سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تجزیه و تحلیل و طراحى سیستمها

اختصاصی از سورنا فایل دانلود تجزیه و تحلیل و طراحى سیستمها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 66

 

فصل اول

مقدمه‏اى بر تجزیه و تحلیل و طراحى سیستمها

اهداف و موضوعات مورد بحث

در این فصل مباحث عمومى و مقدماتى تجزیه و تحلیل و طراحى سیستمها مورد بحث قرار مى‏گیرد. خواننده با مطالعه این فصل در مى‏یابد که اصولاً سیستم چیست، چه خصوصیاتى دارد، داراى چه ابعادى است، چه انواعى دارد، ضرورت توجه به سیستم چیست و تحلیلگر سیستم کیست.

همچنین در این فصل پس از ارائه یک طبقه بندى براى انواع سیستمها، سیستمهاى مورد نظر این کتاب را که سیستمهاى سازمانى- انسانى هستند مورد بحث قرار مى‏دهد و برخى از خصوصیات اینگونه سیستمها را برمى‏شمرد. سپس چگونگى پیدایش علم تجزیه و تحلیل سیستم و علومى که شالوده این علم را تشکیل دادند، مورد بررسى مختصر قرار مى‏گیرد. پس از آن مطالبى کلى و کلیدى پیرامون فعالیتهائى که در تجزیه و تحلیل سیستم انجام مى‏شود بیان شده و خواننده در مى‏یابد، اصولاً تجزیه و تحلیل سیستم چگونه انجام مى‏شود.

تفاوتهاى دیدگاهها از علم تجزیه و تحلیل و دیدگاه این کتاب از علم تجزیه و تحلیل سیستم و نیز ارتباط فراروند تجزیه و تحلیل و طراحى سیستم با فراروند مهندسى نرم‏افزار، در ادامه مورد بحث قرار خواهد گرفت و مهندسین نرم‏افزار جایگاه خود را در برخورد با مطالب این کتاب در مى‏یابند.

در انتها نیز مهمترین خصوصیت تجزیه و تحلیل سیستم که رهیافتى بودن آن است مورد بحث قرار گرفته و اهدافى که از تجزیه و تحلیل سیستم دنبال مى‏شود به همراه مفاهیم تفکر سیستمى به طور مختصر بیان مى‏شود.

نکات قابل توجه براى یادگیرى

این فصل، دید اولیه و اساسى را به خواننده براى ورود به مباحث اصلى کتاب که در فصول آینده مطرح مى‏شود مى‏دهد و بسیارى از نکات کلیدى براى یادگیرى فصول آینده در این فصل مطرح مى‏شود. پیشنهاد مى‏شود که مطالعه این فصل با دقت کافى انجام شود.

بحث پیرامون چگونگى پیدایش این علم، براى درک بهتر خواننده از مطالب و پیدا کردن دید کافى براى مباحث بعدى است. به خاطر سپردن جزئیات این مباحث لزومى ندارد. اما خواننده باید کلیات را تشخیص دهد.

فهرست

1-1- سیستمها در محیط اطراف ما

2-1- انواع سیستمها، سیستمهاى سازمانى-انسانى

3-1- سیر تحول و پیدایش علم تجزیه و تحلیل سیستم

4-1- نگاهى کلى به فراروند تجزیه و تحلیل و طراحى سیستم

5-1- دیدگاهها از علم تجزیه و تحلیل سیستم

6-1- رهیافتى بودن تجزیه و تحلیل و طراحى سیستمها

7-1- اهداف عمومى تجزیه و تحلیل سیستم

8-1- تفکر سیستمى

1-1- سیستمها در محیط اطراف ما

1-1-1- سیستم

سیستم کلمه‏اى است که براى گوش اغلب ما آشنا است. از این عبارت هر روزه استفاده مى‏کنیم و یا به نحو غیر مستقیم با آن سر و کار داریم. با نگاهى گذرا به محیط اطراف خود، سیستمهاى مختلفى را مشاهده مى‏کنید. وقتى از خانه بیرون مى‏روید و وارد خیابان مى‏شوید، در خیابان اتومبیل‏ها محدوده خاصى براى حرکت خود دارند و افراد پیاده نیز همینطور. اتومبیل‏ها در محدوده سواره رو از نیمه سمت راست مسیر حرکت مى‏کنند. بدین ترتیب تصادفى بین اتومبیل‏هائى که خلاف جهت یکدیگر حرکت مى‏کنند رخ نمى‏دهد. میانه خیابان با خط سفیدى مشخص شده است. این خط در حالتهاى ممتد یا مقطع ایجاد مى‏شود و هر کدام از این حالتها، معناى خاصى براى رانندگان دارند. افراد پیاده در پیاده‏روئى که معمولاً در دو حاشیه خیابان تعبیه شده حرکت مى‏کنند. محل تقاطع مسیر افراد پیاده با خیابان بصورت خط کشى شده مشخص و براى رانندگان و عابران معناى خاصى دارد. اتومبیل‏ها براى حرکت و توقف در خیابانها از مقررات خاصى تبعیت مى‏کنند. ...

همه آنچه که گفته شد، از وجود سیستمى در مدیریت معابر و عابرین پیاده یا سواره حکایت مى‏کند. البته ما هر روزه با چنین سیستمى سروکار داریم، اما ممکن است با دید یک سیستم به آن نگاه نکنیم. اشتباه نکنید، این سیستم فقط مقررات راهنمائى و رانندگى نیست. بلکه این مقررات فقط بخشى از این سیستم را تشکیل مى‏دهد. عابرین، پلیس، اتومبیل‏ها، خیابانها، چراغهاى راهنمائى، تعاریف و پیش‏فرض‏ها، خطکشى‏ها و ... اجزاء دیگر این سیستم را تشکیل مى‏دهند و وقتى همه اینها دست به دست هم دهند و همه اجزاء، وظایف خود را به خوبى انجام دهند، آنوقت مى‏گوئیم این شهر سیستم عبور و مرور مناسبى دارد.

از خیابان عبور مى‏کنید و براى دریافت حقوق خود وارد بانک مى‏شوید. در محوطه بانک چندین کارمند در محل‏هاى خاصى که طبق خصوصیات مشخص در کنار یکدیگر قرار گرفته حضور دارند. بر بالاى سر هر یک از کارمندان تابلوئى نصب شده و وظیفه هر یک را مشخص مى‏کند. هر یک از این کارکنان مشغول انجام دادن کار خاصى است. به باجه پس‏انداز مراجعه مى‏کنید و دفترچه خود را ارائه مى‏کنید. پس از رسیدن نوبت شما در صف


دانلود با لینک مستقیم


دانلود تجزیه و تحلیل و طراحى سیستمها

تحقیق درباره ویروس و ضدویروس

اختصاصی از سورنا فایل تحقیق درباره ویروس و ضدویروس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 2

 

ویروس و ضدویروس

حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.

این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه  خواهند شد.

ویروس چیست؟

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش  یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.

 ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد.

برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. د‍ر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لئونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده  بودند.

انواع ویروس

انواع ویروس های رایج را می توان به دسته های زیر تقسیم بندی نمود:

boot sector :

 boot sector  اولین Sector  بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام می شود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر Boot sector مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای boot sector هم مجددا نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.

این نوع ویروس ها از طریق فلاپی هایی که قطاع boot آلوده دارند انتشار می یابند. Boot sector  دیسک سخت کامپیوتری که  آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپی ها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. این گونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانی که دستگاه آلوده است امکان boot  کردن کامپیوتر از روی دیسک سخت از بین برود.

این ویروس ها بعد از نوشتن بر روی متن اصلی boot سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب (Bad Sector) علامت گذاری می کند.

Macro viruses:

 این نوع ویروس ها مستقیما برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Exel یا Word استفاده می کنند. ویروس های ماکرو از طریق دیسک ها، شبکه و یا فایل های پیوست  شده با نامه های الکترونیکی قابل گسترش می باشد.

ویروس تنها در هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود، در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایل های موجود را نیز آلوده می نماید. انتقال این فایل ها به کامپیوتر های دیگر و یا اشتراک فایل بین دستگاه های مختلف باعث گسترش آلودگی به این ویروس ها می شود.

File infecting viruses:

 فایل های اجرایی (فایل های با پسوند .exe و .com) را آلوده نموده و همزمان با اجرای این برنامه ها خود را در حافظه دستگاه بار نموده و شروع به گسترش خود و آلوده کردن سایر فایل های اجرایی سیستم می نمایند. بعضی از نمونه های این ویروس ها متن مورد نظر خود را به جای متن فایل اجرایی قرار می دهند.

ویروس های چندریخت(Polymorphic):

این ویروس ها در هر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کدگذاری استفاده کرده و ردپای خود را پاک می کنند، آشکارسازی و تشخیص این گونه ویروس ها دشوار است.

ویروس های مخفی:

این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضدویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضدویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضدویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام  می دهند.

ویروس های چندبخشی

رایج ترین انواع این ویروس ها ترکیبی از ویروس های boot sector  و file infecting  می باشد. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.

سایر برنامه های مختل کننده امنیت

برخی از محققین اسب های تروا(Trojan)، کرم ها و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند.

اسب های تروا تظاهر می کنند که کاری خاص را انجام می دهند ولی در عمل برای هدف دیگری ساخته شده اند، به عنوان مثال برنامه ای که وانمود می کند که یک بازی است ولی در واقع اجازه دسترسی از راه دور یک کاربر به کامپیوتر را فراهم می آورد.

   کرم ها برنامه هایی هستند که مشابه ویروس ها توان تکثیر کردن خود را دارند، ولی برعکس آنها برای گسترش خود نیاز به برنامه هایی دیگر ندارند تا آنها را آلوده کرده و تحت عنوان فایل های آلوده اقدام به انتقال و آلوده کردن دستگاه های دیگر نمایند. کرم ها معمولا از نقاط آسیب پذیر برنامه های e-mail  برای توزیع سریع و وسیع خود استفاده می نمایند.

   بمب های منطقی برنامه هایی هستند که در زمان هایی از قبل تعیین شده؛ مثلا یک روز خاص؛ اعمالی غیر منتظره انجام می دهند. این برنامه ها فایل های دیگر را آلوده نکرده و خود را گسترش نمی دهند.

علی رغم تنوع انواع برنامه های مخرب، برنامه های قوی ضد ویروس می توانند نسخه های مختلف آنها را شناسایی و از بین ببرند. در ادامه این متن برای سادگی به همه انواع این برنامه ها عنوان عمومی ویروس اطلاق می شود.

در بخش های بعدی نرم افزارهای ضدویروس مورد بررسی قرار خواهند گرفت


دانلود با لینک مستقیم


تحقیق درباره ویروس و ضدویروس

تحقیق درباره نگهداری و تعمیرات برپایه تجارت

اختصاصی از سورنا فایل تحقیق درباره نگهداری و تعمیرات برپایه تجارت دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

نگهداری و تعمیرات برپایه تجارت

( Business Centered Maintenance )

BCM

Business Centered Maintenance targets results by using a common sense approach which recognizes that maintenance, production and engineering are a partnership – engaged in a joint venture to produce quality products at lowest cost.

هدف اصلی طراحان سیستم مدیریت نگهداری و تعمیرات برپایه تجارت( BCMM ) اجرای اقتصادی ترین سیستم نت با توجه به شرایط بازار رقابتی امروز و اهداف مالی شرکتها بوده و لذا در این سیستم مباحث گوناگون نت گنجانده شده است 0

نگهداری و تعمیرات برپایه تجارت ( BCM) اولین بار در سال 2001 میلادی و توسط شرکت Growth Con International(Pty)Ltd از کشور آفریقای جنوبی معرفی گردید و هم اکنون بعنوان یک روش شناخته شده جهت اجرای بهینه سیستم نگهداری و تعمیرات مورد استفاده صنایع قرار میگیرد 0

********

ویژگیهای سیستم BCM

ویژگیهای سیستم BCMM عبارتند از :

1- چرخه نت در BCM :

·    گردش کار فعالیتهای نت در BCM از سیکل خاصی تبعیت میکند که به چرخه SDCA معروف بوده و کلیه فرایندها مطابق آن انجام می گیرد.(ص 2)

2- اجزاء سیستم BCM :

اجزاء سیستم BCM با استفاده از اصول هشتگانه ویرایش سوم TPM و سیستم " نت مبتنی بر قابلیت اطمینان " (RCM) مشخص گردیده که به شرح زیر میباشد :

·         تقسیم وظایف :

تقسیم وظایف اجرای برنامه ها مطابق سیستم TPM انجام میگیرد.

·         اجزاء برنامه نت :

برنامه نت هر ماشین براساس این سئوال که " اگر انجام نگردد چه پیامدی بدنبال خواهد داشت "تقسیم بندی گردیده و در گروهای" نت واکنشی – انجام بعد از وقوع خرابی " ، " نت پیشگیرانه- برنامه های دوره ای براساس زمان "و "نت پیشگویانه- برنامه های براساس شرایط کارکرد اجزاء ماشین " قرار میگیرد 0

3- روش استقرار سیستم BCM :

·    سیستم BCM نسخه تکامل یافته سیستم نت بهره ور فراگیر (TPM) بوده و براین اساس مراحل استقرار آن براساس گامهای دوازده گانه استقرار TPM بنا نهاده شده است 0

·    مدت زمان پیش بینی شده جهت استقرار سیستم برای یک شرکت متوسط 18 ماه و حداقل زمان جهت دستیابی کامل به 23شاخص استاندارد آن ، سه سال در نظر گرفته شده است 0

·    23شاخص تعریف شده ،قبل از شروع به استقرار سیستم محاسبه گردیده و ثمرات حاصل از اجرای سیستم براساس شاخصهای مذکور در تناوبهای ماهیانه مورد ارزیابی قرار میگرد 0

********

چرخه نگهداری و تعمیرات

Maintenance Cycle

Standardize – Do –Check -Action

دانشگاه میشیگان با ارائه مقاله ای تحت عنوان

Continuous Improvement / Benchmarking

به معرفی سه چرخه PDCA (چرخه توسعه ) ، CAPD (چرخه بهبود ) و SDCA (چرخه نت ) پرداخته و تفاوتهای بین چرخه های مذکور را معرفی نموده است . با توجه به اینکه اولین قدم در استقرار سیستمهای نگهداری و تعمیرات درک چرخه و گردش کار نت میباشد بنابراین در این قسمت به بیان چرخه SDCA می پردازم .

چرخه نگهداری وتعمیرات از چهار بخش کلی تشکیل گردیده که عبارتنداز :

1-    تهیه استانداردهای نت ( S ) :

استانداردهای نت شامل چهارگروه اصلی میباشد :

·        جلوگیری از بروز فرسایش :

شامل استانداردهای نظافت ، آچارکشی و روانسازی اجزاء ماشین

(جداولی همراه با تصاویر واضح برای هرماشین تهیه نموده و نقاط نیازمند نظافت ،آچارکشی و روانسازی بهمراه تناوب انجام کار و اقلام و ابزار مورد نیاز جهت انجام صحیح و کامل کار را در آنها مشخص نمائید )

·        اندازگیری میزان فرسایش :

شامل تکنیکهای اندازه گیری و تعیین دامنه و میزان فرسایش تجهیزات

(این استانداردها اطلاعاتی نظیر قسمتهایی که باید بازرسی شوند ، فواصل زمانی بین بازرسیها ، روشها ، وسایل اندازه گیری وشاخصهای ارزیابی میزان فرسایش ، عملیات اصلاحی لازم و نظیر اینها را بهمراه عکسها و نمودارهای گویا در برمیگیرند . )

·        بازگردانیدن تجهیزات به شرایط اولیه :

شامل شرایط ،روشها و زمانهای لازم برای انجام عملیات تعمیراتی

(این استانداردها را میتوان برای هر دستگاهی بطور جداگانه تهیه نمود و یا براساس نوع عملیات تعمیراتی (نظیر لوله کشی ، عملیات برقی و ... ) تهیه و طبقه بندی نمود 0 )

·        روشهای انجام فعالیتهای نت :

شامل دستورالعملها و زمانهای لازم برای انجام فعالیتهای نت

(این استانداردها برای اندازه گیری توانایی و کارائی گروههای نت ، تخمین زمانهای لازم ، برنامه بندی زمانی عملیات و همچنین برای آموزش کارگران جدید مفید میباشد 0 )

2-    اجرای برنامه ها ( D ) :

مراحل اجرای صحیح و کامل برنامه ها عبارتند از :

·        برنامه ریزی جهت اجرا :

براساس استاندارد های تدوین شده برنامه های سالیانه نت برای حصول اطمینان از قابلیت اطمینان مورد انتظار و هزینه بهینه در یک دوره کلان مدت طراحی و تدوین میگردد 0

·        اجرای برنامه ها :

برنامه ها جهت اجرا بصورت برنامه های ماهیانه و یا هفتگی تهیه گردیده و برای مجریان نت ارسال میگردد 0 پرسنل تولید نیز میبایستی در اجرای برنامه ها مشارکت داشته باشند 0 توصیه میگردد که در فعالیتهای جلوگیری از فرسایش تجهیزات از پرسنل ماشین استفاده گردد 0

·        بازرسی اجرای برنامه ها :

توصیه میگردد که واحد برنامه ریزی نت بازرسهایی را جهت اطمینان از اجرای صحیح و کامل برنامه ها در نظر گیرد 0

3-    کنترل نتایج حاصله ( C ) :

واحد برنامه ریزی نت میبایستی شاخصهایی را جهت کنترل اثربخش بودن اجرای برنامه ها در نظر گرفته و در فواصل زمانی ( بعنوان مثال بصورت ماهیانه ، سه ماهه ، ششماهه و سالیانه ) نسبت به محاسبه آنها اقدام نماید 0

برخی از شاخصهای قابل استفاده در این راستا عبارتند از :

·        قابلیت دسترسی به ماشین آلات

·       نسبت کارائی ماشین آلات

·        نسبت کیفیت تولید

·         میزان اثربخشی کلی تجهیزات( که حاصل سه شاخص فوق الذکر میباشد )0

·        قابلیت اطمینان به ماشین آلات

·        قابلیت تعمیر پذیری


دانلود با لینک مستقیم


تحقیق درباره نگهداری و تعمیرات برپایه تجارت

تحقیق درباره معماری وب و روش جاوا

اختصاصی از سورنا فایل تحقیق درباره معماری وب و روش جاوا دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 43

 

معماری عمومی وب و روش جاوا

برای تشریح بهتر برنامه‌های کاربردی تحت وب مدرن و امروزی ،‌معمولا رسم بر آن است که آن را به چهار لایة مستقل تفکیک می‌کنند . ( شکل یک ) لایة مشتری یا clien ، لایه‌های میانی که عبارتند از presentation و Business و در نهایت آخرین لایه یعنی لایة داد . در مدل‌های کوچکتر معمولا لایه‌های میانی در یک لایه مجتمع شده و در نتیجچه یک مدل ساده شده سه لایه‌ای به دست می‌آید برای تصور بهتر این لایه‌ها ، شاید بهتر بتاشد که فرض کنید هر لایه بر روی یک کامپیوتر پیاده سازی می‌شود .

با اینن سناریو ، فقط لایة مشتری یا clien در منزل و محل کار من یا شما قرار گرفته است و بقیة لایه‌ها بر روی کامپیوترهایی واقع هستند که ممکن است صدها یا هزارها کیلومتر از ما فاصلاه داشته‌باشد . حتی ممکن است که لایه‌های دیگر نیزر در کنار هم واقع شده‌باشند . ( هر چند که معمولا چنین نیست . ) لایة مشتری در این مدل سازسژی همان مرورگر وب است که بر روی کامپیوتر مشتری ، صفحات وب را نشان می‌دهد . در اینن لایه علاوه بر آنکه اطلاعات نمایش داده می‌شوند ، امکان ورود اطلاعات از طرف کاربر نیز وجود دارد و یکی از وظایف مرور گرها ، انتقال این اطلاعات جمع آوری شده و ارسال آن به لایه‌های فوقانی است . معمولا برای پیاده

سازی لایه‌های مشتری از دو روش استفاده می‌شود .

در روش اول ، از هوشمند بودن کامپیوتر کاربر هیچ استفاده‌ای نمی‌شود . هنگامی که کاربر اطلاعات یک فرم را تکمیل می‌کند و یا در خواست صفحة خاصی را می‌کند (submit) . کلیه عملیات پردازشی در لایه‌های میانی انجام شده و صفحة جدیدی برای او ارسال می‌گردد . این صفحة جدید فقط ممکن است شامل یک پیام خطا باشد . به این روش اصطلاحا Dump HTML client اطلاق می‌گردد . در روش دوم از هوشمندی کامپیوتر کاربر به خوبی استفاده می‌گردد . مثلا هنگامی که فرمی را در یک صفحة وب تکمیل می‌کنیم و اگر دچار اشتباه شویم ، بلافاصله بدون آنکه ارتباطی بین لایه‌های فوقانی برقرار گردد ، کامپیوتر به شما هشدار می‌دهد . مزیت روش دوم (Semi intellgent client ) آشکار است . ( کاربر برای هر عملیات ساده و ابتدایی نیاز به انتظار کشیدن در پای کامپیوتر خود ندارد . ) اما در این روش ، مرز بین لایه‌های میانی ( Business و Presentation ) مخدوش می‌گردد برای استفاده از هوشمندی کامپیوتر مشتری ، از اسکریپت نویسی به زبان‌های جاوا اسکریپت و یا ( DHTML ) vbscript در صفحات وب استفاده می‌شود . توجه داشته باشید که به همین علت ، ، توانایی مرورگرها در اجرای دستورات ، اهمیت می‌یابد و نسخه‌های 4 به بعد مرورگرهای Netscape/IE ، امروزه حداقل نیازمندی سایت‌های جدید قرار گرفته‌اند .

لایه Presentation

وظیفة لایة Presentation ، ارائة محتوای متغیر ( دینامیک ) در صفحات وب است . معمولا محتوای دینامیک از یک بانک اطلاعاتی تامین می‌شود ( مانند اسامی کاربران Hotmail به همراه مشخصات آنان ) . وظیفة مهم‌تر این لایه‌ شناسایی صفحات ارسال شده از سمت مشتری ( client ) است .

( یعنی شناسایی کاربر و انتقال اطلاعاتی که او به لایة Business وارد کرده‌است ) . روش‌های پیاده سازی این عملیات بر روی کامپیوتر web server ، متنوع بوده و در گذشته از برنامه‌های موسوم به


دانلود با لینک مستقیم


تحقیق درباره معماری وب و روش جاوا

تحقیق درباره مقایسه ویندوز xp و 2003

اختصاصی از سورنا فایل تحقیق درباره مقایسه ویندوز xp و 2003 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

مقایسه ویندوز xp و 2003

مایکروسافت ویندوز سرورNT و ویندوز سرور 2000 را به صورت پیش فرض، غیر ایمن طراحی کرده است . گرچه مایکروسافت و ساز و کارهای امنیتی متعددی ایجاد کرده است ، اما نصب آنها به عهده کاربران است . این در حالی است که وقتی مایکرو سافت ویندوز 2003 را انتشارداد ، با این کار ، فلسفه جدید این است که باید به صورت پیش فرض ایمن باشد. این ایده بسیار خوبی است ، اما مایکروسافت نتوانست در ویندوز2003 آن را به طور کامل پیاده کند . با آن که ویندوز 2003 را انتشار داد ، با این کار ، فلسفه خود را تغییر داد. اما با انتشار و ساخت ویندوز xp بر این مسئله فایق آمد. هم اکنون برخی از ویژگی های ویندوز xp و ویندوز 2003 را بیان می کنیم تا به تفاوت های موجود پی ببریم.

ویژگی های ویندوز 20031- برای ویندوز سرور 2003 میتوانید در نقش یک کنترل کننده دامنه ( domin Contoller ) ، یک سرور عضو ( member server )، سرور پایه( )سرور فایل ( )، سرور پرینت ( ) ، سرور پایانه ( ) و یا حالت های متعدد دیگر عمل کند. یک سرور همچنین می تواند ترکیبی از این نقش ها را به عهده داشته باشد. 2- ویندوز2003 از ابزاری برخوردار است که محدوده امنیتی و ابزار تحلیل ( And Analysis Tool Security Configuration ) نامیده می شود . این ابزار به شما اجازه می دهد که خط مشی امنیتی جاری سرور را با خط مشی امنیتی لیست پایه که درون یک فایل الگو قرار دارد ، مقایسه کنید .

3- تغییر دادن اعتبارهای داخلی

سالها مایکرو سافت به شما توصیه کرده است که نام کاربر مدیر ا( Administrator account ) را تغییر دهید و قابلیت ایجاد کاربر میهمان ( Quest account ) را غیر فعال کنید تا به وضعیت امنیتی خوبی دست یابید. در ویندوز سرور 2003، به صورت پیش فرض ، قابلیت ایجاد کاربر مهمان غیر فعال شده است ، اما وظیفه تغییر نام مدیر سیستم همچنان بر عهده شما است . این تغییر نام ، ایده خوبی است زیرا هکر ها و مهاجمان معمولی سعی می کنند تا به ( Administrator account ) آسیب بر سانند . تعداد زیادی از ابزارهای هک وجود دارد که نام اصلی Administrator account را از طریق امتحان S I D پیدا می کنید .

Xp ویژگی های ویندوز ۱- کمک به حفاظت از کامپیوتر شما از پیوست های خطرناک ویندوزXP سرویس پک 2 با هشدار در مورد پیوست های نا امن ممکن از کامپیوتر شما در مقابل ویروس هایی که از طریق Internet Explorer , Outllook Express , Windows Messenger گسترش می یابند دفاع می کند. ۲- بهبود بخشیدن به امنیت شما بر روی وب از اطلاعات محرمانه شما بر روی فایل ها روی کامپیوتر شخصی تان بوسیله تنظیمات امنیتی نگهبانی و حفاظت می کند. ۳- پرهیز ازدانلود های نا امن تنظیم Internet Explorer Information Bar که در مورد دانلود های نا امن به شما هشدار می دهد و انتخاب را به شما واگذار میکند تا از دانلود آن فایل هائی که می توانند خطرناک باشند جلوگیری کنید. pop-up ۴- کاهش های آزار دهنده Internet Explorer pop-up Blocker جستجو و گردش در اینترنت را با کمک به شما در کاهش آگهی و تبلیغات نا خواسته و نوشته های pop-up وقتی که شما در حال وب گردی هستید برای شما لذت بخش تر میکند. Firewall ۵-بکار گیری دیواره آتش دیواره آتش قدرتمند ویندوز اینک در به صورت پیش فرض روشن است. این به حفاظت ویندوز XP در مقابل ویروس ها و کرم ها که در در اینترنت گسترده شده اند کمک میکند. ۶- به کار گیری تنظیمات امنیتی شما Windows security center جدید به شما اجازه میدهد تا به راحتی وضعیت امنیتی خود را بررسی کنید و بر تنظیمات امنیتی خود مدیریت کنید. ۷- دریافت جدیدترین بروز ترین بروزرسانی به آسانی افزوده شدن بروز رسانی اتوماتیک ویندوز ایکس پی بروز رسانی را راحت تر کرده است به علاوه اینکه اضافه شدن فناوری جدید به قسمت Help Dial-up customer بازدهی بروز رسانی ها را افزایش داده است. ۸- کمک به شما برای حفاظت از آدرس های پست الکترونیک باز سازی Outlook Express بوسیله محدود سازی آدرس ایمیل شما به کاهش ایمیل های ناخواسته به وسیله Spam ها کمک میکند. Wireless۹- به کار گیری فناوری بدون دردسر xpپشتیبانی از wireless را بهبود بخشیده و فرایند یافتن و وصل شدن به شبکه های بی سیم را برای شما در خانه یا سفر ساده کرده است.


دانلود با لینک مستقیم


تحقیق درباره مقایسه ویندوز xp و 2003