رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله کامل در مورد رایانه

اختصاصی از رزفایل مقاله کامل در مورد رایانه دانلود با لینک مستقیم و پر سرعت .

مقاله کامل در مورد رایانه


مقاله کامل در مورد رایانه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 58

 

مقدمه

به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد. ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.

کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی می‌تواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.

فصل اول

بیان مسئله

با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ می‌دهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.

و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا

آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت

آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد

آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود

و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان می‌دهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز

هدف از تحقیق

این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و داده‌ها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.

در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها می‌باشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینة یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.

و متأسفانه برخی شرکتها وقتی با درخواست مشتری در مورد خاصی از تکنولوژی مواجه می شوند که نمی توانند پاسخگو باشند به جای موضع گیری شفاف به بهانه‌هایی مانند«این مورد باعث کاهش امنیت شبکه و سیستم می شود و…» مشتری را از استفاده از تکنولوژی مربوطه باز می دارد و در این میان «امنیت» در IT بدست خود ITکاران به چوپان دروغگویی می ماند که هرچه داد و فریاد کند فایده ای نخواهد داشت.

در اینجا هدف این است که اگر از یک دیدگاه آسیب شناسانه به این مقوله نگاه کنیم روند فعلی و آنچه که به عنوان پروژه های امنیت IT در حال تعریف هستند به خاطر پراکندگی و عدم جامع گرایی و ضرورت شناسی و آینده نگری در آینده دور وقتی عدم کارایی خود را نشان دادند این رویکرد امنیت و طرحهایی همچو تکفا به واسطه دروغگو بودن چوپان، گوسفندان…؟!

اهمیت و ضرورت تحقیق

علاوه بر وجود انواع ویروسها و کرمها و عوامل مخرب که اطلاعات و برنامه ها و حتی خود سیستم را دچار اخلال و مشکل می نماید حملات هکرها بسیار پیچیده و دقیق شده است به طوری که در سال 2003 حدود  از بانکها و مؤسسات مالی و اعتباری گزارش حمله به سیستم های کامپیوتری خود را ثبت کرده اند.

با توجه به این مسائل اتحادیه اروپا در صدد ایجاد استانداردهای امنیتی برای تبادل اطلاعات مانند استفاه از بست کلید عمومی است و آمریکا در این صنعت از بلوغ بیشتری برخوردار است بخصوص برنامه هایی که پس از 11 سپتامزر در آن کشور اجرا شد توانایی آنها را برای جلوگیری از حملات و احیاناً اصلاح سیستم پس از فجایع مختلف- طبیعی و تروریستی- بالا برده است.

در حال حاضر به نظر می رسد که روز به روز با بیشتر شدن وابستگی تجارت، صنعت،… به اینترنت و IT مسئله امنیت از جمله مواردی است که شرکت ها و سازمانها باید به آن بیش از پیش اهمیت دهند.

کارشناسان IT معتقدند طی سالهای آتی در تمامی شرکتهای متوسط و بزرگ آمریکا و اروپا بدون شک شغل جدیدی با عنوان مدیریت ارشد امنیت (cheil secretery officer) و یا مدیریت ارشد امنیت اطلاعات (security officer chif information) وجود خواهد داشت.

پیشینه تحقیق

گزارش از سال 2003، در تحقیقاتی که یک شرکت تحقیقاتی بعمل آورده 40% از مراکز مالی از این که سیستم های نرم افزاری آنها مورد حمله الکترونیکی قرار می‌گیرند ناراضی و احساس عدم امنیت می کنند.

در رابطه با قوانین ملی برای مقابله با حملات شبکه ای و قوانین مورد نیاز در مورد امنیت شبکه تحقیقی بعمل آمده که به متن آن می توان از طریق اینترنت دست یافت.

خانم مینو هومنی دبیر کمیته مبارزه با جرائم رایانه ای مصاحبه ای انجام داده که در سایت های اینترنت قابل دست یابی است مقالات مختلفی جهت آشنایی با انواع ویروسها و کرمها و نیز نحوه عملکرد هکرها و راههای مقابله با آن در اینترنت انتشار یافته است.

شرکت Deloitte touch tohmatsu برای تهیه این تحلیل با 175 متخصص رده بالای IT در شرکتهای مختلف مصاحبه کرده است.

روش تحقیق با یک نگاه واقع بینانه می توان گفت

هرچند این تحقیق را به طور کامل نمی توان یک تحقیق علمی دانست و بیشتر به یک مطالعه موردی و ارائه مقاله و کنفرانس شبیه است لذا در این جا ما از طریق مطالعه و روش کتابخانه ای اقدام به آشنایی کاربران با انواع برنامه ها و روشهای مخربی که ممکن است سیستم های آنان را دچار اختلال نماید نموده ایم.

  تعاریف

Boot راه اندازی کامپیوتر شروع و بالا آمدن برنامه ها را Boot می گویند.

Boot trake اولین تراکی که در راه اندازی کامپیوتر در حافظه جای می گیرد و حاوی اطلاعات اولیه و مشخصات سیستم است.

Boot sector اولین سکتوری که در Boot trake قرار دارد

Register حافظه سرعت در واحد پردازش مرکزی (ثبات)

TCP/IP internet protocl/ Transmision control protocl عنوانی برای گروهی پروتکل ها و برای ارتباطات کامپیوتر به کامپیوتر که در شبکه استفاده می شود.

پروتکل کنترل انتقال داده / پروتکل اینترنت

فصل دوم

آشنایی با انواع برنامه های مخرب

الف ویروس = ضد ویروس

ویروس چیست

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروسهای بیولوژیک عمل نموده و گسترش می یابند و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می‌دهند. ویروسها هم مشابه همه برنامه های دیگر از منابع کامپیوتر مانند حافظه و توان پردازنده مرکزی فضای ریسک سخت و سایر منابع استفاده می کنند. به عنوان مثال می تواند تمام با قسمتی از فایلهای روی دیسک را پاک کند، با کل دیسک سخت را فرمت کند و همچنین می تواند مجوز دسترسی به سیستم را از طریق شبکه بدون احراز هویت فراهم سازد.

انواع ویروسها

Boot sector بوت سکتور

اولین سکتور روی فلاپی یا دیسکت سخت کامپیوتر است در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها اجرا می شود و در هر بار بالا آمدن کامپیوتر Boot sector اجرا می شود و با هر بار تغییر پیکربندی کامپیوتر محتوی آن مجدداً نوشته می شود لذا این قطاع مکانی مناسب برای حملات ویروسها می‌باشد این نوع ویروسها از طریق فلاپی هایی که قطاع آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود هر بار که کامپیوتر روشن شود ویروس خود را در حافظه باز کرده منتظر آلوده کردن فلاپی ها می ماند و به گونه ای عمل می‌کند که پس از آلوده شدن بوت سکتور برنامه اصلی بوت سکتور معمولاً در جای دیگری نگهداری می شود تا در هنگام بوت شدن اول برنامه ویروس اجرا شده و در حافظه مستقر شود و پس از آن برنامه اصلی بوت سکتور اجرا می شود.

Mocro viruse ماکرو ویروس

این نوع ویروسها مستقیماً برنامه ها را آلوده نمی کنند هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زیان های برنامه نویسی ماکرویی مانند مستندات Exel یا word استفاده می کنند.

ویروس تنها هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود. در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایلهای موجود را نیز آلوده می نماید.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید

 


دانلود با لینک مستقیم


مقاله کامل در مورد رایانه

دانلود مقاله درباره مبدل حرارتی

اختصاصی از رزفایل دانلود مقاله درباره مبدل حرارتی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله درباره مبدل حرارتی


دانلود مقاله درباره مبدل حرارتی

دستگاهی است که برای انتقال حرارت موثر بین دو سیال (گاز یا مایع) به دیگری استفاده می‌گردد. از رایج‌ترین مبدل‌های حرارتی رادیاتور خودرو و رادیاتور شوفاژ است.

مبدل های حرارتی در صنایع مختلف از جمله تهویه مطبوع، خودرو، نفت و گاز و بسیاری صنایع دیگر مورد استفاده قرار می‌گیرند.

انواع مبدل‌های حرارتی

استاندارد های مرتبط

  • TEMA که توسط انجمن تولیدکنندگان مبدل‌های لوله‌ای (آمریکا) تدوین شده است. برای طراحی و ساخت مبدل‌های پوسته لوله‌ای مورد استفاده قرار می‌گیرد.
  • API ۶۶۰ که توسط انجمن نفت آمریکا تدوین شده است و برای طراحای و ساخت مبدل‌های پوسته لوله‌ای استفاده می‌گردند.
  • API ۶۶۱ که توسط انجمن نفت آمریکا تدوین شده است و برای طراحی و ساخت مبدل‌های هوا خنک استفاده می‌گردند.
  • ASME Sec VIII که برا ی طراحی مکان یکی مبدل‌های حرارتی فشار بالا استفاده می‌گردد.

اصول طراحی مبدل های حرارتی صفحه ای

مبدل حرارتی صفحه ای اساسا" با توجه به سادگی نت و با توجه به نیازهای صنایع غذائی در دهه ۱۹۳۰ ابداع شدند و طراحی بهینه آن در دهه ۱۹۶۰ با تکامل موثرتر هندسه صفحات، مونتاژ اجزا و مواد بهینه تر برای ساخت واشرهای مورد استفاده در این نوع مبدل ها کارآمدتر از گذشته مورد بازبینی قرار گرفت و موارد استفاده از آنها به تمامی صنایع راه پیدا کرد و توانسته است از رقیب خود (مبدل های لوله ای) پیشی بگیرد . به دلیل تنوع بسیار زیاد محدوده های طراحی این نوع مبدل ها که در نوع صفحات و آرایش آنها قابل بررسی است عملا شرکت های سازنده آنها اطلاعات محرمانه طراحی را اعلام نمی کنند .

مبدل های صفحه ای واشردار تشکیل شده است از تعدادی صفحات نازک با سطح چین دار و یا موج دار که جریان سیال گرم و یا سرد را از هم جدا می کنند .صفحات دارای قطعاتی در گوشه‌ها هستند و به نحوی چیدمان شده اند که دو سیال عامل بصورت یک در میان میان صفحات جریان دارند .طراحی و واشربندی بهینه این امکان را ایجاد می کند که مجموعه از صفحات در کنار یگدیگر تشکیل یک مبدل صفحه ای مناسب را بدهند . .مبدل های حرارتی صفحه ای معمولا "در جریان سیالتی با فشار پائین تر از ۲۵bar و دمای کمتر از ۲۵۰ درجه محدود می شوند .از آنجا که کانالهای جریان کاملا کوچک هستند جریان قوی گردابه ای و توربولانس موجب بزرگ بودن ضرایب انتقال حرارت و افت فشارها می گردد بعلاوه بزرگ بودن تنش برشی موضعی باعث کاهش تشکیل رسوب می شود . واشرها از نشتی سیال به بیرون مبدل جلوگیری می کنند و سیال ها را در صفحات به شکل مورد نظر هدایت
می نمایند. شکل جریان عموما" به نحوی انتخاب می شوند که جریان سیالها خلاف جهت یکدیگر باشند .

شامل 19 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله درباره مبدل حرارتی

مقاله کامل در مورد حافظة اصلی پایگاه داده ها

اختصاصی از رزفایل مقاله کامل در مورد حافظة اصلی پایگاه داده ها دانلود با لینک مستقیم و پر سرعت .

مقاله کامل در مورد حافظة اصلی پایگاه داده ها


مقاله کامل در مورد حافظة اصلی پایگاه داده ها

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 54

 

مقدمه

در اواسط دهه 1980، با نزول قیمت DRAM، این ایده مطرح شد که کامپیوترهای آتی با داشتن حافظه اصلی با ظرفیت بالا، می توانند بسیاری از پایگاه داده ها را درحافظه اصلی داشته باشند. در این شرایط می توان همه I/O ها (که بسیار هزینه بر می باشند) را از پردازش DBMS حذف نمود. بنابراین معماری DBMS دستخوش تغییرات جدی می شود و در یک MAIN MEMORY DBMS(MMDBMS)، مدیریت I/O دیگر نقشی نخواهد داشت.

نکته مهم در یک MMDB، چگونگی انجام تراکنشها و recovery بصورت کارا است. برخی از الگوریتمهای پیشنهادی براساس این فرض عمل می کنند که قسمت کوچکی از حافظه اصلی بصورت ماندگار وجود دارد که اطلاعاتش توسط باطری در صورت قطع برق از بین نخواهد رفت. این قسمت از حافظه اصلی برای نگهداری redo log ها استفاده می شود.

تعداد دیگری از الگوریتمهای پیشنهادی پیش فرض حافظه ماندگار را ندارند و همچنان از عملیات I/O برای نوشتن اطلاعات تراکنش در حافظه ماندگار استفاده می کنند. بنابراین در این الگوریتمها عملیات I/O بطور کامل حذف نمی شود، بلکه تعدادشان بسیار کمتر می شود زیرا  I/Oمربوط به نوشتن اطلاعات صفحات buffer ها، حذف خواهد شد.

در یک MMDBMS، ساختارداده های ساده مانند T-Tree و همچنین bucket-chained hash جایگزین ساختارداده هایی چون B-Tree و linear hash در DBMS های مبتنی بر دیسک می شوند. بنابراین سرعت اجرای پرس و جو(پرس و جو) و بهنگام سازی بسیار افزایش می یابد و هزینه index lookup و نگهداری ،فقط مربوط به  پردازنده و دسترسی به حافظه اصلی خواهد شد.

یکی از مشکلات اصلی در MMDBMS ها بهینه کردن درخواستهاست. عدم وجود I/O به عنوان فاکتور اصلی در هزینه ها به معنای پیچیدگی بیشتر مدل کردن هزینه در یک MMDBMS است زیرا در اینجا یکسری فاکتورهای فازی از قبیل هزینه اجرای  پردازنده ، باید در نظر گرفته شوند. در این حالت باید با استفاده از تعامل روش coding، عوامل سخت افزاری مانند  پردازنده و معماری حافظه و پارامترهای پرس و جو، به یک مدل قابل اطمینان از هزینه اجرا در حافظه اصلی رسید.

در دهه 1990، MMDBMS ها با افزایش سایز دیسکها و سایز مسائل همراه با افزایش ظرفیت DRAM ها، به اوج محبوبیت خود رسیدند. MMDBMS ها اغلب برای برنامه هایی که به پایگاه داده Real Time نیاز دارند (مانند سیستمهای embedded سوئیجهای تلفن) ، استفاده می شود. از آنجایط که سایز حافظه اصلی در کامپیوترها روز به روز در حال افزایش است، این امید وجود دارد که برای بسیاری از پایگاه داده هایی که امروزه امکان قرارگفتن آنها بصورت کامل در حافظه اصلی وجود ندارد، این شرایط مهیا شود.

مدلهای هزینه حافظه اصلی

متاسفانه تا کنون تلاشهای اندکی جهت مدل کردن هزینه کارایی MMDBMSها صورت گرفته است. تحقیقات اولیه روی طراحی ماشینهای پایگاه داده ها، بیشتر در زمینه وابستگیهای میان الگوریتمها و دسترسی حافظه صورت می گرفت.در صورتیکه امروزه به دلیل محدود شدن استفاده از MMDBMS ها به کاربرد در پایگاه داده های Real Time(به صورت پرس وجوهای ساده، مانند یک hash lookup در یک جدول)، اینگونه تحقیقات از اهمیت کمتری برخوردارند.

در تحقیقات اخیر در زمینه MMDBMS ها دو نمونه تحقیقاتی Office-By-Example (OBE) مربوط به شرکت IBM و Smallbase مربوط به شرکت HP مسائل ارزشمندی را درمورد بهینه سازی پرس وجو ها و مدلسازی هزینه حافظه اصلی مطرح کرده اند که در ادامه به بررسی این دو نمونه می پردازیم.

Office-By-Example (OBE)

OBE یک پایگاه داده در حافظه اصلی است که بسیاری از مفاهیمQuery-by-example(QBE)، را گسترش می دهد. برای بهینه سازی پرس و جو، مبتنی بر هزینه، OBE یک مدل کامل از هزینه را ارائه می دهد. باتوجه به این پیش فرض که داده هایی که پردازش می شوند در حافظه اصلی قرار گرفته اند، عامل اصلی هزینه در پایگاه داده های متداول که همان دسترسی I/O است حذف خواهد شد.

در این صورت هزینه محاسبات  پردازنده از اهمیت بالایی برخوردار خواهد شد. این در حالیست که مدلسازی هزینه  پردازنده بسیاردشوار است و پارامترهای زیادی از قبیل طراحی نرم افزار، معماری سخت افزار و حتی روش برنامه نویسی، در مدلسازی هزینه  پردازنده دخیل هستند. بعلاوه تحلیل دقیق سیستمهای بزرگ به منظور شمارش تعداد سیکلهای  پردازنده غیر ممکن می باشد.

راه حل پیشنهادی، استفاده از روشهای تجربی و روشهای تحلیلی در کنار یکدیگر است.

در ابتدا، bottleneck های سیستم با استفاده از یک تحلیلگرِ اجرا شناسایی می شوند. در این روش تنها bottleneck ها، برای مدلسازی هزینه پردازنده بکار می روند.

البته در این مرحله، بسیار مهم است که bottleneck ها تا حد ممکن توسط تلاشهای معقول اصلاح شوند.

مرحله بعد پیدا کردن وزن نسبی هریک از bottleneck ها و مشخص سازی واحد هزینه آنها توسط روشهای تجربی است.

برای OBE، bottleneck ها و واحدهای هزینه بصورت زیر مشخص می شوند :

  • ارزیابی expression هایی که در predicate ها آمده اند. (واحد هزینه = C1)
  • عملیات قیاسی که برای مشخص کردن خروجی نهایی predicate ها لازم است. (واحد هزینه = C2)
  • بازیابی یک tuple از یک رابطه موجود در حافظه اصلی. (واحد هزینه = C3)
  • واحد عملیاتِ ساختن شاخص (index) ( ساختن شاخص روی رابطه ای که n تا tuple دارد، nLog2n برابر واحد هزینه دارد. واحد هزینه = C4)
  • واحد عملیات در مرتب سازی ،که در شرایط شاخصهای چند ستونی(multi-column index) مورد نیاز است. (واحد هزینه = C5)

جالبترین نتیجه بدست آمده از آزمایشات این است که، هزینه ارزیابی expression های سیستم، بیشترین هزینه از میان هزینه های مطرح شده در OBE می باشد.در حالیکه C2 تا C5 تقریبا یکسان می باشند، C1 به میزان قابل توجهی بیشتر از آنهامی باشد.

در ادامه به بررسی نمونه Smallbase می پردازیم.

Smallbase

در smallbase، مدل هزینه حافظه اصلی به سه گروه تقسیم می شود:

  1. Hardware-based  

این مدل بسیار شبیه مدل هزینه مبتنی بر I/O در پایگاه داده های متداول است. به جای شمارش عملیات I/O،  تعداد سیکلهای پردازنده شمارش می شود. علیرغم اینکه این روش بسیار ساده به نظر می رسد، از جهت پیاده سازی مشکلات عمده ای وجود دارد.بعلاوه، portability بسیار محدود خواهد شد زیرا این سیاستها میان معماریهای سخت افزار، متفاوت است. در هر حال این مدل بسیار دقیق و قابل لطمینان می باشد.

  1. Application-based

در این روش هزینه ها بر اساس هزینه bottleneck های سیستم بیان می شود.علیرغم اینکه این روش از جهت پیاده سازی بسیار ساده تر از روش hardware-based است، این نوع مدل از عمومیت کمتری برخوردار است.

Bottleneck ها بسیار وابسته به workload ِمورد استفاده برای شناسایی آنها، دارد و بنابراین نمی توان از این روش برای نمایش هزینه های همه انواع پرس و جو استفاده کرد.

در اصل،این مدل نسبت به مدل hardware-based از portability بالاتری (توسط تولید دوباره پروفیل) برخوردار است. به هر حال، این روش نه تنها باعث تفاوت در واحدهای هزینه می شود بلکه مجموعه bottleneck ها هم متفاوت خواهد شد.در این حالت اگر مدل، دستخوش تغییرات شود، هزینه توابعِ هزینه مربوط به عملیات پایگاه داده، باید دوباره بر اساس bottleneck های جدید فرمولسازی شود.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


مقاله کامل در مورد حافظة اصلی پایگاه داده ها

مقاله کامل در مورد توپو لوژی شبکه ارتباطی وطراحی

اختصاصی از رزفایل مقاله کامل در مورد توپو لوژی شبکه ارتباطی وطراحی دانلود با لینک مستقیم و پر سرعت .

مقاله کامل در مورد توپو لوژی شبکه ارتباطی وطراحی


مقاله کامل در مورد توپو لوژی شبکه ارتباطی وطراحی

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 20

 

توپو لوژی شبکه ارتباطی وطراحی

توپولوژی شبکه ارتباطی که در آن در مسیر وجود دارد یکی از طرح های کلیدی شبکه است که در آن ساختار ها  با بسیاری از روابط داخلی بین اتصال شبکه های کلیدی و مسیریابها رابطه بر  قرارمی کنند . در یک شبکه ارتباطی اگر هر نوع کابلی یا سیم رابط قطع شود راههای بسیاری برای 2 نوع سیم رابط وجود دارد که بتوانندبا یکدیگررابطه برقرارکنند . در حالی که حل مسائل آسان است و افزایش واقعیت پذیری ساختار ها افزایش یافته شبکه های ارتباطی برای نصب ، پر هزینه هستند زیرا از کابلها و اتصالهای بیشتری استفاده می شود .اغلب این قبیل توپولوژی ها در ارتباط با توپولوژ های دیگر استفاده می شود ودراین حالت باعث شکل دهی توپولوژی هیبرید می شود . بعضی از طرحهای WAN از قبیل اینترنت ، استفاده از مسیر یاب شبکه ای می باشند . در این حالت اینترنت حتی در طول جنگ باعث می شود که سایت ها و شبکه با هم ارتباط برقرار کنند .

دو نوع توپولوژی ارتباطی وجود دارد :

ارتباط کامل و ارتباط بخشی

توپولوژی ارتباط کامل زمانی ظاهر می شود که کابلها از یک مدار برقی رابط تشکیل شده اند . وبه هر کابل در شبکه یک سیم برق متصل است . این نوع ساختار را ارتباطی برای نصب ، بسیارپر هزینه است ، اما باعث تولید بیشترین مقدار افزونگی می شود . (استفاده از یک یا چند سرویس دهنده در یک سایت وب وبه منظور انجام کارهای مشابه ) بنابراین در شرایطی که یکی از کابلها قطع می شود ترافیک شبکه ای می تواند مستقیماً در هر یک از کابلها ایجاد شود . ارتباط کامل اغلب برای ساختار اصلی شبکه در نظر گرفته می شود .

با ارتباط بخشی از کابلها در طرح ارتباط کامل شکل می گیرند و در این حالت بعضی از آنها با یک یا دو کابل در شبکه ارتبات برقرار می کند . توپولوژی ارتباط بخشی در شبکه های جانبی با ساختار اصلی ارتباط برقرار می کند . واین قبیل عملکرد ها برای استقرار و نصب ، پر هزینه هستند و نسبت به توپولوژی کامل از افزونگی کمتری برخوردار هستند .

شکل 1 صفحه 2 . توپولوژی شبکه ارتباطی و طراحی .

توپولوژی شبکه ارتباطی کامل مسیر یابها .

شکل2 صفحه 3 توپولوژی شبکه ارتباطی کامل و طراحی .

توپولوژی شبکه ارتباطی بخشی و مسیریابها .

معماری شبکه ، ISDN – B :

لازم است ساختارهای زیر را ارائه دهد :

خدمات مربوط به باند پهن :

همانطور که در بخش آخر توصیف شده است .

خدمات مربوطه به باند کم عرض :

سیگنالها و علامتهای مربوط به مصرف کننده ، (vser) به شبکه .

 تا بدین ترتیب به ISDN _ B این امکان داده شود تا ارتباط را آغاز کند و ساختار ارتباطی را کنترل می کند . سیگنالهای ارتباطی داخلی در شبکه ، و به شبکه اجازه داده می شود تا منابع مربوطه را کنترل کند ویا آنها را ارائه دهد و با توجه به در خواست مصرف کننده ISDN _ B ویا دیگر ساختارهای تبادلی شبکه مطرح می شود .

سیگنال مصرف کننده به مصرف کننده ، که به مصرف کننده ISDN _ B این امکان را می دهد تا کنترل اطلاعات ، عملکردها و احداث فرایند ها را به یکدیگرارسال کنند .

تسهیلات مربوط به کنترل و مدیریت برای کنترل و اجرا ی شبکه ، اینطور عنوان شده است که  ISDN _ B باعث ارائه (CO) اتصال گرا و بدون اتصال (CL) می شود . واین حالت عملکرد اجرایی CO بیشترین توجه را به خود جلب می کنند در حالی که CL تعاریف مربوطه را ارائه می دهد .

اطلاعات مربوط به پهنای باند و ارائه آنها با استفاده از (IMA ) مد انتصال ناهمکام مطرح می شود و در هر دو حالت از رابطه ها و اتصال منطقی نهایی استفاده شده است . SIM باعث می شود که از سلولهای کوچک به اندازه ثابت استفاده شود که در این حالت اطلاعات منتقل می شوند و در طول ساختار های ارتباطی منطقی مطرح می شوند . هر یک از سلولها از یک هدر استفاده می کنند که برای بیان رابطه های منطقی با سلولهای متعلق به آنها استفاده می شود .

هر یک از ساختارهای رابط منطقی به عنوان یک (VC) کانال حجازی در نظر گرفته می شود . بسیاری از VC  ممکن است از یک مقصد واحد استفاده کنند و با استفاده از یک مسیر مجازی به ساختار های اصلی مرتبط می شود . رابطه بین pv و VCبا توجه به مسیر نقل وانتقال در شکل زیر نشان داده شده است .

مسیر نقل و انتقال بیانگر یک رابطه منطقی بین دو نقطه نهایی است . از نظر شمار بسیاری از رابطه ها بین کلیه شبکه و ساختار های انتقالی تشکیل شده است.

شکل 1 :مدل مربوط به مسیر نقل و انتقال برای اعضای باند SDNI .

VC در هر بخش انتهایی رابط از طریق CIV مشخص کنند. شبکه مجازی تعریف می شود و VCو اطلاعات مربوط به انتقال آن از مصرف کننده به ، مصرف کننده یک طرفه است .VP از طریق مشخص کننده مسیر مجازی VPT تعریف می شود. هر دوی VCL  / VPT به صورت نا هماهنگ به صورت جسمانیهای اطلاعاتی مصرف کننده ، به مصرف کننده تعریف می شوند ودر هر سلول هدر  ATM مطرح می شود . VCL  / VPT به صورت کلی از ساختار های بارزی تشکیل شده است . مفهوم ارتباطی می تواند در بررسی استفاده از VPT  تا VC و VC تا VP  را ارائه دهد و می توانیم اینطور عنوان کنیم که CL  / VPT به صورت یک رابط خاص در نظر گرفته می شود . CL  / VPT با شبکه برای کلید کردن استفاده می شود وبا توجه به خطوط شبکه مجازی و مسیر مجازی به صورت رابط بین دو نقطه در نظر گرفته می شود که در حالت VC و VP کلید کرده اند و خطوط به صورت رابط بین دو نقطه در نظر گرفته می شود ودر این حالت مقادیر VCL  / VPT جا به جا می شود و یا منتقل می شود . ود این حالت رابطهای مجازی بسیاری وجود دارد که با توجه به رابط شبکه  مجازی مقایسه می شود ودر این حالت بسیاری از مسیر های مجازی رابط مسیر مجازی قرار می گیرند .

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید

 


دانلود با لینک مستقیم


مقاله کامل در مورد توپو لوژی شبکه ارتباطی وطراحی