فایل گذر

گذری بر فایل گذر

فایل گذر

گذری بر فایل گذر

کلمات کلیدی

پرسشنامه ابراز وجود (گمبریل و ریچی

1975).

تئوریها و عوامل زمینه ساز فرسودگی زناشویی و راه های مقابله با آن.

پرسشنامه خوش بینی علمی مدرسه (هوی و همکاران

تبلیغات انبوه و نامحدود در تلگرام

پرسشنامه عوامل موثر بر حس تعلق مکانی

پاورپوینت تحلیل مدرسه Burntwood بریتانیا

عوامل موثر در ایجاد عفونت وعواقب آن

پایان نامه نرم افزار Macromedia Dreamweaver MX

پاورپوینت تحلیل طراحی باغ‌ موزه گیاهان دارویی کرج.

ارزیابی مفاهیم و محتوای فمینیستی در سینمای زنان فیلمساز ایرانی.

راهنمای فارسی اینورتر میکرومستر 440 + درایو Micro master 440 .

کاوش های باستان شناسی گورستان تل چگاسفلی بهبهان .

پاورپوینت مدلسازی اطلاعات سازمان .

پاورپوینت توقعات از فضاهای شهری .

ناهنجاری اجتماعی (موضوع:طلاق)

پاورپوینت موضوع: مناره ها .

پاورپوینت شناخت و بررسی گره چینی چوبی در بناهای تاریخی گرگان .

دانلود پاورپوینت آشنایی با استان سیستان و بلوچستان .

دانلود پاورپوینت آشنایی با کشور سنگاپور .

پاورپوینت ماشین آلات ساختمانی و راهسازی -کارخانه تولید آسفالت .

هوش رقابتی

هوش تجاری

هوش استراتژیک (هوش مصنوعی

مدیریت دانش) .

6500 واژه زبان انگلیسی همراه با ترجمه و تلفظ .

پاورپوینت بررسی مقدمه ای بر داده کاوی و اکتشاف دانش.

دانلود مبانی نظری و پیشینه تحقیق احساس شادکامی و خوشبختی در زندگی .

دفترچه محاسبات پل بزرگراهی از نوع تیر پیش ساخته بتنی .

روشهاى آموزش انفرادى (individual instruction) .

۶۰ مطلب در شهریور ۱۳۹۸ ثبت شده است

آموزش کامل راه اندازی فروشگاه ussd

احمد کاشفی | پنجشنبه, ۲۸ شهریور ۱۳۹۸، ۱۱:۱۰ ق.ظ

آموزش کامل راه اندازی فروشگاه ussd

فرمت فایل : pdf

تعداد صفحات : 10

حجم فایل : 467

گروه فایل : کسب درآمد اینترنتی

آموزش کامل راه اندازی فروشگاه ussd

دانلود آموزش کامل راه اندازی فروشگاه ussd

فروشگاه های شارژussd کدهایی همانند #789* می باشند که در حال حاضر جدیدترین تکنولوژی در حوزه خرید کارت شارژ محسوب می شوند. مشتریان فروشگاه ، تنها با شماره گیری کد ussdمربوط به شما می توانند به سادگی شارژ تهیه نمایند. برای خرید از طریق کد های ussd ضرورتی به اتصال به اینترنت و یا ارسال sms نمی باشد، حتی در صورتی که فردی اعتبارش صفر باشد می تواند در چند ثانیه شارژ خریداری نماید.

اگر به اطراف خود دقیق تر شوید مشاهده می کنید که افراد ماهیانه مبلغ زیادی پول صرف خرید شارژ می کنند پس هر کدام از آنها می تواند مشتری فروشگاه USSD شما باشند. همچنین مشتریان شما در فروشگاه USSD، حتی بدون دسترسی به اینترنت هم می توانند شارژ مورد نیاز خود را خریداری کنند و به شما سود برسانند!

مبلغ : 2900 تومان

دانلود

  • احمد کاشفی

پایان نامه رابطه تورم بر رشد اقتصادی

احمد کاشفی | پنجشنبه, ۲۸ شهریور ۱۳۹۸، ۱۱:۰۹ ق.ظ

پایان نامه رابطه تورم بر رشد اقتصادی

فرمت فایل : docx

تعداد صفحات : 77

حجم فایل : 439

گروه فایل : پژوهش ها

پایان نامه رابطه تورم بر رشد اقتصادی

پایان نامه رابطه تورم بر رشد اقتصادی

پایان نامه رابطه تورم بر رشد اقتصادی

فهرست مطالب

عنوان                                                                                                                                                         صفحه                                                                                                                                             

چکیده...................................................................................................................................................................

فصل اول، کلیات تحقیق :

مقدمه ...............................................................................................................................................................  1

بیان مساله ..........................................................................................................................................................  2

اهمیت و ضرورت مسئله .................................................................................................................................... 3

اهداف پژوهش .................................. .............................................................................................................. 4

فرضیات پژوهش ............................................................................................................................................... 5

فصل  دوم : نظریه اقتصاددانان داخلی و خارجی

مقدمه ....................................................................................................................................................... 7

مبادله فیشر............................................................................................................... ........................................ 12

مبادله کمبریج............................ ................................................................................. .................................... 13

نظریه مقدار پول ...................... ........................................................................................................................ 13

الگوی شکاف تورمی کینز............................................................................................. ................................... 14

الگوی فشار هزینه ............................................................................................................................................ . 15

دیدگاه ساخت گرایان....................................................................................................................................... 16

فصل سوم – ادبیات و پیشینه پژوهش:

تاریخچه تورم.................................................................................................................................................. .19

تورم................................................................................................................................................................. 21

تعریف تورم.......... ........................................................................................................................................... 21

سیر تاریخی تورم و رشد اقتصادی در ایران...................................................................................................... 21

تبیین نظری تأثیر تورم بر رشد اقتصادی........................................................................................................ .24

تأثیر منفی تورم بر رشد.....................................................................................................................................25

تورم و سرمایه گذاری............................................................................................ ..... ................................... 25

بی ثباتی قیمت............................................................................................ ..... ................................................28

تورم و صادرات............................................................................................ ..... .............................................28

تورم و قدرت بازاری............................................................................................ ..... ......................................29

تأثیر مثبت تورم بر رشد اقتصادی............................................................................................ ............. ...........29

تحولات نظری در خصوص رشد اقتصادی........................................................... ..... .......................................30

تبیین رابطه تورم و رشد اقتصادی در ایران.......................................................................... ...............................35

بررسی رشد اقتصادی در ایران........................................................... ..... .........................................................35

بررسی تورم و ریشه های آن در اقتصاد ایران................. ..... ..............................................................................38

فصل چهارم-  روش اجرای تحقیق

مقدمه..................................................................................................................................................46      

روش تحقیق............................................................................................................................................... 47

نوع پژوهش............................................................................................................................................... 48

جامعه و نمونه آماری............................................................................................................................ ..........49

ابزار گرد آوری داده ها...................................................................................................................................49

روش جمع آوری اطلاعات.............................................................................................................................50

پرسشنامه اولیه: آزمون مقدماتی...................................................................................................................... 51

روایی و پایایی ابزار اندازه گیری.................................................................................................................... 51

اعتبار تحقیق ...................................................................................................................................................51

پایایی تحقیق....................................................................................................................................................52

ابزار تحقیق......................................................................................................................................................53

نرم افزار کامپیوتری.........................................................................................................................................53

روش اجرای پژوهش.......................................................................................................................................53

تجزیه و تحلیل داده­ها......................................................................................................................................54

فصل پنجم – تجزیه و تحلیل فرضیه ها

مقدمه  ............................................................................................................................................................56

تحلیل و تبیین رابطه ویژگی­های فردی............................................................................................................   57

فرضیه اول......................................................................................................................................................  63

فرضیه دوم.......................... ..........................................................................................................................  64

فرضیه سوم......................   ............................................................................................................................. 65

فرضیه چهارم............... ....................................................................................................................................66  

فرضیه پنجم..................................................................................................................................................... 67

فصل پنجم: نتیجه گیری

مقدمه............................................................................................................................................................ 69

پیشنهادها وراه حل ها......................................................................................................................................74

منابع و ماخذ ...................................................................................................................................................76

 

مبلغ : 10000 تومان

دانلود

  • احمد کاشفی

دانلود پاورپوینت Tele Remote Control

احمد کاشفی | پنجشنبه, ۲۸ شهریور ۱۳۹۸، ۱۱:۰۹ ق.ظ

دانلود پاورپوینت Tele Remote Control

فرمت فایل : ppt

تعداد صفحات : 32

حجم فایل : 1643

گروه فایل : برق ،الکترونیک و مخابرات

دانلود پاورپوینت Tele Remote Control

دانلود پاورپوینت Tele Remote Control

فهرست مطالب :

 

• مدار آشکار ساز زنگ

• مدار وصل خط تلفن و برقراری اتوماتیک ارتباط

• مدار اعلان وضعیت با تولید تن های با فرکانسهای مختلف

• مدار آشکار ساز تن DTMF

•مدار قطع و وصل برق (رله)

 

(1) تعریف پروژه
(2) کاربردها
(3) شرح مدار پروژه
(4) برنامه استفاده شده در آی سی پروژه

مبلغ : 2700 تومان

دانلود

  • احمد کاشفی

طرح اختلاط آسفالت

احمد کاشفی | پنجشنبه, ۲۸ شهریور ۱۳۹۸، ۱۱:۰۸ ق.ظ

طرح اختلاط آسفالت

فرمت فایل : ppt

تعداد صفحات : 108

حجم فایل : 12741

گروه فایل : عمران

طرح اختلاط آسفالت

دانلود پاورپوینت طرح اختلاط آسفالت

در این پاورپوینت روش های طرح اختلاط آسفالت،مراحل تهیه طرح اختلاط آسفالت -تهیه دانه بندی کارگاهی

نحوه نمونه گیری از آسفالت و قیر، آزمایشهای طرح اختلاط ،آزمایش های قیر، نحوه انجام طرح با یک مثال عددی و نحوه استفاده از

فرمولها و همچنین نحوه انتخاب قیر بهینه برای طرح و عکس بعضی از آزمایش ها آورده شده است.

مبلغ : 8000 تومان

دانلود

  • احمد کاشفی

energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

احمد کاشفی | پنجشنبه, ۲۸ شهریور ۱۳۹۸، ۱۱:۰۸ ق.ظ

پایان نامه مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

فرمت فایل : docx

تعداد صفحات : 46

حجم فایل : 29

گروه فایل : plan پلان

پایان نامه مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

پایان نامه مدل energy efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

پایان نامه مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

چکیده:

تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایة تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم داده‌ها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.

1- مقدمه: شبکه های سنسور بی سیم، بعنوان یک ناحیه و منطقة جدید مهم در تکنولوژی بی سیم پدیدار شده اند. در آیندة نزدیک، شبکه های سنسور بی سیم منتظر هزاران گره ارزان و کم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبکه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای کاربردهای تجاری، شخصی و نظامی از قبیل نظارت، بررسی وسیلة نقلیه و گردآوری داده های صوتی گسترش یافته باشند. محدودیتهای کلید شبکه های سنسور بی سیم، ذخیره سازی، توان و پردازش هستند. این محدودیتها و معماری ویژه گره های سنسور مستلزم انرژی موثر و پروتکلهای ارتباطی امن هستند. امکان و اجرای این شبکه های سنسور کم هزینه با پیشرفت هایی در MEMS (سیستم های میکرومکانیکی micro electromechanical system)، ترکیب شده با توان کم، پردازنده های سیگنال دیجیتالی کم هزینه (DSPها) و مدارهای فرکانس رادیویی (RF) تسریع شده اند.

مبلغ : 4000 تومان

دانلود

  • احمد کاشفی

مقاله و ترجمه طراحی شبکه و خصوصیات سیستم گاردریل فعال کنترل از راه دور

فرمت فایل : docx

تعداد صفحات : 18

حجم فایل : 1376

گروه فایل : عمران

مقاله و ترجمه طراحی شبکه و خصوصیات سیستم گاردریل فعال کنترل از راه دور

ترجمه مقاله طراحی شبکه و خصوصیات سیستم گاردریل فعال کنترل از را ه دور

ترجمه مقاله طراحی شبکه و خصوصیات سیستم گاردریل فعال کنترل از را ه دور
عنوان انگلیسی مقاله :Network Design and Characterization of a Wireless Active Guardrail System

عنوان فارسی مقاله: طراحی شبکه و خصوصیات
سیستم گاردریل فعال کنترل از را ه دور
دسته: مهندس عمران-راه و ترابری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 18 صفحه

ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.

ترجمه چکیده

این مقاله به طراحی وخصوصیات یک ساختار شبکه سیستم حمل و نقل هوشمند به نام سیستم گاردریل فعال کنترل از را ه دور، WAGS بسته پروتکل به نام نوسان گذرا تحت یک سیستم عامل به نام TinyOSبه منظور تطابق با الزامات WAGS تهیه شده است .

این پروتکل مسیر یابی برای اجرای شبکه های مش با استفاده از ماژول سخت افزاری IRIS تهیه شده اند.به منظور اعتبار WAGS مورد نیاز شبکه آزمایش های مختلف در خصوص اندازه گیری زمان تاخیر در چندراه ها و اطلاعات مسیرهای رفت و برگشت انجام شده است

برای ساختار شبکه طراحی شده، نتایجی که از شبیه سازی و اندازه گیری آزمایشگاهی به دست آمده گزارش شده است.

مبلغ : 8000 تومان

دانلود

  • احمد کاشفی

پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

احمد کاشفی | پنجشنبه, ۲۸ شهریور ۱۳۹۸، ۱۱:۰۷ ق.ظ

پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

فرمت فایل : docx

تعداد صفحات : 91

حجم فایل : 319

گروه فایل : کامپیوتر و IT

پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

دانلود کامل پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده

بانکهای اطلاعاتی توزیع شده

(گزارش شماره 1)

 

در این گزارش مباحثی کلی در مورد بانکهای اطلاعاتی توزیع شده، معماریهای آنها و مسائل و مشکلاتی که هنگام حرکت از بانکهای اطلاعاتی متمرکز به سمت بانکهای اطلاعاتی توزیع شده با آنها روبرو هستیم صحبت شده و تعدادی از کارهای جدیدی که در زمینه برطرف شدن مشکلات مربوطه انجام شده شرح داده شده است. از جمله یک کار جدیدی که در زمینه سنکرون کردن داده های کپی شده انجام شده در انتهای این گزارش شرح داده شده است.

فهرست مطالب این گزارش :

1. ذخیره اطلاعات به صورت توزیع شده

2. تراکنشهای توزیع شده

3. مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده

4. مدیریت بن بست

5. سنکرون کردن اطلاعت کپی شده

6. منابع

 

مقدمه

بانک های اطلاعاتی توزیع شده متشکل از سایتهایی غیر وابسته هستند که هیچ منبعی را به صورت فیزیکی به اشتراک نمی گذارند. هر سایت می تواند در اجرای تراکنشی که منجر به دستیابی به اطلاعات یک یا تعداد بیشتری سایت دیگر می شود شرکت نماید. تفاوت اصلی مابین بانکهای اطلاعاتی متمرکز و توزیع شده این است که در بانکهای اطلاعاتی متمرکز همه اطلاعات در یک نقطه متمرکز شده است در حالی که در بانکهای اطلاعاتی توزیع شده ممکن است قسمتهای مختلف اطلاعات در نقاط مختلف توزیع شده باشند و یا اینکه کپی های مختلفی از اطلاعات در نقاط مختلف نگهداری شوند[1].

 

1. ذخیره اطلاعات به صورت توزیع شده

 

ذخیره اطلاعات به صورت توزیع شده به دو روش Replication یا Fragmentationو یا ترکیبی از این دو روش انجام می گیرد. در روش Replication دقیقا یک کپی فیزیکی از اطلاعات در نقاط مختلف سیستم یعنی سایر سایتها ذخیره می گردد ولی در روش Fragmentation‌ اطلاعات به چند بخش یا پارتیشن تقسیم می شود و هر بخش در یکی از سایتها نگهداری می شود. در روش ترکیبی اطلاعات به چند بخش تقسیم می شوند و از تعدادی از بخشها و یا همه آنها کپی هایی در سایتهای مختلف نگهداری می شود. روش Fragmentation به دو طریق عمودی و افقی صورت می گیرد. در روش عمودی تقسیم بندی یک Relation روی فیلدها صورت می گیرد. یعنی هر بخش از اطلاعات مشتمل بر تعدادی از فیلدهای Relation است ولی در روش افقی تقسیم بندی روی رکوردهای Relation صورت می گیرد. برای مثال رکوردهای مربوط به ماه خرداد در یک بخش و رکوردهای مربوط به ماه تیر در بخش دیگری ذخیره می گردند. در روش عمودی برای دستیابی به Relation اولیه باید بین بخش های مختلف join بزنیم و در روش افقی برای دستیابی به آن باید از اجتماع استفاده نماییم.

محاسن روش Replication عبارتند از:

-           در دسترس بودن :‌ در شرایطی که یکی از سایتها بنا به دلیلی از بیفتد حداقل یک سایت دیگر وجود دارد که می تواند دسترسی به اطلاعات سایت از کار افتاده را امکان پذیر سازد. پس اگر درخواست دسترسی به اطلاعاتی که مربوط به یک سایت از کار افتاده است، صادر شود، پاسخگویی به این درخواست از طریق سایت دیگری که replication ای از سایت از کار افتاده را در اختیار دارد امکان پذیر می شود.

-           افزایش توانایی موازی سازی : در صورتی که چندکپی از اطلاعات در سایتهای مختلف وجود داشته باشد در هنگام درخواست خواندن این اطلاعات می توان به صورت موازی بخشی از اطلاعات را از یک سایت و بخشهای دیگر آن را از سایتهای دیگر خواند و به این طریق عمل خواندن حجم زیادی از اطلاعات را به صورت موازی و با هزینه ای کمتر انجام داد.

معایب روش Replication :

1-         افزایش سربار بروزرسانی اطلاعات :‌ به دلیل اینکه از یک داده کپی های مختلفی در سایتهای مختلف وجود دارد در هنگام تغییر دادن این داده باید همه کپی های آن را نیز تغییر داد تا سازگاری در کل سیستم حفظ شود که این کار سرباز زیادی به همراه دارد.

2-         پیچیدگی در مدیریت همزمانی :‌ به دلیل اینکه از یک داده چند کپی وجود دارد مدیریت Lock در این روش پیچیدگی بیشتری را نسبت به روش متمرکز به همراه خواهد داشت.

به طور کلی روش Replication بازدهی عمل خواندن را بالا برده و در دسترس بودن ایجاد می کند ولی برای عمل نوشتن بهینه نیست و سربار اضافی دارد.

 

2. تراکنشهای توزیع شده

 

هر سایتی یک مدیر تراکنش دارد که وظیفه آن حفظ خصوصیت های ACID در همان سایت است. همچنین هر سایت یک هماهنگ کننده تراکنش (Transaction Coordinator) دارد که وظیفه آن این است که در مورد تراکنشهایی که از آن سایت شروع می شوند:

1-         تراکنش را شروع کند

2-         تراکنش را به تعدادی زیر تراکنش تقسیم کند و آنها را بین مدیران تراکنش سایتهای مربوطه توزیع کند.

3-         تراکنش را به پایان برساند یعنی یا آن را commit کند و یا در صورت commit نشدن تراکنش را در همه سایتهای شرکت کننده در آن Abort‌ کند.

 

علاوه بر مشکلاتی که در سیستمهای متمرکز به وجود می آید مانند خطای نرم افزاری، خطای سخت افزاری، خطای دیسک و ... نوع دیگری از خطاها در سیستم های توزیع شده وجود دارد که از این دست می توان به از کار افتادن یک سایت، گم شدن پیغامها، قطع شدن یک لینک ارتباطی و یا تقسیم شدن شبکه به دو بخش نا متصل اشاره نمود.

در سیستم توزیع شده ممکن است یک پیغام گم شود و یا خراب شود که برای رفع این مشکل از پروتکل های انتقالی مانند TCP استفاده می شود.

 

3. مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده

 

همانطور که در یک سیستم متمرکز برای برقراری همزمانی مابین فراروندها از یک پروتکل Lock‌ استفاده می کنیم در سیستمهای توزیع شده نیز از یک پروتکل Lock استفاده می کنیم با این تفاوت که این پروتکل برای سیستم های توزیع شده طراحی شده است. برخی از این پرتکل ها عبارتند از Single Lock Manager، Primary Copy، Majority Protocol، Biased Protocol و ...

در Single Lock Manager یکی از سایتها را Lock Manager‌ می کنیم. هر کس که بخواهد Lock یا Unlock بکند از این سایت درخواست می کند. وقتی سایتی درخواست Lock می کند اگر بتواند Lock را به آن می دهد و در غیر این صورت آن را در صف آن Lock قرار می دهد.

محاسن این روش عبارتند از : سادگی پیاده سازی و مدیریت Deadlock همانند روش متمرکز.

معایب این روش عبارتند از :‌ تبدیل سایتی که مدیر Lock روی آن قرار دارد به گلوگاه سیستم و از کار افتادن کل سیستم در صورت از کار افتادن مدیر Lock.

در Primary Copy به ازای هر داده ای که از آن چند کپی در سیستم وجود دارد یک Primary Copy داریم و زمانی که می خواهیم Lock را بگیریم به سراغ Primary Copy  می رویم.

عیب این روش این است که ممکن است سایتی که Primary Copy را در اختیار دارد از کار بیفتد ولی کپی آن موجود باشد. در این شرایط به دلیل اینکه Lock فقط باید روی Primary Copy گرفته شود لذا امکان تغییر داده وجود نخواهد داشت در حالی که باید بتوان داده را در کپی های آن در سایت های سالم تغییر داد.

در Majority Protocol باید برای گرفتن Lock از داده ای که n کپی از آن وجود دارد حد اقل به سراغ n/2+1 کپی از آن برویم و از آنها Lock‌ بگیریم.

عیب این روش این است که ممکن است در حین Lock گرفتن روی یک داده هم بن بست به وجود بیاید. فرض کنید می خواهیم روی داده ای Lock بگیریم که 4 کپی از آن وجود دارد. اگر از دوتا از کپی ها Lock بگیریم و قبل از گرفتن Lock از سومی پروسه دیگری از دوتای دیگر Lock بگیرد در این شرایط دو پروسه منتظر همدیگر می مانند و برای دسترسی به یک داده بن بست به وجود می آید. این در حالی است که حتی در سیستم های متمرکز نیز برای دستیابی به یک داده به تنهایی به این شکل هیچگاه بن بست به وجود نمی آید.

در Biased Protocol بین خواندن و نوشتن تفاوت قائل می شویم. برای خواندن گرفتن Lock از هر کدام از سایتها کافی است اما برای نوشتن باید از تمام کپی ها Lock بگیریم. بازدهی این مکانیزم خود را در سیستمی به خوبی نشان می دهد که توالی خواندن در آن بیشتر از توالی نوشتن باشد.

4. مدیریت بن بست

 

همانگونه که در سیستم متمرکز از wait for graph استفاده می شود در اینجا نیز از همین روش استفاده می شود با این تفاوت که در اینجا باید wait for graph مربوط به همه سایتها را جمع کنیم و یک global wait for graph بسازیم. این کار بر عهده یکی از سایتها گذاشته می شود. در global wait for graph به دنبال دور می گردیم. چنانچه دوری پیدا شد یک یا چند تا از تراکنش ها را Abort یا Rollback می کنیم. مشکل اینجاست که این wait for graph به صورت آنلاین ساخته نمی شود و لذا ممکن است برای مثال دوری تشخیص داده شود در حالی که یکی از تراکنشها بنا به دلیلی Abort کرده باشد و در واقعیت دوری وجود نداشته باشد و به خاطر تشخیص اشتباهی که داده شده است یکی از تراکنشهای مفید که می توانسته به پایان برسد بیهوده Abort شود.

در هنگام به وجود آمدن بن بست برای اینکه بتوانیم بهترین و مناسب ترین تراکنش را برای Abort کردن انتخاب کنیم باید همه تراکنش ها و همه منابعی که آنها برای commit شدن نیاز دارند را بشناسیم. به این کار مساله پیدا کردن مجموعه مینیمم Abort می گویند که در[2] به آن اشاره شده است. همچنین برای بالا بردن بازدهی کار می توان از مکانیزم check pointing استفاده نمود. در این روش به جای Abort‌کردن تراکنش در قسمتی از آن check point قرار می دهیم و در صورت لزوم به آن check point ، rollback می کنیم[3] . این روش موجب می شود که حداقل تا حدودی از انجام دوباره کارهایی که تا به اینجا انجام شده است جلوگیری شود.

برای رفع مشکل Deadlock سه روش وجود دارد: Deadlock Prevention ، Deadlock Avoidance و Deadlock Detection and Resolution . تجربه نشان داده است که روشهای اول و دوم راههای مقرون به صرفه ای نیستند و در برخی از موارد نمی توان حتی آنها را عملی نمود. در عمل در جاهایی که مساله بن بست موضوع مهمی به شمار می رود از روش سوم یعنی Deadlock Detection and Resolution استفاده می شود. چنانچه در یک سیستم توزیع شده مرتبا از این مکانیزم استفده شود به دلیل رد و بدل شدن پیغامهای زیاد، بازدهی سیستم تا حد زیادی کاهش پیدا خواهد کرد و این در حالی است که ممکن است بن بست وجود نداشته باشد و مکانیزم جستجوی بن بست کار بیهوده ای انجام داده باشد. اگر هم این مکانیزم دیر به دیر استفاده شود، در زمانی که بن بست وجود دارد، بدون توجه به آن تراکنشهای جدید دیگری ممکن است به سیستم اضافه شوند و deadlock را توسعه دهند و لذا زمان Deadlock Resolution در چنین شرایطی به شدت افزایش خواهد یافت. در [4] ثابت شده است پریود زمانی خاصی جود دارد که چنانچه عمل جستجوی بن بست مطابق با آن صورت گیرد بازدهی عمل مدیریت بن بست به حداکثر خود خواهد رسید. این توالی بهینه از O((αn)1/3) تبعیت می کند که در آن α نرخ به وجود آمدن بن بست در سیستم و n تعداد تراکنشها است.

 

5. سنکرون کردن اطلاعت کپی شده

 

در این بخش به بررسی روشهایی که برای سنکرون کردن تعدادی client که به یک سرور مرکزی متصل می شوند و اطلاعات خود را با آن سنکرون می کنند می پردازیم. فرض کنید تعدادی client داریم که هر کدام به بخشی از اطلاعات سرور نیاز دارند و این اطلاعات را پس از دریافت از سرور درون خود به صورت Local نگهداری می کنند. هر client بنا به نیاز اطلاعات Local خود را update می کند. در بازه های زمانی خاصی client ها update های خود را به سمت سرور می‌فرستند. update ها حتی می توانند بلافاصله به سمت سرور فرستاده شوند که این بستگی به مبایل یا غیر مبایل بودن آنها دارد زیرا در سیستم های مبایل اصولا برای هر بار ارسال مقداری انرژی سربار مصرف می شود ممکن است به صرفه این باشد که اطلاعات هر چند گاه یکبار به سمت سرور ارسال شود. حال فارغ از اینکه سیاست ارسال Update ها از سوی client ها به سمت سرور چگونه است به این مساله می پردازیم که سرور چگونه client  ها را با هم سنکرون می کند.برای روشن تر شدن مساله فرض کنید client1 و client2 هر دو جدول A را از سرور دریافت کرده و در حافظه محلی خود نگه داشته اند. client1 سه رکورد به جدول محلی خود اضافه می کند و client2 چهار رکورد به جدول محلی خود اضافه می کند و یکی از رکوردهای جدول محلی خود را نیز update می کند بعد از مدتی و یا به طور همزمان با تغییرات هر کدام از client ها اطلاعات update شده خود را به سرور می فرستند. سرور باید بعد از اینکه اطلاعات همه را دریافت کرد، در بازه های زمانی خاصی اطلاعات به روز شده را به همه client ها ارسال کند تا client1 از تغییراتی که client2 در جدول محلی خود داده بود با خبر شود و برعکس client2 نیز از تغییراتی که client1 در جدول محلی خود داده بود آگاهی یابد. حال مشکل اینجاست که عمل ارسال اطلاعات از سرور به client ها چگونه و به چه روشی صورت گیرد تا بهترین بازده را داشته باشد. همانطور که می دانیم سرور باید اطلاعات بروز شده را به تک تک client ها ارسال کند و چون این عمل به صورت سریال انجام می‌شود لذا افزایش تعداد client ها می تواند مدت زمان عمل synchronization را بسیار طولانی نماید. فرض کنید که client‌ها مبایل باشند و پهنای باند ارتباطی نیز کم باشد و ارسال اطلاعات به روز شده به سمت هر client حدود 30 ثانیه طول بکشد. در چنین شرایطی چنانچه 100 عددclient داشته باشیم زمان synchronization در بهترین حالت 3000 ثانیه به طول می‌انجامد. البته این در حالتی است که سرور تمام جدول بروز شده جدید را برای تک تک client ها ارسال کند. علت این امر این است که سرور نمی داند که هر کدام از client ها نسبت به قبل چه تغییری کرده اند. اگر بخواهیم کاری کنیم که سرور قادر باشد این مطلب را بفهمد باید به ازای هر client یک نسخه جدول را روی سرور نگهداری کنیم و این نسخه از جدول همواره با محتوای موجود در حافظه محلی client‌ مطابقت داشته باشد. یعنی هر بار که سرور اطلاعات update از یک client  دریافت می کند قبل از اینکه update را روی جدول اصلی اعمال کند آن را روی جدول معادل با آن client روی سرور update کند. به این ترتیب همیشه در سمت سرور می دانیم که جدول محلی client نسبت به جدول سرور چه تغییری باید بکند و لذا فقط تغییرات را برای آن می فرستیم و این عمل صرفه جویی زیادی در پهنای باند می کند و سرعت synchronization را نیز افزایش می دهد ولی این روش نیاز به فضای زیادی روی Hard Disk دارد و در عین حال I/O‌ بیشتری دارد واین فضای مورد نیاز با افزایش تعداد client ها افزایش می یابد.

مبلغ : 8500 تومان

دانلود

  • احمد کاشفی

پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

احمد کاشفی | پنجشنبه, ۲۸ شهریور ۱۳۹۸، ۱۱:۰۶ ق.ظ

پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

فرمت فایل : docx

تعداد صفحات : 179

حجم فایل : 91

گروه فایل : کامپیوتر و IT

پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری

ریجیستری

فصل اول:

•           مقدمه ای بر رجیستری

•           نحوه عملکرد برنامه اجرایی Regedit.exe

•           نحوه ساختن یک دستور و انتخاب نوع آن

•           مشاهده تأثیر تغییرات ایجاد شده در رجیستری

•           تهیه نسخه پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده.

مقدمه ای بر رجیستری (Registry)

   در ابتدا کامپیوترها و کاربران بر اساس سیستم عامل MS-DOS فعالیت می کردند و برنامه هایی که ساخته می شد بر اساس این سیستم عامل بودند. برنامه تحت DOS برنامه هایی بودند که کاربر از راهی مشخص وارد برنامه می شد. مراحلی را طی می کردو راه خروج نیز مشخص بود و کاربر همیشه مجبور به طی کردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره قبلی از آن عبور می کرد و هیچگونه اختیاری در تنظیم منو، پنجره ها و یا تغییر آنها نداشت (که احتیاج باشد در جایی ثبت شود). این خاصیت سیستم عامل DOS باعث می شد که اکثر تنظیمات این برنامه های کاربردی در مرحله برنامه نویسی و Compile کردن انجام شود و احتیاجی جهت ثبت تنظیمات در فایل نباشد.

با یان وج

با این وجود سیستم عامل DOS از رجیستری (Registry) مستثنی نبود و سه فایل Config.sys، MsDos.sys، Autoexec.Bat وجود داشتند که سیستم عامل DOS و جمعاً برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این غایل ها ثبت می کردند و در واقع این سه فایل نقش محضر خانه ثبت و یا همان Registry را ایفا می کردند.

   بعد از سیستم MS- DOS سیستم عامل Windows 3X دارای پنجره هایی بود که کاربر می توانست درنحوه ظاهر شده، رنگ، اندازه پنجره ها ونحوه اجرا شدن برنامه ها دخالت کرده (امکانی که در DOS وجود نداشت) و آنها را به دلخواه تنظیم کند. چیزی که در این جا مسلم است این است که تنظیمات سیستم عامل و یا تنظیماتی که توسط کاربرر اعمال می شد باید در فایلی ذخیره می شد تا هر بار که سیتم عامل راه اندازی می شود، و احتیاجی به تنظیمات مجدد نباشد، از طرفی به علت آنکه تنوع تنظیماتی که توسط کاربر و یا برنامه های کاربردی ایجاد می شد، بسیار متعدد بود و ممکن بود که کاربران بخواهند دائماً این تنظیمات را تغییر دهند و از طرفی دیگر اگر سازندگان این سیستم عامل می خواستند که از همان سه فایل DOS برای ثبت این تنظیمات استفاده کنند ممکن بود این سه فایل حیاتی و Boot کننده سیستم نیز بودند، دچار اشکال شده و آسیب ببینند. به همین منظور این بار و در این سیستم عامل فایلهایی با پسوند imi که مهمترین آنها Control.ini , System.ini , Win.ini بودند وظیفه ثبت تنظیمات (محضر خانه) و یا Registry را بر عهده گرفتند.

مبلغ : 10000 تومان

دانلود

  • احمد کاشفی

مقاله و تحقیق کامل در مورد طلا (gold)

احمد کاشفی | پنجشنبه, ۲۸ شهریور ۱۳۹۸، ۱۱:۰۶ ق.ظ

مقاله و تحقیق کامل در مورد طلا (gold)

فرمت فایل : docx

تعداد صفحات : 115

حجم فایل : 75

گروه فایل : تحقیق

مقاله و تحقیق کامل در مورد طلا (gold)

مقاله و تحقیق کامل در مورد طلا (gold) در 115 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

 مقاله و تحقیق کامل در مورد طلا (gold)

در 115 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

طلا (GOLD)

 مقدمه

برای قرن ها، طلا به ویژگی های منحصر به فرد، نایابی، زیبایی، و عدم فناپذیری، مورد توجه همیشگی انسانها بوده است. کشورها طلا را به عنوان ذخیره ثرونت ووسیله ای برای تبادل معاملاتیپذیرفته اند و افراد برای کسب اطمینان از تغییرات و عدم ثبات پولهای کاغذی، همواره بدنبال خرید و ذخیره طلا بوده اند. در حال حاضر، معاملات طلا بجای شیوه های سنتی استفاده از شمش، سکه و جواهرات، در بازارهای بورس بین المللی صورت می گیرد. قراردادهای سلف خرید و فروش طلا، از ابزارهای معاملاتی با ارزش هستند که تولید کنندگان تجاری و مصرف کنندگان طلا از آنها استفاده می کنند.

طلا در طبیعت به صورتهای مختلفی یافت می شود: در ترکیبات نقره و سرب، رگه های کوارتز، طلای بستر رودخانه و یا به همراه سولفیدها، در آب شور مقادیر قابل توجهی طلا یافت می شود اما استحصال آن مقرون به صرفه نیست.

تلاشهای اولیه برای کسب طلا از هنگام اولین سفر دریایی کریستلف کلمب صورت گرفت. از سال 1492 تا 1600، کشورهای آمریکایی شمالی و جنوبی و جزایر واقع در کارائیب بیشترین میزان استخراج طلا را داشتند و معاملات تجاری عمدتا توسط این کشورها انجام می شود. در اواسط قرن 17، کلمبیا، پرو، اکوادور، پاناما، و جزایر اطراف آن بیش از 61% از طلای کشف شده جدید را در اختیار گرفتند. در قرن 18، این کشورها 80% طلای جهان را عرضه می کردند. پس از اکتشاف طلا در کالیفرنیا در سال 1848، آمریکای شمالی به عنوان بزرگترین تولید کننده و عرضه کنده طلای جهان شناخته شد. از سال 1850 تا 1875 مقدار اکتشاف طلا در جهان از 350 سال گذشته آن، بیشتر شد و در سال 1890، رگه های یافت شدة طلا در آلاسکا و یونان مهمترین منابع طلا شناخته شدند و تنها اندک زمانی پس از آن، طلا در آفریقا کشف شد و امروزه، بزرگترین تولید کنندگان طلا : آفریقای جنوبی، ایالات متحده آمریکا، استرالیا، کانادا، چین، اندونزی و روسیه هستند.

ایلات متحده آمریکا، اولین نقش رسمی مبادلاتی طلا به عنوان پولرا در سال 1792 اجرا کرد و کنگره پشتوانه پول کشور را با دو فلز طلا و نقره تعیین نمود. طی رکود بزرگ اقتصادی در دهه 1930، بیشتر کشورها برای تثبیت بیشتر وضعیت اقتصادی، پول خود را از طلا جدا کردند، بار دیگر، در سال 1944 طلا به سیستم پولی بازگشت و آن زمانی بود که معاهده (Bertton Woods) ارزش پول کاغذی کشورهای جهان را با دلار آمریکا تعیین کرد که خود دلار نیزپشتوانه طلا را بخود گرفت. این معاهده تا سال 1971 پایدار بود و سرانجام نیکسون، رئیس جمهور وقت آمریکا، بالغو این قرارداد، به تسلط طلا بر دلار پایبان دادژ در حال حاضر، قیمت طلا به صورت آزاد و با چرخه عرضه و تقاضا تعیین می شود و عوامل سیاسی و اقتصادی در تغییر است قیمت آن نقش دارند.

مبلغ : 5000 تومان

دانلود

  • احمد کاشفی

گزارش کارآموزی سخت افزار ACCESS

احمد کاشفی | پنجشنبه, ۲۸ شهریور ۱۳۹۸، ۱۱:۰۴ ق.ظ

گزارش کارآموزی سخت افزار ACCESS

فرمت فایل : pdf

تعداد صفحات : 81

حجم فایل : 42

گروه فایل : گزارش کار آموزی و کارورزی

گزارش کارآموزی سخت افزار ACCESS

گزارش کارآموزی سخت افزار ACCESS در 55 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

گزارش کارآموزی سخت افزار ACCESS 

در 55 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

توجه به نکات زیر در شروع مهم می باشد.

نکته مهمی که باید قبل دست گرفتن قطعات کامپیوتر در نظر گرفت باید الکتریسیته ساکن دست و بدن ما با دست زدن به یک فلز از بین برد و بار الکتریکی را تخلیه نمود. از جمله قطعات حساس (برد، هارد، RAM , CPU ).

نکته: 1- هنگام در دست گرفتن قطعات پین ها را نگیریم.

2- تیپ قطعه یا conector های قطعه را لمس نکنیم.

3- اکثر قطعات به راحتی در جای خود قرار میگیرند و از فشار دادن قطعه خودداری نمایید.

4- پس از مونتاژ سیستم آن را به برق وصل نمی کنیم. چنانچه پیچی روی مادربرد جا مانده باشد موجب سوختن مادبورد می گردد. پس سیستم را کمی تکان دهیم تا پیچی جا نماند.

انواع سیستم ها      1- سیستم های AT

            2- سیستم های ATX

سیستم های AT : در پشت کیس دکمة صفر و یک قرار دارد ورود سیگنال ورود الکتریکی را آماده می کند سیگنال ممکن است از طریق مودم یا پس از ورود رمز از طریق صفحه کلید وارد شود که در این نوع سیستم امکان ورود سیگنال از راه دور وجود ندارد. زیرا برق کاملاً قطع است.

2- سیستم های ATX : با وصل به برق ، جریان روی مادربورد قرار می گیرد که در اینجا از راه دور میتوان سیگنال به سیستم ارسال نمود.

اجزای آهن ربای قوی روی مادربورد اثر می گذارد، پس آنها را دور نگه می داریم.

برد که قطعات مغناطیسی را شامل می گردد در صورت فشار دادن و رها شدن آسیب می‌بیند. هنگام روشن بودن کامپیوتر، در صورت تکان خوردن کامپیوتر، هارد آسیب می بیند و قطعات دیگر خراب می شود.

هنگام زدن کانکتورها پورتها سعی شود سیستم خاموش باشد احتمال جرقه زدن دارد که باعث آسیب دیدن مادربورد گردد (پورت مانیتور، چاپگر ، مودم و پورتهای موازی دقت بیشتر گردد).

چنانچه بخواهیم سیستم 1 یا 2 ساعت متوالی استفاده نماییم از خاموش کردن سیستم خودداری کنیم. یا در حالت standby قرار دهیم.

جهت Reset کردن سیستم ازکلیدهای ctrl+Alt+delet استفاده نماییم. در صورت قفل کردن سیستم تا آنجا که میشود از راه بوت نرم استفاده شود.

با استفاده از دفترچه راهنمای مادربورد میتوان سیستم را مونتاژ کرد.

مبلغ : 4000 تومان

دانلود

  • احمد کاشفی