close
دانلود فیلم
نرم افزار
ارائه یک الگوریتم رهگیری هدف پویا بر اساس پیش‌بینی در شبکه حسگر بی‌سیم

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : معماری کامپیوتر 

عنوان : ارائه یک الگوریتم رهگیری هدف پویا بر اساس پیش‌بینی در شبکه حسگر بی‌سیم

تعداد صفحه : 108

چکیده

با پیشرفت تکنولوژی ساخت وسایل الکترونیکی و مقرون به صرفه شدن شبکه‌های حسگر در مقیاس‌های بزرگ، شبکه­ های حسگر بی­سیم زمینه‌های تحقیقاتی را با رشد سریع و جذابیت بسیار فراهم می­کنند که توجهات زیادی را در چندین سال اخیر به خود جلب کرده است. شبکه‌های حسگر بی‌سیم با مقیاس بزرگ حاوی چند صد تا چند ده هزار حسگر، پهنه وسیعی از کاربردها و البته چالش‌ها را به همراه دارند. ویژگی‌های خاص این شبکه‌ها، امکان استفاده از آن‌ها را در کاربردهایی مانند کنترل و بررسی مناطق حادثه‌خیز، حفاظت مرزها و مراقبت‌های امنیتی و نظامی فراهم می­کنند. یکی از مهم‌ترین کاربردهای متصور برای این شبکه‌ها کاربرد رهگیری هدف می‌باشد. در این کاربرد، شبکه‌های حسگر بی‌سیم از حسگرهای تشکیل‌دهنده این شبکه جهت حس کردن و تشخیص یک هدف خاص و دنبال کردن آن در ناحیه تحت نظارت شبکه استفاده می‌شود. به دلیل اینکه حسگرهای موجود در این نوع شبکه‌ها دارای محدودیت انرژی می‌باشند و ارتباطات بین حسگرها به صورت بی‌سیم انجام می­پذیرد، توجه به مسئله مصرف توان و رهگیری بدون خطا چندین هدف متحرک به صورت همزمان در این شبکه‌ها اهمیت فراوانی دارند. الگوریتم‌های رهگیری هدف در شبکه‌های حسگر، از نظر کاربرد و عملکرد آن‌ها، به چهار دسته­ی پروتکل مبتنی بر پیام، مبتنی بر درخت، مبتنی بر پیش‌گویی و مبتنی بر خوشه‌بندی، تقسیم می­گردند. در این میان پروتکل‌های مبتنی بر خوشه‌بندی از نظر مصرف انرژی بهینه هستند. تاکنون برای رفع مشکل انرژی روش‌های زیادی طرح گردیده است که می‌توان به الگوریتم‌های رهگیری اهداف سریع، DPT و CDTA اشاره کرد. الگوریتم رهگیری اهداف سریع قابلیت رهگیری اهداف سریع را دارا می‌باشد ولی از معایب آن می‌توان به  بالا بودن میزان ارتباطات در شبکه به دلیل کوچک بودن خوشه‌ها اشاره کرد. الگوریتم DPT دارای یک الگوریتم پیش بین با پیچیدگی کم می‌باشد ولی از معایب آن می‌توان به قادر نبودن آن  به رهگیری چندین هدف به صورت همزمان اشاره کرد. از معایب الگوریتم CDTA می‌توان به عدم وجود رویه تصحیح خطا برای شناسایی مجدد هدف گم شده، تقسیم‌بندی شبکه بر اساس مدل شبکه و قادر نبودن آن  به رهگیری چندین هدف به صورت همزمان اشاره کرد. در الگوریتم پیشنهادی از یک دیدگاه خوشه‌بندی بر اساس پیش‌بینی به منظور مقیاس‌پذیر بودن شبکه و مصرف بهینه انرژی استفاده گردیده است تا در برابر خرابی‌های احتمالی حسگرها و پیش‌بینی‌های اشتباه مکان هدف مقاوم باشد. در این الگوریتم، رویه تصحیح خطایی ارائه گردیده است تا در زمان‌هایی که هدف به دلیل سرعت بالای خود و یا تغییر جهت‌های ناگهانی از برد حسگرها خارج گردید، الگوریتم قادر به شناسایی مجدد هدف باشد. نتایج بدست آمده توسط شبیه‌ساز نشان می­دهند که الگوریتم پیشنهادی قادر به رهگیری چندین هدف به صورت همزمان می‌باشد و همچنین الگوریتم پیشنهادی با کم کردن ارتباطات بین خوشه­ای و احتمال گم­شدن هدف مصرف انرژی در شبکه‌های حسگر را تا حد امکان کاهش می­دهد.

 

ادامه مطلب...
دانلود پایان نامه جستجوی الگوهای نوظهور با ویژگی های جریانی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر 

گرایش : هوش مصنوعی

عنوان : جستجوی الگوهای نوظهور با ویژگی های جریانی

تعداد صفحه :138

چکیده

استخراج الگوهای مفید از مجموعه داده ها، یکی از موضوعات چالش برانگیز در داده کاوی است. از طرفی در داده ها با ابعاد بالا، استخراج مجموعه کوچکی از الگوهای نوظهور با قابلیت پیش بینی قوی، از مسائل مهم در ایجاد یک کلاسه بند بر پایه الگوهای نوظهور است. در دنیای واقعی، ویژگی ها همیشه بطور کامل در دسترس نیستند؛ بر این اساس، مسئله سخت تر می شود وقتی که مجموعه ویژگی ها قبل از شروع فرآیند یادگیری ناشناخته باشد. ویژگی های جریانی عنوان ویژگی هایی است که بصورت برخط تولید می شوند و در همان زمان تولید پردازش می شوند. در این طرح، ویژگی ها یکی یکی به مرور زمان پدیدار می شوند بجای اینکه تمام ویژگی ها قبل از فرآیند یادگیری آماده باشند.

در این مطالعه، ما ساختار دینامیک از درخت الگوی مکرر پیشنهاد می دهیم تا درخت به محض ورود ویژگی های جدید ساخته شود و استخراج الگوهای نوظهور بصورت برخط صورت گیرد. DFP-SEPSF، یک روش موثر پایین به بالا ارائه می دهد تا یک درخت الگوی مکرر دینامیک نامرتب UDFP-tree و یک درخت الگوی مکرر دینامیک مرتب ODFP-tree بسازد. اولین روش ترتیب آیتم ها را در نظر نمی گیرد، در حالیکه دومین روش ترتیب آیتم ها را اعمال می کند.

بعلاوه، چارچوب پیشنهادی الگوهای نوظهور قوی را استخراج می کند تا یک کلاسه بند قوی و سریع ایجاد کند که می تواند با نویز مقابله کند.

روش پیشنهادی فضای جستجوی الگوهای نوظهور را بطور قابل توجهی کاهش می دهد و الگوهای نوظهور با قدرت تمایز قوی را با کمک حذف الگوهای بی فایده استخراج می کند.

روش ارائه شده الگوهای نوظهور را برای هر کلاس بصورت همزمان کشف می کند و بعلاوه، فرآیند تولید درخت های الگوی مکرر را بصورت کارایی در راستای کاهش محاسبات، هدایت می کند.

ارزیابی تجربیات ما بر روی محدوده وسیعی از داده ها، اثربخشی روش پیشنهادی را در مقایسه با دیگر روش های شناخته شده از نظر دقت پیش بینی، تعداد الگوهای استخراجی و زمان اجرا نشان می دهد.

ادامه مطلب...
دانلود پایان نامه مدلی کارا برای ساخت پیکره متنی موازی از روی پیکره متنی تطبیقی

پایان‌نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (نرم افزار)

عنوان:مدلی کارا برای ساخت پیکره متنی موازی از روی پیکره متنی تطبیقی

تعداد صفحات : 98

چکیده:

اغلب رویکردهای نوین ترجمه در حوزه ترجمه ماشینی از جمله ترجمه ماشینی آماری، ترجمه ماشینی مبتنی بر مثال و ترجمه ماشینی ترکیبی از مجموعه متون هم‌ترجمه تحت عنوان پیکره‌های متنی موازی به عنوان داده آموزشی اصلی استفاده می‌کنند. اما برای اغلب زبان‌ها پیکره‌های موازی به میزان بسیار کمی در دسترس هستند و یا مربوط به دامنه خاصی از نوشتجات می‌شوند. در طرف دیگر پیکره‌های تطبیقی قرار دارند که مواد اولیه آنها به راحتی به دست می‌آید. پیکره‌های تطبیقی شامل متون هم‌ترجمه نیستند اما در آن هر دو متن در دو زبان مختلف از نظر شباهت معیارهایی چون محتوا، تاریخ انتشار، عنوان و … با یکدیگر قابل تطبیق هستند.

پیکره‌های تطبیقی شامل جملاتی هستند که می‌توانند ترجمه خوبی برای یکدیگر باشند. هدف این رساله ساخت خودکار پیکره موازی با استخراج اینگونه جملات از پیکره تطبیقی است. مدلی که در این پژوهش ارائه می‌شود از سه مرحله اصلی تشکیل می‌شود: انتخاب جفت جملات کاندیدای موازی بودن با استفاده از فیلتر نسبت طول جملات و فیلتر تعداد کلمات مشترک  انتخاب جفت جملات موازی با استفاده از طبقه‌بند آنتروپی بیشینه و در نظر گرفتن ویژگی‌های مربوط به طول دو جمله، کلمات مشترک آنها و ویژگی‌های مبتنی بر همترازی در سطح کلمه بین دو جمله  بالابردن دقت جفت جملات استخراج شده با انتخاب تنها یکی از جملات جفت شده با هر جمله. این کار را می‌توان بوسیله محاسبه نزدیکی آن جمله با ترجمه جملات جفت شده از طرف مقابل توسط معیار TER و انتخاب نزدیک‌ترین جمله انجام داد.

در انتها کارآیی مدل ارائه شده در دو بخش  ارزیابی طبقه‌بند آنتروپی بیشینه طراحی شده و  ارزیابی میزان سودمندی جفت جملات موازی استخراج شده در بهبود کیفیت ترجمه ماشینی بررسی می‌شود.

فصل اول: مقدمه

1-1- مقدمه

به دلیل افزایش ارتباطات متقابل منطقه‌ای و نیاز برای تبادل اطلاعات، تقاضا برای ترجمه زبان بسیار افزایش یافته است. بسیاری از نوشتجات نیاز به ترجمه دارند از جمله مستندات علمی و فنی، دستورالعمل‌های راهنما، مستندات حقوقی، کتاب‌های درسی، بروشورهای تبلیغاتی، اخبار روزنامه‌ها و غیره؛ که ترجمه برخی از آنها سخت و چالش برانگیز است اما اکثرا خسته کننده و تکراری هستند و در عین حال به انسجام و دقت نیاز دارند. برآوردن نیازهای روز افزون ترجمه برای مترجمان حرفه‌ای دشوار است. در چنین موقعیتی ترجمه ماشینی می‌تواند به عنوان یک جایگزین به کار گرفته شود.

ترجمه ماشینی بعد از 65 سال یکی از قدیمی‌ترین کاربردهای کامپیوتر است. در طول سال‌ها، ترجمه ماشینی مرکز توجه تحقیقات زبان‌شناسان، روان‌شناسان، فیلسوفان، دانشمندان و مهندسان علم کامپیوتر بوده است. اغراق نیست اگر بگوییم کارهای جدید در حوزه ترجمه ماشینی، به طور قابل ملاحظه‌ای در توسعه زمینه‌هایی نظیر زبان شناسی رایانه‌ای، هوش مصنوعی و پردازش زبان‌های طبیعی برنامه‌گرا، مشارکت کرده است.

ترجمه ماشینی را می‌توان به این صورت تعریف کرد: “ترجمه از یک زبان طبیعی (زبان مبدأ) به زبان دیگر (زبان مقصد) با استفاده از سیستم‌های کامپیوتری شده و به همراه یا بدون کمک انسان”. کار پژوهشی در حوزه ترجمه ماشینی به هدف بزرگ ترجمه تمام خودکار با کیفیت بالا (قابل نشر) محدود نمی‌شود. غالبا ترجمه‌های ناهموار برای بازبینی موضوعات خارجی کافی است. تلاش‌های اخیر، در جهت ساخت کاربردهای محدودی در ترکیب با تشخیص گفتار به خصوص برای دستگاه‌های دستی می‌باشند. ترجمه ماشینی می‌تواند به عنوان پایه‌ای برای ویرایش‌های بعدی به کار گرفته شود، مترجم‌ها معمولا با ابزارهایی نظیر حافظه‌های ترجمه که از فناوری ترجمه ماشینی استفاده می‌کنند اما آنها را در کنترل خود قرار می‌دهند، استفاده می‌کنند.

ترجمه ماشینی یکی از حوزه‌های پژوهشی «زبانشناسی رایانه‌ای» است. تا کنون روش‌های مختلفی جهت خودکار کردن ترجمه ابداع شده است، که در نوشتجات حوزه ترجمه ماشینی به صورت‌های مختلفی دسته‌بندی شده‌اند. شکل 1-1 انواع روش‌های ترجمه ماشینی موجود را در قالب دسته‌بندی که در  آمده است نشان می‌دهد.

1-1-1- ترجمه ماشینی مبتنی بر فرهنگ لغت

این نوع ترجمه ماشینی مبتنی بر مدخل‌های فرهنگ لغت است؛ و در آن از معادل کلمه جهت تولید ترجمه استفاده می‌شود. اولین نسل ترجمه ماشینی (از اواخر دهه 1940 تا اواسط دهه 1960) کاملا بر مبنای فرهنگ لغت‌های الکترونیک بودند. این روش همچنان تا حدی در ترجمه عبارات و نه جملات مفید است. اکثر روش‌هایی که بعدا توسعه داده شدند کم یا بیش از فرهنگ لغات دوزبانه بهره می‌گیرند .

2-1-1- ترجمه ماشینی مبتنی بر قانون

ترجمه ماشینی مبتنی بر قانون با اطلاعات ریخت شناسی، نحوی و معنایی زبان‌های مبدأ و مقصد سر و کار دارد. قوانین زبانی از این اطلاعات ساخته می‌شوند. این روش می‌تواند با پدیده‌های مختلف زبانی مقابله کند و قابل گسترش و قابل نگهداشت است، اما استثنائات موجود در دستور زبان مشکلاتی به این سیستم می‌افزاید. همچنین فرآیند پژوهشی آن نیاز به سرمایه‌گذاری زیادی دارد. هدف ترجمه ماشینی مبتنی بر قانون تبدیل ساختارهای زبان مبدأ به ساختارهای زبان مقصد است. این روش رویکردهای مختلفی دارد.

– رویکرد مستقیم: کلمات زبان مبدأ بدون عبور از یک نمایش میانی ترجمه می‌شوند. در این روش به بستر متن، معنی و دامنه توجه نمی‌شود.

– رویکرد انتقالی: مدل انتقالی متعلق به نسل دوم ترجمه ماشینی است (از اواسط دهه 1960 تا دهه 1980). در این مدل، زبان مبدأ به یک انتزاع که نمایشی کمتر مختص به زبان است، انتقال می‌یابد. سپس یک نمایش معادل برای زبان مقصد (با همان سطح انتزاع) با استفاده از فرهنگ لغات دوزبانه و قوانین گرامری تولید می‌شود.

– میان زبانی: این روش متعلق به نسل سوم ترجمه ماشینی است. در این روش زبان مبدأ به یک زبان (نمایش) میانی تغییر شکل می‌دهد که این زبان میانی مستقل از هر دو زبان شرکت کننده (مبدأ و مقصد) در ترجمه است. سپس ترجمه برای زبان مقصد از این نمایش کمکی به دست می‌آید. از اینرو در این نوع سیستم تنها به دو ماژول تجزیه و ترکیب نیاز است. همچینن به دلیل مستقل بودن این روش از زبان‌های مبدأ و مقصد، بیشتر در ماشین‌های ترجمه چندزبانه استفاده می‌شود. این روش بر یک نمایش واحد از زبان‌های مختلف تأکید می‌کند.

3-1-1- ترجمه ماشینی مبتنی بر دانش

این روش با واژه‌نامه‌ای مفهومی‌که یک دامنه را نشان می‌دهد سر و کار دارد. این روش شامل دو مرحله تحلیل و تولید است. اجزای پایه‌ای یک ماشین ترجمه مبتنی بر دانش عبارتند از یک آنتولوژی از مفاهیم، واژه‌نامه و گرامر زبان مبدأ برای فرآیند تحلیل، واژه‌نامه و گرامر برای زبان مقصد و قوانین نگاشت بین نحو زبان میانی و زبان‌های مبدأ و مقصد.

4-1-1- ترجمه ماشینی مبتنی بر پیکره

رویکرد ترجمه ماشینی مبتنی بر پیکره‌های متنی از سال 1989 ظهور پیدا کرد و به طور وسیعی در حوزه ترجمه ماشینی به آن پرداخته شد؛ و به دلیل دقت بالای این روش در ترجمه، بر دیگر روش‌ها غلبه یافت. در این روش، دانش یا مدل ترجمه به طور خودکار از پیکره‌های متنی (مجموعه متون) دوزبانه گرفته می‌شود. از آنجایی که این رویکرد با حجم زیادی از داده‌ها کار می‌کند، ترجمه ماشینی مبتنی بر پیکره نامیده شده است. برخی از انواع روش‌های مبتنی بر پیکره در ادامه شرح داده می‌شوند.

ترجمه ماشینی آماری

با اینکه ایده اولیه ترجمه ماشینی آماری توسط وارن ویور در سال 1941 معرفی شد، اما از سال 1993 که این روش توسط محققان آی بی ام مدل شد به طور گسترده‌ای مورد استفاده قرار گرفت؛ به طوری‌که در حال حاضر ترجمه ماشینی آماری رایج‌ترین رویکرد در ترجمه ماشینی به شمار می‌آید. در روش ترجمه ماشینی آماری از مدل‌های آماری استفاده می‌شود که پارامترهای این مدل‌ها از متون دوزبانه یا همان «پیکره‌های موازی» استخراج می‌شوند. به عبارت دیگر سیستم ترجمه ماشینی آماری، احتمالات ترجمه را از پیکره موازی می‌آموزد و با استفاده از این احتمالات برای جملات ورودی که در فرآیند آموزش دیده نشده‌اند، ترجمه‌ای مناسب تولید می‌کند. در این روش از دو مدل عمده به نام مدل‌های مبتنی بر کلمه و مدل‌های مبتنی بر عبارت استفاده می‌شود.

ترجمه ماشینی مبتنی بر مثال

روشهای ترجمه ماشینی مبتنی بر مثال، روشهای مبتنی بر حافظه نیز نامیده شده‌اند. ایده این روش از سال 1980 در ژاپن شروع شد. این نوع سیستم‌ها تلاش می‌کنند تا جمله‌ای مشابه جمله ورودی در پیکره موازی پیدا کنند، و سپس با اِعمال تغییراتی بر روی جمله ترجمه شده که قبلا ذخیره شده، ترجمه جمله ورودی را تولید کنند.

ایده اولیه در این روش، استفاده از ترجمه‌های انسانی موجود برای ترجمه متن‌های جدید است. لذا کافی است متون جدید به قطعه‌های کوچک شکسته شود و ترجمه معادل این قطعات، در پایگاه داده‌ای از قطعات ترجمه شده جستجو شده و ترجمه مورد نظر تولید گردد. این روش دارای محدودیت دادگان می‌باشد. جمع‌آوری مجموعه مثال‌های بسیار بزرگ نیز کل زبان را پوشش نمی دهد. بنابراین معمولا این روش برای زیر مجموعه‌های محدودی از یک زبان استفاده می‌شود.

 

ادامه مطلب...
تلفيق الگوريتم رقابت استعماري و انتخاب سريع زمان آماده سازي در حل مسأله برنامه ريزي توا�

پايان نامه تلفيق الگوريتم رقابت استعماري و انتخاب سريع زمان آماده سازي در حل مسأله برنامه ريزي توالي هواپيماها  یکی از پایان نامه و تحقیق های جامع و کامل و دارای منابع معتبر می باشد این پایان نامه دارای 79 صفحه به صورت فایل ورد و قابل ویرایش می باشد که جهت دریافت و دانلودمتن کامل پايان نامه تلفيق الگوريتم رقابت استعماري و انتخاب سريع زمان آماده سازي در حل مسأله برنامه ريزي توالي هواپيماها بر روی گزینه خرید انتهای ایمیل کلیک نمائید پس از وارد نمودن اطلاعات مربوطه و پرداخت قادر به دانلود متن کامل پایان نامه مربوطه می باشد همچنین لینک پایان نامه همان لحظه به ایمیل شما ارسال می گردد.

 

چکیده

مدیریت ترافیک هوایی یکی از مشاغل حساس و پراسترس است که همه‌روزه با مشکلات و موانع مختلفی روبه­رو می­شود و مسأله توالی هواپیما (Aircraft Sequencing Problem) یکی از مهم­ترین مسائلی است که این روزها در حوزه کاری مراقبت پرواز (Air Traffic Control) به آن پرداخته می­شود.

مسأله توالی هواپیما يك مسأله NP-سخت است، الگوريتم­هاي دقيق كارايي خود را بر روي اين مسأله در ابعاد بالا از دست مي­دهند و نمي­توانند به جواب بهينه در یک‌زمان قابل‌قبول دست يابند؛ درنتیجه امروزه براي حل اين­گونه مسائل از الگوريتم­هاي ابتكاري و فرا ابتكاري استفاده مي­شود.

در این پایان‌نامه سعی شده با تلفیق الگوریتم ERT(Earliest Ready Time) جهت انتخاب بهترین هواپیمای آماده عملیات با الگوریتم استعماری اصلاحی که از روش نزدیک­ترین همسایه تصادفی برای تابع جذب در کنار روش بهبود­دهنده سه­نقطه­ای برای تابع انقلاب استفاده کرده، روش جدیدی در حل مسأله توالی هواپیما ارائه شود. نتایج حاصل از پیاده‌سازی این الگوریتم نشان می­دهد که در مقایسه با سایر الگوریتم­ها از کارایی بالایی برخوردار است.


ادامه مطلب...
پایان نامه مدیریت رفتار سازمانی با نگرش ویژه برIT
عنوان کامل: مدیریت رفتار سازمانی با نگرش ویژه برIT
دسته: مهندسی کامپیوتر (نرم افزار)
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: 168
بخشی از مقدمه:
شاید برای یک دانشجوی مهندسی که سروکاری با محیط های کاری ندشته و آشنایی با کسب و کارهای امروزی ندارد، اهمیت داشتن آگاهی حداقلی از داستن مدیریت و مهارت های گوناگون آن روشن نباشد. اما برای مهندسی که درگیر کار در سازمانهای کوچک و بزرگ امروزی است اهمیت و لزوم چنین دانشی آشکار است. بدون چنین دانشی یک مهندس برای موفقیت در حرفه خود، کمبود بزرگی خواهد داشت. یک مهندس در دوره عمر خود می تواند از نقش های پایین در سازمان شروع کرده و به رده های بالاتر ارتفا یابد. آنچه مهم است این است که، او در هر دوره ای از سازمان قرار داشته باشد، بشته به رده کاری، به اندازه ای از دانش مدیریت، از یک میزان حداقلی
تا حداکثری نیاز دارد و بدون چنین دانشی در بهره برداری کامل از توانایی های خود نا کام می ماند. در پایین ترین رده ای که یک مهندس در سازمان مشغول کار می شود یعنی در یک پست فنی یا خدماتی صرف، آگاهی داشتن از ساختار سازمان و جایگاه خود در آن و ارتباط وی با دیگر بخش ها، همکاران ومدیریت و همچنین حقوق و وظایف او فرایندهایی که در آن درگیر است به درک بهتر وی و درنتیجه عملکرد بهتر کمک می کند. در پست های بالاتر یعنی زمانی که یک مهندس با تجربه به پست های نظارتی یا مدیریتی ارتقاء پیدا می کند و بر کار مهندسان دیگر یا مجموعه بزرگتر از سایر کارکنان سازمان نظارت یا مدیریت می کند. در پست های بالاتر یعنی زمانی که یک مهندس با تجربه  به پست های نظارتی یا مدیریتی ارتفاء پیدا میکند و بر کار مهندسان دیگر یا مجموعه بزرگتر از سایر کارکنان سازمان نطارت یا مدیریت می کند، لزوم داشتن دانش مدیریت روشن تر است. بدون داشتن مهارتهای مدیریتی، مهندسی که تنها آموزش فنی دیده است قادر به انجام موفقیت آمیز چنین وظایفی نخواهد بود.
ادامه مطلب...
دانلود جزوات مدار منطقی
جزوات مهندسی نرم افزار و فایل های مربوطه

جزوات مهندسی نرم افزار و فایل های مربوطه

مهندسی نرم افزار یک و دو دانشگاه پیام نور، دکتر فراهی و مهندس پورامینی

دانلود رایگان کتاب مهندسی نرم افزار Software Architecture in Practice

فیلم آموزش رسم نمودار Use Case سیستم ATM (دستگاه خودپرداز)

جزوه درس مهندسی نرم افزار پیشرفته – استاد فریدون شمس

دانلود کتاب مهندسی نرم افزار 1 پرسمن ترجمه جعفرنژآد قمی

کتاب مهندسی نرم افزار کلاسیک و شی گرا ، ویرایش هشتم

کتاب الکترونیکی خودآموز UML در شش روز به زبان فارسی

کتاب میانبرهای Scrum (راهنما، ابزار و تاکتیک های Agile)

دانلود رایگان جزوه مهندسی نرم افزار پارسه طرح 90 درصد

کتاب مهندسی نرم افزار راجر اس . پرسمن , ویرایش پنجم

اسلاید های کتاب مهندسی نرم افزار نوشته یان سامرویل

مهندسی نرم افزار – دکتر سعید پارسا (جزوه ، اسلاید)

اسلاید های مهندسی نرم افزار ۲ (بهروز نیرومندفام)

اسلایدهای آموزشی معماری سرویس گرا “SOA”

اسلایدهای تجزیه و تحلیل و مدلسازی سیستم

جزوه درس مهندسی نرم افزار استاد ببردل بناب

دانلود نمونه سوال مهندسی نرم افزار 10 دوره

کتاب JIRA 5.2 Essentials ، نوشته Patrick Li

جزوه درس مهندسی نرم افزار استاد پوروطن

دانلود جزوه مهندسی مدرن توسعه نرم افزار

کتاب اسکرام و اکس پی به زبان فارسی

کتاب تعمیر و نگهداری نرم افزار

آموزش آر یو پی (RUP)

 

  
فیلم آموزش برنامه نویسیآموزش برنامه نویسی جاوا
پک اموزش PHP فوق العاده

 

واژه “Maintenace” هنگامی که به همراه واژه نرم افزار می آید معنی متفاوت تری از معنی آن در دیگر نظام های مهندسی می دهد. در این کتاب یک بازنگری بر روی فرآیند تعمیر و نگهداری نرم افزار از قبیل ارتباطات ، مشکلات و راه حل های در دسترس صورت پذیرفته است . در ادامه به تعریف تعمیر و نگهداری نرم افزار ، دسته بندی های آن ، هزینه ها ، رقابت ها ، ساختار فعالیت تعمیر و نگهداری ، مدل های اصلی فرآیند تعمیر و نگهداری ، استاندارد های موجود ،مدیریت تعمیر نرم افزار ، مهندسی معکوس و مهندسی مجدد پرداخته است.

عنوان کتاب: کتاب تعمیر و نگهداری نرم افزار

نویسنده : ایمان اشکاوند راد

ساختار فایل : PDF

تعداد صفحه: ۳۹

حجم فایل: ۶۲۴ کیلوبایت

ادامه مطلب...
اسلاید های مهندسی نرم افزار ۲ (بهروز نیرومندفام)

این اسلایدها که بصورت خیلی جامع به تشریح و آموزش مباحث مهندسی نرم افزار ۲ پرداخته است توسط مهندس بهروز نیرومندفام گردآوری شده است که شما می توانید آن را به صورت یک فایل PDF در ادامه دریافت نمایید.

 

عنوان اسلاید : مهندسی نرم افزار ۲

گرد آوری : بهروز نیرومندفام

فرمت فایل : اسلاید PDF شده

تعداد صفحات : ۲۴۲

حجم فایل : ۲.۹ مگابایت

 

منابع مورد استفاده :

*  کتاب مهندسی نرم افزار یان سامرویل ، ترجمه عین الله جعفر نژاد قمی

* کتاب مهندسی نرم افزار راچر اس پرسمن ، ترجمه محمد مهدی سالخورده حقیقی

* کتاب تحلیل و طراحی سیستم ها ، ایگور هوریس کیوویچ ، ترجمه عین الله جعفر نژاد قمی

ادامه مطلب...

عنوان :  دانلود نمونه سوال مهندسی نرم افزار 10 دوره

حجم فایل : 4 MB

توضیحات:

در این پست نمونه سوال 10 دوره امتحان پایان ترم را برای شما آماده کرده ایم. این سوالات برای سال 87 تا 92  می باشند امیدوارم مفید و مورد استفاده باشد. دانلود در ادامه

ادامه مطلب...

عنوان :  دانلود کتاب مهندسی نرم افزار 1 پرسمن ترجمه جعفرنژآد قمی

حجم فایل : 12 MB

 

توضیحات:

 
یکی از بهترین  منابع برای درس مهندسی نرم افزار کتاب پرسمن  است که این کتاب توسط  جعفرنژآد قمی به فارسی ترجمه شده است در ادامه این پست لینک دانلود کتاب مهندسی نرم افزار 1 پرسمن ترجمه  جعفرنژآد قمی آورده شده است.
ادامه مطلب...
دانلود کتاب آموزش وایرشارک Wireshark آنالیزگر پکت در شبکه به زبان فارسی

عنوان :دانلود کتاب آموزش وایرشارک Wireshark آنالیزگر پکت در شبکه به زبان فارسی

نویسنده: میلاد کهساری الهادی

تعداد صفحات : 55

حجم فایل : 7 MB

توضیحات:

وایر شارک یا Wireshark یک نرم افزار کد باز می باشد که از سیستم عامل لینوکس وارد ویندوز شده و اسم قبلی این نرم افزار Ethereal می باشد. این نرم افزار یک آنالیزگر پکت در شبکهمی باشد. همانطور که می دانید این نرم افزار Wireshark پکت هایی که در شبکه رد وبدل می شوند و با دام انداختن آنها را مورد پردازش قرار می دهد . Wireshark (کوسه ای در سیم) در حقیقت برنامه ای رایگان و منبع آزاد است که  امکان troubleshooting و analysis پرتوکول های ارتباطی را فراهم می سازد،.در واقع کار اصلی این برنامه بوجود آوردن شرایط و ابزار آلاتی می باشد که به شما امکان آنالیز کردن اطلاعات وروردی به یک دستگاه نظیر روتر و یا هر دستگاه ارتباطی دیگر را می دهد.ان برنامه دارای قابلیت های زیاد می باشد که در ادامه به ان پرداخته می شود. Wireshark (کوسه ای در سیم) در حقیقت برنامه ای رایگان و منبع آزاد است که  امکان troubleshooting و analysis پرتوکول های ارتباطی را فراهم می سازد،.در واقع کار اصلی این برنامه بوجود آوردن شرایط و ابزار آلاتی می باشد که به شما امکان آنالیز کردن اطلاعات وروردی به یک دستگاه نظیر روتر و یا هر دستگاه ارتباطی دیگر را می دهد

ادامه مطلب...

پروژه رایگان ار زبان پاسکال برای شما اماده کردم که پروژه کاربردی هستش که میتونید ازش در درساتون استفاده کنید.پروژه به این صورت هستش دو ماتریس را در هم ضرب میکند.این پروژه به همراه سورس منتشر شده است.امید وارم مفید باشه و ازش استفاده کنید.ازاینکه ما را یاری میکنید متشکریم.موفق پیروز باشید…

 

ادامه مطلب...

کابل های مختلف در موقعیت های مختلف قابل استفاده هستند و بعضی از کابل ها موثر تر از مدلهای دیگر میباشند به عنوان مثال ، کابلهای فیبر نوری بسیار گران است، اما سرعت آنها چنان بالاست که استفاده از آنها در بخش اصلی شبکه کاملا مقرون به صرفه محسوب میشود .استفاده از کابلهای استاندارد به همان اندازه تلاش و زمان نیاز خواهد داشت در حالیکه آنها بطور مشخصی کندتر از کابلهای فیبرنوری هستند. در یک شبکه که از کابلهای دو زوجی استفاده میکند شما میتوانید سرعت را با استفاده از کابلهای نوری افزایش دهید.از این کابلها میتوانید برای اتصال بین دو ساختمان یا طبقه هم استفاده کنید.تنها مساله مهم تصمیم گیری در مورد این است که چه نوع کابلی واقعا برای شما مناسب است.

ادامه مطلب...

هرچقدر هم که محصولات اپل جذاب باشند،هر چقدر هم که برنامه های ویندوز کرش کند و دستمان را توی حنا بگذارد باید اعتراف کنیم که هیچ چیز ویندوز نمی شود! اگر دوست دارید بر روی تبلت iPad خود تجربه کار با ویندوز 8 را داشته باشید، کافی است اپلیکیشن Windows 8 Metro Testbed را بر روی آیپد خود اجرا کرده و ویندوز 8 را نیز روی کامپیوتر خود نصب نمایید و لذت استفاده از ویندوز 8 را بر روی آیپد تجربه کنید.

این برنامه که توسط متخصصان شرکت Splashtop تهیه شده و با قیمت 24.99 دلار در فروشگاه App Store اپل عرضه می‌شود، به کاربران iPad این اجازه را میدهد تا نسخه آزمایشی ویندوز 8 را بدون هیچ کم و کاستی بر روی تبلت خود اجرا نمایند. البته توجه کنید که قیمت اصلی برنامه 49.99 دلار است و فعلا برای فروش ویژه با این قیمت عرضه می‌شود

ادامه مطلب...

موضوع : سیستم الکترونیکی کتابخانه

زبان برنامه نویسی : VB6

شرح :

سیستم الکترونیکی کتابخانه دارای امکانات زیر می باشد:

1-      افزودن عضو

2-      ویرایش اطلاعات عضو

3-      حذف اطلاعات عضو

4-      افزودن کتاب

5-      ویرایش اطلاعات کتاب

6-      حذف اطلاعات کتاب

7-      امانت کتاب

8-      برگشت کتاب

9-      پشتیبان گیری

10-   بازیابی پشتیبان

11-   تغییر نام کاربری

12-   تغییر رمز عبور

13-   تغییر عکس زمینه

14-   گزارش گیری اعضاء

15-   گزارش گیری کتب

16-   گزارش امانات

17-   گزارش تحویل(کتب برگشتی)

18-   درباره برنامه

لازم به ذکر است امکانات درخواستی نیز قابل افزایش می باشد و فرم ها قابل تغییر به دلخواه سفارش دهنده می باشد.

قیمت : ۱۰۰۰۰ تومان

شماره تماس : ۰۹۱۴۸۸۹۰۵۹۳

دانشجویان کامپیوتر - نرم افزار - سخت افزار

نرم‌افزار VLC media player یکی از محبوب‌ترین و پرطرفدارترین نرم‌افزارهای پخش فایل‌های صوتی و تصویری در جهان است. VLC media player از مجموعه عظیمی از فرمت‌های صوتی و تصویری پشتیبانی می‌کند، بر روی پلتفرم‌های متعددی عرضه شده است و از همه مهم‌تر رایگان و متن‌باز است. اکثر کاربران تنها برای گوش دادن به فایل‌های صوتی و یا مشاهده فایل‌های تصویری از VLC استفاده می‌کنند، اما قابلیت‌های این نرم‌افزار بسیار فراتر از این‌هاست. در این ترفند قصد داریم به معرفی 6 قابلیت ناشناخته VLC media player بپردازیم که کمتر کاربری از آن‌ها اطلاع دارد.

ادامه مطلب...

دلیلی که باعث شد این مطلب را بنویسم بخاطر اینترفیس بسیار جالب و ساده آن است که حتی یک بچه هم میتونه با اون فیلم مونتاژ کنه و صدا گذاری و افکت بده.

اگر ویندوز ۷ دارید احتیاجی نیست بدنیال نرم افزارهایی برای میکس و مونتاژ ویدئو باشید مایکروسافت این را هم برای کاربر خانگی حل کرد البته بماند که این نرم افزار جدید نیست ولی اون قدیم هم کسی ازش استفاده نمیکرد تا اینکه از ویندوز بیرون رفت و جزو خانواده windows live شد و این گروه اینطور که من دیدم در نسخه ۲۰۱۱ تونستند که مشکل یه کاربر خانگی برای اینکار را حل کنند.

ادامه مطلب...

تعمیرات لپ تاپ

آیا زمان نگهداری شارژ باتری لپ تاپ شما نسبت به قبل کاهش داشته؟ آیا فقط حداکثر ۱ ساعت زمان دارید که پریز برق پیدا کنید و لپ تاپ خود رو به آن متصل کنید؟! به نظر می رسه که زمان تعویض باتری لپ تاپ شما نزدیک است. قیمت باتری لپ تاپ ها به طرز عجیبی بالاست. دوربین شما با یک باتری ۲ هزار تومانی ۲ سال کار می کند! موبایل شما با ۱۵ هزار تومان ۲ تا ۳ سال دوام می آورد. پرداخت ۱۰۰ تا ۲۰۰ هزار تومان بابت باتری لپ تاپی به نظر خیلی بالاست!

بهترین کار و باصرفه ترین کار این است که در زمان استفاده از لپ تاپ، روش های نگهداری مناسب از باتری را استفاده کنیم تا مجبور به پرداخت هزینه نامعقول برای باتری نشویم.

در اینجا چند نکته در مورد زمان مصرف باتری لپ تاپ می خوانیم. شاید دانستن آنها به نگهداری مناسب از باتری نیز کمک کند.

ادامه مطلب...

یکی از دلایل خرابی سریع لپ‌تاپ‌ها اتصال مستقیم آن به برق است و استفاده از پریزها، سه‌راهی‌ها یا محافظ‌های جریان برق می‌تواند این مشکل را تا حد زیادی برطرف کند.

لپ‌تاپ‌ها جایگزین خوبی برای رایانه‌های رومیزی هستند و بیشتر کارهای آنها را انجام می‌دهند، ولی با این حال تفاوت اصلی آنها با رایانه‌های رومیزی این است که میزان مقاومت آنها در شرایط مختلف، متفاوت است.

ادامه مطلب...

 

امکان پخش فایل های AVI - MPG - MPEG  - ASF

قابلیت بزرگ نمایی و کوچک نمایی

 افزایش ٬کاهش و قطع صدا

 با قابلیت تکرار

 امکان تمام صفحه کردن

قیمت  : ۶۰۰۰ تومان 

شماره تماس : ۰۹۳۶۰۰۷۸۵۰۳

 

برای شروع یک پروژه جدید ایجاد نمایید سپس یک کامپوننت Image روی فرم قرار دهیم. این کامپوننت را میتوانید در برگ نشان Additional از پنل کامپوننتها پیدا کنید. حالا نوبت به تعریف متغییرها و آبجکتهای مورد نیاز است. در قسمت Var بالای implementation ، بصورت زیر متغییر ها را تعریف میکنیم:
ادامه مطلب...

شاید شما نیز به مانند بسیاری از کاربران دارای بیش از یک حساب کاربری در سرویس‌دهنده ایمیل Gmail هستید. در این صورت پیش از این برای چک کردن ایمیل‌های خود، ناچار بودید پس از وارد شدن به هر یک از ایمیل‌های خود، برای چک کردن ایمیل دیگر، از حساب خود خارج شوید و با وارد کردن مجدد ایمیل و پسورد به حساب دیگر خود بروید. یا نهایتاً چند مرورگر مختلف را همزمان باز کرده و یا از افزونههای مخصوص این کار استفاده کنید. اما با استفاده از قابلیتی جدیدی که به تازگی به Gmail اضافه شده است، در صورت داشتن چند حساب در Gmail می‌‌توانید به طور همزمان و چندگانه وارد آنها شوید و ایمیل‌های خود را چک کنید. در این ترفند قصد داریم به معرفی روش انجام این کار بپردازیم.

بدین منظور:

ابتدا وارد یکی از حساب‌های کاربری خود در Gmail شوید.
اکنون از بالای صفحه بر روی Settings کلیک کنید.
حال به تب Accounts and Import بروید و بر روی Google Account settings کلیک نمایید.
در صفحه جدید در کنار گزینه Multiple sign-in، بر روی Edit کلیک کنید.
در صفحه بعد، گزینه On - Use multiple Google Accounts in the same web browser را به حالت انتخاب دربیاورید و تیک کلیه گزینه‌های موجود در آن را بزنید.
در نهایت بر روی دکمه Save کلیک کنید.
اکنون قابلیت ورود چندگانه همزمان در حساب های کاربری گوگل که Gmail نیز یکی از آنهاست فعال شده است.

برای وارد شدن با حساب دیگر به طور همزمان، مجدد وارد Gmail خود شوید.
در بالای صفحه در محلی که آدرس ایمیل شما درج شده است، یک فلش کوچک رو به پایین وجود دارد.
بر روی آن کلیک کنید و گزینه Sign in to another account را انتخاب کنید.
در صفحه باز شده بایستی نام کاربری و رمز عبور حساب دیگرتان را وارد کنید.
پس از وارد کردن اطلاعات، خواهید دید که مجدد به صندوق ایمیل خود باز می‌گردید.
اکنون با انتخاب مجدد فلش بالای صفحه، می‌توانید ایمیل دیگر خود را انتخاب کنید تا وارد آن شوید.

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:
1.شناسایی بخشهایی که باید تحت محافظت قرار گیرد.
2.تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3.تصمیم گیری درباره چگونگی تهدیدات
4.پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5.مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1. منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجوددارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1.تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2.اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شدهاند.
3.منابع نامحسوس شبکه مانند عرض باند و سرعت
4.اطلاعات ومنابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5.ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6.اطلاعات در حال تبادل بر روی شبکه در هر لحظه اززمان
7.خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق بهعنوان دارایی های یک شبکه قلمداد می شود.

2. حمله

حال به تعریف حمله می پردازیم تا بدانیم که ازشبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تایک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1.دسترسی غیرمجازبه منابع و اطلاعات از طریق شبکه
2.دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3.حملاتی که منجربه اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما بهعبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات درحال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر وفایروال یا مکانیزم های اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1.ثابت کردن محرمانگی داده
2.نگهداری جامعیت داده
3.نگهداری دردسترس بودن داده

3.تحلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. دربهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1.احتمال انجام حمله
2.خسارت وارده به شبکه درصورت انجام حمله موفق

4.سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1.چه و چرا بایدمحافظت شود.
2.چه کسی بایدمسئولیت حفاظت را به عهده بگیرد.
3.زمینه ای رابه وجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1.مجاز (Permissive) : هرآنچه بطور مشخص ممنوع نشده است ، مجاز است.
2.محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسب تر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمیتوان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شدهاند.

5.طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المان های تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1.ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
2.فایروال ها
3.مجتمع کننده هابرای دسترسی از دور
4.تشخیص نفوذ
5.سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
6.مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

6. نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی برتوپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار میگیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف میشوند.
1.تجهیزات ودستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرارمی گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمیشود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت ومجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
.2سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
.3سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتراست هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرارگرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
4.استفاده ازفایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجودیک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود

 

 

ياهو

Yahoo!Mail دومين فراهم کننده سرويس پست الکترونيک جهان بعد از گوگل و يکی از قابل اعتماد ترين آنها در وب است. اين سرويس رايگان است و براحتی می توانيد آنرا ساخته و استفاده کنيد. در اين صفحه با نحوه ساخت حساب کاربری، کار و نکاتی درباره Y!Mail آشنا می شويد.

Yahoo! توسط Jerry Yang و David Filo دانشجويان مهندسی الکترونيک دانشگاه Stanford در ژانويه 1994 برپا شد. سايتی که طراحی کرده بودند يک دايرکتوری سلسله مراتبی به سايت های ديگر بود. در آوريل همان سال سايت خود را Yahoo! نام نهادند. ياهو به سرعت رشد کرد و مشابه موتورهای جستجو و دايرکتوری های ديگر به يک پورتال وب تبديل شد. ياهو ابتدا از گوگل برای ليست نتايج جستجو استفاده کرد تا سال 2004 تکنولوژی جستجوی خود را پياده کرد.

پورتال وب ياهو با آدرس www.yahoo.com آخرين اخبار، سرگرمی ها و اطلاعات ورزشی را فراهم می کند. پورتال سرويس های ديگری مانند Yahoo!Mail، Yahoo!Map و Yahoo!Messenger را هم به کاربران می دهد.

Yahoo!Mail

نحوه ساخت حساب کاربری

کار با Y!Mail

اعمال ديگر در Y!Mail

phishing چيست؟


 


بانظرات خودما را یاری کنید

مشارکت اجباری و اختياری

يک موجوديت در يک ارتباط می تواند به صورت اجباری (mandatory) يا اختياری (optional) شرکت کند.

اگر يک نمونه از يک موجوديت هميشه در يک رابطه مشارکت کند مشارکت اجباری است. اگر وجود يک نمونه موجوديت در ارتباط الزامی نباشد مشارکت اختياری است.

در نمودار ER، روی خط ارتباط، مشارکت اختياری توسط يک دايره در کنار موجوديتی که بطور اختياری در ارتباط شرکت کرده و مشارکت اجباری توسط يک خط عمودی در کنار موجوديتی که الزامی شرکت کرده نشان داده می شود.


مثال. هر پروژه بايد توسط يک شعبه مديريت شود. ممکن است شعبه ای باشد که پروژه ای را انجام نمی دهد.

 

در مدل رابطه ای هیچ دو سطری در جدول نباید مشابه باشند. این در واقع یک ویژگی اساسی جدول است. اگر دو سطر دو نمونه موجوديت متفاوت را دردنیای واقعی نشان دهند به نحوی بايد از هم متمايز شوند تا به هر کدام در جدول بتوان جداگانه رجوع کرد. بنابراين حداقل یک مقدار منحصر به فرد بايد وجود داشته باشد که باعث متمايز شدن سطرها از يکديگر شود. ستونی که حاوی اين مقدار است کلید ناميده می شود.

کلید داری دو خاصیت را بايد دارا باشد؛ منحصر به فرد بودن و غیر تهی بودن(قانون اول جامعیت).

در يک رابطه انواع مختلفی از کلید ممکن است وجود داشته باشد:

• کلید کاندید
• کلید ترکیبی
• کلید اصلی
• کلید خارجی

کلید کاندید

از مجموعه صفات خاصه یك رابطه آنهایی كه دارای دو ویژگی زیر هستند به عنوان كلید كاندید (candid key) در رابطه مذكور مطرح می شوند:

• منحصر به فرد و غير تهی بودن
• غیر قابل كاهش بودن، يعنی هیچ زیر مجموعه مناسبی از صفات خاصه تشكیل دهنده كلید، دارای خاصیت منحصر به فرد بودن نباشد.


مثال. شماره دانشجوئی و کد ملی کليدهای کانديد در جدول مشخصات دانشجو در دانشگاه می توانند باشند.


کلید ترکیبی

کلید ترکیبی (compound key) کليدی است که از ترکيب چند صفت خاصه ساخته می شود.


مثال. در رابطه دانشجو مجموعه نام و شماره شناسنامه می توانند به عنوان كلید ترکيبی در نظر گرفته شوند.


کلید اصلی

كلید اصلي (primary key)، كلید كاندیدی است كه توسط طراح پايگاه داده انتخاب و معرفی می شود. به عبارتی طراح بانك، یكی از كلیدهای كاندید را به عنوان كلید اصلی بر میگزیند.

در تعیین كلید اصلی از بین كلیدهای كاندید باید دو ضابطه زیر را در نظر گرفت:

• اهمیت كلید اصلی نسبت به سایر كلیدهای كاندید در پرس و جوها
• كوتاهتر بودن طول كلید كاندید از نظر تعداد بایت

نکته. هر جدول تنها یک کلید اولیه دارد اما به این معنی نیست که تنها یک شناسه منحصر به فرد دارد.
نکته. کلید می تواند صفات طبیعی موجودیت انتخاب شود، ولی اگر هيچ کدام از صفات خاصه مناسب نبودند يک کليد جانشين نسبت داده شود (مانند شماره کارمندی برای جدول کارمند).
نکته. در جدول، زیر کلید اولیه یک خط کشیده می شود.
نکته. اگرچه در مدل رابطه ای کليه جداول باید دارای کلید اولیه باشند، ولی تعدادی از RDBMS ها اجباری در تعيين کليد برای هر رابطه نمی کنند، در اينصورت ترکيب کليه صفات خاصه به عنوان کليد درنظر گرفته می شود.


مثال. شماره دانشجوئی در جدول مشخصات دانشجو را می توان به عنوان کليد اصلی انتخاب کرد.


کلید خارجی

کليد خارجی (foreign key) صفت خاصه ای در يک جدول است که در جدول دیگر نقش کلید اصلی یا کاندید را بازی کند.

کليد خارجی ارتباط بين دو جدول را برقرار می کند.

کلید خارجی بر خلاف کليد اصلی می تواند تکراری یا null باشد و ممکن است در يک جدول بیشتر از یک کلید خارجی وجود داشته باشد.

جدول شامل کلید خارجی را گاهی جدول فرزند و جدولی که به آن ارجاع دارد را جدول والد می نامند.


مثال. شماره مشتری در جدول SALE کلید خارجی است زیرا در جدول CUSTOMER کلید اصلی است. شماره مشتری که در جدول فروش بدست می آيد در جدول مشتری جستجو می شود تا تعيين شود محصول به کدام مشتری فروخته شده است.

 

پردازنده 8086 دارای 14 ثبات 16 بيتی با کاربردهای متفاوت است. اين ثبات ها را می توان به صورت زير گروه بندی کرد:

1. ثبات های همه منظوره : AX، BX، CX و DX
2. ثبات های ايندکس : SIو DI
3. ثبات های آدرسی : BP،SP و IP
4. ثبات های سگمنت : CS، DS، SS و ES
5. ثبات های وضعيتی : Flag

دیاگرام ثبات های ۸۰۸۶

 

به کانال تلگرام سایت ما بپیوندید