ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مفاله در مورد شبیه سازی فرایند تولید پایگاههای اطلاعات 15 ص

اختصاصی از ژیکو مفاله در مورد شبیه سازی فرایند تولید پایگاههای اطلاعات 15 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

 

شبیه سازی فرایند تولید پایگاههای اطلاعات

 

 

بهروز زارعی

مرکز اطلاعات و مدارک ایران

دکترحسین غریبی

مرکز اطلاعات و مدارک ایران

اطلاع رسانی دورة 12 شمارة 1 پاییز 1375

 

چکیده

مقدمه

تعریف مسئله و بیان اهداف

تشریح مدل

انتخاب نرم افزار

فرایند شبیه سازی

نتایج

 

 

کلیدواژه ها:

شبیه سازی- تجزیه و تحلیل سیستم ها- بهبود فرایند- تولید پایگاههای اطلاعات

چکیده

استفاده کارا از نیروی انسانی، تجهیزات و دیگر منابع سازمانی امری ضروری است0 بدین منظور شبیه سازی ( simulation ) میتواند بعنوان یکی از تکنیکها موَثر و پرقدرت مدیران امروز مورد استفاده قرار گیرد0 دراین مقاله، روش جدیدی برای ارزیابی و بهبود فرایند تولید پایگاههای اطلاعات در مرکز اطلاعات و مدارک علمی ایران پیشنهاد شده است0 بدین منظور از نرم افزار SERVICE MODEL به منظور تبدیل فرایند تولید پایگاههای اطلاعات به برنامه کامپیوتری و تجزیه و تحلیل این فرایند از طریق برنامه ایجاد شده استفاده شده است0 اهداف این شبیه سازی، از روش دلفی (Delphi ) حاصل گردیده است0 در نهایت، با استفاده از این روش، درصد استفاده از نیروی انسانس و تجهیزات، بخشهای کارا و غیر کارای سازمان،میزان خروجی سازمان،مقایسه نیروهای هم ترازدر بخشهای مختلف،بهترین ترکیب منابع سازمان بمنظورافزایش بهره وری ،تعداد تجهیزات موردنیازوارزیابی سرمایه گذاریها مشخص شده است0 در پایان این مقاله ،به موارد استفاده این روش اشاره گردیده است 0

مقدمه

با توسعه کمی وکیفی تولید اطلاعات درزمینه های مختلف ، فرایند تولید پایگاههای اطلاعات نیز شتاب قابل ملاحظه ای پیدا کرده است ،به گونه ای که امروزه پایگاههای اطلاعات متنوعی درزمینه های مختلف ،به بازار عرضه شده است 0پیچیده بودن این فرایند ،انجام تحقیقات در باره تجزیه وتحلیل و بهبود آن را ضروری می سازد 0

روشهای گوناگونی برای تجزیه وتحلیل فرایند تولید پایگاههای اطلاعات وجود دارد 0در این مقاله از شبیه سازی کامپیوتری بدین منظور استفاده شده است 0 از شبیه سازی کامپیوتری در مراحل طراحی ،تولید وروز آمدن کردن پایگاههای اطلاعات میتوان استفاده کرد 0در این پروژه ،فرایند تولید پایگاههای اطلاعات به یک برنامه کامپیوتری تبدیل شده و با اجرای برنامه ، عملاً رفتار سیستم واقعی ، اجراَو نتایج آن مشاهده می شود تحلیلگر میتواند بدون نگرانی و با آسانی برنامه کامپیوتری را تغییر داده و مدل جدید را برای مشاهده نتایج این تحلیل اجراَ نماید . بدین طریق ، تجزیه و تحلیل و برنامه ریزی شرایط پیچیده ای که تولید پایگاههای اطلاعات در آن قرار دارد امکان پذیر می گردد .

 

تعریف مسئله و بیان اهداف

اصولاَ مدلی کارا است که فقط آن قسمتهایی از سیستم را مورد بررسی قرار دهد که پاسخ گوی نیازهای سازمان و حلال مشکلات جاری یا باالقوه آن باشد .یک مدل ایده ال ، مدلی است که ضمن توجه به جزئیات ، از بررسی بخشهای غیر ضروری اجتناب ورزد ، زیرا بیش از حد تفصیلی کردن مدل ، زمان مدل سازی و مدت زمان لازم برای هر بار اجرای مدل را افزایش داده و از سوی دیگر ، شلوغی بیش از حد برنامه را موجب میشود .

تعریف دقیق مسئله کار مشکلی است ، زیرا فرد مدل ساز ، تنها استفاده کننده از نتایج مدل نیست . مدیر سازمان ، مدیران بخشها ، کارشناسان و حتی خود کارکنان نیز ، از نتایج مدل ساخته شده استفاده خواهند کرد و هریک از آنها ممکن است خواسته های متفاوتی داشته باشند . رسیدن به یک نقطه مشترک بین این خواسته های بعضاَ متعارض ، کار مشکلی است .

هدف این شبیه سازی،با مسائلی که مرکز اطلاعات و مدارک علمی ایران با آن مواجه است ، ارتباط مستقیم دارد . با استفاده از روش "دلفی" این مسائل به شرح زیر استخراج گردیده است :

1-       پایین بودن بهره وری نیروی انسانی .

2-       پایین بودن بهره وری تجهیزات .

3-       فقدان یک سیستم واقع بینانهً تدوین شده برای تشویق کارکنان .

4-       کنترل ضعیف فعالیتها .

5-       ناتوانی در پیش بینی آینده سازمان ، بر اساس مستندات .

6-        ضعف در ارزیابی گزینه ها .

اهداف پروژه نباید بسیار کلی یا بسیار ریز باشند . بلکه این اهداف باید به وضوح تعریف شوند . با در نظر گرفتن نکات فوق اهداف شبیه سازی فرایند تولید پایگاههای اطلاعات در مرکز اطلاعات و مدارک علمی ایران عبارتند از :

1-       تعیین نیروی انسانی و تجهیزات مورد نیاز فرایند تولید پایگاههای اطلاعات و بهبود بهره وری از آنها است .

2-       تجزیه و تحلیل ظرفیت و تعیین فضای مورد نیاز .

3-       بهبود سیستم تولید اطلاعات .

4-       طراحی یک سیستم واقع بینانه تدوین شده برای تشویق کارکنان و افزایش میزان انگیزش آنها .

5-       استقرار استانداردهای عملیاتی .

6-        استقرار استانداردهای مالی و بودجه ای برای تجهیزات و نیروی انسانی .

7-       ارزیابی گزینه هایی که ممکن است بهره وری حال و آینده سازمان را بهبود بخشد0

تشریح مدل

یک سیستم ،به عنوان مجموعه ای از عناصر که در تعامل باهمدیگر در صدد دستیابی به یک هدف مشترکند تعریف می شود . فرایند فرایند تولید پایگاههای اطلاعات را میتوان به صورت یک سیستم در نظر گرفته وانرا درقالب عناصری ،نظیر جمع اوری اطلاعات نیروی ان، تجهیزات ،رویه ها و روشها،حرکت و منطقها تصور کرد . این فرایند در شکل 1 نشان داده شده است.

 

 

 

در شکل 1 عملیات گوناگونی که در بخشهای مختلف سازمان انجام می گیرد ،نشان داده شده است 0همانگونه که قبلاً نیز تذکر داده شده ،این فرایند به صورت یک برنامه کامپیوتری در خواهد آمد 0علاوه بر فرایند ،ورودیهای دیگر هم برای برنامه های کامپیوتری لازم است 0

این ورودیها به همراه خروجیهای برنامه ،در شکل 2 ملاحظه می شود.

 


دانلود با لینک مستقیم


مفاله در مورد شبیه سازی فرایند تولید پایگاههای اطلاعات 15 ص

مفاله در مورد شبیه سازی کامپیوتری 7 ص

اختصاصی از ژیکو مفاله در مورد شبیه سازی کامپیوتری 7 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

 

پروژه پایان ترم

شبیه سازی کامپیوتری

استاد محترم:

جناب آقای مهندس وفایی جهان

دانشجو :

علی عباسی

تابستان 1387

سوال: در شبکه کامپیوتری زیر کوتاه ترین مسیر (مسیری که بعد از 1000 یا 10000 بار شبیه سازی بیشترین انتقال را داشته باشد) از A به H را بیابید. پهنای باند هر مسیر در کنار آن ذکر شده است.

Ts:زمان سرویس

Te:زمان بین ورود

کوتاه ترین مسیر از A به H کدام است ؟ (بعد از 10000 یا 1000 بار اجرا)

برای انتخاب کوتاه ترین مسیر محاسبات زیر را برای هر گره انجام می دهیم

سرعت سرویس + سرعت سرویس * طول صف

پهنای باند

برای هر کدام این فرمول را حساب می کنیم ،هر عدد که کوچکتر بود به همان می فرستد.

مثلا برای C:

3(میانگین Ts)+ 3 * طول صف

3

کد برنامه:

SMM1 VARIABLE(3+(Q$MYQB#3)/2)

SMM2 VARIABLE(3+(Q$MYQC#3)/3)

SMM3 VARIABLE(3+(Q$MYQD#3)/1)

SMM4 VARIABLE(2+(Q$MYQE#2)/2)

SMM5 VARIABLE(2+(Q$MYQF#2)/2)

SMM6 VARIABLE(1+(Q$MYQG#1)/1)

SMM7 VARIABLE(1+(Q$MYQH#1)/1)

GENERATE 0,2,,1

QUEUE MYQA

SEIZE SRVA

DEPART MYQA

ADVANCE 1,3

RELEASE SRVA

TEST G SMM1,SMM2,LB10

QUEUE MYQB

SEIZE SRVB

DEPART MYQB

ADVANCE 3

RELEASE SRVB

TEST G SMM3,SMM4,LB20

TEST G SMM3,SMM5,L30

QUEUE MYQD

SEIZE SRVD

DEPART MYQD

ADVANCE 2,4

RELEASE SRVD

TRANSFER LB60

LB20 TEST G SMM4,SMM5,LB30

QUEUE MYQE

SEIZE SRVE

DEPART MYQE

ADVANCE 1,3

RELEASE SRVE

TRANSFER LB60

LB30 QUEUE MYQF

SEIZE SRVF

DEPART MYQF

ADVANCE 2

RELEASE SRVF

TRANSFER LB60

LB10 QUEUE MYQC

SEIZE SRVC

DEPART MYQC

ADVANCE 2,4

RELEASE SRVC

TEST G SMM4,SMM5,LB40

TEST G SMM4,SMM6,LB50

QUEUE MYQE

SEIZE SRVE

DEPART MYQE

ADVANCE 1,3

RELEASE SRVE

TRANSFER LB60

LB40 TEST G SMM5,SMM6,LB50

QUEUE MYQF

SEIZE SRVF

DEPART MYQF

ADVANCE 2

RELEASE SRVF

TRANSFER LB60

LB50 QUEUE MYQG

SEIZE SRVG

DEPART MYQG

ADVANCE 1,2

RELEASE SRVG

LB60 QUEUE MYQH

SEIZE SRVH

DEPART MYQH

ADVANCE 1

RELEASE SRVH

 

TERMINATE 1

START 1


دانلود با لینک مستقیم


مفاله در مورد شبیه سازی کامپیوتری 7 ص

مفاله در مورد شبکه ی کامپیوتری استاندارد

اختصاصی از ژیکو مفاله در مورد شبکه ی کامپیوتری استاندارد دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

شبکه ی کامپیوتری استاندارد

آیا شبکه ی کامپیوتری شرکت یا سازمانی که در آن کار می‌کنید استاندارد است ؟ آیا اطلاعات شما در سرور شبکه امنیت دارد؟ در یک سوال کلی‌تر، آیا شبکه ی کامپیوتری استاندارد را می‌شناسید و با فاکتورهایی که در یک شبکه ی ایمن رعایت می‌شوند آشنا هستید؟ نوشتاری که پیش رو دارید ، چکیده یکلیاتی است که باید در یک شبکه ی استاندارد پیاده سازی شود و امکان اجرایی کردن آن‌ها در ایران وجود دارد.بستر فیزیکی مناسب :بستر فیزیکی یک شبکه ی کامپیوتری ، خواه مبتنی بر باسیم و یا بی سیم ، باید از قابلیت اطمینان و سرعت و پهنای باند مناسب برخوردار باشد . این امر جز با طراحی درست و انتخاب End To End تجهیزات عملی نخواهد شد.الف : طراحی درست :شبکه‌های کامپیوتری باید مدل سه لایه (Core,Distribution,Access) یا دولایه (Core,Distribution+Access) داشته باشند . شبکه‌هایی که دارای سوئیچ‌های تماما تک لایه اند ، غیر استاندارد هستند و پیاده سازی Routing و VLAN در آن‌ها دشوار است. ب : انتخاب بستر اصلی مناسب (Backbone):بستر اصلی شبکه یا Backbone رسانه ای است که تجهیزات فعال شبکه را به یکدیگر پیوند می دهد و امکان انتقال اطلاعات میان آن‌ها را فراهم می‌آورد. پهنای باند این بستر دست کم 10 برابر پهنای باندی است که برای نقاط دسترسی فراهم است. در این ساختار ، تمام سوئیچ‌ها، روتر ها و سرورهای شبکه با پهنای باند بالاتری با این بستر ارتباط دارند.ج : اجرا بر مبنای اصول کابل کشی ساخت یافته (Structured Cabling Implementation) :کابل کشی ساخت یافته ، استانداردی برای اجرای درست یک پروژه ی شبکه ی کامپیوتری است که بر پایه ی آن چگونگی همبندی کابل‌ها، خم‌ها، فواصل، اجزای شبکه و ... مشخص می‌شوند. اجرای یک پروژه بر پایه ی اصول کابل کشی به شکل ساخت یافته ، تضمین کننده ی سلامت اتصالات و درنتیجه بستر فیزیکی است. د : تجهیزات مناسب برای محیط کاری مناسب :انتخاب نوع تجهیزات ، کاملا وابسته به کاربری شبکه و محیطی است که در آن پیاده سازی می‌شود. به عنوان مثال ، محیط‌های صنعتی دارای نویز شدید و وضعیت سخت هستند ، بنابراین کابل‌های فیبرنوری بهترین گزینه برای ارتباط قسمت‌های دارای نویز شدید و فواصل بالای 100 مترند. همچنین کابل‌های پوشش دار مسی نیز می توانند برای فواصل زیر 100 متر و کم نویز مورد استفاده قرار گیرند. معمولا این وضعیت سخت در محیط های اداری وجود ندارد ، به همین دلیل در انتخاب تجهیزات ، استفاده از تجهیزات با کیفیت بهتر ولی حساسیت کمتر کافی است./نرم افزارهای استاندارد و به روز رسانی آن‌ها :نرم افزارهای مختلف از عوامل مهم در استفاده ی بهینه از شبکه ی کامپیوتری اند. اگر شبکه ی کامپیوتری سازمان شما دارای ساختار فیزیکی بسیار عالی باشد ، اما کاربر امکان استفاده از اطلاعات و امکانات موجود روی سرورها را نداشته باشد ، به هدف خود نرسیده ایم.الف : سیستم عامل و دیتابیس : سیستم عامل و دیتابیس‌های مستقر روی سرورهای یک سازمان نقش تعیین کننده ای در چگونگی استفاده از شبکه و امکانات موجود روی آن دارند. استفاده از آخرین نسخه نرم افزار برای سرورهاو ایستگاه‌های کاری، همچنین نصب آخرین ServicePackها و Patch‌ها، مشکلات شناخته شده روی سیستم عامل را برطرف می کند و سبب درستی هر چه بیشتر کارکرد آن می شود . استفاده از نسخه‌های مطمئن برای نرم افزار دیتابیس (Oracle , SQL , …) و نصب Service Pack‌ها و Patch‌ها نیز ضروری است. ب : سرویس‌های تحت شبکه : استفاده ی بهینه از شبکه ی کامپیوتری جز با راه اندازی درست سرویس‌های موردنیاز امکان ندارد. DHCP,DNS,Domain Controller و... از جمله این سرویس‌ها هستند. هر سرویسی که اجرایی می‌شود ، از یک یا چند پورت کامپیوتر استفاده می‌کند ، بنابراین ، علاوه بر اعمال پردازشی نو به پردازنده ی دستگاه، دروازه ای به بیرون باز می‌کند که اگر ناخواسته و نادانسته باز شود امکان ایجاد دسترسی غیرمجاز و حمله به سرور را فراهم می کند . جداسازی منطقی سرویس‌ها، حذف سرویس‌های غیر ضروری و مانیتور کردن دوره ای سرور ، راه حل‌هایی برای بهبود کار در این حوزه هستند.ج : نرم افزارهای کاربردی : با توجه به وجود نرم افزارهای کاربردی تحت شبکه برای پیاده سازی سرویس‌های مختلف ، بازنگری در آن‌ها و حذف نرم افزارهای غیر استاندارد و مشکوک ضرورت دارد.برقراری امنیت در سازمان :امنیت ، ویژه ی یک یا چند دستگاه کامپیوتری نیست ، بلکه شامل کل سازمان می‌شود. وجود اصول و اساسنامه در زمینه ی ایمن سازی اطلاعات سازمان ، از در ورودی تا محل قرارگرفتن اطلاعات لازم است . تعریف امنیت مرزهارا می شکند و کلیه ی عوامل تهدید کننده ی اطلاعات سازمان را در برمی گیرد . امکان ازبین رفتن اطلاعات دراثر عوامل فیزیکی (مانند آتش سوزی)، تهدیدات نفوذگران شبکه، ویروس‌ها و کرم‌های اینترنتی، دزدی رسانه و.... همگی از عوامل تهدید کننده ی اطلاعات سازمان هستند . بنابراین داشتن برنامه و استراتژی جامع و کاملی که تمام موارد تهدید کننده و چگونگی برخورد باهریک را مشخص می کند از اولویت‌های برنامه ی هر سازمان است . در زیر تنها به برخی از عوامل تهدید کننده ی اطلاعات شبکه‌های کامپیوتری اشاره شده است :/الف : ویروس‌ها، کرم‌ها و تروجان‌ها :با توجه به گسترش روزافزون شبکه‌های کامپیوتری و ارتباط آن‌ها با اینترنت، امکان ورود نرم افزارهای مخرب کوچک ، همچون ویروس‌ها،کرم‌ها و تروجان‌ها به سرورها و ایستگاه‌های کاری وجود دارد . به این دلیل استفاده از ویروس یاب‌ها و ویروس کش‌های مناسب باید در دستور کار مدیر شبکه قرار گیرد. همچنین وجود Adware‌ها و Spyware‌ها، باعث کندی دستگاه‌های کامپیوتری و سرورها می شود و از کارایی شبکه می‌کاهد.ب : ارتباط با اینترنت :پیشرفت تکنولوژی و کاهش هزینه ی ارتباط با اینترنت ، سازمان‌ها را به استفاده ی بیش ازپیش از آن ترغیب می کند . شبکه‌های زیادی به طور مستقیم و بدون درنظرگرفتن هرگونه امکان امنیتی، به اینترنت مرتبط هستند و از آن استفاده می‌کنند. در این گونه شبکه‌ها، خطر نفوذ به سیستم و سوء استفاده از اطلاعات سازمان و نیز ورود انواع ویروس‌ها و کرم‌ها (Worm) وجود دارد . جداسازی سرورها و سرویس‌ها، استفاده از دیواره ی آتش مناسب، IDS , IPS، از راه های ارتباط ایمن با اینترنت شمرده می‌شوند. ساده ترین ساختاری که می توانید در طراحی امنیت سازمان خود داشته باشید ، تقسیم بندی سرورها و شبکه ی کامپیوتری به سه ناحیه ی : شبکه ی داخلی، شبکه ی خارجی و ناحیه ی محافظت شده است. تمام سرورها و ایستگاه‌های کاری را که تنها باید در شبکه ی داخل سازمان در دسترس باشند و نیاز به ارتباط خارجی ندارند ، در ناحیه ی شبکه ی داخلی (Internal Network)، اینترنت و شبکه‌ها ی مرتبط با آن را در ناحیه ی شبکه ی خارجی (External Network) و سرورهایی از شبکه ی داخلی را که نیاز به ارتباط با اینترنت دارند،در ناحیه ی محافظت شده یا DMZ قرار دهید. نمونه ی این گونه سرورها FTP Server، Mail Server هستند.ج : استفاده از دیواره ی آتش یا Firewall :دیواره ی آتش ، نرم افزار یا سخت افزاری است که برای محافظت و دور از دسترس قراردادن شبکه ی داخلی از حملات و نفوذهای تحت شبکه مورد استفاده قرار می‌گیرد. با توجه به توضیحاتی که در قسمت قبل داده شد ، به کمک دیواره ی آتش ، سه ناحیه داخلی، خارجی و DMZ را می‌توان از یکدیگر متمایز کرد و پاکت‌های در حال تبادل میان قسمت های مختلف را مورد بررسی قرار داد و حتی جلوی عبور پاکت‌های اطلاعاتی غیر ضروری را گرفت . Content Filtering، Proxy، Virus Scanning، VPN، SPAM Filter، Anti Spyware، Traffic Shaping، Anti Phishing، IPS/IDS، Ahthentication از مشخصه‌های دیگری هستند که باید هنگام تهیه و انتخاب دیواره ی آتش ، آن‌ها را در نظر داشته باشید.د : سیاست نامه ی امنیتی : تهیه و اجرای اساسنامه ی امنیت اطلاعات برپایه ی استاندارد‌های موجود ، متناسب با سازمان و نوع کار پایه و اساس پیاده سازی امنیت است. بدون داشتن برنامه و هدف اجرای امنیت در سازمان، قادربه ایجاد فضایی امن برای اطلاعات نخواهید بود. دامنه ی این اساسنامه بسته به نظر مدیر سازمان ، متفاوت است. دامنه ی حفاظت شده یا Scope می‌تواند تمام بخش‌های سازمان را دربرگیرد و یاحتی بخش‌هایی از آن را پوشش دهد. معمولا پیاده سازی امنیت اطلاعات سازمان ، از واحد و بخش کوچکی آغاز و به تدریج به بخش‌های دیگر تعمیم داده می شود.و : نصب به موقع Service Pack‌ها و Patch‌ها :وجود مشکلات متعدد سیستم عامل‌ها و نرم افزارهای مختلف، سازندگان آن‌ها را ملزم به رفع مشکلات پس از شناسایی نوع مشکل می‌کند . بنابراین ، شرکت‌های تهیه کننده ی نرم افزار اقدام به پخش نرم افزارهای رفع خطا در قالب Patch‌ها و Service Pack‌ها می‌کند . نصب به موقع این بسته‌های کوچک نرم افزاری برطرف کردن خطا ، مشکلات موجود را رفع می کند . و جلوی سوء استفاده از نقص‌های موجود را می گیرد.به عنوان مثال ، تاکنون Service Pack 4برای Win2000، SP2 برای XP و Win2003 Server از جانب شرکت مایکروسافت برای استفاده کاربران عرضه شده است که قابل Download روی سایت آن شرکت هستند.سرور مناسب :سرور درواقع مرکز اطلاعات هر سازمان است که ایستگاه‌های کاری دیگر به آن مرتبط می شوند و از اطلاعات و سرویس‌های آن بهره می‌برند. برای تهیه سرور مناسب ، نخست باید نوع کاربری، تعداد کاربران مرتبط با آن و نوع نرم افزارهای کاربردی روی آن مشخص شوند و سپس به تهیه سرور با سخت افزار متناسب با نیاز اقدام کرد . داشتن پشتیبان در قطعات از ویژگی های دیگر یک سرور خوب است . به عنوان مثال ، داشتن دو پردازنده یا دو پاور با قابلیت تامین توان کافی و یا چند دیسک سخت برای راه اندازی Raid نرم افزاری یا سخت افزاری از امتیازهای یک سرور استاندارد است. داشتن امکانات کافی تهیه ی نسخه ی پشتیبان از اطلاعات ، مانند Tape Backup Driver و یا حتی دستگاه DVD Writer از مشخصه‌های دیگر یک سرور مناسب است.تهیه ی نسخه پشتیبان :داشتن برنامه ی مناسب برای تهیه ی نسخه ی پشتیبان یا Backup و تقسیم بندی و محافظت از آن از مهمترین فعالیت‌های مدیرشبکه به شمار می رود که باید همواره آن را در نظر داشته باشد. استفاده از Backup Autoloader، Tape Backup و یاحتی DVD Writer و CD Writer از مواردی هستند که باید همواره مدنظر قرار گیرند. نرم افزارهای مختلفی وجود دارند که می‌توان به کمک آن‌ها موارد سیاستنامه ی تهیه ی نسخه ی پشتیبان را بهتر پیاده سازی کرد . از آن جمله می‌توان به Live state، Backup Exec و … اشاره کرد.نظارت و سنجش دائمی شبکه :سنجش دائمی ترافیک شبکه و مانیتورینگ آن توسط ابزارهای مختلف نرم افزاری و سخت افزاری از عوامل مهم پیشگیری از فاجعه هستند که باید در شبکه‌های کامپیوتری مورد توجه قرار گیرند . توسط نرم افزارهای مانیتورینگ نظیر CiscoWorks، Solarwins و هزاران نرم افزاری که به این منظور ایجاد شده اند ، می توان شبکه ی خود را بازرسی و بازبینی کرد و به رفع مشکلات آن ، پیش از بروز خطایی غیرقابل جبران، پرداخت . مطالبی که مطالعه کردید ، از مهمترین مواردی هستند که باید در پیاده سازی و نگهداری یک شبکه ی استاندارد به آن ها توجه کرد .بی توجهی به هریک از این موارد نه تنها کارایی شبکه ی شمارا کاهش می دهد ، بلکه در مواردی آن را به خطر خواهد انداخت. امید است با توجه به آن‌ها گامی در ارتقای شبکه ی کامپیوتری سازمان خود بردارید.


دانلود با لینک مستقیم


مفاله در مورد شبکه ی کامپیوتری استاندارد

دانلود مفاله زبان فنی رشته مکانیک خوردرو به همراه ترجمه (کلاچ و فلایویل و اصطکاک)

اختصاصی از ژیکو دانلود مفاله زبان فنی رشته مکانیک خوردرو به همراه ترجمه (کلاچ و فلایویل و اصطکاک) دانلود با لینک مستقیم و پر سرعت .

دانلود مفاله زبان فنی رشته مکانیک خوردرو به همراه ترجمه (کلاچ و فلایویل و اصطکاک)


 دانلود مفاله زبان فنی رشته مکانیک خوردرو به همراه ترجمه (کلاچ و فلایویل و اصطکاک)

پروژه زبان فنی:

 

کلاچ و فلایویل و اصطکاک

+

ترجمه فارسی

___________________________________

مناسب برای:

پروژه زبان فنی دانشجویان رشته مکانیک خودرو

کنفرانس ها و تحقیقات دانشجویی

تدریس اساتید

تحقیقات هنرجویان

وعلاقه مندان در این زمینه

___________________________________________________________________________________

 

این مقاله تایید شده توسط  اساتید دانشگاه  

از نظر محتوای متنی و همچنین  کاربردی بودن  آن میباشد

که در آن به طور جامع در مورد:

 

کلاچ و فلایویل و اصطکاک

به همراه عکس ها توضیحاتی کامل در

9 صفحه(انگیلسی) + 9 صفحه ترجمه (فارسی) 

با فرمت: Word قابل ویرایش

در این زمینه اراعه داده می شود.

بدون شک این پروژه کامل ترین پروژه در این زمینه

از سایر مطالب های مشابه موجود در اینترنت می باشد.

 ____________________________________________________________________


دانلود با لینک مستقیم


دانلود مفاله زبان فنی رشته مکانیک خوردرو به همراه ترجمه (کلاچ و فلایویل و اصطکاک)