اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت تحلیل پوششی داده ها

اختصاصی از اس فایل پاورپوینت تحلیل پوششی داده ها دانلود با لینک مستقیم و پر سرعت .

پاورپوینت تحلیل پوششی داده ها


پاورپوینت تحلیل پوششی داده ها

این فایل حاوی مطالعه تحلیل پوششی داده ها می باشد که به صورت فرمت PowerPoint در 79 اسلاید در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 

 

 

فهرست
تحلیل پوششی داده ها چیست؟
معرفی مدل های کارایی
کاربرد مدل های کارایی
رتبه بندی
تخصیص منابع با استفاده از تحلیل پوششی داده ها
کارایی هزینه، درآمد
کاربرد کارایی هزینه، درآمد

 

تصویر محیط برنامه


دانلود با لینک مستقیم


پاورپوینت تحلیل پوششی داده ها

پاورپوینت رویکرد استوار در مسائل جایابی و تخصیص با داده های غیر قطعی

اختصاصی از اس فایل پاورپوینت رویکرد استوار در مسائل جایابی و تخصیص با داده های غیر قطعی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت رویکرد استوار در مسائل جایابی و تخصیص با داده های غیر قطعی


پاورپوینت رویکرد استوار در مسائل جایابی و تخصیص با داده های غیر قطعی

این فایل حاوی مطالعه رویکرد استوار در مسائل جایابی و تخصیص با داده های غیر قطعی می باشد که به صورت فرمت PowerPoint در 31 اسلاید در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 

 

 

فهرست
مفاهیم عدم قطعیت و لزوم به کار گیری روش استوار
مساله جایابی و تخصیص نقاط لجستیکی
چند رویکرد استوار در حل مساله
معرفی مساله، متغیر ها و پارامتر ها
فرمولاسیون مدل
مدل سازی با نرم افزار GAMS
جواب های مدل
نتیجه گیری

 

تصویر محیط برنامه


دانلود با لینک مستقیم


پاورپوینت رویکرد استوار در مسائل جایابی و تخصیص با داده های غیر قطعی

دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه

اختصاصی از اس فایل دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه


دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 58

 

مقدمه

به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد. ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.

کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی می‌تواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.

فصل اول

بیان مسئله

با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ می‌دهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.

و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا

آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت

آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد

آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود

و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان می‌دهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز

هدف از تحقیق

این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و داده‌ها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.

در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها می‌باشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینة یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.

و متأسفانه برخی شرکتها وقتی با درخواست مشتری در مورد خاصی از تکنولوژی مواجه می شوند که نمی توانند پاسخگو باشند به جای موضع گیری شفاف به بهانه‌هایی مانند«این مورد باعث کاهش امنیت شبکه و سیستم می شود و…» مشتری را از استفاده از تکنولوژی مربوطه باز می دارد و در این میان «امنیت» در IT بدست خود ITکاران به چوپان دروغگویی می ماند که هرچه داد و فریاد کند فایده ای نخواهد داشت.

در اینجا هدف این است که اگر از یک دیدگاه آسیب شناسانه به این مقوله نگاه کنیم روند فعلی و آنچه که به عنوان پروژه های امنیت IT در حال تعریف هستند به خاطر پراکندگی و عدم جامع گرایی و ضرورت شناسی و آینده نگری در آینده دور وقتی عدم کارایی خود را نشان دادند این رویکرد امنیت و طرحهایی همچو تکفا به واسطه دروغگو بودن چوپان، گوسفندان…؟!

اهمیت و ضرورت تحقیق

علاوه بر وجود انواع ویروسها و کرمها و عوامل مخرب که اطلاعات و برنامه ها و حتی خود سیستم را دچار اخلال و مشکل می نماید حملات هکرها بسیار پیچیده و دقیق شده است به طوری که در سال 2003 حدود  از بانکها و مؤسسات مالی و اعتباری گزارش حمله به سیستم های کامپیوتری خود را ثبت کرده اند.

با توجه به این مسائل اتحادیه اروپا در صدد ایجاد استانداردهای امنیتی برای تبادل اطلاعات مانند استفاه از بست کلید عمومی است و آمریکا در این صنعت از بلوغ بیشتری برخوردار است بخصوص برنامه هایی که پس از 11 سپتامزر در آن کشور اجرا شد توانایی آنها را برای جلوگیری از حملات و احیاناً اصلاح سیستم پس از فجایع مختلف- طبیعی و تروریستی- بالا برده است.

در حال حاضر به نظر می رسد که روز به روز با بیشتر شدن وابستگی تجارت، صنعت،… به اینترنت و IT مسئله امنیت از جمله مواردی است که شرکت ها و سازمانها باید به آن بیش از پیش اهمیت دهند.

کارشناسان IT معتقدند طی سالهای آتی در تمامی شرکتهای متوسط و بزرگ آمریکا و اروپا بدون شک شغل جدیدی با عنوان مدیریت ارشد امنیت (cheil secretery officer) و یا مدیریت ارشد امنیت اطلاعات (security officer chif information) وجود خواهد داشت.

 

پیشینه تحقیق

گزارش از سال 2003، در تحقیقاتی که یک شرکت تحقیقاتی بعمل آورده 40% از مراکز مالی از این که سیستم های نرم افزاری آنها مورد حمله الکترونیکی قرار می‌گیرند ناراضی و احساس عدم امنیت می کنند.

در رابطه با قوانین ملی برای مقابله با حملات شبکه ای و قوانین مورد نیاز در مورد امنیت شبکه تحقیقی بعمل آمده که به متن آن می توان از طریق اینترنت دست یافت.

خانم مینو هومنی دبیر کمیته مبارزه با جرائم رایانه ای مصاحبه ای انجام داده که در سایت های اینترنت قابل دست یابی است مقالات مختلفی جهت آشنایی با انواع ویروسها و کرمها و نیز نحوه عملکرد هکرها و راههای مقابله با آن در اینترنت انتشار یافته است.

شرکت Deloitte touch tohmatsu برای تهیه این تحلیل با 175 متخصص رده بالای IT در شرکتهای مختلف مصاحبه کرده است.

روش تحقیق با یک نگاه واقع بینانه می توان گفت

هرچند این تحقیق را به طور کامل نمی توان یک تحقیق علمی دانست و بیشتر به یک مطالعه موردی و ارائه مقاله و کنفرانس شبیه است لذا در این جا ما از طریق مطالعه و روش کتابخانه ای اقدام به آشنایی کاربران با انواع برنامه ها و روشهای مخربی که ممکن است سیستم های آنان را دچار اختلال نماید     نموده ایم.

  تعاریف

Boot راه اندازی کامپیوتر شروع و بالا آمدن برنامه ها را Boot می گویند.

Boot trake اولین تراکی که در راه اندازی کامپیوتر در حافظه جای می گیرد و حاوی اطلاعات اولیه و مشخصات سیستم است.

Boot sector اولین سکتوری که در Boot trake قرار دارد

Register حافظه سرعت در واحد پردازش مرکزی (ثبات)

TCP/IP internet protocl/ Transmision control protocl عنوانی برای گروهی پروتکل ها و برای ارتباطات کامپیوتر به کامپیوتر که در شبکه استفاده می شود.

پروتکل کنترل انتقال داده / پروتکل اینترنت

 

فصل دوم

آشنایی با انواع برنامه های مخرب

الف ویروس = ضد ویروس

ویروس چیست

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروسهای بیولوژیک عمل نموده و گسترش می یابند و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می‌دهند. ویروسها هم مشابه همه برنامه های دیگر از منابع کامپیوتر مانند حافظه و توان پردازنده مرکزی فضای ریسک سخت و سایر منابع استفاده می کنند. به عنوان مثال می تواند تمام با قسمتی از فایلهای روی دیسک را پاک کند، با کل دیسک سخت را فرمت کند و همچنین می تواند مجوز دسترسی به سیستم را از طریق شبکه بدون احراز هویت فراهم سازد.

 

انواع ویروسها

Boot sector بوت سکتور

اولین سکتور روی فلاپی یا دیسکت سخت کامپیوتر است در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها اجرا می شود و در هر بار بالا آمدن کامپیوتر Boot sector اجرا می شود و با هر بار تغییر پیکربندی کامپیوتر محتوی آن مجدداً نوشته می شود لذا این قطاع مکانی مناسب برای حملات ویروسها می‌باشد این نوع ویروسها از طریق فلاپی هایی که قطاع آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود هر بار که کامپیوتر روشن شود ویروس خود را در حافظه باز کرده منتظر آلوده کردن فلاپی ها می ماند و به گونه ای عمل می‌کند که پس از آلوده شدن بوت سکتور برنامه اصلی بوت سکتور معمولاً در جای دیگری نگهداری می شود تا در هنگام بوت شدن اول برنامه ویروس اجرا شده و در حافظه مستقر شود و پس از آن برنامه اصلی بوت سکتور اجرا می شود.

 

Mocro viruse ماکرو ویروس

این نوع ویروسها مستقیماً برنامه ها را آلوده نمی کنند هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زیان های برنامه نویسی ماکرویی مانند مستندات Exel یا word استفاده می کنند.

ویروس تنها هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود. در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایلهای موجود را نیز آلوده می نماید.

ویروسهای انگلی یا فایلی

این ویروسها خود را به فایلهای اجرایی متصل می کنند و معمولاً پیکر اصلی برنامه را دست نخورده باقی می گذارند در موقع اجراء برنامه های آلوده ابتدا که ویروس اجرا شده پس از آن برنامه اصلی اجرا می شود و با اجرای هر فایل آلوده ویروس مقیم حافظه می شود پس از آن برنامه اصلی اجرا می شود و اگر فایل سالمی اجرا شود ویروس موجود در حافظه خود را به آن متصل می‌کند.

 

ویروسهای مقیم در حافظه Memory resident

این ویروسها در حافظه قرار گرفته و کنترل سیستم عامل را در دست می گیرند آنها روی عملیات ورودی و خروجی، فایلهای اجرایی، مفسرهای فرمان و… اثر گذاشته باعث اختلال در کار سیستم می شوند این ویروسها با خاموش کردن کامپیوتر از حافظه پاک می شوند ولی اگر منشأ ورود آنها به سیستم از بین نرود با روشن شدن دوباره ممکن است به حافظه وارد شوند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه

درس پژوهی ریاضی ششم ابتدایی جمع آوری ونمایش داده ها

اختصاصی از اس فایل درس پژوهی ریاضی ششم ابتدایی جمع آوری ونمایش داده ها دانلود با لینک مستقیم و پر سرعت .

درس پژوهی ریاضی ششم ابتدایی جمع آوری ونمایش داده ها


درس پژوهی ریاضی ششم ابتدایی جمع آوری ونمایش داده ها

درس پژوهی ریاضی ششم ابتدایی جمع آوری ونمایش داده ها

تعداد صفحات:27

فرمت فایل:ورد

 

 

 

 

 

 

چکیده

آدمی از آغاز بر آن بوده است که تاریکی های جهان را به نور آگاهی و دانش و اندیشه روشن نماید تا بتواند به افق های دورتر دانایی و دانش اوج بگیرد. در این میان اشتغال به نشر و پژوهش در علوم موهبتی است ایزدی که معلمان را به مراتب عالی الهی می رساند. و باری گران و مسئولیتی عظیم را بردوش این جماعت قرار می دهد. جستار پیش رو، حاصل این عشق و احساس وظیفه ی توأمان است.

درس پژوهی برگردان واژه ژاپنی jugyokenkyu بمعنی مطالعه یا پژوهش تشکیل شده است .kenkyu بمعنی درس و jugyo بمعنای مطالعه یا پژوهش است . معادل انگلیسی درس پژوهی Lesson study است .

درس پژوهی به زبان ساده مطالعه و پژوهش جمعی پیرامون عمل تدریس است . بعنوان یک معلم حرفه ای بیا و در روش تدریس خود تامل کن! حتما روش بهتری برای تدریس وجود دارد . اما این بار نه به تنهایی، بلکه با یک گروه از معلمان هم رشته ، روش خود را مورد مطالعه و آزمون قرار دهید ، با هم با نقد شرایط موجود و در جهت نیل به وضع موجود طرح مساله نمایید ، در جهت شناخت بهترین روش ممکن پژوهش کنید ، نتایج پژوهش را در کلاس درس و بصورت طبیعی بیازمایید ، نتیجه آزمایش را نقد کنید ، طرح را اصلاح و دوباره در یک کلاس دیگر آن را اجرا نمایید ، نتایج پژوهش خود را منتشر و در اختیار دیگران قرار دهید .

به این ترتیب شما گام در مسیر درس پژوهی نهاده اید روشی که پایه توسعه مستمر حرفه ای شماست و شما را در مسیر یک معلم حرفه ای و فکور به حرکت وا می دارد !

در این درس پژوهی سعی بر این است که دانش آموزان به طور کامل با مفاهیم کامل درس آشنا گردند و مشکلات و معایب تدریس در این باره برطرف گردد.


مقدمه :

همانطور که می دانیم درس پژوهی شکل اولیه ای از توسعه ی حرفه ای معلمان می باشد که هدف عمده آن بهبود مستمر تدریس می باشد به گونه ای که دانش آموزان بتوانند مطالب را به شیوه ی موثر تری بیاموزند.گروه درس پژوه تلاش می کند طرح درس خود را نقد و بررسی و به شیوه بهینه اصلاح نماید. طرح درس مشارکتی رمز موفقیت معلمان می باشد. برای معلم درس پژوه تمام کردن کتاب مهم نیست، یادگیری و فهمیدن دانش آموزان مهم است. درس پژوهی به معلمان یاد می دهد که در کلاس صرفا یاددهنده نباشند بلکه یادگیرنده نیز باشند.ملاک سنجش در موفقیت درس پژوهی یادگیری معلمان است نه تولید یک درس. تهیه طرح درس بهتر نتیجه جانبی و ثانوی فرآیند است .اما ند هدف اولیه آن.

منطق درس پژوهی ساده است اگر می­خواهید آموزش را بهبود بخشید، اثر بخش­ترین جا برای چنین کاری، کلاس درس است. اگر شما این کار را با درس­ها شروع کنید، مسئله­ی چگونگی کاربرد نتایج تحقیق در کلاس درس ناپدید می شود.در اینجا بهبود کلاس درس در درجه­ی اول اهمیت است. درس پژوهی یکی از راههای ارتقا و دستیابی به شیوه های نوین تدریس و کنار گذاشتن شیوه ها و روشهای سنتی است . معلمین مقطع ابتدایی چند سالی است که تلاش می کنند تا بلکه بتوانند با شرکت درجشنواره ی الگوهای نوین تدریس خدمتی در این راستا به نظام تعلم و تربیت کشور به عنوان مهمترین رکن آینده ساز کشور کمکی کرده باشند .

ما در قسمت مبانی علمی و نظری به سه مبحث پرداخته ایم : اول ، طراحی منظم آموزشی یا همان طرح درس ، دوم ؛روشهای تدریس ، سوم ؛هدفهای سه گانه ی تعلیم وتربیت .


دانلود با لینک مستقیم


درس پژوهی ریاضی ششم ابتدایی جمع آوری ونمایش داده ها

مقاله حافظة اصلی پایگاه داده ها

اختصاصی از اس فایل مقاله حافظة اصلی پایگاه داده ها دانلود با لینک مستقیم و پر سرعت .

مقاله حافظة اصلی پایگاه داده ها


مقاله حافظة اصلی پایگاه داده ها
لینک خرید و دانلود در پایین صفحه
تعداد صفحات:39

مقدمه

در اواسط دهه 1980، با نزول قیمت DRAM، این ایده مطرح شد که کامپیوترهای آتی با داشتن حافظه اصلی با ظرفیت بالا، می توانند بسیاری از پایگاه داده ها را درحافظه اصلی داشته باشند. در این شرایط می توان همه I/O ها (که بسیار هزینه بر می باشند) را از پردازش DBMS حذف نمود. بنابراین معماری DBMS دستخوش تغییرات جدی می شود و در یک MAIN MEMORY DBMS(MMDBMS)، مدیریت I/O دیگر نقشی نخواهد داشت.

نکته مهم در یک MMDB، چگونگی انجام تراکنشها و recovery بصورت کارا است. برخی از الگوریتمهای پیشنهادی براساس این فرض عمل می کنند که قسمت کوچکی از حافظه اصلی بصورت ماندگار وجود دارد که اطلاعاتش توسط باطری در صورت قطع برق از بین نخواهد رفت. این قسمت از حافظه اصلی برای نگهداری redo log ها استفاده می شود.

تعداد دیگری از الگوریتمهای پیشنهادی پیش فرض حافظه ماندگار را ندارند و همچنان از عملیات I/O برای نوشتن اطلاعات تراکنش در حافظه ماندگار استفاده می کنند. بنابراین در این الگوریتمها عملیات I/O بطور کامل حذف نمی شود، بلکه تعدادشان بسیار کمتر می شود زیرا  I/Oمربوط به نوشتن اطلاعات صفحات buffer ها، حذف خواهد شد.

در یک MMDBMS، ساختارداده های ساده مانند T-Tree و همچنین bucket-chained hash جایگزین ساختارداده هایی چون B-Tree و linear hash در DBMS های مبتنی بر دیسک می شوند. بنابراین سرعت اجرای پرس و جو(پرس و جو) و بهنگام سازی بسیار افزایش می یابد و هزینه index lookup و نگهداری ،فقط مربوط به  پردازنده و دسترسی به حافظه اصلی خواهد شد.

یکی از مشکلات اصلی در MMDBMS ها بهینه کردن درخواستهاست. عدم وجود I/O به عنوان فاکتور اصلی در هزینه ها به معنای پیچیدگی بیشتر مدل کردن هزینه در یک MMDBMS است زیرا در اینجا یکسری فاکتورهای فازی از قبیل هزینه اجرای  پردازنده ، باید در نظر گرفته شوند. در این حالت باید با استفاده از تعامل روش coding، عوامل سخت افزاری مانند  پردازنده و معماری حافظه و پارامترهای پرس و جو، به یک مدل قابل اطمینان از هزینه اجرا در حافظه اصلی رسید.

در دهه 1990، MMDBMS ها با افزایش سایز دیسکها و سایز مسائل همراه با افزایش ظرفیت DRAM ها، به اوج محبوبیت خود رسیدند. MMDBMS ها اغلب برای برنامه هایی که به پایگاه داده Real Time نیاز دارند (مانند سیستمهای embedded سوئیجهای تلفن) ، استفاده می شود. از آنجایط که سایز حافظه اصلی در کامپیوترها روز به روز در حال افزایش است، این امید وجود دارد که برای بسیاری از پایگاه داده هایی که امروزه امکان قرارگفتن آنها بصورت کامل در حافظه اصلی وجود ندارد، این شرایط مهیا شود.


دانلود با لینک مستقیم


مقاله حافظة اصلی پایگاه داده ها