دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

تحقیقاتی پایگاه داده

تحقیقاتی پایگاه داده

مروری بر سیستمهای بانک اطلاعاتی و مزایای Oracle

* مقدمه:

دانش بشر در گستره علوم و فنون ، طی پنجاه سال گذشته از رشدی بé‌سابقه برخوردار بوده است و این رشد و تکامل سریع و بی‌مانند را باید متأثر از تماسک علوم مختلف و استفاده پژوهشگران از نتایج دستاوردهای یکدیگر دانست . امروز دیگر کمتر کشف و اختراعی است که اتفاقی و تصادفی باشد و تقریبا کلیه نوآوریها در یافتن ارتباط صحیح بین اطلاعات موجود بشر در عرصه‌های گوناگون خلاصه ‌شود .

از اینروست که در نیمه دوم قرن بیستم شاهد هستیم که کشورهای توسعه یافته بیش از هر زمان به اطلاعات و سازماندهی و مدیریت آنها بها داده‌اند . مبالغ هزینه شده در مراکز تحقیقاتی و دانشگاهی ، خود گواه بر این ادعاست و این توجه ، پاسخی است به پدیده " انفجار اطلاعات " در چند دهه اخیر .

در طی سالهای اخیر ، شاهد تحولات عمیق در نحوه مدیریت سازمانها بر اساس نظریه نوین مدیریت سیستماتیک بوده و همگام با آن بطور پیوسته ناظر بر افزایش نیاز مدیران به اطلاعات و منابع اطلاعاتی هستیم .گفته ‌شود نود درصد از احتیاجات لازم برای اخذ یک تصمیم را اطلاعات تشکیل ‌دهد و ده درصد باقی مانده تابع انگیزه و سلیقه ‌باشد و در این راستا پیشرفت بشر در زمینه تکنولوژی اطلاعاتی را بطور قطع باید مرهون کامپیوتر و علوم انفورماتیک دانست .

این مقاله حاصل مطالعه تجربیات در امر تجزیه و تحلیل سیستم‌های گردش اطلاعات و برنامه‌نویسی کاربردی ‌باشد و حاوی مطالبی اجمالی پیرامون شناخت و نحوه طراحی " سیستمهای اطلاعاتی " و در نهایت مروری بر بانکهای اطلاعاتی توسعه یافته در ORACLE ‌باشد .



خرید فایل


ادامه مطلب ...

در مورد اکسل

در مورد اکسل


فصل اول:

توانایی کار با محیط صفحه گسترده

Excel

رئوس مطالب

1) آشنایی باتعریف صفحه گسترده

2) آشنایی با انواع صفحه گسترده

3) آشنایی با کاربرد صفحه گسترده

4) آشنایی با اصلاحات اولیه صفحه گسترده

آشنایی با تعریف صفحه گسترده:

صفحه گسترده (spread sheet) به صفحه ای که جدول بندی شده است اطلاق می‌شود به طوری که هر خانه یا سل cell) ) یاسلول نیز به آن گفته می‌شود دارای مختصات منحصر به فردی می‌باشد برنامه صفحه گسترده،برنامه ای کاربردی است که هر فایل آن از چندین صفحه جدول بندی شده تشکیل شده است و برنامه صفحه گسترده معمولا برای بودجه بندی ها ، پیش بینی ها و کارهای مربوط به امور مالی به کار می‌رود .

برنامه صفحه گسترده ، معمولا قابلیت های گرافیکی را برای خروجی و انواع متعددی گزینه های قالب بندی برای متن ، مقادیر عددی و ویژگی های گراف و نمودار را فراهم می‌سازد ................


فهرست مطالب:

فصل اول: 1

توانایی کار با محیط صفحه گستر. 1

Excel 1

آشنایی با تعریف صفحه گسترده. 1

آشنایی با انواع صفحه گسترده ها. 2

آشنایی با کاربرد های صفحه گسترده. 2

نحوه اجرا وخروج از Excel 2

نمایش یا عدم نمایش نوار ابزارها : 3

فصل دوم. 4

رئوس مطالب.. 4

انتخاب یک ستون با سطر. 4

شناسایی اصول پاک کردن محتوای یک یا چند خانه. 4

شناسایی اصول حذف یک یا چند خانه. 5

لغو آخرین فرمان انجام شده (undo) 5

اجرای مجدد آخرین فرمان (Redo) 6

شناسایی اصول نسخه برداری از محتوای یک یا چند خانه: 6

روش اول: عمل کپی بااستفاده از منوی Edit 7

روش دوم: عمل کپی با استفاده از Drop & Dray. 7

شناسایی اصول اضافه سطر و ستون: 7

شناسایی اصول پر کردن خود کار چند خانه. 8

فصل سوم. 8

نمودارها 8

رئوس مطالب.. 8

آشنایی با کاربرد نمودارها: 9

نمودارهای ستونی و میله ای: 9

نمودار خطی: 9

نمودار دایره ای : 9

منابع: 11



خرید فایل


ادامه مطلب ...

پروتکل چیست؟

پروتکل چیست؟


مقدمه:

پروتکل اینترنت خط سری (SLIP) و پروتکل نقطه به نقطه (PPP) در میان پروتکل‌های ICP/IP منحصر به فرد هستند زیرا عملکرد کامل لایه پیوند داده را در اختیار می‌گذارند. سیستم‌های که به یک LAn وصل می شوند برای کنترل اتصال واقعی به شبکه به یکی از پروتکلهای استاندارد لایه پیوند داده مثل اینترنت TokenRing وابسته‌اند. دلیل آن این است که سیستم‌ها معمولا از یک رسانه به صورت اشتراکی استفاده می کنند. پس باید یک مکانیزم MAC برای تنظیم دستیابی به ان وجود داشته باشد.

SLIP و PPP برای استفاده با مودم‌ها و اتصالات مستقیم دیگر که نیازی به کنترل دستیابی به رسانه ندارند طراحی شده‌اند. از آنجا که SLIP و PPP فقط دو سیستم را به هم وصل می کنند پروتکل‌های نقطه به نقطه یا انتها نامیده می‌شوند. در پشته پروتکل را تعریف می‌کنند، غیر از لایه فیزیکی که به یک استاندارد سخت افزاری مثلا برای واسط درگاه سری RS – 232 وابسته است که اتصال به مودم را در اختیار می‌گذارد.

معمولا سیستم‌ها ار SLIP یا PPP برای برقراری اتصال به انینترنت یا WAN استفاده می‌کنند، چه به LAN وصل باشد و چه نباشند. تقریبا همه Pc های مستقل که برای دستیابی به انیترنت از مودم برای وصل شدن به یک ISP استفاده می‌کنند این کار را با استفاده از یک اتصال PPP انجام می دهند هر چند برخی انواع سیستم‌ها هنوز از SLIP استفاده می‌کنند.

LAn ها نیز در مسیریابهای خود برای وصل شدن به یک ISP و برقراری امکان دستیابی به اینترنت برای کل شبکه یا برای وصل شدن به یک LAn دیگر و تشکیل یک اتصال WAN از اتصالات SLIP یا PPP استفاده می کنند. هر چند این دو پروتکل تداعی کننده اتصالات مودم هستند، ولی فناوریهای دیگر لایه فیزیکی از جمله خطوط استیجاری ، ISDN ، رله فریم و TM هم می توانند از SLIP و PPP استفاده کنند.



خرید فایل


ادامه مطلب ...

پروتکل ها و DNS

پروتکل ها و DNS

32

آموزش DNS

DNS از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکه‌های کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه اسامی‌کامپیوترهای میزبان و Domain به آدرس‌های IP استفاده می‌گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ می‌نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query ) که از جانب کامپیوتر شما صادر می‌شود، ترجمه می‌گردد .

تاریخچه DNS

DNS ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا در حد و اندازه یک شبکه کوچک بود، استفاده می‌گردید. در آن زمان ، اسامی‌کامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج می‌گردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار می‌گرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامی‌کامپیوترهای میزبان بود ، می‌بایست از فایل فوق استفاده می‌نمود. همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق، در سال 1984 تکنولوژی DNS معرفی گردید .

پروتکل DNS

DNS ، یک بانک اطلاعاتی توزیع شده است که بر روی ماشین‌های متعددی مستقر می‌شود ( مشابه ریشه‌های یک درخت که از ریشه اصلی انشعاب می‌شوند) . امروزه اکثر شرکت‌ها و موسسات دارای یک سرویس دهنده DNS کوچک در سازمان خود می‌باشند تا این اطمینان ایجاد گردد که کامپیوترها بدون بروز هیچگونه مشکلی، یکدیگر را پیدا می‌نمایند .

در صورتی که از ویندوز 2000 و اکتیو دایرکتوری استفاده می‌نمائید، قطعا از DNS به منظور ترجمه اسامی‌کامپیوترها به آدرس‌های IP ، استفاده می‌شود . شرکت مایکروسافت در ابتدا نسخه اختصاصی سرویس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراحی و پیاده سازی نمود . سرویس دهنده فوق مبتنی بر تکنولوژی‌های قدیمی‌بود و از پروتکل‌هایی استفاده می‌گردید که هرگز دارای کارایی مشابه DNS نبودند. بنابراین طبیعی بود که شرکت مایکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند .

از پروتکل DNS در مواردی که کامپیوتر شما اقدام به ارسال یک درخواست مبتنی بر DNS برای یک سرویس دهنده نام به منظور یافتن آدرس Domain می‌نماید ، استفاده می‌شود .مثلا در صورتی که در مرورگر خود آدرس www.srco.ir را تایپ نمائید ، یک درخواست مبتنی بر DNS از کامپیوتر شما و به مقصد یک سرویس دهنده DNS صادر می‌شود . ماموریت درخواست ارسالی ، یافتن آدرس IP وب سایت سخاروش است.


فهرست:

آموزش DNS. 1

تاریخچه DNS. 2

پروتکل DNS. 2

پروتکل DNS و مدل مرجع OSI. 2

DNS. 3

Flat NetBios NameSpace. 4

اینترفیس های NetBIOS و WinSock. 5

اینترفیس Winsock. 5

استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت.. 8

استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت.. 9

Reverse Lookup Zones. 11

آشنائی با پروتکل HTTP. 12

پروتکل HTTP چیست ؟. 12

توضیحات : 13

پروتکل HTTP : یک معماری سرویس گیرنده و سرویس دهنده 15

پاسخ سرویس دهنده 15

توضیحات : 16

آشنائی با پروتکل های SLIP و PPP. 17

PPP نسبت به SLIP دارای مزایای متعددی است : 17

وجه اشتراک پروتکل های PPP و SLIP. 18

نحوه عملکرد یک اتصال SLIP و یا PPP. 18

آشنائی با پروتکل FTP ( بخش اول ) 19

پروتکل FTP چیست ؟. 19

ویژگی های پروتکل FTP. 19

اموزش FTP. 23

Passive Mode. 25

ملاحضات امنیتی. 25

Passive Mode و یا Active Mode ؟. 25

پیکربندی فایروال. 26

و اما یک نکته دیگر در رابطه با پروتکل FTP ! 26

پروتکل TCP/IP. 26

پروتکل های موجود در لایه Network پروتکل TCP/IP. 27

پروتکل های موجود در لایه Application پروتکل TCP/IP. 27

سیستم پست الکترونیکی واقعی. 28

سرویس دهنده SMTP. 29

سرویس دهنده POP3. 31

ضمائم 32

منابع:



خرید فایل


ادامه مطلب ...

پروتکل امنیتی

پروتکل امنیتی

یک فایروال اگر کاملاً طراحی، اجرا ، گسترش و اداره شود ، می تواند به صورت موثری به سرویس های کنترلی برای اینترانت های مشترک کمک نماید. در نتیجه ، مجریان شبکه بیش از پیش فایروال ها را به عنوان اولین ردیف دفاع شان در مقابل حملات بیرونی نصب می کنند.

پس از معرفی و بحث اصول اساسی و اصلی تکنولوژی فایروال ، اجزاء آن ( یعنی فیلترهای کوچک ، مدخل های سطح مداری و مدخل های سطح کاربردی ) و بعضی ترتیبات ممکن ، که ما در این فصل آنها را توضیح می دهیم تا قسمت دوم را نتیجه بگیریم ، تا شرح مختصری در مورد وضعیت فنی رایج و دستورالعمل های آینده در تحقیقات و توسعه های فایروال ارائه دهیم و نقش فایروال را در دورنماهای آی تی آینده با دقت شرح دهیم .

اول از همه مهم این است ، توجه کنید که فایروال ها واقعیتی در اینترنت هستند و احتمال ندارد که در آینده از بین بروند ( فراموش شوند ) . در حقیقت تکنولوژی فایروال گسترده ترین تکنولوژی امنیتی توسعه یافته دراینترنت است .

شرکت ها و سازمان های زیادی مرتباً زمینه یابی های تجاری را اجرا میکنند و نتایج مربوطه را منتشر می کنند. در محیطی که کاربرهای متعددی هستند ، تبادل اطلاعات یک نیاز بحرانی است . بر خلاف این شرایط ، تکنولوژی های نرم افزاری شامل چک پوینت در سال 1997 سکویی گشوده برای امنیت ( اُ پی اِس ای سی ) یافت. ابتکاراتی مانند اُ پی اِس ای سی برای تکامل تکنولوژی فایروال در آینده بسیار مهم هستند . اما با وجود موفقیت های تجاری ، تکنولوژی فایروال یک موضوع حساس در جامعه اینترنت باقی مانده است . ما استدلال های مهمی را به صورت خلاصه شرح می دهیم :...........................




خرید فایل


ادامه مطلب ...

مقاله در مورد پردازشگرهای ۶۴ بیتی

مقاله در مورد پردازشگرهای ۶۴ بیتی

مهمترین مزیت تراشه های ۶۴ بیتی برای تولید کننده های برنامه های دیجیتالی ، امکان آدرس دهی منطقه بیشتری از حافظه توسط پردازشگر است.

از سال گذشته ، وقتی شرکت AMD ، تراشه های ۶۴ بیتی اپترون خود را به بازار عرضه کرد ، در عرصه محاسبات ۶۴ بیتی برای خلق آثار دیجیتالی ،پیشرفت قابل ملاحظه ای صورت گرفت . علت آن را به راحتی می توان دریافت .
طراحان جلوه های ویژه ، استودیو های ساخت و توسعه بازی و شرکت های دیگری وابسته به مجموعه داده هایی هستند که با وجود پیچیده بودن باعث ایجاد تصاویر با گرافیکی واقعی تر می شوند . و این همان چیزی است که تماشاگران فیلم ها ، برنامه های تلویزیونی و بازی ها انتظار دارند .



خرید فایل


ادامه مطلب ...

مقاله در مورد پردازش زبان طبیعی

مقاله در مورد پردازش زبان طبیعی

چکیده:
رشد سریع اطلاعات الکترونیکی در عصر حاضر، زمینه‌ساز ایجاد انواع متعدد شبکه‌های کتابشناختی گردیده است.

دستیابی به اطلاعات الکترونیکی مستلزم استفاده از روش موثر در نمایه‌سازی و تشخیص کلیدواژه‌های مهم بیانگر محتوای یک مدرک است. در همین راستا، (او.سی.ال.سی)1 که بزرگترین شبکه کتابشناختی جهان محسوب می‌شود به منظور فراهم آوردن تسهیلات لازم برای دستیابی سریع وموثر به اطلاعات، اقدام به ساخت سیستم‌نمایه‌سازی ‌خود‌تحت عنوان "وورد اسمیت" نموده است.

مبنای کار این سیستم، تشخیص خودکار مفاهیم، کلمات و عبارات کلیدی در متن ماشین‌خوان، براساس »پردازش زبان طبیعی« است. به این ترتیب شبکه (او.سی.ال.سی) با استفاده از تئوری‌های زبانشناسی محاسباتی و معنائی-که مورد تأکید پردازش زبان طبیعی است-و نیز با بکارگیری تئوری‌های اطلاع‌رسانی و مدل‌های آماری، سعی در ساخت نمایه‌ای داشته است که علاوه بر همخوانی با حجم عظیم داده‌های این شبکه، از کارآئی و توانائی کافی و لازم در بازیابی سریع و موثر اطلاعات از محیط شبکه نیز برخوردار باشد.




خرید فایل


ادامه مطلب ...

مقاله در مورد پایگاه های داده

مقاله در مورد پایگاه های داده

پیشرفت سریع علم کامپیوتر و کاربرد وسیعی که این تکنولوژی در کلیه امور زندگی بشر دارد از یک سو و حجم زیاد اطلاعات و نیاز بشر به سرعت،دقت و انسجام اطلاعات از سوی دیگر ،موجب گردید تا اینجا بانک های اطلاعاتی به عنوان یکی از موضوعات مهم و اساسی جامعه بشری مطرح شود.

بانک اطلاعاتی با ساختار خاص خود،ذخیره ساختن اطلاعات را براحتی ممکن ساخته و کاربران مجاز نیز به سادگی به اطلاعات دسترسی می یابند. سعی داریم شما را با مفهوم بانک اطلاعاتی،سیستم مدیریت بانک اطلاعاتی و فواید استفاده از این سیستمها آشنا سازیم.




خرید فایل


ادامه مطلب ...

پایگاه داده های توزیع شده

پایگاه داده های توزیع شده

تعریف پایگاه داده های توزیع شده:

مجموعه ای از داده های ذخیره شده ( با ویژگی های بر شمرده در تعریف پایگاه داده ها) که منطقا به این سیستم تعلق دارند ، ولی در مانه های ( گره ها:کامپیوتر) مختلف یک یا بیش از یک شبکه توزیع شده اند می توان گفت که در این معماری تعدادی پایگاه داده های ذخیره شده روی کامپیوترهای مختلف داریم.

که از نظر کاربران، پایگاه واحدی هستند به بیان دیگر مجموعه ای است از چند پایگاه داده منطقا به مرتبط و توزیع شده روی یک شبکه کامپیوتری ، توجه داشته باشیم که در این معماری در سطح طراحی بر اساس یک استراتژی توزیع و یک طرح تخصیص مشخص داده هایش را در چند مانه توزیع می کند .

مانه ها با یکدیگر چنان همکاری دارند که هر کاربر می تواند به داده های مورد نیازش در هر مانه دستیابی داشته باشد به گونه ای که انگار داده هایش در مانه خودش ذخیره شده باشند. در این معماری هر مانه خود یک سیستم پایگاه داده هاست یعنی : پایگاه داده ها ، سیستم مدیریت پایگاه داده ها و مدیر انتقال داده ها دارد...................



خرید فایل


ادامه مطلب ...

پایگاه داده شی گرا

پایگاه داده شی گرا

شی گرایی:

در نظر بگیرید برای رانندگی مجبور بودید از تمام نکات فنی و همه اتفاقاتی که در موتور و پیستونها اتفاق می‌افتد با خبر بودید واقعاً گیج کننده می‌شد، اینطور نیست! در واقع برنامه نویسی ابتدا بدین صورت بود و فقط افراد خاصی می‌توانستند این کار را انجام دهند ولی با ظهور شی گرایی همه چیز عوض شد.

حالا ببینیم یک شی دقیقاً چکار میکند. اول اینکه یک شی طوری طراحی شده که برنامه نویسی همانند دنیای اطراف ما بنظر برسد. یک شی همه چیزهای مربوط را دور هم جمع میکند مثلا توابع ، زیرروالها، متغییرها و حتی پایگاه داده مربوط همه و همه در یک جا و به صورت یک موجودیت. کار دیگر شی این است که جزئیات را از دید شما پنهان می‌کند به طوری که شما بدون آن که از ماهیت درونی آنها آگاه باشید می‌توانید به راحتی از آنها استفاده کنید.

همانطور که بدون آنکه از جزئیات درونی و مدارهای یک تلوزیون باخبر باشید با آن کار میکنید و این به یکی از آرزروهای دیرینه برنامه نویسان یعنی سادگی و عدم پیچیدگی پاسخ داد. حال بیایید ببینیم یک شی چگونه این کارها را انجام می‌دهد.

فهرست مطالب:

شی گرایی: 1

مفاهیم شی گرایی.. 4

شناخت اشیاء. 5

مدل اشیاء. 8

رفتار اشیاء. 9

زبان یکپارچه مدل‌سازی چیست؟. 10

مصارف دیاگرام موارد استفاده. 10

نمودار کلاس... 11

نمودار همکاری.. 11

نمودار ترتیبی.. 12

کنترل دسترسی تشخیصی در پایگاههای داده شیء گرا 12

امکاناتی برای انجام تحلیلهای امنیتی.. 14

برنامه نویسی شی ئ گرا 15

تجرید Abstraction. 16

سه اصل oop. 18

کپسول سازی encapsulation. 18

وراثت inheritance. 22

منابع و ماخذ: 24




خرید فایل


ادامه مطلب ...