هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

تحقیق درباره امنیت شبکه

دانلود تحقیق درباره امنیت شبکه و امنیت در سیستم عامل ها
دسته بندی کامپیوتر و IT
بازدید ها 20
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 120
تحقیق درباره امنیت شبکه

فروشنده فایل

کد کاربری 4152
کاربر

*تحقیق درباره امنیت شبکه*

فصل اول


مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000


خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم


در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مکمل[1] و تغییر در فایلهای پیرکه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیکره‌بندی می‌کند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.



[1] . patch


تحقیق درباره امنیت در شبکه های بی سیم

دانلود تحقیق درباره امنیت در شبکه های بی سیم مانند wlan
دسته بندی کامپیوتر و IT
بازدید ها 29
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 36
تحقیق درباره امنیت در شبکه های بی سیم

فروشنده فایل

کد کاربری 4152
کاربر

*تحقیق درباره امنیت در شبکه های بی سیم*

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری می‌باشد و در عمل از دسترسی‌های غیر مجاز استفاده می‌کند.

«در روش کلید مشترک» روشی بر اساس رمزنگاری می‌باشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را می‌داند باند عمل می‌کند. client پاسخ سوال را رمزگذاری نموده به AP ارسال می‌کند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده می‌کنند. در اینجا هم AP client را اعتبارسنجی نمی‌کند.


تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن

دانلود تحقیق درباره امنیت کامپیوتر و روش های حفاظت از آن
دسته بندی کامپیوتر و IT
بازدید ها 26
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 12
تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن

فروشنده فایل

کد کاربری 4152
کاربر

*تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن*


.حفاظت فیزیکی:


حتی با داشتن سخت ترین رمز عبور، بهترین شیوه رمزگذاری و شدیدترین تدابیر امنیتی روی کامپیوتر خود، اگر آن را به لحاظ فیزیکی تحت حفاظت نگرفته باشید، یک همکار، دوست، فامیل، یا کلا هر کسی که شما وی را «دوست» فرض می کنید، می تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهای امنیتی کامپیوترتان را در هم بشکند. طبق یک نظرسنجی از مدیران ارشد IT شرکت ها که توسط موسسه امنیت کامپیوتر انجام شد، 45 درصد شرکت ها اعلام داشتند که در سال 2003 دسترسی غیرمجاز به اطلاعات شان از طرف پرسنل و کارکنان داخلی شرکت صورت گرفته است. پس می بینیم که این خطر بسیار جدی است و بدتر این که شناسایی و مقابلهبا دوستان بسیار دشوارتر از مقابله با نفوذگری است که از بیرون راهی را برای نفوذ به سیستم شما جستجو می کند.

جلوگیری از بوت شدن

رمز عبور شما در ویندوز ممکن است رمزی پیچیده با رعایت تمام توصیه های امنیتی باشد (مثلا طولانی باشد و در آن از حروف، اعداد و علائم خاص استفاده شده باشد)، ولی چه فایده اگر کسی بتواند بدون بالا آوردن ویندوز به اطلاعات هارد دیسک شما دست پیدا کند؟ یک جاسوس با معلومات، می تواند با استفاده از سی دی یا فلاپی دیسک قابل بوت، به محتوای هارد شما دست پیدا کند و نیازی هم به ویندوز ندارد. برای جلوگیری از انجام چنین نفوذ هایی،از طریق برنامه Blos کامپیوتر خود، تمام اجزای قابل بوت کردن سیستم را به غیر از هارددیسک غیر فعال کنید. یا اگر این کار امکان پذیر نیست، حداقل هارددیسک را به عنوان اولویت اول بوت تعریف کنید. برای محافظت از کامپیوترهای مستقر در مراکز پر رفت وآمد و دفاتری که با ارباب رجوع سروکار دارند، توصیه می شود تمام فلاپی درایوها و سی دی درایوها را از سیستم باز کنید و پورت های USB یا FireWire آن ها را ببندید تا کسی نتواند با سی دی لینوکس یا کول دیسکهای USB، کامپیوتر را بوت کند.

رمز عبور Blos

Blos بسیاری از مادربوردهای امروزی به کاربر اجازه می دهند برای سیستم خود رمزعبور تنظیم کنند. در صورت فعال کردن این رمزعبور، کامپیوتر به محض روشن شدن (یعنی حتی قبل از رفتن به سراغ درایو سی دی یا فلاپی) از کاربر رمزعبور را می پرسد. اگر نمی دانید Blos سیستم شما چنین قابلیتی دارد یا نه، هم می توانید به دفترچه راهنمای مادربورد مراجعه کنید، هم عملا آن را در برنامه Blos جستجو کنید. برای مشاهده برنامه Blos، به محض روشن کردن کامپیوتر خود، کلید DEL (در بعضی کامپیوترها کلید F2 یا ESC) را بزنید و صبر کنید تا برنامه ظاهر شود (بعضی کامپیوترها نرم افزاری دارند که دسترسی به تنظیمات Blos را از داخل ویندوز میسر می سازند). به هر ترتیب، وقتی برنامه بالاآمد، به دنبال قسمتی به نام security یا password بگردید. سپس رمز عبور خود را وارد، تنظیمات را ذخیره و سیستم را ری استارت کنید.
البته، فکر نکنید ب گذاشتن رمز Blos دیگر کسی نمی تواند به سیستم شما دست پیدا کند. بعضی سیستم ها دارای رمز عبور کارخانه ای ( اصطلاحا شاه کلید) هستند که لیست آن ها را می توان از وب پیدا کرد. و بعضی سیستم های دیگر با گرفتن کلیدی خاص یا دکمه ماوس‏، کلا فرآیند پرسیدن رمز عبور را لغو می کنند.
نکته دیگر این که اگر کسی فرصت باز کردن کامپیوتر را داشته باشد، می تواند با برداشتن باتری بک آپ یا تغییر تنظیمات جامپر روی مادربورد‏، رمز عبور را پاک کند. اگر از این لحاظ هم نگرانی هایی دارید، می توانید پشت کامپیوتر را پلمپ کنید.

برداشتن اطلاعات مهم

اگر اطلاعات شما به قدری ارزشمند است که از دست دادن یا آسیب دیدن آن ها فاجعه محسوب می شود‏، پس چه اصراری دارید که آن ها را درکامپیوتر باقی بگذارید یا در لپ تاپ با خود به این طرف و آن طرف ببرید؟ اگر ضرورتی به نگه داشتن اطلاعات در کامپیوتر وجود ندارد، در اولین فرصت فایل های مهم خود را به سی دی یا دستگاه دیگری منتقل کنیید و از روی کامپیوتر بردارید.

قفل و زنجیر

اگر هر روز مدتی را در اماکن عمومی یا نیمه خصوصی (مثل کتابخانه، هتل یا آموزشگاه) می گذارنید، نباید یک حظه لپ تاپ خود را ترک کنید. بعضی کامپیوترهای کیفی یا حتی کامپیوترهای رومیزی جایی برای وصل کردن قفل زنجیری دارند. دقت کنید که سر دیگر زنجیر را به جای محکمی قفل کنید تا راحت باز نشود (پایه میز یا صندلی فایده ندارد، چون با بلند کردن پایه، زنجیر بیرون می آید(.


امتحان GMAT یا هوش تحصیلی

دانلود امتحان gmat یا هوش تحصیلی
دسته بندی روانشناسی و علوم تربیتی
بازدید ها 26
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 11
امتحان GMAT یا هوش تحصیلی

فروشنده فایل

کد کاربری 4152
کاربر

*امتحان GMAT یا هوش تحصیلی*

راه جالب دیگری که این شرکت به آن اخیرا روی آورده است، تقریبا به همین شکل قبلی است. آنها پرسش‌هایی را در اینترنت مطرح می‌کنند که علاقه‌مندان می‌بایست برای طی کردن روند استخدامی خود، پاسخ‌هایی را برای آنها پیدا کنند. سپس، گروه‌های پاسخ دهنده صحیح، دعوت می‌شوند تا در یک امتحانی مثل امتحان GMAT یا هوش تحصیلی، شرکت کنند.

افراد موفق در این آزمون‌ها که معمولا الکترونیکی نیز برگزار می‌شود، به دفاتر نمایندگی گوگل در کشورهای مختلف دعوت می‌شوند و توسط مدیران منابع انسانی گوگل، مصاحبه می‌شوند.

پذیرفته شدگان در این مصاحبه، کارمندان آینده گوگل به شمار می‌روند.

معمولا نخبه‌ترین افراد جوامع در این مصاحبه‌های پذیرفته و در در این فرآیند پیچیده، قبول می‌شوند.

اگر شما متقاضی شغل مدیریت امور نرم‌افزاری در فلان دفتر گوگل باشید، باید یک فرد محقق، خلاق و نوآور باشید تا بتوانید به پرسش‌های ریاضی و روان شناسی و کامپیوتری مطرح شده گوگل، پاسخ دهید.

البته برای بزرگان صنعت دیجیتال، ارزش یک مهندس متوسطی که بتواند خوب فکر کند و اهتمام به خلاقیت داشته باشد، بسیار بیشتر از یک استاد برنامه‌نویسی تک بعدی است!

بیل گیتس، یک بار نفر اول دوره فوق لیسانس کامیپوتر دانشگاه‌هاروارد آمریکا را که یک نابغه در حل مسائل رایانه‌ای و ریاضی بود، فقط به خاطر آن که او نتوانست به پرسش: «تعداد پمپ بنزین‌های ایالات متحده آمریکا چقدر است؟» پاسخ دهد را در گزینش استخدامی رد کرد!! چرا که این نابغه در هنگام پاسخ دهی به این سوال، قبل از این که به جواب نمی‌دانم بسنده کند، باید کمی تحلیل ذهنی داشته باشد و برای مسائل فوری و غیرقابل پیش‌بینی، در فکر راه حل و یافتن عواملی موثر در یافت پاسخ باشد.

چنین افرادی را سازمان‌های دیجیتالی بزرگ نیازمند هستند. چرا که همیشه کارمندان مستعد، باید منتظر مسائل غیرقابل پیش‌بینی در فرآیندهای کاری باشند که پاسخ دهی سریع و با حداقل هزینه، برای سازمان‌ها مهم است.

رویکرد سازمان‌های جدید به استخدام چنین منابع انسانی باهوش و علاقه‌مند و خلاق، روز به روز در حال افزایش است. شاید عدم رویکرد استخدام رسمی 30 ساله، یکی از دلایل رویکرد جدید شرکت‌ها به در اختیار داشتن نیروهای خبره است و نه نیروهایی که به روش ثابتی عادت کرده‌اند و ارزش افزوده سازمان را کاهش می‌دهند.

البته بنیادهای حمایت از کارگر، این برداشت را که منجر به استخدام‌های موقت و فرصت سازی کامل به نفع کارفرما و به ضرر کارگران می‌شود را محکوم می‌کنند. اما به هر حال، باید برای ارتقای خلاقیت در سازم آنها ، چند منظوره فکر و عمل کرد.

رهبری گوگل، فرآیند کارمندیابی را مقوله‌ای حساس می‌داند و در استخدام افراد در سطوح مختلف سازمانی، متغیرهای زیادی را در خرده سیستم‌های استخدامی خود لحاظ می‌کند. چرا که کارمندهای شرکت می بایست براساس ماموریت شرکت، در گروه‌ها و تیم‌های غیرمتمرکز فعالیت کرده و از این رو، در قالب مدیریت ماتریسی پروژه‌های شرکت بیشترین کارایی را از خود بروز دهند.

روند پاداش دهی به کارمندان موفق هم، بر خلاف سازمان‌ه ی سنتی که بیشتر بر اساس مرخصی ساعتی-روزانه یا پاداش‌های نقدی اندک است، با پاداش‌های سهامی یا ارتقای جایگاه شغلی و استفاده از بن‌های کارگزی چند منظوره و متنوع، مبتنی شده است.

شمار زیادی از کارمندان گوگل پس از ورود گوگل به بازار بورس آمریکا، به ثروت‌های زیادی دست یافتند. اگر قرار بود پاداش آنها، عوامل سنتی در سازمان‌های امروزی بیشتر باشد، چنین درآمدی برای آنها فقط در خیالات می‌توانست سیر کند. جنبه عملی به خود نمی گرفت. توجه به سیستم‌های کارمندیابی گوگل در رهبری سازمان دیجیتالی گوگل، مقوله مهمی است که فعالان صنعت دیجیتال در کشور و حتی سازمان‌های سنتی که هنوز تجربه ورود به این عرصه را درک نکرده‌اند، بهتر است بخشی از فرآیند استخدامی خود را از این راه، دریافت کنند.

به هر حال، همیشه بهترین انتخاب، از طریق آزمون‌های علمی و تخصصی چند ساعتی حاصل نمی‌شود. بقای سازمان‌ها در دنیای کسب و کار پرشتاب و متغیر امروزی، کارکنانی با خصیصه‌های تعریف شده جدید را طلب می‌کند که باید به آن اهمیت داد.


گزارش بررسی ویژگی های الگوریتمهای کنترل پایگاه داده

دانلود گزارش درباره بررسی ویژگی های الگوریتم های کنترل پایگاه داده
دسته بندی کامپیوتر و IT
بازدید ها 27
فرمت فایل doc
حجم فایل 79 کیلو بایت
تعداد صفحات فایل 25
گزارش بررسی ویژگی های الگوریتمهای کنترل پایگاه داده

فروشنده فایل

کد کاربری 4152
کاربر

*گزارش بررسی ویژگی های الگوریتمهای کنترل پایگاه داده*

چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب می‌شوند.

در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر می‌گیریم تا مساله تا حد ممکن ساده سازی شود.

1. مقدمه : کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود می‌آید. کنترل همروندی به کاربران اجازه می‌دهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور می‌کند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام می‌دهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:

  1. کاربراان ممکن است به داده هایی که در کامپیوترهای مختلف در سیستم قرار دارند دسترسی پیدا کنند.
  2. یک مکانیزم کنترل همروندی در یک کامپیوتر از وضعیت دسترسی در سایر کامپیوترها اطلاعی ندارد.

مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاه‌داده‌های متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار می‌گیرد بصورت مداوم راهکارهای بهبود مختلف عرضه می‌شود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده می‌باشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت می‌باشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان می‌شوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم ارائه می‌شود. بهترین راه برای فائق آمدن بر این پیچدگی این است که زیر مساله ها و الگوریتمهای ارائه شده برای هر یک را در ی.ک سطح از انتزاع نگاه داریم.

با بررسی الگوریتمهای مختلف می‌توان به این حقیقت رسید که این الگوریتمها همگی ترکیبی از زیر الگوریتمهای محدودی هستند. در حقیقت این زیر الگوریتمها نسخه‌های متفاوتی از دو تکنیک اصلی در کنترل همروندی توزیعی به نامهای قفل دو مرحله ای و ترتیب برچسب زمانی می‌باشند.

همانطور که گفته شد، هدف کنترل همروندی مقابله با تزاحمهایی است که در اثر استفاده چند کاربر از یک سری داده واحد برای کاربران بوجود می‌آید است. حال ما با ارائه دو مثال در خصوص این مسائل بحث خواهیم نمود. این دو مثال از محک معروف TPC_A مقتبس شده اند. در این مثالها، یک سیستم اطلاعات را از پایگاه داده ها استخراج کرده و محاسبات لازم را انجام داده و در نهایت اطلاعات را در پایگاه داده ذخیره می‌نماید.

حالت اول را می‌توان بروزآوری از دست رفته نامید. حالتی را تصور کنید که دو مشتری از دو سیستم مجزا بخواهند از یک حساب مالی برداشت نمایند. در این حالت فرض کنید در غیاب سیستم کنترل همروندی، هر دو با هم اقدام به خواندن اطلاعات و درج اطلاعات جدید در سیستم میکنند. در این حالت در غیاب سیستم کنترل همروندی تنها آخرین درج در سیستم ثبت می‌شود. این حالت در شکل 1 نشان داده شده‌ است.