کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

مقاله درباره امنیت در پایگاه داده‌های کامپیوتری

اختصاصی از کوشا فایل مقاله درباره امنیت در پایگاه داده‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله درباره امنیت در پایگاه داده‌های کامپیوتری


مقاله درباره امنیت در پایگاه داده‌های کامپیوتری

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:31

مقدمه

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی[4] ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[5] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینة اجباری و احتیاطی دارد.

2  کنترل دسترسی (مفاهیم و سیاستها)

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.


2ـ1  مفاهیم اساسی

کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد[6] S اجازه دارد که امتیاز P[7]  را بروی شیئی [8] O بکار ببرد.

اشیاء مجاز[9] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[10] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[11] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[12] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.

امتیازهای مجاز[13] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2 سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.


دانلود با لینک مستقیم


مقاله درباره امنیت در پایگاه داده‌های کامپیوتری

پایان نامه طراحی و پیاده‌سازی پایگاه داده‌های توزیع شده همگن

اختصاصی از کوشا فایل پایان نامه طراحی و پیاده‌سازی پایگاه داده‌های توزیع شده همگن دانلود با لینک مستقیم و پرسرعت .

پایان نامه طراحی و پیاده‌سازی پایگاه داده‌های توزیع شده همگن


پایان نامه طراحی و پیاده‌سازی پایگاه داده‌های توزیع شده همگن

 

 

 

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات:96

 

پروژه دوره کارشناسی

در رشته مهندسی کامپیوتر گرایش نرم افزار

 

پیشگفتار

پیشرفت تکنولوژی سیستم های مدیریت پایگاه داده ها ، با توسعه تکنولوژی های محاسبات توزیع شده وپردازش های موازی همگام شده است. نتیجه این همگامی ، سیستم های مدیریت پایگاه داده های توزیع شده و موازی است .سیستم های پایگاهی توزیع شده ، مجموعه ای از چندین پایگاه داده های  منطقاً مرتبط است که دریک شبکه کامپیوتری گسترده شده اند .

اینگونه از سیستم های پایگاهی در عین دارا بودن مزایایی همچون :

 ü     سازگاری و هماهنگی با ماهیت سازمان های نوین

ü     کارایی بیشتر در پردازش داده ها به ویژه در پایگاه داده های بزرگ

ü     دستیابی بهتر به داده ها

ü     اشتراک داده ها

ü     افزایش پردازش موازی

ü     کاهش هزینه ارتباطات

ü     تسهیل گسترش سیستم

ü     استفاده از پایگاه داده های از قبل موجود.

 دارای معایبی نیز  می باشد. از جمله معایب آن می توان به موارد ذیل اشاره نمود :

 ü     پیچیدگی طراحی سیستم

ü     پیچیدگی پیاده سازی

ü     کاهش کارایی در برخی موارد

ü     هزینه بیشتر

ü     مصرف حافظه بیشتر

معماری توزیع شده برای پایگاه داده ها ، با وجود اینکه مزایای سیستم های پایگاهی را با مزایای سیستم های توزیع شده یکجا می کند ، ولی مسائل و مشکلات خاص خود را دارد. آنچه قابل یادآوری است این که ، انتخاب نوع معماری برای ایجاد نرم افزار کاربردی ،باید کاملاً حساب شده باشد. این انتخاب باید بهترین حالت ممکن برای پاسخگویی به نیاز های کاربران را داشته و در عین حال از نظر کارایی در حد مطلوبی قرار داشته باشد.

فهرسن مطالب

مطالعات نظری.. ۷

فصل اول. ۸

۱٫                  سیستم پایگاهی توزیع شده ۹

تعاریف… ۹

۲٫                  مزایا و معایب سیستم پایگاهی توزیع شده ۱۳

۲٫۱٫                   مزایا: ۱۴

۲٫۲٫                   معایب: ۱۴

۳٫                  چند سیستم نمونه. ۱۴

۴٫                  یک اصل بنیادی.. ۱۵

۵٫                  دوازده قاعده فرعی.. ۱۷

۵٫۱٫                   خود مختاری محلی.. ۱۷

۵٫۲٫                   عدم وابستگی به یک مانه مرکزی.. ۱۸

۵٫۳٫                   استمرار عملیات… ۱۸

۵٫۴٫                   استقلال از مکان ذخیره سازی.. ۱۹

۵٫۵٫                   استقلال از چگونگی پارسازی داده ها ۱۹

۵٫۶٫                   استقلال ازچگونگی نسخه سازی داده ها ۲۲

۵٫۷٫                   پردازش در خواست های توزیع شده ۲۴

۵٫۸٫                   مدیریت تراکنش های توزیع شده ۲۴

۵٫۹٫                   استقلال از سخت افزار. ۲۵

۵٫۱۰٫                 استقلال از سیستم عامل.. ۲۵

۵٫۱۱٫                 استقلال از شبکه. ۲۵

۵٫۱۲٫                 استقلال از DBMS. 26

6.                  پایگاه داده های توزیع شده همگن و ناهمگن.. ۲۶

۷٫                  مشکلات سیستم های توزیع شده ۲۶

۷٫۱٫                   پردازش در خواست… ۲۷

۷٫۲٫                   مدیریت کاتالوگ… ۳۰

۷٫۳٫                   انتشار بهنگام سازی.. ۳۳

۷٫۴٫                   کنترل ترمیم. ۳۴

۷٫۵٫                   کنترل همروندی.. ۳۶

۸٫                  گدار. ۳۸

۹٫                  مقایسه سیستم های مشتری/خدمتگزار با سیستم های توزیع شده ۴۰

۱۰٫                خلاصه. ۴۱

۱۱٫                نتیجه گیری.. ۴۲

فصل دوم. ۴۳

۱٫                  سیستم های پایگاه داده های توزیع شده و موازی.. ۴۴

۲٫                 توازی بین درخواست ها ۴۶

۳٫                  نگاهی دقیقتر به تکنولوژی پایگاه داده های توزیع شده وموازی.. ۵۱

۳٫۱٫                   سطح و نوع توزیع شدگی داده ها ومسئولیت ها در  DDBMSهای مختلف…. ۵۲

۳٫۲٫                   پردازش و بهینه سازی درخواست… ۵۵

۳٫۳٫                   کنترل همروندی (Concurency control) 63

3.4.                   پروتکل های قابلیت اطمینان. ۶۷

۴٫                  خلاصه. ۷۷

۵٫                 نتیجه گیری.. ۷۸

فصل سوم. ۷۹

۱٫                 تاریخچه. ۸۰

۲٫                 جنبه هایاوراکل برای سیستم های توزیع شده ۸۲

۳٫                 خطوط اتصال پایگاه داده ها ۸۲

۳٫۱٫                   رده بندی database link بر اساس نحوه برقراری ارتباط.. ۸۳

ضرورت استفاده از database link ها ۸۳

۳٫۲٫                   بکارگیری اسامی سراسری پایگاه داده هادر database link ها ۸۴

۳٫۳٫                   نامگذاری database link ها ۸۵

۳٫۴٫                   گونه های مختلف database link. 85

3.5.                   مقایسه کاربران ِ گونه های مختلف database link ها ۸۶

۳٫۶٫                   مثال هایی از تعریف database link در سیستم های توزیع شده پایگاه داده ها ۸۷

۴٫                 عملیات روی داده های ذخیره شده در پایگاه داده های توزیع شده اوراکل.. ۸۸

فصل چهارم. ۸۹

۱٫                  توزیع داده ها ۹۰

۱٫۱٫                   استراتژی های توزیع داده ها ۹۰

۱٫۲٫                   تخصیص داده ها ۹۱

۱٫۳٫                   طرح توزیع و تخصیص مناسب برای DDB خوابگاه دانشگاه شهید بهشتی.. ۹۱

۱٫۴٫                   انتخاب طرح توزیع DDB خوابگاه دانشگاه شهید بهشتی.. ۹۱

 

 


دانلود با لینک مستقیم

پایان نامه ارتباط با پایگاه داده‌های Access در Visual Basic

اختصاصی از کوشا فایل پایان نامه ارتباط با پایگاه داده‌های Access در Visual Basic دانلود با لینک مستقیم و پرسرعت .

پایان نامه ارتباط با پایگاه داده‌های Access در Visual Basic


پایان نامه ارتباط با پایگاه داده‌های Access در Visual Basic

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:93

 

فهرست مطالب:

 

پیشگفتار : ۳

مقدمات Visual Basic. 5

تاریخچه‌ی زبان BASIC.. 7

کار با ویژوال بیسیک.. ۷

آشنایی با محیط ویژوال بیسیک.. ۸

کلیات.. ۱۱

پنجره‌ی Code. 12

داده‌ها در ویژوال بیسیک.. ۱۳

سایر انواع داده ۱۵

تعریف متغیرها ۱۷

Option Explicit 18

تعریف رشته‌ها ۱۹

مقدار دادن به متغیرها ۲۰

عملگرهای ویژوال بیسیک.. ۲۱

- عملگرهای شرطی یا مقایسه ای.. ۲۳

داده‌های شرطی. ۲۵

ترکیب عملگرهای شرطی و منطقی. ۲۶

- مقدمات بانک اطلاعاتی Access. 29

Access امروزی مایکروسافت.. ۲۹

کاربرد برنامه Access. 30

بانک اطلاعاتی چیست؟. ۳۱

Access مایکروسافت به منزله یک RDBMS. 35

معماری Microsoft Access. 38

یک نرم افزار پایگاه داده امکانات زیر را در اختیار ما قرار می‌دهد: ۴۱

آشنایی با فیلد، رکورد و جدول. ۴۲

نوع داده فیلد (Field Data Type) 43

آشنایی با فیلد کلیدی (Key Field) و کلید اصلی (Primary Key) 44

آشنایی با اجرای نرم افزار Access. 45

باز نمودن یک جدول. ۴۶

- نحوه پیمایش رکوردهای جدول. ۴۷

اصول اصلاح یک رکورد ۴۹

تغییر نام فیلد در نمای Datasheet 50

ذخیره جدول بانک اطلاعاتی. ۵۰

اصول بستن بانک اطلاعاتی. ۵۱

- ایجاد بانک اطلاعاتی. ۵۱

اصول طراحی یک بانک اطلاعاتی. ۵۲

- تحلیل سیستم موجود ۵۲

نمای Design View.. 55

تنظیم خصوصیات فیلد ۵۶

ایجاد جدول با روش ورود اطلاعات.. ۵۸

هدایت و جهت دادن به کار جدول. ۵۹

تعیین کلید اولیه. ۵۹

اصلاح مشخصات جدول. ۶۰

افزودن فیلد به جدول. ۶۰

نحوه انتخاب رکوردها ۶۲

نحوه مرتب کردن داده های جدول. ۶۳

نحوه کپی ساختار یک جدول موجود ۶۴

توصیف پروژه: ۶۵

الف ) توصیف پایگاه داده ۶۵

ب ) توصیف فرم های برنامه. ۷۹

-شرح کد فرم Bag ؛ ۸۹

 

چکیده:

 

پیشگفتار :

ما در عصری زندگی می‌کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده‌اند، لذا می‌توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می‌باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می‌گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می‌باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می‌یابد به گونه‌ای که در همه کشورهای جهان از جایگاه ویژه‌ای برخوردار می‌باشد.

با گسترش کاربرد کامپیوتر در جهان این رشته به صورت گسترده‌ای در زمینه‌های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می‌گردد.

پیشرفت سریع تکنولوژی، به ویژه فناوری اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق‌های روشن‌تری را جهت تسخیر قلل علمی، فنی و صنعتی و حل مشکلات و مسائل بشر ارائه می‌کند و تک تک افراد جامعه را به تلاش مضاعف در کسب مهارتهای رایانه‌ای و کاربرد آنها در سایر علوم ملزم می‌سازد، به نحوی که امروزه افراد و جوامع ناتوان در بکارگیری فن آوریهای جدید رایانه‌ را بی سواد تلقی می‌کنند. یکی از رشته‌های علمی مفید در زمینه کامپیوتر کار با پایگاه داده‌ها و نرم افزارهای بانک اطلاعاتی است که در زمینه‌های مختلف تجاری و اداری و وب سایت و … کاربرد دارد.

از این نرم‌افزارهای می‌توان به ORACLE ، ACCESS , MS SQL
MS SQL ,SERVER اشاره نمود.

ACCESS یک نرم افزار بانک اطلاعاتی قوی و آسان است که بسیاری از کاربران بانک اطلاعاتی تمایل زیادی به استفاده از آن نشان می‌دهند. در این پروژه درسی نیز از این نرم افزار خوب و سودمند بهره گرفته شده است.

زبان برنامه نویسی BASIC نیز به دلیل راحتی و آموزش سریع و آسان از گذشته دور مورد استقبال بسیاری از کاربران و برنامه نویسان بوده است.

زبان VISUAL BASIC نسخه تحت ویندوز زبان Basic است که البته بسیار قوی‌تر و پیشرفته‌تر از نسخه تحت DOS آن عمل می‌کند و بسیاری از برنامه‌های پیشرفته و سطح بالا و پیچید ه مورد نیاز شرکت‌های بزرگ به ویژه برنامه‌های چند رسانه‌ای (Multi Media) با استفاده ازآن نوشته می‌شود.

من نیز در این پروژه درسی از این زبان قوی که دارای قابلیت ارتباط با بانک اطلاعاتی به نحو مطلوبی است، بهره گرفته‌ام.

اصل و پایه پروژه من نحوه ارتباط با پایگاه داده‌ها، در یک زبان سطح بالا است که شامل باز کردن بانک اطلاعاتی،دیدن اطلاعات موجود در بانک اطلاعاتی، ویرایش یا حذف داده‌های بانک اطلاعاتی، ذخیره داده‌های جدید در بانک اطلاعاتی و لیست کردن داده‌های بانک اطلاعاتی طبق خواسته و نظر کاربر می‌باشد.

بانک اطلاعاتی برنامه من مربوط به یک فروشگاه نوت بوک می‌باشد. در این فروشگاه علاوه بر خود نوت بوک، کیف نوت بوک، لوازم جانبی نوت بوک یا PC، اجزاء اصلی داخل نوت بوک یا PC و نیز خود PC عرضه می‌شود.

برنامه VB در این پروژه طبق Query های خاصی که در ارتباطش با بانک اطلاعاتی ACCESS درخواست می‌کند، لیست‌های متفاوتی از اطلاعات آن را به نمایش در می‌آورد.

نرم‌افزارهای مورد استفاده :

1- Microsoft Access 2003

از برنامه‌های مجموعه office 2003 Microsoft

2- Microsoft Visual Basic

از برنامه‌های مجموعه Microsoft Visual studio 6.0

امید آنکه روزی بتوانم این پروژه را تا سطح خیلی پیشرفته تر و وسیعتری گسترش دهم تا در زمینه‌های واقعی قابلیت استفاده داشته باشد.

همچنین امیدوارم این کتابچه و اطلاعات ارائه شده در آن بتواند برای سایر دانشجویان رشته کامپیوتر و علاقه مند به یادگیری Access , VB مفید واقع شود.

فاطمه مهدوی، تیر 1386

مقدمات Visual Basic

مفاهیم اولیه

روش‌های برنامه نویسی معمولاً به دو نوع کلی تقسیم می‌شوند:

* برنامه نویسی تابع گرا یا ساخت یافته

* برنامه نویسی شی‌ءگرا

الف) برنامه نویسی تابع گرا یا Procedural : این روش برنامه‌نویسی متن گرا نیز نامیده می‌شود روش قدیمی تری است که مبتنی بر توابع می‌باشد و معمولاً یکی از توابع، اصلی است. با شروع برنامه، کنترل برنامه به اولین دستور تابع اصلی رفته و به ترتیب شروع به اجرای دستورات، از اولین دستور تا آخرین دستور تابع، می‌کند و مواقعی هم ممکن است فراخوانی‌هایی به یک یا چند زیر برنامه داشته باشد که با هر بار فراخوانی، کنترل برنامه به ابتدای تابع مورد نظر رفته و دستورات آن تابع را به ترتیب اجرا می‌نماید آن گاه با اتمام دستورات تابع مذکور، کنترل برنامه به ابتدای تابع مورد نظر رفته و دستورات آن تابع را به ترتیب اجرا می‌نماید آن گاه با اتمام دستورات تابع مذکور، کنترل برنامه به دستور بعد از دستور فراخوانی برمی‌گردد و روال برنامه تا رسیدن به آخرین دستور تابع اصلی ادامه می‌یابد. بعد از اجرای آخرین دستور تابع اصلی یا رسیدن به دستور خاتمه‌ی برنامه، برنامه پایان می‌پذیرد؛ مانند اکثر زبان‌های برنامه نویسی که تا به حال با آن کار کرده‌ایم، که از جمله بیسیک، پاسکال و C.

ب ) برنامه نویسی شیء گرا (Object Oriented): برنامه نویسی شیء گرا دارای اصول و ویژگی‌هایی است که با پیدایش ویندوز ومفاهیمی چون «چند وظیفه‌ای» که در آن سیستم عامل وجود دارد، مطرح شد. در این روش، بر خلاف روش قبلی، به جای استفاده از تابع اصلی که وظیفه‌ی کنترل تمام برنامه را بر عهده دارد از مفاهیمی هم چون کلاس، خصوصیت و شیء استفاده می‌شود. بنابراین برای یادگیری بهتر این روش نخست باید با مفاهیم گفته شده آشنا شویم.

در محیط زندگی با مفهوم شیء آشنا هستم. همان طور که می‌دانید یک شیء چیزی است مادی که دارای خصوصیاتی است، از جمله این که می‌تواند در مقابل برخی اتفاقات که ممکن است برایش رخ دهد از خود واکنش‌هایی نشان دهد. پس با این حال می‌توان گفت که هر شیء به همراه سه جنبه‌ی ذیل شناخته می‌شود :

    خواص
    رفتار یا متد
    روابط

خواص ویژگی‌هایی است که مشخص کننده‌ی حالت فعلی شی‌ء است؛ برای مثال می‌‌توان گفت رنگ یک میز قهوه‌ای است یا قد یک شخص 170 سانتی‌متر است. در این مثال میز و انسان شیء هستند و قهوه ای بودن و 170 سانتی متر بودن قد خواص آنهاست.

رفتار یک شیء نحوه‌ی پاسخ آن شیء در مقابل رویدادهایی است که ممکن است برایش رخ دهد. برای مثال شیء میز در مقابل رویداد وارد آمدن نیروی بیش از حد بر آن می‌شکند (رفتار). توجه داشته باشید که ممکن است شیء خاصی در مقابل بعضی رویدادها هیچ رفتاری از خود نشان ندهد. این در صورتی است که برای رویداد مورد نظر هیچ رفتاری تعریف نشده باشد. روابط هر شیء نیز نشان دهنده‌ی ارتباط آن شیء با اشیای دیگر است. به عنوان مثال، یک شخص می‌تواند مالک یک شیء مانند میز باشد که در این صورت رابطه‌ی مالکیت بین شیء و شخص برقرار است.

اشیایی که در دنیای واقعی وجود دارند، از انواع متفاوتند. حتی اشیای هم نوع ممکن است خصوصیات، رفتارها و روابط متفاوتی داشته باشند. با توجه به این نکته، برای شیء‌ها تقسیم بندی خاصی را در نظر می‌گیریم و اصطلاح کلاس را تعریف می‌کنیم. کلاس مجموعه‌ی تمام اشیای هم نوع است. هر چند این شیءها خواص، رفتار و روابط متفاوتی داشته باشند.

 


دانلود با لینک مستقیم

دانلود تحقیق دستورالعمل پردازش داده‌های رشته‌ای

اختصاصی از کوشا فایل دانلود تحقیق دستورالعمل پردازش داده‌های رشته‌ای دانلود با لینک مستقیم و پرسرعت .

دانلود تحقیق دستورالعمل پردازش داده‌های رشته‌ای


دانلود تحقیق دستورالعمل پردازش داده‌های رشته‌ای

این دستورالعملها عبارتنداز movs  برای کپی کردن رشته‌ها، lods برای بارکردن رشته‌ها، stos برای ذخیره رشته‌ها، cmps برای مقایسه رشته‌ها، scas برای جستجوی رشته‌ها به کار می‌روند. دستورالعملهای رشته‌ای می‌توانند بر روی بایت، کلمه یا کلمه مضاعف عمل کنند، لذا هر دستورالعمل رشته‌ای سه حالت دارد : بایت ،کلمه، کلمه‌مضاعف. برای مثال سه حالت دستورالعمل movs عبارتنداز movsb , movsw  movsd در این حالتها حرف S به معنی رشته، B به معنی بایت، W به معنی کلمه و D به معنی کلمه مضاعف است.

دستورالعمل پردازش داده‌های رشته‌ای
تعریف رشته‌ها
جدول حالتهای سه‌گانه دستورالعملهای رشته‌ای:
معرفی دستورالعملهای رشته‌ای
ویژگیهای دستورالعملهای رشته‌ای
کپی کردن رشته‌ها

شامل 31 صفحه فایل word


دانلود با لینک مستقیم

پروژه انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر

اختصاصی از کوشا فایل پروژه انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر دانلود با لینک مستقیم و پرسرعت .

پروژه انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر


پروژه انتقال داده‌های اطلاعاتی در باند M 433 بین دو میکروکنترلر

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:55

فهرست مطالب:

مقدمه
فصل 1: اصول و نحوه عملکرد میکروکنترلرها
فصل 2: اصول و نحوه عملکرد فرستنده ها و گیرنده های رادیویی
فصل 3: مدار فرستنده و گیرنده

 

 

فصل اول :

اصول و نحوه عملکرد میکروکنترلرها

 
1-1) آشنایی با میکروکنترلرها
گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن، اتومبیل و تلویزیون رقابت می کنند … تصور ما از کامپیوتر معمولاً «داده پردازی» است  که محاسبات عددی را بطور خستگی ناپذیر انجام می‎دهد.
ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله درسوپرمارکت ها،‌ داخل صندوق های پول و ترازو، در اجاق ها و ماشین های لباسشویی،‌ ساعتهای دارای سیستم خبر دهنده و ترموستات ها، VCR ها و … در تجهیزات صنعتی مانند مته های فشاری و دستگاه های حروفچینی نوری می یابیم. در این مجموعه ها کامپیوترها وظیفه «کنترل» را در ارتباط با «دنیای واقعی»، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می دهند. میکروکنترلرها (برخلاف ریزکامپیوترها و ریز پرازنده ها) اغلب در چنین کاربردهایی یافت می‎شوند.
با این که بیش از بیست سال از تولد ریزپردازنده ها نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امرزوی بدون آن کار مشکلی است. در 1971 شرکت اینتل،  8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد.
مدت کوتاهی پس از آن شرکت موتورولا، RCA و سپس تکنولوژی MOS و شرکت زایلوگ انواع مشابهی را به ترتیب به نامهای 6800 و 1801 و 6502 و Z80 عرضه کردند.  گر چه این IC ها (مدارهای مجتمع) به خودی خود فایده ای زیادی نداشتند اما به عنوان بخشی از  یک کامپیوتر تک بورد یا SBC ، به جزء مرکزی فرآورده های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند. از این SBC ها که به سرعت به آزمایشگاه های طراحی در کالج ها و شرکهای الکترونیک راه پیدا کردند می‎توان برای نمونه از D2 ساخت موتورولا، KIM-1 ساخت Mos Technology و SCK-85 متعلق به شرکت اینتل نام برد.
«ریزکنترلگر» قطعه ای شبیه به ریز پردازندها ست در 1976 اینتل 8748 را به عنوان اولین قطعه ی خانواده ی ریزکنترلرگرهای MCS-48TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع شامل یک CPU ، 1 کیلوبایت EPROM ، 64 بایت RAM ،‌27 پایه ورودی - خروجی (I/O)  ویک تایمر 8 بیتی بود.
این IC و دیگر اعضای MCS-48TM که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کردن اجزاء الکترومکانیکی در فرآورده هایی مثل ماشینهای لباسشویی و چراغ های راهنمایی از ابتدای کار یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده هایی که در آنها می‎توان میکروکنترلر را یافت عبارتند از اتومبیلها، تجهیزات صنعتی، وسایل سردرگمی و ابزارهای جانبی کامپیوتر (افرادی که یک PC  از IBM دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی ازیک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند).
توان ، ابعاد و پیچیدگی میکروکنترلرها با اعلام ساخت 8051 یعنی اولین عضو خانواده میکروکنترلر MCS-51TM در 1980 توسط اینتل پیشرفت چمشگیری کرد. در مقایسه با 8084 این قطعه شامل بیش از 60000 ترانزیستور، 4K بایت ROM ،‌128 بایت RAM ، 32 خط I/O، یک درگاه سریال و دو تایمر 16 بیتی است که از لحاظ مدارات داخلی برای یک IC ، بسیار قابل ملاحظه است.
امروزه انواع گوناگونی از این IC وجو ددارند که به طور مجازی این مشخصات را دو برابر کرده اند. شرکت زیمنس که دومین تولید کننده قطعات MCS-51TM است ، SAB 80515 را بعنوان یک 8051 توسعه یافته در یک بسته ی 68 پایه با 6 درگاه (پورت) I/O بیتی، 13 منبع وقفه و یک مبدل آنالوگ به دیجیتال با 8 کانال ورودی عرضه کرده است. وخانواده ی 8051 به عنوان یکی از جامعترین و قدرتمندتر ین میکروکنترلرهای 8 بیتی شناخته شده و جایگاهش را به عنوان یک میکروکنترلر مهم برای سالهای آینده یافته است.


دانلود با لینک مستقیم