فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودمقاله نگاهی بر داده کاوی و کشف قوانین وابستگی

اختصاصی از فایلکو دانلودمقاله نگاهی بر داده کاوی و کشف قوانین وابستگی دانلود با لینک مستقیم و پر سرعت .

 

 


چکیده:
با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات , بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند .
داده کاوی به هر نوع کشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این تحقیق ابتدا نگاه کلی بر داده کاوی ، استراتژیهای داده کاوی و... داریم ، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم . سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه :
هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده کاوی است .داده کاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است که این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده کاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی (Clustering)استفاده کرد .داده کاوی دارای محاسن فراوانی است . از مهمترین آن محاسن کشف کردن دانش نهفته در سیستم است که به شناخت بهتر سیستم کمک می کند .به عنوان مثال می توان به استفاده ترکیبی از روش خوشه بندی جهت تخصیص بودجه به دسته های مختلف از کتب اشاره کرد .
سیستمهای داده کاوی تقریبا از اوایل دهه 1990 مورد توجه قرار گرفتند . علت این امر نیز آن بود که تا آن زمان سازمانها بیشتر در پی ایجاد سیستمهای عملیاتی کامپیوتری بودند که به وسیله آنها بتوانند داده های موجود در سازمان خود را سازماندهی کنند . پس از ایجاد این سیستمها ,روزانه حجم زیادی از اطلاعات جمع آوری میشد که تفسیر کردن آنها از عهده انسان خارج بود . به همین دلیل , نیاز به تکنیکی بود که از میان انبوه داده معنی استخراج کند و داده کاوی به همین منظور ایجاد و رشد یافت .
بنابر این هدف اصلی از داده کاوی ,کشف دانش نهفته در محیط مورد بررسی است که این دانش می تواند شکلهای گوناگونی داسته باشد . دانش استخراج شده می تواند به فرم الگوهای موجود در داده ها باشد که کشف این الگوها منجر به شناخت بهتر سیستم نیز می شود . الگوهای استخراجی عموما بیانگر روابط بین ویژگیهای سیستم هستند بعنوان مثال در سیستم تجاری یک الگو می تواند بیانگر رابطه بین نوع کالا و میزان تقاضای آن باشد .
در این تحقیق داده کاوی مورد بحث قرار می گیرد . علل استفاده از داده کاوی و منابعی که داده کاوی بر روی آنها اعمال می شود ,علاوه بر این خلاصه ای از روشهای رایج داده کاوی ارائه شده است . تکنیکهای داده کاوی و قوانین وابستگی و الگوریتمهای موجود (Apriori , Aprior TID, Partition, Eclat ,Max Eclat , Vector ) و الگوریتم با ساختار Trie وfp grow و الگوریتمهای کاهشی مورد بررسی قرار می گیرند و در هر مورد مثالها , موارد کاربرد ,تکنیکها و نقاط قوت و ضعف مورد بررسی قرار گرفته اند .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Data mining(داده کاوی)
تعریف :
Data Mining represents a process developed to examine large amounts of
data routinely collected. The term also refers to a collection of tools used to
perform the process. Data mining is used in most areas where data are
collected-marketing, health, communications, etc.

 

داده کاوی فرآیند بکارگیری یک یا چند تکنیک آموزش کامپیوتر، برای تحلیل و استخراج داده های یک پایگاه داده می باشد.در واقع هدف داده کاوی یافتن الگوهایی در داده هاست.
دانش کسب شده از فرآیند داده کاوی بصورت مدل یا تعمیمی از داده ها نشان داده می شود.
چندین روش داده کاوی وجود دارد با این وجود همه روشها “ آموزش بر مبنای استنتاج “ را بکار می برند.
آموزش بر مبنای استنتاج، فرآیند شکل گیری تعاریف مفهوم عمومی از طریق مشاهده مثالهای خاص از مفاهیمی که آموزش داده شده اند، است.
مثال زیر نمونه ای از دانش بدست امده از طریق فرایند اموزش بر مبنای استنتاج است:
آیا تا کنون فکر کرده اید، فروشگاههای بزرگ اینترنتی در mail های خود به مشتریان از چه تبلیغاتی استفاده می کنند؟ و آیا این تبلیغات برای همه مشتریان یکسان است؟
پاسخ این است که از روی دانش کسب شده از اطلاعات خرید افراد و نتیجه گیری از این دانش، این کار را انجام می دهند.مثلا در نظر بگیرید یک قانون در پایگاه داده بصورت زیر استخراج می شود:
دقت = 80% : سیگار می خرند ^ نان می خرند کسانی که شیر می خرند
از روی این قانون فروشگاه می تواند به تمام کسانی که شیر می خرند تبلیغات سیگار و انواع نان را نیز بفرستد.همچنین این قانون در چیدن قفسه های فروشگاه نیز بی تاثیر نخواهد بود.
{شیر و نان و سیگار در قفسه های کنار هم چیده شوند}

 

کشف دانش در پایگاه داده 1

 

KDD یا کشف دانش در پایگاه داده اصطلاحی است که مکررا بجای داده کاوی بکار می رود. از نظر تکنیکی، KDD کاربردی از روشهای علمی داده کاوی است.
بعلاوه برای انجام داده کاوی فرایند KDD شامل :
1- یک روش برای تهیه داده ها و استخراج داده ها ،
2- تصمیم گیری درباره عملی که پس از داده کاوی باید انجام شود ، می باشد.

 


آیا داده کاوی برای حل مسائل ما مناسب است؟
تصمیم گیری در مورد اینکه آیا داده کاوی را به عنوان استراتژی حل مساله بکار ببریم یا نه، یک مساله دشوار است.
اما به عنوان نقطه شروع چهار سؤال عمومی را باید در نظر بگیریم :
1. آیا به وضوح می توانیم مساله را تعریف کنیم ؟
2. آیا بطور بالقوه داده با معنی وجود دارد ؟
3. آیا داده ها شامل “ دانش پنهان” هستند یا فقط برای هدف گزارشگری مناسبند ؟
4. آیا هزینه پردازش داده (برای داده کاوی) کمتر از سود حاصل از دانش پنهان بدست آمده از پروژه داده کاوی است ؟
یک مدل پردازش داده کاوی ساده :
در یک دید کلی ، ما می توانیم داده کاوی را به عنوان یک فرآیند چهار مرحله ای تعریف کنیم :
1. جمع آوری یک مجموعه از داده ها برای تحلیل
2. ارائه این داده ها به برنامه نرم افزاری داده کاوی
3. تفسیر نتایج
4. بکارگیری نتایج برای مساله یا موقعیتهای جدید

شکل فوق یک دیاگرام از فرآیند داده کاوی را نشان می دهد.

 

- جمع آوری داده ها :
فرآیند داده کاوی احتیاج به دسترسی به داده ها دارد. داده ممکن است در تعدادی رکورد، در چندین فایل پایگاه داده ذخیره شود و یا ممکن است داده فقط شامل چند صد رکورد در یک فایل ساده باشد.
با توجه به اینکه معمولا داده های واقعی شامل چندین هزار رکورد می باشند، اولین گام در داده کاوی تهیه زیر مجموعه مناسبی از داده برای پردازش است. گاهی این مرحله احتیاج به تلاش انسانهای بسیاری دارد. در کل سه راه متداول برای دستیابی فرآیند داده کاوی به داده وجود دارد :
1. ذخیره داده در “ انبار داده 1 ”
2. ذخیره داده در پایگاه داده رابطه ای
3. ذخیره داده در فایل ساده

 


- داده کاوی :
همانطور که در شکل مشخص است مرحله بعد داده کاوی است. با این حال قبل از ارائه داده به ابزار داده کاوی ، چندین انتخاب داریم:
1. یادگیری باید تحت کنترل باشد یا بدون کنترل ؟
2. کدام نمونه ها در داده ها ی جمع آوری شده برای ساخت مدل بکار میروند و کدامها برای تست مدل ؟
3. کدام صفتها از صفتهای موجود انتخاب می شوند ؟
و ....

 

- تفسیر نتایج :
در این مرحله خروجیهای مرحله داده کاوی آزمایش می شوند تا مشخص شود که آیا این نتایج قابل استفاده و جالب هستند یا نه؟ همانطور که در شکل می بینیم اگر نتایج بهینه نباشد می توانیم فرآیند داده کاوی را با صفات و نمونه های جدید تکرار کنیم. همچنین ما می توانیم به” انبار داده “ مراجعه کنیم و فرآیند استخراج دانش را تکرار کنیم.

 

ـ بکارگیری نتایج :
هدف نهایی ما بکارگیری نتایج برای موقعیتهای جدید است. به عنوان مثال دانشی که در یک پایگاه داده فروشگاه بیان می کند کسانی که مجله ورزشی می خرند همچنین سیگار هم می خرند؛ در شکل گیری استراتژیهای فروشگاه در چیدن قفسه ها ، تهیه کاتالوگ ها و ... تاثیر می گذارد.

 

استراتژیهای داده کاوی :
همانطور که در شکل زیر می بینیم استراتژیهای داده کاوی بطور کلی می توانند به دو دسته “ تحت کنترل ” یا “ بدون کنترل ” تقسیم می شوند. آموزش تحت کنترل مدلهایی را با بکارگیری صفات ورودی برای تشخیص مقدار صفت خروجی می سازد. حتی برخی از الگوریتمهای ” آموزش تحت کنترل” امکان تشخیص چندین صفت خروجی را به ما می دهند. به صفات خروجی ، صفات وابسته نیز
می گوییم. زیرا مقدار آنها به مقدار یک یا چند صفت ورودی بستگی دارد. به همین ترتیب به صفات ورودی، صفات مستقل نیز می گوییم.
هنگامی که “ آموزش بدون کنترل ” را بکار می بریم تمامی صفات ورودی هستند و صفت خروجی نداریم.
آموزش تحت کنترل با توجه به اینکه صفات خروجی مقوله ای هستند یا عددی و آیا مدلهای ایجاد شده برای مشخص کردن موقعیت کنونی ایجاد شدند یا پیش بینی خروجیهای آینده ، به چندین قسمت تقسیم می شوند. (منظور از صفات مقوله ای ، صفاتی هستند که مقدار آنها تعداد محدود و مشخصی است، مثل صفاتی که مقدار آنها Boolean است که دو مقدار {true, false} دارد).

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   22 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله نگاهی بر داده کاوی و کشف قوانین وابستگی

گزارش کارآموزی سایت اینترنت دانشگاه آزاد اسلامی دوره کارشناسی

اختصاصی از فایلکو گزارش کارآموزی سایت اینترنت دانشگاه آزاد اسلامی دوره کارشناسی دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی سایت اینترنت دانشگاه آزاد اسلامی دوره کارشناسی


گزارش کارآموزی سایت اینترنت دانشگاه آزاد اسلامی دوره کارشناسی

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 81 صفحه

 

 

 

 

فهرست مطالب

مقدمه                          

پیشنهاد های من در مورد محل کارآموزی  و رفع مشکل های آن

بیان تعدادی از نقاط ضعف سایت

ارائه پیشنهادهای اصلاحی برای بیان این نقطه ضعف

نتایج پیگیری انجام شده

بیان یکی از نقاط قوت سایت

پیشنهاد من برای محول کردن وظایف به کارورزان که به چند نکات زیر توجه داشته باشند

الف - منصفانه بودن 

ب - علاقه کارورز

ج - میزان بار کاری

د- جذابیت

خلاصه­ی کلیه­ی فعالیتهای انجام شده و موارد مشاهده شده

شبکه  (Network) کردن سیستم ها ی سایت

معرفی کارت شبکه، و راه اندازى و نگهدارى شبکه از لحاظ سخت افزارى

کارت شبکه یا LAN Card

 شبکه سرى یا BNC

Troubleshooting یا رفع اشکالات جزئی

 شبکه Hub

Troubleshooting یا رفع اشکالات جزئی  

 تنظیم و کنترل برنامه Network Neighborhood

 تنظیم شبکه

 استفاده از شبکه و عمل Sharing

          چگونه مىشود برنامه اى را share نمود که دیگران نیز به آن از کامپیوتر ما دسترسى داشته باشند؟

بررسى سایر گزینه هاى Network neighborhood

نصب و تنظیم برنامه Wingate جهت اتصال شبکه به سرور و اینترنت    

مراحل نصب برنامهWingate

 مراحل تنظیم Wingate

نحوه تنظیم دستگاههاى موجود در شبکه جهت اتصال به شبکه

نحوه استفاده از برنامه Wingate براى کنترل شبکه

یک مشکل امنیتی معمول در ویندوز

سیستم عامل شبکه

سیستم عامل شبکه چیست؟    

ویژگی های یک سیستم عامل شبکه ای

ویژگی های یک Domain

مزایای استفاده از Domain

ساختار  Domain

کنترل کننده Domain

درخت

جنگل

ویژگی های Active Directory  

مزایای Active Directory

کابل کشی شبکه : ایجاد کابل Straight

مدل های متفاوت کابل کشی کابل های UTP

ایجاد یک کابل UTP به منظور اتصال کامپیوتر به هاب ( معروف به کابل های Straight )

شماره پین های استاندارد T568A

موارد استفاده

طریقه نصب و کار با سیستم عامل و نرم افزار های مختلف

نصب ویندوز XP

            حال روش کار

آموزش کامل ابزار BackUp در ویندوز XP

شرایط آن :

معرفی نرم افزار  Net support School

نصب نرم افزار:

نکاتی راجع به نصب نرم افزارهای مختلف

قبل از نصب :

سیستم:

مستندات و تحقیق :

نصب :

انواع نصب :       

مسایل دیگر مربوط به نصب :

 1) رونویسی:

 2) مکانی که برنامه در آن نصب می شود:

 3) ثبت نرم افزار:

          DLLها بعد از نصب

 

مقدمه :       

      محل کارورزی بنده سایت اینترنت دانشگاه آزاد اسلامی واحد----------- بود ، این سایت با متراژ 70  متر  و دارای 19 سیستم کامپیوتری که 2 سیستم مربوط به مسئول سایت و 17 سیستم دیگر نیز برای استفاده آزاد دانشجویان اختصاص داده شده و مجهز به سیستم گرمایی و سرمایی نیز می باشد .

      یکی از اهداف اساسی وبسیار مهم سیاستگذاران ، ایجاد ارتباط منطقی­ وهماهنگ ِ صنعت ومحیط کار با دانشگاه و دانشجو می باشد که هم در شکوفائی و رشد صنایع مؤثر بوده و هم دانشجویان را از یادگیری دروس تئوری محظ  رهایی داده و علم آنها را کاربردی تر کرده و باعث می شود آن را در عرصه عمل ،آزموده و به مشکلات و نابسامانیهای علمی وعملی محیط کار آشنا شده و سرمایه و وقت خویش را در جهت رفع آنها مصرف نمایند، که برای جامعه ی در حال توسعه ما از ضروریات می باشد .

ادامه....


دانلود با لینک مستقیم


گزارش کارآموزی سایت اینترنت دانشگاه آزاد اسلامی دوره کارشناسی

دانلودمقاله درباره لینوکس

اختصاصی از فایلکو دانلودمقاله درباره لینوکس دانلود با لینک مستقیم و پر سرعت .

 

 مقدمه :
امروزه گستردگی علوم و توسعه روزافزون آن شرایطی را به وجود آورده که هر روز شاهد تحولات اساسی و چشمگیر در سطح جهان هستیم. این مطلب را با مقدمه ای در مورد سیستم عامل شدن لینوکس آغاز می کنیم. درباره ی توسعه گذشته و آینده ی لینوکس صحبت خواهیم کرد و نگاهی دقیق به مزایا و معایب آن می پردازیم. در مورد توزیعات مختلف و همچنین سورس آزاد صحبت خواهیم کرد. این نوشته به سؤالاتی از این قبیل پاسخ می دهد:
1ـ لینوکس چیست؟
2ـ لینوکس کجا و چگونه آغاز شد؟
3ـ آیا لینوکس همان سیستم عاملی است که در آن همه چیز در حالت متنی انجام می شود؟
4ـ آیا لینوکس آیندة درخشانی دارد؟
5ـ مزایای لینوکس چیست؟ معایت آن چیست؟
6ـ چند نوع لینوکس وجود دارد؟
7ـ جنبشهای opensource و GNU چیست؟
1ـ1ـ تاریخچه :
1ـ1ـ1ـ یونیکس :
برای درک عمومیت و محبوبیت لینوکس، باید حدود 30 سال به عقب برگردیم … تصور کنید که رایانه ها به بزرگی خانه ها یا حتی استادیوم ها هستند. زمانی که اندازة رایانه ها به خودی خود مشکلات فراوانی را پدید می آورد، معضل دیگری وجود داشت که مشکل را حادتر می کرد: هر رایانه سیستم عامل متفاوتی داشت و نرم افزارها تنها برای برآورده کردن یک هدف خاص ایجاد می شدند.
برنامه هایی که به یک رایانه داده می شد، روی سیستم مشکل آفرین بود. رایانه ها بسیار گران بودند و تازه پس از خریدن آن باید تلاش زیادی می شد تا به کاربران نحوه کار کردن با آن آموزش داده شود. در نتیجه هزینه نهایی بسیار بالا بود.
جهان از نظر فناوری آن قدر پیشرفته نبود تا رایانه های کوچکتر بسازد، بنابراین باید برای یک دهه دیگر آن اندازه ها را تحمل می کرد. در سال 1969 یک گروه از برنامه نویسان در آزمایشگاههای بل (Bell Labs) به فکر پیاده کردن راه حلی برای این مشکل افتادند تا بتوانند سازگاری نرم افزارها را سر و سامان بدهند.
آنها سیستم عاملی ایجاد کردند که:
1ـ ساده و جذاب بود.
2ـ با زبان برنامه نویسی C نوشته شده بود. (به جای اسمبلی)
3ـ قادر به بازیابی کُدها بود.
توسعه دهندگان نام این پروژه را unix نهادند.
قابلیت بازیابی کُد بسیار مهم بود. تا آن زمان، تمام رایانه های تجاری موجود با کُدی نوشته شده بود که اختصاصاً برای آن سیستم توسعه داده شده بود.
از این جهت یونیکس تنها به مقدار کمی از این کُدها نیاز داشت که امروزه عموماً به هسته (kernel) معروف است.
برای پایه ریزی یونیکس در هر سیستم، تنها به این مجموعه از کُدها نیاز بود. سیستم عامل و دیگر دستورات با استفاده از زبان سطح بالای C در این هسته ساخته شده بودند. این زبان انحصاراً برای توسعه یونیکس ایجاد شده بود. با استفاده از این تکنیک جدید، توسعه سیستم عاملی که بتواند بر روی سخت افزارهای مختلف اجرا شود، بسیار ساده تر بود. تولیدکنندگان نرم افزار به سرعت یونیکس را پذیرفتند. زیرا می توانستند با زحمت کمتر، ده برابر فروش بیشتر داشته باشند. وضعیت خارق العاده ای به وجود آمده بود. تصور کنید یارانه هایی از شرکت های مختلف در یک شبکه به هم متصل شده بودند یا کاربران بدون نیاز به آموزش اضافی، بر روی سیستم های مختلفی کار می کنند یونیکس نقش بزرگی در سازگار کردن کاربران با سیستم های مختلف ایفا کرد. طی دهه های بعد توسعه یونیکس ادامه یافت. امکان انجام کارهای بیشتر فراهم شد. سازندگان نرم افزار و سخت افزار بیشتری پشتیبانی یونیکس را به محصولات خود افزودند. یونیکس در ابتدا فقط بر روی محیط های بزرگ مانند Main Frame ها و Mini Computer ها پیدا می شد. (توجه داشته باشید که رایانه های شخصی Micro Computer ها هستند.) شما باید در یک دانشگاه و یا یک دولت و سازمان بزرگ اقتصادی کار می کردید تا بتوانید یونیکس را ببینید. اما رایانه های کوچکتر در حال توسعه بودند و تا پایان دهة 80 تعداد زیادی از مردم از رایانه های خانگی استفاده می کردند. در آن زمان نسخه های مختلفی از یونیکس برای کامپیوترهای شخصی به وجود آمده بود، اما هیچ یک واقعاً رایگان نبود.
6ـ6ـ2ـ لینوس و لینوکس :
لینوکس توروالدز، مرد جوانی که در رشته علوم رایانه دانشگاه هلسینکی تحصیل می کرد، به این فکر افتاد که ایجاد نسخه ای دانشگاهی و رایگان از یونیکس ایدة بسیار خوبی خواهد بود. او خود شروع به کُدنویسی کرد:
(From:tor vabls @ klaava. Helsinki. FI (Linus Bendict torvalds)
Nems groups: Comp. OS. Minix
Subject:GCC – 7.40 and posix – question
< message – ID: < 1997 Jul 307 7000 50. 9886 @ kalaava
Data: 3 Jul 97 70: 00: 50 GMT
Helli net landers
Due to a project I’m working on (minix)
I’m instered in the posix standard definition.
Please point mi to a (preferably) machine – readable
format of the latest posix rules? Ftp – sites wouldbenice.
او پرس و جو را در مورد چگونگی بکارگیری یونیکس در رایانه ی شخصی اش آغاز کرد. از ابتدا هدف لینوکس، توسعه یک سیستم عامل کاملاً رایثگان و سازگار با یونیکس اصلی بود. و این دلیل پرسش او در مورد استانداردهای posix است. posix همچنین استاندارد یونیکس است.
در آن زمان هنوز (plug and play ) pnp اختراع نشده بود و بسیاری از مردم علاقه داشتند که نسخه ای از یونیکس را روی رایانه خود داشته باشند و این تنها یک مانع کوچک بود. راه اندازهای جدیدی برای انواع مختلف سخت افزار در دسترس قرار می گرفت، که سخت افزار جدیدی بود.
هر کسی آن را می خرید و برای کردن در لینوکس، ارائه می کرد. کُدهای رایگان بیشتری برای گسترة بزرگی از سخت افزارها در اختیار قرار گرفت. کار این برنامه نویسان هرگز متوقف نشد. چون هر سخت افزاری که پیدا می کردند می توانست برای لینوکس مفید باشد. در آن زمان این برنامه نویسان به neard ها و freak ها معروف بودند. اما این مطلب برای آنها اصلاً مهم نبود. (تا وقتی که لیست سخت افزارهای پشتیبانی شده طولانی تر می شد!) امروزه با کمک این افراد، لینوکس فقط برای سخت افزارهای قدیمی و عجیب و غریب است که در صورت عدم وجود لینوکس بلااستفاده می ماند.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  15  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله درباره لینوکس

دانلودمقاله XML چیست و چرا دارای اهمیت فراوان است ؟

اختصاصی از فایلکو دانلودمقاله XML چیست و چرا دارای اهمیت فراوان است ؟ دانلود با لینک مستقیم و پر سرعت .

 

 

 


( بخش اول )
تاکنون مقالات فراوانی در باره XML نوشته شده است، اغلب مطالب عنوان شده صرفا" بر روی یک موضوع خاص تمرکز داشته و از زاویه ای کاملا" اختصاصی و در عین حال محدود به بررسی تکنولوژی XML پرداخته و بندرت به موارد اساسی و خانواده بزرگ استاندارهای XML اشاره شده است. در این مقاله عناصر کلیدی مرتبط با تکنولوژی XML تشریح و ارتباط آنها تبین و جایگاه هر یک از آنها برای پیاده کنندگان و طراحان برنامه های اطلاعاتی تشریح می گردد. پس از مطالعه این مقاله ، خوانندگان با استانداردهای کلیدی : XML,XSL,XML-Schema,DOM,SAX,Namespace,XLink بهمراه تکنولوژی های مربوطه آشنا خواهند شد.
تعریف اصطلاحات و واژه ها
در ابتدا لازم است با کلمات تشکیل دهنده XML یعنی Extensible ، Markup و Language آشنا شویم .Markup ، واژه ئی برای متادیتا است . متادیتا ، اطلاعاتی در رابطه با اطلاعات است . قدمت استفاده از Markup به قبل از کامپیوتر بر می گردد . مثلا" در دنیای نشر از علائم خاصی در متن های ویرایش شده استفاده تا به پردازنده متن ( انسان و یا ماشین ) اعلام شود ، چه نوع عملیاتی را در رابطه با اطلاعات می بایست انجام دهد. HTML یکی از زبان های کلاسیک نشانه گذاری است . مثلا" با افزودن تگ <Bold> به مرورگر اعلام می شود که به چه صورت می بایست اطلاعات نمایش داده شوند .
زبان (Language) ، به مجموعه ای از کلمات معنی دار و با مفهوم که عده ای از آنها برای بیان خواسته ها ی خود استفاده می نمایند ،اطلاق می گردد . ( مثلا" زبان فارسی و یا انگلیسی )
با کنار هم قرار دادن دو واژه اشاره شده ، با زبان نشانه گذاری مواجه خواهیم شد . زبان نشانه گذاری ، به مجموعه ای از کلمات معنی دار و با مفهوم که توسط عده ای (با آگاهی لازم انتخاب ) استفاده می گردد ، اطلاق می گردد. HTML ، نمونه ای مناسب در این زمینه است . تمام افرادی که از تگ های HTML استفاده می نمایند ، بدرستی نسبت به مفهوم و جایگاه هر یک از تگ ها آشنائی داشته و با آگاهی کامل آنها را برای بیان خواسته های خود استفاده می نمایند. مثلا" مشخص است که استفاده از تگ <H1> چه نوع پیامدهائی را بدنبال خواهد داشت . تگ فوق ، توسط مولفین صفحات وب آگاهانه انتخاب می گردد و مرورگرها نیز متناسب با تعاریف از قبل مشخص شده ، واکنش مناسب خود را در رابطه با نحوه نمایش انجام خواهند داد. یک زبان بسط پذیر(Extensible) ، زبانی است که دارای مکانیزم لازم برای افزودن کلمات بگونه ای است که توسط سایر استفاده کنندگان نیز قابل فهم باشد . در دنیای واقعی و در ارتباط با زبان های طبیعی ما هرگز شاهد چنین وضعیتی نخواهیم بود . ( افزودن یک واژه با معنی مورد نظر خود و استفاده از واژه با همان معنی توسط سایر استفاده کنندگان ) با توجه به تعاریف ارائه شده ، یک زبان نشانه گذاری بسط پذیر ، می بایست یک زبان نشانه گذاری با قابلیت افزودن کلماتی بیشتر باشد . در عمل زبان نشانه گذاری بسط پذیر ، به سیستمی برای تعریف تمام زبا ن های نشانه گذاری با قابلیت توسعه وضعیت موجود ، اطلاق می گردد .
SGML HTML و XML
SGML)Standard Generalize Markup Language) سرچشمه XML بوده و در سال 1988 استاندارد شده است . HTML)HyperText Markup Language) زبانی است که در ابتدا با استفاده از SGML تعریف گردید. HTML یک زبان نشانه گذاری است ، بنابراین انتظار داریم شامل مجموعه ای از تگ ها بمنظور کنترل قالب و رفتار اطلاعات در مستندات باشد . XML ، یک زبان نشانه گذاری مشابه HTML نمی باشد . XML ، زیرمجموعه ای از SGML است ( مکانیزمی برای تعریف زبان های نشانه گذاری ) . XML همانند SGML یک زبان نشانه گذاری بسط پذیر بوده اما بر خلاف SGML برای استفاده بر روی وب بهینه شده است .
مفاهیم اساسی
لازم است که مجددا" به این نکته مهم اشاره گردد که XML ، یک زبان نشانه گذاری نبوده و در مقابل مکانیزمی برای ایجاد زبان های نشانه گذاری اختصاصی است . XML ، شامل مجموعه ای از استانداردها ی متنوع با کاربردهای خاص است . XML ، یک زبان نشانه گذاری نبوده و در عین حال یک زبان برنامه نویسی هم نیست . از XML برای ارائه اطلاعات استفاده شده و بمنظور پردازش اطلاعات، می بایست برنامه هائی نوشته گردد .
از XML در موارد زیر می توان استفاده کرد :
● مبادله اطلاعات بین برنامه های نامتجانس ، بنگاه های تجاری و بانک های اطلاعاتی
● امکان فعال نمودن مدلی برای نمایش اطلاعات یکسان بر روی دستگاههای متفاوت با اهداف و خوانندگان گوناگون
● یک قالب ذخیره سازی مناسب برای داده ها

 



استانداردهای خانواده بزرگ XML
از واژه XML اغلب برای بیان یک استاندارد بین المللی استفاده می گردد . در برخی حالات واژه فوق برای بیان تمام استانداردهای مرتبط با XML نیز استفاده می گردد . اکثر کاربران با استانداردهای XML سرو کار ندارند. استانداردهای موجود اغلب توسط افرادیکه نرم افزار تولید و یا بر روی سندهای XML پردازشی را انجام می دهند ، استفاده می گردد . شناخت استانداردهای موجود در این زمینه مهم بوده و لازم است با جایگاه هر یک آشنا شویم . یکی از روش هائی که می توان استانداردهای موجود را بدرستی سازماندهی و بخاطر سپرد ، توجه و تمرکز بر اهدافی است که آنها دنبال می نمایند. جدول زیر استانداردهای موجود بهمراه اهداف و قابلیت های هر یک را نشان می دهد.
امکانات موجود هدف
XML
Namespaces
XML-Schemas تعریف یک زبان XML
CSS (Cascading Style Sheets)
XSL (Extensible Style Language)
XSLT (XSL Transformations) فرمت و نمایش سندهای XML
DOM (Document Object Model)
SAX (Simple API for XML)
XSLT پیاده سازی برنامه
Such as:
SOAP (Simple Object Access Protocol)
SVG (Scalable Vector Graphics)
WML (Wireless Markup Language)
XCBL (XML Common Business Library) مبادله اطلاعات بین سیستم ها
در ادامه به بررسی هر یک از استانداردهای فوق و نحوه ارتباط آنها با یکدیگر خواهیم پرداخت :

 

تعریف زبان های XML
با استفاده از XML ، می توان تگ های نشانه گذاری را تعریف که توسط مجموعه ای از مستندات که خصایص مشابهی را به اشتراک می گذارند ،استفاده گردد . مثلا" مجموعه ای از پیام های تجارت الکترونیکی. مورد فوق اصطلاحا" document type نامیده می گردد . ( مشابه یک کلاس در طراحی شی گراء ) . یک Document instance ، نوع خاصی از یک سند است . مثلا" یک لیست فروش خاص . در پروژه های XML ، در ابتدا Document types با توجه به اطلاعاتی که می بایست بر روی آنها عملیاتی صورت پذیرد ، طراحی و در ادامه با ایجاد نرم افزارهای لازم ، اقدام به ایجاد و پردازش نمونه هائی از سند می گردد . XML مجموعه ای قدرتمند از بلاک های ساختمانی سطح پایین بمنظور طراحی Document types را ارائه می نماید. نمونه سند زیر، شامل مجموعه ای اطلاعات از یک بانک اطلاعاتی شخصی است .

 

مثال : یک سند XML شامل اطلاعات شخصی
<personnel-data>
<person ID="PE1">
<name>
<first-name>Webmaster</first-name>
<last-name>Admin</last-name>
</name>
<working-location office-id="OF1"/>
<title>Web master and administrator</title>
</person>
<office ID="OF1">
<name>Head Office</name>
<address>Iran Avenue</address>
</office>
</personnel-data>

 

سند فوق شامل چندین بلاک ساختمان اساسی XML است .
● سند فوق ، دارای المان هائی است که قابل مقایسه با اشیاء در سیتستم شی گراء و یا فیلد در بانک های اطلاعاتی رابطه ای است . یک المان با تگ شروع ، آغاز و با تگ پایان ، خاتمه می یابد . بین دو تگ شروع و پایان هر نوع اطلاعاتی می تواند قرار گیرد .

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  102  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله XML چیست و چرا دارای اهمیت فراوان است ؟

کارآموزی بررسی و ارزیابی اصول طراحی فیزیکی شبکه های کامپیوتری

اختصاصی از فایلکو کارآموزی بررسی و ارزیابی اصول طراحی فیزیکی شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

کارآموزی بررسی و ارزیابی اصول طراحی فیزیکی شبکه های کامپیوتری


کارآموزی  بررسی و ارزیابی اصول طراحی فیزیکی شبکه های کامپیوتری

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 49 صفحه

 

 

 

 

این کارآموزی به عنوان یک تحقیق  کارآموزی هم میتواند برای دانشجویان مورد استفاده و بهره برداری قرار گیرد

 

فهرست مطالب

مقدمه.............................................................................6

استراژی طراحی شبکه ............................................................7

شبکه کامپیوتری چیست ؟..........................................................8

مدل های شبکه...................................................................10

مدل شبکه نظیر به نظیر...........................................................10

مدل شبکه مبتنی بر سرویس دهنده.................................................11

اجزا ءشبکه.......................................................................12

انواع شبکه از لحاظ جغرافیایی.....................................................12

ریخت شناسی شبکه " Net work Topology"...........................13

پروتکل های شبکه................................................................18

مدل Open System Interconnection OSI...................19

ابزارهای اتصال دهنده : " Connectivity Devices"....................22

کابل شبکه.........................................................................26

کارت شبکه (Network Interface Adapter).........................31

عملکردهای اساسی کارت شبکه.....................................................32

نصب کارت شبکه..................................................................33

تنظیمات مربوط به ویندوز برای ایجاد شبکه..........................................36

آموزش لازم برای پرسنل فنی......................................................37

لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و یا ایجاد )............38

 مدل آدرس دهی IP ...........................................................38

IP Subnetting...........................................................39

 

مقدمه
قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنیتی  شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی  که معمولا" از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .
در صورتی که قصد ایجاد یک شبکه
  و تهیه نرم افزارهای جدیدی وجود داشته باشد ، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر مستقیم  آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر ) ، خواهد شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده  و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبانهائی نظیر : کوبال ، بیسیک و فرترن نوشته شده اند ،  ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی  باشد.  در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد :

ادامه...


دانلود با لینک مستقیم


کارآموزی بررسی و ارزیابی اصول طراحی فیزیکی شبکه های کامپیوتری