عنوان: دانلود فایل اکسل داده های شاخص آزاد شناور بورس اوراق بهادار تهران از سال 88 الی تیر 95
دسته: حسابداری- اقتصاد- مدیریت مالی
فرمت : excel
این فایل شامل فایل اکسل داده های شاخص آزاد شناور بورس اوراق بهادار تهران از سال 87 الی تیر 95 می باشد که می توان از آن در تحقیقات رشته های حسابداری، اقتصاد و مدیریت مالی برای تجزیه و تحلیل مدل , متغیرهای تحقیق استفاده نمود.
در روش محاسبه شاخص برمبنای سهام شناور آزاد، در وزندهی شرکتهای موجود در سبد شاخص، به جای استفاده از کل سهام منتشره تنها از سهام شناور آزاد شرکتها (Free Float) استفاده میشود و هدف اصلی استفاده از سهام شناور آزاد در محاسبه شاخصها، درواقع پیگیری رفتار قسمتی از بازار است که از قدرت نقدشوندگی بیشتری برخوردار است.
عنوان: دانلود فایل اکسل داده های بازار نقد بورس اوراق بهادار تهران از سال 87 الی تیر 95
دسته: حسابداری- اقتصاد- مدیریت مالی
فرمت : excel
این فایل شامل فایل اکسل داده های حجم معاملات، ارزش معاملات و تعداد معاملات بازار نقد بورس اوراق بهادار تهران از سال 87 الی تیر 95 می باشد که می توان از آن در تحقیقات رشته های حسابداری، اقتصاد و مدیریت مالی برای تجزیه و تحلیل مدل و متغیرهای تحقیق استفاده نمود
عنوان: دانلود فایل اکسل داده های بازار آتی بورس اوراق بهادار تهران از سال 93 الی تیر 95
دسته: حسابداری- اقتصاد- مدیریت مالی
فرمت : excel
این فایل شامل فایل اکسل داده های حجم معاملات، ارزش معاملات و تعداد معاملات بازار آتی بورس اوراق بهادار تهران از سال 93 الی تیر 95 می باشد که می توان از آن در تحقیقات رشته های حسابداری، اقتصاد و مدیریت مالی برای تجزیه و تحلیل مدل و متغیرهای تحقیق استفاده نمود.
بررسی مرکز داده
مقدمه
Data Center چیست ؟ تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکانپذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند. در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار میداد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکتهای تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند. بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راهاندازی سایتهای اینترنتی را دارد، خود راساً اقدام به راهاندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایتها و حجم بالای ترافیک، نیاز به اتصالهایی با سرعتهای بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را میطلبید. راهحلی که برای این مشکل به نظر رسید، راهاندازی مراکز خاصی تحت عنوان Data Center یا مراکز دادهای بود. Center Data ها با در اختیار داشتن اتصالات پرسرعتهای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راهاندازی سرورهای وب را برای عموم مردم ممکن ساختند. شرکتهای تجاری و مردم میتوانستند با اجاره کردن فضای محدودی در این سرورها، سایتهای وب خود را معرض دید عموم قرار دهند. برخی شرکتهای بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز دادهای میکردند و آن را از راه دور با ابزارهای خاص کنترل میکردند. اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه میشود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعتهای بالا میباشد. برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از Gbps4 را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از 1000 است که بر اساس مشخصات به متقاضیان اجاره داده میشود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که میتوان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار میگیرد، سیستم عامل سرور و همچنین سابقه مرکز دادهای بستگی دارد.امروزه با رشد نیازهای کاربران به سرویسهای مختلف، مراکز داده جهت در بر گرفتن تجهیزات، اطلاعات و برنامههای کاربردی حساس در فضایی کاملاً مطمئن و دارای قابلیت گسترش طراحی شدهاند. برطبق تعریف ارایه شده ازجانب Renewable Energy Policy، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارتالکترونیکی و بخشهای ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویسهای ارایه شده در آنها باید دقیق، مطابق برنامه و بدون کوچکترین وقفهای عمل نمایند. به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف میشوند: ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویسهای کاربردی یا مدیریت جهت پردازشهای اطلاعاتی.
فصل اول
1-1-کاستن فاصله بین دولت و شهروند
دولت های پیشرفته با دشواری های حساس و جدیدی روبرو هستند. آنها می بایست سرویس های خود را با توجه به افزایش انتظارات شهروندان و مراکز تجاری در سطح کشور و بدون ایجاد هر گونه تنش در سطح جامعه ، حفظ ، و دائماً آنها را ارتقا دهند و بوروکراسی های اداری را تبدیل به سرویس های شهروند- محور و کارآمد کنند ، تا بدین وسیله با سرعت وکیفیتی که در ارائه خدمات خود عرضه می نمایند ، بتوانند در سطح جهانی و ملی رقابت کنند.
ایجاد دولت الکترونیک ، روشی موفقیت آمیز برای کاستن آن دشواری های بوروکراتیک در کنار بالا رفتن سطح انتظارات شهروندان بوده و می باشد و به منظور ارائه خدمات دولت الکترونیکی، وجود یک زیر ساخت اطلاعاتی در سطح ملی واجب است و نائل آمدن به اهداف دولت الکترونیک مستلزم در اختیار داشتن بستر انتقالی قابل دسترس برای تمامی شهروندان در سطح کشور است. این بستراطلاعاتی باید داده های مهم و حیاتی را با امنیت کامل و سرعت بالا در میان سازمان ها و شهروندان جا به جا کرده و بتواند به راحتی قابلیت های جدید را به سرویس های موجود خود، بدون آنکه به کیفیت سرویس های موجود لطمه ای وارد شود، اضافه کند.
انگیزه ایجاد دولت الکترونیک در حقیقت ترمیم نحوه ارتباطات بین دولت با شهروندان، سازمانها و نهادهای دولتی و خصوصی در همه سطوح است. دولت الکترونیک خواهان نگاهی مجدد به دشواری های موجوددر ارائه سرویس های دولتی به شهروندان است. دولت الکترونیک سعی در حل مشکلات مشترک بین سازمان های دولتی دارد. دولت الکترونیک می کوشد ارتباط خودرابا بخش های خصوصی مستحکم تر کرده ، و آن را ارتقا بخشد.در سال های اخیر،شاهد فاصله گرفتن خدمات عمومی ارائه شده توسط دولت از سطح انتظارات شهروندان در جامعه هستیم و این فاصله بخصوص در بخش هایی که شهروند در مقام یک مشتری از دولت سرویس می گیرد(همچون بانکداری و سرویس های گمرکی) به وضوح خود را نشان می دهد.دولت ها ،دیگر قادر به حفظ و ارتقا سرویس های خود به روش سنتی جهت برآوردن نیازهای جامعه نمی باشند،مگر اینکه متوسل به ابزارهای جدیدی جهت حفظ کیفیت سرویس های خود در سطح جامعه شوند.دولت الکترونیکی یکی از آن ابزارهایی است که توانسته است در کم کردن فاصله بین شهروندان و دولت نقش بسزایی داشته باشد وشعار خود را در این راستا، برخورداری از سرویس های دولتی با ویژگی هایی چون دسترسی همگانی،عدالت اجتماعی،پاسخگویی و بهره وری در تمامی سطوح می داند.
در پاسخ به نیاز شهروندان و بطور کلی مشتریان دولت از هر صنفی که باشند،دولت های پیشرفته در سطوح استانی و کشوری خود اقدام به ایجاد دولت های محلی و مرکزی نموده اند که بتوانند به شهروندان خود بهترین سرویس را ارائه دهند.تمامی دولت های استانی در آن کشورها،حداقل،نقشه راه ارائه سرویس های هر چه بهتر و شهروند-محور خود را تدوین کرده اند.
کشورهای مختلف در ارائه راهکارها و سرویس های خود به شهروندانشان،استراتژی های مختلفی را دنبال می نمایند،ولی همه کشورهادر پیاده سازی پروژه دولت الکترونیکی خود،حداقل در دو فاز با هم مشترک هستندکه در ذیل به آنها اشاره می شود.
اولین گام در ایجاد یک دولت الکترونیک،استفاده از فناوری اینترنت و وب جهت اطلاع رسانی به شهروندان به صورت بهتر،و تبادل اطلاعات در ابتدائی ترین سطح،از طریق فرم هایی است که بر روی سایت های دولتی قرار داده می شود.این فاز بسیار ساده و ابتدائی خواهد بود اما برای فازهای بعدی به سرمایه گذاری بیشتر و بکارگیری نیروهای متخصص تری نیاز می باشد.
فاز دوم در راستای تحقق دولت الکترونیک،حرکت از سوی تبادل اطلاعات ساده و اولیه به سمت تغییر شکل تبادل اطلاعات با دولت و تحول در نحوه پردازش آنها توسط دولت است.این فاز عمدتاً بر روی حذف محدودیت های برقراری ارتباط با دولت متمرکز می شود تا دولت را به دولتی کارآمد و شهروند-گرا تبدیل می کند. دولت در این فاز نه تنها سریعتر و هوشمندانه تر به شهروندان پاسخ می دهد،بلکه خود نیز،با شهروندان به صورتی متفاوت برخورد خواهد کرد.از مهمترین مزایای این فاز می توان به موارد زیر اشاره داشت:
شکل1-10)نقشه راه مدیریت جدید IT
در شکل 1-10،نقشه راه مدیریت جدید IT را نشان داده ایم.در این شکل سه مرحله اصلی(ثبات،کارآمدی و چابکی)وپنج فاز که در هر یک از سه مرحله فوق باید تکرار شود و همچنین قوانین مسیر،نشان داده شده است.
در اولین قدم،باید انتظار هرج و مرج و نابسامانی را در هر سازمانی داشته باشیم.در چنین شرایطی،مدیران ارشد به سرعت متوجه عدم برآورده شدن نیازهای کاری می شوند.یکی از روش های رهایی از چنین حالتی،توجه به سرویس ها به جای مؤلفه ها است.
شاید در نگاه اول این موضوع برایتان خیلی مهم یا جذاب نباشد،ولی خیلی سریع متوجه می شوید که سرویس ها و مؤلفه ها دارای تفاوت های اصولی با یکدیگر هستند.سرویس ها ذاتاً ماهیت بالا به پایین دارند و در حقیقت،ارائه سرویس نباید با تغییر نیازمندی ها،از کار بازایستد و باید به صورت مستمر به عملکرد خود ادامه دهد.
با یک مثال نشان می دهیم که سطح استفاده و انتظار از سرویس ها لزوماً ربطی به کیفیت مؤلفه ندارد،هر چند که از آنها هم بی تاثیر نیست.از سازمان ها،راه رسیدن به ثبات را راه استفاده درست از مؤلفه می دانند.از نظر منطقی این کاردرست به نظر می رسد،چرا که این طور فرض می شود که اگر بلوک های سازنده،درست بنا و استفاده شده باشند،قاعدتاً کل کار باید درست باشد.در حالی که اینطور نیست.در این تفکر،این طور فرض شده که اگر بانک های اطلاعاتی،سرویس دهنده ها و برنامه های روی آنها درست کار کنند،باید کاربران آنها نیز راضی باشند.مشکل این نوع تفکر این است
که سرویس گیرندگان هرگز به مؤلفه ها توجهی ندارند،بلکه به آنچه که از مؤلفه ها بیرون می آید و در دسترس آنها قرار می گیرند،توجه دارند.لذا اگر توجه بسوی رفع خواسته ایشان معطوف نباشد(سرویس)،بعد از مدتی به این نتیجه می رسید که مدت زیادی را صرف آن چیزی نموده اید که هیچ ارزش افزوده ای برایتان ایجاد ننموده است. به عبارت دیگر باید تفکر بسازیم تا کارخود را تمام کرده باشیم را به تفکر بسازیم تا با کار همسو شویم تبدیل کنیم.
در مرحله ای که فکر می کنید به ثبات رسیده اید،باید وضعیت زیرساخت IT خود را سروسامان داده باشید،چرخه دارایی های خود را مدیریت کنید و از مدیریت درست و صحیح سرویس دهنده ها،منابع ذخیره سازی،شبکه،رایانه ها و چاپگرها و همچنین کلیه نرم افزارها اطمینان حاصل کرده باشید.هر چند که رسیدن صددرصد به ثبات در تمام مدت مدیریت زیرساخت IT،ممکن نبوده و پویایی IT ذاتاً هرج و مرج نیز به دنبال خود دارد،ولی یک مدیر IT وقتی می تواند مطمئن باشد که به ثبات رسیده،که بتواند مانند یک مدیر واحد آتش نشانی(شکل1-11)،نسبت به مشکلات پیش آمده در حداقل زمان،پاسخ دهد هدف مدیر IT در این مرحله،اجرایی بودن و عملیاتی بودن بستر IT و حفظ این شرایط به صورت دائم است.
فهرست مطالب
| مقدمه | 1 |
| فصل اول:کاستن فاصله بین دولت وشهروند | 3 |
1-1 | کاستن فاصله بین دولت و شهروند | 3 |
1-2 | معماری کلان دولت الکترونیک | 4 |
1-3 | نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان | 5 |
1-4 | شبکه ملی پر سرعت | 6 |
1-5 | تاثیر شبکه بر فعالیت های تجاری | 7 |
1-6 | تاثیر شبکه بر آموزش وسطح سلامت جامعه | 8 |
1-7 | دولت ها و شبکه پرسرعت | 12 |
1-8 | نمونه های واقعی از سیاست گذاری دولت ها | 12 |
1-9 | جهت گیری دولت ها به ایجاد دولت الکترونیک | 14 |
1-10 | تعاریف و فرضیات دولت الکترونیک | 16 |
1-11 | ارائه سرویس های شروند گرا | 17 |
1-12 | عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی | 19 |
1-13 | اولویت ها در تحقق فاز دوم دولت الکترونیکی | 23 |
| 1-13-1 طراحی سازمانی | 24 |
| 1-13-2 آموزش و مهارت | 24 |
| 1-13-3 محرمانه بودن اطلاعات و امنیت | 25 |
| 1-13-4 پورتال دولت | 25 |
1-14 | سازمان های مجازی متصل به هم | 28 |
1-15 | مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی | 29 |
1-16 | تاثیر شبکه بر معماری های قدیمی | 31 |
1-17 | چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ | 34 |
1-18 | محورهای مدیریت IT در سطح کلان در مدل قدیمی | 35 |
1-19 | مدیریت IT و ارتباط آن با مدیریت کار | 35 |
1-20 | جایگاه استاندارد در مدیریت جدید زیرساخت های IT | 44 |
1-21 | روش بررسی وضعیت موجود | 47 |
1-22 | ارتباط Sarbanes-Oxley با معماری کلان | 48 |
1-23 | مدل CMM | 49 |
1-24 | مدل ISO 15504 | 50 |
1-25 | مدل CoBIT | 51 |
1-26 | مدل های تعریف و تحلیل هدف | 52 |
| فصل دوم:مقدمه ای بر ایجاد مراکز داده | 53 |
2-1 | مرکز داده چیست؟ | 53 |
2-2 | تعاریف مختلف مرکز داده | 54 |
2-3 | مقدمه ای بر ایجاد مراکز داده | 56 |
2-4 | نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی | 66 |
2-5 | انقلاب بعدی در IT چیست؟ | 68 |
2-6 | ساختار مراکز داده | 70 |
2-7 | درک پیچیدگی | 73 |
2-8 | Utility Computing پاسخ سئوال است | 74 |
2-9 | مجازی سازی گام اول است | 75 |
2-10 | ملاحضات فنی در طراحی مراکز داده | 76 |
2-11 | مدل فنی استاندارد مرکز داده | 80 |
2-12 | تصویر کلان از مرکز داده | 81 |
2-13 | طرح تجاری مرکز داده | 82 |
2-14 | آشنایی با مفاهیم جدید در حوزه مراکز داده | 85 |
| 2-14-1 Utility Computing یا On-Demand | 85 |
2-15 | Organic ITو سیستم های خودگردان | 87 |
2-16 | مجازی سازی | 99 |
| 2-16-1 مجازی سازی روی سرویس دهنده ها | 106 |
| 2-16-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها | 106 |
| 2-16-2-1 کمی بیشتر درباره Grid | 108 |
| 2 -16-3 مجازی سازی در منابع ذخیره سازی | 109 |
| 2-16-3-1 مجازی سازی در سطح بلاک | 110 |
| 2-16-3-2 مجازی سازی در سطح فایل | 110 |
2-17 | مدل جدید کار برایSSP ها | 110 |
2-18 | مجازی سازی در سطح شبکه | 112 |
2-19 | مجازی سازی در سطح برنامه های کاربردی | 112 |
2-20 | مدیریت مرکز داده | 114 |
2-21 | خدمات وب | 117 |
2-22 | تفاوت RDMA با TOE | 117 |
2-23 | تاریخچه ی خدمات مبتنی بر وب | 119 |
2-24 | شرکت های برتر و فناوری مناسب | 123 |
| فصل سوم : شرایط محیطی | 126 |
| شرایط محیطی | 126 |
| فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراکز داده | 131 |
4-1 | مرکز داده به عنوان انباره ی داده | 131 |
4-2 | مرکز داده به عنوان LOB | 131 |
4-3 | مرکز داده به عنوان مرکز گواهی هویت | 132 |
4-4 | مراکز طلاعات در آمریکا | 132 |
4-5 | برون سپاری و مراکز داده | 134 |
4-6 | مشخصات یک Data Center | 135 |
| 4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف | 135 |
| 4-6-2 وجود سیستم قدرت پشتیبان | 135 |
| 4-6-3 وجود سرورهای متعدد | 135 |
| 4-6-4 مشخصات فیزیکی | 136 |
4-7 | نحوه در اختیار گرفتن یک سرور وب | 136 |
4-8 | معیارهای طراحی مراکز داده | 137 |
4-9 | ساختار و اجزاء | 138 |
| 4-9-1 لایه Aggregation | 139 |
| 4-9-2 لایه Front- End | 139 |
| 4-9-3 لایه برنامههای کاربردی Application | 140 |
| 4-9-4 لایهBack-End | 140 |
| 4-9-5 لایه ذخیره سازی Storage | 141 |
| 4-9-6 لایه انتقال | 141 |
4-10 | سرورها درData Center | 141 |
| 4-10-1 Intranet server farm | 142 |
| 4-10-2 Internet server farm | 142 |
| 4-10-3 Extranet server farm | 142 |
4-11 | Data Center های توزیع شده | 142 |
4-12 | سرویسهای Data Center | 143 |
| 4-12- 1 سرویسهای زیرساخت | 143 |
| 4-12- 1- 1 سرویسهای لایه 1 یا سرویسهای شهری | 143 |
| 4-12- 1- 2 سرویس های لایه 2 | 144 |
| 4-12- 1-3 سرویس های لایه 3 | 144 |
| 4-12- 2 سرویس های هوشمند شبکهای | 144 |
| 4-12- 3 سرویسهای Server Farm | 145 |
| 4-12- 4 سوئیچینگ محتوا (Content Switching) | 145 |
| 4 -12- 5 سرویس Caching | 145 |
| 4 -12- 6 SSL Termination | 146 |
| 4-12- 7 Content Transformation | 146 |
| 4-12- 8 سرویس های ذخیره سازها | 146 |
| 4-12- 9 سرویس های امنیتی | 147 |
| 4-12- 10 لیست های کنترلی دسترسی (Access Control Lists (ACL)) | 147 |
| 4-12- 11 Firewall ها | 147 |
| 4-12- 12 سرویسهای مدیریتی | 148 |
| فصل پنجم : راه اندازی مرکز داده در ایران | 149 |
5-1 | راه اندازی مرکز داده در ایران | 149 |
5-2 | ضرورت راهاندازی Data Center در ایران | 149 |
5-3 | مزایای راهاندازی Data Center در ایران | 149 |
5-4 | مزایای در اختیار داشتن Data Center در آینده | 152 |
5-5 | بررسی موانع مرکز داده ها در ایران | 153 |
| 5-5-1 موانع سخت افزاری | 153 |
| 5-5-2 موانع نرم افزاری | 153 |
5-6 | ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی | 156 |
| 5-6-1 تعاریف | 156 |
| 5-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی | 155 |
| 5-6-3 مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC | 156 |
| خلاصه ونتیجه گیری | 157 |
| فهرست منابع | 158 |
بررسی مفاهیم پایگاه داده های رابطه ای و نرمال سازی
ما در فصل2 جبر رابطه ای را ارائه کردیم که اشکال پایه ای در بسیاری از مواردی هستند که در زبان SQL Query استفاده می شوند . جزئیات بیشتر در فصل های 3 و 4 ارائه شد . در این فصل ابتدا دوزبانی را که بیشتر رسمیت دارند را مطالعه می کنیم یکی حساب رابطه ای چندتایی و یکی حساب رابطه ای حوزه . که این دو زبان رسمی زبان هایی هستند بر پایة پرس و جو[1] و مبتنی بر منطق ریاضی ، و این دو زبان رسمی شکل پایه ای برای دو یا بیشتر زبان های دوستانه هستند ، که بعداً در این فصل QBE[2] و Datalog را مطالعه می کنیم .
بر خلاف SQL و QBE یک زبان گرافیکی به گونه ای به شکل جداول می باشد .QBE و جایگزینش خیلی مورد استفاده قرار می گیرند در سیستمهای پایگاه داده در کامپیوترهای شخصی . Datalog یک نمونه ترکیبی بعد از زبان Prolog دارد . هر چند در حال حاضر به صورت تجاری از این دست آورد استفاده نمی شود . Datalog بیشتر در جستجوی سیستم های پایگاه داده ای مورد استفاده قرار می گیرد .
برای QBE و Datalog ، ما ساختارها و مفاهیم بنیادی را سریع تر از یک کتاب راهنمای جامع کاربران برای این زبان ها به دست می آوریم ، عقیده بر این است که شخص یکی از این زبان ها را انتخاب کند ، ممکن است در جزئیات متفاوت باشند یا ممکن است تنها یک زیر مجموعه از تمام زبان ها را تأیید کند .
5-1 حساب رابطه ای چندتایی
وقتی که ما یک عبارت جبری رابطه ای را می نویسم . ما یک روالی را که جوابهایی برای پرس و جو به وجود می آورند را مهیا می کنیم . در مقام مقایسه حساب رابطه ای چندتایی یک زبان تحقیقی غیر رویه ای اطلاعات خوبی را بدون دادن یک روال ویژه برای به دست آوردن آن اطلاعات ارائه می دهد . یک پرس و جو در حساب رابطه ای چندتایی که مثل { t | p (t ) } بیان می شود منظور این است که آن یک مجموعه ای از همه متغییرهائی چون t می باشد به گونه ای که p ( t ) مبتنی بر آن درست باشد به ازاء همه t ها. در دنباله مطالبمان ، ما از t [A] برای مشخص کردن مقدار متغییر t بر روی صفت A استفاده می کنیم و ما از r t برای مشخص کردن یک متغییر t که در رابطه با r می باشد ، استفاده می نماییم.
قبل از این که ما یک تعریف رسمی از حساب رابطه ای چندتایی ارائه بدهیم ، ما به بعضی از پرس و جو ها که در جملات جبری رابطه ای در بخش 2-2 نوشته ایم برمی گردیم . به یاد آورید که پرس و جو ها از الگوی های زیر پیروی می کنند :
شاخه ( نام شاخه ـ شهر شاخه ـ موجودی ( دارائی ) )
خریدار ـ مشتری ( نام مشتری و جبر مشتری ، شهر مشتری )
وام ( شماره وام ـ نام شاخه ـ مقدار )
وام گیرنده ( نام مشتری ـ شماره وام )
حساب ( شماره حساب ـ نام شاخه ـ موجودی )
سپرده گذار ( نام مشتری ـ شماره حساب )
5- 1- 1- طرح مثال
پیدا کردن نام شاخه ، شماره وام ، مبلغ وام برای وام های بیشتر از 1200 دلار :
{loam ^ t [ amount ]> 1200 t½ t }
فرض کنید که ما خواسته باشیم فقط صفت ( شماره وام ) ، بیشتر از همه صفات رابطه وام باشد . برای نوشتن این پرس و جو در حساب رابطه ای چندتایی ما به نوشتن یک توضیح نیاز داریم . برای یک رابطه در این طرح یا مدل ( شماره وام ) ما به چندتایی ها بر روی شماره وام نیاز داریم هم چنانکه یک چندتایی در وام به وسیله یک صفت, مقداری بزرگتر از 1200 وجود دارد . برای بیان این تقاضا ما به ساختار وجود داشتن از مطلق ریاضی نیاز داریم . نکته :
r ( Q (t) ) t
وجود یک متغییر t متعلق به r به گونه ای که Q (t) درست باشد . از این نکات استفاده می کنیم ، تا بتوانیم پرس و جو را بنویسیم همچون ، پیدا کردن شماره وام برای هر یک از وام ها به گونه ای که مبلغ بزرگ تر از 1200 دلار باشد . همچون :
loan ( t [ loan - number] = S [loan-number]^S [amount]>1200}S t½}
در انگلیسی ، ما می خوانیم جمله یا توضیحی قبلی به عنوان ” دسته ای از همه متغیرهایی همچون t که وجود دارد یک متغیر ( چندتایی) S متعلق به loan برای هر مقدار t و s متعلق به loan-number که مساوی هستند و مقدار S برای صفت amount بزرگ تر از 1200 دلار هستند .
متغیر چندتایی t تنها در نشانه های loan-number تعریف می شود از این که تنها صفتی از بودن یک حالت ویژه برای t وجود دارد . نتیجه این است که یک ارتباط روی loan – number وجود دارد .
نتیجه پرس و جو پیدا کردن اسامی همه مشتری ها که یک وام از شاخة Perryridge دارند . این پرس و جو اندکی پیچیده تر از تحقیقات قبلی است. بعد از درگیر کردن دو رابطه : قرض کننده و وام . ما باید همه درخواست ها را مشاهده کنیم . بنابراین ، ما دو شرط « وجود داشتن » در عبارت حساب رابطه ای چندتایی داریم که به وسیله ( ^ ) and متصل شده اند . ما پرس و جو را به شکل زیر می نویسیم:
{ t½ s borrower ( t [ customer-name] = S [Customer-name]^ u loan
( u [ loan – number] = S [ loan- number] ^ u [ branch –name ] = “ perryridge” )) }
customer – name
Adams
Hayes
شکل 5-1 اسامی همه مشتری هایی که یک وام در شاخه Perryridge دارند .
در انگلیسی ، این مطلب به صورت همه متغیرهائی ( customer – name ) برای هر مشتری که یک وام از یک شاخه Perryridge دارد ، بیان می گردد . متغیرهای چندتایی u این اطمینان را می دهند که مشتری یک قرض کنند از شاخه Perryridge می باشد . متغیرهای چندتایی S در شماره وام یکسان مثل S محصور شده اند . شکل 1- 5 نتیجه این پرس و جو را نشان می دهد .
برای یافتن همه مشتری هایی که یک وام دارند و یک موجودی و یا هر دو را در بانک دارند ، ما عملوند مشترک در روابط جبری به کار می بریم . در جبر رابطه ای چندتایی ما به دو شرط « وجود داشتن » نیاز داریم که به وسیله ( v ) یا متصل می شوند :
{ t½ s borrower ( t [ customer-name] = S [Customer-name] ) v u depositor ( t [ customer – name] = u [ customer- name] ) }
این توضیح جمله همه اسامی مشتری های چندتایی را برای نگهداری آن به یکی از روشهای زیر را می دهد .
l نام مشتری در بعضی چندتایی ها از رابطه قرض کننده نوشته می شود همچون قرض کننده از بانک
l نام مشتری در بعضی چندتایی ها از رابطه امانت گذار نوشته می شود همچون امانت گذار در بانک .
اگر بعضی از مشتری ها هر دو ، یک وام و یک حساب در بانک را داشته باشند، مشتری فقط یکبار در نتیجه ظاهر می شود . چرا که در تعریف ریاضی در یک مجموعه اجازه داده نمی شود که از عناصر نسخه برداری شود .
نتیجه این تحقیق در شکل 11-2 نشان داده شده است.
اکنون اگر تنها آن مشتری هایی را که هر دو یک حساب و یک وام بانک دارند را خواسته باشیم، نیاز داریم به اینکه ( v ) or را به ( ^ ) and در جمله قبلی تغییر دهیم.
{ t½ S borrower ( t [ customer-name] = S [Customer-name] ) ^ u depositor ( t [ customer – name] = u [ customer- name] ) }
نتیجه این پرس و جو در شکل 19- 2 نشان داده شده ا ست .
حال پرس و جوی یافتن همه مشتری هایی که یک حساب بانکی دارند اما یک وام از بانک ندارند را ملاحظه کنید. بیان ریاضی رابطه ای برای این پرس و جو مانند بیان هایی که ما ارائه کردیم می باشد . بجز آنهایی که ما از علامت ~)) not استفاده کردیم .
{ t½ u depositor ( t [ customer-name] = u [Customer-name] ) ^ ~S borrower ( t [ customer – name] = S [ customer- name] ) }
این بیان ریاضی رابطه ای چندتایی از depositor ( ...)u استفاده می کند . با شرط آن که نیاز است به این که مشتری یک حساب در بانک داشته باشد و از
borrower ( ...) S ~ استفاده می شود با شرط این که آن مشتری ها که پیدا می شوند متعلق به بعضی از متغیر رابطه ای وام گیرنده ای که یک وام از بانک دارند ,نباشد .
نتایج این پرس و جو در شکل 12 – 2 نشان داده شده است .
در پرس و جو ما بایستی از جهت نشان دادن نتیجه و دلالت استفاده کنیم . شکلQ p به معنی p " آن گاه "Q است . که آن « اگر p درست باشد آن گاه Q باید درست باشد » می باشد . نکته این که Q P منطقاً مساوی است با ~ PVQ . استفاده از استدلال سریع تر از not و or اغلب به یک بیان بیشتر یک پرس و جو در انگلیسی اشاره می کند .
پرس و جویی را که ما در بخش 3-3-2 استفاده کرده ایم ملاحظه نمائید. برای توضیح بخش عمل : « یافتن همه مشتری هائی که یک حساب در همه شاخه های که معلوم شده در Brooklyn دارند . نوشتن این پرس و جو در حساب رابطه ای چندتایی ، « برای همه » ساختار مشخص شده ای را به وسیله ایجاد می کنیم .
6-9-5 ارائه روش عمومی سازی
دو روش مختلف طراحی الگوهای رابطه ای برای یک نمودار E-R وجود دارد که شامل روش عمومی سازی است. اگر چه در این مقاله به روش عمومی سازی در جدول 6-20 اشاره می کنیم، اما تنها با وارد کردن اولین ردیف از گروههای موجودیت کوچک، آنرا تسهیل و ساده می کنیم که عبارتند از: customer, employee. ما فرض می کنیم که person-id، کلید اولیه person است.
1. یک برنامه برای یک گروه موجودیت بزرگ ایجاد کنیم. برای هر گروه موجودیت کوچک، یک برنامه ایجاد کنیم که شامل یک صفت برای هر یک از صفات آن گروه موجودیت به اضافه یکی بزای هر صفت از اصل اولیه گروه موجودیت بزرگ می شود. بنابراین: برای نمودار E-R از جدول 6-20، ما سه برنامه داریم.
(person-id, name, street, city) person=
employee= (person-id, salary)
customer= (person-id, credit- rating)
صفات کلید اولیه از گروه موجودیت بزرگ، مثل همه گروههای موجودیت کوچک، صفات کلید اولیه گروه موجودیت بزرگتر میشود. در مثال بالا در زیر این موارد خط کشیده شده است.
به علاوه، ما محدودیت های اصل جانبی در گروههای موجودیت را همراه با صفات اصل جانبی ایجاد می کنیم که این صفات، اصل اولیه رابطه ای که از گروه موجودیت بزرگ ایجاد شده است را ارائه می کند. در مثال بالا، خصوصیت person ازemployee کلید اولیه person و نیز customer را ارائه می دهد.
2. اگر عمومی سازی گسسته و کامل باشد. به عبارت دیگر، اگر هیچ موجودیتی، عضوی از دو گروه موجودیت کوچک که مستقیماً زیر گروه یک گروه موجودیت بالاتر قرار دارند، نباشد و اگر هر موجودیتی در گروه موجودیت بالاتر، عضو یکی از گروههای موجودیت کوچکتر نیز هست، ایجاد یک مدل جایگزین امکان پذیر است. در اینجا، برنامه ای برای گروه موجودیت بالاتر ایجاد نمی کنیم. در عوض برای هر گروه موجودیت کوچکتر، برنامه ای ایجاد می کنیم که شامل یک صفت برای هر یک از صفات آن گروه موجودیت به اضافه یک صفت برای هر صفت از گروه موجودیت بالاتر می شود. پس برای نمودار E-R از جدول 6-20، دو برنامه داریم:
employee= (person-id ,name ,street ,city ,salary)
customer= (person-id ,name ,street ,city ,credit- rating)
هر دو این برنامه دارای person-id می باشند که صفت اصل اولیه از گروه موجودیت بالاتر person می باشد.
یکی دیگر از معایب شیوه دوم در نشان دادن محدودیت های کلید خارجی قرار دارد. برای روشن شدن این مسئله، فرض کنید که ما گروه رابطه R داشتیم که شامل گروه موجودیت person می باشد. در شیوه اول، زمانیکه برنامه رابطه R را از گروه رابطه ایجاد می کنیم ما همچنین یک محدودیت کلید خارجی را در R نشان می دهیم که برنامه person را ارائه می کند. متأسفانه، در شیوه دوم، ما رابطه واحدی نداریم که محدودیت کلید خارجی در R را بتواند ارائه کند. برای اجتناب از این مساله، ما نیازمند ایجاد الگوی رابطه person هستیم که حداقل شامل صفت کلید اولیه از موجودیت person می باشد.
اگر از شیوه دوم برای یک عمومی سازی مشترک استفاده می شد، بعضی از موارد، بدون هیچ ضرورتی چندین بار تکرار می شد. برای مثال اگر یک شخص، هم کارمند و هم مشتری است، اجزاء street و city دوباره ذخیره سازی می شد. اگر عمومی سازی کامل نبود به عبارت دیگر اگر بعضی اشخاص نه کارمند باشند و نه مشتری، بنابراین یک جدول دیگر person برای نشان دادن این اشخاص لازم بود.
فهرست مطالب
عنوان صفحه
فصل پنجم - دیگر زبانهای رابطه ای ............................................................................................................................... 1
5-1- حساب رابطه ای چند تایی ......................................................................................................................................... 3
5-1-1- طرح مثال ............................................................................................................................................................. 4
5-1-2- تعاریف رسمی ....................................................................................................................................................... 9
5-1-3- اطمینان در بیان ...................................................................................................................................................... 11
5-1-4- زبان های توانای پر معنی ....................................................................................................................................... 12
5-2- قلمرو حساب رابطه ای ............................................................................................................................................. 13
5-2-1- تعریف رسمی ..................................................................................................................................................... 13
5-2-2- پرس وجوهای نمونه ............................................................................................................................................. 14
5-2-3- ایمنی عبارات ....................................................................................................................................................... 16
5-2-4- قدرت بیانی زبان .................................................................................................................................................. 18
5-3- پرس وجو از طریق مثال ............................................................................................................................................ 19
5-3-1-جدول های ساختمان ............................................................................................................................................. 20
5-3-2- پرس وجو هایی روی یک رابطه ........................................................................................................................... 20
5-3-3- پرس وجو روی رابطه های جداگانه ..................................................................................................................... 25
5-3-4- جعبه وضعیت ...................................................................................................................................................... 27
5-3-5- رابطه نتیجه .......................................................................................................................................................... 30
5-3-6- QBEدر مایکروسافت اکسس ............................................................................................................................. 32
5-4- دیتالوگ ................................................................................................................................................................. 35
5-4-1- ساختار اساسی ..................................................................................................................................................... 35
5-4-2- ترکیب دستورات دیتالوگ .................................................................................................................................. 38
5-4-3- ترکیب های معنایی دیتالوگ غیر بازگشتی .......................................................................................................... 42
عنوان صفحه
5-4-3-1- ترکیب های معنایی یک دستور ........................................................................................................................ 42
5-4-3-2- ترکیب معنایی برنامه ........................................................................................................................................ 44
5-4-4- ایمنی .................................................................................................................................................................. 47
5-4-5- عملیاتهای رابطه ای در دیتالوگ .......................................................................................................................... 49
5-4-6- بازگشتی در دیتالوگ .......................................................................................................................................... 51
5-4-7- قدرت بازگشتی .................................................................................................................................................. 56
5-5- خلاصه ................................................................................................................................................................... 59
مرور اصطلاحات ............................................................................................................................................................ 60
تمرین مهارت .................................................................................................................................................................. 61
تمرین ها ......................................................................................................................................................................... 63
نکاتی مربوط به فهرست کتاب .......................................................................................................................................... 66
ابزارها ............................................................................................................................................................................. 67
بخش دوم :طراحی پایگاه داده ....................................................................................................................................... 68
فصل ششم: طراحی پایگاه داده مدل E-R .................................................................................................................. 70
6-1- مفهوم کلی فرایند طراحی ....................................................................................................................................... 71
6-1-1- مراحل طراحی ................................................................................................................................................. 72
6-1-2- طراحی جایگزین ها .......................................................................................................................................... 74
6-2- مدل موجودیت رابطه ........................................................................................................................................... 75
6-2-1- گروه موجودیت ............................................................................................................................................. 76
6-2-2- گروه رابطه ها .................................................................................................................................................. 78
6-2-3- صفات ............................................................................................................................................................. 83
6-3- محدودیت ها ........................................................................................................................................................ 87
6-3-1- ترسیم کاردینالیتی ............................................................................................................................................ 87
6-3-2- کلیدها ............................................................................................................................................................. 89
6-3-2-1- گروه موجودیت ها ...................................................................................................................................... 90
6-3-2-2- گروه رابطه ها .............................................................................................................................................. 91
6-3-3- مشارکت محدودیت ها .................................................................................................................................. 93
6-4- نمودارهای موجودیت – رابطه ............................................................................................................................ 93
6-5- نتایج طراحی موجودیت – رابطه ......................................................................................................................... 102
6-5-1- استفاده از گروه موجودیت ها در مقابل صفات ............................................................................................... 102
6-5-2- استفاده از گروه موجودیت ها به جای گروه رابطه ها ...................................................................................... 105
6-5-3- گروه رابطه های n-ary در مقایل دوگانه ...................................................................................................... 106
عنوان صفحه
6-5-4- جایگاه صفات رابطه ..................................................................................................................................... 109
6-6- گروه موجودیت ضعیف .................................................................................................................................... 111
6-7- ویژگیهای E-R گسترده .................................................................................................................................. 114
6-7-1- ویژه کاری .................................................................................................................................................... 115
6-7-2 – عمومی سازی .............................................................................................................................................. 118
6-7-3- صفات وراثتی ............................................................................................................................................... 120
6-7-4- محدودیت ها در عمومی سازی ..................................................................................................................... 121
6-7-5- ترکیب ......................................................................................................................................................... 125
6-7-6- نمادهای E-R جایگزین ............................................................................................................................... 128
6-8- طراحی پایگاه داده برای پروژه بانکداری ........................................................................................................... 130
6-8-1- جایگزین های طرح E-R .............................................................................................................................. 131
6-8-2- الزامات داده برای پایگاه داده بانک ................................................................................................................ 132
6-8-3- گروه های موجودیت برای پایگاه داده بانک ................................................................................................. 134
6-8-4- گروه های رابطه برای پایگاه داده بانک .......................................................................................................... 135
6-8-5- نمودار E-R برای پایگاه داده بانک .............................................................................................................. 136
6-9- تبدیل شدن به الگوی رابطه ای .......................................................................................................................... 136
6-9-1- ارائه گروه های موجودیت قوی ..................................................................................................................... 138
6-9-2- ارائه گروه های موجودیت ضعیف ................................................................................................................ 139
6-9-3 – ارائه گروه های رابطه .................................................................................................................................. 140
6-9-3-1- الگوهای زائد ............................................................................................................................................ 142
6-9-3-2- ترکیب الگوها ........................................................................................................................................... 142
6-9-4- صفات ترکیبی و چند مقداری ....................................................................................................................... 144
6-9-5- ارائه روش عمومی سازی ............................................................................................................................. 145
6-9-6- ارائه دادن ترکیب ......................................................................................................................................... 147
6-9-7- الگوی رابطه برای پروژه بانکداری ................................................................................................................ 148
6-10- جنبه های دیگر طراحی پایگاه داده ................................................................................................................. 149
6-10-1- محدودیت داده ها وطراحی پایگاه داده رابطه ای ........................................................................................ 150
6-10-2- الزامات کاربردی : پرس وجوها ، کارایی .................................................................................................... 151
6-10-3- الزامات کنترل ........................................................................................................................................... 153
6-10-4- جریان داده ها ............................................................................................................................................ 153
6-10-5- موضوعات دیگر در طراحی پایگاه داده ..................................................................................................... 154
6-11- زبان مدل سازی یکپارچه UML .................................................................................................................. 156
عنوان صفحه
6-12- خلاصه ........................................................................................................................................................... 160
مروری بر اصطلاحات ................................................................................................................................................. 163
تمرین مهارت ............................................................................................................................................................. 165
تمرینات ...................................................................................................................................................................... 170
منابع ........................................................................................................................................................................... 173
ابزارها ......................................................................................................................................................................... 173
فصل هفتم: طراحی پایگاه داده رابطه ای .......................................................................................... 175
7-1- ویژگی های طراحی های رابطه ای خوب ......................................................................................................... 176
7-1-1- طراحی جایگزین : الگوهای بزرگتر .............................................................................................................. 177
7-1-2- طراحی جایگزین : الگوهای کوچکتر ........................................................................................................... 181
7-2- محدوده های غیر قابل تجزیه واولین شکل نرمال ............................................................................................... 185
7-3- تجزیه با استفاده از وابستگی های عملیاتی ....................................................................................................... 188
7-3-1- کلیدها و وابستگی های عملیاتی ................................................................................................................... 188
7-3-2- شکل نرمال Boyce-codd ...................................................................................................................... 192
7-3-3- BCNF و حفاظت وابستگی ..................................................................................................................... 193
7-3-4- سومین شکل نرمال .................................................................................................................................... 197
7-3-5- شکل های نرمال بیشتر ................................................................................................................................. 200
7-4- تئوری وابستگی عملیاتی .................................................................................................................................. 201
7-4-1- بستار مجموعه وابستگی های عملیاتی .......................................................................................................... 201
7-4-2- بستار گروه های صفات ............................................................................................................................. 205
7-4-3- پوشش استاندارد ....................................................................................................................................... 208
7-4-4- تجزیه بی نقص .......................................................................................................................................... 213
7-4-5- حفاظت وابستگی ........................................................................................................................................ 214
7-5- تجزیه با استفاده از وابستگی های عملیاتی ........................................................................................................ 217
7-5-1- تجزیه BCNF .......................................................................................................................................... 217
7-5-1-1- آزمون BCNF .................................................................................................................................... 218
7-5-1-2- الگوریتم تجزیه BCNF ......................................................................................................................... 220
7-5-2- تجزیه 3NF .............................................................................................................................................. 222
7-5-3- مقایسه BCNF و 3NF ............................................................................................................................. 225
7-6- تجزیه با استفاده از وابستگی های چند مقداری ................................................................................................. 226
7-6-1- وابستگی های چند مقداری ......................................................................................................................... 227
7-6-2- شکل نرمال چهارم ..................................................................................................................................... 230
عنوان صفحه
7-6-3- تجزیه 4NF ............................................................................................................................................... 232
7-7- دیگر شکل های نرمال ..................................................................................................................................... 234
7-8- فرایند طراحی پایگاه داده ............................................................................................................................... 234
7-8-1- مدل E-R و نرمال سازی ............................................................................................................................ 235
7-8-2- نام گذاری صفات و رابطه ها ........................................................................................................................ 237
7-8-3- از نرمال درآوردن برای کارایی ................................................................................................................... 239
7-8-4- دیگر مباحث طراحی ................................................................................................................................... 240
7-9- مدل سازی داده های موقتی ............................................................................................................................. 241
7-10- خلاصه .......................................................................................................................................................... 245
مرور اصطلاحات ........................................................................................................................................................ 246
تمرین مهارت ............................................................................................................................................................ 248
تمرین ...................................................................................................................................................................... 250
واژه نامه ..................................................................................................................................................................... 254
فهرست شکل ها
عنوان صفحه
شکل 5-1- اسامی همه مشتریانی که یک وام در شاخه perryridge دارند ................................................................... 5
شکل 5-2- جدول های ساختمان برای مثال بانک ........................................................................................................ 22
شکل 5-3- نمونه پرس و جو در Microsoft access QBE .................................................................................... 32
شکل 5-4- یک پرس و جو تراکمی در Microsoft access QBE ....................................................................... 34
شکل 5-5- نمونه حساب رابطه ای .............................................................................................................................. 37
شکل 5-6- رابطه V1 .................................................................................................................................................. 37
شکل 5-7- برنامه دیتالوگ سود حساب های perryridge ......................................................................................... 41
شکل 5-8- برنامه دیتالوگ بازگشتی .......................................................................................................................... 42
شکل 5-9- نتیجه Infer(R,I) .................................................................................................................................... 44
شکل 5-10- لایه بندی رابطه ها .................................................................................................................................. 46
شکل 5-11- رویه datalog-fixpoint ..................................................................................................................... 52
شکل 5- 12- رابطه manager ................................................................................................................................. 53
شکل 5-13- کارکنان جونز در تکرار رویه datalog- fixpoint ............................................................................... 54
شکل 5-14- پایگاه داده کارکنان .............................................................................................................................. 62
شکل 5-15- پایگاه داده بیمه ..................................................................................................................................... 65
شکل 6-1- گروه موجودیت loan,customer ....................................................................................................... 78
شکل 6-2- گروه رابطه borrower ........................................................................................................................... 79
شکل 6-3- Accwss-date به عنوان صفتی برای گروه رابطه depositor .............................................................. 81
شکل 6-4- صفات مرکب نام مشتری وآدرس مشتری ................................................................................................. 83
شکل 6-5- نقشه کاردینالیتی ها a,b ............................................................................................................................ 87
شکل 6-6- نقشه کاردینالیتی ها a,b ............................................................................................................................ 89
شکل 6-7- نمودار E-R مربوط به loans,customers ........................................................................................... 94
عنوان صفحه
شکل 6-8- روابط c,b,a ........................................................................................................................................... 96
شکل 6-9- نمودار E-R با یک صفت که به یک رابطه اضافه شده است ..................................................................... 96
شکل 6-10- نمودار E-R با صفات مرکب ، چند مقداری و مشتق شده .................................................................... 97
شکل 6-11- نمودار E-R با نمایشگر نقش .......................................................................................................... 99
شکل 6-12- نمودار E-R با یک رابطه سه گانه ........................................................................................................ 99
شکل 6-13- مشارکت کلی یک گروه موجودیت در یک گروه رابطه ...................................................................... 100
شکل 6-14- محدودیت های کاردینالیتی روی گروه رابطه ....................................................................................... 101
شکل 6-15- جانشین هائی برای telephone,employee ..................................................................................... 103
شکل 6-16- loan به عنوان یک گروه رابطه .................................................................................................... 105
شکل 6-17- رابطه سه گانه در مقابل سه رابطه دوگانه .............................................................................................. 108
شکل 6-18- access-date به عنوان صفتی برای گروه موجودیت account ...................................................... 110
شکل 6-19- نمودار E-R برای یک گروه موجودیت ضعیف ............................................................................... 114
شکل 6-20- عمومی سازی و ویژه کاری ............................................................................................................... 117
شکل 6-21- نمودار E-R با رابطه های زائد ......................................................................................................... 126
شکل 6-22- نمودار E-R ترکیب ....................................................................................................................... 127
شکل 6-23- نمادهای مورد استفاده در E-R ......................................................................................................... 129
شکل 6-24- نمادهای جایگزین در E-R ........................................................................................................ 130
شکل 6-25- نمودار E-R برای پروژه بانکداری .................................................................................................. 137
شکل 6-26- چند گانه loan ................................................................................................................................. 138
شکل 6-27- نمودار E-R ...................................................................................................................................... 143
شکل 6-28- نمادهای مورد استفاده در طراحی نمودار کلاس UML .................................................................... 159
شکل 6-29- نمودار E-R برای تمرین مهارت 6-9و6-22 .................................................................................. 168
شکل 6-30- نمودار E-R برای تمرین 6-11 ................................................................................................... 169
شکل 6-31- نمودار E-R برای تمرین 6-21 ................................................................................................... 171
شکل 7-1- الگوهای بانکداری برای بخش 6-9-7 ........................................................................................... 177
شکل 7-2- بخشی از چند گانه ها در رابطه های bor- loan,borrower,loan ............................................. 179
شکل 7-3- چندگانه ها در رابطه های loan-amt-br,loan-branch,loan .................................................. 181
شکل 7-4- از بین رفتن اطلاعات در یک تجزیه نامناسب ................................................................................. 185
شکل 7-5- رابطه نمونه r ................................................................................................................................. 191
شکل 7-6- گروه های رابطه Works-in,cust-banker ................................................................................ 195
شکل 7-7- گروه رابطه cust-banker-branch ........................................................................................... 196
شکل 7-8- یک روال برای محاسبه F+ .......................................................................................................... 205
عنوان صفحه
شکل 7-9- یک الگوریتم برای محاسبه X+ ، بستار X تحت F ........................................................................... 207
شکل 7-10- محاسبه پوشش استاندارد ............................................................................................................ 211
شکل 7-11- آزمون برای حفاظت وابستگی ................................................................................................... 215
شکل 7-12- الگوریتم تجزیه BCNF ............................................................................................................ 219
شکل 7-13- حفاظت وابستگی ، تجزیه بی نقص در 3NF ............................................................................ 222
شکل 7-14- نمایش جدولی از XàB ...................................................................................................... 228
شکل 7-15- یک مثال از افزونگی در رابطه روی الگوی BCNF .................................................................. 229
شکل 7-16- یک رابطه R2 غیر مجاز ............................................................................................................ 229
شکل 7-17- الگوریتم تجزیه 4NF .............................................................................................................. 231
شکل 7-18- رابطه تمرین 7-2 ................................................................................................................. 248
شکل 7-19- الگوریتمی برای محاسبه X+ ....................................................................................................... 252
مقدمه ای بر داده کاوی
در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری دادهها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند[1].
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات میکند. این رشد انفجاری در دادههای ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده[1] و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش[2]، حصول دانش[3]، بازیابی اطلاعات[4]،محاسبات سرعت بالا[5] و بازنمایی بصری داده[6] . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [2].
واژه های «داده کاوی» و «کشف دانش در پایگاه داده»[7] اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1-1 نشان داده شده است.
فهرست مطالب
1 مقدمه ای بر دادهکاوی... 3
1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4
1-2 مراحل کشف دانش.... 6
1-3 جایگاه داده کاوی در میان علوم مختلف... 11
1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12
1-5 داده کاوی و انبار داده ها 13
1-6 داده کاوی و OLAP. 14
1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15
2- توصیف داده ها در داده کاوی... 15
2-1 خلاصه سازی و به تصویر در آوردن داده ها15
2-2 خوشه بندی 16
2-3 تحلیل لینک... 16
3- مدل های پیش بینی داده ها17
3-1 Classification. 17
3-2 Regression. 17
3-3 Time series. 18
4 مدل ها و الگوریتم های داده کاوی... 18
4-1 شبکه های عصبی 18
4-2 Decision trees. 22
4-3 Multivariate Adaptive Regression Splines(MARS). 24
4-4 Rule induction. 25
4-5 K-nearest neibour and memory-based reansoning(MBR). 26
4-6 رگرسیون منطقی... 27
4-7 تحلیل تفکیکی 27
4-8 مدل افزودنی کلی (GAM). 28
4-9 Boosting. 28
5 سلسله مراتب انتخابها29
منابع
امنیت در محیط پایگاه داده
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسانهای ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکستهای انسانهای گذشته در جنگها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده میکردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقتهای میلیاردی که گاها از بانکها میشود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده میکنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده میپردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن دادهها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیطهایی که همواره با پیچیدگیهای زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدلهای امنیت یاری میکند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز میشود. از دیگر واژههای مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیتهایی است که کاربر مجاز میتواند بر روی سیستمهای کامپیوتری انجام دهد. کنترل دسترسی شامل سیاستهای مختلفی است. سیاستهای تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاستها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر میکنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.
امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 میپردازیم. رنگ امنیت کلاسیک در تمامی مولفههای امنیتی SQLServer2005 به چشم میخورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژهها و مفاهیم را در فصل 3 بررسی میکنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی میکنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کردهاند. بسیاری از سیستمهای طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزمهای امنیتی به کار رفته در این سیستمها دارای نواقص و کمبودهای بسیاری است.
فهرست مطالب
فصل 1 کلیات.. 3
فصل 2 امنیت کلاسیک... 6
2-1 مقدمه. 6
2-2 امنیت پایگاه داده 7
2-3 تهدید امنیت در پایگاه داده 7
2-4 کنترل امنیت پایگاه داده 8
2-4-1 کنترل انتشار. 8
2-4-2 کنترل استنباط.. 8
2-4-3 کنترل دسترسی.. 9
2-4-3-1 ارتباط کنترل دسترسی با سایر سرویسهای امنیتی.. 12
2-4-3-2 ماتریس دسترسی.. 14
2-4-3-3 سیاستهای کنترل دسترسی.. 15
2-4-3-3-1 سیاست تشخیص.... 16
2-4-3-3-2 سیاست اجباری.. 18
2-4-3-3-3 سیاست مبتنی بر نقش... 22
2-5 مدیریت تفویض اختیار. 24
2-6 جمعبندی.. 25
فصل سوم بررسی امنیت در نرم افزار SQLServer2005. 26
3-1 مقدمه. 26
3-2 هویت شناسی.. 27
3-2-1 مد هویت شناسی ویندوزی (WAM) 27
3-2-2 مد ترکیبی (MM) 28
3-3 Logins. 30
3-3-1 Loginهای ویندوز و کاربران پایگاهداده 30
3-3-1-1 ایجاد گروه در ویندوز. 30
3-3-1-2 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از GUI 32
3-3-1-3 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از کدهای T-SQL. 36
3-3-2 Loginهای سرویس دهنده و کاربران پایگاهداده 38
3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38
3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL. 40
3-3-3 Sa Login. 40
3-4 کنترل دسترسی(Access Control) 41
3-5 نقشها 42
3-5-1 نقشهای ثابت سرویس دهنده (FSR) 42
3-5-2 نقشهای پایگاهدادهای (DBR) 44
3-5-3 نقشهای برنامهای (APR) 50
3-6 شِما 53
3-7 Principal 55
3-8 Securable. 56
3-9 Permission. 57
3-10 رمز نگاری.. 60
3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر. 61
3-10-2 رمزنگاری کلید متقارن. 62
3-10-3 رمزنگاری کلید نامتقارن. 63
3-10-4 رمزنگاری با استفاده از گواهینامه. 64
3-11 جمع بندی.. 66
فصل چهارم طراحی سیستم پرسنلی.. 67
4-1 مقدمه. 67
4-2 UseCase. 68
4-2-1 شرح UseCase. 68
4-3 نمودار توالی.. 70
4-4 Class Diagram.. 74
4-5 واژهنامه دادهای.. 74
فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی.. 76
5-1 مقدمه. 76
5-2 رشته ارتباط.. 77
5-3 ارتباط برنامه با نقش برنامهای(APR) 78
5-4 معرفی فرم پرسنل. 83
5-5 رمز نمودن اطلاعات.. 87
5-6 کار با استثناها 88
5-7 جمع بندی.. 92
فصل ششم نتیجهگیری و راهکارهای آینده 93
منابع و ماخذ. 95
تریگر های فازی در پایگاه داده فعال
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
پایگاههای دادة فعال با هدف ایجاد تعامل در پایگاههای داده ایجاد شدند. در این نوع پایگاه داده با تعریف قوانین و بدون نیاز به کدنویسی، سیستم قادر به عکسالعمل مناسب در مقابل رویدادهای مهم در شرایط خاص میباشد. تعریف قوانین سادهترین نوع بیان محدودیتها بوده که برای متخصص های محیط نیز قابل درک میباشد. اما در بیان تجربیات اغلب از کلمات فازی استفاده میشود که ترجمه آنها به مقادیر دقیق منجر به کاهش ارزش معنایی دانش میشود. فازیسازی پایگاههای داده فعال با هدف نزدیکتر نمودن زبان بیان قوانین به زبان طبیعی انسان مطرح شد. این امر کمک میکند دانش متخصصین، مستقیماً به پایگاه داده منتقل شود. ضمن اینکه تغییرات نیز با کمترین هزینه، بر قوانین تعریف شده اعمال میشود.
اولین گروه فازیسازی گرداننده پایگاههای دادة فعال ولسکی و بوعزیز و همکارانشان بودند که به فازی نمودن رویداد، شرط و واکنش در تعریف قوانین پرداختهاند و طی چند مقاله نتایج آن را ارائه نمودند[2, 3, 5, 7, 8, 9, 10]، این گروه در پروژه Tempo به پیادهسازی فازی این سه بخش پرداختهاند.
گروه دومی که در این زمینه فعالیت نموده است گروه آقایان یوسل سایجین و اوزگور اولوسوی میجباشد که در دو مقاله به جنبه کاربرد تریگرهای فازی در پایگاه داده های فعال سیار پرداخته اند[4, 6].
فازی نمودن پایگاههای دادة فعال با هدف کاربردیتر نمودن پایگاههای داده مطرح شد. این پایاننامه ضمن اصلاح تریگر های فازی معرفی شده توسط گروه اول با ایجاد تغییراتی در آنها از تریگر های فازی جهت عمل رونوشت برداری فازی استفاده می کند.
در ادامة این پایاننامه یک معماری ساده از موتور رونوشت برداری فازی در پایگاه دادة فعال ارائه میشود و در پایان با یک نمونة پیادهسازی شده از موتور رونوشت برداری فازی موارد پیشنهادی ارزیابی میگردد.
کلیدواژه ها: پایگاه دادة فعال، تریگرهای فازی، رونوشت برداری فازی، کمیت سنج های فازی، همگام سازی، دوره پوشش برنامه، دوره پوشش رونوشت برداری، دوره پوشش فازی.
فهرست مطالب
بخش اول: مفاهیم و تعاریف، کارهای انجام شده 1
فصل اول: کلیات... 2
1-1 مقدمه. 2
1-2 مروری بر فصول پایاننامه. 5
فصل دوم: پایگاه داده فعال. 6
2-1 مدیریت داده 6
2-2 مدیریت قوانین.. 7
2-2-1 تعریف قانون. 7
2-2-1-1 رویداد. 8
2-2-1-2 شرط.. 12
2-2-1-3 واکنش... 13
2-2-2 مدل اجرایی.. 14
2-2-2-1 اولویت اجرایی در قوانین.. 16
2-2-2-2 معماری پایگاه دادة فعال. 17
2-2-2-3 آشکارساز رویداد. 18
2-2-2-4 ارزیابی شرط.. 19
2-2-2-5 زمانبندی.. 20
2-2-2-6 اجرا 21
2-3 نمونههای پیادهسازی شده 21
2-3-1 Starburst 21
2-3-2 Ariel 23
2-3-3 NAOS.. 24
2-4 نتیجه. 25
فصل سوم: مفاهیم فازی.. 26
3-1 مجموعههای فازی.. 27
3-2 عملگرهای فازی.. 29
3-3 استنتاج فازی.. 30
3-4 ابهامزدایی.. 31
3-5 نتیجه. 31
فصل چهارم : پایگاه دادة فعال فازی ......................................................................... 32
4-1 تعریف فازی قوانین ..................................................................................... 33
4-1-1 رویداد فازی .................................................................................... 34
4-1-1-1 رویدادهای مرکب ...................................................................... 36
4-1-1-2 انتخاب فازی اجزاء رویدادهای مرکب ......................................... 38
4-1-2 شرط فازی ....................................................................................... 38
4-1-3 واکنش فازی .................................................................................... 40....
4-1-4 تعیین فازی موقعیت زمانبندی ............................................................ 41
4-2 معماری و مدل اجرایی قوانین ....................................................................... 43
4-2-1 آشکارساز رویداد .............................................................................. 44
4-2-2 بررسی شرط .................................................................................... 45
4-2-3 اجرا ................................................................................................ 45
4-2-4 زمانبندی .......................................................................................... 45
4-3 نتیجه ........................................................................................................... 47
بخش دوم: کاربردی جدید از تریگر فازی، رونوشت برداری فازی، نتایج آزمایشات ..... 48
فصل پنجم: رونوشت برداری فازی ........................................................................... 49
5-1 رونوشت برداری .......................................................................................... 50
5-1-1 رونوشت برداری همگام .................................................................... 50
5-1-2 رونوشت برداری ناهمگام .................................................................. 51
5-1-3 ماشین پایه رونوشت برداری داده......................................................... 52
5-1-4 مقایسه دو روش همگام و ناهمگام...................................................... 53
5-2 رونوشت برداری فازی................................................................................... 56
5-2-1 استفاده از تریگرها برای فازی نمودن رونوشت برداری.......................... 57
5-3 کمیت سنج های فازی................................................................................... 59
5-3-1 روش محاسبه کمیت سنج های فازی................................................... 60
5-3-2 کمیت سنج عمومی............................................................................ 61
5-3-3 کمیت سنج جزئی.............................................................................. 64
5-3-4 کمیت سنج جزئی توسعه یافته............................................................. 67
5-4 روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی.............. 69
5-5 معماری ماشین رونوشت بردار فازی............................................................... 71
5-6 مثال............................................................................................................. 73
5-7 کارایی.......................................................................................................... 77
5-7-1 ترافیک در رونوشت برداری مشتاق..................................................... 79
5-7-2 ترافیک در رونوشت برداری تنبل........................................................ 80
5-7-3 ترافیک در رونوشت برداری فازی....................................................... 80
5-7-4 مقایسه تئوری هزینه رونوشت برداری فازی و تنبل............................... 81
5-8 جمع بندی.................................................................................................... 83
فصل ششم: پیاده سازی ........................................................................................... 84
6-1 Fuzzy SQL Server..................................................................................... 84
6-2 عملکرد اجزای Fuzzy SQL Server............................................................... 85
6-3 شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی........................................ 86
6-4 اجزاء تریگر فازی در پایگاه داده غیر فازی...................................................... 86
6-5 جداول سیستمی مورد نیاز.............................................................................. 87
6-6 مثال............................................................................................................. 89
6-7 کارهای آتی.................................................................................................. 94
مراجع و منابع ........................................................................................................ 95
پایگاه داده USER ACCESS
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
عناوین :
شرح پروژه
Tables
Forms
برنامه تحت ASP.NET
شرح پروژه :
به جهت امنیت سیستمهای کامپیوتری لازم است که برخی محدودیتها برروی سیستم قرار
داده شود تا دسترسی کاربران به سیستم را کنترل کند . بدین منظور طرحی با نام برنامه
Useraccess مطرح شده است . این برنامه همان طور که از اسم آن پیدا است میزان
دسترسی کاربران سیستم را تعیین می کند .بدین منظور نرم افزاری تولید می شود تا اینکه
بتواند بر روی برناه اصلی هر نوع سیستمی قرار گرفته ودرزمان اولین باراجرای برنامه
مدیر سیستم بتواند worker ها، نقشها ، منوی اصلی برنامه و ... را تعریف کند .همچنین
او باید نقش هر worker در سیستم را تعریف کرده و با توجه به آن حق دسترسی برای
آن worker تعریف کند . بعد از اتمام کار با توجه به توانایی های نرم افزار و سیستم
زمان آن است که سیستم از آن اطلاعات استفاده کند. سیستم با توجه به اطلاعات وارد شده
به ساخت منوی برنامه می پردازد و پس از آن با توجه به حق دسترسی های تعریف شده
سیستم پس از شناسایی کاربر منوهایی که قرار است در اختیار او نباشد راغیرفعال خواهد
کرد .بدین صورت عملکرد سیستم کنترل شده خواهد بود .
درابتدای کار باید گفت که این نرم افزار برای ذخیره سازی اطلاعات به یک پایگاه داده
متصل می شود که در زیر به شرح کامل آن می پردازیم :
داده کاوی
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده:
در دو دهه قبل تواناییهای فنی بشر برای تولید و جمعآوری دادهها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسبوکار، علوم، خدمات دولتی و پیشرفت در وسائل جمعآوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهوارهای، در این تغییرات نقش مهمی دارند.
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات میکند. این رشد انفجاری در دادههای ذخیره شده، نیاز مبرم وجود تکنولوژیهای جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. دادهکاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی دادهکاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی میکنند، که این دانش به صورت ضمنی در پایگاه دادههای عظیم، انبارهداده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.
به لحاظ اینکه در چند سال اخیر مبحث دادهکاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانسها قرار گرفته و نرمافزارهای آن در بازار به شدت مورد توجه قرار گرفته، از اینرو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.
در این مقاله درفصل مروری بر دادهکاوی خواهیم داشت . که به طور عمده به تاریخچه ، تعاریف، کاربردها وارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرایند کشف دانش از پایگاه دادهها را ذکر کردیم که دادهکاوی یکی از مراحل آن است.
در فصل 2 یکی از شیوههای دادهکاوی که از سبد خرید گرفته شده است توضیح داده شده است . در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دستهبندی الگوریتمها ، الگوریتم Apriori ( که یک الگوریتم پایه در این زمینه است ) و الگوریتم FP-Growth ( یک الگوریتم جدید میباشد) را با شرح یک مثال توضیح میدهیم و در آخر آن دو را با هم مقایسه میکنیم .
در فصل 3 مباحث وبکاوی و متنکاوی را که در بسیاری از مراجع جزء کاربردهای دادهکاوی به حساب میآید شرح داده خواهد شد.
فهرست مطالب
فهرست اشکال ...............................................................................................................................................
فهرست جداول ..............................................................................................................................................
فصل1: مقدمهای بر دادهکاوی ............................................................................
1-1 تعریف دادهکاوی ...................................................................................................................................
2-1 تاریخچه دادهکاوی ................................................................................................................................
3-1 چه چیزی سبب پیدایش دادهکاوی شده است؟ ........................................................................................
4-1 اجزای سیستم دادهکاوی .........................................................................................................................
5-1 جایگاه دادهکاوی در میان علوم مختلف ..................................................................................................
6-1 قابلیتهای دادهکاوی .................................................................................................................................
7-1 چرا به دادهکاوی نیاز داریم؟ ...................................................................................................................
8-1 دادهکاوی چه کارهایی نمیتواند انجام دهد؟ ..........................................................................................
9-1 کاربردهای دادهکاوی .............................................................................................................................
1-9-1 کاربردهای پیشبینیکننده ...................................................................................................
2-9-1 کاربردهای توصیفکننده ....................................................................................................
10-1 ابزارهای تجاری دادهکاوی ...................................................................................................................
11-1 دادهکاوی و انباردادهها .........................................................................................................................
1-11-1 تعاریف انبارداده ................................................................................................................
2-11-1 چهار خصوصیت اصلی انبارداده .........................................................................................
3-11-1 موارد تفاوت انبارداده و پایگاه داده ....................................................................................
12-1 دادهکاوی و OLAP ...........................................................................................................................
1-12-1 OLAP ...........................................................................................................................
2-12-1 انواع OLAP ...................................................................................................................
13-1 مراحل فرایند کشف دانش از پایگاه دادهها ...........................................................................................
1-13-1 انبارش دادهها ....................................................................................................................
2-13-1 انتخاب دادهها ....................................................................................................................
3-13-1 پاکسازی- پیشپردازش- آمادهسازی ................................................................................
4-13-1 تبدیل دادهها ......................................................................................................................
5-13-1 کاوش در دادهها (Data Mining) .................................................................................
6-13-1 تفسیر نتیجه ........................................................................................................................
فصل 2: قوانین ارتباطی ...........................................................................
1-2 قوانین ارتباطی ........................................................................................................................................
2-2 اصول پایه ...............................................................................................................................................
1-2-2 شرح مشکل جدی ...............................................................................................................
2-2-2 پیمایش فضای جستجو .........................................................................................................
3-2-2 مشخص کردن درجه حمایت مجموعه اقلام .........................................................................
3-2 الگوریتمهای عمومی ..............................................................................................................................
1-3-2 دستهبندی ............................................................................................................................
2-3-2 BFS و شمارش رویدادها ...................................................................................................
3-3-2 BFS و دونیمسازی TID-list ...........................................................................................
4-3-2 DFS و شمارش رویداد ......................................................................................................
5-3-2 DFS و دو نیمسازی TID-list ..........................................................................................
4-2 الگوریتم Apriori ................................................................................................................................
1-4-2 مفاهیم کلیدی .....................................................................................................................
2-4-2 پیادهسازی الگوریتم Apriori ............................................................................................
3-4-2 معایب Apriori و رفع آنها .................................................................................................
5-2 الگوریتم رشد الگوی تکرارشونده ..........................................................................................................
1-5-2 چرا رشد الگوی تکرار سریع است؟ .....................................................................................
6-2 مقایسه دو الگوریتم Apriori و FP-growth ......................................................................................
7-2 تحلیل ارتباطات ......................................................................................................................................
فصل 3: وبکاوی و متنکاوی .................................................................
1-3 وبکاوی ...............................................................................................................................................
1-1-3 الگوریتمهای هیتس و لاگسام ...............................................................................................
2-1-3 کاوش الگوهای پیمایش مسیر ..............................................................................................
2-3 متنکاوی ...............................................................................................................................................
1-2-3 کاربردهای متنکاوی ...........................................................................................................
1-1-2-3 جستجو و بازیابی ..............................................................................................
2-1-2-3 گروهبندی و طبقهبندی ......................................................................................
3-1-2-3 خلاصهسازی ....................................................................................................
4-1-2-3 روابط میان مفاهیم .............................................................................................
5-1-2-3 یافتن و تحلیل گرایشات ....................................................................................
6-1-2-3 برچسب زدن نحوی (pos) ...............................................................................
7-1-2-3 ایجاد Thesaurus و آنتولوژی به صورت اتوماتیک .........................................
2-2-3 فرایند متنکاوی ...................................................................................................................
3-2-3 روشهای متنکاوی ...............................................................................................................
مراجع .....................................................................................................
فهرست اشکال
1-1 مراحل فرایند کشف دانش ......................................................................................................................
2-1 سیر تکاملی صنعت پایگاه داده ................................................................................................................
3-1 معماری یک نمونه سیستم دادهکاوی .......................................................................................................
4-1 نرخ رشد اطلاعات .................................................................................................................................
5-1 کاربرد پیشبینی کننده ............................................................................................................................
6-1 دادهها از انباردادهها استخراج میگردند ..................................................................................................
7-1 دادهها از از چند پایگاه داده استخراج میگردند ......................................................................................
1-2 شبکهای برای .................................................................................................................
2-2 درخت ..........................................................................................................................
3-2 دستهبندی الگوریتمها ..............................................................................................................................
4-2 پایان الگوریتم Apriori ........................................................................................................................
5-2 درخت الگوی تکرار ..............................................................................................................................
6-2 اندازهگیری کارکرد درجه حمایت برای پایگاه داده D1 40K ..............................................................
7-2 اندازهگیری Apriori با درجه حمایت/تراکنش .....................................................................................
8-2 اندازهگیری FP-growth با درجه حمایت/تراکنش ..............................................................................
1-3 مقداردهی اولیه الگوریتم HITS ............................................................................................................
2-3 مثالی از الگوهای پیمایش .......................................................................................................................
3-3 فرایند متنکاوی .....................................................................................................................................
4-3 مثال یافتن روابط .....................................................................................................................................
فهرست جداول
1-2 کاوش FP-tree با ایجاد پایگاههای الگوشرطی .....................................................................................
2-2 پارامترها .................................................................................................................................................
3-2 نتایج برای فاکتور درجه حمایت 5% ........................................................................................................
4-2 نتایج برای D1 150K با درجه حمایت .................................................................................................
1-3 تراکنشهای توصیف شده توسط مجموعهای از URLها .......................................................................
2-3 نمایش URLها به عنوان بردارهایی از فعالیت گروه تراکنش ..................................................................
3-3 یک SOM مرسوم که توسط توصیف URLها تولید شده است ............................................................