سیستم دانلود فایل های دیجیتال

سرو، سایت هر آنچه به دنبالش هستید.

سیستم دانلود فایل های دیجیتال

سرو، سایت هر آنچه به دنبالش هستید.

سیستم دانلود فایل های دیجیتال

این وبلاگ به منظور دسترسی آسان کاربران دانشگاهی و عمومی در جهت یافتن انواع متنوع از فایل های دیجیتال طراحی شده است. این مهم با سایت های و فروشگا های معتبر فروش و دانلود فایل های دیجیتال همکاری دارد. از جمله این سایت ها می توان به :
forush.cero.ir
forush.etl24.com

بایگانی
آخرین نظرات

۳۷ مطلب در سپتامبر ۲۰۱۶ ثبت شده است

تحقیق کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها

تحقیق کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها

دانلود تحقیق کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها

تحقیق کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1073 کیلو بایت
تعداد صفحات فایل 94

تحقیق کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها

1-1- مقدمه

گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند. همگی ما حضور آنها را احساس می کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان صورت حساب های ماهیانه که توسط سیستم های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می شود. تصور ما از کامپیوتر معمولا داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری انجام می دهد.

ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله،‌در سوپرمارکت ها داخل صندوق های پول و ترازوها؛ در خانه، در اجاق ها، ماشین های لباسشویی، ساعت های دارای سیستم خبردهنده و ترموستات ها؛ در وسایل سرگرمی همچون اسباب بازی ها، VCR ها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشین های تایپ و فتوکپی؛ و در تجهیزات صنعتی مثل مته های فشاری و دستگاههای حروفچینی نوری می یابیم. در این مجموعه ها کامپیوترها وظیفه «کنترل» را در ارتباط با “دنیای واقعی” ، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می هند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها ) اغلب در چنین کاربردهایی یافت می شوند.

با وجود این که بیش از بیست سال از تولد ریزپردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بدون آن کار مشکلی است. در 1971 شرکت اینتل 8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پس از آن، موتورولا، RCA و سپس MOS Technology و zilog  انواع مشابهی را به ترتیب به نامهای 6800 ، 1801 ، 6502 و Z80 عرضه کردند. گر چه این مدارهای مجتمع      IC) ها ) به خودی خود فایده چندانی نداشتند اما به عنوان بخشی از یک کامپیوتر تک بورد[1] (SBC) ، به جزء مرکزی فرآورده های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند.

از این SBC ها که بسرعت به آزمایشگاههای طراحی در کالج ها،‌دانشگاهها و شرکت های الکترونیک راه پیدا کردند می توان برای نمونه از D2 موتورولا، KIM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل نام برد.

میکروکنترلر قطعه ای شبیه به ریزپردازنده است. در 1976 اینتل 8748 را به عنوان اولین قطعه خانواده میکروکنترلرهای MCS-48TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع ،‌شامل یک CPU ،‌1 کیلوبایت EPROM ، 27 پایه I/O و یک تایمر 8 بیتی بود. این IC و دیگر اعضای MCS-48TM  که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کردن اجزاء الکترومکانیکی در فرآورده هایی مثل ماشین های لباسشویی و چراغ های راهنمایی از ابتدای کار، یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده هایی که در آنها می توان میکروکنترلر را یافت عبارتند از اتومبیل ها،‌تجهیزات صنعتی، وسایل سرگرمی و ابزارهای جانبی کامپیوتر(افرادی که یک IBM PC دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی از یک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند).

...

خلاصه سخت افزار

1-2 مروری بر خانواده MCS-51TM

MCS-51TM خانواده ای از میکروکنترلرهاست که توسط شرکت اینتل به بازار عرضه شده است. دیگر تولیدکنندگان IC نظیر زیمنس، AMD ، فوجیستو و فیلیپس به عنوان تولید کننده ثانویه ، IC های این خانواده را تحت مجوز اینتل تولید می کنند. هر میکروکنترلر این خانواده از امکاناتی مناسب با یک سری طراحی های مشخص برخوردار است.

در این فصل معماری سخت افزار خانواده MCS-51TM معرفی می شود. برگه اطلاعات اینتل را برای ابزارهای سط ورودی[1] (مثل 8051AH) در ضمیمه ث می توان یافت. برای جزئیات بیشتر،مثل مشخصات الکتریکی این ابزارها باید به این ضمیمه مراجعه کرد.

بسیاری از مشخصات سخت افزاری با چند دستورالعمل توضیح داده شده اند. برای هر مثال شرح مختصری داده شده. همچنین برای خلاصه دستورالعمل های 8051 به ضمیمه الف و برای تعریف هر دستورالعمل می توانید به ضمیمه پ مراجعه کنید.

8051 یک نوع IC نوعی و اولین عضو این خانواده است که بصورت تجاری مطرح شد خلاصه مشخصات این IC از این قرار است:

 

 

       qK4 بایت ROM

       q 128 بایت RAM

       q چهار درگاه I/O[2] (ورودی - خروجی) هشت بیتی

       q دو تایمر / شمارنده[3] 16 بیتی

       q رابط سریال[4]

       q K 64 بایت فضای حافظه خارجی برای کد

       q K64 بایت فضای حافظه خارجی برای داده

       q پردازنده بولی[5] (که عملیات روی بیت ها را انجام می دهد)

       q 210 مکان بیتی آدرس پذیر[6]

       q انجام عملیات ضرب و تقسیم در 4 میکروثانیه

دیگر اعضای خانواده MCS-51TM هر یک امکانات دیگری از قبیل ROM روی تراشه[7] ، RAM, EPROM روی تراشه و یا یک تایمر سوم را دارا هستند. در ضمن هر یک از انواع IC های این خانواده یک نسخه مشابه با CMOS کم مصرف[8] نیز دارد .

عبارت 8051 از روی تسامح به کل خانواده میکروکنترلرهای MCS-51TM اطلاق می شود. هر گاه بحث روی IC خاصی از این خانواده متمرکز شود شماره قطعه مورد نظر ذکر خواهد شد.

 2-2 بررسی اجمالی پایه ها

در این بخش، معماری سخت افزار 8051 با نگاهی از بیرون به پایه های آن، معرفی می شود (شکل 2-2) و در ادامه شرح مختصری از عملکرد هر پایه ارائه می گردد.

 


[1] - entry-level devices

[2] - I/O port

[3] - timer/ counter

[4] - serial interface

[5] - Boolean processor

[6] - bit-addressable

[7] - On-chip ROM

[8] - low power CMOS


[1] - Single Board Computer

دانلود تحقیق کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها

  • Mehrdad

بازار استخراج داده ها

Mehrdad | Saturday, 3 September 2016، 11:25 PM

بازار استخراج داده ها

بازار استخراج داده ها

دانلود بازار استخراج داده ها

بازار استخراج داده ها
دانلود تحقیق
دسته بندی فناوری اطلاعات
فرمت فایل doc
حجم فایل 387 کیلو بایت
تعداد صفحات فایل 88

بازار استخراج داده ها

مقدمه

بازار ابزار استخراج داده ها از دو راه ابتدایی خود در حال ظهور می‌باشد . بسیاری از ابزارهایی که در اینجا توضیح داده می‌شوند ، در مرحلة اول انتشار می‌باشند.

موقعیت در بازار CRM که عموماً بخشی از سیستم تجارت الکترونیکی در نظر گرفته می‌شود ، پیچیده تر می‌باشد و بنابراین با سرعت وب یا شبکه در حال حرکت می‌باشد. بازار CRM ، حتی بیشتر از بازار ابزار استخراج داده‌ها با چندین فروشنده که بر تعریف خود بازار و موقعیت خود در این بازار متمرکزند ، توصیف می‌گردد.

این اشتباه، با ماهیت بسیار دینامیک خود بازار که یک فعالیت قابل رویت تحکیم مشتری، شرکتهای ادغامی‌و تملیک ها را تحمل می‌کند، بیشتر می‌گردد. علی رغم کل این چالشها، باز رو به تکامل می‌رود و فروشندگان، پیشرفت مهمی‌در علمی‌بودن ابزار، قابلیت استفاده و قابلیت اداره‌ کسب می‌کنند.

اولین بخش این فصل ، به کاربردهای بسته بندی شده  استخراج داده ها می‌پردازد. این کاربردها ، بر اساس چندین تکنیک استخراج داده ها  ادغام شده در ابزارهای بهتر می‌باشد . همراه با بهترین عملکرد ها ، اسلوب شناسی های خوب تعریف شده و فرآیندها، راه خود را در محیط های تولید شرکتها که در آن استخراج داده ها بخشی از یک فرآیند موسسه ای شده می‌شود می‌یابند که شامل رشد و یادگیری سازمانی می‌شود .

بازار استخراج داده ها

بیائید بازار استخراج داده ها را از نقطه نظر منحنی اقتباسی تکنولوژی در نظر بگیریم ایمنی به اقتباس کنندگان اولیه ، از تکنولوژی لبة یادگیری برای دستیابی به مزیت رقابتی استفاده می‌کنند ؛ هنگامیکه تکنولوژی تکامل می‌یابد ، شرکتهای بیشتری آن را اقتباس می‌کنند ، و در یک حالت تجارت زمانی و عادی درج می‌نمایند . همچنین مناطق عملی بودن ابزاهای استخراج داده ها بزرگتر و بزرگتر می‌شوند. به عنوان مثال ، تکنولوژی وایت اوک ( یک شرکت استخراج داده ها در مریلند)  از جانب کمیسیون فدرال الکترون، مجوز فروش سیستم گچین ماینر Capain Miner را کسب کرده است که بی نظمی‌در دخالتهای سیاسی فدرال را کشف می‌کند . نورتل، یک بسته کشف کلاهبرداری را توسعه داده است به نام سوپر اسلوت فراود ادوایسور ، که از تکنولوژیهای شبکة عصبی استفاده می‌کند .

صنعت ابزار استخراج داده ها ، برخلاف تکنولوژیهای استخراج داده ها ، در مرحلة عدم تکامل قرار دارد و می‌کوشد تا بازار را تعیین نماید . و وجودش را تائید کند . به همین دلیل است که در می‌یابیم بازار ابزارهای استخراج داده ها تحت تاثیر موارد زیر قرار دارد:

   qادغام پیوسته و مداوم ابزارها با اتکاء به تکنولوژیهای مکمل و به عنوان مثال OLAP  

   q ظهور کاربردهای بسته بندی شدة عمودی و یا اجزاء استخراج داده ها برای توسعة کاربرد .

 استراتژیهای بسیار اقتباس شده شرکت بین فروشندگان ابزار استخراج داده ها و فروشندگان تهیه کنندگان راه حل جامع و ادغام کننده های سیستم ها : فروشندگان  مقیاس مؤسسه ، همانند IBM NCR ، اوراکل ، میکروسافت ) به عنوان مثال ، اوراکل چندین شریک متعدد استخراج داده ها به عنوان بخشی از او را کل ویرهاوس اینتیشیتیو از جمله آنگاسن دیتا مایند ، دیتاپکیج اینفورمیشن دیسکاوری ، SRA , SPSS اینترنشنال و تینکینگ ماشینز را انتخاب کرده است .

==================================

بخش اول : تأثیر استخراج داده‌ها بر CRM........... 1

فصل اول : روابط مشتری

مقدمه............................................ 2   

استخراج داده‌ها چیست.............................. 5

یک نمونه ........................................ 6

ارتباط با فرآیند تجاری .......................... 8

استخراج داده‌ها و مدیریت روابط مشتری ............. 11

استخراج داده‌ها چگونه به بازاریابی بانک اطلاعاتی کمک می‌نماید 12

امتیاز دهی ...................................... 13

نقش نرم‌افزار مدیریت مبارزه....................... 13

افزایش ارزش مشتری ............................... 14

ترکیب استخراج داده‌ها و مدیریت مبارزه ............ 15

ارزیابی مزایای یک مدل اسخراج داده ها ............ 15

فصل دوم: استخراج داده‌ها و ذخیره داده‌ها- یک منظره مرتبط به هم

مقدمه ........................................... 17

استخراج داده‌ها و ذخیره داده‌ها ، یک ارتباط ....... 18

بررسی ذخیره داده‌ها............................... 21

ذخیره داده‌ها ROI................................. 21

ذخایر داده های علمی واطلاعاتی .................... 23

 تعریف و خصوصیات یک مخزن اطلاعاتی ................ 30

معماری انبارداده‌ها .............................. 34

استخراج داده‌ها .................................. 38

استخراج داده‌های تعریف شده ....................... 38

قملروهای کاربرد استخراج داده‌ها................... 40

مقوله‌های استخراج داده‌ها و کانون تحقیق ........... 41

فصل سوم: مدیریت رابطه با مشتری

مقدمه............................................ 48

سودمندترین مشتری ................................ 49

مدیریت رابطه مشتری............................... 50

بانک اطلاعاتی متمرکز برمشتری ..................... 53

اداره مبارزات ................................... 54

تکامل تدریجی بازاریابی .......................... 56

بازاریابی حلقه بسته ............................. 57

معماریCRM....................................... 57

نسل بعدیCRM..................................... 58

بخش دوم: بنیاد - تکنولوژیها و ابزار ............. 60

فصل چهارم : اجزاء ذخیره سازی داده‌ها

مقدمه ........................................... 61

معماری کلی ...................................... 62

بانک اطلاعاتی انبار داده‌ها ....................... 63

ابزارهای ذخیره‌سازی، تحصیل، تهذیب و انتقال ....... 64

متادیتا.......................................... 65

ابزار دسترسی .................................... 70

دسترسی و تجسم اطلاعات ............................ 71

اصول مشاهده یا تجسم داده‌ها ...................... 72

ابزار بررسی و گزارش ............................. 76

کاربردها ........................................ 77

ابزار OLAP...................................... 77

ابزارها استخراج داده‌ها 78

دانلود بازار استخراج داده ها

  • Mehrdad

امنیت در شبکه های بی سیم

Mehrdad | Saturday, 3 September 2016، 11:25 PM

پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم (پایان نامه‌ی کاردانی رشته‌ی کامپیوتر گرایش نرم افزار)

دانلود پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم
پایان نامه کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 573 کیلو بایت
تعداد صفحات فایل 99

امنیت در شبکه های بی سیم

مقدمه : 

 

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

================================

فهرست:

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد... 2

2-1 اساس شبکه‌های بی سیم............................................... 3

1-2-1 حکومت عالی Wi-Fi................................................... 3

2-2-1 802.11a یک استاندارد نوپا................................ 4

3-2-1 Bluetooth- قطع کردن سیم‌ها.................................. 4

4-2-1 پشتیبانی خصوصی: Bluetooth.................................. 6

5-2-1 آنچه پیش‌رو داریم................................................. 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول      7

بخش دوم

 شبکه‌های محلی بی‌سیم....................................................... 10

1-2 پیشینه............................................................................ 10

2-2 معماری شبکه‌های محلی بی‌سیم.................................. 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................  14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم......................... 14

1-1-3 ایستگاه بی‌سیم........................................................ 14

2-1-3 نقطة دسترسی............................................................ 14

3-1-3 برد و سطح پوشش...................................................... 14

3-1-3 برد و سطح پوشش...................................................... 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11       18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11... 19

1-1-4 Authentication............................................................. 19

2-1-4 Confidentiality............................................................. 19

3-1-4 Intergrity...................................................................... 20

بخش پنجم

سرویسهای امنیتی Wep Authentication.............................. 21

1-5 Authentication................................................................. 21

1-1-5 Authentication بدون رمزنگاری.............................. 22

2-1-5 Authentication با رمزنگاری RC4......................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................ 24

1-6 privacy............................................................................. 24

2-6 integrity............................................................................ 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP............................................. 27

1-7 استفاده از کلیدهای ثابت WEP............................ 27

2-7 Initialization..................................................................... 28

3-7 ضعف در الگوریتم........................................................ 28

4-7 استفاده از CRC رمز نشده..................................... 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .................................  30

بخش نهم

پیاده سازی شبکه بی سیم................................................. 33

1-9 دست به کار شوید........................................................ 33

2-9 دندة درست را انتخاب کنید.................................... 33

3-9 راه‌اندازی یک شبکه بی‌سیم...................................... 34

4-9 دستورالعمل‌ها را بخوانید...................................... 35

5-9 محافظت از شبکه.......................................................... 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)       39

1-10 WAP چیست؟ ...............................................................  39

2-10 ایدة WAP .................................................................  40

3-10 معماری WAP .............................................................  40

4-10 مدل WAP ...................................................................  41

5-10 Wap تا چه اندازه‌ای امن است؟ ........................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

دانلود پایان نامه امنیت در شبکه های بی سیم

  • Mehrdad

تحقیق بهینه‌سازی و پردازش پرس و جو

Mehrdad | Saturday, 3 September 2016، 11:25 PM

تحقیق بهینه‌سازی و پردازش پرس و جو

بهینه‌سازی و پردازش پرس و جو

دانلود تحقیق بهینه‌سازی و پردازش پرس و جو

بهینه‌سازی و پردازش پرس و جو
دسته بندی فناوری اطلاعات
فرمت فایل doc
حجم فایل 432 کیلو بایت
تعداد صفحات فایل 104

بهینه‌سازی و پردازش پرس و جو

در این فصل، به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم. 

پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌کند،‌ در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چک می‌کند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ که تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.

 

تصویر 1801، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد می‌کند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد،‌ خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.

 اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممکن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممکن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.

...

ما در بخش 1. 3. 18 با ارائه درخت پرس و جو و نمادهای گراف پرس و جو کار را ‎آغاز می کنیم. اینها بعنوان پایه و اساس برای ساختارهای داده هایی استفاده می شوند که برای نمونه داخلی پرس و جوها بکار می روند. درخت پرس و جو برای ارائه عبارت جبری رابطه ای توسعه یافته یا عبارت جبری رابطه ای بکار می رود،‌در عوض گراف پرس و جو برای نشان دادن عبارت حسابان رابطه ای استفاده می شود. وقتی در بخش 2 . 3. 18 نشان می دهیم که چطور قوانین بهینه سازی ذهنی برای تبدیل درخت پرس و جو به درخت پرس و جوی معادل بکار می روند، که عبارت جبری رابطه ای متفاوتی را نشان می دهد که برای اجرا کارآمدتر است ولی همان نتیجه اولیه را ارائه می دهد. ما روی تعادل و توازن عبارات جبری رابطه ای گوناگون بحث می کنیم. بالاخره در بخش 3 .3 .18 به ایجاد طرح های اجرای پرس و جو می پردازیم.

1 . 3. 18- نماد برای درخت های پرس و جو و گراف های پرس و جو: درخت پرس و جو ، ساختار داده های درختی است که مربوط به عبارت جبری رابطه ای است. آن رابطه های ورودی پرس و جو را بعنوان گروه های برگ های درخت نشان می دهد و عملیاتهای جبری رابطه ای را بعنوان گروه های داخلی نشان می دهد. اجرای درخت پرس و جو شامل اجرای عملیات گره داخلی است هر وقت اپراند آن در دسترس باشد و بعد جایگزینی آن گره داخلی با رابطه ای است که از اجرای عملیات حاصل می گردد. اجرا زمانی خاتمه می یابد که گره ریشه اجرا می شود و رابطه نتیجه برای پرس و جو ایجاد می شود. تصویر (a) 4. 18 ، درخت پرس و جو را برای پرس و جوی QL از فصل های 7 تا 9 نشان می دهد. برای هر پروژه واقع در Stafford ،‌تعداد پروژه ، تعداد دپارتمان در حال کنترل ، و نام فامیل، آدرس و تاریخ تولد مدیر دپارتمان بازیابی میشود. این پرس و جو روی طرح رابطه ای تصویر 5 .7 تعیین شده و مربوط به عبارت جبری رابطه ای زیر است:

...



 

 

دانلود تحقیق بهینه‌سازی و پردازش پرس و جو

  • Mehrdad

مطالعه و بررسی پدیده سایش (Wear) به عنوان یک معضل در صنعت

مطالعه و بررسی پدیده سایش (Wear) به عنوان یک معضل در صنعت

دانلود مطالعه و بررسی پدیده سایش (Wear) به عنوان یک معضل در صنعت

مطالعه و بررسی پدیده سایش (Wear) به عنوان یک معضل در صنعت
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 5272 کیلو بایت
تعداد صفحات فایل 97

مطالعه و بررسی پدیده سایش (Wear) به عنوان یک معضل در صنعت

فهرست:

چکیده

فصل اول :چدنهای کروم دار

مقدمه .................................... 1

چدنهای کرم دار ........................... 1

 اثر ساختار میکروسکوپی ................... 3

انتخاب زمینه ............................. 4

ذوب و ریخته گری چدن پرکرم ................ 7

ریختن فلز مذاب ........................... 9

 تنش های ناخواسته (‌پسماند ) در قطعات...... 10

ترک ناشی از سنگ زنی ...................... 11

ملاحظات متالورژیکی ........................ 11

سختی پذیری ............................... 15

انتخاب ترکیبات ........................... 15

مقادیر کربن و کرم ........................ 16

عناصر آلیاژی ............................. 21

خواص فیزیکی و مکانیکی آلیاژهای پرکرم...... 21

کاربرد چدنهای پرکرم....................... 22

گلوله های آسیابها وبدنه ها ............... 24

خوردگی و سایش با تنش پایین ............... 26

کاربرد در پمپهای ضد سایش ................. 26

دلایل ناموفق بودن ......................... 28

کم بودن مقاومت سائیدگی ................... 28

شکست ترد.................................. 29

عملیات حرارتی چدنهای پرکرم ............... 30

سرعت گرم کردن ............................ 31

روش آستنیته کردن ......................... 32

سرعت سرد کردن ............................ 33

برگشت یا تمپر............................. 35

آستنیته باقیمانده ........................ 35

دمای کوئینچ .............................. 36

سخت کردن با کمک تصرمات حرارتی زیر  دماهای بحرانی    37

فصل دوم : چدنهای نیکل دار (Ni-Hard)

 چدنهای نیکل سخت ......................... 40

چدن سفید مارتنزیتی ....................... 40

استحکام کششی ............................. 41

مقاومت در برابر ضربه ..................... 41

مسائل طراحی .............................. 42

ترکیب شیمیایی ............................ 44

      - کربن ............................. 44

      -سیلیسیم ........................... 45

      -منگنز ............................. 46

      -گوگرد ............................. 46

      -فسفر............................... 46

      -نیکل .............................. 47

      -کرم ............................... 47

      -عناصر دیگر ........................ 48

ساختمان میکروسکوپی ....................... 48

      - ساختمان میکروسکوپی سطح قطعه ریختگی 52

ذوب در انواع کوره ها

      -ذوب در کوره کوپل................... 54

      -ذوب در کوره های برقی .............. 57

      - ذوب در کوره بوته ای .............. 58

      - ذوب در کوره های شعله ای .......... 58

      -ذوب به روش دوپلکس ................. 59

 قراضه های نیکل – سخت .................... 59

ریخته گری چدنهای نیکل – سخت .............. 59

انقباض.................................... 60

 ماهیچه سازی ............................. 60

 کاربرد مبرد.............................. 60

جلوگیری از پیچیدگی قطعات مبرد ............ 62

 قرار دادن قسمتهای قابل تراش در قطعات قبل از ریختن 62

 ریختن مذاب  و تغذیه قطعه ریختگی ......... 64

عملیات تمیز کاری ......................... 65

کنترل .................................... 66

تعیین سختی ............................... 67

آنالیز شیمیایی ........................... 70

مطالعات میکروسکوپی ....................... 71

چدن های سفید مارتنزیتی  ( Ni-Hard)عملیات حرارتی   72

Ni- Hard یوتکتیک............................ 76

جوشکاری................................... 76

عملیات تکمیلی و نهایی .................... 78

قسمتهای قابل تراش ........................ 78

عملیات سنگ زنی ........................... 79

ماشینکاری ................................ 80

ماشینکاری بدنة پمپهای گریز از مرکز ....... 81

 ماشینکاری میله .......................... 81

صفحات مقاوم در مقابل سایش ................ 81

تعیین سختی ............................... 82

فصل سوم :‌شرح آزمایش

عنوان آزمایش ............................. 84

شرح آزمایش ............................... 84

نتایج به دست آمده از آزمایش .............. 91

منابع .................................... 93

========================

چکیده :

 پدیده سایش (Wear) یکی از معضلاتی است که صنعت از دیرباز با آن مواجه بوده است . برخورد منطقی در جهت رفع این مشکل ، مرهون بررسی دقیق پدیده و عوامل موثر بر آن می باشد . بدین منظور برخی از مواد مناسبی که با توجه به مبانی متالورژیکی در عمل قابل استفاده می بانشد مانند (چدنهای سفید کرم دار، Ni-hard) مورد بررسی قرار می دهیم .

- تعریف سایش و عوامل موثر بر آن

 سایش عبارت است از تلفات مکانیکی ماده از سطح یک جسم بواسطة تماس آن با سطح یا جسم دیگر علیرغم مکانیکی بودن این پدیده ، گاه با واکنشهای شیمیایی نیز همراه می شود .

 - فاکتورهای کلیدی موثر برسایش عبارتند از :

1) متغیرهای متالورژیکی نظیر سختی ، چقرمگی ( tough ness) ساختار میکروسکوپی و ترکیب شیمیایی

2) متغیرهایی نظیر مواد در حال تماس ( نظیر ساینده ها و مشخصات آنها ) نوع و روش بارگذاری (Loading) ،سرعت ، دما ، زمان ، خشونت سطحی ، روانکاری ( Lubrication) و خوردگی .

در اینجا ما دو نوع ا زمواد مقاوم به سایش را مورد بررسی قرار می دهیم که عبارتند از چدنهای سفید پرکرم و چدنهای سفید Ni-hard که ابتدا چکیده ای از این دو نوع چدن سفید را در پایین می آوریم .

در اینجا دو نوع چدن سفید پرکرم و Ni-hard را مورد بررسی قرار میدهیم .

1- چدنهای سفید Ni-hard

Ni-hard چدن سفید آلیاژی نیکل – کرم داری است که مقاومت قابل ملاحظه ای در مقابل سایش دارد . بیش از 50 سال است که این آلیاژ وارد صنعت شده و موارد مصرف ، منحصر به فردی در صنایعی چون شکل دادن فلزات ، استخراج معدن ، نیروگاهها ، سیمان ، سرامیک ، رنگ، حفاری ، زغال سنگ و کک ، ریخته گری و دیگر صنایع پیدا کرده است این آلیاژ (که قیمت نسبی آن پایین است ) را می توان به جای چدن سفید معمولی در مواردی که به مقاومت در مقابل سایش مورد نیاز است و نیز به جای فولاد 12 درصد منگنز در مواردی که به مقاومت در مقابل آلیاژ، غلطک های نورد ، زره آسیاب ها ، رینگ های بولدوزر ، کلاهک غلطک (‌ Noll-heads)اجزاء پمپهایی که در گل و لای کار می کنند لوله و زانوها و خرد کننده ها می باشد .

در حالیکه Ni-hard نام مناسبی برای قطعات ریختگی این کلاس آلیاژی است ، و در حقیقت در پاره ای از کشورهای صنعتی جهان این نام بعنوان یک نام تجاری به ثبت رسیده است ، اما قطعاتی با ترکیب شیمیایی Ni-hard بوسیله تولید کننده هایی که در این زمینه تجربیاتی دارند تحت عناوین تجارتی خودشان از قبیل NI CROMAX , DIAMAX , BF954, ELVERITE, DIAMITE نیز تولید می شوند .

2- چدنهای سفید پرکرم

 چدنهای سفید پرکرم از جمله پرمصرفترین آلیاژها در ساخت قطعات مقاوم به سایش هستند این آلیاژها اغلب با روش ریخته گری تولید می شوند و عملیات حرراتی عمدتاً باعث بهبود مقاومت سایشی انها می گردد ، لیکن گزارشاتی در ارتباط با قابلیت «‌کارسختی پذیری » آستنیت در حین سایش وجوددارد .

چدنهای سفید پرکرم یکی از مهمترین آلیاژهای مقاوم به سایش در صنعت می باشند و کاربرد وسیعی در ساخت گلوله وزره آسیاها و قطعات مقاوم به سایش دارند بکار گیری این آلیاژها رد صنعت اغلب بدلیل نتایج مطلوب خصوصاً در مورد گلوله های آسیا به علت نرخ سایش پایین تر آنها نسبت به سایر آلیاژهای مقاوم به سایش بوده است .

 ما در اینجا این دو نوع از چدن سفید ( پرکرم و Ni-hard) را از جهات مختلفی مانند (‌ساختار میکروسکوپی ، پروسه تولید ، عملیات حرارتی ، ملاحظات متالورژیکی وغیره و...) مورد بررسی قرار دادیم .

...

مقدمه:

چدنهای کرم دار

در تجهیزاتی که عملیات سایش انجام می گیرد آلیاژهای آهنی با بیشترین کربن بهترین مقاومت سایشی را دارند. ولی بخاطر تنشهای متعددی که هنگام کار به وجود می آید باید ماده به کار رفته چقرمگی کافی برای جلوگیری از بروز عیوب گوناگون را داشته باشد. فولادهای غیر آلیاژی یا کم آلیاژ با کربنی حدود 4/0% در حالتی که ساختارشان مارتنزیتی است چقرمگی پائینی دارند. چدنهای سفید غیر آلیاژی که اغلب کاربید موجود در انها سمنیتت است سالها به علت مقاومتی که در مقابل سایش دارند مورد استفاده قرار گرفته اند. با این حال در موارد متعددی استفاده از انها رضایت بخش نبوده است. ضعف این چدنها در ساختارشان است. فاز کاربید یک شبکه پیوسته ای را در اطراف دانه های آستنیت تشکیل داده و موجب تردی و ترک خوردن می گردد. افزایش یک عنصر آلیاژی که کربن را به صورت کاربیدی غیر از سمنتیت با سختی بیشتر و خواص مطلوب تر در آورده و نیز مقدار کربن زمینه را کاهش دهد، موجب بهبود همزمان چقرمگی و مقاومت سایشی می شود. عنصری که معمولاً مورد استفاده قرار می گیرد کرم است، و کاربید آن بیشتر به صورت M7C3 می باشد. در خردکننده ها قطعاتی که تحت سایش هستند باید نه تنها در مقابل سایش بلکه در مقابل تنشهای دینامیکی هم که می تواند منجر به شکستهای ناگهانی شود مقاومت کنند. قطعاتی که در معرض تنشهای سنگین هستند مشکل بزرگی را به وجود می آورند و آن اینکه قطعه باید دو خاصیت متناقض را در کنار هم داشته باشد که عبارت است از مقاومت سایشی و چقرمگی.

مقاومت در مقابل شکست ناگهانی در این قطعات خاصییت پیچیده ای است که نه تنها به چقرمگی بلکه به شکل هندسی قطعه و نحوه توزیع تنشهای داخلی بستگی دارد. چقرمگی وابسته به پارامترهای متعدد مکانیکی، فیزیکی و متالورژیکی است. کربن مهمترین عاملی است که روی مقاومت سایشی و چقرمگی آلیاژهای آهنی به طور همزمان ولی در خلاف جهت هم اثر می گذارد. با افزایش مقدار کربن تأثیر آن روی مقاومت سایشی بیشتر می شود. انتخاب ترکیب شیمیائی و عملیات حرارتی برای کسی که درصدد یافتن راهی برای بهینه کردن مقاومت سایشی و چقرمگی باشد از بیشترین اهمیت برخوردار است. جهت بدست آوردن سختی پذیری کافی است برای ضخامت مشخص مقدار عنصر آلیاژی مناسب انتخاب شود. ساختار میکروسکوپی این گروه از چدنهای سفید شامل کاربیدهای آهن – کرم یوتکتیک ناپیوسته (Cr, Fe)7 C3 و کاربیدهای ثانویه غنی از کرم در زمینه ای از آستنیت یا محصولات استحاله آن می باشد. به کمک عملیات حرارتی می توان زمینه آستنیتی، مارتنزیتی، بینیتی و یا پرلیتی بدست آورد. مقاومت سایشی بهینه و بهترین ترکیب مقاومت سایشی – استحکام – چقرمگی در چدنهائی که زمینه مارتنزیتی دارند می آید. نامهای معروف چدنهای سفید آلیاژی تجارتی عبارتند از: چدنهای نیکل هارد CR (IV, II, I)12، CR15، CR20، CR25.

دانلود مطالعه و بررسی پدیده سایش (Wear) به عنوان یک معضل در صنعت

  • Mehrdad