خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

پایان نامه طراحی و پیاده‌سازی پایگاه داده‌های توزیع شده همگن

پایان نامه طراحی و پیاده‌سازی پایگاه داده‌های توزیع شده همگن


پیشگفتار

پیشرفت تکنولوژی سیستم های مدیریت پایگاه داده ها ، با توسعه تکنولوژی های محاسبات توزیع شده وپردازش های موازی همگام شده است. نتیجه این همگامی ، سیستم های مدیریت پایگاه داده های توزیع شده و موازی است .سیستم های پایگاهی توزیع شده ، مجموعه ای از چندین پایگاه داده های منطقاً مرتبط است که دریک شبکه کامپیوتری گسترده شده اند .

اینگونه از سیستم های پایگاهی در عین دارا بودن مزایایی همچون :

ü سازگاری و هماهنگی با ماهیت سازمان های نوین

ü کارایی بیشتر در پردازش داده ها به ویژه در پایگاه داده های بزرگ

ü دستیابی بهتر به داده ها

ü اشتراک داده ها

ü افزایش پردازش موازی

ü کاهش هزینه ارتباطات

ü تسهیل گسترش سیستم

ü استفاده از پایگاه داده های از قبل موجود.

دارای معایبی نیز می باشد. از جمله معایب آن می توان به موارد ذیل اشاره نمود :

ü پیچیدگی طراحی سیستم

ü پیچیدگی پیاده سازی

ü کاهش کارایی در برخی موارد

ü هزینه بیشتر

ü مصرف حافظه بیشتر

معماری توزیع شده برای پایگاه داده ها ، با وجود اینکه مزایای سیستم های پایگاهی را با مزایای سیستم های توزیع شده یکجا می کند ، ولی مسائل و مشکلات خاص خود را دارد. آنچه قابل یادآوری است این که ، انتخاب نوع معماری برای ایجاد نرم افزار کاربردی ،باید کاملاً حساب شده باشد. این انتخاب باید بهترین حالت ممکن برای پاسخگویی به نیاز های کاربران را داشته و در عین حال از نظر کارایی در حد مطلوبی قرار داشته باشد.

فهرست

مطالعات نظری.. 7

فصل اول. 8

1. سیستم پایگاهی توزیع شده 9

تعاریف... 9

2. مزایا و معایب سیستم پایگاهی توزیع شده 13

2.1. مزایا: 14

2.2. معایب: 14

3. چند سیستم نمونه. 14

4. یک اصل بنیادی.. 15

5. دوازده قاعده فرعی.. 17

5.1. خود مختاری محلی.. 17

5.2. عدم وابستگی به یک مانه مرکزی.. 18

5.3. استمرار عملیات... 18

5.4. استقلال از مکان ذخیره سازی.. 19

5.5. استقلال از چگونگی پارسازی داده ها 19

5.6. استقلال ازچگونگی نسخه سازی داده ها 22

5.7. پردازش در خواست های توزیع شده 24

5.8. مدیریت تراکنش های توزیع شده 24

5.9. استقلال از سخت افزار. 25

5.10. استقلال از سیستم عامل.. 25

5.11. استقلال از شبکه. 25

5.12. استقلال از DBMS. 26

6. پایگاه داده های توزیع شده همگن و ناهمگن.. 26

7. مشکلات سیستم های توزیع شده 26

7.1. پردازش در خواست... 27

7.2. مدیریت کاتالوگ... 30

7.3. انتشار بهنگام سازی.. 33

7.4. کنترل ترمیم. 34

7.5. کنترل همروندی.. 36

8. گدار. 38

9. مقایسه سیستم های مشتری/خدمتگزار با سیستم های توزیع شده 40

10. خلاصه. 41

11. نتیجه گیری.. 42

فصل دوم. 43

1. سیستم های پایگاه داده های توزیع شده و موازی.. 44

2. توازی بین درخواست ها 46

3. نگاهی دقیقتر به تکنولوژی پایگاه داده های توزیع شده وموازی.. 51

3.1. سطح و نوع توزیع شدگی داده ها ومسئولیت ها در DDBMSهای مختلف.... 52

3.2. پردازش و بهینه سازی درخواست... 55

3.3. کنترل همروندی (Concurency control) 63

3.4. پروتکل های قابلیت اطمینان. 67

4. خلاصه. 77

5. نتیجه گیری.. 78

فصل سوم. 79

1. تاریخچه. 80

2. جنبه هایاوراکل برای سیستم های توزیع شده 82

3. خطوط اتصال پایگاه داده ها 82

3.1. رده بندی database link بر اساس نحوه برقراری ارتباط.. 83

ضرورت استفاده از database link ها 83

3.2. بکارگیری اسامی سراسری پایگاه داده هادر database link ها 84

3.3. نامگذاری database link ها 85

3.4. گونه های مختلف database link. 85

3.5. مقایسه کاربران ِ گونه های مختلف database link ها 86

3.6. مثال هایی از تعریف database link در سیستم های توزیع شده پایگاه داده ها 87

4. عملیات روی داده های ذخیره شده در پایگاه داده های توزیع شده اوراکل.. 88

فصل چهارم. 89

1. توزیع داده ها 90

1.1. استراتژی های توزیع داده ها 90

1.2. تخصیص داده ها 91

1.3. طرح توزیع و تخصیص مناسب برای DDB خوابگاه دانشگاه شهید بهشتی.. 91

1.4. انتخاب طرح توزیع DDB خوابگاه دانشگاه شهید بهشتی.. 91



خرید فایل


ادامه مطلب ...

دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

باگسترش روابط انسانی وسهولت برقراری ارتباط با فن آوری های نوین، تهدیدهای امنیتی رنگ وبوی جدیدی به خود گرفته‌اند. شنود تلفن شاید از همان آغازین روزهای رواج این فناوری بصورت تفننی توسط اپراتورهای مراکز تلفن صورت می پذیرفت . اما به مرور زمان پای سرویس های جاسوسی گروههای تروریستی واخلال گران، به این حوزه نیز باز شد.امروزه بستره فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار و بی ارزش سهم عمده ای از  اطلاعات مورد نیاز سرویس های جاسوسی را شامل می شود. فناوری اطلاعات مطالعه، طراحی، توسعه، پیاده سازی و پشتیبانی یا مدیریت سیستم های اطلاعات مبتنی بر کامپیوتر خصوصا نرم افزارهای کاربردی وسخت افزار کامپیوتر است. از ماموریت های فناوری اطلاعات مدیریت داده، شبکه، مهندسی کامپیوتر، سخت افزار، پایگاه داده و طراحی نرم افزار می توان برشمرد. سیستم اطلاعاتی، سیستم ...


ادامه مطلب ...

ترجمه مقاله پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU

اصل مقاله انگلیسی : A parallel Bees Algorithm implementation on GPU   سال انتشار مقاله : 2014 تعداد صفحات مقاله انگلیسی : 9  تعداد صفحات فایل ترجمه : 23 فرمت فایل ترجمه : Word   مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید     الگوریتم زنبور عسل، یک روش جمعیت‌بنیان ، یک الگوریتم کران‌ محاسباتی است که با الهام گرفتن از رفتار طبیعی زنبور عسل به جستجوی یک راهکار شبه‌بهینه برای مسئله جستجو می‌پردازد. اخیراً الگوریتم‌های موازی گروه‌بنیان متعددی برای اجرا بر GPU ارائه شده‌‌اند. چرا که امروزه ساخته یک الگوریتم زنبور عسل موازی برای اجرا در GPU از اهمیت بسیار بالایی برخوردار است. در این مقاله الگوریتم زنبورهای عسل CUBA ( یعنی الگوریتم زنبور عسل مبتنی بر CUDA ) را برای اجرا در(الگوریتم زن ...


ادامه مطلب ...

کد متلب پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU

این کد و پیاده سازی بر اساس مقاله  A parallel Bees Algorithm implementation on GPU می باشد که از اینجا به صورت رایگان قابل دریافت می باشد  .   ضمنا فایل توضیح کدها و شرح کامل برنامه نیز به همراه کد تقدیم می گردد . ...


ادامه مطلب ...

دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

باگسترش روابط انسانی وسهولت برقراری ارتباط با فن آوری های نوین، تهدیدهای امنیتی رنگ وبوی جدیدی به خود گرفته‌اند. شنود تلفن شاید از همان آغازین روزهای رواج این فناوری بصورت تفننی توسط اپراتورهای مراکز تلفن صورت می پذیرفت . اما به مرور زمان پای سرویس های جاسوسی گروههای تروریستی واخلال گران، به این حوزه نیز باز شد.امروزه بستره فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار و بی ارزش سهم عمده ای از  اطلاعات مورد نیاز سرویس های جاسوسی را شامل می شود. فناوری اطلاعات مطالعه، طراحی، توسعه، پیاده سازی و پشتیبانی یا مدیریت سیستم های اطلاعات مبتنی بر کامپیوتر خصوصا نرم افزارهای کاربردی وسخت افزار کامپیوتر است. از ماموریت های فناوری اطلاعات مدیریت داده، شبکه، مهندسی کامپیوتر، سخت افزار، پایگاه داده و طراحی نرم افزار می توان برشمرد. سیستم اطلاعاتی، سیست ...


ادامه مطلب ...

پاورپوینت پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU

  پاورپوینت پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU / تعداد اسلاید ها : 93 /   الگوریتم زنبور عسل، یک روش جمعیت‌بنیان ، یک الگوریتم کران‌ محاسباتی است که با الهام گرفتن از رفتار طبیعی زنبور عسل به جستجوی یک راهکار شبه‌بهینه برای مسئله جستجو می‌پردازد. اخیراً الگوریتم‌های موازی گروه‌بنیان متعددی برای اجرا بر GPU ارائه شده‌‌اند. چرا که امروزه ساخته یک الگوریتم زنبور عسل موازی برای اجرا در GPU از اهمیت بسیار بالایی برخوردار است. در این مقاله الگوریتم زنبورهای عسل CUBA ( یعنی الگوریتم زنبور عسل مبتنی بر CUDA ) را برای اجرا در(الگوریتم زنبور مبتنی بر CUDS ) CUDA.CUBA ( معماری دستگاه یکپارچه محاسباتی) بسط می‌دهیم.عملکرد CUBA را با انجام آزمایش‌هایی براساس مسائل بی‌شمارو معروف بهینه‌سازی مورد بررسی ...


ادامه مطلب ...

تحقیق در مورد طراحی و پیاده‌سازی ابزار GIS تحت وب

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه58                                                                فهرست مطالب     1-1مقدمه. 1   1-2- سیستم اطلاعات جغرافیایی.. 2   1-2-1- تعریف سیستم اطلاعات جغرافیایی.. 2   1-2-2- تاریخچه. 2   1-2-3- عناصر کلیدی برای توسعه GIS.. 3   1-2-4 - وظیفه سیستم اطلاعات جغرافیایی ( GIS): 3   1-3- اجزای سیستم اطلاعات جغر ...


ادامه مطلب ...

دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات (ISS)١- مقدمه :باگسترش روابط انسانی وسهولت برقراری ارتباط با فن آوری های نوین، تهدیدهای امنیتی رنگ وبوی جدیدی به خود گرفته‌اند. شنود تلفن شاید از همان آغازین روزهای رواج این فناوری بصورت تفننی توسط اپراتورهای مراکز تلفن صورت می پذیرفت . اما به مرور زمان پای سرویس های جاسوسی گروههای تروریستی واخلال گران، به این حوزه نیز باز شد.امروزه بستره فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار و بی ارزش سهم عمده ای از  اطلاعات مورد نیاز سرویس های جاسوسی را شامل می شود. فناوری اطلاعات مطالعه، طراحی، توسعه، پیاده سازی و پشتیبانی یا مدیریت سیستم های اطلاعات مبتنی بر کامپیوتر خصوصا نرم افزارهای کاربردی وسخت افزار کامپیوتر است. از ماموریت های فناوری اطلاعات مدیریت داده، شبکه، مهندسی کامپیوتر، س ...


ادامه مطلب ...

پایان نامه طراحی و پیاده‌سازی پایگاه داده‌های توزیع شده همگن

فرمت:word(قابل ویرایش)تعداد صفحات:96 پروژه دوره کارشناسی در رشته مهندسی کامپیوتر گرایش نرم افزار پیشگفتار پیشرفت تکنولوژی سیستم های مدیریت پایگاه داده ها ، با توسعه تکنولوژی های محاسبات توزیع شده وپردازش های موازی همگام شده است. نتیجه این همگامی ، سیستم های مدیریت پایگاه داده های توزیع شده و موازی است .سیستم های پایگاهی توزیع شده ، مجموعه ای از چندین پایگاه داده های منطقاً مرتبط است که دریک شبکه کامپیوتری گسترده ش ...


ادامه مطلب ...

دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

باگسترش روابط انسانی وسهولت برقراری ارتباط با فن آوری های نوین، تهدیدهای امنیتی رنگ وبوی جدیدی به خود گرفته‌اند. شنود تلفن شاید از همان آغازین روزهای رواج این فناوری بصورت تفننی توسط اپراتورهای مراکز تلفن صورت می پذیرفت . اما به مرور زمان پای سرویس های جاسوسی گروههای تروریستی واخلال گران، به این حوزه نیز باز شد.امروزه بستره فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار و بی ارزش سهم عمده ای از  اطلاعات مورد نیاز سرویس های جاسوسی را شامل می شود. فناوری اطلاعات مطالعه، طراحی، توسعه، پیاده سازی و پشتیبانی یا مدیریت سیستم های اطلاعات مبتنی بر کامپیوتر خصوصا نرم افزارهای کاربردی وسخت افزار کامپیوتر است. از ماموریت های فناوری اطلاعات مدیریت داده، شبکه، مهندسی کامپیوتر، سخت افزار، پایگاه داده و طراحی نرم افزار می توان برشمرد. سیستم اطلاعاتی، سیستم ...


ادامه مطلب ...