این تحقیق بصورت Word و با موضوع الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 24 برگه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
شایان ذکر است که این فایل شامل PowerPoint (پاورپوینت) با 27 اسلاید نیز می باشد .
پیشرفت در تکنولوژی های شبکه و پایگاه داده در دهه های اخیر منجر به ایجاد سیستم های پایگاه داده توزیع شده گشته است .یک سیستم پایگاه داده توزیع شده مجموعه ای از سایتها می باشد که از طریق شبکه به هم متصل شده اند که هر کدام از سایت ها پایگاه داده مخصوص به خود دارد اما می توانند با یکدیگر کار کنند بنابراین هر کاربری در هر سایتی می تواند به همه داده های موجود در شبکه دسترسی داشته باشد درست مانند اینکه همه داده ها در سایت کاربر ذخیره شده است .
دغدغه اصلی سیستم های پایگاه داده توزیع شده قطعه قطعه کردن و تخصیص پایگاه داده اصلی میباشد واحد قطعه داده می تواند یک فایل باشد که در این حالت موضوع تخصیص همان تخصیص فایل خواهد بود مشکل تخصیص داده یک مسئله NP-complete می باشد بنابراین نیاز به هیوریستیکهای سریع برای تولید راه حل های موثر می باشد علاوه بر اینها تخصیص بهینه اشیا پایگاه داده به طور شدید بستگی به استراتژی اجرای پرس وجو که به وسیله پایگاه داده توزیع شده پیاده سازی شده دارد .
هزینه اصلی در اجرای پرس و جو در سیستم های پایگاه داده توزیع شده هزینه انتقال داده هنگام انتقال یک رابطه در موقع درخواست پرس و جو از یک سایت و انتقال آن از یک سایت متفاوت می باشد . هدف اصلی الگوریتم های تخصیص داده تعیین نسبت دادن فرگمنتها به سایتهای مختلف برای کمینه کردن هزینه انتقال داده در اجرای یک مجموعه از پرس و جو ها می باشد که معادل کمینه کردن زمان متوسط اجرای پرس و جو می باشد که اهمیت اصلی در محیط های توزیع شده و پایگاه داده چند رسانه ای دارد .
فهرست مطالب1. مقدمه. 12. الگوریتم های استاتیک... 23. الگوریتم ژنتیک... 34. الگوریتم Simulated Evolution. 45. هیوریستیک نگاشت... 56. الگوریتم MFA.. 57. الگوریتم تخصیص داده جستجوی تصادفی همسایگی.. 78. الگوریتم تخصیص پویا89. الگوریتم شمارنده ساده. 810. الگوریتم Load Sensitive counter1011. الگوریتم Incremental1012. الگوریتم Threshold. 1213. الگوریتمNear Neighborhood Allocation با حد آستانه نسبی.. 1614. الگوریتم Revise Relative Threshold Near Neighborhood Allocation. 1815. آزمایش ها و تجربه ها18منابع.. 21این تحقیق بصورت Word و با موضوع ویروس ها و سیستم های امنیتی انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 25 برگه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد . شاید درابتدا کوهن هرگزتصورنمی کرد که روزی اختراع اوبه صورت یک فاجعه کامپیوتری در آمده و دنیای کامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشکلات بزرگ تکنولوژی همین گونه آغاز می شود). کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه ای را ساخت که می توانست خود را تکثیر کرده وانگل وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد . با طرح ویژگی های این نوع برنامه ها در مقالات و سخنرانی ها بتدریجاین مسئله توجه عده زیادی از بر نامه نویسان را به خود جلب کرده و رفته رفته مسئله تولید ویروس های کامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروس های بیولوژیکی بود. چرا که ویروسهای کامپیوتری مانند ویروسهای بیولوژیکی به طور ناگهانی تکثیر می شوند و در حالی که ممکن است بر روی یک دیسک وجود داشته باشند.تا زمانی که شرایط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ویروسهای کامپیوتری به یک معضل بسیار جدی تبدیل شده است. حوزه عملکرد ویروس ها، انواع کامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای کامپیوتر جهانی رها می شود. بدون اینکه بتوان فرد سازنده آن را شناسایی و مواخذه کرد.برای یک کاربر معمولی PC ممکن است حداکثر ضرر ناشی ازیک ویروس خطر ناک ، نابود کردن اطلاعات وبرنامه های مهم موجود بر روی کامپیوتری باشد درحالی که ضرر یک ویروس مخرب بر روی شبکه ارتباطی ترمینالهای بانک های یک کشور ممکن است موجب تغییر و یا حذف اطلاعات مالی شرکتها و افراد صاحب حساب شده و خسارات مالی سنگینی را ببار آورد ، آنچنان که تا کنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب کنندگی ویروسها مرز خاصی نمی شناسد و هر جا که اثری ازیک فعالیت کامپیوتری نرم افزاری وجود دارد،ممکن است ویروسها نیز حضور داشته باشند .
فهرست مطالب1. مقـدمه. 12. ویروس کامپیوتری.. 23. خانه ویروس... 34. ویروس های شناخته شـده. 45. انواع ویروس ها56. عملکرد ویروس... 77. علائم موجود در ویروس... 78. ویروس های ناشناخته. 99. ساختار عمومی ویروس ها و ضد ویروس ها1010. تکنیک های آشکارسازی ویروس ها1111. بررسی رمز ژنریک... 1212. رفتار نگرها1213. بررسی فازی.. 1214. روش های کلی مبارزه. 1315. پاکسازی ویروس ها1416. روش های پاکسازی.. 1517. ابزارهایی برای افزایش امنیت و سرعت کامپیوتر. 1618. محافظ ویروس AntiVir PE 6. 1719. محدود نمودن دسترسی به فایل.. 1820. ذخیره سازی رمز عبور. 1821. ابزار ضد جاسوس افزار. 1922. استفاده بیش از حد از منابع.. 2023. پراکندگی دیسک هرگز. 2124. انتقال داده ها21