سیستم دانلود فایل های دیجیتال

سرو، سایت هر آنچه به دنبالش هستید.

سیستم دانلود فایل های دیجیتال

سرو، سایت هر آنچه به دنبالش هستید.

سیستم دانلود فایل های دیجیتال

این وبلاگ به منظور دسترسی آسان کاربران دانشگاهی و عمومی در جهت یافتن انواع متنوع از فایل های دیجیتال طراحی شده است. این مهم با سایت های و فروشگا های معتبر فروش و دانلود فایل های دیجیتال همکاری دارد. از جمله این سایت ها می توان به :
forush.cero.ir
forush.etl24.com

بایگانی
آخرین نظرات

مقاله حافظة مجازی

Mehrdad | Saturday, 3 September 2016، 11:26 PM

مقاله حافظة مجازی

مقاله حافظة مجازی

دانلود مقاله حافظة مجازی

مقاله حافظة مجازی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 3481 کیلو بایت
تعداد صفحات فایل 22

مقاله حافظة مجازی

حافظه مجازی‌

در این تمرین شما با صورتها و شکلهای مختلفی از مکانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید کرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یک API    ساده و روشنی را برای اداره کردن بعضی شکلها و صورتهای حافظه مجازی تهیه می‌کند(معمولاً حافظه مجازی بطور کامل توسط برنامه نویس کاربردی‌اش روشن و واضح می‌گردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت:

      v        سازماندهی سیستم حافظه مجازی ویندوز NT

      v        چگونه فضای حافظه مجازی خود را کنترل کنید؟

      v        چگونه یک وسیله آگاه کننده و گزارش دهنده بنویسید؟

 v  جزئیات GlobalMemory Status , GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAlloc

معرفی

حافظه مجازی صفحه‌بندی یا Paging Virtual Memory  در بسیاری از سیستمهای عامل امروزی بکار گرفته می‌شود. در یک سیستم صفحه‌بندی شده، هر فرآیندی یک فضای آدرس دهی مجازی خاص خود دارد که برای ارجاع دیگر اشیاء بکار گرفته می‌شود که معمولاً محتوای یک محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor  ) تعریف می‌شوند وقتی که آن یک تصویر قابل اجرایی بوجود می‌آورد که در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی که در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینکه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition  از وسیله ذخیره‌سازی کهPaging disk  نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk  را مشابه فایل در نظر بگیرید.

در یک کامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واکشی کند یا داده‌هایی را که در حافظه اولیه یا قابل اجرا ( که معمولاً RAM  خوانده می‌شوند. ) واقع شده‌اند را بارگذاری کند. حافظه اولیه در مقایسه با حافظه ثانویه کوچکتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما کوچکتر از حافظه‌های ثانویه قرار دارند.

دانلود مقاله حافظة مجازی

  • Mehrdad

مقاله تاریخچه مطالعه کار و زمان

Mehrdad | Saturday, 3 September 2016، 11:26 PM

مقاله تاریخچه مطالعه کار و زمان

دانلود مقاله تاریخچه مطالعه کار و زمان

دانلود مقاله تاریخچه مطالعه کار و زمان

دانلود مقاله 
تاریخچه مطالعه کار و زمان
دسته بندی مدیریت
فرمت فایل doc
حجم فایل 131 کیلو بایت
تعداد صفحات فایل 51

دانلود مقاله تاریخچه مطالعه کار و زمان

تاریخچه مطالعه کار و زمان

مشهور است  که زمان سنجی از کارگاه کمپانی فولاد سازی میدوال ((Midvale در سال 1881 میلادی توسط فردریک تیلور آ غاز گشته است. گر چه تیلور بعنوان پدر زمان سنجی شنا خته شده است لیکن قبل  از او زمان سنجی در اروپا نیز انجام شده است ودر سال1760 یک فرا نسوی بنام پرونت (Prronet) مطالعه زمانی گسترده ای برای تولید پین انجام داد و بمدت 60 سال یک اقتصاددان انگلیسی بنام بابگ(Babbage) اینکار را ادامه داد.

-استخدام تیلور در این مؤ سسه باعث شد، سیستم موجود به فرم مورد علاقه اش تغییر جهت دهد.در نتیجه او به سرعت به سمت سرپرستی کارگران رسید وتصمیم گرفت تلاشی در جهت تغییر مدیریت انجام دهد. به این ترتیب که"بجای مغایرت،منافع کارگران ومدیران،انها را همسو کند".و ازاین رو بیان داشت که"بزرگترین مانع بین همکاری کارگران ومدیریت در اینست که مدیریت تصور درستی از مقدار کار روزانه کارگر ندارد". تیلور به رئیس کمپانی میدوآ ل چنین معروض داشت که"بجای خست زیاد در نحوه خرج پول می توان مطالعه علمی در زمینه زمان سنجی برای حل بسیاری ازکار هاومشکلات در این زمینه ( صرفه جوئی) انجام داد"و مدیریت به منظور مطالعه دقیق و علمی جهت تعیین زمان لازم برای انجام کار های مختلف بودجه ای در اختیار تیلور قرار داد.

تیلور مطالعات خود را با استخدام دو کارگر قوی اغاز کرد، انها مزد دو برابر می گرفتند وکاملا تحت نظر وکنترل بودند. تیلور اظهار داشت که :"هدف ازاین مطالعه آ ن نیست که بدانیم حداکثر کاری که یک نفر در جزئی از یک روز ویا در طی چند روز، ولی بطور کوتاه مدت انجام می دهد چه میزانی است ، بلکه هدف اینست که بدانیم چه  چیزی باعث میشود تا یک فرد نیرومند یک روز خوب پر کار داشته باشد. ومنظور از یک روز کاری خوب عبارت از روزی است که یک فرد بتواند میزان کار آ ن روز را بطور مداوم در طول سال انجام داده وبا عارضه خاصی نیز روبرو نشود."تیلور امیدوار بود که بتواند مقدار کاری را که یک نفر در روز انجام میدهد محاسبه نماید . و همچنین می خواست مشخص کند که چه نسبتی از نیروی کار یک شخص بکار گرفته می شود.

- تیلور در سال 1883 با روش سیستماتیک مطالعه کار توانست یک کار مشخص را به عناصری تقسیم کرده وتک تک این عناصر را بررسی کند .به هر حال مطالعات او و سایر تجربیات تیلور باعث شد که کشف کند رابطه مستقیمی  بین قدرتی که یک شخص بکار می برد وخستگی نا شی از کار وجود ندارد.تیلور دریافت که  در هر کار سنگینی، عواملی که مقدار کار فرد را در یک روز مشخص می کنند عبارتند از:

1- در صدی از روز که کارگر مشغول کار بوده است.

2- در صدی از روز که کارگر استراحت کرده است.

3- طول و فرکانس پریود های استرا حت

- بخاطر اهمیت این نظریه بود که تیلور در ایجاد وگسترش زمان سنجی با کرونومترسهم بزرگی پیدا کرد.

کرد.

تیلور اظهار داشته که: زمان سنجی یک عنصر در مدیریت علمی است که می تواند مهارمدیریت را از مدیران به افراد انتقال دهد.

همانگونه که گفته شد یکی از کار های مهم تیلور بنیان گذاری زمان سنجی است. که بدنبال مطالعات سیستماتیک بر روی مسائل مؤ ثر در عملکرد چندین کارخانه فراهم آ مد.تیلور دریافت که به میزان اهمیت مسایل مواد وماشین الات ،باید به مسایل انسانی نیز توجه داشت، از این ررو تحقیقاتش را با توجه به
جنبه های روا نشناسی انسان ادامه داد.تیلور در ارزیابی چگونگی استفاده مؤثر از تلاش نیروی انسانی در صنعت سهم بزرگی دارد از این رو مطالعه کارهای او در این زمینه سودمند است.تیلور هنگامیکه در کارخانه فولاد سازی میدوا ل رئیس گروه بود با این مسئله روبرو شد که چه روشی بهترین راه انجام کار است ؟ ویا چه چیزی یک روز کاری را تشکیل مید هد ؟ تیلور به کارش اهمیت می داد و انتظار داشت که افراد  زیر دستش کارشان را به خوبی انجام دهند .او برای خودش مطالبی تنظیم نمود تا بتواند بهترین روش انجام کار را پیدا کند .مجموعه مطالب تنظیم شده خود را به کارگران تعلیم میداد و همه شرایط را طوری ایجاد میکرد که کارگران بتوانند کارشان را به روش پیشنهادی او انجام دهند .همچنین تعداد محدودی زمان استاندارد برای انجام برخی کارها تعیین کرد و سپس به کارگرانی که کار را به شکل تعریف شده انجام می دادند، جایزه و پاداش می داد.

...

مطالعه تو أم حرکات و زمان:

در اوا سط قرن بیستم بررسی دو جا نبه ا ی هم در زمینه حرکت و هم زمان انجام شد و از ترکیب این دو روش بنام " مطالعه حرکت و زمان " ، به وجود امد که به دلیل تغییرات سریعی که بتازگی در این زمینه پدیدار گشته است  ، امروز ، واژه ی (motin and time study )به معنای وسیعی این اصطلاح را در بر گرفته است و تغییراتی هم در زمینه علمی شکلهای ابتدایی این روش پیدا کرده است – این روش شامل طرح سیستمهای کار و متد های مهندسی است .

مقدمه

انسان از دیر باز ، در اندیشه استفاده مفید و کارا و ثمر بخش از تواناییها ، امکانات و منابع در دسترس خود بوده است . محدودیت منابع در دسترس ، افزایش جمعیت و رشد نیازها و خواسته های بشر باعث شده که
دست اندرکاران عرصه ی اقتصاد ، سیاست و مدیریت جامعه و سا زمانها ،افزایش بهره وری را در اولویت

برنامه های خود قرار دهند .اصطلاح  بهره وری برای افراد مختلف معا نی متفاوتی دارد و در جایگاه مصرف کننده تعریف دیگری در ذهن دارد .

تاریخچه بهره وری

آ شنا یی ا نسان با مفهوم بهره وری امری جدید و بدیع نیست و به حق باید پیدایش این برداشت ذهنی را  ، هر چند به گونه ای مبهم و نا روشن ، از نظر قدمت باعمر انسان بر زمین خاکی متقارن دا نست. ا ما تاریخ آغاز پژوهش ها ی منظم علمی و آ ماری درباره بهره ور ی با زمان ما فاصله ا ی بعید ندارد .

نخستین تلاشهای توأ م با برداشت علمی نسبت به مفهوم بهره وری از قرن هیجدهم اغاز می شود. " ادام اسمیت "در سال 1776 در کتاب خود به نام " پژو هشی در ما هیت

 و ریشه های ثروت ملل 1" موضوع " تقسیم کار " را به عنوان " کلید افزایش کارا یی " مطرح کرد.

واژه " بهره وری " برای نخستین بار به وسیله فرا نسو ا کنه ریاضیدان و اقتصاد دان طرفدار مکتب فیزیو کراسی (حکومت طبیعت ) به کار برده شد . "کنه " با طرح جدول اقتصادی ، اقتدار هر دولتی را منوط به افزایش بهره وری در بخش کشاورزی میداند .

گفته شد که تاریخ آ غاز پژوهش های منظم علمی و آ ماری درباره موضوع بهره وری با زمان ما فاصله بعید ندارد .اولین تحقیق اماری درزمینه بهره وری منتسب به " رایت 2" می باشد . یا فته های پژوهشی رایت که اساسا متوجه سنجش بهره وری مرتبط به کار یدی و کار با ماشین بود، در سال 1898 در گزارش سالانه وزارت کار ممالک متحده امریکا منتشر شد .

در سال 1883 فرانسوی دیگری به نام " لیتره "، بهره وری را دانش و فن تولید تعریف کرد .با شروع دوره نهضت مدیریت علمی در اوایل سالهای 1900،فردریک وینسلو تیلور وفرانک ولیلیان گیلبریت به منظور افزایش کارایی کارگران، درباره تقسیم کار ، بهبود روشها و تعیین زمان استاندارد ،مطالعاتی را انجام دادند. به عنوان نسبتی از زمان واقعی انجام کار به زمان استاندارد از پیش تعیین شده تعریف شد . به طور مثال اگر از کارگری در 8 ساعت کار انتظار تولید 100 واحد محصول را داشته باشیم اما در عمل کارگر مزبور 96 واحد تولید کند گفته می شود کارایی آ ن کارگر 96 در صد است .نویسندگان غالبا کارایی را بیشتر در مورد وسایل مکانیکی ، مسایل مهندسی و نیروی کار مورد استفاده قرار داده اند مثلا اگر ماشینی 90 در صد از انرژی ورو دیش را به کار مفید تبدیل کند گفته می شود ان ماشین

 با 90 در صد راندمان یا با زدهی یا کارایی عمل می کند بعدها کارایی را درباره هر یک از عوامل تولید استفاده کردند . اما واژه ای که به تدریج جنبه عمومی تر و کلی تر پیدا کرد و در ادبیات مدیریت رایج گردید ، " بهره وری " بود . در سال 1950 سازمان همکاری اقتصادی اروپا به طور رسمی بهره وری را چنین تعریف کرد " بهره وری حاصل کسری ا ست که از تقسیم مقدار یا ارزش محصول بر مقدار یا ارزش یکی از عوامل تولید بدست میاید . بدین لحاظ میتوان از بهره وری سرمایه ، مواد اولیه و نیروی کار صحبت کرد ."

سازمان همکاری اقتصادی اروپا (( OEEC، در دهه شصت میلادی به شدت در گیر در توسعه و ترویج اندیشه بهره وری بود .در دهه شصت نیز بسیاری از کشور های آ سیائی و اروپایی ، مراکز و شورا های بهره وری ایجاد کردند

بهره وری در امریکا عملا از سال 1970 شکل گرفت و ا ولین کمیسیون بهره وری در این سال در این کشور تشکیل شد .

در سال 1955 " مرکز بهره وری ژاپن"(JPC) به عنوان هسته مرکزی حرکت بهره وری در بخش خصوصی در ژاپن با این شعار تاسیس شد :"دیدگاه بنیادین بهره وری شا مل ا حترام به مردم ، به منظور ترویج و پیشبرد رفاه سازمانی خواهد بود ."

هنگام آ غاز جنبش بهره وری در سال 1955 در ژاپن ، به منظور تبلور ا ندیشه ها و اهداف – و به عنوان پایه ای برای پیشبرد آ ن – سه اصل برای آ ن ، به عنوان یک ضابطه و معیار رفتاری ، بنیان گذاری شد . این سه اصل عبا رتند از :

1 - بهبود بهره وری در نهایت موجب افزایش امکان اشتغال می شود در دوره انتقالی ، برای کنترل سطح بیکاری و تقلیل آ ن به پایین ترین حد ممکن ، کارگران مازاد به سایر بخشها انتقال داده خواهند شد .

2- مدیریت و کارگران ، روشهای عملی بهبود بهره وری را مورد مطالعه قرار خواهد داد و در این زمینه به بحث و مذاکره خواهند پرداخت .

3- نتایج حاصل از بهبود بهره وری منتشر و توزیع خواهد شد و همگان از آ ن منتفع خواهند گردید .

طی حدود 40 سالی که از اغاز نهضت بهره ری در ژاپن می گذرد ، سه اصل مذکور همواره به عنوان یک دستور العمل مورد استفاده قرار گرفته است و تلاش ژا پن بر آ ن است که سه اصل مزبور را در زمان حاضر و آ ینده در سر لو حه کار خود قرار دهد .

دانلود مقاله تاریخچه مطالعه کار و زمان

  • Mehrdad

تحقیق کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها

تحقیق کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها

دانلود تحقیق کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها

تحقیق کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1073 کیلو بایت
تعداد صفحات فایل 94

تحقیق کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها

1-1- مقدمه

گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند. همگی ما حضور آنها را احساس می کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان صورت حساب های ماهیانه که توسط سیستم های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می شود. تصور ما از کامپیوتر معمولا داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری انجام می دهد.

ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله،‌در سوپرمارکت ها داخل صندوق های پول و ترازوها؛ در خانه، در اجاق ها، ماشین های لباسشویی، ساعت های دارای سیستم خبردهنده و ترموستات ها؛ در وسایل سرگرمی همچون اسباب بازی ها، VCR ها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشین های تایپ و فتوکپی؛ و در تجهیزات صنعتی مثل مته های فشاری و دستگاههای حروفچینی نوری می یابیم. در این مجموعه ها کامپیوترها وظیفه «کنترل» را در ارتباط با “دنیای واقعی” ، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می هند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها ) اغلب در چنین کاربردهایی یافت می شوند.

با وجود این که بیش از بیست سال از تولد ریزپردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بدون آن کار مشکلی است. در 1971 شرکت اینتل 8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پس از آن، موتورولا، RCA و سپس MOS Technology و zilog  انواع مشابهی را به ترتیب به نامهای 6800 ، 1801 ، 6502 و Z80 عرضه کردند. گر چه این مدارهای مجتمع      IC) ها ) به خودی خود فایده چندانی نداشتند اما به عنوان بخشی از یک کامپیوتر تک بورد[1] (SBC) ، به جزء مرکزی فرآورده های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند.

از این SBC ها که بسرعت به آزمایشگاههای طراحی در کالج ها،‌دانشگاهها و شرکت های الکترونیک راه پیدا کردند می توان برای نمونه از D2 موتورولا، KIM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل نام برد.

میکروکنترلر قطعه ای شبیه به ریزپردازنده است. در 1976 اینتل 8748 را به عنوان اولین قطعه خانواده میکروکنترلرهای MCS-48TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع ،‌شامل یک CPU ،‌1 کیلوبایت EPROM ، 27 پایه I/O و یک تایمر 8 بیتی بود. این IC و دیگر اعضای MCS-48TM  که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کردن اجزاء الکترومکانیکی در فرآورده هایی مثل ماشین های لباسشویی و چراغ های راهنمایی از ابتدای کار، یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده هایی که در آنها می توان میکروکنترلر را یافت عبارتند از اتومبیل ها،‌تجهیزات صنعتی، وسایل سرگرمی و ابزارهای جانبی کامپیوتر(افرادی که یک IBM PC دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی از یک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند).

...

خلاصه سخت افزار

1-2 مروری بر خانواده MCS-51TM

MCS-51TM خانواده ای از میکروکنترلرهاست که توسط شرکت اینتل به بازار عرضه شده است. دیگر تولیدکنندگان IC نظیر زیمنس، AMD ، فوجیستو و فیلیپس به عنوان تولید کننده ثانویه ، IC های این خانواده را تحت مجوز اینتل تولید می کنند. هر میکروکنترلر این خانواده از امکاناتی مناسب با یک سری طراحی های مشخص برخوردار است.

در این فصل معماری سخت افزار خانواده MCS-51TM معرفی می شود. برگه اطلاعات اینتل را برای ابزارهای سط ورودی[1] (مثل 8051AH) در ضمیمه ث می توان یافت. برای جزئیات بیشتر،مثل مشخصات الکتریکی این ابزارها باید به این ضمیمه مراجعه کرد.

بسیاری از مشخصات سخت افزاری با چند دستورالعمل توضیح داده شده اند. برای هر مثال شرح مختصری داده شده. همچنین برای خلاصه دستورالعمل های 8051 به ضمیمه الف و برای تعریف هر دستورالعمل می توانید به ضمیمه پ مراجعه کنید.

8051 یک نوع IC نوعی و اولین عضو این خانواده است که بصورت تجاری مطرح شد خلاصه مشخصات این IC از این قرار است:

 

 

       qK4 بایت ROM

       q 128 بایت RAM

       q چهار درگاه I/O[2] (ورودی - خروجی) هشت بیتی

       q دو تایمر / شمارنده[3] 16 بیتی

       q رابط سریال[4]

       q K 64 بایت فضای حافظه خارجی برای کد

       q K64 بایت فضای حافظه خارجی برای داده

       q پردازنده بولی[5] (که عملیات روی بیت ها را انجام می دهد)

       q 210 مکان بیتی آدرس پذیر[6]

       q انجام عملیات ضرب و تقسیم در 4 میکروثانیه

دیگر اعضای خانواده MCS-51TM هر یک امکانات دیگری از قبیل ROM روی تراشه[7] ، RAM, EPROM روی تراشه و یا یک تایمر سوم را دارا هستند. در ضمن هر یک از انواع IC های این خانواده یک نسخه مشابه با CMOS کم مصرف[8] نیز دارد .

عبارت 8051 از روی تسامح به کل خانواده میکروکنترلرهای MCS-51TM اطلاق می شود. هر گاه بحث روی IC خاصی از این خانواده متمرکز شود شماره قطعه مورد نظر ذکر خواهد شد.

 2-2 بررسی اجمالی پایه ها

در این بخش، معماری سخت افزار 8051 با نگاهی از بیرون به پایه های آن، معرفی می شود (شکل 2-2) و در ادامه شرح مختصری از عملکرد هر پایه ارائه می گردد.

 


[1] - entry-level devices

[2] - I/O port

[3] - timer/ counter

[4] - serial interface

[5] - Boolean processor

[6] - bit-addressable

[7] - On-chip ROM

[8] - low power CMOS


[1] - Single Board Computer

دانلود تحقیق کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها

  • Mehrdad

بازار استخراج داده ها

Mehrdad | Saturday, 3 September 2016، 11:25 PM

بازار استخراج داده ها

بازار استخراج داده ها

دانلود بازار استخراج داده ها

بازار استخراج داده ها
دانلود تحقیق
دسته بندی فناوری اطلاعات
فرمت فایل doc
حجم فایل 387 کیلو بایت
تعداد صفحات فایل 88

بازار استخراج داده ها

مقدمه

بازار ابزار استخراج داده ها از دو راه ابتدایی خود در حال ظهور می‌باشد . بسیاری از ابزارهایی که در اینجا توضیح داده می‌شوند ، در مرحلة اول انتشار می‌باشند.

موقعیت در بازار CRM که عموماً بخشی از سیستم تجارت الکترونیکی در نظر گرفته می‌شود ، پیچیده تر می‌باشد و بنابراین با سرعت وب یا شبکه در حال حرکت می‌باشد. بازار CRM ، حتی بیشتر از بازار ابزار استخراج داده‌ها با چندین فروشنده که بر تعریف خود بازار و موقعیت خود در این بازار متمرکزند ، توصیف می‌گردد.

این اشتباه، با ماهیت بسیار دینامیک خود بازار که یک فعالیت قابل رویت تحکیم مشتری، شرکتهای ادغامی‌و تملیک ها را تحمل می‌کند، بیشتر می‌گردد. علی رغم کل این چالشها، باز رو به تکامل می‌رود و فروشندگان، پیشرفت مهمی‌در علمی‌بودن ابزار، قابلیت استفاده و قابلیت اداره‌ کسب می‌کنند.

اولین بخش این فصل ، به کاربردهای بسته بندی شده  استخراج داده ها می‌پردازد. این کاربردها ، بر اساس چندین تکنیک استخراج داده ها  ادغام شده در ابزارهای بهتر می‌باشد . همراه با بهترین عملکرد ها ، اسلوب شناسی های خوب تعریف شده و فرآیندها، راه خود را در محیط های تولید شرکتها که در آن استخراج داده ها بخشی از یک فرآیند موسسه ای شده می‌شود می‌یابند که شامل رشد و یادگیری سازمانی می‌شود .

بازار استخراج داده ها

بیائید بازار استخراج داده ها را از نقطه نظر منحنی اقتباسی تکنولوژی در نظر بگیریم ایمنی به اقتباس کنندگان اولیه ، از تکنولوژی لبة یادگیری برای دستیابی به مزیت رقابتی استفاده می‌کنند ؛ هنگامیکه تکنولوژی تکامل می‌یابد ، شرکتهای بیشتری آن را اقتباس می‌کنند ، و در یک حالت تجارت زمانی و عادی درج می‌نمایند . همچنین مناطق عملی بودن ابزاهای استخراج داده ها بزرگتر و بزرگتر می‌شوند. به عنوان مثال ، تکنولوژی وایت اوک ( یک شرکت استخراج داده ها در مریلند)  از جانب کمیسیون فدرال الکترون، مجوز فروش سیستم گچین ماینر Capain Miner را کسب کرده است که بی نظمی‌در دخالتهای سیاسی فدرال را کشف می‌کند . نورتل، یک بسته کشف کلاهبرداری را توسعه داده است به نام سوپر اسلوت فراود ادوایسور ، که از تکنولوژیهای شبکة عصبی استفاده می‌کند .

صنعت ابزار استخراج داده ها ، برخلاف تکنولوژیهای استخراج داده ها ، در مرحلة عدم تکامل قرار دارد و می‌کوشد تا بازار را تعیین نماید . و وجودش را تائید کند . به همین دلیل است که در می‌یابیم بازار ابزارهای استخراج داده ها تحت تاثیر موارد زیر قرار دارد:

   qادغام پیوسته و مداوم ابزارها با اتکاء به تکنولوژیهای مکمل و به عنوان مثال OLAP  

   q ظهور کاربردهای بسته بندی شدة عمودی و یا اجزاء استخراج داده ها برای توسعة کاربرد .

 استراتژیهای بسیار اقتباس شده شرکت بین فروشندگان ابزار استخراج داده ها و فروشندگان تهیه کنندگان راه حل جامع و ادغام کننده های سیستم ها : فروشندگان  مقیاس مؤسسه ، همانند IBM NCR ، اوراکل ، میکروسافت ) به عنوان مثال ، اوراکل چندین شریک متعدد استخراج داده ها به عنوان بخشی از او را کل ویرهاوس اینتیشیتیو از جمله آنگاسن دیتا مایند ، دیتاپکیج اینفورمیشن دیسکاوری ، SRA , SPSS اینترنشنال و تینکینگ ماشینز را انتخاب کرده است .

==================================

بخش اول : تأثیر استخراج داده‌ها بر CRM........... 1

فصل اول : روابط مشتری

مقدمه............................................ 2   

استخراج داده‌ها چیست.............................. 5

یک نمونه ........................................ 6

ارتباط با فرآیند تجاری .......................... 8

استخراج داده‌ها و مدیریت روابط مشتری ............. 11

استخراج داده‌ها چگونه به بازاریابی بانک اطلاعاتی کمک می‌نماید 12

امتیاز دهی ...................................... 13

نقش نرم‌افزار مدیریت مبارزه....................... 13

افزایش ارزش مشتری ............................... 14

ترکیب استخراج داده‌ها و مدیریت مبارزه ............ 15

ارزیابی مزایای یک مدل اسخراج داده ها ............ 15

فصل دوم: استخراج داده‌ها و ذخیره داده‌ها- یک منظره مرتبط به هم

مقدمه ........................................... 17

استخراج داده‌ها و ذخیره داده‌ها ، یک ارتباط ....... 18

بررسی ذخیره داده‌ها............................... 21

ذخیره داده‌ها ROI................................. 21

ذخایر داده های علمی واطلاعاتی .................... 23

 تعریف و خصوصیات یک مخزن اطلاعاتی ................ 30

معماری انبارداده‌ها .............................. 34

استخراج داده‌ها .................................. 38

استخراج داده‌های تعریف شده ....................... 38

قملروهای کاربرد استخراج داده‌ها................... 40

مقوله‌های استخراج داده‌ها و کانون تحقیق ........... 41

فصل سوم: مدیریت رابطه با مشتری

مقدمه............................................ 48

سودمندترین مشتری ................................ 49

مدیریت رابطه مشتری............................... 50

بانک اطلاعاتی متمرکز برمشتری ..................... 53

اداره مبارزات ................................... 54

تکامل تدریجی بازاریابی .......................... 56

بازاریابی حلقه بسته ............................. 57

معماریCRM....................................... 57

نسل بعدیCRM..................................... 58

بخش دوم: بنیاد - تکنولوژیها و ابزار ............. 60

فصل چهارم : اجزاء ذخیره سازی داده‌ها

مقدمه ........................................... 61

معماری کلی ...................................... 62

بانک اطلاعاتی انبار داده‌ها ....................... 63

ابزارهای ذخیره‌سازی، تحصیل، تهذیب و انتقال ....... 64

متادیتا.......................................... 65

ابزار دسترسی .................................... 70

دسترسی و تجسم اطلاعات ............................ 71

اصول مشاهده یا تجسم داده‌ها ...................... 72

ابزار بررسی و گزارش ............................. 76

کاربردها ........................................ 77

ابزار OLAP...................................... 77

ابزارها استخراج داده‌ها 78

دانلود بازار استخراج داده ها

  • Mehrdad

امنیت در شبکه های بی سیم

Mehrdad | Saturday, 3 September 2016، 11:25 PM

پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم (پایان نامه‌ی کاردانی رشته‌ی کامپیوتر گرایش نرم افزار)

دانلود پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم
پایان نامه کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 573 کیلو بایت
تعداد صفحات فایل 99

امنیت در شبکه های بی سیم

مقدمه : 

 

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

================================

فهرست:

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد... 2

2-1 اساس شبکه‌های بی سیم............................................... 3

1-2-1 حکومت عالی Wi-Fi................................................... 3

2-2-1 802.11a یک استاندارد نوپا................................ 4

3-2-1 Bluetooth- قطع کردن سیم‌ها.................................. 4

4-2-1 پشتیبانی خصوصی: Bluetooth.................................. 6

5-2-1 آنچه پیش‌رو داریم................................................. 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول      7

بخش دوم

 شبکه‌های محلی بی‌سیم....................................................... 10

1-2 پیشینه............................................................................ 10

2-2 معماری شبکه‌های محلی بی‌سیم.................................. 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................  14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم......................... 14

1-1-3 ایستگاه بی‌سیم........................................................ 14

2-1-3 نقطة دسترسی............................................................ 14

3-1-3 برد و سطح پوشش...................................................... 14

3-1-3 برد و سطح پوشش...................................................... 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11       18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11... 19

1-1-4 Authentication............................................................. 19

2-1-4 Confidentiality............................................................. 19

3-1-4 Intergrity...................................................................... 20

بخش پنجم

سرویسهای امنیتی Wep Authentication.............................. 21

1-5 Authentication................................................................. 21

1-1-5 Authentication بدون رمزنگاری.............................. 22

2-1-5 Authentication با رمزنگاری RC4......................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................ 24

1-6 privacy............................................................................. 24

2-6 integrity............................................................................ 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP............................................. 27

1-7 استفاده از کلیدهای ثابت WEP............................ 27

2-7 Initialization..................................................................... 28

3-7 ضعف در الگوریتم........................................................ 28

4-7 استفاده از CRC رمز نشده..................................... 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .................................  30

بخش نهم

پیاده سازی شبکه بی سیم................................................. 33

1-9 دست به کار شوید........................................................ 33

2-9 دندة درست را انتخاب کنید.................................... 33

3-9 راه‌اندازی یک شبکه بی‌سیم...................................... 34

4-9 دستورالعمل‌ها را بخوانید...................................... 35

5-9 محافظت از شبکه.......................................................... 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)       39

1-10 WAP چیست؟ ...............................................................  39

2-10 ایدة WAP .................................................................  40

3-10 معماری WAP .............................................................  40

4-10 مدل WAP ...................................................................  41

5-10 Wap تا چه اندازه‌ای امن است؟ ........................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

دانلود پایان نامه امنیت در شبکه های بی سیم

  • Mehrdad