یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER 2005

اختصاصی از یارا فایل پایان نامه بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER 2005 دانلود با لینک مستقیم و پرسرعت .

پایان نامه بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER 2005


پایان نامه بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER 2005

 مطالب این پست : پایان نامه بررسی ومطالعه ی کامل داده کاوی و داده کاوی با  SQL SERVER2005

پیاده سازی آن روی بانک اطلاعاتی

   با فرمت ورد  word  ( دانلود متن کامل پایان نامه  )

 

 

 

چکیده

بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005

پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان

 

   امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.

   داده کاوی یکی از مهمترین روش ها ی کشف دانش است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.داده کاوی را تحلیل گران با اهداف گوناگونی از قبیل کلاس بندی, پیش بینی, خوشه بندی ,تخمین انجام می دهند. برای کلاس بندی, مدل هاو الگوریتم هایی مانند قاعده ی بیز, درخت تصمیم, شبکه ی عصبی, الگوریتم ژنتیک مطرح شده است.برای پیش بینی مدل رگرسیون خطی ومنطقی و برای خوشه بندی الگوریتم های سلسله مراتبی و تفکیکی, وبرای تخمین مدل های درخت تصمیم و شبکه ی عصبی مطرح می شود. در فصل دوم و سوم با الگوریتم ژنتیک که یکی از الگوریتم های داده کاوی و با شبکه ی عصبی که یکی از مدل های داده کاوی هستند آشنا می شویم .درفصل چهارم به محاسبات نرم و برخی از اجزای اصلی ان و نقش آنها در داده کاوی می پردازیم.

   در فصل پنجم با ابزارهای داده کاوی آشنا می شویم . برای داده کاوی ابزارهای متنوعی وجود دارد. می توان ابزارداده کاوی را با تطبیق آن ابزار با داده های مسئله و با توجه به محیط داده ای که می خواهید از آن استفاده کنید، و امکاناتی که آن ابزار دارد انتخاب کنید.وسپس به داده کاوی با SQLSERVER2005 می پردازیم .ودرفصل ششم به داده کاوی با SQL SERVER2005 روی بانک اطلاعاتی دانشگاه آزاد قوچان پرداختیم.

کلمات کلیدی ،کلاس بندی ، خوشه بندی ، پیش بینی ، تخمین

 

1-1مقدمه

   امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد .با استفاده از ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها خیلی بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شوند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است .از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش[2] بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند .

   داده کاوی[3] یکی از مهمترین این روش ها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند .

 

 

 

1-2-عامل مسبب پیدایش داده کاوی

   اصلی ترین دلیلی که باعث شده داده کاوی کانون توجهات در صنعت اطلاعات قرار بگیرد، مساله در دسترس بودن حجم وسیعی از داده ها و نیاز شدید به اینکه از این داده ها, اطلاعات و دانش سودمند استخراج کنیم. اطلاعات و دانش بدست آمده در کاربردهای وسیعی مورد استفاده قرار می گیرد.

   داده کاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاه داده می باشد، نظیر عملیات جمع آوری داده ها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم داده ها.

   تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف سبب جمع آوری حجم فراوانی داده شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته، زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم.

   ابزارهای داده کاوی داده ها را آنالیز می کنند و الگوهای داده ها را کشف می کنند که می توان از آن در کاربردهایی نظیر تعیین استراتژی برای کسب و کار، پایگاه دانش[4] و تحقیقات علمی و پزشکی، استفاده کرد. شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزش را به دانشی ارزشمند تبدیل کنیم .

 

 

 

1

-3-داده کاوی و مفهوم اکتشاف دانش    (K.D.D)

   با حجم عظیم داده های ذخیره شده در فایلها، بانکهای اطلاعاتی و سایر بانک های داده ای، توسعه ی ابزارهایی برای تحلیل و شاید تفسیر چنین داده هایی و برای استخراج علوم شگفت انگیزی که می توانند در تصمیم گیری مفید باشند، امری بسیار مهم و ضروری است. داده کاوی با عنوان کشف دانش در پایگاه های داده (KDD) شناخته می‌شود. کشف علومی که قبلا ناشناخته بوده‌اند و اطلاعاتی که در بانکهای اطلاعاتی موجود بوده و ذاتا بالقوه و مفید هستند.

   با وجود آنکه داده کاوی و کشف دانش در پایگاه‌های داده مترادف همدیگر هستند، ولی در اصل، داده کاوی ذاتاً بخشی و تنها قسمتی جزئی از فرآیند کشف دانش است. فرآیند کشف دانش در بر گیرنده ی چندین مرحله می باشد که از اطلاعات خام، گونه هایی از علوم جدید را بدست می دهد. مراحل کشف دانش به قرار زیر است:

1- پاکسازی داده ها : در این فاز داده های اضافی و نامربوط از مجموعه داده ها حذف می شوند.(داده های ناکامل) [2]

2-یکپارچه سازی داده ها[5] : چندین منبع داده ترکیب می شوند،

   3-انتخاب داده ها : انبار داده ها شامل انواع مختلف و گوناگونی از داده ها است که همه آنها در داده کاوی مورد نیاز نیستند . برای فرایند داده کاوی باید داده ها ی مورد نیاز انتخاب شوند . به عنوان مثال در یک پایگاه داده های مربوط به سیستم فروشگاهی ، اطلاعاتی در مورد خرید مشتریان ، خصوصیات آماری آنها ، تامین کنندگان ، خرید ، حسابداری و … وجود دارند . برای تعیین نحوه چیدن قفسه ها تنها به داده ها یی در مورد خرید مشتریان و خصوصیات آماری آنها نیاز است . حتی در مواردی نیاز به کاوش در تمام محتویات پایگاه نیست بلکه ممکن است به منظور کاهش هزینه عملیات ، نمونه هایی از عناصر انتخاب و کاوش شوند .

   4-تبدیل داده ها : هنگامی که داده های مورد نیاز انتخاب شدند و داده های مورد کاوش مشخص گردیدند، معمولا به تبدیلات خاصی روی داده ها نیاز است. نوع تبدیل به عملیات و تکنیک داده کاوی مورد استفاده بستگی دارد، تبدیلاتی ساده همچون تبدیل نوع داده ای به نوع دیگر تا تبدیلات پیچیده تر همچون تعریف صفات جدید با انجام عملیاتهای ریاضی و منطقی روی صفات موجود.

5-داده کاوی : بخش اصلی فرایند ، که در آن با استفاده از روش ها و تکنیک های خاص ، استخراج الگو های مفید ، دانش استخراج می شود.

6-زیابی الگو[6] : مشخص کردن الگوهای صحیح و مورد نظر به وسیله معیارهای اندازه گیری.

7-زنمایی دانش : در این بخش به منظور ارائه دانش استخراج شده به کاربر ، از یک سری ابزارهای بصری سازی استفاده می گردد.

[1] Data Mining

[2] Knowledge Discovery

[3] Data Mining

 

[5] Data integration

 

[6] Pattern evaluation

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم

دانلود کامل پایان نامه رشته کامپیوتر درباره SMTP Server

اختصاصی از یارا فایل دانلود کامل پایان نامه رشته کامپیوتر درباره SMTP Server دانلود با لینک مستقیم و پرسرعت .

دانلود کامل پایان نامه رشته کامپیوتر درباره SMTP Server


دانلود کامل پایان نامه رشته کامپیوتر درباره SMTP Server

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

 ◊ پورت ۲۵ چیست؟

پورت ۲۵ برای ارسال E-mail به‌کار می‌رود. این پورت از پروتکل SMTP برای این کار استفاده می‌کند. نکته مهم آن است که این پروتکل توانایی خواندن E-mail را ندارد و فقط می‌تواند E-mail بفرستد.

حالا سوالی که پیش می‌آید که چه برنامه‌هایی روی سرور پورت ۲۵ را باز می‌کند؟

همان‌طور که گفتم، SMTP فقط یک پروتکل است (نه یک برنامه) و از نظر لغوی مخفف عبارت Simple Mail Transfer Protocol است. برنامه‌ای که پورت ۲۵ را باز می‌کند تا بتوان از طریق آن E-mail ارسال کنیم، SMTP Server می‌گویند. SMTP Server یک عبارت کلی است، برای این نوع برنامه‌ها. حالا خود SMTP Server انواع مختلف دارد که مشهورترین‌هایشان، SMail، SendMail، ESMTP MAIL Service و … هستند. نکته مهم این است که تفاوت زیادی نیست که سرور مورد نظر ما از کدامیک از این نرم‌افزارها استفاده می‌کند، زیرا اصول کار با آنها یکی است.

برای صحبت کردن با پورت ۲۵ اول باید یک Server پیدا کنیم که پورت ۲۵ در آن باز باشد (اگرچه در اکثر سرورها پورت ۲۵ باز است). بعد باید طبق معمول از telnet یا nc برای ارتباط استفاده کنیم.

پورت ۲۵ از دیدگاه یک هکر چه کاربردی دارد؟

یک هکر از پورت ۲۵ برای ارسال Fake Mail (میل ناشناس، میل تقلبی) استفاده می‌کند. دلیل آن است که درصد بسیار بالایی از SMTP Server ها اهمیتی نمی‌دهند که شما کی هستید و به کی می‌خواهید میل بزنید، بلکه فقط کار خود را می‌کنند.

 ◊ چگونه یک SMTP سرور پیدا کنیم

پیدا کردن SMTP سرور کار سختی نیست. اگرچه از اکثر SMTP Server ها می‌توان به هر کسی E-mail زد ولی من همیشه توصیه می‌کنم از SMTP Server ی استفاده کنید که مربوط به به Mail Box قربانی است. برای مثال فرض کنید که می‌خواهید به کسی fake mail بزنید و اون شخص mail box اش در یاهو است. در این حالت من ترجیح می‌دم که از SMTP Server های سرور یاهو استفاده کنم ( اگرچه از هر سرور دیگری برای این کار می‌تونم استفاده کنم ).

اگرچه ما عبارت fake mail (ناشناس) برای این نوع E-mail ها استفاده می‌کنیم ولی باید توجه کنید که در مواردی خاص می‌شود شما را ردیابی کرد. به عنوان مثال ip شما از مواردی است که همراه با E-mail ارسال می‌شود. پس در انتخاب SMTP Server باید دقت کرد (بعضی SMTP Server ها هستند که حتی ip شما را ارسال نمی‌کنند و این یعنی نهایت ناشناسی).

نکته بعدی این است که بعضی SMTP Server ها یه کم باهوش عمل می‌کنند به طوری که در نهایت E-mail ارسالی حداقل برای اشخاص حرفه‌ای ماهیتش (fake بودن) قابل تشخیص خواهد بود (یعنی می‌فهمند که این یک fake mail است نه یه E-mail واقعی). پس این هم در انتخاب SMTP Server مهم است که باید از SMTP Server هایی استفاده کنیم که در نهایت حماقت باشند!

بازم یه نکته دیگه، SMTP Server در نهایت روی یک سرور قرار دارد پس در نهایت آدرس آن چیزی مثل mail.far30.com، mx01.hotmail.com و … خواهد بود.

حالا که معیارهای مهم برای انتخاب SMTP Server را شناختیم، حالا وقتش است که عملا یه SMTP Server پیدا کنیم:

۱- یکی از ساده‌ترین راه‌ها استفاده از سایت‌هایی مثل google است که با جستجوی عبارت SMTP Server هزاران سرور پیدا کنیم.

۲- استفاده از SMTP Server سایت دانشگاه‌ها. تجربه برام ثابت کرده که این روش یکی از بهترین‌هاست.

۳- استفاده از یک سری SMTP Server های مشهور. این روش هم بد نیست.

 حالا روش را عملا نشونتون می‌دم:

اول باید یک سرور را مشخص کنید که از طریق آن می‌خواهید fake mail را بفرستید. همان‌طور که قبلا گفتم اگر مثلا می‌خواهید برای یه نفر که mail box او در یاهو است، fake mail بزنید، سرور را همان سرور در نظر بگیرید یعنی از خود yahoo.com برای ارسال استفاده کنید.

بعد باید ببینید که در این سرور کدام subdomain باید استفاده کنید (یعنی اینکه SMTP Server سرور آدرسش، mail.yahoo.com است یا mx.yahoo.com است یا چیز دیگر). برای این کار دو روش را می‌گم:

۱- از nslookup استفاده کنیم:

با nslookup قبلا آشنا شده‌اید. اول باید با whois یک name server پیدا می‌کردیم و بعد از طریق آن سایت را nslookup می‌کردیم (اگر فراموش کرده‌اید، درس ۵ و ۶ را دوباره بخوانید. مثلا می‌خواهم SMTP Server مربوط به far30.com را پیدا کنم. اول یک whois می‌کنم و می‌بینم که name server سایت، s1.sazin.com و s2.sazin.com است. حالا nslookup می‌کنم و آن سطر هایی را می‌خوانم که با نام MX مشخص شده است و ۲ تا آدرس می‌بینم که عبارتند از far30.com و mail.far30.com پس SMTP Server های سایت far30.com همین دو آدرس است. در نتیجه اگر بخواهم از سایت far30.com برای ارسال fake mail استفاده کنم، از این آدرس‌ها باید بهره‌ گیرم.

۲- استفاده از بعضی سایت‌های خاص:

یکی از این سایت‌ها http://www.mob.net/~ted/tools/mx.php3 است. در این سایت، نام سایت را می‌نویسید و دکمه lookup را کلیک می‌کنید. مثلا من نوشتم yahoo.com و به نتایج زیر رسیدم:

Domain Server: ns.mob.net

yahoo.com mail is handled by 5 mx4.mail.yahoo.com.

yahoo.com mail is handled by 1 mx1.mail.yahoo.com.

yahoo.com mail is handled by 1 mx2.mail.yahoo.com.

 Domain Server: ns.cw.net

yahoo.com mail is handled by 5 mx4.mail.yahoo.com.

yahoo.com mail is handled by 1 mx1.mail.yahoo.com.

yahoo.com mail is handled by 1 mx2.mail.yahoo.com.

 مشخص است که SMTP Server های سایت yahoo.com عبارتند از: mx1.mail.yahoo.com , mx2.mail.yahoo.com , mx4.mail.yahoo.com

اگرچه این روش راحت‌تر به نظر می‌رسد ولی شما را یه انسان مصرفی بار می‌آورد نه خلاق !

  با پورت ۲۵ صحبت کنیم

حالا که SMTP Server دارم می‌تونم fake mail بزنم.

به عنوان مثال می‌خواهم به آدرس target@yahoo.com یک fake mail بزنم که شخص فکر کند که Email از آدرس me@hotmal.com آمده است. (دقت کنید که این آدرس هر چیزی می‌تواند باشد. مثلا می‌توانید از طرف Bill Gates به یه نفر E-mail بزنید). و می‌خواهم Subject آن باشد: arze salam و متن پیغام این باشد: bah bah sam aleikum

برای این کار :

۱- چون mail box قربانی در سایت یاهو است، پس من هم بهتر است از SMTP Server خود یاهو استفاده کنم (بهتر است ولی اجباری در آن نیست). SMTP Server های یاهو را در قسمت قبلی به دست آوردم. مثلا از mx1.mail.yahoo.com استفاده می‌کنم.

۲- باید از telnet یا nc برای برقراری ارتباط استفاده کنم. الان می‌خوام از telnet استفاده کنم. پس باید دستور زیر را به‌کار برم (دقت کنید که از اسم SMTP Serevr استفاده کردم).

telnet mx1.mail.yahoo.com 25

بعد از تایپ دستور، صفحه پاک می‌شود و جواب می‌گیرم:

220 YSmtp mta499.mail.yahoo.com ESMTP service ready

۳- حالا دستور زیر را می‌نویسم. دقت کنید که چون از telnet استفاده می‌کنید، چیزهایی را که تایپ می‌کنید، نمی‌بینید و اینکه نمی‌تونید از دکمه BackSpace استفاده کنید (پس در تایپ‌کردن دقت کنید!):

HELO yahoo.com

این دستور یعنی من از کجا هستم (یعنی شما که می‌خواهید میل بزنید، کی هستید). اینجا من گفتم که من از سایت yahoo.com هستم!! معمولا مهم نیست که جلوی عبارت HELO نام چه سایتی را بنویسید چون اکثرا چک نمی‌شود. و جواب می‌شنوم:

250 mta499.mail.yahoo.com

۴- حالا باید مشخص کنم که E-mail فرستنده (یعنی من) چیست. چون می‌خواهم E-mail از طرف me@hotmail.com به نظر بیاید، می‌نویسم:

MAIL FROM:

و جواب می‌گیرم:

250 sender ok

۵- حالا باید بگم که این E-mail به چه آدرس ارسال شود که در این مثال، target@yahoo.com است. باید بنویسم:

RCPT TO:

و جواب می‌شنوم:

250 recipient ok

۶- حالا باید بنویسم،

DATA

و Enter بزنم و جواب می‌شنوم:

354 go ahead

اینجا وقت تایپ کردن یک سری چیز‌های اساسی است. اول می‌نویسم،

From: abbas akbari

این همان اسمی است که به عنوان Sender یا همان From دیده خواهد شد. من‌ خواستم که به اسم abbas akbari دیده شود. حالا می‌نویسم:

Subject: arze salam

این هم در آن E-mail به عنوان subject خواهد بود. حالا موارد زیر را می‌نویسم (که اختیاری است):

MIME-Version: 1.0

Content-Type: text/plain;

و بعد دوتا !! Enter زده و متن نامه را می‌نویسم:

bah bah

sam aleikum

دقت کنید که یک کاراکتر . (نقطه) در سطر آخر نوشتم و بعد Enter زدم. با این روش به پورت ۲۵ حالی می‌کنم که متن نامه تمام شده‌است و نامه ارسال شود. متعاقبا پیغامی می‌گیرم که بیانگر ارسال E-mail است.

250 ok dirdel

۷- می‌نویسم:

QUIT

تا ارتباط قطع شود و از telnet خارج بشم.

 اول توصیه می‌کنم که یک fake mail واسه خودتون بفرستید تا ماهیت fake mail را درک کنید.

مسئله بعدی آن است که در قسمتی target@yahoo.com نوشته شده است، شما باید این سطر را تغییر داده و E-mail قربانی خودتان در یاهو را بنویسید!

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم

دانلود گزارش کاراموزی سخت افزار و server

اختصاصی از یارا فایل دانلود گزارش کاراموزی سخت افزار و server دانلود با لینک مستقیم و پرسرعت .

دانلود گزارش کاراموزی سخت افزار و server


دانلود گزارش کاراموزی سخت افزار و server

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:152

فهرست مطالب:    
1.    پیشگفتار    1
2.    iTEC      2
2.1.    محصولات iTEC      3
2.1.1.    iCALL      4
3.    DSL     5
4.    خطوط تلفن     8
5.     ADSL و انواع رایج     11
5.1.    (Asymmetrical DSL)ADSL یا DSL نا متقارن     11
5.2.    Very high bitrate DSL )VDSL (یا DSL با پهنای باند بالا      12
5.3.    Symmetric DSL )SDSL) یا DSL متقارن      12
5.4.    (RateAdaptive DSL) RADSL      12
5.5.    محدودیت های فاصله      13
6.    نحوه تقسیم سیگنال در خطوط تلفن      15
7.    تجهیزات مورد نیاز DSL      19
8.    چیپست ‏Intel P35‎      
8.1.    معرفی      22
8.2.    مشخصات فنی مادربرد ‏Gigabyte P35DQ6      28
8.3.    نگاهی نزدیک به طراحی مادربرد      32
8.4.    نگاهی به داخل جعبه      36
8.5.     بررسی ‏BIOS‏ و امکانات آورکلاکینگ در ‏ P35DQ6     40
9.    مادبرد گیگابایت 965PDS3    
9.1.    مقدمه     45
9.2.    ویژگی های مادبرد گیگابایت 965PDS3      50
9.3.    قابلیت های آورکلاکینگ 965PDS3       58
9.4.    جمع بندی      67
10.    مادربرد ABIT IP35 Pro    
10.1.    مقدمه      70
10.2.    نگاهی به جعبه و محتویات آن      71
10.3.    مشخصات فنی مادربرد ABIT IP35 Pro      76
10.4.    امکانات BIOS و Hardware Monitoring      82
10.5.    فن‌آوری ‏‎ µGuru     88
10.6.    نگاهی دقیق به ‏ABIT SilentOTES‏      91
10.7.    تجربه اورکلاکینگ با ‏ABIT IP35 Pro      94
10.8.    جمع بندی      98
11.    پاور Toughpower 1200AP (W0156) 1200W
11.1.    مقدمه      100
11.2.    بررسی کلی پاور     102
11.3.    Key 3 Spirit     107
11.4.    پاور 1200 وات از لحاظ فنی      108
11.5.    محیط داخلی پاور      115
11.6.    تست پاور در شرایط مختلف      118
11.7.    مفاهیم مهم ؛ بررسی کیفیت خروجی پاور      124
11.7.1.    AC Ripple و Noise روی خروجی DC      124
11.7.2.    Power Factor      124
11.7.3.    Efficiency      126
11.8.    جمع بندی    126
12.    SATA و IDE      129
 

13.    Group Policy  
13.1.    مقدمه      133
13.2.    بررسی Group Policy Object Editor      134
13.3.    معرفی بخش های Group Policy      138
13.4.    معرفی Account Policies     139
13.5.    معرفی Local Policies     140
13.6.    معرفی Public Key Policies     142
13.7.    معرفی Software Restriction Policies     142
13.8.    معرفی Administrative Templates      142
13.9.     معرفی Scripts     146
13.10.     نحوه اعمال Policy  بررسی چند دستور مفید     147
13.11.    معرفی GPResult     148
13.11.1.    راهنمای استفاده از Gpresult     149
14.    منابع و مراجع    152

 

  1. پیشگفتار:

با توجه به نیازهای کشور و پتانسیل های موجود مشاهده میشود که عدم وجود مراکز داده پر ظرفیت در کشور باعث ایجاد ترافیک کاذب و افت کیفیت، افزایش قیمت تمام شده (TCO) خدمات IT و در نتیجه غیر اقتصادی شدن پروژه های توسعه IT در سازمان ها شده است همچنین وابستگی گسترده به نرم افزارهای غیر Open Source موجب محدودیت های فراوان در حال و آینده خواهد شد بعلاوه کارآمدی سازمانها، موفقیت مدیران و پیشرفت کارشناسان رابطه مستقیم با میزان برخورداری از فن آوری اطلاعات خواهد شد که با توجه به انبوه مطالبات و نیازهای اطلاعاتی کاربران ، ویژگی های فرهنگی مردم ما و تفاوت زبان، آینده سازمان ها، موسسات و شرکتهای بزرگ را در بهره گیری از IT به چالش می کشد بنابراین کیفیت برتر کالا و خدمات ، صرفه جویی در هزینه ها، تحقق حقوق شهروندی، توانایی حضور در بازارهای رقابتی کالا و اطلاعات، منوط به برخورداری از شبکه های پرقدرت اینترنت و بانک های اطلاعاتی توانمند می باشد.

با تمام این توصیفات باید گفت امنیت اطلاعات، پایه امنیت سیاسی، اقتصادی، اجتماعی و تجاری است پس اهمیت برخورداری از شبکه های پرقدرت اینترنت و بانک های اطلاعاتی نه تنها در توسعه علمی و فناوری اطلاعات بلکه در تمامی شئونات زندگی شهری و شهروندی ملموس است.


  1. iTEC

 

شرکت iTEC و گروه متخصصان آن نسبت به محورهای فوق تجربه های عملی و برنامه ریزی علمی و فنی دارد ؛ پاره ای از خدمات و راهکارهای ارائه شده توسط این شرکت به شرح زیر می باشد:

  • طراحی نرم افزار های مدیریتی و قابل اعتماد و پرظرفیت و هماهنگ با نیازهای حال و آینده سازمانها و کاربرانشان که قابل رقابت با محصولات در سایر کشورهای پیشرو منطقه باشد.
  • طراحی، اجرا و پشتیبانی از مرکز داده در مقیاس های مختلف و مطابق با استانداردهای کیفیت Data Center در سازمانها، بخش خصوصی و دولتی که از حجم بالای داده و اطلاعات باارزش برخوردار بوده و تبادل سریع اطلاعات، به روز رسانی و نگهداری آنها و نیز ارائه سرویس به کاربران و خدمت گیرندگان پرشمار ضرورت دارد.
  • ارائه مشاوره در زمینه مهندسی ارزش و ادغام سیستم های متنوع موجود سازمانها و طراحی سیستم جامع IT..
  • ارائه مشاوره در جهت توسعه کمی و کیفی و ارتقا امنیت و به روز کردن مراکز داده موجود.
  • ارائه مشاوره در زمینه بهبود مدیریت دیتا سنترData Center.
  • طراحی و اجرای دوره های آموزش ویژه Data Center به مدیران، کارشناسان و کاربران Data Center.
  • ارائه مشاوره و انتقال دانش بومی سازی IT.

شرکت iTEC با برخورداری از مجموعه کارشناسان برجسته در زمینه مدیریت و مهندسی Data Center با 25 سال تجربه در همکاری با شرکتهای اروپایی و امریکایی اقدام به تشکیل کار گروه های ترکیبی از مدیران استراتژیست، متخصصان و کارشناسان خبره در طراحی و اجرای بانکهای اطلاعاتی نموده است وانگیزه بالای مدیران شرکت در انتقال و بومی سازی تکنولوژی اطلاعات و بالابردن قدرت مراکز داده ایرانی از دیگر مزیتهای شرکت iTEC است. تیم مهندسی نرم افزار iTEC در زمینه انتخاب نرم افزارهای Open Source آمادگی ارائه مشاوره به مدیران و کارفرمایان را دارد.

  1. 1محصولات iTEC:

پرتال خدمات سازمانی

iMan، سیستم جامع مدیریت دیتا سنتر

iPost، ایمیل فارسی

SAN-TEC (سیستم انباره داده مبتنی بر فناوری iSCSI)

iCall ، Call Center مبتنی بر CRM

سیستم VOD/IOD

iCop ، سیستم جامع امنیت و حفاظت

Blade Clustering & xU

  1. 1.1. iCALL

یکی از محصولات جدید شرکت iTEC با توجه به اهمیت مدیریت Real time ارتباطات و با استفاده از آخرین فناوری ICT، بصورت ماژولار تحت نام iCALL می باشد که راه حل مشکلات نگهداری ، ادغام و انتقال یا ارجاع بین سیستمی، توسعه عمودی و تک موردی در فناوری اطلاعات و عدم وجود رویکرد مدیریت یکپارچه سازی در آنها به گونه ای که با اهداف سازمانی تطابق داشته باشد و از ضرورتهای حال و آینده است.

به اختصار به شرح این محصول جدید و قابلیت های آن اشاره ای کوتاه میکنیم:

  • سیستم جامع خدمات و پشتیبانی پس از فروش
  • سیستم روابط عمومی
  • پل ارتباطی بین شبکه تلفن ثابت (داخلی و شهری) VoIP ، اینترنت و شبکه موبایل
  • ابزار مدیریتی 100% تحت وب
  • تحلیل سیگنال و تشخیص کلمات کلیدی فارسی
  • Voice Mail (حفظ ارتباط کلامی مدیران و پرسنل)
  • IVR قابل تنظیم برای گروهای مختلف تماس گیرنده
  • تلفن تصویری
  • قابلیت تولید فوری انواع گزارشات و آمار از تمام ارتباطات

10-کاهش خطا، جلوگیری از اتلاف منابع و صرفه جویی تا 145% در هزینه ها

11-امکان عدم نمایش Caller ID شما


  1. DSL

مقدمه

در حالی که اندازه فایلهای موجود در اینترنت هر روز بزرگتر میشود و صفحات وب پیچیده کم کم در حال تبدیل شدن به یک مساله عادی در اینترنت هستند ما هنوز از اتصال کند و نامطمئن Dial-Up که دارای حداکثر سرعتی برابر با 56 کیلوبیت در ثانیه است برای اتصال به اینترنت استفاده میکنیم.

  البته راههای دیگری نیز مانند استفاده از ارتباط ماهواره ای یا خطوط اختصاصی وجود دارند اما معمولا" آنقدر پیچیده و پر هزینه هستند که مصرف کنندگان خانگی و یا شرکتها کوچک به سادگی از خیر آنها میگذرند! ولی راه دیگری هم وجود دارد که نیاز به هزینه و تجهزات اضافی چندانی ندارد و مانند اتصال Dial-Up به راحتی میتواند از طریق خط تلفن شما را با سرعتهای بسیار بالایی به ایترنت متصل کند.

 به تکنولوژی که تمامی موارد ذکر شده را به راحتی در دسترس تمامی مصرف کنندگان قرار میدهد Digital Subscriber Line (خط دیجیتال مشترک) یا به اختصار DSL گفته میشود. در این جا سعی داریم تا بدون وارد شدن به مسائل پیچیده فنی و تکنیکی , نگاهی کلی داشته باشیم به تکنولوژی DSL و مزایا و معایب آن.


همانطور که در ابتدا نیز ذکر شد  DSL یک اتصال بسیار پر سرعت است که از سیم های معمولی تلفن برای ارتباط با اینترنت و ارسال یا دریافت اطلاعات استفاده میکند در ادامه و به صورت مختصر به تعدادی از مزایای DSL اشاره میکنیم:

  • شما در حالی که به اینترنت متصل هستید میتواند به از طریق تلفن تماسهای صوتی برقرار کنید. استفاده از سرویس DSL سبب اشغال شدن خط تلفن شما نخواهد شد.
    • سرعت اتصال از طریق تکنولوژی DSL بسیار بالاتر از سرعت اتصال به اینترنت از طریق اتصال های معمولی Dial-Up است.
  • برای اجرای DSL به سیم کشی مجدد نیازی نخواهد بود و شما میتوانید از خطوط معمولی تلفن که تا کنون نیز از آنها استفاده میکردید, بهره ببرید.
  • شرکت های ارائه دهنده خدمات DSL همیشه یک مودم DSL را به عنوان بخشی از خدمات به شما ارائه خواهند کرد. به همین خاطر میتوانید با قیمت بسیار ارزان تر و به طور مطمئن تری از خدمات ارائه شده استفاده نمایید.

اما علاوه بر مزایای ذکر شده تکنولوژی DSL دارای معایبی نیز هست که در زیر به آنها اشاره میکنیم:

  • اتصال DSL هنگامی که شما به مخابرات یا به شرکت ارائه دهنده خدمات نزدیک تر هستید نسبت به زمانی که از آنها دور هستید بهتر عمل میکند.
  • این اتصال هنگام ارسال داده ها کندتر از هنگام دریافت آنها عمل مینماید.
    • این سرویس همه جا در دسترس نمیباشد. در حقیقت برای دسترسی به آن خدمات دهنده باید در محل نزدیکی به شما قرار داشته بشد.

در ادامه سعی خواهیم کرد به زبانی کاملا ساده توضیح دهیم که یک اتصال DSL چگونه و با استفاده از چه شیوه هایی قادر است تا اطلاعات و داده های بیشتر را بر روی یک خط تلفن استاندارد انتقال داده و در عین حال به شما امکان دهد که هنگام برقراری تماسهای تلفنی همچنان On-Line بمانید. اما قبل از آن لازم است تا با نکاتی در باره خطوط تلفن و نحوه انتقال صدا در آنها آشنا شویم.


  1. خطوط تلفن

  خطوط معمولی تلفن از ذوج سیمهای مسی تشکیل شده است. این سیم ها را شرکت ارائه دهنده خدمات تلفن یا همان شرکت مخابرات در منزل شما نصب میکند. این سیمها به صورت ذاتی توانایی حمل داده های بسیار بیشتری را نسبت به آنچه برای انتقال مکالمات تلفنی ساده به آن نیاز است دارا میباشند. این مساله به این معنی است که این خطوط میتوانند یک محدوده وسیع از فرکانسها را که بسیار بیشتر از میزان درخواستی برای انتقال صداست حمل کنند. تکنولوژی DSL از این ظرفیت اضافه برای حمل داده ها بر روی سیم مسی بدون مختل کردن توانایی خطوط تلفن برای حمل مکالمات ساده استفاده مینماید. تمام کاری که DSL انجام میدهد, استفاده از فرکانسهای مختلف و قابل انتقال بر روی خطوط تلفن برای انجام این وظایف ویژه است...

 

 

منابع و مراجع :
 Behzad Farrokhi, " Solid Capacitors in GIGABYTE motherboards" , http://www.avajang.com/
Zachary Chan, " Gigabyte GA-965P-DS3 (Intel P965) Review" , http://www.hardwarezone.com/
Gabriel Torres, " Gigabyte GA-965P-DS3 Motherboard Review " , http://www.hardwaresecrets.com/
Max Page," Gigabyte GA-965P-DS3 Intel P965 Express Motherboard Review " , http://www.pcstats.com/
Jason Petermann, " Gigabyte GA-965P-DS3 Motherboard Review", http://www.legitreviews.com/
Gary Key, "Gigabyte GA-965P-DS3: Lab Testing Update", http://www.anandtech.com/
http://www.gigabyte.com.tw/


دانلود با لینک مستقیم

دانلود مقاله پایگاه داده sql server

اختصاصی از یارا فایل دانلود مقاله پایگاه داده sql server دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله پایگاه داده sql server


دانلود مقاله پایگاه داده sql server

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:43

فهرست مطالب:

مقدمه :
نیاز به امنیت
اصول امنیت SQL  سرور
فرایند بررسی اعتبار
سیستم شناسایی ویندوز
سیستم شناساییServer SQL
برقراری ارتباط با سرویس دهنده و کاربران بانک اطلاعاتی
ساختن  Login
مدیریت Login ها
امنیت در سطح پایگاه داده
کاربران پایگاه داده
معرفی و مقدمه
1-    برنامه های کاربردی Web SQL njection,
1.1    سابقه
1.2    به رمز در آوردن کاراکترها
2-    آزمون آسیب پذیری
        2.1 آزمون جامع
2.2 فرایند آ‎زمون
2.3 ارزیابی نتایج
3- حمله ها
3.1 اجازه عبور
3.2 انتخاب کردن
3.2.1 دستور دادن در مقابل Quoted
3.2.2 اتصال اساسی
3.2.3 پرانتر .
3.2.4  query های LTKE
3.2.5 بن بست .
3.2.6 متناسب نبودن ستون عددی .
3.2.7 ستون WHERE اضافی
3.2.8 جدول ونام فیلد
3.2.9 سیکل تک رکوردی
منابع:

 

 

مقدمه :

یکی از نکات مهم مدیریت یک پایگاه داده حصول اطمینان از امنیت اطلاعات است شما باید مطمئن باشید هر شخص که لازم است به طور قانونی به اطلاعات دسترسی داشته باشد می تواند به آنها را بدست آورد ولی هیچ کس نمی تواند بدون اجازه به آنها دسترسی داشته باشد .

نیاز به امنیت

قبل ازاینکه به بحث در مورد امنیت در سیکل تک رکوردی بپردازیم لازم است نیاز به امنیت را به درستی درک کنیم خطرات امنیتی از سه ناحیه مورد بحث قرار می گیرند .

  • فرامینی که از خارج به سیستم وارد می شوند : مزاحمین خارجی افرادی هستند که کوشش می کنند از خارج از شرکت به سیستم هایتان دستیابی پیدا کنند . که این کاردلایلی مثل اذیت کردن شوخی ، فروش اطلاعات به شرکت دیگر باشد از آنجا که بیشتر شرکت ها اقدامات اصولی وساده ای را برای پیشگیری از این نوع مزاحمت انجام می دهد این نوع مزاحمت به ندرت پیش می آید.
  • افراد شرکت تان این نوع مزاحمت متداولترین نوع آن است این افراد معمولا انگیزه نهائی برای دستیابی به داده هایی دارند که نمی بایست آنها را ببیند . که این انگیزه ممکن است کنجکاوی محض ویا سوء نیت باشد .
  • مزاحمت تصادفی : که نسبتا متداول است در اینجا کاربری دارد سیستم می شود وانتظار می رود که نتیجه خاص بدست آورد ولی آن نتیجه را بدست نمی آورد بلکه اطلاعات بسیار بیشتری نسبت به آنچه انتظار داشتند بدست می آورد .

اشخاصی که در شرکتتان کار می کنند ، احتمالا متداولترین نوع مزاحمت برای سیستم تا ن به شمار می آیند . این افراد معمولا انگیزه نهائی برای دستیبای به داده هایی دارند که نمی بایست آنها را ببینند . قدری از این انگیزه ممکن است کنجکاوی محض باشد ، و قدری از آن نیز ممکن است سوء نیت صرف باشد . برای متوقف کردن در این نوع مزاحمت ، واقعا باید با سوء ظن به تمام سیستم های خود بنگرید و آنها را تا حد ممکن قفل کنید . وقتی چنین کاری می کنید ، برخی از کاربران شکایت می کنند لازم است به تمامی این گونه مسائل پاسخ دهید وبه آنها توضیح دهید که چرا سیستم ها را قفل می کنید .

مزاحمت تصادفی نیز نسبتا متداول است چیزی که در این حالت رخ می دهد آن است که کاربری وارد سیستم می شود و انتظار دارد که نتیجه خاصی به دست آورد ، ولیکن آن نتیجه را به دست نمی آورد بلکه ، کاربران اطلاعات بسیار بیشتری نسبت به آنچه که انتظار داشتند به دست می آورند .

 

اصول امنیت SQL سرور

SQL سرور واژه ها و مفاهیم زیادی که باید با آنها آشنا شوید این مفاهیم شامل مراحلی می شوند که SQL سرور با انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف ، که به زودی بررسی خواهند شد ،بایک بانک اطلاعاتی ارتباط برقرار کند ابتدا باید واژه های بیشتری را فرا بگیرید این واژه ها عبارتند از :

  • ID برقراری ارتباط ID برقراری ارتباط بخشی از اطلاعات اعتبار کاربر است که کاربر برای دستیابی به SQL سرور ارائه می دهد بسته به مد امنیتی مورد استفاده در سرویس دهنده ، کاربر ممکن است مجبور به ارائه ID نباشد .
  • کلمه عبور این امر ممکن است بارز باشد ، اما هر کلمه عبور صرفا رشته ای از کاراکترها است که برای اعلام اعتبار کاربری که با یک ID خاص با سرویس دهنده ارتباط برقرارمی کند ، به سرویس دهنده ارسال می شود . بیشتر شما باید با قوانین یک کلمه عبور مناسب آشنا باشید اما لازم است از این امر مطمئن شویم ، کلمات عبور خوب باید حرفی – عددی باشند وطول آنها نیز حداقل شش کاراکتر باشد .
  • ID کاربر – این هم یک مرحله دیگر برای دستیابی به یک بانک اطلاعاتی خاص است . ID برقراری ارتباط و کلمات عبور که در بالا بررسی شدند ، شما را تنها به سرویس دهنده می رسانند . اگر تنها تا به آن حد پیش روید ، به هیچ یک از بانک های اطلاعاتی آ”ن سرویس دهنده دستیابی نخواهید داشت . هر کاربری که به یک بانک اطلاعاتی دستیابی داشته باشد یک ID کاربری در آن خواهد داشت . در بیشتر موارد ID برقراری ارتباطIDو کاربری یک چیز هستند . پس از بررسی درستی ID برقراری ارتباط توسط SQL سرور وتعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است .وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند SQL سرور سپس ID برقراری ارتباط با را تمام ID های کاربری آن بانک اطلاعاتی مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد اگر هیچ ID کاربریی مطابق با ID برقراری ارتباط وجود نداشته باشد SQL سرور اجازه پیشروی بیشتر را به کاربر نمی دهد .
  • انواع نقش های مختلفی که می توانید به کاربربدهید عبارتند از :
  • نقشهای از پیش تعریف شده سرویس دهنده
  • نقش های از پیش تعریف شده کاربر
  • نقش عمومی
  • نقش های شخص بانک اطلاعاتی
  • نقش – هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است نقش ها در نگارش های قدیمی تر SQL سرور تحت عنوان گروه مطرح بودند نقش ها درعمل هنوز همان کار را انجام می دهند .

به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی ، به راحتی می‌توانید یک نقش ایجاد کنید و پس از قرار دادن کاربران در آن نقش مجوزها را به آن نقش تخصیص دهید انجام این کار سبب صرفه جویی در وقت مدیریت می شود تنها کاری که باید انجام دهید آن است که وی را دراین نقش قرار دهید چو ن بسیاری از مدیران قدیمی SQL سرور هنوز مشغول کار هستند ، بازهم خواهید دید که از واژه گروه به جای نقش استفاده می شود .


دانلود با لینک مستقیم

دانلود پایان نامه کامپیوتر - Http caching proxy server

اختصاصی از یارا فایل دانلود پایان نامه کامپیوتر - Http caching proxy server دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه کامپیوتر - Http caching proxy server


دانلود پایان نامه کامپیوتر - Http caching proxy server

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش) , PDF

تعداد صفحات:90

فهرست مطالب:

چکیده

مقدمه

تاریخچه

فصل اول  وب

۱-۱ واژه وب

۱-۲ خدمات وب

۱-۳ وب معانی گرا

۱-۳-۱ لایه‌های وب‌ معنایی

۱-۳-۲ سیستم‌های استدلالگر

۱-۴ مهندسی دانش

۱-۵ مزایای مربوط به خدمات وب

۱-۶ استاندارد های خدمات وب

۱-۶-۱ پروتکل دسترسی آسان به اشیاء (SOAP)

1-6-2 زبان توصیف خدمات وب (WSDL)

1-6-3 شرح، کشف، و یکپارچه‌سازی فراگیر (UDDI)

1-7 HTML

1-8 مرورگر اینترنت

۱-۹ کنسرسیوم وب جهان شمول

۱-۱۰ قابلیت دسترسی وب

۱-۱۱ فناوری های کمکی، برای مرور وب

۱-۱۲ راهنمای طراحی محتوای وب دسترساتر

۱-۱۳ دسترسایی وب و دولت ها

۱-۱۴ قرارداد کنترل انتقال

فصل دوم  وب Caching

2-1 معماری وب

۲-۲ پروتکل های ترابری وب

۲-۳ انواع وب Caching ها

۲-۴ مکانیزم های وب Caching ها

فصل سوم پراکسی

۳-۱ عملکردهایی که پراکسی سرور می‌تواند داشته باشد

۳-۲ پیکربندی مرورگر

۳-۳ کاربرد پراکسی در امنیت شبکه

۳-۴ پراکسی چیست؟

۳-۵ مزایای پراکسی‌ها بعنوان ابزاری برای امنیت

۳-۶ برخی انواع پراکسی

۳-۶-۱ SMTP Proxy

3-6-2 HTTP Proxy

3-6-3 FTP Proxy

3-6-4 DNS Proxy

فصل چهارم سرور پراکسی چیست؟

۴-۱ کاربردهای سرور پراکسی

۴-۲ ویژگیهای سرور پراکسی

۴-۳ خدمات سرور پراکسی

۴-۴ معیارهای موثر در انتخاب سرور پراکسی

فصل پنجمHTCP

5-1 پروتکل HTCP

5-2 فرمت عمومی پیام های HTCP

5-2-1 فرمت سربار در پیام HTCP/*.*

5-2-2 فرمت بخش داده ی پیام در HTCP/0.*

5-2-3 ساختار AUTH در HTCP/0.0

فصل ششم نرم افزار

۶-۱ درباره نرم افزار

۶-۲ بررسی ثوابت برنامه

۶-۳ تابع اصلی برنامه

۶-۴ توابع جانبی برنامه

۶-۴-۱ تابع handle_connect

6-4-2 تابع handle_request

6-4-3 تابع clean_cache

6-4-4 تابع calculate_hash

6-4-5 تابع reaper

6-4-6 تابع granceful_exit

پیوست(کدهای برنامه)

تشکر و قدردانی

منابع

 

 

مقدمه:
در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری که شما با آن کار می کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرورپراکسی محلی متصل است. شاید بگویید این کار چه مزیتی دارد ؟ مزیت آن  این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراکسی صفحات وبی که قبلا باز شده اند را در حافظه ذخیره میکند ، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.




 
تاریخچه
استفاده از عبارت Caching در ادبیات کامپیوتر به مقاله ای در مورد مفهوم سرچشمه گرفتن علم کامپیوتر در مجله IBM  در سال 1967 باز می گردد. این مقاله مربوط به حافظه های موجود در مدل های 85 و مدل در حال ساخت 360 بود که در آن Lyle R. Johnson ویراستار مجله از تکنولوژی جدید بافر با سرت بالاتر صحبت به میان آورد و در حالی که کسی به این موضوع فکر نمی کرد او عبارت Caching را که از کلمه Caching در زبان فرانسه به معنای مخفی را پیشنهاد کرد. این مقاله در سال 1968 انتشار یافت و IBM از نویسنده آن تجلیل و قدر دانی به عمل آورد. عبارت Caching پس از مدت کوتاهی به استاندارد پیوست و در ادبیات کامپیوتر مورد استفاده قرار گرفت.


دانلود با لینک مستقیم