خرید اینترنتی ، فروش سی دی ، نرم افزار ، کتاب آموزشی

فروشگاه اینترنتی کتاب آموزشی

در این وبلاگ جدید ترین کتب آموزشی پیام نور ، دانشگاه آزاد و دانشگاه های سراسر کشور گردآوری شده است

تحقیق کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی




مقدمه:
در دنیای بشدت رقابتی امروز، اطلاعات بعنوان یکی از فاکتورهای تولیدی مهم پدیدار شده است. در نتیجه تلاش برای استخراج اطلاعات از داده ها توجه بسیاری از افراد دخیل در صنعت اطلاعات و حوزه های وابسته را به خود جلب نموده است.حجم بالای داده های دائما در حال رشد در همه حوزه ها و نیز تنوع آنها به شکل داده متنی، اعداد، گرافیکها، نقشه ها، عکسها،  تصاویر ماهواره ای و عکسهای گرفته شده با اشعه ایکس نمایانگر پیچیدگی کار تبدیل داده ها به اطلاعات است. علاوه بر این، تفاوت وسیع در فرآیندهای تولید داده مثل روش آنالوگ مبتنی بر کاغذ و روش دیجیتالی مبتنی بر کامپیوتر، مزید بر علت شده است. استراتژیها و فنون متعددی برای گردآوری، ذخیره، سازماندهی و مدیریت کارآمد داده های موجود و رسیدن به نتایج معنی دار بکار گرفته شده اند. بعلاوه، عملکرد مناسب ابرداده[1] که داده ای درباره داده است در عمل عالی بنظر میرسد.

فهرست مطالب:چکیده:
مقدمه
پیشرفت در تکنولوژیهای داده پردازی
دیتامارت
انبار داده ها
وابستگی به زمان:
غیر فرار بودن[9]:
تمرکز موضوعی:
یکپارچگی:
عناصر داده کاوی
فنون داده کاوی
ابزارهای پرس و جو
فنون آماری
مصور سازی
پردازش تحلیلی پیوسته
یادگیری مبتنی بر مورد
الگوریتم ژنتیکی
نرم افزار:
کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی
 مدیریت و خدمات کتابخانه
مدیریت موسسات دانشگاهی
محدودیت ها
تذکرات نهایی
یادداشتها:

تعداد مشاهده: 288 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 22

حجم فایل:180 کیلوبایت



دانلود فایل

تحقیق و بررسی Flash Memory




قسمتی از متن:
حافظه های الکترونیکی در انواع گوناگون و برای مصارف مختلف ساخته شده اند . حافظه های فلش به دلیل سرعت بالای آنها در ثبت اطلاعات و همچنین استفاده فوق العاده آسان بسیار پر فروش و پر طرف دار می باشند . از این رو در دوربین های دیجیتالی ، تلفن همراه و سایر دستگاه ها شاهد استفاده روز افزون از آنها هستیم . شیوه ذخیره اطلاعات در این نوع از حافظه بسیار شبیه به ذخیره اطلاعات در RAM می باشد . در حقیقت حافظه های فلش در نحوه فعالیت مشابه یک منبع ذخیره اطلاعات ثابت عمل می کند . به این معنی که در آنها هیچ قطعه متحرکی به کار نرفته و تمام کارها توسط مدارات الکترونیکی انجام می شود . در مقابل درون دیسک های سخت چندین قسمت متحرک وجود دارد که این وضع خود آسیب پذیر بودن این گونه حافظه را نسبت به حافظه های فلش نشان می دهد .قطعاتی از قبیل تراشه های BIOS ، حافظه های فلش متراکم شده که در دوربین های دیجیتالی به کار می روند ، حافظه های هوشمند ، Memory Stick و کارت های حافظه که در کنسول های بازی به کار می روند همه و همه از این نوع حافظه استفاده می کنند .در این قسمت به فن آوری و زیر ساخت این نوع حافظه نگاهی کوتاه داریم . حافظه های فلش از تراشه های EEPROM ساخته شده اند . همان طور که در مقالات قبلی ذکر شد در این گونه از حافظه ها ذخیره و حذف اطلاعات توسط جریان های الکتریکی صورت می پذیرد . این گونه تراشه ها داخل سطر ها و ستون های مختلف شبکه ای منظم را پدید می آورند . در این شبکه هر بخش کوچک دارای شماره سطر و ستون مختص به خود بوده و در اصطلاح هر کدام از این بخش ها یک سلول حافظه نامیده می شود . هر کدام از این سلول ها ازتعدادی ترانزیستور ساخته شده و هر کدام از این سلول ها توسط لایه های اکسید از دیگر سلول ها جدا می باشد . درداخل این سلول ها دو ترانزیستور معروف با نام های Floating gate و Control gate استفاده می شود . Floating gate به خط ارتباطی سطر ها متصل بوده و تا زمانی که ارتباط بین این دو ترانزیستور برقرار باشد ، این سلول دارای ارزش ١ می باشد . این سلول ها می توانند دارای ارزش ١ و یا ٪ باشند .



فهرست مطالب:Flash Memory چیست؟   
Tunneling :
فلش مموری
Flash برای چه بوجود آمد؟
تصاویر Vector به چه معنی است ؟؟؟

تعداد مشاهده: 92 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 11

حجم فایل:136 کیلوبایت



دانلود فایل

تحقیق IOSو پیکربندی اولیه روتر و سوئیچ پیکربندی اولیه روتر و سوئیچ




قسمتی از متن:
IOS ( برگرفته از  Internetwork Operating System  ) ، نرم افزاری است که از آن به منظور کنترل روتینگ و  سوئیچینگ دستگاه های بین شبکه ای استفاده می گردد . آشنائی با IOS برای تمامی مدیران شبکه و به منظور مدیریت و پیکربندی دستگاه هائی نظیر روتر و یا سوئیچ الزامی است . یک روتر و یا سوئیچ بدون وجود یک سیستم عامل قادر به انجام وظایف خود نمی باشند(همانند یک کامپیوتر ) . شرکت سیسکو ،‌  سیستم عامل Cisco IOS را برای طیف گسترده ای از محصولات شبکه ای خود طراحی و پیاده سازی نموده است . نرم افزار فوق، جزء لاینفک در معماری نرم افزار روترهای سیسکو می باشد و همچنین به عنوان سیستم عامل در سوئیچ های  Catalyst ایفای وظیفه می نماید . بدون وجود یک سیستم عامل ، سخت افزار قادر به انجام هیچگونه عملیاتی نخو اهد بود . ( عدم تامین شرایط لازم برای بالفعل شدن پتانسیل های سخت افزاری ) .


فهرست مطالب:IOSو پیکربندی اولیه روتر و سوئیچ
بخش اول :  مفاهیم اولیه
بخش دوم :  پرسش و پاسخ


تعداد مشاهده: 141 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 81

حجم فایل:529 کیلوبایت



دانلود فایل

تحقیق MP3 (سیستم فشرده سازى براى فایل هاى صوتى)




قسمتی از متن:MP3 یک سیستم فشرده سازى براى فایل هاى صوتى است که با استفاده از آن حجم فایل ها بدون تاثیر منفى در کیفیت صدا ، کاهش پیدا مى نماید . هدف اصلى سیستم فوق ، فشرده سازى یک فایل صوتى بگونه اى است که اولا" کیفیت آن افت نکرده و ثانیا" حجم آن به میزان قابل توجهى کاهش پیدا نماید .در اکثر موارد، میزان فشرده سازى بین ده تا چهارده برابر یک فایل صوتى معمولى است . مثلا" یک فایل موزیک که داراى ظرفیتى معادل سى و دو مگابایت است ، پس از تبدیل به فرمت MP3 ، ظرفیت آن به سه تا چهار مگابایت کاهش پیدا مى نماید . ایده اولیه سیستم فشرده سازى MP3 به سال هاى 1988 و 1999 بر مى گردد .MPEG که از کلمات Moving Picture Experts Group اقتباس شده است ، نام گروهى است که سیستم فشرده سازى داده هاى ویدیوئى را پیاده سازى نموده است . فیلم هاى DVD ، سیستم هاى پخش HDTV و DSS ماهواره اى از مدل فشرده سازى MPEG به منظور کاهش ظرفیت فیلم ها استفاده مى نمایند . سیستم فشرده سازى MPEG شامل یک زیر سیستم دیگر به منظور فشرده سازى صدا مى باشد که MPEG Audio Layer-3 نامیده
شده و به MP3 معروف شده است .با توجه به این که MP3 از یک روش فشرده سازى به منظور ذخیره اطلاعات استفاده مى نماید ، برخى از داده هاى غیر ضرورى در زمان فشرده سازى حذف مى گردند . بدیهى است کیفیت فایل هاى فوق نسبت به سایر فرمت هاى ذخیره سازى که از روش خاصى به منظور فشرده سازى استفاده نمى نمایند ، کمتر خواهد بود . فشرده سازى فایل هاى صوتى با استفاده از سیستم MP3 ، مبتنى بر مجموعه حقایقى در رابطه با توانائى انسان در شنیدن صوت است :
گوش انسان قادر به شنیدن برخى صداها نمى باشد .
گوش انسان توانائى شنیدن برخى صداها را بهتر از سایر صداها دارد .
در صورتى که دو موزیک بطور همزمان پخش شوند، ما صرفا" قادر به شنیدن موزیکى مى باشیم که صداى آن بیشتر است .با توجه به موارد قوق ، مى توان بخش هاى خاصى از یک موزیک را حذف نمود، بدون این که تاثیر قابل توجهى بر روى کیفیت صدا براى شنونده را بدنبال داشته باشد .نسخه هاى MP3 موزیک ها داراى کیفیتى دقیقا" مشابه سى دى original نخواهند بود، چراکه بخش هاى اندکى از موزیک حذف مى گردد .


فهرست مطالب:MP3 Player
مدل ( Apple iPod (40GB
دستگاه هاى پخش فایل هاى MP3
نحوه عملکرد MP3 Player
MP3 Player داراى بخش هاى متعدد زیر است :
نحوه انتخاب یک دستگاه MP3 Player
نرخ انتقال اطلاعات در پورت هاى USB ، FireWire و موازى :
نحوه انتحاب هارد دیسک :
جایگاه هارد دیسک
ویژگی ها ی مهم
از مهمترین ویژگی های مرتبط با هارد دیسک ، می توان به موارد زیر اشاره نمود :
حافظه موقت ( بافر ) : زمانیکه یک سیستم
تشریح مشخصات
سرعت دوران : حداقل ( 5400 دور در دقیقه)
سرعت اینترفیس
سرعت جستجو :
اندازه بافر
نکاتی دررابطه با تهیه هارد دیسک
شبکه‌های بی‌سیم:
2-سیستم‌های موقعیت سنجی:
3- ذخیره سازی هولوگرافیک:
4- انرژی خورشیدی:
5- RFID
6-صنعت خودروسازی
7- روبوتیک:
8-روشنایی
9- بازی‌های کامپیوتری
10-صفحه نمایش
ویروس‌های برتر سال 2002
اینتل فراتر از گیگاهرتز
سیستم های Wireless
آینده Wireless
سیستم کاملا فارسی با لینوکس
اینترنت با سرعت بالا یا Broadband
Linux و Windows در کنار هم
samba چیست؟
طریقه نصب و تنظیم samba
را ادازی samba
استاندارد IEEE 802 (انجمن مهندسان برق امریکا)
پروتکل های مشترک
پروتکل های Application:
پروتکل های Transport:
نگاهی به درون پروتکل TCP/IP (تاریخچه و ساختار)
تاریخچه پروتکل TCP/IP:
کارکرد TCP/IP:
کلاس های مختلف آدرس IP:
استفاده از ماسک برای شناسایی شبکه ها:
ماسک های غیر از 255:
ress
IP :
Proxy :
NAT :
DNS
Routin
Domain
Domain Registration
Hos
Phone :
Receiver
Transiver
Cache Server
Firewall
URL Filtering
MultiPort
AS
Access Server
VOIP Gateway
VOIP Carrier
انواع راههای ارتباط کاربر به ISP :
انواع دستگاههای ارتباطی که کاربر را به ISP متصل می-کند
روترهای Cisco
ltiports
Moxa Async Server
ucent Max TNT :
Max 3000 :
TopServer :
USRobotics Net Server
Zyxel ModemPool
Quintum : Tenor
Bank
فروشندگان در مسیر ساده سازى ارتباط Bluetooth

تعداد مشاهده: 121 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 43

حجم فایل:206 کیلوبایت



دانلود فایل

تحقیق و بررسی اساس (اصول ) NTFS




فهرست مطالب:
سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد . با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده. سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد . اساساً ، هر چیزی بر روی نسخۀ یک فایل است و هر چیزی در یک فایل ، یک ویژگی است ، از ویژگی داده ، تا ویژگی امنیتی و ویژگی نام فایل . هر بخش در نسخه NTFS که اختصاص یافته باشد به یک فایل متعلق است . حتی سیستم پرونده متادیتا ( اطلاعاتی که به تنهایی سیستم پرونده را توصیف می کند ) نیز بخشی از یک فایل است . رمزگذاری ـ سیستم رمزگذاری فایل ( EFS ) ، فن آوری رمزگذاری فایل هسته ای را مهیا می کند که فایل های رفر گذاری شده را بر روی نسخه های NTFS ذخیره می کنند . EFS  فایل ها را از دسترس مزاحمان دور نگه می دارد ، کسانی که ممکن است دسترسی غیر مجاز به داده های ذخیره شده نفوذ پذیر را پیدا کنند .سهمیه های دیسک ـ ویندوز 2000 از سهمیه های دیسک برای نسخه های NTFS پشتیبانی می کند . شما می توانید از سهمیه های دیسک برای بازبینی و محدود کردن فضای دیسک استفاده کنید .مراحل تجزیه دوباره ـ مراحل تجزیه دوباره ؛ موارد جدیدی در NTFS هستند که می توانند برای فایل ها و پوشه های NTFS به کار برده شوند . یک فایل یا پوشه که شامل مرحلۀ تجزیه دوباره است نیاز به رفتارهای اضافی دارد که در سیستم پرونده اصلی وجود ندارد . مراحل تجزیه دوباره فایل توسط بسیاری از ویژگی های انبار جدید در ویندوز 2000 مورد استفاده قرار می گیرد که شامل مراحل تنظیم نسخه است . مراحل تنظیم نسخه ـ مراحل تنظیم نسخه ، موارد جدیدی از NTFS هستند . بر اساس مراحل تجزیه دوباره ، مراحل تنظیم نسخه اجازه پیدا می کنند که دستیابی به ریشۀ یک نسخه محلی را به ساختار پروندۀ یک نسخۀ محلی دیگر پیوند دهند . فایل های یدکی ـ فایل های یدکی به برنامه ها امکان ایجاد فایل های بسیار بزرگتر را می دهند امافضای دیسک را فقط به حدی که لازم است مصرف می کنند . ردیابی لینک توزیع شده ـ NTFS یک سرویس ردیابی لینک را مهیا می کند که از میان برهای فایل به خوبی لینک های OLE در پوشه های مرکب نگهداری می کند .



فهرست مطالب:اساس (اصول ) NTFS
تازه های NTFS5 (WINDOWS 2000 )
بخش راه اندازی سیستم
جدول 1-5 بخش راه اندازی NTFS
مثالی ساده از ساختار MFT
شکل 2-5 ثبت MFT برای فهرست یا فایل های کوچک
فایل های سیستم NTFS
چندین جریان داده NTFS
فایل های فشرده NTFS
اعمال درونی EFS
ویژگی EFS
اندازه ویژگی EFS
داده در EFS ذخیره شده                                                                                
نتایج همراه با EFS
فایل های یدکی NTFS
قابلیت بازیافت و تمامیت داده با NTFS
بازیافت داده با استفاده از NTFS
بهینه سازی NTFS
تعریف درست اندازه گروه
تکه تکه کردن و ذخیره کردن MFT
تکه تکه ساری فایل و فهرست
متراکم سازی بر روی نسخه های NTFS
تبدیل نسخه از FAT به NTFS
مفاهیم بازیافت NTFS
مفاهیم بازیافت بخش NTFS
مفاهیم بازیافت فایل NTFS
نرم افزار بازیافت
مفاهیم بازیافت فایل
مثال اسکن فایل بر روی FAT16 :
تعریف زنجیرۀ گروه ها برای ورودی حذف شده

تعداد مشاهده: 179 مشاهده

فرمت فایل دانلودی:.doc

تعداد صفحات: 56

حجم فایل:259 کیلوبایت



دانلود فایل

پاورپوینت شبکه های بی سیم Wi-Fi




 فهرست مطالب:
نیاز روز افزون به پویایی  کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi  مواجه هستیم .


فهرست مطالب:شبکه های محلی (LAN )
شبکه های کابلی
شبکه های بی سیم
روش های ارتباطی بی سیم
شبکه های بی سیم Indoor
شبکه های بی سیم Outdoor
Point To point
Point To Multi Point
Mesh
عناصر فعال شبکه‌های محلی بی‌سیم
ایستگاه بی سیم
نقطه ی دسترسی
 برد و سطح پوشش
چرا WiFi را بکار گیریم؟
خدمات توزیع
 دسترسی به رسانه
 آنتن‌ها
Wifi چگونه کار می کند؟استاندارد ها رایج در 802.11
802.11a
802.11g
استاندارد e 11 .  802
کاربرد های wifi
دلایل رشد wifi
نقاط ضغف wifi
امنیت شبکه بی سیم
کنترل در برابر حملات DoS
رمزنگاری شبکه بیسیم
قابلیت‌ها و ابعاد امنیتی استاندارد11  .  802
محدوده‌ی عمل کرد استانداردهای امنیتی 802.11 (خصوصاً WEP) را نشان می‌دهد
تکنولوژی رادیوییWIFI
ترکیب سیستم Wi-Fi با رایانه
پیاده‌سازی‌ شبکه‌های WiMax
آیا وای مکس با وای فای رقابت خواهد کرد؟
نتیجه گیری

تعداد مشاهده: 148 مشاهده

فرمت فایل دانلودی:.ppt

فرمت فایل اصلی: PPTX

تعداد صفحات: 65

حجم فایل:834 کیلوبایت



دانلود فایل

تحقیق درمورد XSD




قسمتی از متن:
پس از عرضه XML ، مجموعه ای از تکتولوژی های دیگر در رابطه با آن و با هدفمندی خاصی مطرح و ارائه گردیده است  . بهمین دلیل است که امروزه XML بعنوان خانواده ای بزرگ از سایر تکنولوژی ها  در نظر گرفته  می شود .XSD) XML Schema Definition) ،  یکی از تکنولوژی های موجود در این زمینه است. در مجموعه مقالاتی که در این رابطه ارائه  خواهد شد،  به بررسی جایگاه XSD  و نحوه ارتباط آن با XML خواهیم پرداخت . در این مقاله ، به  بررسی ضرورت استفاده از XSD و معرفی برخی از ویژگی های آن اشاره خواهد شد . یکی از مزایای مهم XML ،ارائه انعطاف  و تسهیلات لازم برای طراحان و پیاده کنندگان  در رابطه با تشریح ساختار داده ها است. سندهای XML ، دارای مخاطبان خاص خود ( انسان و یا سایر برنامه های کامپیوتری ) بوده و می بایست امکانات لازم از زاویه استفاده کننده نیز مورد توجه قرار گیرد . در این رابطه می بایست مجوزهای لازم بمنظور ارائه هر یک از عناصر و یا خصلتهای موجود در سند مشخص گردد.ترتیب عناصر و خصلت های موجود در یک سند XML نیز بسیار حائز اهمیت بوده  و همواره مورد نیاز منابعی خواهد بود  که بنحوی از سندهای XML بعنوان ساختاری برای تامین داده های خود استفاده می نمایند. همانگونه که اشاره شد، سندهای XML ممکن است توسط انسان و یا سایر برنامه ها و نرم افزارها استفاده گردند. بدیهی است با فراگیر شدن استفاده از داده ها با فرمتی که توسط سندهای XML مطرح می گردد ،انتظار حمایت از انواع داده ها که در سایر زبانهای برنامه نویسی نظیر  Java، VB، C++ ، SQL وجود دارد ،بشدت مورد نیاز خواهد بود. پیاده کنندگان سندهای XML  بدنبال یک راهکار مناسب برای تعریف نوع داده ها  (Date ،  String ، Integer)  و سایر موارد مربوط به قانونمند نمودن ساختار داده ها در رابطه با یک سند XML بودند .بدین ترتیب تعریف Schema برای سندهای  XML ، امری حیاتی و ضروری تلقی گردید .


فهرست مطالب:XSD چیست ؟
چرا به Schema نیاز است ؟
تاریخچه XML Schema
ویژگی های مهم XSD
گرامر XSD
توصیف سند فوق، بر اساس متد XSD بصورت زیر است :
اعلامیه XML
المان ریشه  در توصیف XSD
انواع داده ( ساده ، مرکب ) 
جایگاه فیزیکی و نحوه تعریف attribute در یک سند XSD
روش های توصیف attribute
دسترسی به سایر توصیف ها
انواع داده ساده یا استاندارد
انواع داده حمایت شده در XSD
ایجاد انواع داده دلخواه
پارمترهای محدود سازی (Facets)

تعداد مشاهده: 149 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 43

حجم فایل:239 کیلوبایت



دانلود فایل

تحقیق مفاهیم شبکه درسیستم عامل UNIX





تاریخچه طولانی یونیکس که می توان گفت بخشی از آن خوب و بخشی از آن بد می باشد , مطالعه ای است در پشتکار و استقامت, تغییرات ناگهانی در جهت توسعه  نرم افزار, و جشن پیروزی تکنولوژی خوب بر روش برخورد هرج و مرج طلبانه ای که بعضی اوقات صنعت کامپیوتر با محصولات خوب پیش می گیرد .به دهه 1960 برمی گردیم , هنگامی که
قسمتی از متن:
پیشرفت و توسعه کامپیوتر حوزه کاری تعداد اندکی شرکتهای پیشگام در صنعت و دانشگاههای پیشرو بود . در  این دوران اغلب تحقیقات  در آزمایشگاههای  بل , ام آی تی , و جنرال الکتریک  (  تولیدکننده  پیشروی  کامپیوتر  در  آن  زمان) صورت  می گرفت  . این  سه  کانون  تحقیقاتی  بر روی سیستم عاملی به   نام ( Multiplexed Information and Computing System) MULTICS برای کامپیوتر بزرگ GE 645 تشریک مساعی کرده بودند . MULTICS پیروزی کاملی نبود, و بنابراین با شایستگی کنار گذاشته شد ( به همین ترتیب تلاشهایی که بر روی کامپیوترهای GE صورت گرفت) .در 1969, کن تامپسون محققی در آزمایشگاههای بل و یکی از طراحان MULTICS , بازی Space Travel را برای MULTICS نوشته بود . در روزهای اشتراک زمانی, کاربران باید برای زمانی که بر روی کامپیوتر بزرگ صرف می کردند, هزینه می پرداختند . احتمالا Space Travel بازی خوبی بوده است, اما بر روی کامپیوتر بزرگ GE به خوبی اجرا نمی شد و برای بازی 75 دلار هزینه در بر داشت . حتی برای یک آزمایشگاه تحقیقاتی نیز این مقدار اسراف وحشتناکی محسوب می شد, بنابراین کن تامپسون و همکارش دنیس ریچی بازی را باز نویسی کردند تا بر روی کامپیوتر DEC PDP-7 که آن موقع در آزمایشگاههای بل بدون استفاده بود, اجرا شد . اما به منظور بردن Space Travel به DEC , تامپسون باید سیستم عامل جدیدی برای آن می نوشت و در همین نقطه بود که یونیکس امروزی ریشه گرفت .برایان کرنیگان دیگر محقق آزمایشگاههای بل به این سیستم عامل, لقب (Uuniplexed Information and computing System) UNICS  را داد . سیستم عامل فوق در این راه به عنوان یونیکس شناخته شد و به کامپیوترهای قدرتمند تری منتقل گردید . در سال 1972, یونیکس به طرز دقیق بر روی 10 کامپیوتر در حال اجرا بود, و در سال بعد تامپسون و ریچی, یونیکس را با زبان برنامه نویسی C بازنویسی کردند . زبان برنامه نویسی C  قابل حمل تر بود و کمک کرد که یونیکس به سیستم عاملی تبدیل شود که می توانست بر روی انواع متفاوتی از کامپیوترها اجرا گردد .یونیکس به عنوان یک محصول توسط سرپرست حقوقیش AT&T دچار مشکل شد, چون دولت از معرفی محصولات کامپیوتری به صورت تجاری جلوگیری می کرد؛ این موضوع تا پیش از تجزیه AT&T سایر بازیگران را از صحنه بازار کامپیوتر خارج سازد. به دلیل تقاضا, AT&T اصلا یونیکس را به دانشگاهها, دولت و بعضی از شرکتها بخشید ( با مطالبه قیمتی اسمی به منظور پرداختن هزینه مواد اولیه ) .یونیکس در بین سالهای 1974 تا 1979 در واقع یک محصول تحقیقاتی بود که در دانشگاهها به منظور مقاصد آموزشی محبوبیت یافته بود . یونیکس 2974 شباهت چندانی به یونیکس 1979 نداشت؛ در طی این سالها برنامه های کمکی و ابزارهای بسیاری به یونیکس افزوده شدند و در همان زمان نیز صنعت کامپیوتر به سرعت توسعه یافت و با این توسعه, بازار بالقوه یونیکس رشد پیدا می کرد .در این زمان توسعه یونیکس به آزمایشگاههای بل و AT&T محدود نمی شد . در سال 1974 دانشگاه برکلی کالیفرنیا کار خود را بر روی یونیکس آغاز کرد و Berkeley Software Distribution  را تولید نمود . BSD, شامل بسیاری از برنامه های کمکی متداول مانند ویرایشگر متن vi و پوسته C بود که می توانیم آنها را در یونیکس امروزی پیدا کنیم . تحقیق بر روی BSD تا امروز ادامه دارد .اما یکی از معماران BSD به نام بیل جوی, سان میکروسیستمز را پریشان و هیجان زده نمود و در آنجا کار تحقیقات و توسعه خود را بر روی یونیکس پیشرفت داد . امروزه سان یکی از رهبران بازار ایستگاه کاری یونیکس است ( مجموعه SPARCstation این شرکت برای اغلب مردم مترادف ایستگاه کاری یونیکس می باشد ), و SunOs تقریبا نگارش بسط یافته BSD است .چندین شرکت دیگر نیز از سان سرمشق گرفتند و نگارشهای مخصوص به خودشان از یونیکس را توسعه دادند . AIX از آی بی ام, Ultrix از  DEC , و HP-UX از هیوات پاکارد, همگی مثالهایی از یونیکس نیمه اختصاصی می باشند . بعضی از نگارشها, مانند Coherent از Mark Williams Company , واقعا یونیکس نیستند, بلکه این نگارش فقط نرم افزاری است که مانند یونیکس واقعی به فرمانهای یونیکس پاسخ می دهد .در سال 1980 هنگامی که مایکروسافت نگارش کاهش یافته ای از یونیکس به نام زنیکس را منتشر ساخت, یونیکس در دسترس کاربران ریزکامپوترها نیز قرار گرفت . شاید میکرسافت به دلیل شکل دادن اتحادی با آی بی ام مشهورتر باشد . این اتحاد, ( Disk Operating System ) DOC میکرسافت را به معروفترین سیستم عامل ریز کامپیوتر تبدیل ساخت . مسئوایت توسعه زنیکس به عهده شرکت سانتا کروز ( شرکتی که بخشی از آن در مالکیت میکروسافت است ), گذاشته است و هم اکنون SCO UNIX  محصول مهمی در دنیای یونیکس می باشد .پیش از سال 1983, یونیکس وضعیت مطلوبی نداشت زیرا به طور رسمی پشتیبانی نمی شد ؛ AT&T هیچ تضمینی درباره آینده یونیکس نمی داد . این وضع در سال 1983 تغییر کرد, AT&T در این سال نگارش Unix system V Release 1 را منتشر ساخت و قول داد نرم افزاری که برای این نگارش ایجاد می شود با تمام نگارششهای آینده یونیکس از AT&T سازگار خواهد بود .



فهرست مطالب:تاریخچه توسعه و تکامل یونیکس
چرا یونیکس ؟
سیستم عاملهای سازگار با یونیکس
معماری یونیکس
هسته سیستم عامل و پروسه ها
ساختار سیستم پرونده یونیکس
پوسته یونیکس
پروسه های کلیدی یونیکس
پروسه init
Httpd
Sendmail
NFS
پروسه inetd
پروسه Cron
هویت کاربر از نظر سیستم
حسابهای کاربری و گروهها (Account & group)
فایل etc/passwd
فایل /etc/group
مدیریت سیستم
برپاسازی سیستم جدید
متوقف ساختن کار سیستم
برقراری ارتباط
اعلانهای سیستم
محیط متنی یونیکس
محیط گرافیکی یونیکس
مفهوم X Window System
چرا از X استفاده می کنیم ؟
سرویس دهنده X
راه اندازی X
استفاده از ماوس
کار با Xterm
راه اندازی xterm
ویرایش متن در یونیکس
 ویرایشگر vi
کار با vi
ویرایشگر emacs
راه اندازی emacs
سیستم کمک در emacs
یونیکس در شبکه
ارتباطات غیر رسمی توسط فرمانهای UUCP
مبادی اولیه UUCP
استفاده از UUCP
مشکلات بالقوه با فرمان uucp
نرم افزار رایگان و ftp
استفاده از ftp
با پرونده چه کار کنم ؟
استفاده از فرمان rlogin
استفاده از فرمان telnet
 RFS و NFS
برنامه های پستی یونیکس
دریافت نامه
اینترنت
ذخیره کردن پیامها
سایر بسته های نرم افزاری پستی
یوزنت , اینترنت و world wide web
یوزنت و گروه های خبری
خواندن و نوشتن اخبار
گوفرها : سازمان دهندگان اطلاعات
دستیابی به وب

تعداد مشاهده: 110 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 105

حجم فایل:360 کیلوبایت



دانلود فایل

تحقیق معرفی انواع کابل های شبکه و نحوه ساخت کابل




قسمتی از متن:کابل های کراس CAT5 UTP که از آنان با نام X-over نیز نام برده می شود ، یکی از متداولترین کابل های استفاده شده پس از کابل های Straight می باشند . با استفاده از کابل های فوق ، می توان دو کامپیوتر  را بدون نیاز به یک هاب و یا سوئیچ به یکدیگر متصل نمود. با توجه به این که هاب عملیات X-over را به صورت داخلی انجام می دهد ، در زمانی که یک کامپیوتر را به یک هاب متصل می نمائیم ، صرفا" به یک کابل Straight نیاز می باشد . در صورتی که قصد اتصال دو کامپیوتر به یکدیگر را بدون استفاده از یک هاب داشته باشیم ، می بایست عملیات X-over را به صورت دستی انجام داد و کابل مختص آن را ایجاد نمود.در زمان مبادله داده بین دو دستگاه ( مثلا" کامپیوتر ) ، یکی از آنان  به عنوان دریافت کننده و دیگری به عنوان فرستنده ایفای وظیفه می نماید . تمامی عملیات ارسال داده از طریق کابل های شبکه انجام می شود .یک کابل شبکه از چندین رشته سیم دیگر تشکیل می گردد. از برخی رشته  سیم ها به منظور ارسال داده و از برخی دیگر به منظور دریافت داده استفاده می شود. برای ایجاد یک کابل X-over  از رویکرد فوق استفاده شده و  TX ( ارسال ) یک سمت به RX (دریافت ) سمت دیگر، متصل می گردد .به منظور ایجاد کابل های کراس CAT5 صرفا" از یک روش استفاده می گردد. همانگونه که قبلا" اشاره گردید ، یک کابل X-over  پین TX یک سمت را به پین RX سمت دیگر متصل می نماید( و برعکس) . شکل زیر شماره پین های یک کابل CAT5 معمولی X-over را نشان می دهد .
شماره پین های یک کابل  CAT5 X-over  . همانگونه که در شکل فوق مشاهده می گردد در کابل های X-over  صرفا" از پین های شماره یک ، دو ، سه و شش استفاده می گردد . پین های یک و دو بمنزله یک زوج بوده و پین های سه و شش زوج دیگر را تشکیل می دهند . از پین های چهار ، پنج ، هفت و هشت استفاده نمی گردد . ( صرفا" از چهار پین برای ایجاد یک کابل X-over ، استفاده می گردد ) .


فهرست مطالب:ایجاد کابل X-Over
انواع کابل در شبکه های کامپیوتری
کابل کشی شبکه : ایجاد کابل Straight 
چرا به کابل های X-over نیاز داریم ؟
کابل CAT5 X-over
موارد استفاده از کابل های X-over 
ابل کشی شبکه : ایجاد کابل Straight 
مراحل ایجاد یک کابل :  بدون هیچگونه توضیح اضافه !
مدل های متفاوت کابل کشی کابل های UTP
ایجاد یک کابل UTP به منظور اتصال کامپیوتر به هاب ( معروف به کابل های Straight )
شماره پین های استاندارد T568B
شماره پین های استاندارد  T568A
موارد استفاده
انواع کابل در شبکه های کامپیوتری
ایده های اولیه  
پیاده سازی تکنولوژی های جدید شبکه
کابل های (UTP (Unshielded Twisted Pair
مشخصه های کابل UTP

تعداد مشاهده: 123 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 17

حجم فایل:208 کیلوبایت



دانلود فایل

تحقیق پایگاه داده چند رسانه ای




مقدمه:
رشد سر یع استفاده از کامپ یوتر بر ای پردازش داده های مالت ی مدیا مساله ای را مطرح کرد و آن نحوه ذخیره و بازیابی این نوع داده ها بود. داده های مالتی مدیا را م یتوان به صورت زیر تعریف کرد: .[ به مجوعه متن، گرافیک و صدا برای نمایش اطلاعات[ 1در پ ایگاه داده های امروز ی غالبا تنها از متن برا ی نگه داری اطلاعات استفاده می شود اما از حدود سال 1985 بحث پا یگاه داده های مالت ی مدیا مورد توجه قرار گ ر فت. اهمیت ای ن نوع داد ه ها بس یار زیاد است . بنابراین تحقیقات بسیاری نیز در این زمینه صورت گرفته است که هدف از آنها ایجاد یک چهارچوب ک لی بر ای درخواست، جمع آور ی و ذخ یره داده هایی مانند صوت و تص و یر و عکس بوده است. ذخیره این نوع داده ها امکانات خاص خود را می طلبد. هر کدام از این نوع داده ها به چند ین زیرمجموعه تقس یم م ی شوند و فرمت های مختلف ی بر ای ذخ یره و نما یش آنها وجود دارد به عنوان ذخیره کرد که هر کدام ویژگیهای خاص خود را GIF یا BMP مثال عکسها را می توان با فرمت دارند. مبحث پایگاه داده های مالت ی مدیا یکی از مشک ل ترین و پ یچیده ترین مباحث در زم ینه پا یگاه داده ها است . مفاهیمی که در زم ینه مباحث پا یگاه داده های مالت ی مدیا با آنها برخورد م ی شود را
:[ م یتوان به صورت زیر طبقه بندی کرد[ 2
در این نوع پایگاه داده چیست؟ Query • معنا و مفهوم
استفاده می شود؟ Query • چه نوع زبانی برای بیان این
• نحوه ایجاد کامپایلر براین این نوع زبان.
• نحوه ایجاد فهرست روی این نوع از داد هها.
• تکنیکهای فشرد هسازی داد هها.
.Query • چگونگی نمایش نتایج
اگرچه بر ای برخ ی از ا ین موارد راه حل ه ای مناسب ی ابداع شده است اما برای برخ ی هنوز ن ت ایج مفیدی بدست نیامده و مشکلات هنوز باقی است و باید برای آنها را هحل های مناسبی پیدا کرد. مدیریت اطلاعات مالتی مدیا در پایگاه داده: در ده سال گذشته مبحث پا یگاه دادهها بس یار مورد توجه قرار گرفته است و کارها ی ز ی ادی در این زم ینه انجام شده، روشه ا ی موثر ی بر ای مد یریت دادهها ابداع شده اس ت . روشهای جد ی دی هم برای مد یریت ت ایپ های داده ای مالت ی مدیا مورد توجه قرار گرفته است . البته از آنجا که س ی ستمهای امروزی بر ای نگه داری داده های متن ی طراح ی شده اند هنگام ی که از آنها برا ی نگه داری داده ه ای مالتی مدیا استفاده شود باعث بروز مشکلات ی خواهد شد . این نوع داده ها را م ی توان هم در پا یگاه داده های ش یئ گرا و هم در پ ا یگاه داده های رابطه ای مد یریت کرد . وقتی محقق ین توانستند عکس و ویژگیهای آن را به صورت مجموعه ای از تاپلها نم ا یش دهند و آنها را در پا یگاه داده رابطه ای ذخ ی ره مد یریت ،Query کنند فکر می کردند که تمام تکن یکهایی که برا ی فهرست ساز ی، به ینه ساز ی بافرها، کنترل همزمان ی مسائل امن یتی و ترم یم داده ها که برا ی داد ههای متنی به کار م ی رفت در مورد این نوع داده ها هم به خوب ی کار خواهد کرد اما پس از مدت ی کار و آزم ا یش بر رو ی ای ن نوع داده ها متوجه شدند که روشه ا ی موجود برا ی کار با داده های متن ی در مورد داده های مالت ی مد یا به علت ماه یت متفاوت ا ین نوع داده کار ا یی خو بی ندارد . کارایی پ ایگاه داده های ش یئ گرا هم چندان بهتر از ساختار رابطه ای معمو لی نبود . بنابراین چن ین به نظر م ی رسید که بر ا ی مد یریت داده ه ای مالتی مدیا ب اید روشه ای معمو لی را تا حد ی تغ ییر داد . امروزه ما م ی دانیم که استاندارده ا ی کنون ی باید تغ ییر کند اما هنوز بر سر نحوه تغ ییر آنها توافق ی صورت نگرفته است . برخی از پا یگاه داده ه ای تجاری بر ای مد یریت این نوع داده ها بکار گرفته اند اما این روشها هنوز هم کار آیی لازم را ندارد . در طی بیست سال گذشته تحق یقات انجام شده در ا ین زم ینه بیشتر بر رو ی مفاه یم ز یر متمرکز بوده است


فهرست مطالب:
مقدمه:
مدیریت اطلاعات مالتی مدیا در پایگاه داده
موارد مهم دیگر در مورد ذخیره سازی و بازیابی داد ههای مالتی مدیا
7 Continuous-Media Data
ماهیت داد ههای مالتی مدیا
مدل کردن داد ههای مالتی مدیا
فرمت داد ههای مالتی مدیا
ها Query پردازش
پایگاه داد ههای تجاری که داد ههای مالتی مدیا را پشتیبانی می کنند
منابع:

تعداد مشاهده: 207 مشاهده

فرمت فایل دانلودی:.PDF

فرمت فایل اصلی: pdf

تعداد صفحات: 15

حجم فایل:528 کیلوبایت



دانلود فایل
جزوه