• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود پایان نامه شبکه های بیسیم wireless

تاریخ : ۱۹ دی ۱۳۹۳

 

عنوان پایان نامه : شبکه های بیسیم wireless

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : برای انتقال اطلاعات احتیاج به رسانه انتقال و سیستم انتقال می باشد . رسانه های انتقال اجزا فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند وعبار تند از : زوج سیم به هم تابیده کابل کواکس فیبر نوری و مخابرات بی سیم . وجود منابع طبیعی از قبیل کوه جنگل باتلاق هزینه های بالای کابل کشی دربعضی مناطق سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دورافتاده زمان بری برپایی یک شبکه کابلی نیاز به پهنای باند بالا و دسترسی آسان وهزینه های پایین نصب و بهره وری در شبکه بی سیم امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است . همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد . کسانی که می خواهند ۴۲ ساعته از اینترنت استفاده کنند . برای این قبیل افراد که دایما در حال جا به جا شدن هستند دیگر زوج سیم به هم تابیده کابل کواکس و فیبر نوری کاربرد ندارد . هر گاه کاربر شرکت یا برنامه کاربردی خواهان آن باشد که داده ها واطلاعات مورد نیاز خود را به صورت متحرک و در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است . محیط های بی سیم دارای ویژگی های منحصر به فردی می باشند که در مقایسه باشبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد . عموم به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط ر ا بین WiFi مردم به چندین کاربر به طور یکسان به اشتراک بگذارد

فهرست :

فصل اول مقدمه

مقایسه شبکه های بی سیم و کابلی

تشریح مقدماتی شبکه های بی سیم

شبکه های بی سیم کاربرد مزایا ابعاد

فصل دوم انواع شبکه wireless از نظر ابعاد و استانداردها

انواع شبکه wireless از نظر ابعاد

سیستم های شبکه wireless

انواع استاندارد

استاندارد شبکه محلی بی سیم

فصل سوم معماری و روش های ارتباط

معماری شبکه محلی بی سیم

روش های ارتباط بی سیم

ابزار آلات جانبی شبکه های wireless

راه اندازی شبکه های wireles

طریقه ارتباط شبکه wireless جهت ارتباط بین ISP و user

فصل چهارم مزایای و مشکلات

مزایای تکنولوژی شبکه های wireless

مشکلات استفاده از شبکه های wireless

تاثیر وضعیت جغرافیایی بر شبکه wireless

تاثیر باران بر شبکه wireless

تاثیر باد بر شبکه wireless

ارتباط رادیویی و مشکلات آن

فصل پنجم امنیت

انواع روش های امنیتی بر شبکه های بی سیم

امنیت در شبکه های بی سیم

رویکرد عملی به امنیت در شبکه های بی سیم

چهار نکته مهم در امنیت شبکه های بی سیم

پنج نکته در مورد امنیت شبکه های بی سیم

فصل ششم انواع شبکه و کارایی

Wimax

Blutooth

آینده شبکه wireless

فصل هفتم رمزنگاری

رمزنگاری در شبکه

فصل هشتم جدول فرکانس ها

جدول تخصیص فرکانس shf

باند فرکانس بی سیم

آشنایی جامع و کامل با شبکه های بی سیم Wireless و تکنولوژی WiFi

 

دانلود پایان نامه جرایم رایانه ای و مقایسه ایران با سایر کشور ها

تاریخ : ۱۱ دی ۱۳۹۳

 

عنوان پایان نامه : جرایم رایانه ای و مقایسه ایران با سایر کشور ها

قالب بندی : Word

قیمت : رایگان

شرح مختصر : امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى-سایبر) است. مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. در این پایان نامه جرایم رایانه‏ای را در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهم، این بحث در قالب دو بخش دنبال مى‏شود. در بخش اول، پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏اى، به تعاریف و برداشت های مختلف آن پرداخته و انواع و خصوصیات هرکدام را بیان میکنیم ودربخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده و در ادامه. نحوه پیشگیری از این جرایم و بالاخره در آخر از جرایم رایانه ای در کشورمان بحث خواهیم کرد. من در تلاش بودم که یک پایان نامه خوبی جمع آوری کنم بخاطر همین پیگیرکارها و منابع خوبی بودم که در اول با کار پلیس فتا نیروی انتظامی آشنا شدم که خیلی بر اطلاعات خودم در ضمینه آشنایی با جرایم اینترنتی و دیگر مباحث آشنا شدم پس از آن به انقلاب رفتم که منابعی در این ضمینه پیدا کنم که بتواند در نگارش پایان نامه کمکم کند.

فهرست :

مقدمه

تاریخچه جرایم رایانهای

انواع و ویژگی های جرائم رایانه ای

دسته بندی جرایم

تعریف جرایم رایانه ای

جرم رایانه ای چیست؟

دسته بندی جرایم رایانه ای

قوانین جرایم رایانه ای نسل اول

.جرایم رایانه‌ای محض

.جرایم رایانه‌ای سنتی

تعریف موسع جرایم رایانه ای

انواع ویژگی های جرایم رایانه ای

انواع جرم های رایانه ای

حمله فیشینگ چیست؟

گروه ویروس های کامپیوتری

وسایل سایبری

ویژگی های جرایم رایانه ای

محتوای جرایم رایانه ای

محتوا علیه عفت واخلاق

محتوا علیه مقدسات اسلام

محتوا علیه امنیت وآسایش عمومی

محتوا علیه مقامات ونهادهای دولتی

محتوا برای ارتکاب جرایم رایانه‌ای

امور سمعی و بصری و مالکیت معنوی

محتوای دعوت کننده به جرم

جرایم رایانه ای از زبان نوتورن

درصدهای مبتلایان به جرائم رایانه ای

آثارمخرب جرایم رایانه ای

اعتیاد مجازی

بحران هویت

انحرافات جنسی

آثار اجتماعی و فرهنگی

کاهش امنیت و احساس آرامش، به ویژه در کاربران اینترنتی

کاهش علایق و ارزش های ملی نزد کاربر

تغییر هنجارهای فرهنگی

ناامنی مالی و سرمایه گذاری

کم رنگ شدن ارزش های مترقی

راهکارهای پیشگیرانه

جرائم رایانه ای و راهکارهای پیشگیرانه

نقش مردم در پیشگیری از وقوع جرایم رایانه ای

ارتش سایبری ایران

جرایم رایانه ای درکشور

جرایم رایانه ای مهم در کشور

درآمدهای ناشی از جرایم سایبری

جرایم بانکی بیشترین آمار جرایم رایانه ای درکشور

آلوده ترین استان های کشور در ضمینه ارسال بدافزار

منظور از جرم دسترسی غیرمجاز چیست؟

مجازات جرم دسترسی غیرمجاز چیست؟

منظور از شنود غیرمجاز چیست؟

مجازات جرم شنود غیرمجاز چیست ؟

جاسوس رایانه‌ای کیست ؟

مجازات های جاسوس رایانه ای چه خواهد بود؟

آموزش هایی برای کشف جرایم رایانه ای

 

دانلود پایان نامه رمزنگاری در ارتباطات داده

تاریخ : ۷ دی ۱۳۹۳

 

عنوان پایان نامه : رمزنگاری در ارتباطات داده

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.

نوآوری در شاخـه های مختـلف علم کم نبوده و نیست و بیش تر این نوآوری ها در صــدد بهبودسطح زندگی و راحت تر کردن زندگــی انسان هـــا می باشد .در این مقالــه سعی بر آن است که یکی از این نوآوری ها که در صـدد آسان کردن زندگی انسان ها می باشد شــرح داده شود. امنیت هدفی است که همواره در زندگی بشر از اهمیـت فراوانی برخودار است و این مقوله امنیت جانی،مالی و… را شامل می شود .این مقالــه امنیت داده هـا کــه امــروزه راحـت بودن زندگــی بشریت به آن وابسته است را تشریـح می کند و از موارد حفــظ برقــراری امنیـت در اطلاعات شخصی و داده ها می توان به اصول رمزنگاری در شبکــه های کامپیوتری،اینترنت و… اشاره کرد. این مقاله در مورد تاریخچه ی رمزنگـاری و اینکه این مبحث مهـم از کــی و به چه شیوه هایی در زندگی انسان ها وجود داشته و تاثیری که این مبحـث در برقــراری امنیت داده ها دارد را تشریح می کند. رمزنگاری چه در گذشتـه و چه در حال و چه در آیــنده از مباحـث مهــم و ویــژه در امنیت داده ها و امنیت در ارتباطــات داده میـباشد و مبحـثی می باشد که متخصصان در این زمیــنه بایستــی روز به روز همگام با پیشرفت علـوم کامپیوتری و همگام با پیشرفــت فنـاوری در صدد بهبود الگوریتم هــای آن بکوشـند. در این مقاله روش های سنتی رمزنگـاری، الگوریتــم هــای کنونـی رمزنگــاری اعــم از متقــارن و الگوریتم های رمزنگاری نامتقارن تشریح شده است . هـمچنیـن نقـاط ضعـف هرکدام از این روش هــا و اینکــه جهت بهبود هرالگوریتم و هر روش چه تدابیری اندیشیده شده است نیز بیان شده است. هــم چنین تفاوت الگوریتـم هـای رمزنگاری و اینکـه هر کـــدام در چه زمیـنه هـــایی کاربـرد بیش تر و بهینه تری دارند نیز به طـــورکـامل ذکر شده است. نتایـج این پایـــان نامه نشان می دهد که الگوریتـم های رمزنگــاری در جهــت پیــشرفته شدن رو به جـلو حرکــت می کنند و بدیـن ترتیب بد اندیشان و مجرمین اینترنتی را ناکام خواهند گذاشت

فهرست :

بخش اول مقدمه

مقدمه

فصل اول مفاهیم اصلی در ارتباطات داده

ارتباط داده

انتقال داده

اینترنت

ارتباطات داده و نظام اقتصادی

Data communication concepts

مدهای انتقال داده

VPN

Firewall

عملکرد کلی و مشکلات استفاده از یک دیوارآتش

اجزای جانبی یک دیوار آتش

تفاوت بین فایروال های سخت افزاری و نرم افزاری

فصل دوم امنیت در ارتباطات داده

امنیت شبکه

فصل سوم تاریخچه ی رمزنگاری

نمونه هایی از روش های رمزنگاری در تاریخ

رمزنگاری در کشورها

مخابره بوسیله ی پرچم

رمزنگاری داده

رمزنگاری پیشرفته

رمزنگاری سخت افزاری

اصول ششگانه ی کرکهف

ارتباط رمزنگاری با داده کاوی

پروژه ECHELON

پروژه PRISM

تفاوت شنود و داده کاوی

Steganography

تفاوت رمزنگاری با نهان نگاری

بخش دوم کارهای مرتبط

فصل چهارم الگوریتم های سنتی رمزنگاری

الگوریتم ها

روش های جانشینی

نقاط ضعف روش های جانشینی

روش های جایگشتی

مثال از روش های جایگشتی

نقاط ضعف روش های جایگشتی

توابع بدون کلید

hash

موارد استفاده از Hash

انواع Hash

MD

پیاده سازی الگوریتم MD

نمونه کدهای الگوریتم MD

توابع مبتنی بر کلید

بخش سوم متن تحقیق

فصل پنجم الگوریتم های متقارن در رمزنگاری

الگوریتم های متقارن

رمزهای دنباله ای و قطعه ای

شرح الگوریتم های رمزنگاری متقارن

رمزگذاری DES

پیاده سازی الگوریتم DES در C#.Net

ECB(Electronic code book)

استاندارد پیشرفته ی رمزنگاری(AES)

پیاده سازی الگوریتم AES

فصل ششم الگوریتم های نامتقارن در رمزنگاری

الگوریتم های نامتقارن

الگوریتم های رمزنگاری نامتقارن

شیوه ی رمزگذاری کلید خصوصی

مقایسه ی الگوریتم های رمزنگاری متقارن و نامتقارن

RSA روشی جهت پیاده سازی رمزگذاری کلید عمومی

موارد استفاده از الگوریتمRSA

فصل هفتم انواع پروتکل های رمزنگاری

پروتکل تبادل کلـید دیفـی،هلمن

SSL

بخش چهارم نتیجه گیری

فصل هشتم آینده ی ارتباطات داده و رمزنگاری

نتیجه گیری از مباحث

رمزنگاری کوانتوم آینده ی رمزنگاری

دانلود پاورپوینت رایانش ابری و کاربرد آن در موبایل‎

تاریخ : ۳ دی ۱۳۹۳

 

عنوان پاورپوینت : رایانش ابری و کاربرد آن در موبایل‎

قالب بندی : پاورپوینت

قیمت : رایگان

شرح مختصر : در چند سال گذشته همواره کلماتی جدید حاصل اتفاقات یا اختراعات جدید به گوش می رسند که قبل از آن نامفهوم بودند به عنوان مثال تبلت وسیله ای که امروزه همه اگر نداشته باشند آنرا کاملا می شناسند و زمانی که شرکت اپل برای اولین بار یک نمونه از آن را رونمایی کرد خیلیها تصور نمی کردند با این سرعت فراگیر شود و حتی آن را وسیله ای نا کارآمد و لوکس توصیف کردند.

فهرست :

مقدمه

Cloud Computing

مشکلات استفاده از کامپیوتر های معمولی

پیشرفت سریع تکنولوژی

چند نمونه

عمر مدیاهای ذخیره اطلاعات

وقت دور انداختن PC و لپتاپ ها رسیده!!!

پردازش ابری

Office 365 چیست؟

SkyDrive چیست؟

SaaS یا Software as a Service چیست؟

مزایای نرم افزارهای غیر نصبی که تقریبا مزایای کلودینگ

Cloud Applications یا برنامه های کوچک ابری

معرفی چند App کاربردی بر پایه کلود Cloud Apps-

سرویس و اپلیکیشن ابری دراپ باکس چه کاربردی برای ما دارد؟

Google Drive گوگل درایو چیست؟

Linkedin لینکد این چیست؟

easyPrint چیست؟

Office² HD چیست؟

اپراتورهای تلفن همراه در آستانه جهش تازه

کاربرد کلود برای ادارات و ارگان ها

ارتقاء به نسل های پیشرفته تر

دانلود گزارش کارآموزی در کتابخانه‎

تاریخ : ۲ دی ۱۳۹۳

 

عنوان گزارش : گزارش کارآموزی در کتابخانه‎

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : نرم افزار نمایه بر اساس آخرین فناوری های عمومی ،تخصصی ،دانشگاهی تدوین شده ودارای قابلیت های زیر است. مشخصات برنامه : چاپ فهرست برگه با چاپگرهای لیزری ، سوزنی ، جوهرافشان ، چاپ کارت عضویت با الصاق عکس رایانه ای ، تعریف فرم های ورود اطلاعات توسط کاربر برای انواع مواد کتابخانه ای ، دریافت خدمات پشتیبانی از اینترنت ، اتصال به سایت نمایه در اینترنت ، استفاده تحت انواع سیستم های عامل تحت شبکه ، قابلیت تعریف کاربران باسطوح دسترسی مختلف ، کاردکس نشریات ، در ورد امکان دریافت اطلاعات از نرم افزار های دیگر و سایت کنگره و کتابخانه ملی ایران ، امکان ایجاد بانکسرعنوان های موضوعی فارسی ، مستند مشاهیر و مولفان و مستند ناشران ، نشانه مولف فارسینشانه کارتر سن برن انگلیسی ، بارکد کارت عضویت و امانت کتاب ، امکان افزودن آدرسهای اینترنتی به برنامه ، امکان گزارش گیری بر اساس درخواست کاربر

فهرست :

فصل اول: آشنایی با مکان کارآموزی

فصل دوم: ارزیابی بخش های مرتبط با رشته

مزایای استفاده و قابلیت‌های کاربردی برای کتابداران

ویژگی ها

دید‌کلی

پایگاه

فهرست نویسی (Cataloging)

سیستم مدیریت اعضا

گزارشات

مدیریت کاربران

عملیات

میز امانات

گزارشات

مستند سازی

کاربران

تعاریف اولیه

کار با نرم‌افزار نمایه

ایجاد پایگاه جدید

ورود کتاب

عضویت جدید

تمدید عضویت

چاپ کارت عضویت

چاپ برچسب کتاب

چاپ کارت کتاب

امانات

جستجو

فصل سوم: نتایج و پیشنهادات

دانلود پایان نامه بررسی شبکه های حسگر بی سیم زیر آب‎

تاریخ : ۲۹ آذر ۱۳۹۳

 

عنوان پایان نامه : بررسی شبکه های حسگر بی سیم زیر آب‎

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : امروزه استفاده از شبکه های حسگر بی سیم به صورت فزاینده ای در حال رشد است. از آنجا که حسگرهای بی سیم قابلیت کارکرد در نواحی مختلف بدون نیاز به وجود زیرساخت ارتباطی را دارا می باشند. همچنین با توجه به وجود مرزهای آبی طولانی در کشورمان، شایسته است تا پژوهشی در این زمینه داشته باشیم. در فصل اول برآنیم تا مروری داشته باشیم بر حسگرهای بی سیم، و به ساختمان کلی گره بپردازیم. با توجه به مرزهای آبی کشورمان و همچنین اکتشاف منــابع زیرآبی، جمع آوری داده ها، ناوبری، نظارت بر سازه های زیرآبی و… در فصـــل دوم به خصوصیات محیط زیرآب، شبــــکه حســـگر بی سیم در زیرآب و کاربردهای آن مـــی پردازیم. در فصل سوم به چالش ها و معایب حسگرها در زیرآب پرداخته و با توجه به تفاوت های بسیار در نمونه های حسگر زمینی نسبت به نمونه های حسگر زیرآبی در کانال انتشار در زیرآب، در فصل چهارم به بهره گیری از مبانی انتشار صوتی در زیرآب می پردازیم. امیدواریم این پژوهش مورد توجه شما عزیزان واقع شود

فهرست :

مقدمه

فصل اول: مروری بر شبکه ی حسگرهای بی سیم

شبکه ی حسگرهای بی سیم

ساختارکلی ارتباطی شبکه حسگر

ساختمان گره

مهم ترین ویژگی های عمومی شبکه های حسگر

فصل دوم: شبکه های حسگر بی سیم زیر آب

چکیده

مقدمه

خصوصیات محیط زیرآب

شبکه های حسگر بی سیم زیرآب

کاربردهای شبکه های حسگر زیرآبی

فصل سوم: چالش ها و معماری شبکه های حسگر زیر آب

مقدمه

چالش ها

معایب شبکه های حسگر زیرآبی

چالش های طراحی

معماری مخابراتی

شبکه های حسگر زیرآبی دو بعدی

شبکه های حسگر زیرآبی سه بعدی

شبکه های حسگر با وسایل زیرآبی خود مختار

مفاهیمی به منظور طراحی شبکه

فصل چهارم: مبانی انتشار صوتی

مبانی انتشار صوتی

لایه ی شبکه

پروتکل های واکنشی

پروتکل های کنشی

پروتکل های مسیریابی جغرافیایی

تفاوت شبکه های حسگر زیرآبی و زمینی

نتیجه گیری

پیوست

رادار سونار

منابع فارسی

منابع لاتین

دانلود مقاله بهینه سازی پرس و جو در محیط های توزیع شده

تاریخ : ۲۵ آذر ۱۳۹۳

 

عنوان مقاله : بهینه سازی پرس و جو در محیط های توزیع شده

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : بهینه سازی پرس و جو قبل از اجرای پرس و جو مهم است و این اصل در پایگاه داده های توزیع شده اهمیت بسیار بیشتری دارد. در پایگاه داده های توزیع شده با اندازه بزرگ، مسأله بهینه سازی پرس و جو ماهیتی NP-hard پیدا می کند و حل آن بسیار مشکل است. به همین دلیل ما به دنبال روش هایی می گردیم تا در زمان کمتر و با هزینه کمتر جوابی نزدیک به بهینه بدهند و در این راستا از الگوریتم ژنتیک(GA) و الگوریتم بهینه سازی کلنی مورچه ها برای محاسبه راه حل بهینه استفاده می کنیم. همچنین برای هر پایگاه داده در این سیستم توزیع شده یک حافظه نهان محلی در نظر می گیریم که تاثیر زیادی در کم کردن زمان پاسخ و کم کردن هزینه ها دارد. اگر پرس و جو تکراری باشد، با استفاده از حافظه نهان پاسخ داده می شود که بسیار سریع تر است و اگر پرس و جو جدید باشد، پردازش می شود و نتایج آن از پایگاه داده برگشت داده می شوند و همچنین حافظه نهان نیز به روز می شود

فهرست :

مقدمه

کلمات کلیدی

استراتژی های بهینه سازی پرس و جو در پایگاه داده های توزیع شده

پیشگفتار

اجزاء بهینه سازی پرس و جو های توزیع شده

فضای جستجو

ترفندهای جستجو

مدل هزینه

الگوریتم های راه حل

به کارگیری ترفندهای بهینه سازی پرس و جو در محیط های توزیع شده به کمک الگوریتم ژنتیک

پیشگفتار

بررسی نوشتارهای وابسته

پیچیدگی های عملکردهای وابسته

مواد و روش ها

فرمول بندی مسأله

مذاکره و رهنمون آینده

نزدیک شدن بهینه سازی پرس و جو بر اساس حافظه نهان در پایگاه داده های توزیع شده

پیشگفتار

بررسی آثار وابسته

مدل بهینه سازی پرس و جوی پیشنهاد داده شده

بهینه ساز هزینه

الگوریتم بهینه سازی صف

الگوریتم پیشنهاد شده

نتایج آزمایش

نتیجه گیری

منابع