فایل شاپ

فروش مقاله،تحقیقات و پروژه های دانشجویی،دانلود مقالات ترجمه شده،پاورپوینت

فایل شاپ

فروش مقاله،تحقیقات و پروژه های دانشجویی،دانلود مقالات ترجمه شده،پاورپوینت

تحقیق با موضوع سیستم و ساختار فایل


تحقیق با موضوع سیستم و ساختار فایل 45صفحه قالب ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 80 کیلو بایت
تعداد صفحات فایل 45
تحقیق با موضوع سیستم و ساختار فایل

فروشنده فایل

کد کاربری 23114

توضیحات:

تحقیق با موضوع سیستم و ساختار فایل

45صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

کارایی سیستم فایل 

فایل ساختمند ، یک ساختار داده‌ای ( ساده یا پیچیده ) ذخیره شده در حافظه خارجی است . اگر تمام اطلاعات در حافظه اصلی ذخیره شود، دستیابی به داده‌ها طبعاً خیلی سریع می‌شود . ولی عملاً استفاده از سلسله مراتب حافظه‌ها اجتناب ناپذیر است زمان دستیابی به حافظه اصلی حدود 100000 بار سریعتر از زمان دستیابی به دیسک است . بنابراین از عوامل بسیار موثر در بهبود کارایی سیستم فایل ، زمان دستیابی به داده‌ها است . اما عوامل دیگری هم وجود دارند، هر چند نهایتاً زمان دستیابی به داده و دفعات دستیابی لازم برای بدست آوردن داده مرود نظر و انجام عملیات روی داده ، تعیین کننده کارایی سیستم است . عوامل مهمتر موثر در کارایی سیستم فایل عبارتند از :

سلسله مراتب حافظه‌ها 

پارامترهای ظرفیتی و زمان رسانه(بویژه دیسک )

اندازه بلاک و تکنیک بلاک بندی 

لوکالیتی رکوردهای فایل 

چگونگی بافرینگ و اندازه و تعداد بافرها 

تکنیکها و طرح های بکار رفته در ایجاد و مدیریت فایلها در خود سیستم فایل 

تکنیکهای کاهش زمان استوانه‌جویی و زمان درنگ دورانی 

تکنیکهای تسریع پردازش فایل 

سیستم فایل کاراتر (مثلا LFS) )

ساختار فایل کاراتر 

فهرست برخی ازمطالب:

 

نوار مغناطیسی 20
معرفی نوار 21
نحوه ذخیره سازی داده روی نوار 22
چگالی نوار 24
گپ 24
پارامترهای نوار 25
نوار کاست 26
نوار کارتریج 27
دیسک نوری - مغناطیسی 28
مقدمه 28
مزیتهای دیسکهای نوری 30
ذخیره و خواندن اطلاعات ذخیره شده 31
ثبت کردن 33
مواد ثبت کننده 33
مزیتهای استفاده از نور بازتابی بجای نور عبوری 35
دیسکهای نوری قابل پاک شدن 36
ضبط بر روی نوار مغناطیسی 38
دید کلی 38
ذخیره سیگنال الکتریکی روی نوار مغناطیسی 39
خطی کردن نوار مغناطیسی 40
بازیابی سیگنال ضبط شده 40
اثر تلفات شکاف هد در هنگام پخش 41
ذخیره و بازیابی اطلاعات 41
تعریف حافظه : 43
حافظه های برون ماشینی از نظر تکنولوژی ساخت 43
انواع حافظه های برون ماشینی در هر یک ازچهار تکنولوژی عبارتند از : 44

نوار مغناطیسی 20
معرفی نوار 21
نحوه ذخیره سازی داده روی نوار 22
چگالی نوار 24
گپ 24
پارامترهای نوار 25
نوار کاست 26
نوار کارتریج 27
دیسک نوری - مغناطیسی 28
مقدمه 28مزیتهای دیسکهای نوری 30
ذخیره و خواندن اطلاعات ذخیره شده 31ثبت کردن 33
مواد ثبت کننده 33مزیتهای استفاده از نور بازتابی بجای نور عبوری 35
دیسکهای نوری قابل پاک شدن 36ضبط بر روی نوار مغناطیسی 38
دید کلی 38ذخیره سیگنال الکتریکی روی نوار مغناطیسی 39
خطی کردن نوار مغناطیسی 40بازیابی سیگنال ضبط شده 40اثر تلفات شکاف هد در هنگام پخش 41
ذخیره و بازیابی اطلاعات 41تعریف حافظه : 43حافظه های برون ماشینی از نظر تکنولوژی ساخت 43انواع حافظه های برون ماشینی در هر یک ازچهار تکنولوژی عبارتند از : 44

 

تحقیق با موضوع سیستم های تجاری Sql

تحقیق با موضوع سیستم های تجاری Sql 84صفحه قالب ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 77 کیلو بایت
تعداد صفحات فایل 84
تحقیق با موضوع سیستم های تجاری Sql

فروشنده فایل

کد کاربری 23114

توضیحات:

 

تحقیق با موضوع سیستم های تجاری Sql
84صفحه قالب ورد قابل ویرایش

تحقیق با موضوع سیستم های تجاری Sql

84صفحه قالب ورد قابل ویرایش

 

بخشی ازمتن:

سیستم های تجاری Sql

طراحی و پیاده سازی 

مدیریت 

1) Design and Implementation 

2) Administrator 

بانکهای اطلاعاتی به دو دسته تقسیم بندی می شوند که عبارتند از: 

1) Desktop     Access-paradox, foxpro-Dbase 

2) client/server       sql-oracl/ 

مدل Desktop برای کامپیوتهای single پیش بینی شده است. به این شکل که برای یک مجموعه کوچک که با حجم زیادی از اطلاعات روبرو نیست می تواند نیاز ما را برطرف کند. 

بانکهایی مانند Access شاخص ترین عضو خانواده Desktop به حساب می آید. در این نوع از بانکهای اطلاعاتی، بانک اطلاعاتی ساخته شده بر روی یک hard قرار گرفته و برای دیگران قابل دسترسی می‌باشد. اگر بخواهیم برای کاربران مختلف که در این سیستم کار می‌کنند محدودیت های دسترسی تعریف کنیم با مشکل مواجه خواهیم شد چرا که گزینه های امنیتی در آن نسبت به مدل client/server بسیار بسیار ضعیف می باشد. البته در صورتیکه یک محیط شبکه داشته باشیم می توانیم فایل ساخته شده Access خود را در داخل فایل server قرار دهیم و client ها به آن دسترسی داشته باشیم

اگر در حین انجام عمل save سیستم با قطع برق مواجه گردد و یا خطوط ارتباطی قطع شوند برخی از رکوردها در فایل بانک در server ، up date شده و برخی دیگر بدون تغییر باقی خواهد ماند. هیچ راهی برای شناسایی اینکه کدام یک تغییر یافته اند وجود ندارد و نمی توان وضعیت بانک را به حالت اولیه آن برگرداند. 

اگر بخواهیم از این بانک که نگهدارنده اطلاعات کارگزینی کارمندان و اطلاعات حقوق و دستمزد آنها باشد. گزارشی به شکل زیر تهیه کنیم لیست کلیه کارمندان را نمایش دهید که در دپارتمان 1 مشغول کار هستند و می خواهیم جمع حقوق کارمندان این بخش را مشخص کند. 

حداکثر سرعت در شکبه  

این مشکلات می تواند از زوایای مختلف بوجود بیاید: 

1- تمام پردازش ها در داخل client  انجام می شود. 

2- در این حالت نیازمند سخت افزار قوی برای client ها و وجود یک خطوط ارتباطی پرسرعت. 

3- از آنجایی که هارد server قابل دسترس برای کلیه client ها می باشد امنیت اطلاعات server از بین خواهد رفت. 

4- اگر در این مدل نیاز به up date کردن برخی از رکوردها داشته باشیم بعد از آنکه رکوردها به client آمدند و تعدادی از آنها up date شدند باید بر روی هارد server ذخیره گردد. 

فهرست برخی ازمطالب:

طراحی و پیاده سازی 

 

مدیریت 

 

فوائد log file : 

 

لبه option : 

 

Recovery : 

حالت full : 

حالت bulk : 

قسمت setting : 

: Use quoted identifiers 

ERD:

انواع ارتباطات: 

تحقیق با موضوع سیستم های RFID

تحقیق با موضوع سیستم های RFID 40صفحه قالب ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 41 کیلو بایت
تعداد صفحات فایل 40
تحقیق با موضوع سیستم های RFID

فروشنده فایل

کد کاربری 23114

توضیحات:

تحقیق با موضوع سیستم های RFID 

40صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

خلاصه

سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما       داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را روانه کند . این مقاله به عنوان هشداری مبنی بر اینکه داده های برچسب های RFID می توانند برای سوء استفاده از سیستم های نرم افزاری bachend مورد استفاده قرار گیرند . بنابراین ، نویسندگان میان افزار RFID باید بازبینی های دقیقی             ( بازرسی حدود ، پالاییدن نویسه خاص و غیره ) انجام دهد تا از دچار شدن میان افزار RFID به آسیب های معروف تجربه شده توسط اینترنت جلوگیری کند . علاوه بر این ، به عنوان مدرکی بر این تصور عمومی ، این مقاله اولین ویروس خود کپی ساز RFID را معرفی می کند . این ویروس برچسب های RFID را به عنوان یک بردار برای به خطر انداختن سیستم های میان افزار کمکی RFID از طریق یک حمله نگاشت SQL بکار می برد. 

فهرست برخی ازمطالب:

 

- مقدمه 
1-1- معرفی RFID
2-1- خطرات شناخته شده RFID
2) دردسر سیستم های RFID
کثرت برنامه 
پروتکل های ژنریک و تسهیلات 
پایگاههای اطلاعاتی 
داده های ارزشمند 
احساس اشتباه ایمنی 
سوء استفاده های RFID 
سرریز بافر 
وارد کردن کد 
) نگاشت SQL
-3 ) کرم های RFID- Based
4) ویروس های RFID Based 
1-4- کاربرد سناریو
1-1-4- ساختار Back - end
2-4- چگونه ویروس RFID عمل می کند 
1-2-4- پرداختن به خودمعرف 
5 ) بهینه سازی 
-5- نهان کاری افزایش یافته 
2-5- عمومیت افزایش یافته 
3-5- افزایش عمومیت با Quines

- مقدمه 
1-1- معرفی RFID
2-1- خطرات شناخته شده RFID
2) دردسر سیستم های RFID
کثرت برنامه پروتکل های ژنریک و تسهیلات 
پایگاههای اطلاعاتی 
داده های ارزشمند 
احساس اشتباه ایمنی سوء استفاده های RFID 
سرریز بافر 
وارد کردن کد ) نگاشت SQL
-3 ) کرم های RFID- Based
4) ویروس های RFID Based 1-4- کاربرد سناریو
1-1-4- ساختار Back - end2-4- چگونه ویروس RFID عمل می کند 
1-2-4- پرداختن به خودمعرف 5 ) بهینه سازی -5- نهان کاری افزایش یافته 
2-5- عمومیت افزایش یافته 3-5- افزایش عمومیت با Quines