کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

دانلود تحقیق کامل درمورد سیستمهای کنترلی و سخت افزاری مرسوم 66 ص

اختصاصی از کوشا فایل دانلود تحقیق کامل درمورد سیستمهای کنترلی و سخت افزاری مرسوم 66 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 66

 

سیستمهای کنترلی و سخت افزاری مرسوم

در این فصل ما تجهیزات کنترلی، کارآیی کنترلر، تنظیم کنترلر و مفهوم طراحی سیستمهای کنترلی عمومی را مطالعه می کنیم. سؤالهای بوجود آمده شامل : چگونه می توانیم نوع شیر کنترلی مورد استفاده را انتخاب کنیم؟ چه نوع سنسورهای می توانیم مورد استفاده قرار دهیم؟ کدام مشکلها باعث ایجاد سیگنالهای خطا می شود انواع کنترلرها که باید برای یک کاربرد مورد نظر انتخاب کنیم؟ چگونه می توانیم یک کنترلر را تنظیم کنیم؟

ابتدا باید در بعضی از سخت افزارهای کنترلی جستجوی مختصری انجام دهیم که در سیستمهای کنترلی فرآیندی در حال حاضر مورد استفاده است. از قبیل ترانستیرها، شیرهای کنترلی، کنترلرها و غیره ...

پس ما در مورد کارآیی کنترلرهای مرسوم و تکنیکهای تجربی تنظیمی که در حال حاضر اجرا می شوند بحث می کنیم نهایتاً در مورد مفهوم بعضی از طراحی های مهم و اکتشافاتی که در مشخص کردن ساختار یک سیستم کنترل برای یک فرآیند مفید است صحبت می کنیم.

1 . 3 – ابزارهای کنترلی

بعضی از شناختها از سخت افزارها و نرم افزارهای کنترلی قبل از اینکه بتوانیم در مورد انتخاب و تنظیم آنها بحث کنیم مورد نیاز است ما در مورد جزئیات اینکه مکانیک سیستمهای متنوع چگونه عمل می کنند و همچنین دستگاههای پنوماتیک، هیدرولیک و الکترونیک محاسبه گری که ساخته شده اند کاری نداریم. این جزئیات nitty – gritty می تواند از ابزار دقیق و فروشنده های کامپیوترهای کنترل فرآیندی فراهم شود.

هیچکدام از جزئیات برنامه ریزی یک سیستم کنترل تداخلی در اربتاط با کار ما نمی باشد. هر فروشنده یک سری از جزئیات را ارائه می دهد. ما فقط به دانستن اساس کار آنها و چیزهای را که در نظر دارند انجام دهند، نیاز داریم. در ضمیمه B تصاویر قسمتهای از سخت افزارها داده شده است. یک تحول واقعی در سخت افزارهای ابزار دقیق در دهه های اخیر ایجاد شده است. در بیست سال قبل بیشترین سخت افزارهای کنترلی مکانیکی و پنتوماتیک بودند. از فشار هوای ابزار دقیق جهت راندن ابزار و سیگنالهای کنترل استفاده می کنیم. لوله کشی می بایست به عقب برمی گشت و میان تجهیزات فرآیندی و موقعیت مرکزی تحت عنوان اتاق کنترلی انجام می شد. اتاق کنترل جایی بود که همه کنترلها و ثبت کننده ها در آن نصب و سیگنالها روی ثبت کننده های کاغذی ثبت می شدند. امروزه بیشتر واحدهای جدید از میکرو پروسسور و سخت افزارهای DCS استفاده می کنند که حلقه های کنترلی را شبیه سازی می کنند.

اطلاعاتی که در آن CRT ها نمایش داده می شوند (CRT : لوله های اشعه کاتدی).

بیشتر سیگنالهای که منتقل می شوند هنوز به صورت آنالوگ الکتریکی از سیگنالهای معمولی در حال جریان می باشند. اما استفاده از شبکه ها و بزرگراههای داده های دیجیتالی در حال رشد هستند این سیستم ها قدرت محاسبه بیشتری را فراهم می کنند و به مدلهای ریاضی فرایندها اجازه می دهند به صورت همزمان اجراء شوند. (هنگامیکه فرآیندها در حال اجرا هستند).

با وجود این در سخت افزار مفهوم اصلی سیستم ساختار کنترلی و الگوریتم کنترلی (انواع کنترلرها) ثابت می مانند (مثل 30 سال گذشته) اما حال طراحی ساختارهای کنترلی آسان است ما فقط یک کامپیوتر را دوباره برنامه ریزی می کنیم اما وظیفه مهندس کنترل فرآیند تفاوتی نمی کند (وظیفه آن افزایش سطح یک سیستم کنترلی است که به ما کارآیی ثابت، خوب و پایدار بدهد). همانطور که در فصل یک بحث شد حلقه کنترلی پس خور اصلی شامل یک سنسور برای یافتن تغییرات فرآیند، یک ترانسمتر برای تبدیل سیگنال سنسور به یک سیگنال معادل می باشد. (یک سیگنال هوا – فشار در سیستم پنیوماتیک یا یک سیگنال جریان در سیستم های الکتریکی آنالوگ) یک کنترلر که سیگنالهای این فرآیند را با یک مقدار مقرر مقایسه می کند و تولید یک سیگنال خروجی مخصوص می کند، و یک المان کنترل نهایی با مهارت، متغیرها را بر اساس سیگنال خروجی کنترلر تغییر می دهد. معمولاً المان کنترل نهایی یک شیر کنترل است که توسط هوا کار می کند و باز و بسته می شود.

شکل 1 – 3

سنسور، ترانسمتر و شیر کنترل به صورت فیزیکی روی تجهیزات فرآیندی نصب شده اند و کنترلر معمولاً روی یک پنل یا در کامپیوتر در یک اتاق کنترل که از تجهیزات فرآیندی به روز است قرار دارند و همچنین سیستم هایی که دو موقعیت (سیگنال های جریان از ترانسیمترها به کنترلرها و از کنترلر به المان کنترل نهایی) را به هم وصل می کنند. سیستم های آنالوگ سیگنال های هوا فشار را در (psi 15-3) یا نسبت جریان بر ولتاژ را در (MA 20- 4 ، MA 50-10 یا 10 – 0 ولت مستقیم) را استفاده می کنند. آنها به وسیله تعمیر کننده های هوای ابزار دقیق تغذیه می شوند سیستم های پنیوماتیک یک سیگنال فشار – هوا ارسال می کنند. شیرها توسط فشار هوا تحریک می شوند. سیگنالهای جریان معمولاً به فشار هوا تبدیل میشوند.

یک () جریان به فشار ترانسفورماتوری است که برای تبدیل سیگنالهای MA 20-4 به فشارهای Psi 15 – 3 استفاده می شود. تحت شرایط غیر عادی یا در زمان شروع، اوپراتور واحد ممکن است وضعیت شیر کنترل را به جای دانستن موقعیت یا وضعیت کنترل بخور و تنظیم وضعیت شیر کنترل مطلوبش باشد. یک تغییر معمولاً روی یک پنل کنترل یا در سیستم کامپیوتر فراهم می شود. به عنوان طرح در شکل 2-3 .


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد سیستمهای کنترلی و سخت افزاری مرسوم 66 ص

تحقیق در مورد راجع به دو بسته نرم افزاری به نام Tk , Tel 100 ص

اختصاصی از کوشا فایل تحقیق در مورد راجع به دو بسته نرم افزاری به نام Tk , Tel 100 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 103

 

راجع به دو بسته نرم افزاری به نام Tk , Tel

(1-1) این کتاب راجع به دو بسته نرم افزاری به نام Tk , Tel می باشد. که با همدیگر یک سیستم برنامه نویسی برای گسترش و استفاده از واسط گرافیکی کاربرد (GUI) را فراهم می کند. Tel بیانگر زبان ابزار فرمان است و با نام “Tiche” شناخته شده است و یک زبان اسکریپتی ساده برای کنترل و توسعه برنامه های کاربردی می باشد. Tel یک برنامه نویسی کلی و عمومی را با استفاده از ابزارهای سودمند از قبیل متغیرها، حلقه ها و توابع برای برنامه های کاربردی متنوع هم می آورد. بعلاوه Tel به صورت توکا (embeobble) می باشد. یعنی مفسر آن بعنوان کتابخانه ای از توابع “C” که می تواند به راحتی داخل برنامه های کاربردی قرار داده شود پیاده سازی شود. و هر بنامه ای کاربردی می توان خصوصیات بنیادی Tel را با فرمانهای افزودنی بخصوصی با برنامه های کاربردی گسترش دهد.

یکی از مفیدترین ابزارهایی که برای گسترش Tel به کار گرفته شده است Tk می باشد. Tk یک بسته از ابزارهای نرم افزاری برای سیستم های ویندوز با ورژنهای مختلف می باشد. و تلفظ نام آن “TeEkey” می باشد. Tk وسایل و امکانات Tel را با فرمانهای افزودنی برای ساختن واسطه های کاربر گسترش می دهد. بنابراین شما می توانید ساختها واسطه های کاربر را برای استفاده از کدهای زبان C با اسکریپتهای Tcl بنویسید. Tk نیز مانند TCl بعنوان توابع کتابخانه ای C پیاده سازی شده است. بنابراین در خیلی از برنامه های کاربردی گوناگون می تواند مورد استفاده قرار گیرئد. برنامه های کاربردی نیز می توانند براساس خصوصیات Tk با واسطه های اشیاء گرافیکی کاربرد (widgest) و مدیریت هندسی در C گسترش یابند. Tel و Tk با همدیگر 4 مزیت را برای کاربران و توسعه دهندگان کاربردی ایجاد می کنند ابتدا اینکه Tel داشتن یک زبان اسکریپتی قدرتمنمد را برای هر برنامه‌ی کاربردی آسان می کند. تمام چیزی را که یک برنامه کاربردی نیاز است انجام دهد پیاده سازی تعدادی از فرامین Tel است که ویژگی های اصلی برنامه های کاربردی را تامین می کند. پس برنامه کاربردی میتواند با مفسر tel با پروسی جدها، یک تابع کامل زبان اسکریپی که شامل هر دو مورد فرمان های تهیه شده به وسیله Tel (که هسته Tel (Tel Core) نامیده می شوند) شکل 1. 1 را ببینید.

جای شکل

1-2) Figure: برای ایجاد کردن یک برنامه کاربردی جدید براساس Tel، یک گسترش دهنده برنامه کاربردی یک ساختمان داده های ویژه C برای آن برنامه کاربردی طراحی می کند و کدهای C را برای پیاده سازی تعداد کمی از فرامین Tel پیاده سازی می کند. کتابخانه Tel هر امکانی را فراهم می کند در غیر این صورت Tel نیازمند به یک زبان فرمان گرا قابل برنامه نویسی است.

برنامه کاربردی می تواند با نوشتن اسکپریپتهای TCl اصلاح شده و گسترش یابد. برای مثال، یک برنامه کاربردی برای خوداندن تابلوهای اعلانات (بولتن) الکترونیکی ممکن است شامل کدهای C باشد. که یک فرمان ‏Tel را برای جستجو و کاوش در تابلو اعلانات و صدور یک پیغام جدید برای این کار و یک فرمان دیگر را برای پیغام داده شده پیاده سازی می کند. زمانی که از این فرمان ها خارجی می شویم اسکریپتهای Tel می توانند برای تکرار این چرخه در لابه لای پیغام های جدیدی از تمام تابلوهای اعلانات نوشته شوند و همه آنها را در یک زمان نمایش دهند یا فایل پیغامهایی که


دانلود با لینک مستقیم


تحقیق در مورد راجع به دو بسته نرم افزاری به نام Tk , Tel 100 ص

دانلود تحقیق کامل درباره طریقه استفاده از قفل نرم افزاری 32 ص

اختصاصی از کوشا فایل دانلود تحقیق کامل درباره طریقه استفاده از قفل نرم افزاری 32 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

چکیده با توجه به فزونی نرم افزار در سیستم های کامپیوتری از یک طرف و توانایی کنترل کپی های غیرمجاز ( از دیدگاه اقتصادی آن ) از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار می باشد. از آنجا که متاسفانه قانون Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا می گردد, بحث کنترل کپی های غیرمجاز حساس تر می شود. در این مقاله سعی بر این است تا علاوه بر آشنایی با انواع قفل های نرم افزاری و اختلاف آن ها با قفل های سخت افزاری, بتوانیم به عنوان طراح یک قفل نرم افزاری از محصولات نرم افزاری خودمان حمایت کنیم. ضمنا علاوه بر آشنایی با مفاهیم فوق, نوشتن روتین های ضد دیباگ و همچنین نحوه کد کردن اطلات نیز لحاظ شده است.

مقدمه

از آنجا که زمان زیادی تا سال 2000 باقی نمانده, اما هنوز در کشور ما ایران, نرم افزار جای خود را به عنوان یک محصول صادراتی پیدا نکرده چرا که یکی از دلایل اصلی آن عدم توجه جدی به حمایت از تولید کنندگان نرم افزار می باشد. به هر حال قصد اینجانب از ارائه مقاله, بررسی کم و کاستی های نرم افزار در ایران نیست بلکه طریقه حل مشکل موجود در این بازار نابسامان می باشد. با توجه به کپی های غیرمجازی که روزانه بصورت کاملا عادی و بدون اطلاع سازنده آن صورت می گیرد, جلوگیری از این عمل و کنترل جدی آن امری ضروری و واجب بنظر می رسد.

آشنایی با قفل های نرم افزاری و سخت افزاری تعریف قفل های نرم افزاری: به هر برنامه ای که کنترل کپی آن فقط از طریق نرم افزار و بدون نیاز به سخت افزار اضافی قابل انجام باشد, گویند. تعریف قفل های سخت افزاری: به هر برنامه ای که کنترل کپی آن از طریق سخت افزار اضافی قابل انجام باشد, گویند. با توجه به تعاریف فوق می توان به تفاوت قفل های سخت افزاری و نرم افزاری پی برد. قفل های سخت افزاری با توجه به اضافه کردن یک سخت افزار جدید به کامپیوتر ( اغلب از طریق ارتباط با پورت چاپگر ) برنامه خود را کنترل می کنند. برنامه قبل از اجرا ابتدا با توجه به مراجعه به آدرس سخت افزار نصب شده ( اضافه شده با استفاده از دستور Port) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن, تست های مختلف اعم از تست رمز, خواندن اطلاعات و ... می تواند تصمیم گیری نماید. اما در قفل های نرم افزاری برنامه بدون نیاز به سخت افزار اضافی و با کنترل رسانه ذخیره سازی می تواند تصمیم گیری کند. ضمنا لازم به توضیح است که هدف از طراحی قفل های نرم افزاری/ سخت افزاری این نیست که هیچکس توانایی شکستن ( باز کردن ) آنرا ندارد بلکه مقصود بالا بردن سطح کنترل کپی های غیر مجاز تا حد ممکن می باشد. ( چرا که می دانیم اطلاعات همه در یک سطح نیست)طریقه استفاده از قفل نرم افزاری در برنامه مورد نظر

با توجه به نوع کاربرد برنامه ( کوچک وقابل کپی بر روی یک دیسکت, تحت شبکه و ... ) می توانیم از انواع روش هایی که جهت حفاظت از نرم افزار در نظر داریم ( و متعاقبا توضیح داده خواهد شد ) استفاده کنیم. اما مساله قابل بحث این است که چگونه از یک قفل منتخب استفاده نمائیم؟ جواب این سوال متغییر و وابسته به شرایط زیر می باشد: الف: اعتقاد طراح نرم افزار به اینکه کاربر حتما باید آنرا خریداری نماید تا از امکانات آن مطلع گردد. در این حالت قفل نرم افزاری در ابتدای شروع به کار برنامه کنترل می گردد حتی طراح می تواند در مواقع حساس نیز قفل را مجددا کنترل کند و یا در حالتی که طراح واقعا سخت گیر باشد, می تواند در زمان های مشخصی از وجود قفل اطمینان حاصل نماید ( مثلا هر 4 ثانیه ). البته در این حالت طراح باید روشی را که جهت کنترل قفل استفاده می کند, نیز در نظر بگیرد. ب: اعتقاد طراح نرم افزار به این که کاربر می تواند از نرم افزار به عنوان نسخه نمایشی نیز استفاده کند. طراح در این حالت می بایست در مکان های خاصی از برنامه, قفل را کنترل کند. مثلا در یک برنامه حسابداری می توان تمام بخش های سیستم را آزاد گذاشته ( یعنی برنامه نیازی به قفل نداشته باشد ) اما در صورتی که کاربر مایل به استفاده از امکانات گزارشگیری سیستم باشد, قفل نرم افزاری در خواست گردد. مزیت این روش بر روش قبلی این است که دیگر نیاز به طراحی نسخه نمایشی جهت مشاهده کاربران وجود ندارد. آشنایی با نحوه قفل گذاری بر روی یک برنامه

الف: طراح به سورس برنامه دسترسی دارد. در این حالت طراح پس از انتخاب روش قفل گذاری, کافیست آنرا به زبان مورد نظر خود پیاده سازی نموده و در برنامه خود بگنجاند. ( که مکان های قرار دادن قفل در عنوان قبلی توضیح داده شد) .ب: طراح ( مجری پروژه ) به سورس برنامه دسترسی ندارد. گاهی اوقات به یکسری برنامه های ارزشمندی برخورد می کنیم که فاقد قفل هستند, بنابراین نیاز به قفل گذاری وجود دارد. ( البته این حالت بیشتر در کشور ما و چند کشور دیگر که در آن ها قانون Copyright معنی ندارد, کاربرد دارد. ) جهت تزریق قفل به این گونه برنامه ها, نیاز به آشنایی کامل به ساختار فایل های اجرایی (EXE, COM, SYS, …) وجود دارد چرا که باید برنامه ای طراحی کنیم تا همانند یک ویروس کامپیوتری به فایل اجرایی مشخصی بچسبد. البته جهت اینکار بهترین زبان برنامه نویسی, اسمبلی می باشد. ( بدلیل توانایی دخالت در روند اجرای برنامه ) البته در رابطه با نحوه نوشتن این گونه برنامه ها, روش های زیادی وجود دارد که خود بحثی مجزا را می طلبد و از حوصله این مقاله خارج است. ضمنا برای بالا بردن سطح امنیت برنامه لازم است تا یکسری کد های ضد دیباگ در برنامه گنجانده شوند. کدهای ضد دیباگ, دستوراتی به زبان اسمبلی هستند که در حالت اجرای عادی برنامه, هیچ تغییری در روند اجرای نمی


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره طریقه استفاده از قفل نرم افزاری 32 ص

بستر نرم افزاری پروژه طرح جامع

اختصاصی از کوشا فایل بستر نرم افزاری پروژه طرح جامع دانلود با لینک مستقیم و پر سرعت .

بستر نرم افزاری پروژه طرح جامع


بستر نرم افزاری  پروژه طرح جامع

فرمت فایل : word(قابل ویرایش)تعداد صفحات20


مقدمه

پیرو بررسیهای انجام شده در فاز صفر طرح جامع در مورد انتخاب بستر سخت افزار و نرم افزار پروژه ، نتایج حاصل از مطالعات طی جلساتی در کمیته برنامه ریزی و کنترل سازمان مورد بحث و بررسی قرار گرفت. نهایتا بستر مبتنی بر ماشینهای اینتل ، سیستم عامل ویندوز 2000   ، بانک اطلاعاتی SQL Server و محیط تولید نرم افزارهای کاربردی VB انتخاب و به شهرداری پیشنهاد گردید. در تنظیم توافقنامه بین سازمان و شهرداری این پیشنهاد عینا بعنوان چارچوب کار تعیین گردید. ذیلا خلاصه ای از زمینه های انتخاب فوق و پارامترهای عمده مربوط به هریک و همچنین جایگاه فعلی این بستر در دنیا ارائه می گردد.

الف – انتخاب سیستم مدیریت بانک اطلاعاتی(DBMS)

پارامترهایی که معمولا در انتخاب یک سیستم مدیریت بانک اطلاعاتی  مورد بررسی قرار می گیرند شامل موارد زیر می باشند که به تفکیک به آنها اشاره می کنیم :

 

  • Performance

برای سنجش کارآیی سیستمهای مدیریت بانک اطلاعاتی با توجه به نتایج حاصل از TPC  می بینیم که SQL Server روی ماشینهای اینتل و سیستم عامل ویندوز 2000 از جایگاه بسیار خوبی در مقایسه با سایر محصولات برخوردار است. برای آشنایی با TPC به ضمیمه 1 مراجعه شود. همچنین نتایج 10 ردیف اول TPC‌ در ضمیمه 2 و نتایج متناسب با نیاز شهرداری در ضمیمه 3 و مشخصات نمونه محیط تست در ضمیمه 4 آمده است.

 

  • Capabilities

مجموعه کامل امکانات OLTP و OLAP توسط این نرم افزار ارائه می شود. سایر عرضه کنندگان برای امکانات OLAP هزینه جداگانه دریافت می نمایند.

 

  • Usability

سهولت بکارگیری   SQL Server و Oracle و DB2 تقریبا یکسان به نظر می رسد. کلیه سیستمها از SQL استاندارد نیز پشتیبانی می کنند  و در اکثر محیطهای کاربردی به روشهای مختلف قابل استفاده می‌باشند.

 

 

  • Interoperability

ارتباط SQL Server با سایر محیطها  با پشتیبانی از XML به عمومی ترین و امروزی ترین شکل خود امکان پذیر می باشد.

  • Managability

مدیریت SQL Server هم با استفاده از ابزارهای اصلی خود بانک اطلاعاتی و هم  با استفاده از ابزارهای جدید Web based امکان پذیر است. مدیریت امنیت و دسترسی کاربران نیز د رترکیب با سیستم عامل ویندوز و ساختار Active Directory امکان پذیر می باشد.

 

  • Price

همانگونه که ذکر شد ، در مورد SQL Serverهزینه دریافتی برای مجموعه کامل امکانات OLTP و OLAP است. سایر عرضه کنندگان برای امکانات OLAP هزینه جداگانه دریافت می نمایند. حتی با امکانات معمول نیز بهای لیسانس SQL Server نسبت به Oracle تا 50 درصد و نسبت به DB2 تا 60 درصد پایین تر می باشد. برای اطلاع بیشتر به ضمیمه شماره 6 مراجعه شود.

 

  • Availability

نسخه های مختلف SQL Server  و همچنین مراجع و کتابهای مربوطه عموما در بازار ایران در دسترس می باشند در صورتی که Oracle از این نظر در مقام دوم و DB2 و سایر محصولات در مقامهای بعدی می باشند.

 

با توجه به جمیع پارامترهای فوق انتخاب SQL Server چه از نظر اعتبار بین المللی و روند بازار و چه از نظر مباحث داخل ایران انتخاب مناسبی می باشد. همچنین لیست بعضی از شرکتها و موسسات بزرگی که از محیطهای دیگر مانند Oracle تحت یونیکس به SQL Server سویچ کرده اند در ضمیمه 7 آمده است.

 

ب - انتخاب سیستم عامل

در صورت انتخاب SQL Server‌ به عنوان DBMS ، تنها انتخاب برای سیستم عامل ویندوز 2000 می باشد. با این وجود به کلیات مزایای این سیستم عامل اشاره می کنیم. سیستم عامل ویندوز 2000 نسبت به نسل قبلی خود Windows NT 4 که در سطح وسیع در دنیا مورد استفاده قرار دارد، پیشرفتهای قابل ملاحظه ای داشته و برای سطوح مختلف کاربرد، میکروسافت نسخه های زیر را عرضه کرده یا در دست عرضه دارد :

 

  • نسخه Professional برای ایستگاههای کاری که در حال حاضر از ویندوز XP نیز استفاده می‌شود
  • نسخه Server برای سرورهای شبکه
  • نسخه Advanced Server با قابلیتهای بیشتر از نسخه Server نظیر Clustering
  • نسخه Data Center برای کاربردهای Enterprise و مدیریت سرورهای دارای 1 تا 32 پردازنده

با توجه به این که بانک اطلاعاتی MS SQL Server فعلا فقط روی سیستم عامل ویندوز در دسترس است و همچنین با نگاهی به امکانات وسیع این سیستم عامل از جمله :‌

 

- سیستم امنیت Active Directory

یک سیستم مدیریت کاربران و منابع در کلاس enterprise که مقیاس پذیر ((scalable بوده و از اساس با به کارگیری فن آوریهای استاندارد اینترنت ساخته شده است. این ابزار، مدیریت متمرکز شبکه را آسان و مطمئن می‌سازد.

 

- خوشه بندی (Clustering)

تشکیل خوشه هایی از سرورها با ویندوز 2000 نسخه Advanced Server میزان در دسترس بودن، مقیاس پذیری و مدیریت پذیری منابع و کاربردها را افزایش می‌دهد. اگر یک سرور در خوشه به علت خرابی یا تعمیر از کار بیفتد،  سرور دیگر فوراً به جای آن وارد عمل خواهد شد (فرآیندی که تحت عنوان Failover شناخته می شود). این اتفاق از دیدگاه کاربر کاملاً پوشیده است.

 

- پروتکل اعتبار سنجی Kerberos V5

یک سیستم تکامل یافته تایید صحت اعتبار کاربران و تخصیص منابع شبکه به آنها (Authentication) که به کمک آن کاربر با یک Logon به کاربران تمام آنچه را نیاز دارند و مجاز به استفاده از آن هستند تخصیص می‌دهد.

 

- امکانات Message Queuing

به برنامه نویسان کمک می کند تا کاربردهای تحت شبکه خود را برای محیطهایی مثل اینترنت به طور قابل اطمینان تری پیاده سازی کنند. این کاربردها می توانند به سایر محیطها نظیر یونیکس و MainFrame نیز ارتباط داشته باشند.

فهرست

 

 

مقدمه.................................................................................................................................. 3

الف – انتخاب سیستم مدیریت بانک اطلاعاتی (DBMS)........................................................................ 3

ب - انتخاب سیستم عامل............................................................................................................ 4

ج – انتخاب زبان و محیط تولید برنامه های کاربردی................................................................................ 6

د – Data Base توزیع شده یا Data Base متمرکز........................................................................... 7

ضمیمه 1 - آشنایی با موسسه  Transaction Processing Performance Council-TPC....................... 9

ضمیمه 2 - جدول مقایسه ای TPC برای DBMS های مختلف روی  بسترهای مختلف................................... 10

ضمیمه 3- جدول مقایسه ای TPC - نتایج به ترتیب تعداد تراکنش در واحد زمان............................................ 11

ضمیمه 4 - مشخصات فنی یک بستر TPC با TpmC=17000.............................................................. 12

ضمیمه 5 - سهم موقعیت گذشته و جاری DBMS ها در OLAP........................................................... 13

ضمیمه 6 - جداول مقایسه ای هزینه DBMS ها............................................................................... 14

Oracle9i Enterprise Edition and SQL Server 2000 Enterprise Edition......................... 14

With OLAP or Data Mining...................................................................................... 14

With OLAP and Data Mining................................................................................... 14

Oracle9i Standard Edition and SQL Server 2000 Standard Edition............................ 15

IBM DB2 Enterprise Edition and SQL Server 2000 Enterprise Edition...................... 16

With OLAP............................................................................................................... 16

With Data Mining...................................................................................................... 16

With OLAP and Data Mining................................................................................... 16

IBM DB2 Standard Edition and SQL Server 2000 Standard Edition......................... 17

ضمیمه 7 – لیست تعدادی موسساتی که از سایر سیستم ها به استفاده از  SQL Server رو آورده اند...................... 18

 

 


دانلود با لینک مستقیم


گزارش کار آموزی پشتیبانی سخت افزاری ونرم افزار

اختصاصی از کوشا فایل گزارش کار آموزی پشتیبانی سخت افزاری ونرم افزار دانلود با لینک مستقیم و پر سرعت .

گزارش کار آموزی پشتیبانی سخت افزاری ونرم افزار


گزارش کار آموزی پشتیبانی سخت افزاری ونرم افزار

 

 

 

 

 

 

 



فرمت فایل : WORD , PDF

تعداد صفحات:82

موضوع کار آموزی : پشتیبانی سخت افزاری ونرم افزار
محل کار آموزی : کانون تبلیغات سیب نقره ای

فهرست مطالب:
                                                                                                            صفحه

فصل اول : آشنائی با مکان کارآموزی
1-1 آشنایی با مکان کارآموزی------------------------------------------------------      5
1-2 هدف از تاسیس مجموعه -------------------------------------------------------       6
1-3 تشریح روند کار و ارایه خدمات ---------------------------------------------------      6
1-4 جمع بندی و نتیجه گیری --------------------------------------------------------      7
فصل دوم  : آشنایی با قطعات
2-1 MatherBoard ---------------------------------------------------------------     8
     2 -1-1  اندازه گذرگاه داده ( Data Bus ) ---------------------------------------------     ¬-8
     2-1-2 ChipSets ---------------------------------------------------------------     9
     2-1-3  جایگاه مادربرد -------------------------------------------------------------   10
     2-1-4 ویژگی های مهم ------------------------------------------------------------   10
2-2 پردازنده ----------------------------------------------------------------------    11
2-3 حافظه ------------------------------------------------------------------------   11
2-4 صدا و گرافیک -----------------------------------------------------------------    12
2-5 نحوه ارتباط با دستگاه های ذخیره سازی ------------------------------------------------    12
2-6 واحد پردازش مرکزی CPU -------------------------------------------------------     12
      2-6-1 واحد کنترل --------------------------------------------------------------     13
      2-6-2 واحد محاسبه و منطق --------------------------------------------------------    13
2-7 حافظه -----------------------------------------------------------------------    13
2-8   RAM-ROM  --------------------------------------------------------------    13                                                                                                                            
2-9  حافظه پنهان  ------------------------------------------------------------------    14   
2-10 سرعت پردازش کامپیوتر ---------------------------------------------------------    14
2-11 خطوط گذرگاهی --------------------------------------------------------------   15
2-12 Hard Disk  ----------------------------------------------------------------   15
     2-12-1 مبانی هارد دیسک ---------------------------------------------------------    15
     2-12-2 ذخیره سازی داده ها --------------------------------------------------------   16
     2 -12-3 SATA و IDE چه هستند ؟ -------------------------------------------------   16  
2-13 کارت صدا ------------------------------------------------------------------- 20
2-14 مبانی کارت صدا --------------------------------------------------------------- 20
2-15کارت گرافیک      21
     2-15-1 جایگاه کارت گرافیک      21
     2-15-2 ویژگی های مهم      21
     2-15-3 تشریح مشخصات      24
    2 -15-4 نکاتی در رابطه با کارت گرافیک      26
    2-15-5 بررسی کارت های گرافیک متفاوت      27
    2-15-6 بررسی نحوه ارتباط کارت گرافیکی با کامپیوتر      27
    2-15-7تهیه کارت گرافیک متناسب و منطبق بر خواست ها     27
2-16 مودم      28
    2-16-1 مودمهای با سرعت 300 بیت در ثانیه      29
    2 -16-2 مودم های سریعتر     30
    2-16-3پروتکل Point-to-point     31
2-17فلاپی درایو     31
    2-17-1 مبانی فلاپی درایوها     31
    2-17-2 اجزای یک فلاپی دیسک درایو     32
2-18DVD     33
    2-18-1 انواع DVD     34
2-19 منبع تغذیه     35
    2-19-1تکنولوژی سوئیچ کننده     36
    2-19-2 استاندارد منبع تغذیه ها     36
    2-19-3 مشکلات منبع تغذیه     36
2-20 Usb     37
2-21 BIOS     39


فصل سوم : مونتاژ سیستم
3-1 NTFS-FAT32-FAT     44
3-2 پارتیشن بندی ( FDISK ) برای FAT32     45
3-3 نصب ویندوز 98     49
3-4 نصب ویندوز XP از طریق Boot کردن      51
3-5 نصب ویندوزXP  از طریق ویندوز موجود     52
3-6  معرفی WINDOWS XP     54
3-7  معرفی وطندوز 2000 و 2003      55  
      3-7-1 خانواده Server Windows 2000     57
      3-7-2 Windows . NET Server 2003     59
3-8 نصب برنامه ها در ویندوز : ( Install )     61
3-9 حذف برنامه نصب شده : ( Uninstall )     61
3-10 تنظیمهای Mouse     61
3-11 تنظیمهای Language     62
3-12 نوار ابزار در Taskbar     62
3-13 Disk Alert     62
3-14 طریقه حذف درایوها از MY COMPUTER     63

        
فهرست منابع 82
        


دانلود با لینک مستقیم