انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

اندیس PI در گرافها 50 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 49

 

چکیده

اندیس PI در گرافها

اندیس PI معرف پایداری گراف است که به صورت جمع، حاصل جمع‌های با مد نظر قرار دادن کلیة یالهای گراف همبندی به صورت e=ur تعریف می‌شود.

 

تعداد یالهایی از G است که به u از v نزدیکترند و تعداد یالهایی از G هستند که به v از u نزدیکترند. در این حاصل جمع کلیه یالهای مد نظر قرار می‌گیرند تنها یالهایی که از دو انتهای e به یک فاصله‌اند در محاسبة اندیس PI به حساب نمی‌آیند این رابطه یک فرمول موثر برای محاسبة اندیس PI در کلاس گرافهای شیمیایی مهم می‌باشد.

صنم روایی

مقدمات

در قرن هیجدهم میلادی شهر کوینسگبرگ از دو ساحل یک رودخانه و دو جزیره تشکیل شده و در آن زمان 7 پل این چهار منطقه را به هم وصل می‌کردند معمای زیر سالها شهروندان را سرگرم کرده بود. آیا امکان دارد با آغاز از یکی از این مناطق در شهر کشتی زد از هر پل یک بار تنها یکبار گذشت و به مکان اول بازگشت؟

اویلر در سال 1736 با حل مسأله پلهای کوینگسبرگ نظریه گراف را بنیان گذاشت وی به هر یک از چهار منطقه نقطه‌ای از صفحه را تخصیص داد و به ازای هر پل بین دو منطقه پاره خط یا کمانی بین دو نقطه متناظر با آنها رسم کرد بدین ترتیب مطابق شکل زیر به مدلی ریاضی دست یافت و به سادگی پاسخ معما را که منفی است دریافت در دنیای اطراف ما وضعیت‌های فراوانی وجود دارد که می‌توان توسط نموداری متشکل از یک مجموعة نقاط به علاوة خطوطی که برخی از این نقاط را به یکدیگر متصل می‌کنند به توصیف آنها پرداخت. تجدید ریاضی این وضعیت‌ها به مفهوم گراف منتهی می‌شود.

* تعریف 1 : گراف G یک سه تایی مرتب است که تشکیل شده از یک مجموعة ناتهی V(G) از رأس‌ها، یک مجموعة E(G) از یالها و یک تابع وقوع VG که به هریال G یک زوج نامرتب از رأس‌های G را که الزاماً متمایز نیستند.

نسبت می‌دهد اگر e یک یال و v, u دو رأس باشند بطوریکه در اینصورت گفته می‌شود که e ، رأس‌های v, u را به یکدیگر وصل کرده است و رأس‌های v,u دو سریال e نامیده می‌شوند.

برای رسم یک گراف روش یکتایی وجود ندارد، بدین دلیل که موقعیت نسبی نقاط و خطوط که به ترتیب نمایانگر رأس‌ها و ریال‌های گراف هستند برای ما اهمیتی ندارد. نمودار یک گراف فقط رابطة وقوعی را که بین رأس‌ها و یالها برقرار است نشان می‌دهد.

تعریف 2 : دو رأس که برروی یال مشترکی واقعند مجاور نیست اگر هیچ یالی از هیچ رأسی به آن وجود نداشته باشد.

تعریف 3 : دو یال واقع بر روی یک رأس مشترک نیز مجاورند و یک یال با دو سر یکسان طوقه و یک یال با دو سر متمایز یال پیوندی است.

تعریف 4 : اگر مجموعة رأس‌ها و مجموعة یالهای یک گراف متناهی باشند گراف مزبور را متناهی می‌نامند.

تعریف 5 : گرافی را که یک رأس داشته باشد بدیهی و سایر گراف‌ها را غیربدیهی می‌نامیم.

تعریف 6 : یک گراف ساده است اگر هیچ طوقه‌ای نداشته باشد و بین هر دو رأس آن بیش از یک یال نباشد.

تعریف 7 : گراف تهی، گرافی است که هیچ یالی نداشته باشد.

تعریف 8 : دو گراف H,G هسمان‌اند اگر و و نوشته می‌شود در این حالت G , H یکریخت نامیده می‌شوند.

تعریف 9 : تعدادی اعضای V(G) را مرتبة گویند و تعداد اعضای E(C) را اندازة G گویند.

تعریف 10 : درجة هر رأس برابر با تعداد یالهایی است که از آن رأس می‌گذرد.

تعریف 11 : گراف G را –r منتظم گویند هر گاه درجة هر رأس آن برابر rباشد.



خرید و دانلود  اندیس PI در گرافها 50 ص


امنیت شبکه 86 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 86

 

چکیده :

در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.

در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.

در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است ؛مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی ، سپس الگوریتم های رمزنگاری با کلید متقارن ،رمزنگاری DES ، تحلیل رمز و الگوریتمهای کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و....

در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec .و دیواره آتش و امنیت شبکه های بی سیم است آمده است .

و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی ،انواع ،ایجاد آن و ....

 

فصل اول :

آشنایی با شبکه

تاریخچه ایجاد شبکه

در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید .در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک PARC نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید .در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند. در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.



خرید و دانلود  امنیت شبکه 86 ص


امنیت 16 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

چکیده : تأمین امنیت اجتماعی از وظایف مهم نظامی سیاسی و دولت به حساب می آید. حوزه و گستره امنیت اجتماعی، بستگی به تصویری دارد که نظام سیاسی از دولت و ساختار و هدف خود می دهد. از آنجا که محور اصلی در این نوشتار، قانون اساسی جمهوری اسلامی است در این زمینه به بررسی جایگاه امنیت اجتماعی با عطف توجه به تعریف آن و تبیین دولت ، در قانون اساسی پرداخته شده است. با توجه به اندیشه سیاسی اسلام و لزوم هدایت و به سعادت رساندن مردم ، انقلاب و ایدئولوژی انقلاب اسلامی، حوزه های امنیت اجتماعی در ابعاد قضایی، اقتصادی، سیاسی و اداری فرهنگی، اجتماعی، و نظامی قابل ترسیم است که بیانگر جامعیت نظری و گستردگی و حداکثری دولت در نظام اسلامی است. مقدمه: «امنیت» به معنای اولیه آن یعنی صیانت نفس یکی از مسائلی است که «دولت» به خاطر آن به وجود آمده است. به این معنا که ضرورت اساسی ایجاد و تأسیس دولت، استقرار و حفظ امنیت در اجتماع بوده است. البته بحث امنیت در هر زمانی، معنای خاص داشته است؛ گاه تنها معنای «حفظ جان و صیانت نفس» (در اندیشه ای هابز) داشته و زمانی دیگر، «حفظ اموال و دارایی» (در اندیشه ای لاک) به معنای آن اضافه شده است. (لئو اشتراوس، 1373، ص62) امروزه معنای امنیت علاوه بر مسائل جانی و مالی به حوزه های متفاوت آزادی، مشارکت سیاسی، تأمین اشتغال و رفاه و حتی بهره گیری از اوقات فراغت و برآوردن استعدادها هم کشیده شده است. البته میزان و محدوده این موضوعات و حوزه ها متناسب با بینش و اندیشه نظام های سیاسی و نوع آنها می باشد؛ دینی یا سکولار و لائیک بودن، لیبرالیستی یا مارکسیستی بودن، توتالیتر و انحصارگرا یا دموکرات بودن، به جامعه مدنی و حوزه خصوصی افراد اهمیت دادن و عواملی دیگر بر مؤلفه ها چارچوب امنیت تأثیر می گذارد. از آنجا که دولت در جمهوری اسلامی ایران بعد از پیروزی انقلاب در بهمن ، 57 «اسلامی» شد در این زمینه اندیشه های سیاسی اسلام خصوصاً تشیع و بحث انقلاب و ایدئولوژی انقلاب اسلامی، تأثیر زیادی بر چگونگی تدوین و محتوای قانون اساسی و نوع نظام سیاسی آن گذاشته است. با توجه به این موضوع سؤال اصلی در نوشتار این است «جایگاه امنیت جامعه در قانون اساسی جمهوری اسلامی چیست؟از آنجا که بحث تأمین امنیت جامعه وظیفه دولت است لازم می آید تا به دولت از منظر اندیشه‎ای نیز نگریسته شود که این موضوع در ابتدا و به اختصار آورده شده است. فرضیه اصلی نوشتار هم این است: «با توجه به اندیشه سیاسی تشیع و لزوم هدایت و زمینه سازی برای به سعادت رسیدن مردم، شاهد ظهور و رشد رویکردی هستیم که بر اساس آن دولت به عنوان متولی وظایف بالا، رشد نموده و توسعه می یابد. این ایده در مقابل رویکرد تحلیلی قرار دارد که با توجه به اینکه بحث امنیت در حوزه های حقوقی (جانی و مالی) در گذشته مطرح بوده اما سرایت و گسترانیدن آن در قالب امنیت اجتماعی به حوزه های قضایی (پایمال نشدن حقوق افراد در دادگاههای نظام سیاسی)، سیاسی (بحث مشارکت سیاسی در قالب احزاب، مطبوعات، گروهها و سندیکاهها و آزادیها)، اداری (برخورد مناسب اداره جات با مراجعین)، اقتصادی (تأمین شغل، مسکن، رفاه، جلوگیری از تورم زیاد، رفع فقر)، فرهنگی (ازدواج، هنر و برآوردن استعدادها) در دوران جدید اتفاق افتاده است؛ قائل به تعریف این مفهوم در حیطه حوزه غیر دولتی می باشد. مطابق این رویکرد طرح مسایلی چون اهمیت این مسایل ریشه در افزایش فردیت افراد و حقوق آنها ـ با توجه به مسائلی چون موضوعیت یافتن تک تک افراد، آزادی، رفاه، فعلیت یافتن استعدادها و... ـ موید این مدعاست. در این نوشتار ابتدا به مفهوم شناسی پرداخته شده، بعد چارچوب نظری تحقیق و در مرحله بعد موضوع امنیت اجتماعی آمده است. سپس محورها و زمینه های امنیت اجتماعی در قانون اساسی جمهوری اسلامی بر شمرده شده و در نهایت نتیجه گیری مولف آمده است. نکته آخر آنکه این نوشتار «تبیینی» است؛ یعنی صرفاً به تبیین جایگاه امنیت جامعه و دولت در قانون اساسی جمهوری اسلامی پرداخته شده است. الف. مفهوم شناسی امنیت «امنیت» از جمله مفاهیم پچیده‎ای است که ارائه تعریف واحدی از آن به سادگی میسر نیست. «امنیت» پیش از آنکه مقوله ای قابل تعریف باشد پدیده ای ادراکی و احساسی است یعنی این اطمینان باید در ذهن توده مردم، دولتمردان و تصمیم گیران به وجود آید که برای ادامه زندگی بدون دغدغه امنیت لازم وجود دارد [یا نه] (کاظمی، 1352، ص117). در تعریف «لغوی» امنیت عبارت از «محافظت در مقابل خطر، احساس ایمنی و رهایی از تردید است.» (بوزان، 1378، ص52) در «فرهنگ لغات» امنیت به معنای ایمن شدن، در امان بودن و بدون بیم و هراس بودن آمده است؛ به عنوان مثال در فرهنگ «معین» امنیت به معنای ایمن شدن، در امان بودن و بی بیمی تعریف شده است. (فرهنگ معین، 1363، ص352)، در فرهنگ عمید ایمنی، آرامش و آسودگی (فرهنگ عمید، 1379، ص233) و در فرهنگ «المنجد» اطمینان و آرامش خاطر (فرهنگ المنجد، 1973، ص18) معنا شده است. در مجموع می توان مفهوم «امنیت» را به مصونیت از تعرض و تصرف اجباری بدون رضایت و در مورد افراد، به نبود هراس و بیم نسبت به حقوق و آزادی های مشروع و به مخاطره نیفتادن این حقوق و آزادی ها، و مصون بودن از تهدید و خطر مرگ، بیماری، فقر و حوادث غیرمترقبه و در کل هر عاملی که آرامش انسان را از بین ببرد؛ تعریف نمود. (Wyne Jones, 1999: 102-4)

امنیت اجتماعی درون «مقوله» امنیت بحثی قابل طرح است که به بعد داخلی امنیت برمی گردد. یعنی مسائلی که در حوزه های متفاوت سیاسی، اقتصادی، فرهنگی، حقوقی و قضایی، افراد جامعه با آن مواجهه هستند. آنها در چارچوب بحث «امنیت اجتماعی» قابل بررسی هستند. گاه ممکن است جایگاه امنیت فردی در مقابل امنیت جامعه مورد سؤال قرار گیرد. «امنیت فردی»، آرامش و آسایشی است که فرد بدون در نظر گرفتن امکانات جامعه و دولت برای خود فراهم می کند. اما «امنیت اجتماعی» عبارت است از «آرامش و آسودگی خاطری که جامعه و نظام سیاسی برای اعضاء خود ایجاد می کند. (سروستانی، بی تا، ص116) به طور کلی «امنیت اجتماعی» به قلمروهایی از حفظ حریم فرد مربوط می شود که به نحوی در ارتباط با دیگر افراد جامعه هستند و به نظام سیاسی و دولت مربوط می شود. این قلمروها می توانند زبان، نژاد، قومیت، اعتبار، نقش اجتماعی، کار، درآمد، رفاه، مشارکت سیاسی، آزادی، اعتقاد و ... باشند. دولت دولت اجتماعی، انسانی است که در محدوده یک سرزمین مشخص، مدعی انحصار خشونت فیزیکی مشروع به عنوان حق مختص به خود است. (وبر، 1368، 106) به عبارتی دولت عالی ترین مظهر بهره گیرنده از قدرت و حاکمیت است، که در همه جوامع وجود دارد. منظور از دولت در این نوشتار صرفاً قوه مجریه نیست بلکه نهادهای دیگر حکومت، هیأت وزارء، سه قوه و کل نظام سیاسی و حکومت را هم در برمی گیرد. (پهلوان، 1379، ص 277).



خرید و دانلود  امنیت 16 ص


الگوریتم 17 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 19

 

چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب می‌شوند.

در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر می‌گیریم تا مساله تا حد ممکن ساده سازی شود.

1. مقدمه : کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود می‌آید. کنترل همروندی به کاربران اجازه می‌دهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور می‌کند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام می‌دهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:

کاربراان ممکن است به داده هایی که در کامپیوترهای مختلف در سیستم قرار دارند دسترسی پیدا کنند.

یک مکانیزم کنترل همروندی در یک کامپیوتر از وضعیت دسترسی در سایر کامپیوترها اطلاعی ندارد.

مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاه‌داده‌های متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار می‌گیرد بصورت مداوم راهکارهای بهبود مختلف عرضه می‌شود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده می‌باشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت می‌باشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان می‌شوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم ارائه می‌شود. بهترین راه برای فائق آمدن بر این پیچدگی این است که زیر مساله ها و الگوریتمهای ارائه شده برای هر یک را در ی.ک سطح از انتزاع نگاه داریم.

با بررسی الگوریتمهای مختلف می‌توان به این حقیقت رسید که این الگوریتمها همگی ترکیبی از زیر الگوریتمهای محدودی هستند. در حقیقت این زیر الگوریتمها نسخه‌های متفاوتی از دو تکنیک اصلی در کنترل همروندی توزیعی به نامهای قفل دو مرحله ای و ترتیب برچسب زمانی می‌باشند.

همانطور که گفته شد، هدف کنترل همروندی مقابله با تزاحمهایی است که در اثر استفاده چند کاربر از یک سری داده واحد برای کاربران بوجود می‌آید است. حال ما با ارائه دو مثال در خصوص این مسائل بحث خواهیم نمود. این دو مثال از محک معروف TPC_A مقتبس شده اند. در این مثالها، یک سیستم اطلاعات را از پایگاه داده ها استخراج کرده و محاسبات لازم را انجام داده و در نهایت اطلاعات را در پایگاه داده ذخیره می‌نماید.

حالت اول را می‌توان بروزآوری از دست رفته نامید. حالتی را تصور کنید که دو مشتری از دو سیستم مجزا بخواهند از یک حساب مالی برداشت نمایند. در این حالت فرض کنید در غیاب سیستم کنترل همروندی، هر دو با هم اقدام به خواندن اطلاعات و درج اطلاعات جدید در سیستم میکنند. در این حالت در غیاب سیستم کنترل همروندی تنها آخرین درج در سیستم ثبت می‌شود. این حالت در شکل 1 نشان داده شده‌ است.

 

شکل 1 نمایش حالت بروز آوری از دست رفته

حالت دوم حالتی است که در آن اطلاعات صحیح از پایگاه داده استخراج نمی‌شود. در این حالت فرض کنید دو مشتری بخواهند کارهای ذیل را انجام دهند.

مشتری 1: بخواهد یک چک 1 میلیونی را به حساب X واریز و از حساب Y برداشت نماید.

مشتری 2: بخواهد بیلان حساب مالی X و Y شامل کل موجودی را نمایش دهد.

در غیاب کنترل همروندی همانطور که در شکل 2 نشان داده شده‌است، تزاحم بین پروسس ها بوجود خواهد آمد. فرض کنید در زمانی که مشتری 1 اطلاعات را از حساب Y خوانده و اطلاعات حساب X را دریافت نموده و 1 میلیون از حساب Y برداشت نموده ولی هنوز 1



خرید و دانلود  الگوریتم 17 ص


اکسل 15 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

چکیده:

این پروژه شامل دو فصل است که در فصل اول توانایی کار با اطلاعات در اکسل توضیح داده می‌شود که به صورت زیر است:

آشنایی با انواع اطلاعات که خود شامل اطلاعات عددی، اطلاعات متنی، اطلاعات تاریخ، زمان و ... می‌باشد.

شناسایی اصول ورود اطلاعات در صفحه کاری که شامل اصول وارد نمودن اطلاعات عددی، وارد کردن متن، زمان، فرمول‌ها و .... می‌باشد. اصول وارد نمودن اطلاعات عددی نیز کاراکترهای مجاز برای استفاده در مقادیر عددی، تعیین تعداد ارقام اعشار و .... را دربر می‌گیرد.

در فصل دوم، توانایی کار با Data base مطرح شد که مطالب زیر را دربر می‌گیرد:

آشنایی با مفهوم و کاربرد بانک اطلاعاتی؛

آشنایی با تعاریف که رکوردها و فیلدها را دربر می‌گیرد و در اینجا اطلاعات جزئی مربوط به یک فیلد و مجموعه اطلاعات مربوط به یک موجودیت رکورد نامیده می‌شود.

اصول طراحی یک بانک اطلاعاتی

مقدمه:

نرم‌افزار اکسل، زیرمجموعه نرم‌افزارهای صفحه گسترده است. توانایی کار با اطلاعات در اکسل به مراحلی نیاز دارد که ما در اینجا با اکثر آنها آشنا می‌شویم که آشنایی با انواع اطلاعات یکی از موارد مورد نیاز آن است که خود موارد دیگری را دربر می‌گیرد.

جمع‌آوری و سازماندهی اطلاعات در مورد یک موضوع را پایگاه داده یا بانک اطلاعاتی می‌نامند و در اینجا با مفهوم و کاربرد آن آشنا می‌شویم.

فصل اول

توانایی کار با اطلاعات در اکسل

1-1 آشنایی با انواع مختصات

نرم‌افزار اکسل زیرمجموعه‌ی نرم‌افزارهای صفحه گسترده است و باید بتواند اطلاعات مختلفی را در صفحات کاری نگهداری کرده و آنها را سازماندهی کند. بنابراین در اینجا می‌خواهیم با انواع مختلف اطلاعاتی که می‌توان در خانه‌ها و در صفحه کاری وارد کرد، آشنا شویم.

1-1-1 اطلاعات عددی

به اطلاعاتی که از اعداد تشکیل شده باشد، اطلاعات عددی گفته می‌شود. اطلاعات عددی می‌توانند دارای قابلیت‌های مختلف مانند اطلاعات عددی معمولی، اطلاعات عدیی به صورت تاریخ، اطلاعات عددی به صورت زمان و .... باشند. وقتی شما اعداد را وارد می‌کنید، اکسل به صورت اتوماتیک قالب آن را تشخیص می‌دهد و برای آن قالب عددی منظور می‌کند.

2-1-1 اطلاعات متنی

در خانه‌های صفحه‌ی کاری می‌توان متن را وارد کرد و متن از ترکیب حروف، ارقام و سایر کاراکترهای ویژه تشکیل می‌شود. اطلاعات متنی می‌تواند برای توضیح اطلاعات دیگر عناوین ستون‌ها، سطرها و ... بکار رود.

3-1-1 اطلاعات تاریخ

اطلاعات تاریخ، زیرمجموعه اطلاعات عددی هستند. وقتی شما در خانه‌ای عددی در قالب تاریخ وارد می‌کنید، نرم‌افزار اکسل به صورت اتوماتیک به آن قالب تاریخ می‌دهد.



خرید و دانلود  اکسل 15 ص