خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

مقاله رشته کامپیوتر آموزش توسعه نرم افزار های شیء گرا توسط UML

آموزش توسعه نرم افزار های شیء گرا توسط UML

فصل اول: مفاهیم شیء گرایی

مقدمه

شئ گرایی برای توسعه نرم افزار اولین بار در سال 1960 پیشنهاد شد، این روش پس از 20 سال به طور گسترده مورد استفادة جامعه نرم افزاری قرار گرفت. توسعه دهندگان نرم افزار در دهه 1980 توجه جدی خو د را روی شئ گرایی معطوف کردند. تکنولوژی شئ، قابلیت استفاده مجدد را برای مؤلفه های نرم افزاری به ارمغان آورد و این نیز به نوبه خود در تسریع توسعه نرم افزار و تولید محصول با کارایی بالا تاثیر بسزایی دارد؛ بعلاوه سیستمهای شئ گرا، براحتی قابل توسعه و به سهولت با محیط سازگار- از نظر تعامل با سیستمهای موجود در محیط استفاده از نرم افزار- می شوند . دیدگاه شئ گرایی یک سیر تکاملی دارد؛ همچنانکه در بخشهای بعدی خواهیم دید، تعیین همه کلاسهای لازم برای یک سیستم دریک تکرار تا اندازه ای غیرممکن است و به محض تکمیل مدلهای تحلیل و طراحی نیاز به کلاسهای جدید در سیستم نمایان می شود.

درک سیستمهای پیچیده وتولید نرم افزار برای چنین سیستمهایی توسط افرادی که در این زمینه تجربه کافی ندارند، کاری بس مشکل است . همچنین محصولی که این افراد تولید می کنند کارایی لازم را نخواهد داشت، در اینجا مهندسی نرم افزار به کمک افراد آمده و با مطالعه روشها و فنون مختلف مسیر توسعه و تولید نرم افزار را هموار می- سازد. تجربیات بدست آمده در این زمینه، متدها و فرآیندهای متنوعی را برای توسعه نرم افزار در اختیار توسعه دهندگان قرار داده و ابزارهای مناسبی نیز این روشها را پشتیبانی می کنند.

درتوسعه یا ساخت نرم افزار برای یک سیستم، مشتری باید تعریف دقیقی از سیستم را در اختیار توسعه دهنده قرار دهد. در توصیف سیستم، زبان طبیعی تا آن اندازه دقیق نیست که بتوان همه نیازمندیها، ساختار و رفتار سیستم را با آن بیان کرد و کد نویسی نیز چنان وارد جزئیات می شود که به یکباره نمی توان سیستم را در این سطح تشریح کرد. لذا برای درک سیستم دست به مدل سازی می زنیم و مؤلفه های سیستم ، زیر سیستمها و رفتار سیستم را به صورت نمودارهای گرافیکی ترسیم می نماییم تا موارد قابل کاربرد و مهم به صورت برجسته به چشم بخورد و هیچ موردی در حوزة سیستم از قلم نیافتد .

در متد شئ گرا از زبان مدلسازی استانداردUML که در فصل چهارم به تفصیل خواهدآمد، استفاده می شود. این زبان به وسیله ابزارهای مختلفی نظیر Rational Rose ، visio و … پشتیبانی می شود، میتوان ازUML در فرآیندهای مختلف استفاده کرد.

مفاهیم اساسی

در این بخش مفاهیم اساسی توسعة نرم افزار شئ گرا را معرفی می کنیم. در بالا به متد و فرآیند اشاره شد اما هیچ تعریفی از آنها ارائه نشد، حال این دو مفهوم کلی را بصورت زیر تعریف می کنیم.

متد، متدلوژی و اشیاء

متد مجموعه ای از وظایف را جهت تعیین نیازمندیها، تحلیل، طراحی، برنامه ریزی، تست و پشتیبانی مشخص می کند. از نظر فنی فرآیند توسعه نرم افزار- متدلوژی- یک قالب کاری برای وظایف لازم جهت ساختن یک نرم افزار با کیفیت بالاست. در واقع متدلوژی، فرآیندی ساختارمند جهت توسعه نرم افزار است که به وسیله فنون و ابزارها حمایت می شود.

متد شئ گرا برپایه شئ استوار است، دیدگاه شئ گرا دنیای واقعی مسئله را بصورت مجموعه ای از اشیاء مرتبط به هم می بیند. شئ یک موجودیت است که در دامنة مسئله نقش تعریف شده ای دارد و دارای حالت، رفتار و شناسة خاص خودش است. شئ می تواند یک ساختار ، نقش ، مکان و ... باشد؛ شئ داده و رفتار را در خود کپسوله میکند و از دسترسی اشیاء دیگر به داده های خود جلوگیری و همچنین تا ثیر تغییرات محیطی بر این داده ها را کاهش می دهد و تنها راه دسترسی به این داده ها استفاده از اعمال یا سرویس های خود شئ می باشد. کلاس نوع اشیاء را نشان می دهد و شامل ویژگی های مشترک مجموعه ای از اشیاء می باشد، شئ نمونه ای از کلاس است . داده های شئ تحت عنوان صفات در کلاس شناخته می شوند و مقادیر این صفات است که شئ را از دیگر اشیای همنوع متمایز می نمایند. اعمال به دستکاری تعداد محدودی از صفات می پردازند و ارتباط بین کلاس ها و دیگر عناصرسیستم نیز از طریق همین سرویسها- اعمال – صورت می گیرد. به عبارت دیگر کلاس یک مشخصه کلی (قالب ، الگو یا طرح اولیه )است که مجموعه ای ازاشیاء مشابه را نشان می- دهد.نماد گرافیکی کلاس در شکل زیر نشان داده شده است، این نماد شامل سه قسمت است که بترتیب نام کلاس ، لیست صفات و لیست اعمال را نشان می دهند.

------------------------



خرید فایل


ادامه مطلب ...

دانلود کامل پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

بانکهای اطلاعاتی توزیع شده

(گزارش شماره 1)

در این گزارش مباحثی کلی در مورد بانکهای اطلاعاتی توزیع شده، معماریهای آنها و مسائل و مشکلاتی که هنگام حرکت از بانکهای اطلاعاتی متمرکز به سمت بانکهای اطلاعاتی توزیع شده با آنها روبرو هستیم صحبت شده و تعدادی از کارهای جدیدی که در زمینه برطرف شدن مشکلات مربوطه انجام شده شرح داده شده است. از جمله یک کار جدیدی که در زمینه سنکرون کردن داده های کپی شده انجام شده در انتهای این گزارش شرح داده شده است.

فهرست مطالب این گزارش :

1. ذخیره اطلاعات به صورت توزیع شده

2. تراکنشهای توزیع شده

3. مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده

4. مدیریت بن بست

5. سنکرون کردن اطلاعت کپی شده

6. منابع

مقدمه

بانک های اطلاعاتی توزیع شده متشکل از سایتهایی غیر وابسته هستند که هیچ منبعی را به صورت فیزیکی به اشتراک نمی گذارند. هر سایت می تواند در اجرای تراکنشی که منجر به دستیابی به اطلاعات یک یا تعداد بیشتری سایت دیگر می شود شرکت نماید. تفاوت اصلی مابین بانکهای اطلاعاتی متمرکز و توزیع شده این است که در بانکهای اطلاعاتی متمرکز همه اطلاعات در یک نقطه متمرکز شده است در حالی که در بانکهای اطلاعاتی توزیع شده ممکن است قسمتهای مختلف اطلاعات در نقاط مختلف توزیع شده باشند و یا اینکه کپی های مختلفی از اطلاعات در نقاط مختلف نگهداری شوند[1].

1. ذخیره اطلاعات به صورت توزیع شده

ذخیره اطلاعات به صورت توزیع شده به دو روش Replication یا Fragmentationو یا ترکیبی از این دو روش انجام می گیرد. در روش Replication دقیقا یک کپی فیزیکی از اطلاعات در نقاط مختلف سیستم یعنی سایر سایتها ذخیره می گردد ولی در روش Fragmentation‌ اطلاعات به چند بخش یا پارتیشن تقسیم می شود و هر بخش در یکی از سایتها نگهداری می شود. در روش ترکیبی اطلاعات به چند بخش تقسیم می شوند و از تعدادی از بخشها و یا همه آنها کپی هایی در سایتهای مختلف نگهداری می شود. روش Fragmentation به دو طریق عمودی و افقی صورت می گیرد. در روش عمودی تقسیم بندی یک Relation روی فیلدها صورت می گیرد. یعنی هر بخش از اطلاعات مشتمل بر تعدادی از فیلدهای Relation است ولی در روش افقی تقسیم بندی روی رکوردهای Relation صورت می گیرد. برای مثال رکوردهای مربوط به ماه خرداد در یک بخش و رکوردهای مربوط به ماه تیر در بخش دیگری ذخیره می گردند. در روش عمودی برای دستیابی به Relation اولیه باید بین بخش های مختلف join بزنیم و در روش افقی برای دستیابی به آن باید از اجتماع استفاده نماییم.

محاسن روش Replication عبارتند از:

- در دسترس بودن :‌ در شرایطی که یکی از سایتها بنا به دلیلی از بیفتد حداقل یک سایت دیگر وجود دارد که می تواند دسترسی به اطلاعات سایت از کار افتاده را امکان پذیر سازد. پس اگر درخواست دسترسی به اطلاعاتی که مربوط به یک سایت از کار افتاده است، صادر شود، پاسخگویی به این درخواست از طریق سایت دیگری که replication ای از سایت از کار افتاده را در اختیار دارد امکان پذیر می شود.

- افزایش توانایی موازی سازی : در صورتی که چندکپی از اطلاعات در سایتهای مختلف وجود داشته باشد در هنگام درخواست خواندن این اطلاعات می توان به صورت موازی بخشی از اطلاعات را از یک سایت و بخشهای دیگر آن را از سایتهای دیگر خواند و به این طریق عمل خواندن حجم زیادی از اطلاعات را به صورت موازی و با هزینه ای کمتر انجام داد.

معایب روش Replication :

1- افزایش سربار بروزرسانی اطلاعات :‌ به دلیل اینکه از یک داده کپی های مختلفی در سایتهای مختلف وجود دارد در هنگام تغییر دادن این داده باید همه کپی های آن را نیز تغییر داد تا سازگاری در کل سیستم حفظ شود که این کار سرباز زیادی به همراه دارد.

2- پیچیدگی در مدیریت همزمانی :‌ به دلیل اینکه از یک داده چند کپی وجود دارد مدیریت Lock در این روش پیچیدگی بیشتری را نسبت به روش متمرکز به همراه خواهد داشت.

به طور کلی روش Replication بازدهی عمل خواندن را بالا برده و در دسترس بودن ایجاد می کند ولی برای عمل نوشتن بهینه نیست و سربار اضافی دارد.

2. تراکنشهای توزیع شده

هر سایتی یک مدیر تراکنش دارد که وظیفه آن حفظ خصوصیت های ACID در همان سایت است. همچنین هر سایت یک هماهنگ کننده تراکنش (Transaction Coordinator) دارد که وظیفه آن این است که در مورد تراکنشهایی که از آن سایت شروع می شوند:

1- تراکنش را شروع کند

2- تراکنش را به تعدادی زیر تراکنش تقسیم کند و آنها را بین مدیران تراکنش سایتهای مربوطه توزیع کند.

3- تراکنش را به پایان برساند یعنی یا آن را commit کند و یا در صورت commit نشدن تراکنش را در همه سایتهای شرکت کننده در آن Abort‌ کند.

علاوه بر مشکلاتی که در سیستمهای متمرکز به وجود می آید مانند خطای نرم افزاری، خطای سخت افزاری، خطای دیسک و ... نوع دیگری از خطاها در سیستم های توزیع شده وجود دارد که از این دست می توان به از کار افتادن یک سایت، گم شدن پیغامها، قطع شدن یک لینک ارتباطی و یا تقسیم شدن شبکه به دو بخش نا متصل اشاره نمود.

در سیستم توزیع شده ممکن است یک پیغام گم شود و یا خراب شود که برای رفع این مشکل از پروتکل های انتقالی مانند TCP استفاده می شود.

3. مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده

همانطور که در یک سیستم متمرکز برای برقراری همزمانی مابین فراروندها از یک پروتکل Lock‌ استفاده می کنیم در سیستمهای توزیع شده نیز از یک پروتکل Lock استفاده می کنیم با این تفاوت که این پروتکل برای سیستم های توزیع شده طراحی شده است. برخی از این پرتکل ها عبارتند از Single Lock Manager، Primary Copy، Majority Protocol، Biased Protocol و ...

در Single Lock Manager یکی از سایتها را Lock Manager‌ می کنیم. هر کس که بخواهد Lock یا Unlock بکند از این سایت درخواست می کند. وقتی سایتی درخواست Lock می کند اگر بتواند Lock را به آن می دهد و در غیر این صورت آن را در صف آن Lock قرار می دهد.

محاسن این روش عبارتند از : سادگی پیاده سازی و مدیریت Deadlock همانند روش متمرکز.

معایب این روش عبارتند از :‌ تبدیل سایتی که مدیر Lock روی آن قرار دارد به گلوگاه سیستم و از کار افتادن کل سیستم در صورت از کار افتادن مدیر Lock.

در Primary Copy به ازای هر داده ای که از آن چند کپی در سیستم وجود دارد یک Primary Copy داریم و زمانی که می خواهیم Lock را بگیریم به سراغ Primary Copy می رویم.

عیب این روش این است که ممکن است سایتی که Primary Copy را در اختیار دارد از کار بیفتد ولی کپی آن موجود باشد. در این شرایط به دلیل اینکه Lock فقط باید روی Primary Copy گرفته شود لذا امکان تغییر داده وجود نخواهد داشت در حالی که باید بتوان داده را در کپی های آن در سایت های سالم تغییر داد.

در Majority Protocol باید برای گرفتن Lock از داده ای که n کپی از آن وجود دارد حد اقل به سراغ n/2+1 کپی از آن برویم و از آنها Lock‌ بگیریم.

عیب این روش این است که ممکن است در حین Lock گرفتن روی یک داده هم بن بست به وجود بیاید. فرض کنید می خواهیم روی داده ای Lock بگیریم که 4 کپی از آن وجود دارد. اگر از دوتا از کپی ها Lock بگیریم و قبل از گرفتن Lock از سومی پروسه دیگری از دوتای دیگر Lock بگیرد در این شرایط دو پروسه منتظر همدیگر می مانند و برای دسترسی به یک داده بن بست به وجود می آید. این در حالی است که حتی در سیستم های متمرکز نیز برای دستیابی به یک داده به تنهایی به این شکل هیچگاه بن بست به وجود نمی آید.

در Biased Protocol بین خواندن و نوشتن تفاوت قائل می شویم. برای خواندن گرفتن Lock از هر کدام از سایتها کافی است اما برای نوشتن باید از تمام کپی ها Lock بگیریم. بازدهی این مکانیزم خود را در سیستمی به خوبی نشان می دهد که توالی خواندن در آن بیشتر از توالی نوشتن باشد.

4. مدیریت بن بست

همانگونه که در سیستم متمرکز از wait for graph استفاده می شود در اینجا نیز از همین روش استفاده می شود با این تفاوت که در اینجا باید wait for graph مربوط به همه سایتها را جمع کنیم و یک global wait for graph بسازیم. این کار بر عهده یکی از سایتها گذاشته می شود. در global wait for graph به دنبال دور می گردیم. چنانچه دوری پیدا شد یک یا چند تا از تراکنش ها را Abort یا Rollback می کنیم. مشکل اینجاست که این wait for graph به صورت آنلاین ساخته نمی شود و لذا ممکن است برای مثال دوری تشخیص داده شود در حالی که یکی از تراکنشها بنا به دلیلی Abort کرده باشد و در واقعیت دوری وجود نداشته باشد و به خاطر تشخیص اشتباهی که داده شده است یکی از تراکنشهای مفید که می توانسته به پایان برسد بیهوده Abort شود.

در هنگام به وجود آمدن بن بست برای اینکه بتوانیم بهترین و مناسب ترین تراکنش را برای Abort کردن انتخاب کنیم باید همه تراکنش ها و همه منابعی که آنها برای commit شدن نیاز دارند را بشناسیم. به این کار مساله پیدا کردن مجموعه مینیمم Abort می گویند که در[2] به آن اشاره شده است. همچنین برای بالا بردن بازدهی کار می توان از مکانیزم check pointing استفاده نمود. در این روش به جای Abort‌کردن تراکنش در قسمتی از آن check point قرار می دهیم و در صورت لزوم به آن check point ، rollback می کنیم[3] . این روش موجب می شود که حداقل تا حدودی از انجام دوباره کارهایی که تا به اینجا انجام شده است جلوگیری شود.

برای رفع مشکل Deadlock سه روش وجود دارد: Deadlock Prevention ، Deadlock Avoidance و Deadlock Detection and Resolution . تجربه نشان داده است که روشهای اول و دوم راههای مقرون به صرفه ای نیستند و در برخی از موارد نمی توان حتی آنها را عملی نمود. در عمل در جاهایی که مساله بن بست موضوع مهمی به شمار می رود از روش سوم یعنی Deadlock Detection and Resolution استفاده می شود. چنانچه در یک سیستم توزیع شده مرتبا از این مکانیزم استفده شود به دلیل رد و بدل شدن پیغامهای زیاد، بازدهی سیستم تا حد زیادی کاهش پیدا خواهد کرد و این در حالی است که ممکن است بن بست وجود نداشته باشد و مکانیزم جستجوی بن بست کار بیهوده ای انجام داده باشد. اگر هم این مکانیزم دیر به دیر استفاده شود، در زمانی که بن بست وجود دارد، بدون توجه به آن تراکنشهای جدید دیگری ممکن است به سیستم اضافه شوند و deadlock را توسعه دهند و لذا زمان Deadlock Resolution در چنین شرایطی به شدت افزایش خواهد یافت. در [4] ثابت شده است پریود زمانی خاصی جود دارد که چنانچه عمل جستجوی بن بست مطابق با آن صورت گیرد بازدهی عمل مدیریت بن بست به حداکثر خود خواهد رسید. این توالی بهینه از O((αn)1/3) تبعیت می کند که در آن α نرخ به وجود آمدن بن بست در سیستم و n تعداد تراکنشها است.

5. سنکرون کردن اطلاعت کپی شده

در این بخش به بررسی روشهایی که برای سنکرون کردن تعدادی client که به یک سرور مرکزی متصل می شوند و اطلاعات خود را با آن سنکرون می کنند می پردازیم. فرض کنید تعدادی client داریم که هر کدام به بخشی از اطلاعات سرور نیاز دارند و این اطلاعات را پس از دریافت از سرور درون خود به صورت Local نگهداری می کنند. هر client بنا به نیاز اطلاعات Local خود را update می کند. در بازه های زمانی خاصی client ها update های خود را به سمت سرور می‌فرستند. update ها حتی می توانند بلافاصله به سمت سرور فرستاده شوند که این بستگی به مبایل یا غیر مبایل بودن آنها دارد زیرا در سیستم های مبایل اصولا برای هر بار ارسال مقداری انرژی سربار مصرف می شود ممکن است به صرفه این باشد که اطلاعات هر چند گاه یکبار به سمت سرور ارسال شود. حال فارغ از اینکه سیاست ارسال Update ها از سوی client ها به سمت سرور چگونه است به این مساله می پردازیم که سرور چگونه client ها را با هم سنکرون می کند.برای روشن تر شدن مساله فرض کنید client1 و client2 هر دو جدول A را از سرور دریافت کرده و در حافظه محلی خود نگه داشته اند. client1 سه رکورد به جدول محلی خود اضافه می کند و client2 چهار رکورد به جدول محلی خود اضافه می کند و یکی از رکوردهای جدول محلی خود را نیز update می کند بعد از مدتی و یا به طور همزمان با تغییرات هر کدام از client ها اطلاعات update شده خود را به سرور می فرستند. سرور باید بعد از اینکه اطلاعات همه را دریافت کرد، در بازه های زمانی خاصی اطلاعات به روز شده را به همه client ها ارسال کند تا client1 از تغییراتی که client2 در جدول محلی خود داده بود با خبر شود و برعکس client2 نیز از تغییراتی که client1 در جدول محلی خود داده بود آگاهی یابد. حال مشکل اینجاست که عمل ارسال اطلاعات از سرور به client ها چگونه و به چه روشی صورت گیرد تا بهترین بازده را داشته باشد. همانطور که می دانیم سرور باید اطلاعات بروز شده را به تک تک client ها ارسال کند و چون این عمل به صورت سریال انجام می‌شود لذا افزایش تعداد client ها می تواند مدت زمان عمل synchronization را بسیار طولانی نماید. فرض کنید که client‌ها مبایل باشند و پهنای باند ارتباطی نیز کم باشد و ارسال اطلاعات به روز شده به سمت هر client حدود 30 ثانیه طول بکشد. در چنین شرایطی چنانچه 100 عددclient داشته باشیم زمان synchronization در بهترین حالت 3000 ثانیه به طول می‌انجامد. البته این در حالتی است که سرور تمام جدول بروز شده جدید را برای تک تک client ها ارسال کند. علت این امر این است که سرور نمی داند که هر کدام از client ها نسبت به قبل چه تغییری کرده اند. اگر بخواهیم کاری کنیم که سرور قادر باشد این مطلب را بفهمد باید به ازای هر client یک نسخه جدول را روی سرور نگهداری کنیم و این نسخه از جدول همواره با محتوای موجود در حافظه محلی client‌ مطابقت داشته باشد. یعنی هر بار که سرور اطلاعات update از یک client دریافت می کند قبل از اینکه update را روی جدول اصلی اعمال کند آن را روی جدول معادل با آن client روی سرور update کند. به این ترتیب همیشه در سمت سرور می دانیم که جدول محلی client نسبت به جدول سرور چه تغییری باید بکند و لذا فقط تغییرات را برای آن می فرستیم و این عمل صرفه جویی زیادی در پهنای باند می کند و سرعت synchronization را نیز افزایش می دهد ولی این روش نیاز به فضای زیادی روی Hard Disk دارد و در عین حال I/O‌ بیشتری دارد واین فضای مورد نیاز با افزایش تعداد client ها افزایش می یابد.



خرید فایل


ادامه مطلب ...

دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

ریجیستری

فصل اول:

• مقدمه ای بر رجیستری

• نحوه عملکرد برنامه اجرایی Regedit.exe

• نحوه ساختن یک دستور و انتخاب نوع آن

• مشاهده تأثیر تغییرات ایجاد شده در رجیستری

• تهیه نسخه پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده.

مقدمه ای بر رجیستری (Registry)

در ابتدا کامپیوترها و کاربران بر اساس سیستم عامل MS-DOS فعالیت می کردند و برنامه هایی که ساخته می شد بر اساس این سیستم عامل بودند. برنامه تحت DOS برنامه هایی بودند که کاربر از راهی مشخص وارد برنامه می شد. مراحلی را طی می کردو راه خروج نیز مشخص بود و کاربر همیشه مجبور به طی کردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره قبلی از آن عبور می کرد و هیچگونه اختیاری در تنظیم منو، پنجره ها و یا تغییر آنها نداشت (که احتیاج باشد در جایی ثبت شود). این خاصیت سیستم عامل DOS باعث می شد که اکثر تنظیمات این برنامه های کاربردی در مرحله برنامه نویسی و Compile کردن انجام شود و احتیاجی جهت ثبت تنظیمات در فایل نباشد.

با یان وج

با این وجود سیستم عامل DOS از رجیستری (Registry) مستثنی نبود و سه فایل Config.sys، MsDos.sys، Autoexec.Bat وجود داشتند که سیستم عامل DOS و جمعاً برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این غایل ها ثبت می کردند و در واقع این سه فایل نقش محضر خانه ثبت و یا همان Registry را ایفا می کردند.

بعد از سیستم MS- DOS سیستم عامل Windows 3X دارای پنجره هایی بود که کاربر می توانست درنحوه ظاهر شده، رنگ، اندازه پنجره ها ونحوه اجرا شدن برنامه ها دخالت کرده (امکانی که در DOS وجود نداشت) و آنها را به دلخواه تنظیم کند. چیزی که در این جا مسلم است این است که تنظیمات سیستم عامل و یا تنظیماتی که توسط کاربرر اعمال می شد باید در فایلی ذخیره می شد تا هر بار که سیتم عامل راه اندازی می شود، و احتیاجی به تنظیمات مجدد نباشد، از طرفی به علت آنکه تنوع تنظیماتی که توسط کاربر و یا برنامه های کاربردی ایجاد می شد، بسیار متعدد بود و ممکن بود که کاربران بخواهند دائماً این تنظیمات را تغییر دهند و از طرفی دیگر اگر سازندگان این سیستم عامل می خواستند که از همان سه فایل DOS برای ثبت این تنظیمات استفاده کنند ممکن بود این سه فایل حیاتی و Boot کننده سیستم نیز بودند، دچار اشکال شده و آسیب ببینند. به همین منظور این بار و در این سیستم عامل فایلهایی با پسوند imi که مهمترین آنها Control.ini , System.ini , Win.ini بودند وظیفه ثبت تنظیمات (محضر خانه) و یا Registry را بر عهده گرفتند.



خرید فایل


ادامه مطلب ...

پایان نامه کامل رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

فهرست مطالب

فصل 1 کلیات 3

فصل 2 امنیت کلاسیک 6

2-1 مقدمه 6

2-2 امنیت پایگاه‌ داده 7

2-3 تهدید امنیت در پایگاه داده 7

2-4 کنترل امنیت پایگاه داده 8

2-4-1 کنترل انتشار 8

2-4-2 کنترل استنباط 8

2-4-3 کنترل دسترسی 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی 12

2-4-3-2 ماتریس دسترسی 14

2-4-3-3 سیاست‌های کنترل دسترسی 15

2-4-3-3-1 سیاست تشخیص 16

2-4-3-3-2 سیاست اجباری 18

2-4-3-3-3 سیاست مبتنی بر نقش 22

2-5 مدیریت تفویض اختیار 24

2-6 جمع‌بندی 25

فصل سوم بررسی امنیت در نرم‌ افزار SQLServer2005 26

3-1 مقدمه 26

3-2 هویت شناسی 27

3-2-1 مد هویت شناسی ویندوزی (WAM) 27

3-2-2 مد ترکیبی (MM) 28

3-3 Logins 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده 30

3-3-1-1 ایجاد گروه در ویندوز 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL 40

3-3-3 Sa Login 40

3-4 کنترل دسترسی(Access Control) 41

3-5 نقش‌ها 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3 نقش‌های برنامه‌ای (APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable 56

3-9 Permission 57

3-10 رمز نگاری 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر 61

3-10-2 رمزنگاری کلید متقارن 62

3-10-3 رمزنگاری کلید نامتقارن 63

3-10-4 رمزنگاری با استفاده از گواهینامه 64

3-11 جمع بندی 66

فصل چهارم طراحی سیستم پرسنلی 67

4-1 مقدمه 67

4-2 UseCase 68

4-2-1 شرح UseCase 68

4-3 نمودار توالی 70

4-4 Class Diagram 74

4-5 واژه‌نامه داده‌ای 74

فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی 76

5-1 مقدمه 76

5-2 رشته ارتباط 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4 معرفی فرم پرسنل 83

5-5 رمز نمودن اطلاعات 87

5-6 کار با استثناها 88

5-7 جمع بندی 92

فصل ششم نتیجه‌گیری و راهکارهای آینده 93

منابع و ماخذ 95

فصل 1 کلیات

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.



خرید فایل


ادامه مطلب ...

دانلود پروژه رشته کامپیوتر طرح اتوماسیون اداری

فهرست مندرجات

1- مقدمه 1

2- تعریف پروژه 2

3- اهداف پروژه 2

4- مراحل انجام کار 2

1-4- انتخاب نرم‏ افزار 3

2-4- تشکیل کمیته راهبری 3

3-4- شناخت و برنامه‏ریزی 4

4-4- برنامه زمان‏بندی سیستم اتوماسیون اداری 6

5-4- آموزش 7

6-4- نصب و راه‏اندازی 7

7-4-پشتیبانی 8

5- اقدامات انجام شده (درصد پیشرفت) 9

6- پیوست‏ها

پیوست 1- گزارش ارزیابی نرم‏افزارها

پیوست 2- گزارش برنامه اجرایی

پیوست3- راهنمای کاربران - دبیر

پیوست4- راهنمای کاربران - مدیر

1- مقدمه

استفاده مناسب از فناوری‏های نوین و به خصوص امکانات فراهم‏ آمده در زمینه فناوری اطلاعات می‏تواند هر سازمانی را دچار تحول سازد.

استقرار سیستم اتوماسیون اداری و حذف مکاتبات کاغذی در حد ممکن نیز از جمله مواردی است که نه تنها می‏تواند باعث ارتقاء به سطح فرهنگ سازمانی گردد، بلکه به میزان قابل توجهی بهره‏وری کارکنان و مدیران را نیز افزایش دهد. خوشبختانه نصب و راه‏اندازی سیستم اتوماسیون اداری در وزارت صنایع و معادن با سرعت مناسبی در جریان می‏باشد و علاوه بر دبیرخانه‏های مرکزی، دبیرخانه فرعی در کلیه معاونت‌ها تشکیل گردیده است و در سایربخش‌ها معاونت دیگر نیز در دست اقدام می‏باشد. حدود 176 نفر از کارکنان مرتبط با سیستم اتوماسیون در سطوح مختلف آموزش دیده‏اند و غالباً در حال بکارگیری سیستم می‏باشند. حدود 110 دستگاه PC جدید توزیع گردیده و روی 38 دستگاه موجود نیز سیستم اتوماسیون اداری نصب گردیده و در حال بهره‏برداری می‏باشد. با توجه به پشتیبانی مدیران محترم وزارتخانه از سیستم اتوماسیون اداری میتوان امیدوار بود که در آینده نزدیک گردش‏نامه‏ها در وزارتخانه در حد بالایی با استفاده از سیستم مکانیزه اتوماسیون اداری انجام پذیرد.

2- تعریف پروژه

انتخاب، تأمین و راه‏اندازی سیستم رایانه‏ای دبیرخانه، بایگانی و پیگیری در سطح ستاد وزارت صنایع و معادن

3- اهداف پروژه

پروژه اهدافی تحت عناوین زیر را دنبال می‏نماید :

• شناسایی نرم‏افزارهای موجود در داخل کشور در زمینه اتوماسیون اداری

• پیشنهاد مناسب‏ترین نرم‏افزار جهت بکارگیری در ستاد وزارت صنایع و معادن

• تأمین نرم‏افزار

• نصب و راه‏اندازی سیستم اتوماسیون اداری

• پشتیبانی

راه‏اندازی سیستم اتوماسیون اداری دارای نتایجی تحت عناوین زیر می‏باشد.

• سامان یافتن امور دبیرخانه و بایگانی

• افزایش سرعت و دقت در گردش مکاتبات

• کاهش حجم بایگانی

• کاهش میزان حجم جابجایی کاغذ در مکاتبات

• امکان پیگیری موارد و تهیه گزارشات آماری



خرید فایل


ادامه مطلب ...

پایان نامه کارشناسی رشته کامپیوتر با موضوع فایروال (FireWall) در 68 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

فایروال (FireWall)

در 68 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

مقدمه ای بر فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2- بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3- سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4- امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.



خرید فایل


ادامه مطلب ...

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع بازاریابی الکترونیک در 63 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

بازاریابی الکترونیک

در 63 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

بخش اول:کلیات تجارت الکترونیک

تعاریف گوناگون از تجارت الکترونیک

ساده ترین تعریف تجارت الکترونیک ، تجارتی است که بوسیله ابزارهای الکترونیکی انجام می شود که این خود قطعا شامل تلفن و فکس برای انجام فعالیتهای تجاری خواهد بود.بدین معنی که هرزمانی که شما کاتالوگی را مثلا از طریق پست دریافت می کنید یا فکس ارسال می کنید و یا گوشی تلفن را برمی دارید در حال انجام معاملات و تراکنشات تجارت الکترونیک هستید. ( کتابCIW E-commerce Designer. Certification Bible نوشته Chris Minnick & Margaret T.Minnkk, )

تجارت الکترونیک می تواند بعنوان مجموعه ای ازکامپیوترهای متصل به اینترنت تعریف شود که فعالیتهای تجاری را ساپرت نموده و باعث افزایش سرعت تحویل و کاهش هزینه های عملیاتی می شود ضمن اینکه سبب بهبود فرایند تصمیم گیری و کاهش هزینه های عملیاتی، توسعه کانالهای توزیع و بازارها، کاهش و حذف تلاشهای بیهوده و مضاعف از پروسه فعالیتها خواهد شد. ( E-commerce & Internet law نوشته j.Dianne Brinson, Benary Dara-Abrams, Jennifer Masek ).

سازمان توسعه و همکاریهای اقتصادی (OECD) تجارت الکترونیک را چنین تعریف کرده است:" انجام تجارت کالاها و خدمات ازطریق وب است چه آن دسته ازکالاها و خدماتی که قابلیت ارائه و تحویل از طریق وب را دارند و چه آنهایی که این قابلیت را ندارند . در حقیقت تجارت ازطریق ابزارهای فناوری جدیدی است که تمام جنبه های تجارت را اعم از ایجاد بازار تجاری، سفارش دهی، مدیریت زنجیره عرضه، معاملات پول را در بر میگیرد.البته برای گسترش EC لازم است که پیش نیازهای این تکنولوژی ازجمله زیر ساختهای مخابراتی EDI ، کاتالوگهای شبکه ای برای مسایل قانونی، ایمنی پیام رسانی مهیا شود تا بتوان عملکرد یک شرکت را بهبود بخشید.

آقای Zwass(1998) تجارت الکترونیک را چنین تعریف نموده است:

به اشتراک گذاشتن اطلاعات تجاری، حفظ ارتباطات تجاری و انجام تراکنشات بازرگانی بوسیله شبکه های ارتباطات راه دور.

دولت انگلستان نیز از یک مفهوم گسترده در این ارتباط استفاده کرده است :

تجارت الکترونیک به مبادله اطلاعات در طول شبکه های الکترونیکی و در هر مرحله از زنجیره تامین گویند خواه با یک سازمان باشد یا میان چند شرکت و مصرف کنندگان یا میان بخش خصوصی و دولتی، هزینه ای برای آن پرداخت شود یا نشود.

با توجه به این تعاریف تجارت الکترونیک تنها محدود به خرید و فروش واقعی محصول نیست و فعالیتهای قبل و بعد فروش را هم در طول زنجیره تامین و عرضه در بر می گیرد.

Kalakota& Whinston (1997) چهار دیدگاه را در زمینه تجارت الکترونیک ارائه می کند:

منظر و دیدگاه ارتباطی (Communication Perspective) یا ارائه اطلاعات، محصول و خدمات یا پرداخت بوسیله ابزارهای الکترونیکی

1. دیدگاه فرایندی تجارت (A business process perspective) یا بکارگیری تکنولوژی جهت اتوماتیک سازی تراکنشات تجاری و جریانات کاری

2. دیگاه خدمات (A service perspective) یا کاهش هزینه ها همزمان با افزایش سرعت و کیفیت خدمات قابل ارائه

3. دیدگاه آنلاین (online perspective) یا خرید و فروش محصولات و اطلاعات به شکل آنلاین

(, Internet Marketing Strategy, Implementation and Practice نوشته آقای (Dave Chaffey

می بینیم که طبق دیدگاههای فوق بکارگیری تجارت الکترونیک تنها منحصر به خرید و فروش نیست بلکه کاهش هزینه ها، اتوماتیک سازی برخی جریانات کاری و ارائه اطلاعات هم ازابعاد اصلی این ابزار جدید می باشد.

EDI: انتقال الکترونیکی داده ها

انجام فعالیتهای تجارت الکترونیک از طریق شبکه های کامپیوتری با فرمت استانداری که در ابتدا جهت به اشتراک گذاشتن اطلاعات ایجاد شده بود و تحت عنوان EDI یا ٍElectronic Data Interchange شهرت دارد، آغاز شد.EDI متدی برای انتقال اطلاعات میان بانکها و سایر شرکتها در یک سیستم بسته است. EDI در سیستم سفارش دهی،پروسه کارت اعتباری و سپرده گذاری مستقیم و بسیاری از فرایندهایی که در طول سه دهه گذشته کاربرد داشته اند، استفاده می شده است.ATM یا Automated Teller Machine و کارتهای اعتباری نمونه هایی از نوعی تجارت الکترونیک است که قبل از ایجادوب وجود داشته است.

( کتابCIW E-commerce Designer. Certification Bible نوشته Chris Minnick & Margaret T.Minnkk, .)

مفاهیم کلیدی تجارت الکترونیک:

تجارت الکترونیک تجارتی است که از طریق رسانه های الکترونیکی چون تلویزیون و فکس، اینترنت و شبکه های خصوصی انجام میشود.تعریف دیگری هم در این زمینه ارائه شده است و آن پیوستگی میان سرویس های ارتباطی ، مدیریت داده و مباحث امنیتی است که انتقال اطلاعات را درباره فروش کالا و خدمات سهولت می بخشد.درک معنی این سه واژه برای درک تجارت الکترونیک ضروری است هر چند که این مفاهیم در تجارت الکترونیک شباهتهای بسیاری با تجارت سنتی دارد.

سرویس های ارتباطی: این قسمت شامل روش و نحوه انتقال اطلاعات ازخریدار به فروشنده است .بعنوان مثال هنگام استفاده ازوب سایتهای معمولی تجارت الکترونیک، خریداران ازسبد خرید استفاده می کنند تا محصولات خریداری شده را سورت کنند و سپس این فرایند چک می شود تا اطلاعات لازم به فروشندگان انتقال یابد.

امنیت : متد حفظ امنیت اطلاعات از هکرهای موجود ازطریق سندیت دادن و شناسایی منابع اطلاعاتی و تضمین حریم شخصی و درستی و صحت اطلاعات است.معمول ترین متد و استانداردی که برای نقل و انتقال اطلاعات در طول اینترنت انجام می شود SSLیا بعبارتی Secure Socket Layer است که اکثر موتورهای جستجو و نرم افزارهای جستجو با نشان دادن یک آیکن مانند قفل، امنیت سایت را تعیین می کنند.

مدیریت اطلاعات: این بخش فرمت و شکل تبادل اطلاعات را تشریح می کند هنگامی که اطلاعات خریدار به فروشنده جهت پردازش انتقال می یابد باید این مسئله تعیین شود که با چه فرمتی اطلاعات در اینترنت انتقال یابد مثلا اطلاعات پرداخت مثل شماره کارت اعتباری باید از طریق پروتکلهای استاندارد اینترنت انجام شود. (CIW E-commerce Designer. Certification Bible نوشتهChris Minnick & Margaret T.Minnkk, )

Chaffey & Smith (2001) اشاره می کنند که تکنولوژی اینترنت می تواند برای رسیدن به اهداف ذیل بکار گرفته شوند:

1. شناسایی : اینترنت می تواند در تحقیقات بازار برای پیدا کردن خواسته ها و نیازها ی مشتریان بکار رود.

2. پیش بینی (anticipate) : اینترنت کانالی است که از طریق آن مشتریان به اطلاعات دسترسی پیدا کرده و اقدام به خرید می کنند .درک این تقاضا برای مدیریت تخصیص منابع به بازاریابی الکترونیک بسیار اساسی است.

3. ایجاد رضایت: یک فاکتور اساسی موفقیت در بازاریابی الکترونیک ، کسب رضایت مشتری از طریق کانال الکترونیکی است مثل سهولت استفاده از یک سایت و میزان فعالیت آن و اینکه چطور یک محصول فیزیکی ارسال می شود یا چه استانداردی برای ارائه خدمت به مشتریان وجود دارد. (, Internet Marketing Strategy, Implementation and Practice نوشته آقای Dave Chaffey )

Bocij et al (1999) مزایای بکارگیری اینترنت در تجارت الکترونیک را در 6c ذیل خلاصه کرده است:

1. Cost Reduction

2. Capability

3. Competitive advantage

4. Communication improvement

5. Control

6. Customer service improvement

تجارت الکترونیک و حذف مرزها

در حال حاضر تجارت الکترونیک ازبسیاری از محدودیتهایی که در اشکال قبلی خود داشتند خارج شده است.مثل هزینه های بالای پیاده سازی EDI چرا که مستلزم ایجاد شبکه های خصوصی بود یا سفارش تلفنی دادن که مستلزم بکارگماردن یک تلفنچی برای پاسخگویی به تلفن ها است .بسیاری از اشکال تجارت الکترونیک شامل محدودیتهایی چون محدودیت ساعات خرید یا محدودیت جغرافیایی بودند اما اینترنت توانست برای تبادل اطلاعات راههایی را ایجاد کرده و این مشکلات را حل کند. پس از معرفی web browser چون Mosaic و Netscape در سالهای93و 94 وب سایتهای خرده فروشی چون Amazon به شکل آنلاین فعالیت خود را آغاز نمودند.در حال حاضر نیز هزاران وبسایت تجارت الکترونیک وجود دارد و روزبروز هم تعداد آنها افزایش می یابد. (CIW E-commerce Designer. Certification Bible نوشته Chris Minnick & Margaret T.Minnkk )

دلایل ایجاد تجارت الکترونیک

درمدت زمان کوتاهی تجارت الکترونیک از یک تجربه آکادمیک به بخش مهمی از تجارت جهانی مبدل شده است.تجار و مشتریان و مصرف کنندگان به دلایل متعددی جذب دنیای تجارت الکترونیک شده اند.سه دلیل عمده آن باز شدن بازارهای جدید، افزایش کارایی و توسعه توانمندیهای موجود در تجارت سنتی بوسیله تجارت الکترونیک است.

1. باز شدن بازارهای جدید :

در اینترنت تجار قادرند که کالای خود را بدون هزینه های زیاد و محدودیتهای جغرافیایی که در یک فروشگاه فیزیکی وجود دارد بفروش برسانند، ضمن اینکه کالای بیشتر را به مشتریان بیشتری که خارج از حیطه دسترسی آنها قراردارد می فروشند. مصرف کنندگان نیز قادرند کالای مورد نیاز خود را از تاجر یا بازرگان بدون نیاز به دسترسی به فروشگاه فیزیکی تهیه کند.

2. افزایش کارایی:

هر مانعی که میان یک کسب و کار و مشتریان قرار بگیرد سبب از دست رفتن کارایی خواهد شد. در دنیای واقعی تجارت برخی از این موانع عبارتند از فاصله مکانی، ساعات فعالیت مجموعه های تجاری، نیاز به توزیع کنندگان و واسطه ها.

تجارت الکترونیک برای انواع کسب و کار ایجاد جذابیت خواهد کرد چرا که به مدیران آنها اجازه می دهد ارتباط مستقیم بیشتری را با مشتریان برقرار کنند.اما این توانایی را نیز به خرده فروش می دهد که براحتی قیمت ها و محصولات را با هم مقایسه کند ضمن اینکه خریدهای اینترنتی از پرداخت مالیات فروش معاف می باشند.

3. توسعه توانمندیهای موجود در تجارت سنتی:

یکی ازبهترین نمونه های تجارت الکترونیک Amazon.com است . آمازون از دیدگاه رقابتی با سایر وب سایتهای خرده فروش رقابت می کند و گاها نیز از این پایگاه کپی برداری می شود چرا که آمازون فعالیتهایی را انجام می دهد که سایر کتابفروشیها قادر به انجام آن نیستند ، یک انبار فوق العاده غنی از کتب، نه فقط مشهورترین کتب بلکه هر کتاب چاپی در ارتباط با هر موضوعی را در انبار خود نگهداری می کند.شما نیازمند این هستید که بتوانید در هر زمانی به یک کتاب فروشی خوب دسترسی داشته باشید و آمازون توانسته این مشکل را حل کند و از این استعداد و صلاحیت در وب استفاده کرده است.نمونه دیگر peapod.com و Webvan.com و homegrocer.com را در زمینه سفارش گیری انواع خواربار در نظر بگیرید. این سه پایگاه اینترنتی با خرده فروشیها همکاری دارند تا بتوانند امکان خرید و تحویل آنلاین جنس به مشتری را فراهم کنند و یکی از نگرانی های اصلی که مشتریان بالقوه درباره این نوع از سرویسها دارند بحث کیفیت است که هر چقدر بیشتر تحقق پیدا کند قادر خواهند بود اعتماد مشتریان بیشتری را بخود جلب کنند این بازار بالقوه توان زیادی دارد چرا که خرده فروشی کار بسیار دشواری است که افراد اندکی به انجام آن تمایل دارند."



خرید فایل


ادامه مطلب ...

پایان نامه رشته کامپیوتر درباره ایجاد یک برنامه وب نمونه در دات نت (NET) در 83 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

ایجاد یک برنامه وب نمونه در دات نت (NET)

در 83 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

ایجاد یک برنامه وب نمونه در دات نت ( بخش اول )

تاکنون مقالات متعددی در رابطه با دات نت و برنامه نویسی وب بر روی سایت منتشر شده است و شاید این سوال برای بسیاری از خوانندگان مطرح شده باشد که ارتباط این مطالب با یکدیگر چیست و چگونه می توان آنان را با یکدیگر مرتبط و از مطالب ارائه شده در جهت ایجاد یک برنامه وب استفاده نمود؟. در مجموعه مقالاتی که بدین منظور آماده و بر روی سایت منتشر خواهد شد ، سعی می گردد به سوالات فوق ، پاسخ داده و با استفاده از مطالب ارائه شده و تلفیق آنان با یکدیگر، به صورت کاملا" عملی و هدفمند با نحوه ایجاد یک برنامه وب ، آشنا شویم .

برای استفاده مطلوب از این مقاله ، مطالعه مقالات زیر پیشنهاد می گردد :

• محموعه مقالات مبانی برنامه نویسی وب در دات نت

• ایجاد یک برنامه وب در دات نت

• رویدادها در برنامه های وب دات نت

• مجموعه مقالات فرم های وب

• مجموعه مقالات دستیابی به داده ها در دات نت

• دستیابی به داده ها در فرم های وب

• مجموعه مقالات ارتباط به منابع داده در ADO.NET

• مجموعه مقالات ذخیره وبازیابی داده توسط ADO.NET

• مجموعه مقالات امنیت برنامه های وب

• بررسی اعتبار داده ها توسط VB.NET در فرم های وب

• راهکارهای مدیریت وضعیت صفحات ASP.NET

در ابتدا لازم است یک مسئله را تعریف و در ادامه مراحل لازم برای حل آن را دنبال نمائیم :

• مسئله : ایجاد یک برنامه وب در دات نت ( سیستم مقالات )

• توضیحات : در این برنامه کاربران در ابتدا از طریق یک فرم Login تائید و پس از تائید آنان توسط برنامه ، امکان استفاده از پتانسیل های برنامه (مشاهده لیست مقالات و انجام ویرایش های لازم در رابطه با یک مقاله ) در اختیار آنان قرار خواهد گرفت

• مراحل حل مسئله : جدول زیر فازهای متفاوت حل مسئله به همراه مراحلی که می بایست در هر فاز دنبال شود را نشان می دهد :

مراحل لازم برای تکمیل فاز فاز

• مرحله اول : ایجاد و ذخیره سازی یک برنامه وب ASP.NET

• مرحله دوم : ایجاد یک فرم وب

فاز اول : آشنائی با برنامه های وب دات نت

• مرحله اول : افزودن کنترل های سرویس دهنده به فرم وب

• مرحله دوم : آنالیز کدهای HTML تولید شده

• مرحله سوم : بررسی صحت واعتبار داده ها و ارائه پیام خطاء

• مرحله چهارم : افزودن اسکریپت

• مرحله پنجم : نوشتن کد لازم در فایل Code Behind فاز دوم : استفاده از کنترل ها

• مرحله اول :فعال نمودن امکان دیباگ در برنامه های وب

• مرحله دوم : تنظیم Break point

• مرحله سوم : اشکال زدائی هوشمند

• مرحله چهارم : استفاده از Debug.write فاز سوم : اشکال زدائی برنامه

• مرحله اول : مدیریت وضعیت برنامه سمت سرویس گیرنده

• مرحله دوم : مدیریت وضعیت برنامه سمت سرویس دهنده فاز چهارم : مدیریت وضعیت برنامه

• مرحله اول : استفاده از کلاس SqlConnection

• مرحله دوم : نمایش داده در DataGrid

• مرحله سوم : Paging و مرتب سازی DataGrid

• مرحله چهارم : دستورات ویرایش ، بهنگام سازی و ... فاز پنجم : دستیابی به داده در فرم های وب

• مرحله اول : بکارگیری از طریق امکانات ویژوال استودیودات نت فاز ششم : بکارگیری برنامه وب

خلاصه و نتایج

فاز اول : آشنائی با برنامه های وب دات نت

در این فاز با نحوه ایجاد یک برنامه وب و اضافه نمودن یک فرم وب ( صفحه Login ) ، آشنا خواهیم شد.

مرحله اول : ایجاد و ذخیره سازی یک برنامه وب ASP.NET : در این مرحله ، یک برنامه وب خالی ( ساختار پیش فرض ) ، ایجاد می گردد . برای ایجاد یک پروژه جدید وب با نام SrcoTest1 ، مراحل زیر را دنبال می نمائیم :

• اجرای برنامه ویژوال استودیو

• انتخاب File|New|Project و یا فشردن کلیدهای CTRL+SHIFT+N

• انتخاب نوع پروژه Visual Basic Projects از طریق جعبه محاوره ای New Project

• انتخاب ASP.NET Web Application ،از طریق تمپلیت های ارائه شده

• درج آدرس http://localhost/SrcoTest1 در فیلد Location ( نام در نظر گرفته شده برای پروژه ، اختیاری است ) .

• تائید عملیات با فشردن دکمه OK



خرید فایل


ادامه مطلب ...

پایان نامه رشته کامپیوتر با موضوع سودمندی IEEE1394 در 53 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

سودمندی IEEE1394

در 53 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

IEEE 1394 چیست؟

IEEE 1394 با نامهای دیگری نیز از قبیل Sont I – Link , Apple Fire wire شناخته می شود. این اسامی یک درگاه دیجیتال ارزان قیمت ، انعطاف پذیر و با استفاده آسان است که میتواند بسیاری از مشکلات مصرف کنندگان را برای اتصل ابزارهای جانبی با سرعت بالا به PC و به یکدیگر را حل نماید.

این گذرگاه برای اولین بار توسط شرکت Apple معرفی شد و سپس توسط گروه کاری 1394 در داخل موسسه مهندسان برق و الکترونیک (Electrical and Electronics Engineers (IEEE Institute of توسعه داده شده و استاندارد گردید. استاندارد IEEE 1394 کلیه مشخصات مورد نیاز برای این گذرگاه را تعریف مینماید. این گذرگاه به خاطر استفاده مستقیم از داده های دیجیتال که نیاز به تبدیل داده ها را از میان برمیدارد توانایی انتقال سیگنالها با کیفیتی بسیار بهتر را دارا میباشد. بعلاوه این گذرگاه با استفاده از یک کابل سریال نازک و کوچک بسیاری از مشکلات به وجود آمده توسط گذرگاههای موازی عریض با کابلهای پهن و بزرگ را حل مینماید.

همچنین این گذرگاه با نصب کاملاً خودکار کلیه پیچیدگیهای نصب نرم افزاری به صورت دستی را حذف نموده است . با پشتیبانی از عملکرد Hot – Plug توانایی نصب نمودن و برداشتن ابزارها را در زمان کار سیستم بدون نیاز به Reboot ارائه می نماید. IEEE 1394 گذرگاهی بینهایت انعطاف پذیر و قابل تنظیم است و میتواند در سرعتهای Mbps 100 , 200 , 400 به وسیله یک کابل پیوسته بسته به نوع نیاز عمل نماید. با استفاده از این گذرگاه میتوان ابزارها را به صورت ستاره ای به همراه یک هاب مرکزی و یا به صورت حلقوی و بدون نیاز به هاب مرکزی به یکدیگر متصل نمود. همچنین به وسیله IEEE 1394 میتوان ابزارها را بدون نیاز به اتصال به یک PC به یکدیگر نیز متصل کرد و اتصالات Peer – To – Peer به وجود آورد.

این گذرگاه با استفاده از تکنیکهای زمانهای بحرانی به وجود آمده در انتقال اطلاعات جریانی مخصوصاً کاربردهای صدا و ویدیو را از میان برداشته و به این صورت از هزینه میکاهد.

سودمندی IEEE1394

تا کنون افرادی که در زمینه machine vision کار می کردند در مورد منافع و مضرات استاندارد شبکه ای دیجیتال IEEE1394 که توسط مصرف کنندگان دوربین های ویدئویی DV و توسط APPle این استاندارد firewire و link توسط sony نامیده می شود. چیزهایی شنیده اند. شبیه بیشتر تکنولوژی سخت افزارهای machine vision این استاندارد بدون فکر قبلی در این زمینه ابداع شد بنابراین هنگام تولید جای تعجب زیادی نبود . machine vision به هوشمندی و پشتکار و تهیه مستندات نیازمند است.

در ظاهر شید این که در محیط کاری machin vision هیچ تکنولوژی دوربین دیگری کار نمی کند. اما در حقیقت هنگامی که 1394 تکنولوژی را ادغام کرد منافع آن در مقابل محدودیت هایش برای استفاده در زمینه وظایف machin vision بسیار بیشتر شد.

واقعاً IEEE1394 چیست؟

در پایین ترین سطح، 1394 چیزی بیش از یک استاندارد شبکه دیجیتال پر سرعت نیست شبیه fast Enternet . گرچه از دو نظر اساسی با استاندارد loobaset که شبیه این استاندارد است متفاوت است :

1- این استاندارد برای ارتباطات با مسیرکوتاه در نظر گرفته شده اند با سرعت mbp 400 که امروزه دارنده هزینه کمتر از کابل کشی و محدودیت فاصله آن با استافده از hub و reapter مانند تکنولوژی Ethernet (IEEE1394) از میان برداشته شود که هزینه hvb امروزه بسیار کم می باشد.

2- این استاندارد پهنای باند را می تواند تضمین کند در حالت Isochronous کانال با پهنای باند معین شده برای هر وسیله متصل شده وجود دارد. و این امکانات اجازه می دهد تصویر زنده بدون وقفه به شبکه مشترک مقابل بدون «hiccup » ارسال شود.



خرید فایل


ادامه مطلب ...

دانلود پروژه کارشناسی رشته کامپیوتر پیرامون ISDN در 45 صفحه ورد قابل ویرایش آماده ارائه با فرمت doc

پروژه کارشناسی رشته کامپیوتر پیرامون ISDN

در 45 صفحه ورد قابل ویرایش آماده ارائه با فرمت doc

ییشگفتار

در گذشته تلفن ها همگی آنالوگ بودند و یک عیب بسیار بزرگ بشمار می آمد,زیرا هنگام ارسال صدا نویز وارد کانال می شد و کیفیت را به شدت کاهش می داد.کدینگ دیجیتال راهی برای کد کردن صدا و تشخیص خطا طراحی کرد .بنابراین شبکه های IDN (Intgrate digital network)طراحی شدو تمام شبکه های تلفنی آنالوگ به دیجیتال تبدیل شد.

ISDN‏ ‏چیست؟

مخفف عبارت Integrated Services Digital Network است.اساس طراحی تکنولوژی ISDN به اواسط دهه 80 میلادی باز میگردد که بر اساس یک شبکه کاملا دیجیتال پی ریزی شده است. در حقیقت تلاشی برای جایگزینی سیستم تلفنی آنالوگ با دیجیتال بود که علاوه بر داده های صوتی، داده های دیجیتال را به خوبی پشتیبانی کند. به این معنی که انتقال صوت در این نوع شبکه ها به صورت دیجیتال می باشد. در این سیستم صوت ابتدا به داده ها ی دیجیتال تبدیل شده و سپس انتقال می یابد .

ISDN به دو شاخه اصلی تقسیم می شود . N-ISDN و B-ISDN . B-Isdn بر تکنولوژی ATM استوار است که شبکه ای با پهنای باند بالا برای انتقال داده می باشد که اکثر BACKBONE های جهان از این نوع شبکه برای انتقال داده استفاده می کنند ( از جمله شبکه دیتا ایران ) .

نوع دیگر B-ISDN یا ISDN با پهنای باند پایین است که برای استفاده های شخصی طراحی شده است .

در N-ISDN دو استاندارد مهم وجود دارد. BRI و PRI . نوع PRI برای ارتباط مراکز تلفن خصوصی (PBX ) ها با مراکز تلفن محلی طراحی شده است . E1 یکی از زیر مجموعه های PRI است که امروزه استفاده زیادی دارد . E1 شامل سی کانال حامل (B-Channel ) و یک کانال برای سیگنالینگ ( D-Channel) میباشد که هر کدام 64Kbps پهنای باند دارند .

بعد از سال 94 میلادی و با توجه به گسترش ایتنرنت ، از PRI ISDN ها برای ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا برای این سرویس شد. همچنانکه در ایران نیز ISP هایی که خدمات خود را با خطوط E1 ارایه می کنند روز به روز در حال گسترش است .

نوع دیگر ISDN، BRIاست( نوعی که در کیش از آن استفاده شده ) که برای کاربران نهایی طراحی شده است. این استاندارد دو کانال حامل 64Kbps و یک کانال برای سیگنالینگ با پهنای باند 16kbps را در اختیار مشترک قرار می دهد .این پهنای باند در اواسط دهه 80 میلادی که اینترنت کاربران مخصوصی داشت و سرویسهای امروزی همچون HTTP ، MultiMedia ، Voip و …. به وجود نیامده بود ، مورد نیاز نبود همچنین برای مشترکین عادی تلفن نیز وجود یک ارتباط کاملا دیجیتال چندان تفاوتی با سیستمهای آنالوگ فعلی نداشت و به همین جهت صرف هزینه های اضافی برای این سرویس از سوی کاربران بی دلیل بود و به همین جهت این تکنولوژی استقبال چندانی نشد . تنها در اوایل دهه 90 بود که برای مدت کوتاهی مشترکین ISDN افزایش یافتند . پس از سال 95 نیز با وجود تکنولوژیهایی با سرعتهای بسیار بالاتر مانند ADSL که سرعتی حدود8Mb/s برای دریافت و 640Kb/s را برای دریافت با هزینه کمتر از ISDN در اختیار مشترکین قرار میدهد ، انتخاب ISDN از سوی کاربران عاقلانه نبود.

در حقیقت می توان گفت کهISDN BRI تکنولوژی بود که در زمانی به وجود آمد که نیازی به آن نبود و زمانی که به آن نیاز احساس می شد ، با تکنولوژیهای جدید تری که سرعت بالاتر و قیمت بیشتر داشتند جایگزین شده بود .

B-ISDN: Broadband ISDN

B-ISDN بر تکنولوژی ATM استوار است که شبکه ای با پهنای باند بالا برای انتقال داده می باشد که اکثر BACKBONE های جهان از این نوع شبکه برای انتقال داده استفاده می کنند (از جمله شبکه دیتا ایران).

N-ISDN: Narrowband ISDN

نوع دیگر N-ISDN یا ISDN با پهنای باند پایین است که برای استفاده های شخصی طراحی شده است. درN-ISDN دو استاندارد مهم وجود دارد، BRI و PRI .

– نوع PRI برای ارتباط مراکز تلفن خصوصی (PBX)ها با مراکز تلفن محلی طراحی شده است. E1یکی از زیر مجموعه های PRI است که امروزه استفاده زیادی دارد. E1 شامل سی کانال حامل (B-Channel) و یک کانال برای سیگنالینگ (D-Channel) میباشد که هر کدام 64Kbps پهنای باند دارند. بعد از سال 94 میلادی و با توجه به گسترش اینترنت، از PRI ISDN ها برای ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا برای این سرویس شد. همچنانکه در ایران نیز ISP هایی که خدمات خود را با خطوط E1 ارایه می کنند روز به روز در حال گسترش است.

– نوع دیگر BRI است( نوعی که در کیش از آن استفاده شده) که برای کاربران نهایی طراحی شده است. این استاندارد دو کانال حامل (B-Channel) با پهنای باند 64Kbps و یک کانال برای سیگنالینگ (D-Channel) با پهنای باند 16kbps را در اختیار مشترک قرار می دهد. این پهنای باند در اواسط دهه 80 میلادی که اینترنت کاربران مخصوصی داشت و سرویسهای امروزی همچون HTTP، MultiMedia، Voip و… به وجود نیامده بود، مورد نیاز نبود همچنین برای مشترکین عادی تلفن نیز وجود یک ارتباط کاملا دیجیتال چندان تفاوتی با سیستمهای آنالوگ فعلی نداشت و به همین جهت صرف هزینه های اضافی برای این سرویس از سوی کاربران بی دلیل بود و به همین جهت این تکنولوژی استقبال چندانی نشد. تنها در اوایل دهه 90 بود که برای مدت کوتاهی مشترکین ISDN افزایش یافتند.

پس از سال 95 نیز با وجود تکنولوژیهایی با سرعتهای بسیار بالاتر مانند ADSL که سرعتی حدود 10Mb/s برای دریافت و 1Mb/s را برای ارسال با هزینه کمتر از ISDN در اختیار مشترکین قرار میدهد، انتخاب ISDN از سوی کاربران عاقلانه نبود.

در حقیقت می توان گفت که BRI ISDN تکنولوژی بود که در زمانی به وجود آمد که نیازی به آن نبود و زمانی که به آن نیاز احساس می شد، با تکنولوژیهای جدید تری که سرعت بالاتر و قیمت بیشتر داشتند جایگزین شده بود.

تجهیزات دیتای غیر ISDN در ISDN

تاکنون فرض کردیم که کلیه تجهیزات در دسترسی basic دارای قابلیت کار با ISDN می باشند. برای کار این سوال پیش می آید که : چه کار باید با تجهیزاتی بکنیم که تا دیروز به شبکه دیتای دیجیتالی دیگر و شبکه های تلفنی آنالوگ متصل می گردیدند ؟

چنین ترمینالهای قدیمی دارای اینترفیس S0 نمی باشد ، به طوریکه بین ترمینالهای زیر که غیر ISDN می باشند تفاوت وجود دارد .



خرید فایل


ادامه مطلب ...