گروهي از داده ها كه از يك نوع مي‌باشند استفاده مي شوند.

 

دانلود فایل

برچسب ها: تحقیق انواع مختلفي از داده ها در ASP 46 ص , انواع مختلفي از داده ها در ASP 46 ص , دانلود تحقیق انواع مختلفي از داده ها در ASP 46 ص , انواع , مختلفي , از , داده , ها , در , ASP , 46 , ص , تحقیق ,

[ بازدید : 11 ]

[ چهارشنبه 26 مرداد 1401 ] 0:22 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق بكارگيري محاسبه مولكولي با استاندارد رمزگذاري داده‌ها 27 ص

تحقیق بكارگيري محاسبه مولكولي با استاندارد رمزگذاري داده‌ها 27 ص

تحقیق-بكارگيري-محاسبه-مولكولي-با-استاندارد-رمزگذاري-داده‌ها-27-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 42 صفحه

 قسمتی از متن word (..doc) : 
 

‏بكارگيري محاسبه مولكولي با ‏استاندارد رمزگذاري داده‏‌‏ها
‏لئونارد ام. المان، ياول دبليو، كي، روتمود، سام روئيس، اريك وينفري
‏آزمايشگاه براي علم مولكولي
‏دانشگاه كاليفرنياي جنوبي و
‏بخش علم كامپيوتري
‏دانشگاه كاليفرنياي جنوبي
‏محاسبه و انتخاب سيستمهاي عصبي
‏موسسه تكنولوژي كاليفرنيا
‏اخيراً، بونه، دال ووس وليپتون، استفاده اصلي از محاسبه مولكولي را در جمله به استاندارد رمزگذاري (داده‏‌‏ها) در اتحاد متحده توضيح دادند (DES)‏. در ا‏ينجا، ما يك توضيح از چنين حمله‏‌‏ا‏ي را با استفاده از مدل استيگر براي محاسبه مولكولي ايجاد نموده ايم. تجربه‏‌‏ ما پيشنهاد مي‏‌‏كند كه چنين حمله‏‌‏اي ممكن است با دستگاه table-top‏ ايجاد شود كه بصورت تقريبي از يك گرم PNA‏ استفاده مي‏‌‏كند و ممكن است كه حتي در حضور تعداد زيادي از اشتباهها موفق شود:
‏مقدمه :
‏با كار آنها در زمينه DES‏ بته، رانودرس وليبتون [Bor]‏، اولين نمونه از يك مشكل علمي را ايجاد نمودند كه ممكن بود براي محاسبه مولكولي آسيب‏‌‏پذير باشد. DES‏ يكي از سيستمهاي‏ - Plain text- ciportext a Hack
‏ Cryptographic‏ مي باشد كه به صورت گسترده مورد استفاده قرار مي‏‌‏گيرد آن يك متن رمزي 64 بيتي را از يك متن ساده 46 بيتي و تحت كنترل يك كليد 56 بيتي ايجاد مي‏‌‏نمايد.
‏در حاليكه اين بحث وجود دارد كه هدف خاص سخت‏‌‏افزار الكترونيكي [Wi]‏ يا سوير كاميپوترهاي همسان بصورت گسترده، اين امري مي‏‌‏باشد كه DES‏ را به يك ميزان زماني منطقي بشكند، اما به نظر مي‏‌‏رسد كه دستگاههاي متوالي قدرتمند امروزي قادر به انجام چنين كاري نيستند. ما كار را با بوته ان ال دنبال كرديم كه مشكل شكست DES‏ را موردتوجه قرار داده بود و اخيراً مدل قويتري را براي محاسبه مولكولي پيشنهاد داده بود [Ro]‏. در حاليكه نتايج ما اميد‏ بخش بود، اما بايد بر اين امر تأ‏كيدي نموديم كه آساني اين امر نيز بايد سرانجام در آزمايشگاه تصميم گرفته شود.
‏در اين مقاله، به اصطلاح ما محله متن ساده- متن رمزدار‏ - ‏ سيستمهايي كه از علائم و اشكال رمز استفاده مي كند.
‏ ‏مورد توجه قرار مي‏‌‏گيرد و اميد اين است كه كليدي كه براي عملكرد encryption‏ (رمزدار كردن) مورد استفاده قرار مي‏‌‏گيرد، مشخص شود. ساده‏‌‏ترين نظريه براي اين امر، تلاش بر روي تمام كليدهاي 256 مي‏‌‏باشد كه رمزسازي را براي يك متن ساده تحت هر يك از اين كليدها انجام دهيم تا متن رمزدار را پيدا نمائيم. به طور مشخص، حملات كار امر مشخص نمي باشد و در نتيجه يك نيروي كامل براي انجام آن در اينجا لازم است.
‏ما، كار خود را با توضيح الگوريتم آغاز كرديم تا حمله متن رمزدار- متن ساده را به‏ منظور شكستن DES‏ در يك سطح منطقي بكار بريم. اين به ما اجازه مي‏‌‏دهد تا عملكردهاي اصلي را كه براي اجرا در‏ ‏يك دستگاه استيكر (Sticker)‏ نياز داريم و بعنوان يك نقشه مسير براي آنچه كه بايد دنبال كنيم عمل مي‏‌‏كنند تشخيص دهيم.
‏(2) الگوريتم مولكولي : بصورت تقريبي، بار رشته‏‌‏هاي حافظه‏‌‏اي DNA‏ همان يكسان 256 [Ro]‏ شروع كنيد كه هر يك داراي طول نئوكليتد 11580 مي‏‌‏باشد. ما فكر مي‏‌‏كنيم كه هر رشته حافظه داراي 5792 قطر پشت سر هم باشد (به مناطق [Ro]‏ برگرديد) B0,B1,B2,…B578‏ هر يك طول به ميزان 20 نئوكلتيد دارد. در يك مدل استيكر كه اينجا وجود ادر 579 استيكر وجود ارد S0, S1, …S578‏ كه هر يك براي تكميل هر قطعه مي‏‌‏باشد (ما به رشته‏‌‏هاي حافظه با استيكرهاي S‏ بعنوان پيچيدگيهاي حافظه‏‌‏اي مي‏‌‏باشد برمي‏‌‏گرديم) زيرا، ما به اين امر توجه مي‏‌‏كنيم كه هر رشته نماينده يك حافظه 579 بيتي باشد، در بعضي از مواقع از Bi‏ استفاده مي‏‌‏كنيم كه به بيتي كه نماينده Bi‏ ‏مي‏‌‏باشد، برمي‏‌‏گردد. قطعه B0‏ هرگز تنظيم مي‏‌‏شود و بعداً در اجراي الگوريتم استفاده مي‏‌‏شود (بخش فرعي 1-3) قطعه‏‌‏هاي B1‏ تا B56‏ رشته‏‌‏هاي حافظه‏‌‏اي مي باشد كه براي ذخيره يك كليد مورد استفاده قرار مي‏‌‏گيرد، 64 قطعه بعدي، B57….B120‏ سرانجام بر اساس متن رمزگذاري كدگذاري مي‏‌‏شود و بقيه قطعه‏‌‏ها براي نتايج واسطه ودر مدت محاسبه مورد استفاده قرار مي‏‌‏گيرد. دستگاه استيكر كه رشته‏‌‏هاي حافظه را پردازش مي‏‌‏كند، متون رمزدار را محاسبه مي‏‌‏كند كه تحت كنترل يك ريز پردازنده انجام مي گيرد. به اين علت كه در تمام نمونه‏‌‏ها، متن ساده يكسان است؛ ريز پردازنده كوچك ممكن است كه آن را ذخيره سازد، ما نياز نداريم كه متن ساده را در رشته
‏‌‏هاي حافظه نشان دهيم. هماكنون يك جفت متن رمزدار- متن‏ ساده را در نظر بگيريد، الگوريتم‏ اجرا شده در سه مرحله مي باشد.
‏(1) مرحله ورودي: رشته‏‌‏هاي حافظه را به اجرا درآوريد تا پيچيدگي‏‌‏هاي حافظه اي را ايجاد نمايد كه نماينده تمام 256 كليد مي‏‌‏باشد .
‏(2) مرحله رمزي كردن : در هر پيچيدگي حافظه، متن رمزدار محاسبه كنيد كه با رمز كردن متن ساده و تحت كليد پيچيدگي همسان است.
‏(3) مرحله بازدهي: پيچيدگي حافظه اي كه متن رمزدار آن با متن رمزدار مورد نظر تطبيق دارد، انتخاب نمايند و كليد تطبيقي با آن را بخوانيد.
‏قسمت عمده كار در مدت مرحله دوم صورت مي‏‌‏گيرد كه رمزگذاري داده‏‌‏هاي DES‏ صورت مي‏‌‏گيرد، بنابراين ما اين مراحل را در زير ‏مختصر كرده‏‌‏ايم. هدف ما بر روي اين امر است كه شرح دهيم چگونه DES‏ در يك كامپيوتر مولكولي اجرا مي‏‌‏شود و براي اين امر، نشان دادن دقيق همه جزئيات در DES‏ لازم نيست (براي جزئيات [Na]‏ را ببينيد)
‏ما به جاي اين جزئيات بر روي عملكردهاي ضروري كه براي DES‏ نياز است، توجه داريم كه آن چگونگي عملكردها رانشان مي دهد كه با يكديگر مرتبط مي شوند تا يك الگوريتم كامل را ايجاد نمايند.

 

دانلود فایل

برچسب ها: تحقیق بكارگيري محاسبه مولكولي با استاندارد رمزگذاري داده‌ها 27 ص , بكارگيري محاسبه مولكولي با استاندارد رمزگذاري داده‌ها 27 ص , دانلود تحقیق بكارگيري محاسبه مولكولي با استاندارد رمزگذاري داده‌ها 27 ص , بكارگيري , محاسبه , مولكولي , با , استاندارد , رمزگذاري , داده ,

[ بازدید : 11 ]

[ سه شنبه 25 مرداد 1401 ] 21:20 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق تحليل داده ها 36 ص

تحقیق تحليل داده ها 36 ص

تحقیق-تحليل-داده-ها-36-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..DOC) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 34 صفحه

 قسمتی از متن word (..DOC) : 
 

1
‏تحليل داده ها
‏1- ارقام با معني: ‏
‏براي تعيين رقمهاي با معنا ، رقمها را از سمت چپ به راست مي شماريم. صفرهايي ك قبل از اولين رقم سمت چپ نوشته مي شوندجزء رقمهاي با معنا به حساب نمي آيند اين صفرها به هنگام تبديل يكاها ظاهر مي شوند و تبديل يكاها نبايد تعداد رقمهاي با معنا را تغيير دهد
‏12/6 : سه رقم بامعني
‏0010306/0 :پنج رقم با معني كه اولين رقم با معني يك است.صفرهاي قبل از يك با معني نيستند
‏20/1 : سه رقم با معني در صورتيكه صفر با معني نباشد عدد بايد به صورت2/1 نوشته شود
‏38500 : سه رقم با معني، چيزي براي اينكه نشان دهد صفرها با معني هستند يا نه مشخص نيست مي توان اين ابهام را با نوشتن بصورتهاي زير برطرف كرد:
‏ : هيچكدام از صفرها با معني نيستند
‏ : يكي از صفرها با معني است
‏ ‏:هر دو صفر با معني است
m‏ 040/0 = Cm‏0 /4=mm‏40 كه هر سه داراي سه رقم با معني هستند.
‏2- گرد كردن اعداد:
‏گرد كردن به دو رقم
‏اگر بخواهيم ارقام عدد 3563342/2 را به دو رقم كاهش دهيم، اين عمل را گرد كردن عدد مي نامند. براي اين منظور بايد به رقم سوم توجه كنيم بدين صورت كه اگر قم سوم بزرگتر يا مساوي5 باشد رقم دوم به طرف بالا گرد مي شود و اگر رقم سوم كوچكتر از 5 باشد رقم دوم به حال خود گذاشته مي شود
‏گرد كردن به سه رقم
‏ 4/1 3563342/2
‏گرد كردن به سه رقم
‏ ‏ 62700 62654
‏ ‏108/0‏ ‏ 10759/0
‏3- محاسبات و ارقام با معني:
2
‏مي خواهيم سطح مقطع يك استوانه به قطر6/7 را بدست آوريم:

‏اشكال كار:‏ اگر دقت كنيم محاسبات تا 10 رقم با معني است اگر از كامپيوتري تا 100 رقم استفاده مي كرديم چه؟ در صورتيكه قطر كره تا دو رقم با معني است بنابراين در اينگونه موارد به نكات زير توجه مي كنيم:
‏توجه: ‏اگر مجبوريد محاسبه اي را كه در آن ‏خطاي مقادير مشخص نيست‏ انجام دهيد و مي بايستي فقط با ارقام با معني كار كنيد به نكات زير توجه كنيد:
‏الف ) ‏زماني كه اعداد را در هم ضرب و يا بر هم تقسيم مي كنيد: عددي كه با كمترين ارقام با معني در محاسبه است را شناسايي كنيد به حاصل محاسبه همين تعداد ارقام با معني نسبت دهيد
‏ چون 7/3 با دو رقم با معني است
‏ ‏

‏ب ) ‏زماني كه اعداد را با هم جمع و يا از هم كم مي كنيد: تعداد ارقام اعشاري عدد حاصل از محاسبه را برابر تعداد كمترين ارقام اعشاري اعداد شركت داده شده در محاسبه گرد كنيد
‏كمترين اعشار مربوط به1/13 است

‏ ‏
‏مثال: ‏شعاع يك كره5/13 سانتيمتر برآورد شده است. حجم ايمن كره را بدست آوريد؟
‏جواب: ‏
3
‏مثال: ‏چگالي كرهاي به جرم44/0 گرم و قطر76/4 ميلي متر را بدست آوريد؟
‏4- متغيرهاي وابسته و مستقل:
‏به كميتي كه مقدار آن را مي توانيم تنظيم نمائيم و يا در طول آزمايش به دلخواه تغيير داده مي شود، متغير مستقل گفته مي شود و آنرا به عنوان مختصهx ‏ در نمودار مي گيريم.
‏به كميتي كه بر اثر تغيير در متغير مستقل پيدا مي كند، متغير وابسته گفته مي شود و به عنوان مختصهy ‏ در نمودار گرفته مي شود.
‏طول
‏مثلا در آزمايش انبساط طولي ميله در اثر حرارت دما متغير مستقل و طول ميله متغير وابسته مي باشد
‏دما
‏5- خطا :
‏تمام اندازه گيريها متاثر از خطاي آزمايش هستند.منطور اين است كه اگر مجبور با انجام اندازه گيريهاي پيايي يك كميت بخوصوص باشيم، به احتمال زياد به تغييراتي در مقادير مشاهده شده برخورد خواهيم كرد. گرچه امكان دارد بتوانيم مقدار خطا را با بهبود روش آزمايش و يا بكارگيري روشهاي آماري كاهش دهيم ولي هرگز نمي توانيم آن را حذف كنيم.
‏1-5- خطاي دقت وسايل اندازه گيري :
‏هيچ وسيله اندازه گيري وجود ندارد كه بتواند كميتي را با دقت بينهايت اندازه گيري نمايد.بنابراين ناديده گرفتن خطاي وسايل اندازه گيري در آزمايش اجتناب ناپذير است.
‏اگر اندازه كميتي كه اندازه مي گيريم با گذر زمان تغيير نكند، مقدار خطا را نصف كوچكترين درجه بندي آن وسيله در نظر مي گيريم.
‏مثال:
4
‏متر كوچكترين درجه mm‏1 ‏ = مقدار خطا
‏پس اندازه گيريي mm‏54 را بصورت ‏ بيان مي كنيم
‏دما سنج كوچكترين درجه ºC‏2 ‏ = مقدار خطا
‏پس اندازه گيريي ºC‏60 را بصورت ‏ بيان مي كنيم
‏2-5- خطاي خواندن مقدار اندازه گيري:
‏3-5- خطاي درجه بندي وسايل اندازه گيري:
‏خطا در مقدار كميت
‏ مقدار كميت
‏تعريف خطاي مطلق: ‏اگر خطا را با همان يكاي كميت اندازه گيري شده بيان نمائيم، به اين خطا، خطاي مطلق كميت اندازه گيري گفته مي شود
‏تعريف خطاي نسبي: ‏اگر خطا بصورت كسري ‏ باشد، به اين كسر، خطاي نسبي مقدار كميت اندازه گيري شده گفته مي شود
‏4-5- تركيب خطاها :
‏ممكن است در آزمايشي نياز به يافت چند كميت، كه بايد آنها را بعداُ در معادله اي وارد كنيم، داشته باشيم براي مثال ممكن است جرم و حجم جسمي را اندازه بگيريم و سپس نياز به محاسبه چگالي داشته باشم، كه با رابطه زير تعريف مي شود: ‏ سوال اينجاست كه چه تركيبي از خطاهاي مقادير m‏ وV‏ ] اندازه خطاي‏ را بدست مي دهد. بدين منظور سه روش زير ارائه داده مي شود:
‏الف) روش اول:‏ ‏اين روش را با دومثال زير توضيح مي دهيم:
‏مثال1:‏ قطر سيمي با مقطع دايره اي برابر است با:‏ مطلوب است اندازه سطح سيم و مقدار خطاي آن؟
‏جواب: ‏

 

دانلود فایل

برچسب ها: تحقیق تحليل داده ها 36 ص , تحليل داده ها 36 ص , دانلود تحقیق تحليل داده ها 36 ص , تحليل , داده , ها , 36 , ص , تحقیق ,

[ بازدید : 12 ]

[ سه شنبه 25 مرداد 1401 ] 20:10 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

ساخت وبلاگ
بستن تبلیغات [x]