موتورهای جستجوگر اینترنت (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:39
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات40
حجم فایل32 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

موتورهای جستجوگر اینترنت

 

مقاله حاضر كنكاش درباره موتورهای جستجو گر اینترنت می باشد.

موتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده می‌سازند.

اینترنت خصوصا وب منبع عظیمی‌از اطلاعات است كه روز به روز بر حجم آن افزوده شود. در حال حاضر میلیونها صفحه كه اطلاعات فراوانی از موضوعات مختلف را در بر دارند بر روی سرویس دهنده های مختلف جا خوش كرده اند و این در حالی است كه هر روز نیز بر حجم این اطلاعات افزوده می‌شود.

جنبه مثبت وب این است كه اطلاعات فراوانی را در موضوعاتی بسیار گسترده, ارایه می‌دهد اما جنبه منفی آن این است كه اگر كاربری دنبال موضوعی خاص باشد, كدام صفحه را بخواند؟ از میان میلیونها صفحه موجود, كدام صفحه و یا صفحات نیاز او را برآورده می‌كند؟

در چنین مواقعی كاربران سراغ موتورهای جستجوگر می‌روند. آمارهای رسمی‌نشان می‌دهد كه افراد بسیاری سفر در دنیای وب را با موتورهای جستجو گر آغاز می‌كنند.

موتور جستجو گر سایتی است كه با گرفتن عبارتی مختصر, كاربر را با لیستی از سایتها روبه رو می‌كند كه به موضوع مورد علاقه او مرتبط است. موتور جستجو گر سایتی است كه برای كمك به كاربران در یافتن اطلاعات موجود در سایر سایتها طراحی شده است. بسیاری از آنها ابتدا تنها پروژه های دانشگاهی بوده اند نظیر:

Google, Inktomi, Yahoo

وقتی یك كاربر عبارتی را جستجو می‌كند, موتور جستجو گر لیستی از سایتها را نشان می‌دهد كه تعداد آنها از چند مورد تا میلیونها صفحه متغیر است. سایتهایی كه موتور جستجو گر به عنوان نتایج جستجویش نشان می‌دهد بر حسب میزان ارتباط با موضوع جستجو شده به ترتیب نزولی لیست می‌شوند.

به عبارت دیگر سایتی كه به عنوان اولین نتیجه جستجو معرفی می‌شود, مرتبط ترین سایت به عبارت جستجو شده از دید آن موتور جستجوگر بوده است.

هر چه بر محبوبیت وب افزوده می‌گردد  نیاز به بایگانی كردن اطلاعات آن نیز بیشتر می‌شود. موتور نیاز به سرعت در اختیار كاربران قرار می‌دهد.

بدون موتور جستجو گر, وب تنها به بخش كوچكی از موفقیت امروزی خود دست می‌یافت, زیرا موتور جستجو گر وب را به رسانه ای قابل استفاده برای همه كس كرده است چرا كه از هیچ كس توقع نمی‌رود كه آدرسهای بسیاری از سایتهای مختلف را به یاد آورده آنچه كه تمام موتورهای جستجو گر انجام می‌دهند. (با درجات متفاوتی از موفقیت), فراهم آوردن یك وسیله جستجوی ساده است.

·       مقدمه:

افرادی كه دستی در تجارت الكترونیك دارند اذعان می‌كنند كه آوردن بیننده به سایت ضروری ترین شرط موفقیات برای سایتهای تجارت الكترونیك است. فرقی نمی‌كند كه سایت چه كالا و خدماتی را ارایه می‌كند, هر سایت اگر خواهان كسب در آمد و محبوبیت است, باید بیننده داشته باشد.

تعداد بینندگان هر سایت, برگیرنده آن در دنیای وب است. سایتی كه بیننده ندارد بدون شك مرگی آن لاین را تجربه می‌كند مرگی كه متاسفانه نمی‌توان كسی را ختم به مراسم ختمش دعوت نمود!

آمارهای رسمی‌به خوبی نشان می‌دهند كه موتورهای جستجوگر ابزار مناسبی هستند كه كاربران آنها كالالإ خدمات و اطلاعات مورد نیاز خود را می‌یابند.

البته تنها رتبه های بالای نتایج جستجو است كه مورد توجه كاربران قرار دارد و آنها به سایتهای لیست شده در این رتبه ها مراجعه می‌كنند. كابران هنوز هم علاقه دارند كه ده سایت اول در نتایج جستجو را مرور كرده از بقیه سایتها صرفنظر كنند. این رفتار كاربران پیام بسیار واضحی دارد:

سایتهایی كه در رتبه های بالا قرار نمی‌گیرند, بینندگان چندانی هم نخواهند داشت.

با دقت در این رفتار كاربران اهمیت كسب رتبه های بالا در موتورهای جستجوگر روشن تر می‌شود. نكته دیگر آنكه بینندگانی كه بدین ترتیب از طریق موتورهای جستجوگر روانه سایتها می‌شوند. عموما علاقه مندان به آن سایت هستند و این در حالی است كه هزینه چندانی صرف آوردن آنها به سایت نشده است.

امورزه تجارت الكترونیك خود را با مسئله رتبه بندی در موتورهای جستجوگر هماهنگ كرده است زیرا رتبه های بالاتر مستقیما به فروش بیشتر تعبیر می‌شوند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

موتور جستجو (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:39
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات12
حجم فایل13 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

موتور جستجو

انواع موتورهای جستجو:

تا این اواخر و تا قبل از سال 1997 ، Alta Visa عملكرد وسعیی در ارائه صفحات اینترنتی داشته است . ارائه این صفحات مدت طولانی نیست .

صفحات ثبت نام (Register)  شده به نظر می رسد كه دارای امتیاز بالایی است یا برای ثبت نام در دومین مرحله امتیازی كسب می شود اما مشكلی كه در Alta Visa وجود دارد این است كه لیستهای بازگشتی به Alta Visa هیچ رابطه ای با موتورهای جستجوی دیگر ندارد و این كار باعث می شود افرادی را كه در زمینه تجاری فعالیت می كنند گیج كرده و یا كار آنها را خنثی می كنند متاسفانه بسیازی از استفاده كنندگان Alta Visa ازاین مورد رنج می برند . ما احساس می كنیم كه تا زمانی كه نتایج حاصل از جستجو هیچ ارتباطی به یكدیگر نداشته باشد هر جستجوگر مجبور به صرف زمان زیادی است تا بتواند اطلاعات مورد نظر خود را پیدا كند . بنابراین هر كسی تمایل دارد كه بتواند اطلاعات قابل قبولی را با صرف كمترین زمان بدست
 آورد .

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

موتورهای جستجو (1) (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:38
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات26
حجم فایل24 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

موتورهای جستجو



مقدمه:
رشد اینترنت شگفت‌آور شده است. با توجه به تحقیق میدانی در سال 1996 این رشد تصاعدی همچنان ادامه دارد. و تخمین زده شده كه شبكه از نظر اندازه و حجم هر 12 تا 15 ماه دوبرابر می‌شود. بطور تقریبی 000/100 وب‌گاه در اگوست 1995 وجود داشته و این تعداد در اگوست 1996 به 041/536 رسیده است.

از آنجائی كه هر پایگاه می‌تواند بسیاری از صفحات وب را در خود داشته باشد این باعث می‌شود كه تعداد بیشتری از صفحات وب بوجود آید. در حالیكه كیفیت بسیاری از صفحات ممكن است مورد سؤال باشد و نگهداری بسیاری از صفحات پراكنده است. اما صفحات معتبری هم وجود دارد كه اطلاعات با ارزشی در مورد بسیاری از موضوعات ارائه می‌دهد. آنچه استفاده‌كنندگان به آن نیاز دارند یك سیستم جداكننده است كه مو از ماست بكشد.
تلاشهای زیادی صورت گرفته كه این وظیفه را آسان كند: كتابداران و متخصصان موضوعی راهنماهای موضوعی را گردآوری كرده‌اند.«اخبار كتابخانه‌های تحقیقاتی و دانشكده‌ای»1 بطور دوره‌ای راهنماهای منابع اینترنتی را در موضوعات انتخابی منتشر می‌كند. علاوه بر آن فهرستنویسان Intercat را (كه یك فهرست آزمایشی برای اینترنت است) بوجود آورده‌اند. OCLC نیز پایگاه Netfirst را برای نمایه‌سازی منابع اینترنت با سرعنوانهای موضوعی كتابخانه كنگره و اعداد طرح دهدهی دیویی ایجاد كرده است.

كتابداران مرجع یك پایگاه وب را به نام Infofilter بوجود آورده‌اند كه مرور منابع اینترنتی را به اشتراك بگذارند و كتابداران رده‌بندی موضوعی را برای سازماندهی منابع اینترنت مورد آزمایش قرار داده‌اند. اما چیزی كه بیشترین توجه استفاده‌كنندگان اینترنت را به خود معطوف داشته است، احتمالاً عنكبوتها و روباتهایی هستند كه خدمات جستجو را انتخاب می‌كنند. برای بسیاری از جستجوگران اینترنت، این موتورها با راه دادن آنها به فضای اطلاعاتی عظیم كمك موقتی ارائه می‌دهند. كاربران اینترنت بزودی فهمیدند كه این موتورها كامل و مناسب نیستند زیرا آنها منطقه جغرافیایی خاصی را پوشش می‌دهند، بصورت متفاوت نمایه‌سازی می‌شوند و منابع را با كلیدواژه‌ها بازیابی می‌كنند.

استفاده‌كنندگان هرگز نمی‌توانند اعتماد كنند كه یك جستجو جامع یا قطعی باشد. با وجود اینكه نتایج بازیابی ظاهراً بوسیله میزان ارتباط مرتب شده است و استفاده‌كنندگان مبارزه با ریزش كاذب مواد تكراری و نامربوط را ادامه می‌دهند. در كل پیشرفت خوبی در كمك به استفاده‌كنندگان برای جهت‌یابی در اینترنت بوجود آمده، اما این ابزارها آنقدر زیاد هستند كه انتخاب صحیح یكی از آنها كار سختی است.
علاوه بر آن انتخاب موتورهای جستجوی مناسب ممكن است برای استفاده‌كنندگان عمومی و نیز كتابداران، به علت رویه‌های پیچیده، مهمتر باشد. بعنوان مثال، اینفوسیك سرویس رایگان دارد، اما سرویسهای هزینه بر، یعنی متخصصان اینفوسیك، نمایهء بزرگتر و قابلیتهای جستجوی قویتر ارائه می‌دهند.
وب كروكر یك درخواست حق عضویت دارد كه زمانی آن را تحمیل می‌كند. اگر این عمل در مقابل هزینه برای خدمات یك رویه شود، لازم خواهد بود برای استفاده كنندگان و بخصوص كتابداران كه بدانند كدامیك از موتورهای جستجو را باید به خدمت بگیرند.
این مقاله تلاش كرده كه كارآیی موتورهای كاوش را در آدرس دهی نیازهای اطلاعاتی ارزیابی كند. آیا آنها می‌توانند جوابهایی برای سؤالات مرجع واقعی بازیابی كنند؟ آیا آنها منابع خوبی برای سؤالات موضوعی ارائه می‌دهند؟ آنها تا چه حد نتایج جستجو را براساس میزان ارتباط مرتب می‌كنند؟ كدامیك از موتورهای جستجو بهتر عمل می‌كنند؟ جواب این سؤالات به ما كمك خواهد كرد كه نقاط ضعف و قوت موتورهای كاوش را بهتر بفهمیم و ما را قادر می‌سازد كه برای برطرف كردن نیازهای اطلاعاتی موتور كاوش مناسب را انتخاب كنیم.

 

 

فهرست مطالب  :

 

مقدمه      1
پیشینه پژوهش     3
روش شناسی     5
یافته ها     9
امتیاز تنظیم بر اساس ارتباط     10
جستجو در اینترنت     11
انواع موتورهای جستجو    12
نحوه کار موتورهای جستجو     13
عوامل مهم در انتخاب موتور جستجو     15
دسته بندی موتور های جستجو    17
بررسی یک موتور جستجوی پیمایشی     18
مکان و تکرار     20
عوامل خارج از صفحه     21
نتیجه گیری ها     21
مهمترین موتورهای جستجو    24
منابع و پی نوشت ها     25
 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مقاله در مورد منبع تغذیه (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:38
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات32
حجم فایل801 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مقاله در مورد منبع تغذیه

 

مقدمه:

همه ما درصورت تهیه قطعات حرفه ای سخت افزاری نیازمند یک قلب تپنده ایمن برای آن خواهیم بود. قلبی که توانایی کارکرد با راندمان مطلوب سایر اجزای سخت افزاری را برای ما فراهم آورد. این پاور در نوع خود کم نظیر و حاصل تجربه چندین ساله کمپانی معتبر Seventeam در کنار نیازهای فنی شرکت GREEN برای سازگاری با شرایط محیطی کشور عزیزمان می باشد. تناسب این محصول با ولتاژ ، فرکانس و نوسانات برق شهری و ازطرفی سازگاری با حداقل و حداکثر های میزان رطوبت، حرارت و شرایط اقلیمی کشور ایران ، سبب شده تا این محصول به نوعی مختص و سفارشی برای کاربران محترم ایرانی ساخته شود.

از کمپانی Seventeam به عنوان یک سازنده مادر و در زمره بهترین سازندگان پاور در دنیا و در کنار نامهای معتبری همچون Enermax, PC Power & Cooling یاد می شود. این کمپانی سازنده اصلی پاور برای بسیاری از برندهای نام آشنا در دنیای پاور ساپلای ، همچون Cooler Master, Tagan, Silver Stone, Thermaltake,... می باشد و از معدود کمپانی هایی است که فقط و فقط به طور تخصصی به تولید پاور کامپیوتر می پردازد.

 GREEN با توجه به بررسی های کاملا فنی و تجربه بیش از یک دهه حضور در بازار ایران، کمپانی Seventeam را به عنوان شریک اصلی تجاری خود، در زمینه تولید منابع تغذیه کامپیوتر انتخاب نموده است. همکاری این دو شرکت را در آینده ای نزدیک با ورود پاور GP1230B به بازار ایران و راه اندازی خط تولید تمام اتوماتیک تولید پاور در کشور عزیزمان، بیشتر از گذشته لمس خواهید نمود.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مقدمه ای بر UML (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:38
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات62
حجم فایل1.014 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مقدمه ای بر UML


مقدمه ای بر UM1

-         یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)

-         بررسی انواع نمادهای گرافیكی

-         نگاهی به انواع نمودارهای (UML Diagrams) UML

-         توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)

مقدمه ای بر متد object- oriented (شی گرایی)

در متد شی گرایی (0.0) برنامه به قطعات بسیار كوچك یا آبجكت هایی تقسیم می‌شود كه تا اندازه ای مستقل از یكدیگرند مانند ساختمانی از بلوك ها.

در اولین گام تعدادی آبجكت های اساسی (انوع مختلف بلوك ها) را بسازید یا به دست آزمایشی آورید. اولین باری كه شما این بلوك های ساختمانی را دارید, می‌توانید آنها را كنار هم گذاشته تا قصرتان را بسازید. به محض اینكه تعدادی آبجكت های اساسی در دنیای كامپیوتر ساختید یا به دست آورید می‌توانید به سادگی آنها را كنار هم بگذارید تا برنامه های جدید را ایجاد نمایید. یكی از امتیازات اساسی متد شی گرایی این است كه می‌توانید یك بار component (اجزا) را ساخته و بارها و بارها از آنها استفاده كنید.

درست مانند زمانی كه می‌توانید یك بلاك ساختمانی را در یك قصر, یك خانه یا یك سفید فضایی دوباره استفاده كنید, می‌توانید از یك قطعه طرح یا كد شی گرایی در یك سیستم حسابداری, یك سیستم بازرگانی یا یك سیستم پردازش سفارش استفاده مجدد نمایید.

تفاوت شی گرایی با روش سنتی: در روش سنتی, روش توسعه به همراه اطلاعاتی كه سیستم نگهداری خواهد كرد به خودتان وابسته است. در این روش پایگاه داده بر اساس نیازهای اطلاعاتی كار بران طراحی می‌كنیم و صفحاتی تهیه می‌كنیم تا اطلاعات را بگیرد, و گزارشاتی را چاپ می‌كنیم تا اطلاعات را برای كاربر نمایش دهد. یعنی بر روی اطلاعات متمركز می‌شویم و كم توجه می‌كنیم كه چه كاری با این اطلاعات انجام شده است یا رفتار سیستم چگونه است. این روش data- centric (مبتنی بر داده) نامیده شده است.

مدلسازی data- centric مخصوص طراحی پایگاه داده و گرفتن اطلاعات خیلی سهم می‌باشد, اما انتخاب این روش در زمان طراحی برنامه های تجاری با مشكلاتی همراه است. یك چالش بزرگ این است كه در خواهشهای سیستم چندین بار تغییر خواهند كرد.

سیستمی كه روش data- centric استفاده می‌نماید, می‌تواند به آسانی تغییر در پایگاه داده را مدیریت نماید. اما اجرای تغییرات در قوانین تجاری یا رفتار (behavior) سیستم آن قدر آسان نمی باشد.

با استفاده از متد شی گرایی هم بر اطلاعات و هم بر رفتار متمركز شویم.

مزیت این انعطاف پذیری با طراحی یك سیستم شی گرایی به خوبی شناخته شده است.

اصول شی گرایی عبارتند از: نهان سازی (Encapsulation), وراثت (Inheritance) و چند ریختی (Polymorphism)

Enlopsulation (نهان سازی)

در سیستم های شی گرایی, اطلاعات و رفتارها را در یك آبجكت بسته بندی می‌كنیم. این مطلب در قالب اطلاعات Encapsulation (پنهان سازی) ارجاع داده شده است و یا می‌توانیم برنامه را به بخشهای كوچكی از توابع وابسته, تقسیم كنیم. مثلا یك حساب بانكی شامل: شماره حساب, تراز جاری, نام مشتری, آدرس., نوع حساب, نرخ بهره و تاریخ باز كردن حساب می‌باشد. رفتارهایی هم برای یك حساب بانك داریم مانند: باز كردن حساب, بستن حساب, به حساب گذاشتن, برداشت از حساب, تغییر نوع حساب, تغییر مشتری و تغییر آدرس ما این اطلاعات و رفتارها را باهم در یك آبجكت account پنهان می‌كنیم.

در نتیجه, همه تغییرات سیستم بانكی تاثیرات اعمال شده به سیستم را محدود می‌كند. یك مفهوم مشابه نهان سازی,Information Hiding است, پنهان سازی اطلاعات توانایی است كه جزئیات مبهم یك آبجكت را در نیای خارج پنهان می‌نماید. دنیای خارج به معنی هر چیزی از خارج از همان آبجكت دست حتی اگر چه دنیای خارج شامل بقیه سیستم باشد

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2) (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:38
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات31
حجم فایل247 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)


 

 

1 مقدمه ای بر داده‌کاوی:

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند.

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.

داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.

 

فهرست:

 

 1 مقدمه ای بر داده‌کاوی... 3

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4

1-2 مراحل کشف دانش.... 6

1-3 جایگاه داده کاوی در میان علوم مختلف... 11

1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12

1-5 داده کاوی و انبار داده  ها  13

1-6 داده کاوی و OLAP. 14

1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15

2- توصیف داده ها در داده کاوی... 15

2-1 خلاصه سازی و به تصویر در آوردن داده ها 15

2-2 خوشه بندی 16

2-3 تحلیل لینک... 16

3- مدل های پیش بینی داده ها 17

3-1 Classification. 17

3-2 Regression. 17

3-3 Time series. 18

4 مدل ها و الگوریتم های داده کاوی... 18

4-1 شبکه های عصبی 18

4-2 Decision trees. 22

4-3 Multivariate Adaptive Regression Splines(MARS). 24

4-4 Rule induction. 25

4-5 K-nearest neibour and memory-based reansoning(MBR). 26

4-6 رگرسیون منطقی... 27

4-7 تحلیل تفکیکی 27

4-8 مدل افزودنی کلی (GAM). 28

4-9 Boosting. 28

5 سلسله مراتب انتخابها 29

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مقدمه ای بر تحلیل نحوی جهت دار (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:38
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات19
حجم فایل16 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مقدمه ای بر تحلیل نحوی جهت دار


 

تحلیل نحوی جهت دار چیست ؟

هر برنامه نویسی به داده های ورودی ها می پردازد . معمولا پردازش داده های ورودی به آنچه كه مقاوم می باشد ، و اغلب حتی بر انچه كه دنبال می كند ، ورودی تحت بررسی بستگی دارد . به منظور دانستن اینكه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می كنیم . اغلب هنگامی كه اول برنامه را می نویسیم دنبال كردن تبعیتهای ساده نسبتا آسان است . همان طور ك برنامه توسعه می یابد ، همانطور كه ویژگی های جدید اضافه می شوند و خطاها ثابت هستند ، اغلب متوقف كردن تبعیتها ساده می باشد.

چون دنبال كردن یا حتی تشخیص دادن تمام موارد خاص سخت است پردازش ورودی در دسری شده است . تغییر دادن برنامه باعث می شود كه مسائل پیش بینی نشده و خطرات نگهداشت برنامه از كنترل خارج شوند . تحلیل نحوی جهت دار تكنیكی است برای خطاب قرار دادن این مشكلات است . در تحلیل نحوی جهت دار ، بخش ورودی برنامه بوسیله الگوریتم استاندارد ، از توصیف سطح بالا درباره ساختار داده ورودی به طور خود كار ساخته شده است . دستورالعملهای اجرا كردن پردزاش ضروری داده وابسته به توصیف در راهی مناسب است .

شرحی كه رویه ای نمی باشد معمولا برای نوشتن و تغییر دادن دستورالعمل معادل برنامه و احتمالا خطاهای حفاظی آسانتر است برای خواندن و حفظ كردن آسانتر است . برای استفاده شدن در برنامه های ضروری دیگر همان ورودی  آسان است ، بنابراین رابطهای یكسان را تایید می كند . همچنین تكنیك با جدا سازی ورودی و پردازش مولفه ها و فراهم آوردن ساختار واحدی ، طبیعی در كل برنامه ساده می شود. برای استفاده از تحلیل نحوی جهت دار نخست شرح داده های ورودی كه دستور زبان نامیده می شوند را بنویسید. فایلی كه شامل دستور زبان است فایل نحوی نامیده می شود .

 

فهرست:

 

تحلیل نحوی جهت دار چیست ؟

توصیف توالی ورودی

چگونه تجزیه گر كار می كند

یادداشتی بر نشان گذاری

پردازنده های كاهنده

ساختمان تجزیه گر

فراخوانی تجزیه گر

برقراری ارتباط با تجزیه گیر

ورودی تجزیه گیر

كنترل خطا

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مقدمه ای بر امنیت شبکه (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:37
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات15
حجم فایل19 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مقدمه ای بر امنیت شبکه

 

چکیده :

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

 

مدیریت ریسک: بازی امنیتی

این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مقایسه ضد ویروس ها (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:37
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات27
حجم فایل46 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مقایسه ضد ویروس ها

 

ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست

هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .

ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .

ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مفاهیم اولیه سرویس های وب (کامپیوتر و IT)

چهارشنبه 2 اسفند 1396
5:37
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات49
حجم فایل49 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مفاهیم اولیه سرویس های وب

 

سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند . بدون شک،  یکی از مهمترین تحولات در زمینه برنامه های توزیع شده  ، مطرح شدن سرویس های وب است  که  تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا" بر روی  اینترنت بدنبال خواهد داشت . ما شاهد  نقطه عطفی در ظهور نسل جدیدی از برنامه های کامپیوترهای با قابلیت استفاده بر روی بستر وب ،  خواهیم بود که گفتمان برنامه ها در عرصه جهانی  را محقق خواهد کرد ( تحقق آرزوئی بزرگ برای صنعت نرم افزار) .
 در مجموعه مقالاتی که بدین منظور نوشته خواهد شد به بررسی اصولی سرویس های وب و جایگاه آنان در فرآیند طراحی و پیاده سازی برنامه های توزیع شده پرداخته می گردد . در این راستا لازم است در ابتدا به مقاهیم اولیه برنامه های توزیع شده ، تکامل تدریجی برنامه های توزیع شده ، محدودیت های موجود در رابطه با معماری برنامه های توزیع شده   ، رویکردهای متفاوت بمنظور طراحی و پیاده سازی برنامه های توزیع شده ، پرداخته گردد تا  زمینه علمی مناسب، برای پرداختن به مفاهیم اولیه سرویس های وب فراهم گردد .

مقدمه :
قبل از ابداع کامپیوترهای شخصی،  عملا" برنامه های توزیع شده ای  وجود نداشته است . در آن دوران ، استفاده از کامپیوتر،  شامل نشستن پشت یک ترمینال و برقراری ارتباط با یک سیتستم بزرگ (Mainframe) بود. با اینکه ترمینال ها در  چندین ساختمان و یا حتی محل فیزیکی قرار می گرفتند ،  ولی عملا"  یک کامپیوتر مرکزی وجود داشت که مسئولیت  انجام تمامی پردازش ها و ذخیره سازی  داده ها را برعهده می گرفت .

تعریف برنامه توزیع شده :
با ابداع مینی کامپیوترها و کامپیوترهای شخصی،  فعالیت های غیرمتمرکز،  در دو زمینه پردازش و ذخیره سازی ،  آرزوئی دست یافتنی گردید. با طراحی برنامه های  توزیع شده ،  امکان پردازش و ذخیره سازی داده ها از حالت متمرکز خارج گردید.یک برنامه توزیع شده،   برنامه ای است که پتانسیل های پردازشی آن ممکن است توسط چندین کامپیوتر فیزیکی تامین  و داده های آن در چندین محل فیزیکی،  مستقر شده باشد .

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->
صفحه قبل 1 ... 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 869 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899 900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961 962 963 964 965 966 967 968 969 970 971 972 973 974 975 976 977 978 979 980 981 982 983 984 985 986 987 988 989 990 991 992 993 994 995 996 997 998 999 1000 1001 1002 1003 1004 1005 1006 1007 1008 1009 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022 1023 1024 1025 1026 1027 1028 1029 1030 1031 1032 1033 1034 1035 1036 1037 1038 1039 1040 1041 1042 1043 1044 1045 1046 1047 1048 1049 1050 1051 1052 1053 1054 1055 1056 1057 1058 1059 1060 1061 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 1072 1073 1074 1075 1076 1077 1078 1079 1080 1081 1082 1083 1084 1085 1086 1087 1088 1089 1090 1091 1092 1093 1094 1095 1096 1097 1098 1099 1100 1101 1102 1103 1104 1105 1106 1107 1108 1109 1110 1111 1112 1113 1114 1115 1116 1117 1118 1119 1120 1121 1122 1123 1124 1125 1126 1127 1128 1129 1130 1131 1132 1133 1134 1135 1136 1137 1138 1139 1140 1141 1142 1143 1144 1145 1146 1147 1148 1149 1150 1151 1152 1153 1154 صفحه بعد
تمامی حقوق این وب سایت متعلق به powerpointdl است. || طراح قالب bestblog.ir