دسته بندی | کامپیوتر و IT |
بازدید ها | 8 |
فرمت فایل | doc |
حجم فایل | 17 کیلو بایت |
تعداد صفحات فایل | 29 |
*مقاله درباره اطلاعات خام Data*
یکپارچه سازی فن آوریهای سرویس دهندة کاربرد شبکه و سرویس دهندة پایگاه دادة چندگانه افزایش محبوبیت تجارت الکترونیکی بسیاری از شرکت ها را به رجعت به سرویس دهنده های کاربردی برای بکارگیری و مدیریت برنامه های کاربردی شبکه شان بطور مؤثر، متوجه نموده است. این سرویس دهنده های کاربردی برای ارتباط با یک سیستم مدیریت پایگاه داده (DBMS) برای ذخیره و بازیابی اطلاعات ترکیب بندی می کنند. این امر اغلب به این معنی است که برنامه های کاربردی شبکه باید با محیط های «قانونی» کار نماید. در نتیجه، توسعه دهندگان برنامه های کاربردی شبکه متوجه شده اند که کنترلی بر محصول DBMS مورد استفاده برای پشتیبانی برنامه های کاربردی شان ندارند یا نمی توانند پایگاه مورد طراحی را کنترل نمایند. در بعضی موارد، توسعه دهندگان ممکن است متوجه شوند که اطلاعات بحرانی برای برنامه کاربردی آنها در DBMS های چندگانة توسعه یافته توسط فروشندگان نرم افزار متفاوت منتشر می شود. مشکلاتی که توسعه دهندگان برنامه کاربردی تجارت الکترونیکی با آن مواجه هستند:
چنین وضعیتی می تواند کشمکش های متعددی تولید کند، یک معماری نرم افزار را در نظر بگیرید که استفاده از (EJBS) جاوا را احضار می کند، که یک مؤلفه فن آوری است که علاقة بسیاری را از طرف جامعة تجارت الکترونیکی بدست آورده است. یعنی وقتی اطلاعات همراه با موضوعات جاوا باید در ماورای مرزهای یک جلسه کاربردی موجود باشند. EJB های موجودیت در اکثر مواقع از یک DBMS منطقی برای چنین مقاصد ذخیره سازی استفاده می کنند. توسعه دهندگان EJB می توانند یکی از دو نوع EJB موجودیت را تولید نمایند: آنهایی که دارای توجه مدیریت شده هستند یا آنهایی که دارای تاکید بر مدیریت می باشند.
مدیریت اغلب توسعه دهنده را از نوشته کد (رمز) دسترسی اطلاعات خام (داده) رها می نماید، در عوض سیستم ای که ظرف EJB را راه اندازی می کند بطور خودکار SQL مناسب رادر صورت نیاز تولید واجرا
می نماید. برعکس، مواد و دانه های موجودیت مستلزم بر آن است که توسعه دهنده که روال های دسترسی اطلاعات خام خودش را کدبندی و حفظ نماید.
این امر اجازة انعطاف پذیری بیشتری را می دهد، اما مستلزم مهارت های برنامه ریزی اضافی است (مثل دانش دربارة فن آوری DBMS) و نیازهای کار برای توسعة دانه و آزمایش راافزایش می دهد و از قابلیت حمل خود bear دانه جلوگیری می نماید. متاسفانه، شرکت هایی که قصد دارند از EJB های با موجودیت مدیریت شدة ظرف (از این پس موسوم به دانه های موجودیت CMP) برای برنامه های کاربردی تجارت الکترونیکی خودشان استفاده کنند ممکن است با بعضی از موانع مواجه شوند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 21 |
فرمت فایل | doc |
حجم فایل | 24 کیلو بایت |
تعداد صفحات فایل | 36 |
*تحقیق درباره SQL server و پایگاه داده*
مقدمه :
یکی از نکات مهم مدیریت یک پایگاه داده حصول اطمینان از امنیت اطلاعات است شما باید مطمئن باشید هر شخص که لازم است به طور قانونی به اطلاعات دسترسی داشته باشد می تواند به آنها را بدست آورد ولی هیچ کس نمی تواند بدون اجازه به آنها دسترسی داشته باشد .
نیاز به امنیت
قبل ازاینکه به بحث در مورد امنیت در SQL بپردازیم لازم است نیاز به امنیت را به درستی درک کنیم خطرات امنیتی از سه ناحیه مورد بحث قرار می گیرند .
1-فرامینی که از خارج به سیستم وارد می شوند : مزاحمین خارجی افرادی هستند که کوشش می کنند از خارج از شرکت به سیستم هایتان دستیابی پیدا کنند . که این کاردلایلی مثل اذیت کردن شوخی ، فروش اطلاعات به شرکت دیگر باشد از آنجا که بیشتر شرکت ها اقدامات اصولی وساده ای را برای پیشگیری از این نوع مزاحمت انجام می دهد این نوع مزاحمت به ندرت پیش می آید.
2-افراد شرکت تان این نوع مزاحمت متداولترین نوع آن است این افراد معمولا انگیزه نهائی برای دستیابی به داده هایی دارند که نمی بایست آنها را ببیند . که این انگیزه ممکن است کنجکاوی محض ویا سوء نیت باشد .
3-مزاحمت تصادفی : که نسبتا متداول است در اینجا کاربری دارد سیستم می شود وانتظار می رود که نتیجه خاص بدست آورد ولی آن نتیجه را بدست نمی آورد بلکه اطلاعات بسیار بیشتری نسبت به آنچه انتظار داشتند بدست می آورد .
اشخاصی که در شرکتتان کار می کنند ، احتمالا متداولترین نوع مزاحمت برای سیستم تا ن به شمار می آیند . این افراد معمولا انگیزه نهائی برای دستیبای به داده هایی دارند که نمی بایست آنها را ببینند . قدری از این انگیزه ممکن است کنجکاوی محض باشد ، و قدری از آن نیز ممکن است سوء نیت صرف باشد . برای متوقف کردن در این نوع مزاحمت ، واقعا باید با سوء ظن به تمام سیستم های خود بنگرید و آنها را تا حد ممکن قفل کنید . وقتی چنین کاری می کنید ، برخی از کاربران شکایت می کنند لازم است به تمامی این گونه مسائل پاسخ دهید وبه آنها توضیح دهید که چرا سیستم ها را قفل می کنید .
مزاحمت تصادفی نیز نسبتا متداول است چیزی که در این حالت رخ می دهد آن است که کاربری وارد سیستم می شود و انتظار دارد که نتیجه خاصی به دست آورد ، ولیکن آن نتیجه را به دست نمی آورد بلکه ، کاربران اطلاعات بسیار بیشتری نسبت به آنچه که انتظار داشتند به دست می آورند .
اصول امنیت SQL سرور
SQL سرور واژه ها و مفاهیم زیادی که باید با آنها آشنا شوید این مفاهیم شامل مراحلی می شوند که SQL سرور با انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف ، که به زودی بررسی خواهند شد ،بایک بانک اطلاعاتی ارتباط برقرار کند ابتدا باید واژه های بیشتری را فرا بگیرید این واژه ها عبارتند از :
دسته بندی | کامپیوتر و IT |
بازدید ها | 21 |
فرمت فایل | doc |
حجم فایل | 249 کیلو بایت |
تعداد صفحات فایل | 31 |
در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری دادهها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند[1].
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات میکند. این رشد انفجاری در دادههای ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده[1] و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش[2]، حصول دانش[3]، بازیابی اطلاعات[4]،محاسبات سرعت بالا[5] و بازنمایی بصری داده[6] . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [2].
واژه های «داده کاوی» و «کشف دانش در پایگاه داده»[7] اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1-1 نشان داده شده است.
فهرست مطالب
1 مقدمه ای بر دادهکاوی... 3
1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4
1-2 مراحل کشف دانش.... 6
1-3 جایگاه داده کاوی در میان علوم مختلف... 11
1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12
1-5 داده کاوی و انبار داده ها 13
1-6 داده کاوی و OLAP. 14
1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15
2- توصیف داده ها در داده کاوی... 15
2-1 خلاصه سازی و به تصویر در آوردن داده ها15
2-2 خوشه بندی 16
2-3 تحلیل لینک... 16
3- مدل های پیش بینی داده ها17
3-1 Classification. 17
3-2 Regression. 17
3-3 Time series. 18
4 مدل ها و الگوریتم های داده کاوی... 18
4-1 شبکه های عصبی 18
4-2 Decision trees. 22
4-3 Multivariate Adaptive Regression Splines(MARS). 24
4-4 Rule induction. 25
4-5 K-nearest neibour and memory-based reansoning(MBR). 26
4-6 رگرسیون منطقی... 27
4-7 تحلیل تفکیکی 27
4-8 مدل افزودنی کلی (GAM). 28
4-9 Boosting. 28
5 سلسله مراتب انتخابها29
منابع
دسته بندی | کامپیوتر و IT |
بازدید ها | 45 |
فرمت فایل | doc |
حجم فایل | 28537 کیلو بایت |
تعداد صفحات فایل | 163 |
Data Center چیست ؟ تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکانپذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند. در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار میداد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکتهای تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند. بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راهاندازی سایتهای اینترنتی را دارد، خود راساً اقدام به راهاندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایتها و حجم بالای ترافیک، نیاز به اتصالهایی با سرعتهای بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را میطلبید. راهحلی که برای این مشکل به نظر رسید، راهاندازی مراکز خاصی تحت عنوان Data Center یا مراکز دادهای بود. Center Data ها با در اختیار داشتن اتصالات پرسرعتهای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راهاندازی سرورهای وب را برای عموم مردم ممکن ساختند. شرکتهای تجاری و مردم میتوانستند با اجاره کردن فضای محدودی در این سرورها، سایتهای وب خود را معرض دید عموم قرار دهند. برخی شرکتهای بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز دادهای میکردند و آن را از راه دور با ابزارهای خاص کنترل میکردند. اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه میشود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعتهای بالا میباشد. برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از Gbps4 را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از 1000 است که بر اساس مشخصات به متقاضیان اجاره داده میشود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که میتوان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار میگیرد، سیستم عامل سرور و همچنین سابقه مرکز دادهای بستگی دارد.امروزه با رشد نیازهای کاربران به سرویسهای مختلف، مراکز داده جهت در بر گرفتن تجهیزات، اطلاعات و برنامههای کاربردی حساس در فضایی کاملاً مطمئن و دارای قابلیت گسترش طراحی شدهاند. برطبق تعریف ارایه شده ازجانب Renewable Energy Policy، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارتالکترونیکی و بخشهای ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویسهای ارایه شده در آنها باید دقیق، مطابق برنامه و بدون کوچکترین وقفهای عمل نمایند. به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف میشوند: ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویسهای کاربردی یا مدیریت جهت پردازشهای اطلاعاتی.
فهرست مطالب
مقدمه |
1 |
|
|
فصل اول:کاستن فاصله بین دولت وشهروند |
3 |
1-1 |
کاستن فاصله بین دولت و شهروند |
3 |
1-2 |
معماری کلان دولت الکترونیک |
4 |
1-3 |
نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان |
5 |
1-4 |
شبکه ملی پر سرعت |
6 |
1-5 |
تاثیر شبکه بر فعالیت های تجاری |
7 |
1-6 |
تاثیر شبکه بر آموزش وسطح سلامت جامعه |
8 |
1-7 |
دولت ها و شبکه پرسرعت |
12 |
1-8 |
نمونه های واقعی از سیاست گذاری دولت ها |
12 |
1-9 |
جهت گیری دولت ها به ایجاد دولت الکترونیک |
14 |
1-10 |
تعاریف و فرضیات دولت الکترونیک |
16 |
1-11 |
ارائه سرویس های شروند گرا |
17 |
1-12 |
عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی |
19 |
1-13 |
اولویت ها در تحقق فاز دوم دولت الکترونیکی |
23 |
|
1-13-1 طراحی سازمانی |
24 |
|
1-13-2 آموزش و مهارت |
24 |
|
1-13-3 محرمانه بودن اطلاعات و امنیت |
25 |
|
1-13-4 پورتال دولت |
25 |
1-14 |
سازمان های مجازی متصل به هم |
28 |
1-15 |
مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی |
29 |
1-16 |
تاثیر شبکه بر معماری های قدیمی |
31 |
1-17 |
چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ |
34 |
1-18 |
محورهای مدیریت IT در سطح کلان در مدل قدیمی |
35 |
1-19 |
مدیریت IT و ارتباط آن با مدیریت کار |
35 |
1-20 |
جایگاه استاندارد در مدیریت جدید زیرساخت های IT |
44 |
1-21 |
روش بررسی وضعیت موجود |
47 |
1-22 |
ارتباط Sarbanes-Oxley با معماری کلان |
48 |
1-23 |
مدل CMM |
49 |
1-24 |
مدل ISO 15504 |
50 |
1-25 |
مدل CoBIT |
51 |
1-26 |
مدل های تعریف و تحلیل هدف |
52 |
|
فصل دوم:مقدمه ای بر ایجاد مراکز داده |
53 |
2-1 |
مرکز داده چیست؟ |
53 |
2-2 |
تعاریف مختلف مرکز داده |
54 |
2-3 |
مقدمه ای بر ایجاد مراکز داده |
56 |
2-4 |
نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی |
66 |
2-5 |
انقلاب بعدی در IT چیست؟ |
68 |
2-6 |
ساختار مراکز داده |
70 |
2-7 |
درک پیچیدگی |
73 |
2-8 |
Utility Computing پاسخ سئوال است |
74 |
2-9 |
مجازی سازی گام اول است |
75 |
2-10 |
ملاحضات فنی در طراحی مراکز داده |
76 |
2-11 |
مدل فنی استاندارد مرکز داده |
80 |
2-12 |
تصویر کلان از مرکز داده |
81 |
2-13 |
طرح تجاری مرکز داده |
82 |
2-14 |
آشنایی با مفاهیم جدید در حوزه مراکز داده |
85 |
|
2-14-1 Utility Computing یا On-Demand |
85 |
2-15 |
Organic ITو سیستم های خودگردان |
87 |
2-16 |
مجازی سازی |
99 |
|
2-16-1 مجازی سازی روی سرویس دهنده ها |
106 |
|
2-16-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها |
106 |
|
2-16-2-1 کمی بیشتر درباره Grid |
108 |
|
2 -16-3 مجازی سازی در منابع ذخیره سازی |
109 |
|
2-16-3-1 مجازی سازی در سطح بلاک |
110 |
|
2-16-3-2 مجازی سازی در سطح فایل |
110 |
2-17 |
مدل جدید کار برایSSP ها |
110 |
2-18 |
مجازی سازی در سطح شبکه |
112 |
2-19 |
مجازی سازی در سطح برنامه های کاربردی |
112 |
2-20 |
مدیریت مرکز داده |
114 |
2-21 |
خدمات وب |
117 |
2-22 |
تفاوت RDMA با TOE |
117 |
2-23 |
تاریخچه ی خدمات مبتنی بر وب |
119 |
2-24 |
شرکت های برتر و فناوری مناسب |
123 |
|
فصل سوم : شرایط محیطی |
126 |
|
شرایط محیطی |
126 |
|
فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراکز داده |
131 |
4-1 |
مرکز داده به عنوان انباره ی داده |
131 |
4-2 |
مرکز داده به عنوان LOB |
131 |
4-3 |
مرکز داده به عنوان مرکز گواهی هویت |
132 |
4-4 |
مراکز طلاعات در آمریکا |
132 |
4-5 |
برون سپاری و مراکز داده |
134 |
4-6 |
مشخصات یک Data Center |
135 |
|
4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف |
135 |
|
4-6-2 وجود سیستم قدرت پشتیبان |
135 |
|
4-6-3 وجود سرورهای متعدد |
135 |
|
4-6-4 مشخصات فیزیکی |
136 |
4-7 |
نحوه در اختیار گرفتن یک سرور وب |
136 |
4-8 |
معیارهای طراحی مراکز داده |
137 |
4-9 |
ساختار و اجزاء |
138 |
|
4-9-1 لایه Aggregation |
139 |
|
4-9-2 لایه Front- End |
139 |
|
4-9-3 لایه برنامههای کاربردی Application |
140 |
|
4-9-4 لایهBack-End |
140 |
|
4-9-5 لایه ذخیره سازی Storage |
141 |
|
4-9-6 لایه انتقال |
141 |
4-10 |
سرورها درData Center |
141 |
|
4-10-1 Intranet server farm |
142 |
|
4-10-2 Internet server farm |
142 |
|
4-10-3 Extranet server farm |
142 |
4-11 |
Data Center های توزیع شده |
142 |
4-12 |
سرویسهای Data Center |
143 |
|
4-12- 1 سرویسهای زیرساخت |
143 |
|
4-12- 1- 1 سرویسهای لایه 1 یا سرویسهای شهری |
143 |
|
4-12- 1- 2 سرویس های لایه 2 |
144 |
|
4-12- 1-3 سرویس های لایه 3 |
144 |
|
4-12- 2 سرویس های هوشمند شبکهای |
144 |
|
4-12- 3 سرویسهای Server Farm |
145 |
|
4-12- 4 سوئیچینگ محتوا (Content Switching) |
145 |
|
4 -12- 5 سرویس Caching |
145 |
|
4 -12- 6 SSL Termination |
146 |
|
4-12- 7 Content Transformation |
146 |
|
4-12- 8 سرویس های ذخیره سازها |
146 |
|
4-12- 9 سرویس های امنیتی |
147 |
|
4-12- 10 لیست های کنترلی دسترسی (Access Control Lists (ACL)) |
147 |
|
4-12- 11 Firewall ها |
147 |
|
4-12- 12 سرویسهای مدیریتی |
148 |
|
فصل پنجم : راه اندازی مرکز داده در ایران |
149 |
5-1 |
راه اندازی مرکز داده در ایران |
149 |
5-2 |
ضرورت راهاندازی Data Center در ایران |
149 |
5-3 |
مزایای راهاندازی Data Center در ایران |
149 |
5-4 |
مزایای در اختیار داشتن Data Center در آینده |
152 |
5-5 |
بررسی موانع مرکز داده ها در ایران |
153 |
|
5-5-1 موانع سخت افزاری |
153 |
|
5-5-2 موانع نرم افزاری |
153 |
5-6 |
ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی |
156 |
|
5-6-1 تعاریف |
156 |
|
5-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی |
155 |
|
5-6-3 مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC |
156 |
|
خلاصه ونتیجه گیری |
157 |
|
فهرست منابع |
158 |
فهرست جدول ها
جدول 1-1 |
تفاوت سایت های وب با پورتال |
26 |
جدول 1-2 |
مقایسه سازمان های معمولی با سازمان های مجازی |
30 |
جدول 1-3 |
معادلات حرکتی در مدل جدید مدیریت IT |
44 |
جدول 2-1 |
نمایی از وضعیت رقابت شرکت های مختلف در خصوصOrganicIT |
92 |
جدول 2-2 |
استانداردهای مرتبط با سیستم های خودگردان |
98 |
جدول 2-3 |
جدول زمانی عملیاتی بودن شبکه |
107 |
جدول 2-4 |
جدول کلاس بازیابی |
107 |
جدول 2-5 |
انتخاب فناوری مناسب بر اساس اولویت ها |
124 |
|
|
فهرست شکل ها
فصل اول
شکل 1-1 |
ویژگی های سرویس های دولت الکترونیک بر روی بستر اطلاعاتی ملی |
5 |
شکل 1-2 |
تقسیم بندی سیستم آموزشی کشور به منطقه استان و کشور |
10 |
شکل 1-3 |
تبدیل مدل خطی اموزش به مدل همپوشانی در مدل جدید |
11 |
شکل 1-4 |
چرخه توسعه دولت الکترونیک |
18 |
شکل 1-5 |
سه مؤلفه فاز دوم پیاده سازی دولت الکترونیکی |
22 |
شکل 1-6 |
مدل کلان ارائه خدمات الکترونیکی دولت به شهروندان |
31 |
شکل 1-7 |
اثر شبکه بر ابعاد مختلف IT |
32 |
شکل 1-8 |
دیدگاه جدید مدیریت IT |
35 |
شکل 1-9 |
لایه های مختلف مدیریت کلان مراکز داده |
36 |
شکل 1-10 |
نقشه راه رسیدن به مدیریت پویا و انعطاف پذیر IT |
37 |
شکل 1-11 |
در مرحله اول،سازمان و زیرساخت IT سعی در عملیاتی نگهداشتن زیرساخت دارند. |
38 |
شکل 1-12 |
در مرحله رسیدن به کارآمدی،سازمان ها به ارائه سرویس های IT با کیفیت بالا می اندیشند. |
40 |
شکل 1-13 |
فرآیندهای لازم در مدیریت سرویس های IT |
40 |
شکل 1-14 |
ارتباط تعداد پارامترهای قابل پیکربندی و تعداد مؤلفه ها در سایتی با 100 سرویس دهنده برنامه کاربردی |
41 |
شکل 1-15 |
مدیریت بر منابع IT به صورت انباره ای نه به صورت اختصاصی |
42 |
شکل 1-16 |
مدل پرسنلی در مدیریت مراکز خدمات داده |
45 |
شکل 1-17 |
نمونه ای از مدل فرآیندهای مدیریتی در مراکز داده |
46 |
شکل 1-18 |
مدل CMM یک مدل مرحله به مرحله ای است. |
50 |
شکل 1-19 |
مدل ISO 15504 مبتنی بر روش همپوشانی است نه مرحله ای |
50 |
شکل 1-20 |
مدل CoBIT |
51 |
شکل 1-21 |
برای رسیدن به بستر چابک IT نیاز به ممیزی در کل مسیر هستیم. فصل دوم |
52
|
شکل 2-1 |
نقش در اختیارداشتن معماری کلان در همسوسازی اهداف استراتژیک سازمان با واحد IT |
57 |
شکل 2-3 |
مراحل نیل به اهداف سازمان از طریق تعریف معماری کلان |
58 |
شکل 2-4 |
مدل Zackman |
59 |
شکل 2-5 |
نگاهی عمیق تر به مدل Zackman |
60 |
شکل 2-6 |
مدل معماری کلان بکار گرفته شده در General Motors |
60 |
شکل 2-7 |
مدل سلسله مراتبی FEA |
62 |
شکل 2-8 |
تقسیم بندی TRM به لایه های مختلف |
63 |
شکل 2-9 |
عناصر محدوده دسترسی و تحویل سرویس در TRM |
63 |
شکل 2-10 |
عناصر زیرساخت در TRM |
64 |
شکل 2-11 |
چارچوب مؤلفه ها در TRM |
64 |
شکل 2-12 |
رابطه و یکپارچه سازی در TRM |
65 |
شکل 2-13 |
تصویری کلی از TRM |
66 |
شکل 2-14 |
تغییرات عمده تقریباً هر 10 سال یکبار رخ می دهند. |
68 |
شکل 2-15 |
تاثیر معماری های مختلف کامپیوتینگ بر روی کاروتجارت |
69 |
شکل 2-16 |
تاریخچه ایجاد برنامه های کاربردی تاکنون |
78 |
شکل 2-17 |
نگاه جدید سرویس گرا به شبکه های نسل بعدی |
79 |
شکل 2-18 |
اسامی مختلف مرکز داده،توسط شرکت های بزرگ دنیا |
80 |
شکل 2-19 |
مدل مرکز داده |
80 |
شکل 2-20 |
در تقسیم بندی جدید،دنیای IT به دو دسته زیرساخت سرویس و زیرساخت دسترسی تقسیم شده است. |
86 |
شکل 2-21 |
ارکان اصلی مدل جدید کامپیوتینگ |
87 |
شکل 2-22 |
خواص مدل مدیریتی جدید مبتنی بر Organic IT |
90 |
شکل 2-23 |
مدل چندلایه ای مدیریت بر اساس Organic IT |
91 |
شکل 2-24 |
نمودار رشد میزان هوشمندی ابزارهای مدیریتی IT |
92 |
شکل 2-25 |
گروه بندی حلقه های کنترلی در سیستم های خودگردان |
94 |
شکل 2-26 |
روال مدیریت واقعه،مدیریت مشکلات و مدیریت تغییر در زیرساخت |
95 |
شکل 2-27 |
لایه های مختلف سیستم خودگردان |
97 |
شکل 2-28 |
مجازی سازی در سه سطح برای استفاده در برنامه های مختلف و با قابلیت تنظیم اختصاص منابع |
99 |
شکل 2-29 |
مجازی سازی در سطح شبکه و منابع ذخیره سازی موضوع جدیدی نیست. |
100 |
شکل 2-30 |
مجازی سازی از نوع تبدیل منابع یکپارچه فیزیکی به چندین منبع منطقی مستقل |
100 |
شکل 2-31 |
مجازی سازی از نوع تبدیل چندین منبع فیزیکی مستقل به یک منبع منطقی مستقل |
100 |
شکل 2-32 |
مجازی سازی از نوع تبدیل چندین منبع فیزیکی به چندین منبع منطقی |
101 |
شکل 2-34 |
استفاده از رک های حاوی سرویس دهنده های تیغه ای به جای اتاق های مملو از انواع سرویس دهنده ها |
102 |
شکل 2-35 |
هر تیغه می تواند یک سرویس دهنده باشد |
102 |
شکل 2-36 |
انواع روش های پارتیشنینگ بر روی سرویس دهنده های مجازی شده |
104 |
شکل 2-37 |
سمت چپ بالا : یک ماشین سخت افزاری معمولی،سمت چپ پایین : دو ماشین مجازی بر روی لایه مجازی،سمت راست : زیرساخت مجازی برای انتقال ماشین های مجازی بر روی آن |
105 |
شکل 2-38 |
یکپارچگی باعث استفاده بهینه تر از منابع می گردد. |
106 |
شکل 2-39 |
رایانه ای به بزرگی دنیا |
108 |
شکل 2-40 |
در بهترین شرایط تنها 65 درصد از زمان پردازنده ها استفاده شده است. |
108 |
شکل 2-41 |
مدل کلان کاربری Grid Computing |
109 |
شکل 2-42 |
کاربران در مدل CoD در حال سرمایه گذاری هستند ولی در مدل Mtered Plan فقط بابت مصرفشان پرداخت می کنند. |
111 |
شکل 2-43 |
مجازی سازی در سطح برنامه های کاربردی با استفاده از خدمات وب |
113 |
شکل 2-44 |
تغییر نحوه نگرش مدیریت به مؤلفه های IT در چند سال اخیر |
114 |
شکل 2-45 |
ارتباط مجازی سازی با خودکار نمودن فرآیندهای مدیریت بر مرکز داده و یکپارچگی برنامه های کاربردی |
115 |
شکل 2-46 |
دامنه DCML در تعریف فنی مؤلفه های بکاررفته در مرکز داده(کادر سمت چپ)،مدل مرجع درخصوص روش بکارگیری آنها (کادر وسط)وسیاست بکارگیری آن مؤلفه ها ونصب آنها می گنجد. |
116 |
شکل 2-47 |
آناتومی یک سرویس دهنده تیغه ای با کارت های TOE-Enable برروی آن |
118 |
شکل 2-48 |
RDMA برروی TCP می تواند داده های موردنظر برای انتقال را از روی حافظه فرستنده به روی حافظه گیرنده با حداقل دخالت CPU و کپی های مکرر انتقال دهد. |
119 |
شکل2-49 |
نگاهی اجمالی به وضعیت و نوع ارتباط مؤلفه ها،در عرصه های مختلف دنیای در حال تغییر مؤلفه های توزیع شده |
121 |
شکل 2-50 |
مکانیزم اجرایی خدمات وب برروی اینترنت |
122 |
شکل 2-51 |
معماری و پروتکل های مرتبط با خدمات وب |
123 |
شکل 2-52 |
از سه معیار ارزانتر،سریعتر و بهتر،کدامیک برایتان اولویت بالایی دارند. |
123 |
شکل 2-53 |
زیربخش های مرکز داده و شرکت های ارائه دهنده |
124 |
شکل 2-54 |
رقابت سه شرکت پیمانکار در راه اندازی مراکز داده جدید |
125 |
|
فصل چهارم |
|
شکل 4-1 |
|
137 |
شکل 4-2 |
|
138 |
شکل 4-3 |
|
139 |
شکل 4-4 |
|
141 |
شکل 4-5 |
|
143 |
|
فصل پنجم |
|
شکل 5-1 |
وضعیت فعلی سرورهای وب ایرانی |
150 |
شکل 5-2 |
وضعیت فعلی سرورها در صورت راه اندازی مرکز داده ای در ایران |
151 |
دسته بندی | ویژوال بیسیک Visual Basic |
بازدید ها | 126 |
فرمت فایل | doc |
حجم فایل | 2437 کیلو بایت |
تعداد صفحات فایل | 54 |
پروژه رشته کامپیوتر به زبان VB و SQL (سیستم اداره برق)
در این پروژه از زبان برنامه نویسی ساده و پرطرفدار ویژوال بیسیک استفاده شده است.
در این پروژه از پایگاه داده SQL 2008 استفاده شده است. (فایل های پایگاه داده با پسوند mdf و ldf)
این پروژه شامل مستندات کامل و اصولی با فرمت word و قابل ویرایش به شرح فهرست زیر است:
پیشگفتار :
مقدمه:
فصل اول
مشخصات و ویژگی های کلی نرم افزار
فرم های مورد استفاده در برنامه
فرم اصلی و صفحه آغازین:
فرم ثبت مشترک:
فرم اضافه کردن انشعاب:
فرم جستجوی فیش مشترک یا انشعاب:
فرم ثبت و یا حذف شخص:
فرم جستجوی شخص:
فرم مربوط به گزارش اشخاص :
فصل دوم
جداول مورد استفاده برنامه در پایگاه داده:
جدول شخص:
جدول انشعاب:
جدول ثبت نام(تخصیص انشعاب به شخص):
ارتباط بین جداول:
فصل سوم
نمودار ER سطح 1:
ارتباط بین موجودیت ها:
فصل چهارم
کد نویسی و توضیح کدها:
کد فرم ثبت اشخاص
کد فرم ثبت مشترک
کد فرم ثبت انشعاب
کد فرم جستجوی مشترک
کد فرم جستجوی شخص
کد فرم اصلی
منابع: