دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

سیستم های تجاری Sql

فرمت :WORD                                                     تعداد صفحه :77

سیستم های تجاری Sql

طراحی و پیاده سازی

مدیریت

1) Design and Implementation

2) Administrator

بانکهای اطلاعاتی به دو دسته تقسیم بندی می شوند که عبارتند از:

1) Desktop     Access-paradox, foxpro-Dbase

2) client/server       sql-oracl/

مدل Desktop برای کامپیوتهای single پیش بینی شده است. به این شکل که برای یک مجموعه کوچک که با حجم زیادی از اطلاعات روبرو نیست می تواند نیاز ما را برطرف کند.

بانکهایی مانند Access شاخص ترین عضو خانواده Desktop به حساب می آید. در این نوع از بانکهای اطلاعاتی، بانک اطلاعاتی ساخته شده بر روی یک hard قرار گرفته و برای دیگران قابل دسترسی می‌باشد. اگر بخواهیم برای کاربران مختلف که در این سیستم کار می‌کنند محدودیت های دسترسی تعریف کنیم با مشکل مواجه خواهیم شد چرا که گزینه های امنیتی در آن نسبت به مدل client/server

10000

بسیار بسیار ضعیف می باشد. البته در صورتیکه یک محیط شبکه داشته باشیم می توانیم فایل ساخته شده Access خود را در داخل فایل server قرار دهیم و client ها به آن دسترسی داشته باشیم.

اگر بخواهیم از این بانک که نگهدارنده اطلاعات کارگزینی کارمندان و اطلاعات حقوق و دستمزد آنها باشد. گزارشی به شکل زیر تهیه کنیم لیست کلیه کارمندان را نمایش دهید که در دپارتمان 1 مشغول کار هستند و می خواهیم جمع حقوق کارمندان این بخش را مشخص کند.

حداکثر سرعت در شکبه 

این مشکلات می تواند از زوایای مختلف بوجود بیاید:

1- تمام پردازش ها در داخل client  انجام می شود.

2- در این حالت نیازمند سخت افزار قوی برای client ها و وجود یک خطوط ارتباطی پرسرعت.

3- از آنجایی که هارد server قابل دسترس برای کلیه client ها می باشد امنیت اطلاعات server از بین خواهد رفت.

4- اگر در این مدل نیاز به up date کردن برخی از رکوردها داشته باشیم بعد از آنکه رکوردها به client آمدند و تعدادی از آنها up date شدند باید بر روی هارد server ذخیره گردد.

 

Server processing 

اگر در حین انجام عمل save سیستم با قطع برق مواجه گردد و یا خطوط ارتباطی قطع شوند برخی از رکوردها در فایل بانک در server ، up date شده و برخی دیگر بدون تغییر باقی خواهد ماند. هیچ راهی برای شناسایی اینکه کدام یک تغییر یافته اند وجود ندارد و نمی توان وضعیت بانک را به حالت اولیه آن برگرداند.

Select  sum (Salary) From Employees

Where Dep=1

در قالب نوع client/server یکپارچگی اطلاعات تضمین می شود به این شکل که در هنگام عمل up date چنانچه برق قطع شود با روشن شدن مجدد server بررسی می شود که آیا مراحل قبلی با موفقیت به پایان رسیده است یا خیر.

برای حفظ یکپارچگی، اطلاعات sql server قبل از ثبت قطعی اطلاعات کلیه اعمال را در فایل log خود انجام می دهد.

Sql server دارای دو نوع فایل می باشد:

فایل داده با پسوند Mdf .                       1) Date file

فایل تراکنش با پسوند Ldf .                   2) log file  

فایل های تراکنش Transaction log file

زمانیکه سیستم روشن می شود ابتدا log file مورد ارزیابی قرار می گیرد. اگر در فایل log با دستور commit مواجه شود یعنی کلیه اعمال قبلی به شکل کامل انجام شده اند و آماده اند برای آنکه بر روی date file نوشته شوند. در این حالت log file بر روی data file ثبت خواهد شد.

اگر با دستور commit  مواجه نشود عمل roll Back اتفاق می افتد حال می توانیم با این شرایط وضعیت سیستم را به شرایط قبلی بازگردانیم. تمام حالتهای انجام شده به وضعیت سابق بر میگردد و بانک ثبات خود را حفظ خواهد کرد یکپارچه باقی می ماند.

انواع sql های قابل نصب:

1) sql server enterprise

روی ویندوز 2000 و 2003 نصب می شود یعنی روی ویندوزهای 32 بیتی و 64 بیتی قابل نصب هست.

بهترین خاصیت آن امکان داخلی آن clustering می باشد یعنی 4 یا 8 کامپیوتر را می توان بهم وصل کرد.

4- نحوه

 

ویرایش استاندارد 2) Standard Edition

روی ویندوز 2000 و 2003 نصب می شود و تفاوتش با sql اولی این است که امکان clustering را ندارد.

Sql 2000 service pack 3a

Win 2000 service pack 4

Win 2003 service pack 1

3) sql server personal edition

روی ویندوز xp نصب می شود.

Spl server , client tools

       

 

روی ویندوز CE کامپیوترهای جیبی (packet pc) نصب می شود.

نصب sql :

بعد از نصب sql server و فعال شدن service manager به سراغ interprise manager می رویم تا بتوانیم به کمک آن به table ها دسترسی یابیم. اگر اثری از sql نصب شده در sql server group وجود نداشت بر روی آن right click کرده گزینه new registration را انتخاب می کنیم. با این کار sql server شناسایی خواهد شد. سپس آن را باز کرده و لیست data base ها از folder data base کلیه بانکهای موجود را مشاهده خواهیم کرد. حال بانکهای tempdb-msdb-model-master به عنوان بانکهای سیستیم و pubs , northwind مشاهده می شود که این دو data base (بانک) نمونه‌هایی هستند که ماکروسافت آنها را برای آشنایی بهتر ترویج کرده است. 

سیستم های خبره

فرمت :WORD                                                     تعداد صفحه :150

فهرست مطالب

 

   چکیده ------------------------------------------------------------------ 1

 

فصل اول :زمینه های ظهور هوش مصنوعی وسیستمهای خبره

  1. مقدمه --------------------------------------------------------------- 3
  2. مقدمات هوش مصنوعی -------------------------------------------------- 4
  3. برنامه های هوش مصنوعی برای حل مسائل عمومی ------------------------------- 4
  4. پیدایش KBS -------------------------------------------------------- 4

 

فصل دوم : مفاهیم اساسی سیستم خبره

  1. مقدمه --------------------------------------------------------------- 7
  2. تعریف سیستم خبره ----------------------------------------------------- 9
  3. فواید استفاده از سیستم خبره ---------------------------------------------- 12
  4. سیستم های خبره به عنوان سیستم های پشتیبانی تصمیم گیری ----------------------- 14
  5. ویژگیهای سیستم خبره -------------------------------------------------- 15
  6. اجزای سیستم خبره ---------------------------------------------------- 16
  7. تفاوت سیستم خبره با انسان خبره ------------------------------------------ 20
  8. ظهور سیستم های خبره تجاری -------------------------------------------- 21

 

فصل سوم:  نمایش و مهندسی دانش

  1. مقدمه -------------------------------------------------------------- 24
  2. روشهای نمایش دانش --------------------------------------------------- 25
  3. مزایا و معایب روشهای نمایش دانش ---------------------------------------- 29
  4. مهندسی دانش -------------------------------------------------------- 30
  5. اکتساب دانش -------------------------------------------------------- 30
  6. تکنیک های مصاحبه ---------------------------------------------------- 31
  7. مشکلات اکتساب دانش ------------------------------------------------- 34

فصل چهارم:  استنتاج

  1. مقدمه -------------------------------------------------------------- 36
  2. موتور استنتاج -------------------------------------------------------- 37
  3. زنجیره استدلال  رو به جلو  و رو به عقب ------------------------------------ 37
  4. استراتژی های استنتاج -------------------------------------------------- 39
  5. استدلال مبتنی بر مورد (CBR) ------------------------------------------- 42

 

فصل پنجم:استفاده ازاحتمالات ومنطق فازی درسیستمهای خبره

  1. مقدمه -------------------------------------------------------------- 46
  2. اساس احتمالات ------------------------------------------------------ 47
  3. احتمال بیزین --------------------------------------------------------- 48
  4. مفاهیم فازی --------------------------------------------------------- 51
  5. جدول عضویت احتمال ------------------------------------------------- 52

 

فصل ششم: ابزارهای ساخت سیستم های خبره

  1. مقدمه -------------------------------------------------------------- 57
  2. ابزارهای کمکی ساخت  سیستم -------------------------------------------- 61
  3. انتخاب  ابزارهای  ساخت ------------------------------------------------ 62
  4. ارزیابی پوسته های سیستم خبره ------------------------------------------- 64 

 

فصل هفتم   : طراحی سیستم های خبره  

  1. انتخاب مساله منا سب --------------------------------------------------- 68
  2. مدیریت پروژه -------------------------------------------------------- 69
  3. مساله تحویل --------------------------------------------------------- 72
  4. نگهداری و تکامل ----------------------------------------------------- 73
  5. خطاهای مرحله ایجاد --------------------------------------------------- 73 
  6. چرخه حیات سیستم خبره ------------------------------------------------ 75
  7. هزینه نگهداری ------------------------------------------------------- 75
  8. مدل های چرخه حیات -------------------------------------------------- 75
  9. معرفی چند سیستم خبره معروف ------------------------------------------- 79 

 

فصل هشتم:شبکه های معنایی   Semantic Nets))

  1. ساختار وموضوعهای شبکه معنایی ------------------------------------------ 91
  2. سیستم قاعد-پایه بااستفاده ازشبکه های معنایی --------------------------------- 93

 

فصل نهم:بررسی ابزار ایجاد سیستمهای خبری فارسی مبتنی برشبکه معنایی

  1. چکیده -------------------------------------------------------------  96
  2. پارامترهای اساسی درارزیابی ابزارایجادسیستمهای خبره --------------------------- 99
  3. محیط عملیاتی ومحدوده کارابزار ------------------------------------------ 103
  4. منطق ومکانیزم های جستجو واستنتاج درابزار --------------------------------- 108
  5. مکانیزم ساخت جملات براساس زنجیره توالی --------------------------------- 110
  6. جمله سازی فارسی درسیستم توضیح --------------------------------------- 115
  7. کاربردابزاردرپیمایش فضای حالتها درسیستمهای هوشمند ------------------------- 117

 

فصل دهم : ساخت یک سیستم خبره ( سیستم خبره استاد  راهنما )

  1. هدف ------------------------------------------------------------- 120
  1. معیارهای انتخاب مساله ------------------------------------------------- 121
  2.  اخذ دانش --------------------------------------------------------- 122
  3.  استخراج حقایق و قوانین تولید ------------------------------------------- 125

 

فصل یازدهم :سیستم خبره فروش

  1. مقدمه ------------------------------------------------------------- 140
  2. انواع شخصیتهای فروشنده ----------------------------------------------- 142
  3. مقداردهی به واقعیتها -------------------------------------------------- 143
  4. ضرایب وزنی -------------------------------------------------------- 144
  5. چگونه ازضرایب وزنی استفاده می گردد؟ ------------------------------------ 145
  6. سیستم خبره فروش ---------------------------------------------------- 145

 

منابع -------------------------------------------------------------------- 160

سیستم های هیبریدی

فرمت :WORD                                                     تعداد صفحه :40

Hybrid Soft Computing Systems: Where Are We Going?

Piero P. Bonissone1

Abstract.

Soft computing is an association of computing methodologies that includes fuzzy logic, neuro-computing, evolutionary computing,and probabilistic computing. After a brief overview of Soft Computing components, we will analyze some of its most synergistic combinations. We will emphasize the development of smart algorithm-controllers, such as the use of fuzzy logic to control the parameters of evolutionary computing and, conversely, the application of evolutionary algorithms to tune fuzzy controllers. We will focus on three real-world applications of soft computing that leverage the synergism created by hybrid systems.

 

1 SOFT COMPUTING OVERVIEW

Soft computing (SC) is a term originally coined by Zadeh to denote systems that “… exploit the tolerance for imprecision, uncertainty, and partial truth to achieve tractability, robustness, low solution cost, and better rapport with reality" [1]. Traditionally SC has been comprised by four technical disciplines. The first two, probabilistic reasoning (PR) and fuzzy logic (FL) reasoning systems, are based on knowledge-driven reasoning. The other two technical disciplines, neuro computing (NC) and evolutionary computing (EC), are data-driven search and optimization approaches [2]. Although we have not reached a consensus regarding the scope of SC or the nature of this association [3], the emergence of this new discipline is undeniable [4]. This paper is the reduced version of a much more extensive coverage of this topic, which can be found in [5].

 

2 SC COMPONENTS AND TAXONOMY

2.1 Fuzzy Computing

The treatment of imprecision and vagueness can be traced back to the work of Post, Kleene, and Lukasiewicz, multiple-valued logicians who in the early 1930's proposed the use of three-valued logic systems (later followed by infinite-valued logic) to represent undeterminedunknown, or other possible intermediate truth-values between the classical Boolean true and false values [6]. In 1937, the philosopher Max Black suggested the use of a consistency profile to represent vague concepts [7]. While vagueness relates to ambiguity, fuzziness addresses the lack of sharp set-boundaries. It was not until 1965, when Zadeh proposed a complete theory of fuzzy sets (and its isomorphic fuzzy logic), that we were able to represent and manipulate ill-defined concepts [8].

1GE Corporate Research and Development, One Research Circle, Niskayuna, NY 12309, USA. email: bonissone@crd.ge.com

In a narrow sense, fuzzy logic could be considered a fuzzification of Lukasiewicz

Aleph-1 multiple-valued logic [9]. In the broader sense, however, this narrow interpretation represents only one of FL’s four facets [10]. More specifically, FL has a logical facet, derived from its multiple-valued logic genealogy; a set-theoretic facet, stemming from the representation of sets with ill-defined boundaries; a relational facet, focused on the representation and use of fuzzy relations; and an epistemic facet, covering the use of FL to fuzzy knowledge based systems and data bases. A comprehensive review of fuzzy logic and fuzzy computing can be found in [11]. Fuzzy logic gives us a language, with syntax and local semantics, in which we can translate qualitative knowledge about the problem to be solved. In particular, FL allows us to use linguistic variables to model dynamic systems. These variables take fuzzy values that are characterized by a label (a sentence generated from the syntax) and a meaning (a membership function determined by a local semantic procedure). The meaning of a linguistic variable may be interpreted as an elastic constraint on its value. These constraints are propagated by fuzzy inference operations, based on the generalized modus-ponens. This reasoning mechanism, with its interpolation properties, gives FL a robustness with respect to variations in the system's parameters, disturbances, etc., which is one of FL's main characteristics [12].

 

2.2 Probabilistic Computing

Rather than retracing the history of probability, we will focus on the development of probabilistic computing (PC) and illustrate the way it complements fuzzy computing. As depicted in Figure 1, we can divide probabilistic computing into two classes: single-valued and interval-valued systems. Bayesian belief networks (BBNs), based on the original work of Bayes [13], are a typical example of single-valued probabilistic reasoning systems. They started with approximate methods used in first-generation expert systems, such as MYCIN’s confirmation theory [14] and PROSPECTOR’s modified Bayesian rule [15], and evolved into formal methods for propagating probability values over networks [16-17]. In general, probabilistic reasoning systems have exponential complexity, when we need to compute the joint probability distributions for all the 

سیستمهای ترکیبی Soft Computing :

 ما به کجا می رویم؟

چکیده:

Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای  Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از  Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.

 

1- نگاه کلی به Soft Computing

Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که " از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند."

بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.

 

2- اجزا و رده بندی SC

1-2 محاسبه فازی

اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ ،منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی(که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی ، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند،دنبال نمود.در سال 1937 ،اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود. در حالیکه ابهام به نشانه های گنگ و نا مشخص ناشی از لبه های مرزی تیز مربوط میشد.این مسئله تا سال 1965 ادامه پیدا کرد،زمانی که زاده یک تئوری کامل از مجموعه های فازی(که متناظر آن منطق فازی میباشد)را ارائه نمود،که بر اساس آن ما         می توانستیم تصویر کلی که بدرستی تعریف نشده است را نشان داده و آنرا کنترل نماییم.

بعبارت دقیقتر،منطق فازی را می توان به صورت یک تابع منطقی از منطق چند ارزشی آلف-1 لوکازوئیچ دانست.اگرچه،در مفهوم وسیعتر،این تعبیر دقیق تنها یکی از چهار جنبه FL را نشان میدهد. بطور خاص ،FL دارای یک جنبه منطقی ،که از اجداد منطقی چند ارزشی آن مشتق شده ،یک جنبه فرضی که از نمایش مجموعه ای از مرزهایی که بدرستی تعیین نشده است نشات گرفته ،یک جنبه ارتباطی ،که برروی نمایش واستفاده از روابط منطقی متمرکز است و یک جنبه اپیستمیک که در برگیرنده استفاده از FL برای  دانش فازی مبتنی بر سیستمها و بانکهای اطلاعاتی می باشد،است.

یک بررسی جامع از منطق فازی و محاسبه فازی را می توان در پی نوشت 11 مشاهده کرد.منطق فازی به ما یک زبان همراه با علم نحو و معانی خاص آنرا میدهد ،که توسط آن ما می توانیم اطلاعات کیفی راجع به مشکلی که قرار است حل شود را ترجمه می کند. بطور خاص ،FL به این اجازه را می دهد که از متغیرهای زبان شناسی برای شبیه سازی سیستمهای دینامیکی استفاده کنیم. اینها متغیرهایی با ارزش فازی هستند که بوسیله یک لیبل (عبارت ایجاد شده توسط علم نحو)و یک معنی(یک تابع عضویت که توسط یک دستورالعمل نحوی محلی تعیین شده است) مشخص میشوند.معنی یک کتغیر کلامی می تواند بصورت یک محدودیت قابل انعطاف برای ارزش آن ،تفسیر شود.این محدویتها بوسیله عملیات استنتاجی فازی و بر اساس  modus-ponens  عمومی شده ،گسترش می یابند.این مکانیسم استدلالی ،همراه با خصوصیات درون یابی آن ،FL را با توجه به تغییر در پارامترهای سیستم ،اختلالات ،و غیره قدرتمند ساخته است که یکی از ویژگیهای اصلی FL هم همین توانمند بودن آن است.

سیستم و ساختار فایل

فرمت :WORD                                                     تعداد صفحه :44

سیستم و ساختار فایل

کارایی سیستم فایل

فایل ساختمند ، یک ساختار داده‌ای ( ساده یا پیچیده ) ذخیره شده در حافظه خارجی است . اگر تمام اطلاعات در حافظه اصلی ذخیره شود، دستیابی به داده‌ها طبعاً خیلی سریع می‌شود . ولی عملاً استفاده از سلسله مراتب حافظه‌ها اجتناب ناپذیر است زمان دستیابی به حافظه اصلی حدود 100000 بار سریعتر از زمان دستیابی به دیسک است . بنابراین از عوامل بسیار موثر در بهبود کارایی سیستم فایل ، زمان دستیابی به داده‌ها است . اما عوامل دیگری هم وجود دارند، هر چند نهایتاً زمان دستیابی به داده و دفعات دستیابی لازم برای بدست آوردن داده مرود نظر و انجام عملیات روی داده ، تعیین کننده کارایی سیستم است . عوامل مهمتر موثر در کارایی سیستم فایل عبارتند از :

سلسله مراتب حافظه‌ها

پارامترهای ظرفیتی و زمان رسانه(بویژه دیسک )

اندازه بلاک و تکنیک بلاک بندی

لوکالیتی رکوردهای فایل

چگونگی بافرینگ و اندازه و تعداد بافرها

تکنیکها و طرح های بکار رفته در ایجاد و مدیریت فایلها در خود سیستم فایل

تکنیکهای کاهش زمان استوانه‌جویی و زمان درنگ دورانی

تکنیکهای تسریع پردازش فایل

سیستم فایل کاراتر (مثلا LFS) )

ساختار فایل کاراتر

بافر و بافرینگ

بافر ناحیه است واسط در عملیات ورودی و خروجی و در این ناحیه اقلا یک رکورد ( در حالت فایل بلاک بندی نشده ) و یا اقلا یک بلاک در حالت فایل بلاک بندی شده جای داده می‌شود و اساسا برای ایجاد هماهنگی بین عملیات پردازنده ورودی/ خروجی و واحد پردازش مرکزی در شرایطی تسریع این عملیات به کار می‌رود.

در سیستم فایل , بافر معمولا از منطقه‌ای از حافظه اصلی به برنامه فایل پرداز تخصیص داده می‌شود که به آن منطقه بافر می‌گویند (و گاه از حافظه نهان استفاده می‌شود.)

بافرها به سه روش ساخته می‌شود.

با ایجاد ناحیه‌ای از حافظ در برنامه و با اجرای یک ماکرو که محتوای بافر را با فایلهای تحت پردازش مرتبط می‌کند(در این حالت برنامه‌ساز خود را ایجاد می‌کند)

یا اجرای یک ماکرو, که از سیستم در خواست ایجاد بافر می‌کند.

خود سیستم عامل وقتی که فایل باز می‌شود , اقدام به ایجاد (ها) میکند و پس از بسته شدن فایل , بافر(ها) را باز پس می‌گیرد.

چگونگی دستیابی برنامه به محتوای بافر

برنامه به دو صورت می‌تواند به محتوای بافر دستیابی داشته باشد:

روش موسوم به اسلوب انتقالی

روش موسوم به اسلوب مکان نمایی یا مکان گیری (یا اسلوب تعویض)

در روش اول , رکود از بافر ورودی به ناحیه کاری برنامه انتقال داده می‌شو و یا از ناحیه کاری به بافر خروجی عمل بلاک بنید و بلاک گشایی توسط سیستم انجام می‌شود و برنامه به بافر دستیابی ندارد و بافر خاص خود را دارد .(همان ناحیه کاری کاربر)

در این حالت, یک فرمان کانال برای هریک از بافرها وجود دارد و عملیات ورودی /خروجی نمی‌توانند هر دو از یک بافر انجام پذیرد و روشن است که کاربر نیاز به ناحیه کاری خاصی دارد . در روش دوم, سیستم مکان بافر حاوی رکورد نظر کاربر را به نحوی به برنامه فایل پرداز می‌نمایاند, مثلاً از طریق گذاشتن آدرس آن در یک ثبات قرار دادی یا در ناحیه ‌ای تعریف شده توسط برنامه در واقع کاربر از همان بافر به عنوان ناحیه کاری استفاده می‌کند و عمل بلاک بندی و بلاک گشایی را خون برنام انجام می‌دهد.

توجه داریم که بکارگیری دو اسلوب انتقالی و مکان نمایی , در هر یک از دو عمل ورودی یا خروجی , یا هر دو امکان پذیر است.

انواع بافرینگ

از نظر تعداد بافرهایی که به عملیات ورودی / خروجی برنامه فایل پرداز تخصیص میدیابد , انواع زیر وجود دارد:

بافرینگ ساده

بافرینگ مضاعف

بافرینگ چند گانه

-----------------------------------------------------------

بافرینگ ساده

در این بافرینگ ,یک بافر در اختیار برنامه فایل پرداز قرار داده می‌شود . در بافرینگ ساده طبعاً زمان انتظار واحد پردازش مرکزی و اجرای برنامه افزایش می‌یابد در اثنایی که بافر پر می‌شود , واحد پردازش مرکزی حالت عاطل دارد . در محیط چند برنامه‌ای می‌توان از زمان برای برنامه‌های دیگر استفاده کرد. می‌بینیم که در این حالت امکان همروندی عملیات CPU و عملیات پردازشگر ورودی/ خروجی وجود ندارد . البته در اسلوب مکان نمایی , در اسلوب انتقالی چون برنامه بافر خاص خود را دارد و در صورتیکه فایل بلاک بنید نشده باشد, این همروندی تا حدی امکان پذیر است . ضمن اینکه این موضع به نوع رسانه نیز بستگی دارد

بافرینگ مضاعف

با دو بافر , می‌توان در اثناء خواندن یک بلاک و انتقال ا، به یک بافر , محتوای بافر دیگر را که پر است , پردازش کرد .

در پردازش فایلها به طور پی در پی و انواع (یعنی تعداد زیادی بلاک خوانده می‌شوند . ) حتما لازم است دو بافر در اختیار داشته باشیم , و گر نه عملیات نه سریع خواهد بود و نه کارا. الگوریتم کار

بدیهی است زمانی را که واحد پردازش مرکزی برای پردازش محتوای یک بار, مصرف می‌کند باید کمتر از زمانی باشد که پردازنده ورودی خروجی و کنترل کننده دیسک برای انتقال بلاک به یک بافر لازم دارند

 

 

سیستم فایل از دیدگاه ذخیره و بازیابی اطلاعات

  تقریباً در تمام کاربردها، استفاده از مفهوم سلسله مراتب حافظه‌ها باری ذخیره سازی اطاعات مورد نیاز اجتناب ناپذیر است . راه رایج باری نگهداری اطلاعات ، ضبط آنها بر رسانه خارجی ، در واحدهایی موسوم به فایل است.

ایجاد و مدیریت فایلها با سیستم فایل است. سیستم فایل خند نرم افزاری است که از چند لایه تشکیل شده است

جزییات درونی و الگوریتمهای عملیاتی این واحد نرم افزاری از نظر برنامه ساز کاربردی نهان است و تنها بعض جنبه‌ها بیرونی آن مورد توجه کاربرد است .

ابتدا به شرح برخی مفاهیم مقدماتی می‌پردازیم که پیوسته مباحث فایل مطرح می‌شوند این مفاهیم عبارتند از :

فیلد

رکورد

کلید رکورد

فایل

سیستمهای امنیتی شبکه - پروژه پایانی

فرمت :WORD                                                     تعداد صفحه :64

فهرست مطالب

عنوان                                           صفحه

1 مقدمه........................................... 1

فصل اول:

1-1 انواع حملات ................................... 1

1-1-1 حملات رد سرویس............................... 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند   4

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند 4

1-2-امنیت پروتکلها................................ 5

1-2-1 پیچیدگی سرویس .............................. 5

1-2-2 سوء استفاده از سرویس........................ 6

1-2-3 اطلاعات ارائه شده توسط سرویس................. 6

1-2-4 میزان دیالوگ با سرویسگیر.................... 6

1-2-5 قابلیت پیکر بندی سرویس ..................... 7

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس... 7

فصل دوم:

2 فایروالهای packet- fkiter............................. 9

2-1 فیلتر‌های stateless................................ 9

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل............. 9

2-1-2 کنترل بسته‌ها بر اساس آدرس IP................. 9

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP........ 10

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند    11

2-1-5 مشکلات فیلتر‌های استاندارد................... 12

2-1-6 کنترل بسته‌ها توسط سیستم عامل............... 13

2-2 فیلترهای stateful................................ 13

2-3 مشکلات فیلترها................................ 14

فصل سوم:

NAT............................................ 15

3- انواع ترجمه آدرس در NAT....................... 17

3-1-ترجمه پویا................................... 17

3-1-2 ترجمه ایستا................................ 18

3-1-3 توزیع بار.................................. 18

3-1-4 افزونگی (Redundancy)........................... 19

3-2 مشکلات NAT.................................... 19

3-3 پراکسی....................................... 20

3-3-1 عملکردهای امنیتی پراکسی.................... 21

3-3-2 پنهان کردن اطلاعات سرویسگیرها............... 22

3-3-3 بستن یک سری URL............................ 22

3-3-4 کنترل کنترل محتویات بسته‌ها................. 22

3-3-5 اطمینان از سالم بودن بسته‌ها................ 23

3-3-6 کنترل روی دسترسی‌ها......................... 23

3-4 تاثیر پراکسی در سرعت......................... 23

3-4-1 cache کردن................................... 23

3-4-2 توزیع بار ................................. 24

3-4-3 مشکلات پراکسی .............................. 24

3-5سیستم‌های تهاجم یاب ........................... 26

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی......... 27

3-5-2 سیستم‌های تهاجم یاب طعمه ................... 28

3-6 IP Filter........................................ 29

3-6-1 نصب IP Filter روی Solaris......................... 30

3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter.... 30

فصل چهارم:

Snort............................................ 36

4-1 مود Sniffer..................................... 37

4-2 مود Packet logger................................. 38

4-3 مود تهاجم یاب شبکه........................... 39

4-3-1 فیلترهای BPF............................... 40

4-3-2 فایل پیکربندی Snort ......................... 42

4-3-3 Perprocessor‌ها ................................. 43

4-3-4 قوانین تهاجم یاب........................... 45

4-3-5 ماجول‌های خروجی............................. 45

4-4 SAINT......................................... 47

4-4-1 فایل پیکربندی.............................. 48

4-4-2 خط فرمان................................... 52

4-4-3 فرمت بانک اطلاعاتی.......................... 55

4-4-4 بانک اطلاعاتی Facts............................ 5

4-4-5 بانک اطلاعاتی all-hosts........................ 557

4-4-6 بانک اطلاعاتی todo........................... 57

4-4-7 بانک اطلاعاتی CVE........................... 57

4-4-8 آنالیز خروجی............................... 57

منابع و مآخذ .................................... 60

 

    

 

1 مقدمه  

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر[1]، NAT [2]و پراکسی[3]) و سیستمهای تهاجم یاب[4] می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

 

1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

-[5]

-

-

-

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

 

Fragle Atack

این حمله شبیه Smurf Attack است ولی بجای بسته‌های ICMP از بسته‌های UDP استفاده می‌کند.

E-mail Bombs

این نوع حمله شامل فرستادن نامه‌های بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر می‌توان بعنوان یک DoS واقعی استفاده کرد.

Malfrmed Attacks

بسیاری از سرویسها هنگام دریافت بسته‌هایی که دارای خطا می‌باشند با مشکل مواجه می‌شوند چون کنترل دقیق روی بسته‌های معیوب ندارند و این بسته‌ها باعث ایجاد مشکل در برنامه سرور می‌شوند. یک تقسیم بر صفر یا سرریز بافر می‌تواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.

حملات استثماری

این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام می‌شود. مهمترین این حملات از قرار زیر می‌باشند:

حدس زدن Password

بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامه‌هایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، ...) را بطور اتوماتیک تست می‌کنند تا به یک Password معتبر دسترسی پیدا کنند.

Trojan Horse

Trojan Horse به برنامه ای گفته می‌شود که اغلب توسط یک مهاجم روی سیستم نصب می‌شود و اطلاعاتی در مورد سیستم به خارج از شبکه می‌فرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم می‌کند که به آن backdoor می‌گویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب می‌شود و از دید کاربر نیز پنهان می‌ماند.

 


[1] - Pachet Filter

[2] - Nework Address Translation

[3] - Proxy

[4] - Inrusion Detection Systems

[5] - Denial – of – service attacks

[6] - Exploitation attacks

[7] - Information gathering attacks

[8] - Disinformation attacks. 

سیستمهای خبره


فرمت :WORD                                                     تعداد صفحه :153

چکیده مؤلف

هوش مصنوعی دانش ساخت ماشین ها یا برنامه های هوشمند است تعریف دیگری که ازهوش مصنوعی می توان ارائه داد به قرارزیراست :

هوش مصنوعی شاخه ا ی است ازعلم کامپیوترکه ملزومات محاسباتی واعمالی همچون ادراک (perception استدلال (reasoxing یادگیری (Learning ) را بررسی می کندوسیستمی جهت انجام چنین اعمالی ارائه می دهد. وهمچنین مطالعه روش هایی است برای تبدیل کامپیوتربه ماشینی که بتواند اعمال انجام شده توسط انسان راانجام دهد.آیا تنها این نکته که هوشمندترین موجودی که می شناسیم انسان است کافی است تا هوشمندی را به تمام اعمال انسان نسبت دهیم اما حداقل توجه به این نکته کاملاً واضح ، لازم است که برخی از جنبه های ادراکی انسان مثل شنیدن و دیدن کاملاً ضعیف تر از موجودات دیگر است .

هوش مصنوعی فن آوری پیشرفته ا ی است که اخیراً از سوی محققان علوم مختلف مورد توجه زیادی قرار گرفته است و هوش مصنوعی در واقع روشی است که زیربنای لازم برای انجام عملیات هوشمند توسط انسان توسط کامپیوتر را فراهم می آورد. یکی از کاربردهای عمومی هوش مصنوعی سیستم های خبره هستند. سیستمهای خبره ابزارهای کامپیوتری هستند که همانند یک متخصص در حوزه تخصصی خود در مسائل مربوط به آن حوزه مشاوره می دهند و در صورت لزوم تصمیم گیری می نمایند . کاربردهای اصلی هوش مصنوعی عبارتند از :

الف) پردازش زبان طبیعی (ترجمه ، خلاصه سازی ، محاوره زبان طبیعی)

ب) اثبات قضایا (اثبات وجود /عدم وجود ویژگی های مورد نظر)

ج) سیستم های بنیادی                                د) پردازش صوت و تصویر

هـ) برنامه ریزی و هدایت رباط        و) سیستم های خبره            ز) عامل های نرم افزاری

در طراحی و ساخت سیستم های خبره افراد زیر به صورت گروهی با هم کار می کنند.

الف)متخصص دامنه: کسی که دانش و فن کافی در زمینه خاصی را دارد .

ب) مهندس دانش: شخصی که طراحی، ساخت وآزمایش سیتم خبره را به عهده دارد.

ج) کاربر: شخصی که با سیستم کارخواهد کرد و پذیرش نهایی سیستم بستگی به نظر او دارد.

اما از مزایای سیستم های خبره می توان به موارد زیر اشاره کرد:

  1. همواره در دسترس است در حالی که متخصص تنها عموماً در ساعات خاصی از شبانه روز قابل دسترس می باشد.
  2. از نظر جغرافیایی متخصص در هر لحظه ، تنها می تواند در یک محل حضور داشته باشد در حالی که یک سیستم خبره قابل نسخه برداری بوده و در هر لحظه می تواند در چندین محل از آن استفاده کرد.
  3. متخصص ممکن است بر اثر عواملی گوناگون مانند، ترک سازمان ، بازنشستگی ، مرگ و میر و پس از مدتی امکان ادامه فعالیت نداشته باشد و غیر قابل جایگزین باشد در صورتی که سیستم خبره قابل جایگزین است.
  4. سیستم های خبره معمولاً رفتارهای یک نواختی دارند و تحت تأثیر زمان و مکان قرار             نمی گیرند .
  5. در انجام کارهای تکراری عموماً سرعت بالاتری دارند یک معماری سیستم های خبره از قسمت های زیرین تشکیل شده است:            الف) پایگاه دانش    

     ب) موتور استنتاج        ج) واسط سازنده       و)برنامه های جانبی              ز) تشریح نتایج

با سپری شدن 5 نسل الکترونیکی از لامپ خلأ  تا اختراع و استفاده روزافزون از تراشه (spu) بشر خلاق و مبتدع در صدد شکافتن  علوم انفورماتیک و دسترسی به نسل ششم یعنی رایانه های هوشمند است . در زمینه توسعه بازیها در هوش مصنوعی وسیستم های خبره تا حدی به بازی شطرنج پرداخته شده که غالباً عده ا ی هوش مصنوعی را با شطرنج همزمان به خاطر می آورند. مک کارتی از بنیان گزاران هوش مصنوعی است این روز را آنقدر اغراق آمیز می داند (زیرا این روز آنقدر سرعت در حال پیشرفت است ) که می گوید: محدود کردن هوش مصنوعی به شطرنج مانند این است که علم ژنتیک را از زمان داروین تا کنون تنها محدود به پرورش لوبیا کرده باشیم. اما در مورد سیستم های خبره یا همان هوش مصنوعی در زمینه کاربردی تا کنون به کار گرفته شده است که تعدادی از این زمینه ها عبارتند از : کشاورزی، تجارت، شیمی، ارتباطات، کامپیوتر، آموزش الکترونیک، مهندسی محیط ، زمین شناسی ، تصویر پردازی، اطلاعات، حقوق، ساخت و ساز، ریاضیات، پزشکی، هواشناسی و

در ساخت سیستم های خبره و طراحی آن افراد باید به صورت گروهی کار کنند سپس می بینیم که توجه به سیستم های خبره در عصر تکنولوژی وپیشرفت برای عقب نماندن از دنیای متمدن امروزی لازم است .

 

 

 

 

 

مقدمات هوش مصنوعی

تحقیق در مورد هوش مصنوعی در دهه 1940 که مصادف با پدیدار شدن اولین نسل از کامپیوتر ها در مراکز تحقیقاتی بود ، شروع شد.

اصول اولیه ماشین منطق که در ریاضیات پایه ریزی شده بود با تلاش کرت گاول ، آلوتز و چرچ ، آلن تورنیگ مهیا شد . همچنین روایت هدراسل در سال 1913 به تولید روشهای صوری در استدلال منطقی کمک های شایانی کرد . تحقیق عمده همه این افراد روی موضوع حسابهای احتمالی و پشنهادی متمرکز شد.

این منطق صوری و نمادین به عنوان یک بخش مهم و قابل توجه در سیستم های هوش مصنوعی نشان داده شد . تورنینگ در سال 1950 میلادی ماشینی را توسعه داد که ثابت می کرد یک پردازشگر ساده عددی می تواند علامتها را به خوبی اعداد بدون نقص و صحیح ، پردازش کند و به کار ببندد. او این مسأله را که برای مقایسه  هوش ماشین و هوش انسان مورد استفاده قرار گرفت در آزمایشی به نام تست تورنیگ آشکار ساخت. بدین ترتیب تا سال 1956 میلادی که جان مک کارتی برای نخستین مرتبه اصلاح هوش مصنوعی را در یک کنفرانس (که در کالج دارت موث آمریکا برگزار شد) مورد استفاده قرار داد، اصطلاح هوش مصنوعی وجود نداشت .

دانشمندان متعددی که مشغول کار و بررسی این زمینه نوین مطالعه بودند در کنفرانس گرد هم آمدند و تصمیم آنها برای سازماندهی جدید این علم چنان بود که اعلام کردند در 25 سال آینده، کامپیوتر ها تمام کارها را انجام خواهند داد و فعالیت های ما تنها به کارهای تفریحی محدود خواهد شد. و 25 سال بعد، همین زمانی است که ما در آن هستیم و پرواضح است که این قبیل پیشگویی ها از روی خوش بینی بوده و هوش مصنوعی این توقعات را برآورده نکرده است.

یکی از عمده ترینو قابل توجه ترین برنامه های هوش مصنوعی منطق تئوری یا منطق علوم نظری نوول، شاو و سایمون در سال 1963 بود. این برنامه قادر بود 38 قضیه از 52 قضیه وایت هل راسیل (سال 1913) را در ریاضیات پایه اثبات کند. تعدادی از این برنامه ها در یک تراز، صلاحیت استعداد دانش آموزان فارغ التحصیل نشده را در ریاضیات نشان می دادند و باید گفت هنگامیکه  زبان کامپیوتری را براساس منطق بولین(دوگانه)درنظر بگیریم،این امرکاری خارق العاده نمی باشد.

  برنامه های هوش مصنوعی برای حل مسائل عمومی

بعد از سال های 1950 میلادی، محققین هوش مصنوعی سعی نمودن روش هایی برای حل مسأله براساس استدلال های بشر ، ارائه نمایند . چنین پروژه ا ی در سال 1976 به وسیله نوول و سایمون توسعه یافت که به عنوان الگوریتم های حل مسائل عمومی یا (GPS)شناخته شد .

یک مسأله مشخص در GPS با اصطلاحاتی از قبیل حالتهای موجود، حالت اولیه و حالت نهایی توصیف می شود . به عنوان مثال دربازی شطرنج ، عملگرها ، قوانینی هستندکه مهره های مختلف را قادر می سازند از یک حالت به حالت دیگر منتقل شوند . مسائل این چنینی بایک جستجوی فضای حالت مشخص می شوند .

مسئله فوق یکی از مسائل اصلی هوش مصنوعی در کاربردهای امروزی می باشد که بعداً راجع به آن بحث خواهد شد.

GPS در زمینه های گوناگون حل مسئله از قبیل اثبات قضایا ، محاسبات انتگرال و انواع خاص از جداول منطقی موفق بود. با وجود این موفقیت ها به دو دلیل این استراتژی عمومی رد شد : اول، جستجوی فضاهای مسأله ها، رشد یافته ، خیلی عمومی و کلی شد که انفجار ترکیبی نام گرفت . دومین مشکل، بیان چگونگی  حل مسأله بود ، مسائل ریاضی نسبتاً به راحتی نمایش و توصیف       می شدند اما بیان و نمایش مسائل زندگی روزمره بسیار سخت و باورنکردنی بود. بنابراین در سالهای 1960 میلادی ، تحقیقات هوش مصنوعی به جهتی سوق پیدا کرد که الگوریتم های جستجو و تکنیکهای بیان دانش بهبود یابد .

پیدایش KBS

یکی از کمبودهای راه حل مسائل عمومی  این بود که اندازه مسئله بزرگ شد.بنابراین فضای جستجوبه وجود آمده بطورقابل توجهی رشد کردبنابراین تنها با ساخت برنامه هایی که کمترعمومی هستند وتمرکزروی دانش خاص مسسئله می توانیم این قبیل فضای جستجورا کاهش دهیم .ازاین رویک عرصه جدید برای تحقیق درسال 1970 پدیدارشدوواترمن (1986) یک برنامه هوشمند با عالی ترین کیفیت ودانش مشخص دردامنه مسئله ایجاد نمودکه لنات وگودها بعداً درسال 1991آن را اصل دانش نامیدند. آنها این مسئله را به شرح زیربیان کردند: اگربرنامه ا ی کارپیچیده ا ی رابه خوبی اجراکند، آن برنامه می بایست راجع به محیطی که درآن عمل می کند، دانسته هایی داشته باشد. درنبود دانش، همه آنچه که مشخص می شود براساس جستجو واستدلال است که کافی نیست . اززمانی که اولین محصول پایگاه های دانش پدیدارشد ، یک شاخص درمحدوده های زندگی واقعی به حساب می آمد. مانند تشخیص بیماری های عفونی ویا پیشگویی ذخایرمعدنی درمناطق جغرافیایی مختلف دنیا.این تاریخچه ا ی ازآزمایش برروی مسائل زندگی واقعی بود تا بفهمیم که آیا تصورات با سعی وتلاش قابل دسترسی هستند یا خیر؟ سیستم DENDRAL اولین سیستم در این دسته بود که ساخته شد.کارروی این سیستم در سال 19655 میلادی بامدریت ادوارد فیگن باوم (1982) شروع شد. این سیستم به این دلیل به کار گرفته شد تا ساختارهای شیمیایی ذرات ناشناخته را معین کند. این سیستم ها برای حل مسائلی به کار برده شدند که نیاز به سرویس دهی یک خبره داشتند بنابراین به عنوان سیستم های خبره شناخته شدند.

همچنین این سیستم ها به عنوان سیستم های مبتنی بر دانش یا سیستم های دانش شناخته می شوند. به این دلیل که سیستم ها دارای دانش مربوط به محدوده هایی خاص می باشند. سیستم های خبره تجربی (مبتنی بر تحقیق) در جدول 1-1 آمده است.

رجیستری حافظه های الکترونیکی Flash memory و RAID چیست لپ تاپ های کوچولو

فرمت :WORD                                                     تعداد صفحه :44

رجیستری

حافظه های الکترونیکی Flash memory

RAID چیست

لپ تاپ های کوچولو

 

حافظه های الکترونیکی Flash memory

حافظه ها ی الکترونیکی با اهداف متفاوت و به اشکال گوناگون تاکنون طراحی و عرضه شده اند. حافظه فلش ، یک نمونه از حافظه های الکترونیکی بوده که برای ذخیره سازی آسان و سریع اطلاعات در دستگاههائی نظیر : دوربین های دیجیتال ، کنسول بازیهای کامپیوتری و ... استفاده می گردد. حافظه فلش اغلب مشابه یک هارد استفاده می گردد تا حافظه اصلی .

در تجهیزات زیر از حافظه فلش استفاده می گردد :

تراشه BIOS موجود در کامپیوتر

•CompactFlash که در دوربین های دیجیتال استفاده می گردد .
•SmartMedia 
که اغلب در دوربین های دیجیتال استفاده می گردد
•Memory Stick که اغلب در دوربین های دیجیتال استفاده می گردد .

کارت های حافظه PCMCIA نوع I و II

کارت های حافظه برای کنسول های بازیهای ویدئویی

مبانی حافظه فلش

حافظه فلاش یک نوع خاص از تراشه های EEPROM است . حافظه فوق شامل شبکه ای مشتمل بر سطر و ستون است . در محل تقاطع هر سطر و یا ستون از دو ترانزیستور استفاده می گردد. دو ترانزیستور فوق توسط یک لایه نازک اکسید از یکدیگر جدا شده اند. یکی از ترانزیستورها Floating gate و دیگری Control gate خواهد بود. Floatino gate صرفا به سطر (WordLine) متصل است . تا زمانیکه لینک فوق وجود داشته باشد در سلول مربوطه مقدار یک ذخیره خواهد بود. بمنظور تغییر مقدار یک به صفر از فرآیندی با نام Fowler-Nordheim tunneling استفاده می گردد. از Tunneling بمنظور تغییر محل الکترون ها در Floating gate استفاد می شود. یک شارژ الکتریکی حدود 10 تا 13 ولت به floating gate داده می شود. شارژ از ستون شروع ( bitline) و سپس به floating gate خواهد رسید .در نهایت شارژ فوق تخلیه می گردد( زمین ) .شارژ فوق باعث می گردد که ترانزیستور floating gate مشابه یک پخش کننده الکترون رفتار نماید . الکترون های مازاد فشرده شده و در سمت دیگر لایه اکسید به دام افتاد و یک شارژ منفی را باعث می گردند. 

رجیستری

فرمت :WORD                                                     تعداد صفحه :30

مقدمه :
می توان گفت که انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد که کاربران Ms- Dos از این که عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms- Dos از رجیستری مستثنی نبود و سه فایل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند که سیستم عامل Dos و جمعا برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این فایل ها ثبت می کردند در واقع این سه فایل نقش رجیستری را ایفا می کردند .
بعد از 
Dos سیستم عامل Win3X به بازار آمد. در این سیستم عامل فایلهایی با پسوند ini که مهمترین آنها Win.ini , System.ini, Control.ini بودند ، وظیفه رجیستری را بر عهده داشتند .
در نهایت نسل سوم رجیستری با روی کار آمدن ویندوز 9
X وراد بازار شد در این سیستم ها علاوه بر داشتن سه فایل Win3X دو فایل دیگر با نامهای System .datUser.dat اضافه شد . 
تعریف رجیستری :
برنامه ی رجیستری برنامه ای می باشد که ویندوز آن را در اختیار کاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد کند .
لازم به ذکر است که اگر اطلاعات کافی در مورد قسمتی از رجیستری ندارید هیچگاه آن را تغییر ندهید زیرا هر تغییری در رجیستری سریعا اعمال خواهد شد و برنامه ی 
regedit.exe هیچگونه تاییدی از کاربر نخواهد گرفت . 
Regedit.exe را چه چگونه اجرا کنیم ؟
برای اجرا کردن Regedit.exe وارد منوی Run از دکمه Start شده ، تایپ کنید Regedit .exe ،با فشردن دکمه ی OK برنامه اجرا خواهد شد .
رجیستری شامل دو پنجره است که در پنجره ی سمت چپ ریشه و در پنجره ی سمت راست مقدارها مشخص می شود .
در پنجره ی سمت چپ یک ریشه به نام 
My Computer و 5 شاخه با عنوان های زیر وجود دارد :
1 - 
HKEY_CLASSES_ROOT : شامل تناظر پسوند فایل ها و سایر تنظیمات ویندوز است .
2 -
HKEY_CURRENT_USER : شامل تنظیماتی که مختص کاربر فعلی است .
3 - 
HKEY_LOCAL_MACHINE : شامل تنظیماتی که به طور سراسری اعمال می شود و به کاربر وابسته نیست .
4 -
HKEY_USERS : شامل تنظیماتی که مختص هر یک از کاربران متعدد کامپیوتر ، از جمله کاربر فعلی است .
5 - 
HKEY_CURRENT_CONFIG : شا مل تنظیماتی که مختص پیکربندی سخت افزار موجود می باشد .

اگر مفاهیم اولیه ی رجیستری را به خوبی یاد بگیرید دیگر هیچگاه واهمه ای در اعمال تغییرات در آن نخواهید داشت . جلسه ی بعد نحوه ی ساختن یه دستور و انتخاب نوع آن را آموزش خواهم داد . با ما همراه باشید .

 

رشته کامپیوتر

فرمت :WORD                                                     تعداد صفحه :61

مهندسی کامپیوتر

هدف:
رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت کنند.
طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و ... همه مفاهیمی هستند که با بالاترین دقت و در کوتاهترین مدت زمان ممکن در برنامه های نرم افزاری کامپیوتر انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص برای انجام امور فوق است.
تواناییهای فارغ التحصیلان
فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشکلات زیادی را حل کنند. برخی از این تواناییها به شرح زیر است:
1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به کارگیری آنها.
2) بررسی کمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امکان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع کمبودها.
3) تجزیه و تحلیل سیستمهای کوچک و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
4) طراحی مجموعه های کوچک و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
5) اجرای طرحهای کامپیوتری، نصب، آزمایش و آموزش آنها.
6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امکانات جدید به سیستمها.
7) عیب یابی کامپیوترها و سیستمهای کامپیوتری و رفع عیبها.
8) شناسایی فنون جدید طراحی و ساخت کامپیوتر و ارزیابی و به کارگیری آنها.
تواناییهای ذکر شده مربوط به کارشناسان نرم افزار و سخت افزار می باشد، اما روشن است که کارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی بیشتری دارند و برعکس کارشناسان سخت افزار در محدوده مسائل سخت افزاری از توانایی بیشتری برخوردارند.

ماهیت:
کامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فیزیکی و قابل لمس کامپیوتر مانند مدارها و بردهای الکترونیکی سخت افزار نامیده می شوند.
نرم افزار جزء غیرقابل لمس کامپیوتر است. نرم افزار برنامه ها و داده هایی است که به کامپیوتر فرمان می دهند که چه عملی را انجام دهد. یک مهندس نرم افزار یاد می گیرد که چگونه نرم افزارهای بزرگ و عظیم را طراحی و برنامه ریزی کند، تست و ارزیابی نهایی نماید و در نهایت مستند سازد.
پس بدین گونه نسبت که یک تعمیرکار کامپیوتری یک مهندس سخت افزار و یک اپراتور کامپیوتر یک مهندس نرم افزار تلقی گردد.
"نرم افزار در حقیقت روح و جان کامپیوتر است که به سخت افزار هویت می بخشد و اصولاً به برنامه ای گفته می شود که برای به کارگیری سخت افزار ساخته شده باشد.
نرم افزارها را می توان به دوره کلی دسته بندی کرد که عبارتند از : نرم افزارهای سیستمی و نرم افزارهای کاربردی.
نرم افزراهای سیستمی برنامه هایی هستند که کامپیوتر برای فعال شدن یا سرویس دادن به آن نیاز دارد و این دلیل از سوی سازندگان سیستم کامپیوتری عرضه می شوند و مهمترین آنها سیستم عامل، برنامه های سودمند و مترجم های زبان می باشد.
نرم افزارهای کاربردی نیز برنامه هایی هستند که کاربر یا خود آن ها را می نویسد یا شرکت های نرم افزاری آنها را تهیه کرده و برای فروش عرضه می کنند. این گونه برنامه ها معمولاً عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می شوند."
"مهندسی سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، کنترل سخت افزاری و شبکه های کامپیوتری می پردازد. برای مثال یک مهندس سخت افزار می تواند طراحی سخت افزاری کند که با 
IC ها کار کند، با کامپیوتر کار کند و یا از دروازه های کامپیوتر استفاده نماید و در نهایت می تواند به طراحی مدارهای مجتمع دیجیتالی بپردازد. که البته به این بخش از سخت افزار بیشتر در مقطع کارشناسی ارشد و دکتری پرداخته می شود."
گرایش های مقطع لیسانس:
رشته مهندسی کامپیوتر در مقطع کارشناسی دارای دو گرایش سخت افزار و نرم افزار است که البته این دو گرایش در مقطع کارشناسی تفاوت قابل توجهی با یکدیگر ندارند.
"گرایش سخت افزار در برگیرنده فعالیت های آموزشی، پژوهشی و صنعتی در خصوص قطعات، بردها، تجهیزات و در نهایت سیستم های کامپیوتری در مقیاس های مختلف است و یکی از شاخه های مهم آن به نام معماری کامپیوتر (طراحی و ساخت کامپیوتر) می باشد."

 

رم ها

فرمت :WORD                                                     تعداد صفحه :35

فهرست

مقدمه ......................................

RAMهای دینامیک.............................

RAMهای استاتیک ............................

RAMهای نیمه هادی...........................

سازمان حافظه................................

نحوة اتصال به میکروکنترولر..................

منابع.......................................

مقدمه

از نظر سیستم و CPU، حافظه مانند جعبه سیاهی است که اطلاعات را بین CPU و حافظه اصلی از طریق 2 تا از رجیسترهای CPU جابجا می‌کند. یکی رجیستر آدرس حافظه (MAR) و دیگری رجیستر داده حافظه (MDR) نام دارد. اگر MAR طولش K بیت و MDR n بیت باشد، حافظه می‌تواند شامل 2k محل قابل آدرس دهی باشد. N بیت از داده هم در طول سیکل حافظه بین حافظه و CPU منتقل می‌شود. این نقل و انتقال توسط گذرگاههای CPU (BUS) که K خط آدرس و N خط داده دارد،‌ انجام می‌گیرد. این گذرگاه شامل خط‌های کنترلی‌ای مانند، خواندن (Read)، نوشتن (write) و سیگنال مربوط به پایان عملیات حافظه (MFC) می‌باشد.

حافظة اصلی را به این دلیل حافظه با دستیابی اتفاقی می‌نامند (Random Access Memory) که زمان دستیابی به هر مکان حافظه‌اش برای خواندن یا نوشتن، مقدار ثابتی است و این زمان دستیابی به هر مکان حافظه‌اش برای خواندن یا نوشتن، مقدار ثابتی است و این زمان مستقل از آدرس آن محل می‌باشد. در مقابل این نوع حافظه با دسترسی ترتیبی وجود دارد. یعنی بدون گذشتن از قسمتهای اولیه، نمی‌توان به داده‌های موجود در وسط، دسترسی پیدا کرد.

فناوری RAM به 2 دسته اصلی تقسیم می‌شود، دینامیک و استاتیک. البته خود RAMهای دینامیک و استاتیک دارای انواع مختلفی هستند که در این مقاله مورد بررسی قرار می‌گیرند.

ظرفیت تراشه‌های RAM طبق قانون مور رشد کرده است: هر 3 سال، 4برابر شده است. با آنکه ظرفیت حافظه رشد کرده است، مسیری که داده‌ها از تخته مدار مادر به خود تراشه طی می‌کنند به همان اندازه رشد نکرده است. این امر را به یک بطری می‌توان تشبیه کرد که پیوسته رشد می‌کند اما اندازة گلوگاه آن تغییری نمی‌کند. سرانجام کار به جایی می‌رسد که خالی کردن بطری دشوار می‌شود. از آنجا که این گفته به معنی ساختن تراشه‌هایی با صدها پایه است. که بالطبع اندازة کلی تراشه را بیشتر می‌کند و فضای بیشتری از تخته مدار مادر را می‌گیرد. بنابراین اگر از تشابه بطری استفاده کنیم، پاسخ یافتن روشهایی برای بیرون راندن سریع و مؤثر محتویات بطری را از طریق گلوگاه باریک است. و این همان کاری بوده است که سازندگان حافظه در تکامل حافظه از یک نوع به نوع دیگر انجام داده‌اند.

تکنولوژی پایه برای ساخت حافظة اصلی، استفاده از مدارات مجتمع شده از ادوات نیمه هادی می‌باشد. در حال حاضر تمام طرح‌های جدید در پایه تکنولوژی NMOS می‌باشند.

 

RAM دینامیک

یک RAM دینامیکی (DRAM) با سلول‌هایی که داده را به صورت بار در خازن ذخیره می‌کند ساخته می‌شود. حضور یا غیاب بار در خازن به عنوان یک 1 یا 0 دودویی تفسیر می‌گردد. چون خازن‌ها تمایلی طبیعی به دشارژ شدن دارند، RAMهای دینامیکی نیاز به تازه سازی بار دوره‌ای برای حفظ داده ذخیره شده دارند. کلمه دینامیک به تمایل بار ذخیره شده به نشتی اشاره دارد. شکل     (الف) نوعی ساختار DRAM برای DRAM تک سلولی است که یک بیت را ذخیره می‌کند. خط آدرس وقتی که سلول قرار است خوانده و یا نوشته شود فعال می‌گردد. ترانزیستور همچون یک سوئیچ که بسته است عمل می‌کند و اجازه عبور جریان را می‌دهد به شرطی که یک ولتاژ به خط آدرس اعمال گردد ولی اگر ولتاژی به آن اعمال نشود سوئیچ باز بوده و جریانی نخواهد بود.

در عمل نوشتن یک سیگنال ولتاژ به خط بیت اعمال می‌گردد. ولتاژ بالا نمایشگر 1 و ولتاژ پایین بیانگر 0 است. آن گاه سیگنالی به خط آدرس اعمال شده و اجازه می‌دهد که بار به خازن انتقال یابد. در عمل خواندن، وقتی که آدرس انتخاب شود ترانزیستور روشن و بار ذخیره شده در خازن خارج شده و به خط بیت وارد می‌گردد تا به تقویت کننده حس‌گر برسد. تقویت کننده حس‌گر ولتاژ خازن را با مقدار مرجع مقایسه کرده و مشخص می‌کند که حاوی منطق 1 است یا 0 .عمل خواندن خازن را تخلیه می‌کند و لذا باید بازسازی شود تا عمل تکمیل گردد.