پویا فایل

پویا فایل

پویا فایل

پویا فایل

دانلود فایل اکسل داده های شاخص آزاد شناور بورس اوراق بهادار تهران از سال 88 الی تیر 95

عنوان: دانلود فایل اکسل داده های شاخص آزاد شناور بورس اوراق بهادار تهران از سال 88 الی تیر 95

دسته: حسابداری- اقتصاد- مدیریت مالی

فرمت : excel

این فایل شامل فایل اکسل داده های شاخص آزاد شناور بورس اوراق بهادار تهران از سال 87 الی تیر 95 می باشد که می توان از آن در تحقیقات رشته های حسابداری، اقتصاد و مدیریت مالی برای تجزیه و تحلیل مدل , متغیرهای تحقیق استفاده نمود.

در روش محاسبه شاخص برمبنای سهام شناور آزاد، در وزن‌دهی شرکت‌های موجود در سبد شاخص، به جای استفاده‌ از کل سهام منتشره تنها از سهام شناور آزاد شرکت‌ها (Free Float) استفاده‌ می‌شود و هدف اصلی استفاده‌ از سهام شناور آزاد در محاسبه شاخص‌ها، درواقع پیگیری رفتار قسمتی از بازار است که از قدرت نقدشوندگی بیشتری برخوردار است.



خرید فایل


ادامه مطلب ...

دانلود فایل اکسل داده های بازار نقد بورس اوراق بهادار تهران از سال 87 الی تیر 95

عنوان: دانلود فایل اکسل داده های بازار نقد بورس اوراق بهادار تهران از سال 87 الی تیر 95

دسته: حسابداری- اقتصاد- مدیریت مالی

فرمت : excel

این فایل شامل فایل اکسل داده های حجم معاملات، ارزش معاملات و تعداد معاملات بازار نقد بورس اوراق بهادار تهران از سال 87 الی تیر 95 می باشد که می توان از آن در تحقیقات رشته های حسابداری، اقتصاد و مدیریت مالی برای تجزیه و تحلیل مدل و متغیرهای تحقیق استفاده نمود



خرید فایل


ادامه مطلب ...

دانلود فایل اکسل داده های بازار آتی بورس اوراق بهادار تهران از سال 93 الی تیر 95

عنوان: دانلود فایل اکسل داده های بازار آتی بورس اوراق بهادار تهران از سال 93 الی تیر 95

دسته: حسابداری- اقتصاد- مدیریت مالی

فرمت : excel

این فایل شامل فایل اکسل داده های حجم معاملات، ارزش معاملات و تعداد معاملات بازار آتی بورس اوراق بهادار تهران از سال 93 الی تیر 95 می باشد که می توان از آن در تحقیقات رشته های حسابداری، اقتصاد و مدیریت مالی برای تجزیه و تحلیل مدل و متغیرهای تحقیق استفاده نمود.



خرید فایل


ادامه مطلب ...

بررسی مرکز داده

بررسی مرکز داده

مقدمه

Data Center چیست ؟ تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند. در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند. بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید. راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Center Data ها با در اختیار داشتن اتصالات پرسرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند. شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند. اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد. برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از Gbps4 را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از 1000 است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.امروزه با رشد نیازهای کاربران به سرویس‌های مختلف، مراکز داده جهت در بر گرفتن تجهیزات، اطلاعات و برنامه‌های کاربردی حساس در فضایی کاملاً مطمئن و دارای قابلیت گسترش طراحی شده‌اند. برطبق تعریف ارایه شده ازجانب Renewable Energy Policy، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت‌الکترونیکی و بخش‌های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس‌های ارایه شده در آن‌ها باید دقیق، مطابق برنامه و بدون کوچکترین وقفه‌ای عمل نمایند. به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می‌شوند: ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس‌های کاربردی یا مدیریت جهت پردازش‌های اطلاعاتی.

فصل اول

1-1-کاستن فاصله بین دولت و شهروند

دولت های پیشرفته با دشواری های حساس و جدیدی روبرو هستند. آنها می بایست سرویس های خود را با توجه به افزایش انتظارات شهروندان و مراکز تجاری در سطح کشور و بدون ایجاد هر گونه تنش در سطح جامعه ، حفظ ، و دائماً آنها را ارتقا دهند و بوروکراسی های اداری را تبدیل به سرویس های شهروند- محور و کارآمد کنند ، تا بدین وسیله با سرعت وکیفیتی که در ارائه خدمات خود عرضه می نمایند ، بتوانند در سطح جهانی و ملی رقابت کنند.

ایجاد دولت الکترونیک ، روشی موفقیت آمیز برای کاستن آن دشواری های بوروکراتیک در کنار بالا رفتن سطح انتظارات شهروندان بوده و می باشد و به منظور ارائه خدمات دولت الکترونیکی، وجود یک زیر ساخت اطلاعاتی در سطح ملی واجب است و نائل آمدن به اهداف دولت الکترونیک مستلزم در اختیار داشتن بستر انتقالی قابل دسترس برای تمامی شهروندان در سطح کشور است. این بستراطلاعاتی باید داده های مهم و حیاتی را با امنیت کامل و سرعت بالا در میان سازمان ها و شهروندان جا به جا کرده و بتواند به راحتی قابلیت های جدید را به سرویس های موجود خود، بدون آنکه به کیفیت سرویس های موجود لطمه ای وارد شود، اضافه کند.

انگیزه ایجاد دولت الکترونیک در حقیقت ترمیم نحوه ارتباطات بین دولت با شهروندان، سازمانها و نهادهای دولتی و خصوصی در همه سطوح است. دولت الکترونیک خواهان نگاهی مجدد به دشواری های موجوددر ارائه سرویس های دولتی به شهروندان است. دولت الکترونیک سعی در حل مشکلات مشترک بین سازمان های دولتی دارد. دولت الکترونیک می کوشد ارتباط خودرابا بخش های خصوصی مستحکم تر کرده ، و آن را ارتقا بخشد.در سال های اخیر،شاهد فاصله گرفتن خدمات عمومی ارائه شده توسط دولت از سطح انتظارات شهروندان در جامعه هستیم و این فاصله بخصوص در بخش هایی که شهروند در مقام یک مشتری از دولت سرویس می گیرد(همچون بانکداری و سرویس های گمرکی) به وضوح خود را نشان می دهد.دولت ها ،دیگر قادر به حفظ و ارتقا سرویس های خود به روش سنتی جهت برآوردن نیازهای جامعه نمی باشند،مگر اینکه متوسل به ابزارهای جدیدی جهت حفظ کیفیت سرویس های خود در سطح جامعه شوند.دولت الکترونیکی یکی از آن ابزارهایی است که توانسته است در کم کردن فاصله بین شهروندان و دولت نقش بسزایی داشته باشد وشعار خود را در این راستا، برخورداری از سرویس های دولتی با ویژگی هایی چون دسترسی همگانی،عدالت اجتماعی،پاسخگویی و بهره وری در تمامی سطوح می داند.

در پاسخ به نیاز شهروندان و بطور کلی مشتریان دولت از هر صنفی که باشند،دولت های پیشرفته در سطوح استانی و کشوری خود اقدام به ایجاد دولت های محلی و مرکزی نموده اند که بتوانند به شهروندان خود بهترین سرویس را ارائه دهند.تمامی دولت های استانی در آن کشورها،حداقل،نقشه راه ارائه سرویس های هر چه بهتر و شهروند-محور خود را تدوین کرده اند.

کشورهای مختلف در ارائه راهکارها و سرویس های خود به شهروندانشان،استراتژی های مختلفی را دنبال می نمایند،ولی همه کشورهادر پیاده سازی پروژه دولت الکترونیکی خود،حداقل در دو فاز با هم مشترک هستندکه در ذیل به آنها اشاره می شود.

اولین گام در ایجاد یک دولت الکترونیک،استفاده از فناوری اینترنت و وب جهت اطلاع رسانی به شهروندان به صورت بهتر،و تبادل اطلاعات در ابتدائی ترین سطح،از طریق فرم هایی است که بر روی سایت های دولتی قرار داده می شود.این فاز بسیار ساده و ابتدائی خواهد بود اما برای فازهای بعدی به سرمایه گذاری بیشتر و بکارگیری نیروهای متخصص تری نیاز می باشد.

فاز دوم در راستای تحقق دولت الکترونیک،حرکت از سوی تبادل اطلاعات ساده و اولیه به سمت تغییر شکل تبادل اطلاعات با دولت و تحول در نحوه پردازش آنها توسط دولت است.این فاز عمدتاً بر روی حذف محدودیت های برقراری ارتباط با دولت متمرکز می شود تا دولت را به دولتی کارآمد و شهروند-گرا تبدیل می کند. دولت در این فاز نه تنها سریعتر و هوشمندانه تر به شهروندان پاسخ می دهد،بلکه خود نیز،با شهروندان به صورتی متفاوت برخورد خواهد کرد.از مهمترین مزایای این فاز می توان به موارد زیر اشاره داشت:

شکل1-10)نقشه راه مدیریت جدید IT

در شکل 1-10،نقشه راه مدیریت جدید IT را نشان داده ایم.در این شکل سه مرحله اصلی(ثبات،کارآمدی و چابکی)وپنج فاز که در هر یک از سه مرحله فوق باید تکرار شود و همچنین قوانین مسیر،نشان داده شده است.

در اولین قدم،باید انتظار هرج و مرج و نابسامانی را در هر سازمانی داشته باشیم.در چنین شرایطی،مدیران ارشد به سرعت متوجه عدم برآورده شدن نیازهای کاری می شوند.یکی از روش های رهایی از چنین حالتی،توجه به سرویس ها به جای مؤلفه ها است.

شاید در نگاه اول این موضوع برایتان خیلی مهم یا جذاب نباشد،ولی خیلی سریع متوجه می شوید که سرویس ها و مؤلفه ها دارای تفاوت های اصولی با یکدیگر هستند.سرویس ها ذاتاً ماهیت بالا به پایین دارند و در حقیقت،ارائه سرویس نباید با تغییر نیازمندی ها،از کار بازایستد و باید به صورت مستمر به عملکرد خود ادامه دهد.

با یک مثال نشان می دهیم که سطح استفاده و انتظار از سرویس ها لزوماً ربطی به کیفیت مؤلفه ندارد،هر چند که از آنها هم بی تاثیر نیست.از سازمان ها،راه رسیدن به ثبات را راه استفاده درست از مؤلفه می دانند.از نظر منطقی این کاردرست به نظر می رسد،چرا که این طور فرض می شود که اگر بلوک های سازنده،درست بنا و استفاده شده باشند،قاعدتاً کل کار باید درست باشد.در حالی که اینطور نیست.در این تفکر،این طور فرض شده که اگر بانک های اطلاعاتی،سرویس دهنده ها و برنامه های روی آنها درست کار کنند،باید کاربران آنها نیز راضی باشند.مشکل این نوع تفکر این است

که سرویس گیرندگان هرگز به مؤلفه ها توجهی ندارند،بلکه به آنچه که از مؤلفه ها بیرون می آید و در دسترس آنها قرار می گیرند،توجه دارند.لذا اگر توجه بسوی رفع خواسته ایشان معطوف نباشد(سرویس)،بعد از مدتی به این نتیجه می رسید که مدت زیادی را صرف آن چیزی نموده اید که هیچ ارزش افزوده ای برایتان ایجاد ننموده است. به عبارت دیگر باید تفکر بسازیم تا کارخود را تمام کرده باشیم را به تفکر بسازیم تا با کار همسو شویم تبدیل کنیم.

در مرحله ای که فکر می کنید به ثبات رسیده اید،باید وضعیت زیرساخت IT خود را سروسامان داده باشید،چرخه دارایی های خود را مدیریت کنید و از مدیریت درست و صحیح سرویس دهنده ها،منابع ذخیره سازی،شبکه،رایانه ها و چاپگرها و همچنین کلیه نرم افزارها اطمینان حاصل کرده باشید.هر چند که رسیدن صددرصد به ثبات در تمام مدت مدیریت زیرساخت IT،ممکن نبوده و پویایی IT ذاتاً هرج و مرج نیز به دنبال خود دارد،ولی یک مدیر IT‌ وقتی می تواند مطمئن باشد که به ثبات رسیده،که بتواند مانند یک مدیر واحد آتش نشانی(شکل1-11)،نسبت به مشکلات پیش آمده در حداقل زمان،پاسخ دهد هدف مدیر IT در این مرحله،اجرایی بودن و عملیاتی بودن بستر IT و حفظ این شرایط به صورت دائم است.

فهرست مطالب

مقدمه

1

فصل اول:کاستن فاصله بین دولت وشهروند

3

1-1

کاستن فاصله بین دولت و شهروند

3

1-2

معماری کلان دولت الکترونیک

4

1-3

نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان

5

1-4

شبکه ملی پر سرعت

6

1-5

تاثیر شبکه بر فعالیت های تجاری

7

1-6

تاثیر شبکه بر آموزش وسطح سلامت جامعه

8

1-7

دولت ها و شبکه پرسرعت

12

1-8

نمونه های واقعی از سیاست گذاری دولت ها

12

1-9

جهت گیری دولت ها به ایجاد دولت الکترونیک

14

1-10

تعاریف و فرضیات دولت الکترونیک

16

1-11

ارائه سرویس های شروند گرا

17

1-12

عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی

19

1-13

اولویت ها در تحقق فاز دوم دولت الکترونیکی

23

1-13-1 طراحی سازمانی

24

1-13-2 آموزش و مهارت

24

1-13-3 محرمانه بودن اطلاعات و امنیت

25

1-13-4 پورتال دولت

25

1-14

سازمان های مجازی متصل به هم

28

1-15

مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی

29

1-16

تاثیر شبکه بر معماری های قدیمی

31

1-17

چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ

34

1-18

محورهای مدیریت IT در سطح کلان در مدل قدیمی

35

1-19

مدیریت IT و ارتباط آن با مدیریت کار

35

1-20

جایگاه استاندارد در مدیریت جدید زیرساخت های IT

44

1-21

روش بررسی وضعیت موجود

47

1-22

ارتباط Sarbanes-Oxley با معماری کلان

48

1-23

مدل CMM

49

1-24

مدل ISO 15504

50

1-25

مدل CoBIT

51

1-26

مدل های تعریف و تحلیل هدف

52

فصل دوم:مقدمه ای بر ایجاد مراکز داده

53

2-1

مرکز داده چیست؟

53

2-2

تعاریف مختلف مرکز داده

54

2-3

مقدمه ای بر ایجاد مراکز داده

56

2-4

نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی

66

2-5

انقلاب بعدی در IT چیست؟

68

2-6

ساختار مراکز داده

70

2-7

درک پیچیدگی

73

2-8

Utility Computing پاسخ سئوال است

74

2-9

مجازی سازی گام اول است

75

2-10

ملاحضات فنی در طراحی مراکز داده

76

2-11

مدل فنی استاندارد مرکز داده

80

2-12

تصویر کلان از مرکز داده

81

2-13

طرح تجاری مرکز داده

82

2-14

آشنایی با مفاهیم جدید در حوزه مراکز داده

85

2-14-1 Utility Computing یا On-Demand

85

2-15

Organic ITو سیستم های خودگردان

87

2-16

مجازی سازی

99

2-16-1 مجازی سازی روی سرویس دهنده ها

106

2-16-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها

106

2-16-2-1 کمی بیشتر درباره Grid

108

2 -16-3 مجازی سازی در منابع ذخیره سازی

109

2-16-3-1 مجازی سازی در سطح بلاک

110

2-16-3-2 مجازی سازی در سطح فایل

110

2-17

مدل جدید کار برایSSP ها

110

2-18

مجازی سازی در سطح شبکه

112

2-19

مجازی سازی در سطح برنامه های کاربردی

112

2-20

مدیریت مرکز داده

114

2-21

خدمات وب

117

2-22

تفاوت RDMA با TOE

117

2-23

تاریخچه ی خدمات مبتنی بر وب

119

2-24

شرکت های برتر و فناوری مناسب

123

فصل سوم : شرایط محیطی

126

شرایط محیطی

126

فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراکز داده

131

4-1

مرکز داده به عنوان انباره ی داده

131

4-2

مرکز داده به عنوان LOB

131

4-3

مرکز داده به عنوان مرکز گواهی هویت

132

4-4

مراکز طلاعات در آمریکا

132

4-5

برون سپاری و مراکز داده

134

4-6

مشخصات یک Data Center

135

4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف

135

4-6-2 وجود سیستم قدرت پشتیبان

135

4-6-3 وجود سرورهای متعدد

135

4-6-4 مشخصات فیزیکی

136

4-7

نحوه در اختیار گرفتن یک سرور وب

136

4-8

معیارهای طراحی مراکز داده

137

4-9

ساختار و اجزاء

138

4-9-1 لایه Aggregation

139

4-9-2 لایه Front- End

139

4-9-3 لایه برنامه‌های کاربردی Application

140

4-9-4 لایهBack-End

140

4-9-5 لایه ذخیره سازی Storage

141

4-9-6 لایه انتقال

141

4-10

سرورها درData Center

141

4-10-1 ‌‌Intranet server farm

142

4-10-2 Internet server farm

142

4-10-3 Extranet server farm

142

4-11

Data Center های توزیع شده

142

4-12

سرویس‌های Data Center

143

4-12- 1 سرویس‌های زیرساخت

143

4-12- 1- 1 سرویس‌های لایه 1 یا سرویس‌های شهری

143

4-12- 1- 2 سرویس های لایه 2

144

4-12- 1-3 سرویس های لایه 3

144

4-12- 2 ‌ سرویس های هوشمند شبکه‌ای

144

4-12- 3 سرویس‌های Server Farm

145

4-12- 4 سوئیچینگ محتوا (Content Switching)

145

4 -12- 5 سرویس Caching

145

4 -12- 6 SSL Termination

146

4-12- 7 Content Transformation

146

4-12- 8 سرویس های ذخیره سازها

146

4-12- 9 سرویس های امنیتی

147

4-12- 10 ‌لیست های کنترلی دسترسی (Access Control Lists (ACL))

147

4-12- 11 Firewall ها

147

4-12- 12 سرویس‌های مدیریتی

148

فصل پنجم : راه اندازی مرکز داده در ایران

149

5-1

راه اندازی مرکز داده در ایران

149

5-2

ضرورت راه‌اندازی Data Center در ایران

149

5-3

مزایای راه‌اندازی Data Center در ایران

149

5-4

مزایای در اختیار داشتن Data Center در آینده

152

5-5

بررسی موانع مرکز داده ها در ایران

153

5-5-1 موانع سخت افزاری

153

5-5-2 موانع نرم افزاری

153

5-6

ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی

156

5-6-1 تعاریف

156

5-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی

155

5-6-3 مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC

156

خلاصه ونتیجه گیری

157

فهرست منابع

158



خرید فایل


ادامه مطلب ...

بررسی مفاهیم پایگاه داده های رابطه ای و نرمال سازی

بررسی مفاهیم پایگاه داده های رابطه ای و نرمال سازی


ما در فصل2 جبر رابطه ای را ارائه کردیم که اشکال پایه ای در بسیاری از مواردی هستند که در زبان SQL Query استفاده می شوند . جزئیات بیشتر در فصل های 3 و 4 ارائه شد . در این فصل ابتدا دوزبانی را که بیشتر رسمیت دارند را مطالعه می کنیم یکی حساب رابطه ای چندتایی و یکی حساب رابطه ای حوزه . که این دو زبان رسمی زبان هایی هستند بر پایة پرس و جو[1] و مبتنی بر منطق ریاضی ، و این دو زبان رسمی شکل پایه ای برای دو یا بیشتر زبان های دوستانه هستند ، که بعداً در این فصل QBE[2] و Datalog را مطالعه می کنیم .

بر خلاف SQL و QBE یک زبان گرافیکی به گونه ای به شکل جداول می باشد .QBE و جایگزینش خیلی مورد استفاده قرار می گیرند در سیستمهای پایگاه داده در کامپیوترهای شخصی . Datalog یک نمونه ترکیبی بعد از زبان Prolog دارد . هر چند در حال حاضر به صورت تجاری از این دست آورد استفاده نمی شود . Datalog بیشتر در جستجوی سیستم های پایگاه داده ای مورد استفاده قرار می گیرد .

برای QBE و Datalog ، ما ساختارها و مفاهیم بنیادی را سریع تر از یک کتاب راهنمای جامع کاربران برای این زبان ها به دست می آوریم ، عقیده بر این است که شخص یکی از این زبان ها را انتخاب کند ، ممکن است در جزئیات متفاوت باشند یا ممکن است تنها یک زیر مجموعه از تمام زبان ها را تأیید کند .

5-1 حساب رابطه ای چندتایی

وقتی که ما یک عبارت جبری رابطه ای را می نویسم . ما یک روالی را که جوابهایی برای پرس و جو به وجود می آورند را مهیا می کنیم . در مقام مقایسه حساب رابطه ای چندتایی یک زبان تحقیقی غیر رویه ای اطلاعات خوبی را بدون دادن یک روال ویژه برای به دست آوردن آن اطلاعات ارائه می دهد . یک پرس و جو در حساب رابطه ای چندتایی که مثل { t | p (t ) } بیان می شود منظور این است که آن یک مجموعه ای از همه متغییرهائی چون t می باشد به گونه ای که p ( t ) مبتنی بر آن درست باشد به ازاء همه t ها. در دنباله مطالبمان ، ما از t [A] برای مشخص کردن مقدار متغییر t بر روی صفت A استفاده می کنیم و ما از r t برای مشخص کردن یک متغییر t که در رابطه با r می باشد ، استفاده می نماییم.

قبل از این که ما یک تعریف رسمی از حساب رابطه ای چندتایی ارائه بدهیم ، ما به بعضی از پرس و جو ها که در جملات جبری رابطه ای در بخش 2-2 نوشته ایم برمی گردیم . به یاد آورید که پرس و جو ها از الگوی های زیر پیروی می کنند :

شاخه ( نام شاخه ـ شهر شاخه ـ موجودی ( دارائی ) )

خریدار ـ مشتری ( نام مشتری و جبر مشتری ، شهر مشتری )

وام ( شماره وام ـ نام شاخه ـ مقدار )

وام گیرنده ( نام مشتری ـ شماره وام )

حساب ( شماره حساب ـ نام شاخه ـ موجودی )

سپرده گذار ( نام مشتری ـ شماره حساب )


5- 1- 1- طرح مثال

پیدا کردن نام شاخه ، شماره وام ، مبلغ وام برای وام های بیشتر از 1200 دلار :

{loam ^ t [ amount ]> 1200 t½ t }

فرض کنید که ما خواسته باشیم فقط صفت ( شماره وام ) ، بیشتر از همه صفات رابطه وام باشد . برای نوشتن این پرس و جو در حساب رابطه ای چندتایی ما به نوشتن یک توضیح نیاز داریم . برای یک رابطه در این طرح یا مدل ( شماره وام ) ما به چندتایی ها بر روی شماره وام نیاز داریم هم چنانکه یک چندتایی در وام به وسیله یک صفت, مقداری بزرگتر از 1200 وجود دارد . برای بیان این تقاضا ما به ساختار وجود داشتن از مطلق ریاضی نیاز داریم . نکته :

r ( Q (t) ) t

وجود یک متغییر t متعلق به r به گونه ای که Q (t) درست باشد . از این نکات استفاده می کنیم ، تا بتوانیم پرس و جو را بنویسیم همچون ، پیدا کردن شماره وام برای هر یک از وام ها به گونه ای که مبلغ بزرگ تر از 1200 دلار باشد . همچون :

loan ( t [ loan - number] = S [loan-number]^S [amount]>1200}S t½}

در انگلیسی ، ما می خوانیم جمله یا توضیحی قبلی به عنوان ” دسته ای از همه متغیرهایی همچون t که وجود دارد یک متغیر ( چندتایی) S متعلق به loan برای هر مقدار t و s متعلق به loan-number که مساوی هستند و مقدار S برای صفت amount بزرگ تر از 1200 دلار هستند .

متغیر چندتایی t تنها در نشانه های loan-number تعریف می شود از این که تنها صفتی از بودن یک حالت ویژه برای t وجود دارد . نتیجه این است که یک ارتباط روی loan – number وجود دارد .

نتیجه پرس و جو پیدا کردن اسامی همه مشتری ها که یک وام از شاخة Perryridge دارند . این پرس و جو اندکی پیچیده تر از تحقیقات قبلی است. بعد از درگیر کردن دو رابطه : قرض کننده و وام . ما باید همه درخواست ها را مشاهده کنیم . بنابراین ، ما دو شرط « وجود داشتن » در عبارت حساب رابطه ای چندتایی داریم که به وسیله ( ^ ) and متصل شده اند . ما پرس و جو را به شکل زیر می نویسیم:

{ t½ s borrower ( t [ customer-name] = S [Customer-name]^ u loan
( u [ loan – number] = S [ loan- number] ^ u [ branch –name ] = “ perryridge” )) }

customer – name

Adams

Hayes

شکل 5-1 اسامی همه مشتری هایی که یک وام در شاخه Perryridge دارند .

در انگلیسی ، این مطلب به صورت همه متغیرهائی ( customer – name ) برای هر مشتری که یک وام از یک شاخه Perryridge دارد ، بیان می گردد . متغیرهای چندتایی u این اطمینان را می دهند که مشتری یک قرض کنند از شاخه Perryridge می باشد . متغیرهای چندتایی S در شماره وام یکسان مثل S محصور شده اند . شکل 1- 5 نتیجه این پرس و جو را نشان می دهد .

برای یافتن همه مشتری هایی که یک وام دارند و یک موجودی و یا هر دو را در بانک دارند ، ما عملوند مشترک در روابط جبری به کار می بریم . در جبر رابطه ای چندتایی ما به دو شرط « وجود داشتن » نیاز داریم که به وسیله ( v ) یا متصل می شوند :

{ t½ s borrower ( t [ customer-name] = S [Customer-name] ) v u depositor ( t [ customer – name] = u [ customer- name] ) }

این توضیح جمله همه اسامی مشتری های چندتایی را برای نگهداری آن به یکی از روشهای زیر را می دهد .

l نام مشتری در بعضی چندتایی ها از رابطه قرض کننده نوشته می شود همچون قرض کننده از بانک

l نام مشتری در بعضی چندتایی ها از رابطه امانت گذار نوشته می شود همچون امانت گذار در بانک .



اگر بعضی از مشتری ها هر دو ، یک وام و یک حساب در بانک را داشته باشند، مشتری فقط یکبار در نتیجه ظاهر می شود . چرا که در تعریف ریاضی در یک مجموعه اجازه داده نمی شود که از عناصر نسخه برداری شود .

نتیجه این تحقیق در شکل 11-2 نشان داده شده است.

اکنون اگر تنها آن مشتری هایی را که هر دو یک حساب و یک وام بانک دارند را خواسته باشیم، نیاز داریم به اینکه ( v ) or را به ( ^ ) and در جمله قبلی تغییر دهیم.

{ t½ S borrower ( t [ customer-name] = S [Customer-name] ) ^ u depositor ( t [ customer – name] = u [ customer- name] ) }

نتیجه این پرس و جو در شکل 19- 2 نشان داده شده ا ست .

حال پرس و جوی یافتن همه مشتری هایی که یک حساب بانکی دارند اما یک وام از بانک ندارند را ملاحظه کنید. بیان ریاضی رابطه ای برای این پرس و جو مانند بیان هایی که ما ارائه کردیم می باشد . بجز آنهایی که ما از علامت ~)) not استفاده کردیم .

{ t½ u depositor ( t [ customer-name] = u [Customer-name] ) ^ ~S borrower ( t [ customer – name] = S [ customer- name] ) }

این بیان ریاضی رابطه ای چندتایی از depositor ( ...)u استفاده می کند . با شرط آن که نیاز است به این که مشتری یک حساب در بانک داشته باشد و از
borrower ( ...) S ~ استفاده می شود با شرط این که آن مشتری ها که پیدا می شوند متعلق به بعضی از متغیر رابطه ای وام گیرنده ای که یک وام از بانک دارند ,نباشد .

نتایج این پرس و جو در شکل 12 – 2 نشان داده شده است .

در پرس و جو ما بایستی از جهت نشان دادن نتیجه و دلالت استفاده کنیم . شکلQ p به معنی p " آن گاه "Q است . که آن « اگر p درست باشد آن گاه Q باید درست باشد » می باشد . نکته این که Q P منطقاً مساوی است با ~ PVQ . استفاده از استدلال سریع تر از not و or اغلب به یک بیان بیشتر یک پرس و جو در انگلیسی اشاره می کند .

پرس و جویی را که ما در بخش 3-3-2 استفاده کرده ایم ملاحظه نمائید. برای توضیح بخش عمل : « یافتن همه مشتری هائی که یک حساب در همه شاخه های که معلوم شده در Brooklyn دارند . نوشتن این پرس و جو در حساب رابطه ای چندتایی ، « برای همه » ساختار مشخص شده ای را به وسیله ایجاد می کنیم .


6-9-5 ارائه روش عمومی سازی

دو روش مختلف طراحی الگوهای رابطه ای برای یک نمودار E-R وجود دارد که شامل روش عمومی سازی است. اگر چه در این مقاله به روش عمومی سازی در جدول 6-20 اشاره می کنیم، اما تنها با وارد کردن اولین ردیف از گروههای موجودیت کوچک، آنرا تسهیل و ساده می کنیم که عبارتند از: customer, employee. ما فرض می کنیم که person-id، کلید اولیه person است.

1. یک برنامه برای یک گروه موجودیت بزرگ ایجاد کنیم. برای هر گروه موجودیت کوچک، یک برنامه ایجاد کنیم که شامل یک صفت برای هر یک از صفات آن گروه موجودیت به اضافه یکی بزای هر صفت از اصل اولیه گروه موجودیت بزرگ می شود. بنابراین: برای نمودار E-R از جدول 6-20، ما سه برنامه داریم.

(person-id, name, street, city) person=

employee= (person-id, salary)

customer= (person-id, credit- rating)

صفات کلید اولیه از گروه موجودیت بزرگ، مثل همه گروههای موجودیت کوچک، صفات کلید اولیه گروه موجودیت بزرگتر میشود. در مثال بالا در زیر این موارد خط کشیده شده است.

به علاوه، ما محدودیت های اصل جانبی در گروههای موجودیت را همراه با صفات اصل جانبی ایجاد می کنیم که این صفات، اصل اولیه رابطه ای که از گروه موجودیت بزرگ ایجاد شده است را ارائه می کند. در مثال بالا، خصوصیت person ازemployee کلید اولیه person و نیز customer را ارائه می دهد.

2. اگر عمومی سازی گسسته و کامل باشد. به عبارت دیگر، اگر هیچ موجودیتی، عضوی از دو گروه موجودیت کوچک که مستقیماً زیر گروه یک گروه موجودیت بالاتر قرار دارند، نباشد و اگر هر موجودیتی در گروه موجودیت بالاتر، عضو یکی از گروههای موجودیت کوچکتر نیز هست، ایجاد یک مدل جایگزین امکان پذیر است. در اینجا، برنامه ای برای گروه موجودیت بالاتر ایجاد نمی کنیم. در عوض برای هر گروه موجودیت کوچکتر، برنامه ای ایجاد می کنیم که شامل یک صفت برای هر یک از صفات آن گروه موجودیت به اضافه یک صفت برای هر صفت از گروه موجودیت بالاتر می شود. پس برای نمودار E-R از جدول 6-20، دو برنامه داریم:

employee= (person-id ,name ,street ,city ,salary)

customer= (person-id ,name ,street ,city ,credit- rating)

هر دو این برنامه دارای person-id می باشند که صفت اصل اولیه از گروه موجودیت بالاتر person می باشد.

یکی دیگر از معایب شیوه دوم در نشان دادن محدودیت های کلید خارجی قرار دارد. برای روشن شدن این مسئله، فرض کنید که ما گروه رابطه R داشتیم که شامل گروه موجودیت person می باشد. در شیوه اول، زمانیکه برنامه رابطه R را از گروه رابطه ایجاد می کنیم ما همچنین یک محدودیت کلید خارجی را در R نشان می دهیم که برنامه person را ارائه می کند. متأسفانه، در شیوه دوم، ما رابطه واحدی نداریم که محدودیت کلید خارجی در R را بتواند ارائه کند. برای اجتناب از این مساله، ما نیازمند ایجاد الگوی رابطه person هستیم که حداقل شامل صفت کلید اولیه از موجودیت person می باشد.

اگر از شیوه دوم برای یک عمومی سازی مشترک استفاده می شد، بعضی از موارد، بدون هیچ ضرورتی چندین بار تکرار می شد. برای مثال اگر یک شخص، هم کارمند و هم مشتری است، اجزاء street و city دوباره ذخیره سازی می شد. اگر عمومی سازی کامل نبود به عبارت دیگر اگر بعضی اشخاص نه کارمند باشند و نه مشتری، بنابراین یک جدول دیگر person برای نشان دادن این اشخاص لازم بود.


فهرست مطالب


عنوان صفحه

فصل پنجم - دیگر زبانهای رابطه ای ............................................................................................................................... 1

5-1- حساب رابطه ای چند تایی ......................................................................................................................................... 3

5-1-1- طرح مثال ............................................................................................................................................................. 4

5-1-2- تعاریف رسمی ....................................................................................................................................................... 9

5-1-3- اطمینان در بیان ...................................................................................................................................................... 11

5-1-4- زبان های توانای پر معنی ....................................................................................................................................... 12

5-2- قلمرو حساب رابطه ای ............................................................................................................................................. 13

5-2-1- تعریف رسمی ..................................................................................................................................................... 13

5-2-2- پرس وجوهای نمونه ............................................................................................................................................. 14

5-2-3- ایمنی عبارات ....................................................................................................................................................... 16

5-2-4- قدرت بیانی زبان .................................................................................................................................................. 18

5-3- پرس وجو از طریق مثال ............................................................................................................................................ 19

5-3-1-جدول های ساختمان ............................................................................................................................................. 20

5-3-2- پرس وجو هایی روی یک رابطه ........................................................................................................................... 20

5-3-3- پرس وجو روی رابطه های جداگانه ..................................................................................................................... 25

5-3-4- جعبه وضعیت ...................................................................................................................................................... 27

5-3-5- رابطه نتیجه .......................................................................................................................................................... 30

5-3-6- QBEدر مایکروسافت اکسس ............................................................................................................................. 32

5-4- دیتالوگ ................................................................................................................................................................. 35

5-4-1- ساختار اساسی ..................................................................................................................................................... 35

5-4-2- ترکیب دستورات دیتالوگ .................................................................................................................................. 38

5-4-3- ترکیب های معنایی دیتالوگ غیر بازگشتی .......................................................................................................... 42


عنوان صفحه

5-4-3-1- ترکیب های معنایی یک دستور ........................................................................................................................ 42

5-4-3-2- ترکیب معنایی برنامه ........................................................................................................................................ 44

5-4-4- ایمنی .................................................................................................................................................................. 47

5-4-5- عملیاتهای رابطه ای در دیتالوگ .......................................................................................................................... 49

5-4-6- بازگشتی در دیتالوگ .......................................................................................................................................... 51

5-4-7- قدرت بازگشتی .................................................................................................................................................. 56

5-5- خلاصه ................................................................................................................................................................... 59

مرور اصطلاحات ............................................................................................................................................................ 60

تمرین مهارت .................................................................................................................................................................. 61

تمرین ها ......................................................................................................................................................................... 63

نکاتی مربوط به فهرست کتاب .......................................................................................................................................... 66

ابزارها ............................................................................................................................................................................. 67

بخش دوم :طراحی پایگاه داده ....................................................................................................................................... 68

فصل ششم: طراحی پایگاه داده مدل E-R .................................................................................................................. 70

6-1- مفهوم کلی فرایند طراحی ....................................................................................................................................... 71

6-1-1- مراحل طراحی ................................................................................................................................................. 72

6-1-2- طراحی جایگزین ها .......................................................................................................................................... 74

6-2- مدل موجودیت رابطه ........................................................................................................................................... 75

6-2-1- گروه موجودیت ............................................................................................................................................. 76

6-2-2- گروه رابطه ها .................................................................................................................................................. 78

6-2-3- صفات ............................................................................................................................................................. 83

6-3- محدودیت ها ........................................................................................................................................................ 87

6-3-1- ترسیم کاردینالیتی ............................................................................................................................................ 87

6-3-2- کلیدها ............................................................................................................................................................. 89

6-3-2-1- گروه موجودیت ها ...................................................................................................................................... 90

6-3-2-2- گروه رابطه ها .............................................................................................................................................. 91

6-3-3- مشارکت محدودیت ها .................................................................................................................................. 93

6-4- نمودارهای موجودیت – رابطه ............................................................................................................................ 93

6-5- نتایج طراحی موجودیت – رابطه ......................................................................................................................... 102

6-5-1- استفاده از گروه موجودیت ها در مقابل صفات ............................................................................................... 102

6-5-2- استفاده از گروه موجودیت ها به جای گروه رابطه ها ...................................................................................... 105

6-5-3- گروه رابطه های n-ary در مقایل دوگانه ...................................................................................................... 106

عنوان صفحه

6-5-4- جایگاه صفات رابطه ..................................................................................................................................... 109

6-6- گروه موجودیت ضعیف .................................................................................................................................... 111

6-7- ویژگیهای E-R گسترده .................................................................................................................................. 114

6-7-1- ویژه کاری .................................................................................................................................................... 115

6-7-2 – عمومی سازی .............................................................................................................................................. 118

6-7-3- صفات وراثتی ............................................................................................................................................... 120

6-7-4- محدودیت ها در عمومی سازی ..................................................................................................................... 121

6-7-5- ترکیب ......................................................................................................................................................... 125

6-7-6- نمادهای E-R جایگزین ............................................................................................................................... 128

6-8- طراحی پایگاه داده برای پروژه بانکداری ........................................................................................................... 130

6-8-1- جایگزین های طرح E-R .............................................................................................................................. 131

6-8-2- الزامات داده برای پایگاه داده بانک ................................................................................................................ 132

6-8-3- گروه های موجودیت برای پایگاه داده بانک ................................................................................................. 134

6-8-4- گروه های رابطه برای پایگاه داده بانک .......................................................................................................... 135

6-8-5- نمودار E-R برای پایگاه داده بانک .............................................................................................................. 136

6-9- تبدیل شدن به الگوی رابطه ای .......................................................................................................................... 136

6-9-1- ارائه گروه های موجودیت قوی ..................................................................................................................... 138

6-9-2- ارائه گروه های موجودیت ضعیف ................................................................................................................ 139

6-9-3 – ارائه گروه های رابطه .................................................................................................................................. 140

6-9-3-1- الگوهای زائد ............................................................................................................................................ 142

6-9-3-2- ترکیب الگوها ........................................................................................................................................... 142

6-9-4- صفات ترکیبی و چند مقداری ....................................................................................................................... 144

6-9-5- ارائه روش عمومی سازی ............................................................................................................................. 145

6-9-6- ارائه دادن ترکیب ......................................................................................................................................... 147

6-9-7- الگوی رابطه برای پروژه بانکداری ................................................................................................................ 148

6-10- جنبه های دیگر طراحی پایگاه داده ................................................................................................................. 149

6-10-1- محدودیت داده ها وطراحی پایگاه داده رابطه ای ........................................................................................ 150

6-10-2- الزامات کاربردی : پرس وجوها ، کارایی .................................................................................................... 151

6-10-3- الزامات کنترل ........................................................................................................................................... 153

6-10-4- جریان داده ها ............................................................................................................................................ 153

6-10-5- موضوعات دیگر در طراحی پایگاه داده ..................................................................................................... 154

6-11- زبان مدل سازی یکپارچه UML .................................................................................................................. 156


عنوان صفحه

6-12- خلاصه ........................................................................................................................................................... 160

مروری بر اصطلاحات ................................................................................................................................................. 163

تمرین مهارت ............................................................................................................................................................. 165

تمرینات ...................................................................................................................................................................... 170

منابع ........................................................................................................................................................................... 173

ابزارها ......................................................................................................................................................................... 173

فصل هفتم: طراحی پایگاه داده رابطه ای .......................................................................................... 175

7-1- ویژگی های طراحی های رابطه ای خوب ......................................................................................................... 176

7-1-1- طراحی جایگزین : الگوهای بزرگتر .............................................................................................................. 177

7-1-2- طراحی جایگزین : الگوهای کوچکتر ........................................................................................................... 181

7-2- محدوده های غیر قابل تجزیه واولین شکل نرمال ............................................................................................... 185

7-3- تجزیه با استفاده از وابستگی های عملیاتی ....................................................................................................... 188

7-3-1- کلیدها و وابستگی های عملیاتی ................................................................................................................... 188

7-3-2- شکل نرمال Boyce-codd ...................................................................................................................... 192

7-3-3- BCNF و حفاظت وابستگی ..................................................................................................................... 193

7-3-4- سومین شکل نرمال .................................................................................................................................... 197

7-3-5- شکل های نرمال بیشتر ................................................................................................................................. 200

7-4- تئوری وابستگی عملیاتی .................................................................................................................................. 201

7-4-1- بستار مجموعه وابستگی های عملیاتی .......................................................................................................... 201

7-4-2- بستار گروه های صفات ............................................................................................................................. 205

7-4-3- پوشش استاندارد ....................................................................................................................................... 208

7-4-4- تجزیه بی نقص .......................................................................................................................................... 213

7-4-5- حفاظت وابستگی ........................................................................................................................................ 214

7-5- تجزیه با استفاده از وابستگی های عملیاتی ........................................................................................................ 217

7-5-1- تجزیه BCNF .......................................................................................................................................... 217

7-5-1-1- آزمون BCNF .................................................................................................................................... 218

7-5-1-2- الگوریتم تجزیه BCNF ......................................................................................................................... 220

7-5-2- تجزیه 3NF .............................................................................................................................................. 222

7-5-3- مقایسه BCNF و 3NF ............................................................................................................................. 225

7-6- تجزیه با استفاده از وابستگی های چند مقداری ................................................................................................. 226

7-6-1- وابستگی های چند مقداری ......................................................................................................................... 227

7-6-2- شکل نرمال چهارم ..................................................................................................................................... 230


عنوان صفحه

7-6-3- تجزیه 4NF ............................................................................................................................................... 232

7-7- دیگر شکل های نرمال ..................................................................................................................................... 234

7-8- فرایند طراحی پایگاه داده ............................................................................................................................... 234

7-8-1- مدل E-R و نرمال سازی ............................................................................................................................ 235

7-8-2- نام گذاری صفات و رابطه ها ........................................................................................................................ 237

7-8-3- از نرمال درآوردن برای کارایی ................................................................................................................... 239

7-8-4- دیگر مباحث طراحی ................................................................................................................................... 240

7-9- مدل سازی داده های موقتی ............................................................................................................................. 241

7-10- خلاصه .......................................................................................................................................................... 245

مرور اصطلاحات ........................................................................................................................................................ 246

تمرین مهارت ............................................................................................................................................................ 248

تمرین ...................................................................................................................................................................... 250

واژه نامه ..................................................................................................................................................................... 254


فهرست شکل ها

عنوان صفحه

شکل 5-1- اسامی همه مشتریانی که یک وام در شاخه perryridge دارند ................................................................... 5

شکل 5-2- جدول های ساختمان برای مثال بانک ........................................................................................................ 22

شکل 5-3- نمونه پرس و جو در Microsoft access QBE .................................................................................... 32

شکل 5-4- یک پرس و جو تراکمی در Microsoft access QBE ....................................................................... 34

شکل 5-5- نمونه حساب رابطه ای .............................................................................................................................. 37

شکل 5-6- رابطه V1 .................................................................................................................................................. 37

شکل 5-7- برنامه دیتالوگ سود حساب های perryridge ......................................................................................... 41

شکل 5-8- برنامه دیتالوگ بازگشتی .......................................................................................................................... 42

شکل 5-9- نتیجه Infer(R,I) .................................................................................................................................... 44

شکل 5-10- لایه بندی رابطه ها .................................................................................................................................. 46

شکل 5-11- رویه datalog-fixpoint ..................................................................................................................... 52

شکل 5- 12- رابطه manager ................................................................................................................................. 53

شکل 5-13- کارکنان جونز در تکرار رویه datalog- fixpoint ............................................................................... 54

شکل 5-14- پایگاه داده کارکنان .............................................................................................................................. 62

شکل 5-15- پایگاه داده بیمه ..................................................................................................................................... 65

شکل 6-1- گروه موجودیت loan,customer ....................................................................................................... 78

شکل 6-2- گروه رابطه borrower ........................................................................................................................... 79

شکل 6-3- Accwss-date به عنوان صفتی برای گروه رابطه depositor .............................................................. 81

شکل 6-4- صفات مرکب نام مشتری وآدرس مشتری ................................................................................................. 83

شکل 6-5- نقشه کاردینالیتی ها a,b ............................................................................................................................ 87

شکل 6-6- نقشه کاردینالیتی ها a,b ............................................................................................................................ 89

شکل 6-7- نمودار E-R مربوط به loans,customers ........................................................................................... 94

عنوان صفحه

شکل 6-8- روابط c,b,a ........................................................................................................................................... 96

شکل 6-9- نمودار E-R با یک صفت که به یک رابطه اضافه شده است ..................................................................... 96

شکل 6-10- نمودار E-R با صفات مرکب ، چند مقداری و مشتق شده .................................................................... 97

شکل 6-11- نمودار E-R با نمایشگر نقش .......................................................................................................... 99

شکل 6-12- نمودار E-R با یک رابطه سه گانه ........................................................................................................ 99

شکل 6-13- مشارکت کلی یک گروه موجودیت در یک گروه رابطه ...................................................................... 100

شکل 6-14- محدودیت های کاردینالیتی روی گروه رابطه ....................................................................................... 101

شکل 6-15- جانشین هائی برای telephone,employee ..................................................................................... 103

شکل 6-16- loan به عنوان یک گروه رابطه .................................................................................................... 105

شکل 6-17- رابطه سه گانه در مقابل سه رابطه دوگانه .............................................................................................. 108

شکل 6-18- access-date به عنوان صفتی برای گروه موجودیت account ...................................................... 110

شکل 6-19- نمودار E-R برای یک گروه موجودیت ضعیف ............................................................................... 114

شکل 6-20- عمومی سازی و ویژه کاری ............................................................................................................... 117

شکل 6-21- نمودار E-R با رابطه های زائد ......................................................................................................... 126

شکل 6-22- نمودار E-R ترکیب ....................................................................................................................... 127

شکل 6-23- نمادهای مورد استفاده در E-R ......................................................................................................... 129

شکل 6-24- نمادهای جایگزین در E-R ........................................................................................................ 130

شکل 6-25- نمودار E-R برای پروژه بانکداری .................................................................................................. 137

شکل 6-26- چند گانه loan ................................................................................................................................. 138

شکل 6-27- نمودار E-R ...................................................................................................................................... 143

شکل 6-28- نمادهای مورد استفاده در طراحی نمودار کلاس UML .................................................................... 159

شکل 6-29- نمودار E-R برای تمرین مهارت 6-9و6-22 .................................................................................. 168

شکل 6-30- نمودار E-R برای تمرین 6-11 ................................................................................................... 169

شکل 6-31- نمودار E-R برای تمرین 6-21 ................................................................................................... 171

شکل 7-1- الگوهای بانکداری برای بخش 6-9-7 ........................................................................................... 177

شکل 7-2- بخشی از چند گانه ها در رابطه های bor- loan,borrower,loan ............................................. 179

شکل 7-3- چندگانه ها در رابطه های loan-amt-br,loan-branch,loan .................................................. 181

شکل 7-4- از بین رفتن اطلاعات در یک تجزیه نامناسب ................................................................................. 185

شکل 7-5- رابطه نمونه r ................................................................................................................................. 191

شکل 7-6- گروه های رابطه Works-in,cust-banker ................................................................................ 195

شکل 7-7- گروه رابطه cust-banker-branch ........................................................................................... 196

شکل 7-8- یک روال برای محاسبه F+ .......................................................................................................... 205

عنوان صفحه

شکل 7-9- یک الگوریتم برای محاسبه X+ ، بستار X تحت F ........................................................................... 207

شکل 7-10- محاسبه پوشش استاندارد ............................................................................................................ 211

شکل 7-11- آزمون برای حفاظت وابستگی ................................................................................................... 215

شکل 7-12- الگوریتم تجزیه BCNF ............................................................................................................ 219

شکل 7-13- حفاظت وابستگی ، تجزیه بی نقص در 3NF ............................................................................ 222

شکل 7-14- نمایش جدولی از XàB ...................................................................................................... 228

شکل 7-15- یک مثال از افزونگی در رابطه روی الگوی BCNF .................................................................. 229

شکل 7-16- یک رابطه R2 غیر مجاز ............................................................................................................ 229

شکل 7-17- الگوریتم تجزیه 4NF .............................................................................................................. 231

شکل 7-18- رابطه تمرین 7-2 ................................................................................................................. 248

شکل 7-19- الگوریتمی برای محاسبه X+ ....................................................................................................... 252





خرید فایل


ادامه مطلب ...

مقدمه ­ای بر داده ­کاوی

مقدمه ­ای بر داده ­کاوی

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند[‎1].

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده[1] و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش[2]، حصول دانش[3]، بازیابی اطلاعات[4]،محاسبات سرعت بالا[5] و بازنمایی بصری داده[6] . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [‎2].

واژه های «داده کاوی» و «کشف دانش در پایگاه داده»[7] اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1-1 نشان داده شده است.

فهرست مطالب

1 مقدمه ای بر داده‌کاوی... 3

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4

1-2 مراحل کشف دانش.... 6

1-3 جایگاه داده کاوی در میان علوم مختلف... 11

1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12

1-5 داده کاوی و انبار داده ها 13

1-6 داده کاوی و OLAP. 14

1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15

2- توصیف داده ها در داده کاوی... 15

2-1 خلاصه سازی و به تصویر در آوردن داده ها15

2-2 خوشه بندی 16

2-3 تحلیل لینک... 16

3- مدل های پیش بینی داده ها17

3-1 Classification. 17

3-2 Regression. 17

3-3 Time series. 18

4 مدل ها و الگوریتم های داده کاوی... 18

4-1 شبکه های عصبی 18

4-2 Decision trees. 22

4-3 Multivariate Adaptive Regression Splines(MARS). 24

4-4 Rule induction. 25

4-5 K-nearest neibour and memory-based reansoning(MBR). 26

4-6 رگرسیون منطقی... 27

4-7 تحلیل تفکیکی 27

4-8 مدل افزودنی کلی (GAM). 28

4-9 Boosting. 28

5 سلسله مراتب انتخابها29

منابع



خرید فایل


ادامه مطلب ...

امنیت در محیط پایگاه داده

امنیت در محیط پایگاه داده

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.

امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.

فهرست مطالب

فصل 1 کلیات.. 3

فصل 2 امنیت کلاسیک... 6

2-1 مقدمه. 6

2-2 امنیت پایگاه‌ داده 7

2-3 تهدید امنیت در پایگاه داده 7

2-4 کنترل امنیت پایگاه داده 8

2-4-1 کنترل انتشار. 8

2-4-2 کنترل استنباط.. 8

2-4-3 کنترل دسترسی.. 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی.. 12

2-4-3-2 ماتریس دسترسی.. 14

2-4-3-3 سیاست‌های کنترل دسترسی.. 15

2-4-3-3-1 سیاست تشخیص.... 16

2-4-3-3-2 سیاست اجباری.. 18

2-4-3-3-3 سیاست مبتنی بر نقش... 22

2-5 مدیریت تفویض اختیار. 24

2-6 جمع‌بندی.. 25

فصل سوم بررسی امنیت در نرم‌ افزار SQLServer2005. 26

3-1 مقدمه. 26

3-2 هویت شناسی.. 27

3-2-1 مد هویت شناسی ویندوزی (WAM) 27

3-2-2 مد ترکیبی (MM) 28

3-3 Logins. 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده 30

3-3-1-1 ایجاد گروه در ویندوز. 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL. 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL. 40

3-3-3 Sa Login. 40

3-4 کنترل دسترسی(Access Control) 41

3-5 نقش‌ها 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3 نقش‌های برنامه‌ای (APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable. 56

3-9 Permission. 57

3-10 رمز نگاری.. 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر. 61

3-10-2 رمزنگاری کلید متقارن. 62

3-10-3 رمزنگاری کلید نامتقارن. 63

3-10-4 رمزنگاری با استفاده از گواهینامه. 64

3-11 جمع بندی.. 66

فصل چهارم طراحی سیستم پرسنلی.. 67

4-1 مقدمه. 67

4-2 UseCase. 68

4-2-1 شرح UseCase. 68

4-3 نمودار توالی.. 70

4-4 Class Diagram.. 74

4-5 واژه‌نامه داده‌ای.. 74

فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی.. 76

5-1 مقدمه. 76

5-2 رشته ارتباط.. 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4 معرفی فرم پرسنل. 83

5-5 رمز نمودن اطلاعات.. 87

5-6 کار با استثناها 88

5-7 جمع بندی.. 92

فصل ششم نتیجه‌گیری و راهکارهای آینده 93

منابع و ماخذ. 95



خرید فایل


ادامه مطلب ...

تریگر های فازی در پایگاه داده فعال

تریگر های فازی در پایگاه داده فعال

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

پایگاه‌های دادة فعال با هدف ایجاد تعامل در پایگاه‌های داده ایجاد شدند. در این نوع پایگاه داده با تعریف قوانین و بدون نیاز به کدنویسی، سیستم قادر به عکس‌العمل مناسب در مقابل رویدادهای مهم در شرایط خاص می‌باشد. تعریف قوانین ساده‌ترین نوع بیان محدودیت‌ها بوده که برای متخصص های محیط نیز قابل درک می‌باشد. اما در بیان تجربیات اغلب از کلمات فازی استفاده می‌شود که ترجمه آن‌ها به مقادیر دقیق منجر به کاهش ارزش معنایی دانش می‌شود. فازی‌سازی پایگاه‌های داده فعال با هدف نزدیک‌تر نمودن زبان بیان قوانین به زبان طبیعی انسان مطرح شد. این امر کمک می‌کند دانش متخصصین، مستقیماً به پایگاه داده منتقل شود. ضمن اینکه تغییرات نیز با کمترین هزینه، بر قوانین تعریف شده اعمال می‌شود.

اولین گروه فازی‌سازی گرداننده پایگاه‌های دادة فعال ولسکی و بوعزیز و همکارانشان بودند که به فازی نمودن رویداد، شرط و واکنش در تعریف قوانین پرداخته‌اند و طی چند مقاله نتایج آن را ارائه نمودند[2, 3, 5, 7, 8, 9, 10]، این گروه در پروژه Tempo به پیاده‌سازی فازی این سه بخش پرداخته‌اند.

گروه دومی که در این زمینه فعالیت نموده است گروه آقایان یوسل سایجین و اوزگور اولوسوی میجباشد که در دو مقاله به جنبه کاربرد تریگرهای فازی در پایگاه داده های فعال سیار پرداخته اند[4, 6].

فازی نمودن پایگاه‌های دادة فعال با هدف کاربردی‌تر نمودن پایگاه‌های داده مطرح شد. این پایان‌نامه ضمن اصلاح تریگر های فازی معرفی شده توسط گروه اول با ایجاد تغییراتی در آنها از تریگر های فازی جهت عمل رونوشت برداری فازی استفاده می کند.

در ادامة این پایان‌نامه یک معماری ساده از موتور رونوشت برداری فازی در پایگاه دادة فعال ارائه می‌شود و در پایان با یک نمونة پیاده‌سازی شده از موتور رونوشت برداری فازی موارد پیشنهادی ارزیابی می‌گردد.

کلیدواژه ها: پایگاه دادة فعال، تریگرهای فازی، رونوشت برداری فازی، کمیت سنج های فازی، همگام سازی، دوره پوشش برنامه، دوره پوشش رونوشت برداری، دوره پوشش فازی.

فهرست مطالب

بخش اول: مفاهیم و تعاریف، کارهای انجام شده 1

فصل اول: کلیات... 2

1-1 مقدمه. 2

1-2 مروری بر فصول پایان‌نامه. 5

فصل دوم: پایگاه داده فعال. 6

2-1 مدیریت داده 6

2-2 مدیریت قوانین.. 7

2-2-1 تعریف قانون. 7

2-2-1-1 رویداد. 8

2-2-1-2 شرط.. 12

2-2-1-3 واکنش... 13

2-2-2 مدل اجرایی.. 14

2-2-2-1 اولویت اجرایی در قوانین.. 16

2-2-2-2 معماری پایگاه دادة فعال. 17

2-2-2-3 آشکارساز رویداد. 18

2-2-2-4 ارزیابی شرط.. 19

2-2-2-5 زمانبندی.. 20

2-2-2-6 اجرا 21

2-3 نمونه‌های پیاده‌سازی شده 21

2-3-1 Starburst 21

2-3-2 Ariel 23

2-3-3 NAOS.. 24

2-4 نتیجه. 25

فصل سوم: مفاهیم فازی.. 26

3-1 مجموعه‌های فازی.. 27

3-2 عملگرهای فازی.. 29

3-3 استنتاج فازی.. 30

3-4 ابهام‌زدایی.. 31

3-5 نتیجه. 31

فصل چهارم : پایگاه دادة فعال فازی ......................................................................... 32

4-1 تعریف فازی قوانین ..................................................................................... 33

4-1-1 رویداد فازی .................................................................................... 34

4-1-1-1 رویدادهای مرکب ...................................................................... 36

4-1-1-2 انتخاب فازی اجزاء رویدادهای مرکب ......................................... 38

4-1-2 شرط فازی ....................................................................................... 38

4-1-3 واکنش فازی .................................................................................... 40....

4-1-4 تعیین فازی موقعیت زمانبندی ............................................................ 41

4-2 معماری و مدل اجرایی قوانین ....................................................................... 43

4-2-1 آشکارساز رویداد .............................................................................. 44

4-2-2 بررسی شرط .................................................................................... 45

4-2-3 اجرا ................................................................................................ 45

4-2-4 زمانبندی .......................................................................................... 45

4-3 نتیجه ........................................................................................................... 47

بخش دوم: کاربردی جدید از تریگر فازی، رونوشت برداری فازی، نتایج آزمایشات ..... 48

فصل پنجم: رونوشت برداری فازی ........................................................................... 49

5-1 رونوشت برداری .......................................................................................... 50

5-1-1 رونوشت برداری همگام .................................................................... 50

5-1-2 رونوشت برداری ناهمگام .................................................................. 51

5-1-3 ماشین پایه رونوشت برداری داده......................................................... 52

5-1-4 مقایسه دو روش همگام و ناهمگام...................................................... 53

5-2 رونوشت برداری فازی................................................................................... 56

5-2-1 استفاده از تریگرها برای فازی نمودن رونوشت برداری.......................... 57

5-3 کمیت سنج های فازی................................................................................... 59

5-3-1 روش محاسبه کمیت سنج های فازی................................................... 60

5-3-2 کمیت سنج عمومی............................................................................ 61

5-3-3 کمیت سنج جزئی.............................................................................. 64

5-3-4 کمیت سنج جزئی توسعه یافته............................................................. 67

5-4 روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی.............. 69

5-5 معماری ماشین رونوشت بردار فازی............................................................... 71

5-6 مثال............................................................................................................. 73

5-7 کارایی.......................................................................................................... 77

5-7-1 ترافیک در رونوشت برداری مشتاق..................................................... 79

5-7-2 ترافیک در رونوشت برداری تنبل........................................................ 80

5-7-3 ترافیک در رونوشت برداری فازی....................................................... 80

5-7-4 مقایسه تئوری هزینه رونوشت برداری فازی و تنبل............................... 81

5-8 جمع بندی.................................................................................................... 83

فصل ششم: پیاده سازی ........................................................................................... 84

6-1 Fuzzy SQL Server..................................................................................... 84

6-2 عملکرد اجزای Fuzzy SQL Server............................................................... 85

6-3 شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی........................................ 86

6-4 اجزاء تریگر فازی در پایگاه داده غیر فازی...................................................... 86

6-5 جداول سیستمی مورد نیاز.............................................................................. 87

6-6 مثال............................................................................................................. 89

6-7 کارهای آتی.................................................................................................. 94

مراجع و منابع ........................................................................................................ 95



خرید فایل


ادامه مطلب ...

پایگاه داده USER ACCESS

پایگاه داده USER ACCESS

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

عناوین :

شرح پروژه

Tables

Forms

برنامه تحت ASP.NET

شرح پروژه :

به جهت امنیت سیستمهای کامپیوتری لازم است که برخی محدودیتها برروی سیستم قرار

داده شود تا دسترسی کاربران به سیستم را کنترل کند . بدین منظور طرحی با نام برنامه

Useraccess مطرح شده است . این برنامه همان طور که از اسم آن پیدا است میزان

دسترسی کاربران سیستم را تعیین می کند .بدین منظور نرم افزاری تولید می شود تا اینکه

بتواند بر روی برناه اصلی هر نوع سیستمی قرار گرفته ودرزمان اولین باراجرای برنامه

مدیر سیستم بتواند worker ها، نقشها ، منوی اصلی برنامه و ... را تعریف کند .همچنین

او باید نقش هر worker در سیستم را تعریف کرده و با توجه به آن حق دسترسی برای

آن worker تعریف کند . بعد از اتمام کار با توجه به توانایی های نرم افزار و سیستم

زمان آن است که سیستم از آن اطلاعات استفاده کند. سیستم با توجه به اطلاعات وارد شده

به ساخت منوی برنامه می پردازد و پس از آن با توجه به حق دسترسی های تعریف شده

سیستم پس از شناسایی کاربر منوهایی که قرار است در اختیار او نباشد راغیرفعال خواهد

کرد .بدین صورت عملکرد سیستم کنترل شده خواهد بود .

درابتدای کار باید گفت که این نرم افزار برای ذخیره سازی اطلاعات به یک پایگاه داده

متصل می شود که در زیر به شرح کامل آن می پردازیم :



خرید فایل


ادامه مطلب ...

داده کاوی

داده کاوی

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده:

در دو دهه قبل توانایی­های فنی بشر برای تولید و جمع­آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب­و­کار، علوم، خدمات­ دولتی و پیشرفت در وسائل جمع­آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره­ای، در این تغییرات نقش مهمی دارند.

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی­های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده­کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده­کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می­کنند، که این دانش به صورت ضمنی در پایگاه داده­های عظیم، انباره­داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.

به لحاظ اینکه در چند سال اخیر مبحث داده­کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانسها قرار گرفته و نرم­افزار­های آن در بازار به شدت مورد توجه قرار گرفته، از اینرو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.

در این مقاله درفصل مروری بر داده­کاوی خواهیم داشت . که به طور عمده به تاریخچه ، تعاریف، کاربردها وارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرایند کشف دانش از پایگاه داده­ها را ذکر کردیم که داده­کاوی یکی از مراحل آن است.

در فصل 2 یکی از شیوه­های داده­کاوی که از سبد خرید گرفته شده­ است توضیح داده شده است . در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دسته­بندی الگوریتمها ، الگوریتم Apriori ( که یک الگوریتم پایه در این زمینه است ) و الگوریتم FP-Growth ( یک الگوریتم جدید میباشد) را با شرح یک مثال توضیح می­دهیم و در آخر آن دو را با هم مقایسه می­کنیم .

در فصل 3 مباحث وب­کاوی و متن­کاوی را که در بسیاری از مراجع جزء کاربردهای داده­کاوی به حساب می­آید شرح داده خواهد شد.

فهرست مطالب

فهرست اشکال ...............................................................................................................................................

فهرست جداول ..............................................................................................................................................

فصل1: مقدمه­ای بر داده­کاوی ............................................................................

1-1 تعریف داده­کاوی ...................................................................................................................................

2-1 تاریخچه داده­کاوی ................................................................................................................................

3-1 چه چیزی سبب پیدایش داده­کاوی شده است؟ ........................................................................................

4-1 اجزای سیستم داده­کاوی .........................................................................................................................

5-1 جایگاه داده­کاوی در میان علوم مختلف ..................................................................................................

6-1 قابلیتهای داده­کاوی .................................................................................................................................

7-1 چرا به داده­کاوی نیاز داریم؟ ...................................................................................................................

8-1 داده­کاوی چه کارهایی نمی­تواند انجام دهد؟ ..........................................................................................

9-1 کاربردهای داده­کاوی .............................................................................................................................

1-9-1 کاربردهای پیش­بینی­کننده ...................................................................................................

2-9-1 کاربردهای توصیف­کننده ....................................................................................................

10-1 ابزارهای تجاری داده­کاوی ...................................................................................................................

11-1 داده­کاوی و انبار­داده­ها .........................................................................................................................

1-11-1 تعاریف انبار­داده ................................................................................................................

2-11-1 چهار خصوصیت اصلی انبار­داده .........................................................................................

3-11-1 موارد تفاوت انبار­داده و پایگاه­ داده ....................................................................................

12-1 داده­کاوی و OLAP ...........................................................................................................................

1-12-1 OLAP ...........................................................................................................................

2-12-1 انواع OLAP ...................................................................................................................

13-1 مراحل فرایند کشف دانش از پایگاه داده­ها ...........................................................................................

1-13-1 انبارش داده­ها ....................................................................................................................

2-13-1 انتخاب داده­ها ....................................................................................................................

3-13-1 پاکسازی- پیش­پردازش- آماده­سازی ................................................................................

4-13-1 تبدیل داده­ها ......................................................................................................................

5-13-1 کاوش در داده­ها (Data Mining) .................................................................................

6-13-1 تفسیر نتیجه ........................................................................................................................

فصل 2: قوانین ارتباطی ...........................................................................

1-2 قوانین ارتباطی ........................................................................................................................................

2-2 اصول پایه ...............................................................................................................................................

1-2-2 شرح مشکل جدی ...............................................................................................................

2-2-2 پیمایش فضای جستجو .........................................................................................................

3-2-2 مشخص کردن درجه حمایت مجموعه اقلام .........................................................................

3-2 الگوریتمهای عمومی ..............................................................................................................................

1-3-2 دسته­بندی ............................................................................................................................

2-3-2 BFS و شمارش رویداد­ها ...................................................................................................

3-3-2 BFS و دونیم­سازی TID-list ...........................................................................................

4-3-2 DFS و شمارش رویداد ......................................................................................................

5-3-2 DFS و دو نیم­سازی TID-list ..........................................................................................

4-2 الگوریتم Apriori ................................................................................................................................

1-4-2 مفاهیم کلیدی .....................................................................................................................

2-4-2 پیاده­سازی الگوریتم Apriori ............................................................................................

3-4-2 معایب Apriori و رفع آنها .................................................................................................

5-2 الگوریتم رشد الگوی تکرارشونده ..........................................................................................................

1-5-2 چرا رشد الگوی تکرار سریع است؟ .....................................................................................

6-2 مقایسه دو الگوریتم Apriori و FP-growth ......................................................................................

7-2 تحلیل ارتباطات ......................................................................................................................................

فصل 3: وب­کاوی و متن­کاوی .................................................................

1-3 وب­کاوی ...............................................................................................................................................

1-1-3 الگوریتمهای هیتس و لاگسام ...............................................................................................

2-1-3 کاوش الگوهای پیمایش مسیر ..............................................................................................

2-3 متن­کاوی ...............................................................................................................................................

1-2-3 کاربردهای متن­کاوی ...........................................................................................................

1-1-2-3 جستجو و بازیابی ..............................................................................................

2-1-2-3 گروه­بندی و طبقه­بندی ......................................................................................

3-1-2-3 خلاصه­سازی ....................................................................................................

4-1-2-3 روابط میان مفاهیم .............................................................................................

5-1-2-3 یافتن و تحلیل گرایشات ....................................................................................

6-1-2-3 برچسب زدن نحوی (pos) ...............................................................................

7-1-2-3 ایجاد Thesaurus و آنتولوژی به صورت اتوماتیک .........................................

2-2-3 فرایند متن­کاوی ...................................................................................................................

3-2-3 روشهای متن­کاوی ...............................................................................................................

مراجع .....................................................................................................

فهرست اشکال

1-1 مراحل فرایند کشف دانش ......................................................................................................................

2-1 سیر تکاملی صنعت پایگاه داده ................................................................................................................

3-1 معماری یک نمونه سیستم داده­کاوی .......................................................................................................

4-1 نرخ رشد اطلاعات .................................................................................................................................

5-1 کاربرد پیش­بینی کننده ............................................................................................................................

6-1 داده­ها از انبار­داده­ها استخراج می­گردند ..................................................................................................

7-1 داده­ها از از چند پایگاه داده­ استخراج می­گردند ......................................................................................

1-2 شبکه‌ای برای .................................................................................................................

2-2 درخت ..........................................................................................................................

3-2 دسته­بندی الگوریتمها ..............................................................................................................................

4-2 پایان الگوریتم Apriori ........................................................................................................................

5-2 درخت الگوی تکرار ..............................................................................................................................

6-2 اندازه­گیری کارکرد درجه حمایت برای پایگاه داده D1 40K ..............................................................

7-2 اندازه­گیری Apriori با درجه حمایت/تراکنش .....................................................................................

8-2 اندازه­گیری FP-growth با درجه حمایت/تراکنش ..............................................................................

1-3 مقداردهی اولیه الگوریتم HITS ............................................................................................................

2-3 مثالی از الگوهای پیمایش .......................................................................................................................

3-3 فرایند متن­کاوی .....................................................................................................................................

4-3 مثال یافتن روابط .....................................................................................................................................

فهرست جداول

1-2 کاوش FP-tree با ایجاد پایگاه­های الگوشرطی .....................................................................................

2-2 پارامترها .................................................................................................................................................

3-2 نتایج برای فاکتور درجه حمایت 5% ........................................................................................................

4-2 نتایج برای D1 150K با درجه حمایت .................................................................................................

1-3 تراکنش­های توصیف شده توسط مجموعه­ای از URLها .......................................................................

2-3 نمایش URLها به عنوان بردارهایی از فعالیت گروه تراکنش ..................................................................

3-3 یک SOM مرسوم که توسط توصیف URLها تولید شده است ............................................................



خرید فایل


ادامه مطلب ...