مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی
چکیده:
امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده، محققان یسیاری را به خود جذب کرده است. در این تحقیق ابتدا نگاه کلی بر داده کاوی، استراتژیهای داده کاوی و... داریم، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم. سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم.
Data mining(داده کاوی)
تعریف :
داده کاوی فرآیند بکارگیری یک یا چند تکنیک آموزش کامپیوتر، برای تحلیل و استخراج داده های یک پایگاه داده می باشد.در واقع هدف داده کاوی یافتن الگوهایی در داده هاست.
دانش کسب شده از فرآیند داده کاوی بصورت مدل یا تعمیمی از داده ها نشان داده می شود.
چندین روش داده کاوی وجود دارد با این وجود همه روشها “ آموزش بر مبنای استنتاج “ را بکار می برند.
آموزش بر مبنای استنتاج، فرآیند شکل گیری تعاریف مفهوم عمومی از طریق مشاهده مثالهای خاص از مفاهیمی که آموزش داده شده اند، است.
مثال زیر نمونه ای از دانش بدست امده از طریق فرایند اموزش بر مبنای استنتاج است:
آیا تا کنون فکر کرده اید، فروشگاههای بزرگ اینترنتی در mail های خود به مشتریان از چه تبلیغاتی استفاده می کنند؟ و آیا این تبلیغات برای همه مشتریان یکسان است؟
پاسخ این است که از روی دانش کسب شده از اطلاعات خرید افراد و نتیجه گیری از این دانش، این کار را انجام می دهند.مثلا در نظر بگیرید یک قانون در پایگاه داده بصورت زیر استخراج می شود:
دقت = 80% : سیگار می خرند ^ نان می خرند کسانی که شیر می خرند
از روی این قانون فروشگاه می تواند به تمام کسانی که شیر می خرند تبلیغات سیگار و انواع نان را نیز بفرستد.همچنین این قانون در چیدن قفسه های فروشگاه نیز بی تاثیر نخواهد بود.
{شیر و نان و سیگار در قفسه های کنار هم چیده شوند}
کشف دانش در پایگاه داده 1
KDD یا کشف دانش در پایگاه داده اصطلاحی است که مکررا بجای داده کاوی بکار می رود. از نظر تکنیکی، KDD کاربردی از روشهای علمی داده کاوی است.
بعلاوه برای انجام داده کاوی فرایند KDD شامل :
1- یک روش برای تهیه داده ها و استخراج داده ها ،
2- تصمیم گیری درباره عملی که پس از داده کاوی باید انجام شود،
می باشد.
آیا داده کاوی برای حل مسائل ما مناسب است؟
تصمیم گیری در مورد اینکه آیا داده کاوی را به عنوان استراتژی حل مساله بکار ببریم یا نه، یک مساله دشوار است.
اما به عنوان نقطه شروع چهار سؤال عمومی را باید در نظر بگیریم :
1. آیا به وضوح می توانیم مساله را تعریف کنیم ؟
2. آیا بطور بالقوه داده با معنی وجود دارد ؟
3. آیا داده ها شامل “ دانش پنهان” هستند یا فقط برای هدف گزارشگری مناسبند ؟
4. آیا هزینه پردازش داده (برای داده کاوی) کمتر از سود حاصل از دانش پنهان بدست آمده از پروژه داده کاوی است ؟
یک مدل پردازش داده کاوی ساده :
در یک دید کلی ، ما می توانیم داده کاوی را به عنوان یک فرآیند چهار مرحله ای تعریف کنیم :
1. جمع آوری یک مجموعه از داده ها برای تحلیل
2. ارائه این داده ها به برنامه نرم افزاری داده کاوی
3. تفسیر نتایج
4. بکارگیری نتایج برای مساله یا موقعیتهای جدید
تحلیل داده ها
1- ارقام با معنی:
برای تعیین رقمهای با معنا ، رقمها را از سمت چپ به راست می شماریم. صفرهایی ک قبل از اولین رقم سمت چپ نوشته می شوندجزء رقمهای با معنا به حساب نمی آیند این صفرها به هنگام تبدیل یکاها ظاهر می شوند و تبدیل یکاها نباید تعداد رقمهای با معنا را تغییر دهد
12/6 : سه رقم بامعنی
0010306/0 :پنج رقم با معنی که اولین رقم با معنی یک است.صفرهای قبل از یک با معنی نیستند
20/1 : سه رقم با معنی در صورتیکه صفر با معنی نباشد عدد باید به صورت2/1 نوشته شود
38500 : سه رقم با معنی، چیزی برای اینکه نشان دهد صفرها با معنی هستند یا نه مشخص نیست می توان این ابهام را با نوشتن بصورتهای زیر برطرف کرد:
: هیچکدام از صفرها با معنی نیستند
: یکی از صفرها با معنی است
:هر دو صفر با معنی است
m 040/0 = Cm0 /4=mm40 که هر سه دارای سه رقم با معنی هستند.
2- گرد کردن اعداد:
اگر بخواهیم ارقام عدد 3563342/2 را به دو رقم کاهش دهیم، این عمل را گرد کردن عدد می نامند. برای این منظور باید به رقم سوم توجه کنیم بدین صورت که اگر قم سوم بزرگتر یا مساوی5 باشد رقم دوم به طرف بالا گرد می شود و اگر رقم سوم کوچکتر از 5 باشد رقم دوم به حال خود گذاشته می شود
4/1 3563342/2
62700 62654
108/0 10759/0
3- محاسبات و ارقام با معنی:
می خواهیم سطح مقطع یک استوانه به قطر6/7 را بدست آوریم:
اشکال کار: اگر دقت کنیم محاسبات تا 10 رقم با معنی است اگر از کامپیوتری تا 100 رقم استفاده می کردیم چه؟ در صورتیکه قطر کره تا دو رقم با معنی است بنابراین در اینگونه موارد به نکات زیر توجه می کنیم:
توجه: اگر مجبورید محاسبه ای را که در آن خطای مقادیر مشخص نیست انجام دهید و می بایستی فقط با ارقام با معنی کار کنید به نکات زیر توجه کنید:
الف ) زمانی که اعداد را در هم ضرب و یا بر هم تقسیم می کنید: عددی که با کمترین ارقام با معنی در محاسبه است را شناسایی کنید به حاصل محاسبه همین تعداد ارقام با معنی نسبت دهید
چون 7/3 با دو رقم با معنی است
ب ) زمانی که اعداد را با هم جمع و یا از هم کم می کنید: تعداد ارقام اعشاری عدد حاصل از محاسبه را برابر تعداد کمترین ارقام اعشاری اعداد شرکت داده شده در محاسبه گرد کنید
کمترین اعشار مربوط به1/13 است
مثال: شعاع یک کره5/13 سانتیمتر برآورد شده است. حجم ایمن کره را بدست آورید؟
جواب:
مثال: چگالی کرهای به جرم44/0 گرم و قطر76/4 میلی متر را بدست آورید؟
4- متغیرهای وابسته و مستقل:
به کمیتی که مقدار آن را می توانیم تنظیم نمائیم و یا در طول آزمایش به دلخواه تغییر داده می شود، متغیر مستقل گفته می شود و آنرا به عنوان مختصهx در نمودار می گیریم.
به کمیتی که بر اثر تغییر در متغیر مستقل پیدا می کند، متغیر وابسته گفته می شود و به عنوان مختصهy در نمودار گرفته می شود.
مثلا در آزمایش انبساط طولی میله در اثر حرارت دما متغیر مستقل و طول میله متغیر وابسته می باشد
5- خطا :
تمام اندازه گیریها متاثر از خطای آزمایش هستند.منطور این است که اگر مجبور با انجام اندازه گیریهای پیایی یک کمیت بخوصوص باشیم، به احتمال زیاد به تغییراتی در مقادیر مشاهده شده برخورد خواهیم کرد. گرچه امکان دارد بتوانیم مقدار خطا را با بهبود روش آزمایش و یا بکارگیری روشهای آماری کاهش دهیم ولی هرگز نمی توانیم آن را حذف کنیم.
1-5- خطای دقت وسایل اندازه گیری :
هیچ وسیله اندازه گیری وجود ندارد که بتواند کمیتی را با دقت بینهایت اندازه گیری نماید.بنابراین نادیده گرفتن خطای وسایل اندازه گیری در آزمایش اجتناب ناپذیر است.
اگر اندازه کمیتی که اندازه می گیریم با گذر زمان تغییر نکند، مقدار خطا را نصف کوچکترین درجه بندی آن وسیله در نظر می گیریم.
مثال:
متر کوچکترین درجه mm1 = مقدار خطا
پس اندازه گیریی mm54 را بصورت بیان می کنیم
دما سنج کوچکترین درجه ºC2 = مقدار خطا
پس اندازه گیریی ºC60 را بصورت بیان می کنیم
2-5- خطای خواندن مقدار اندازه گیری:
3-5- خطای درجه بندی وسایل اندازه گیری:
تعریف خطای مطلق: اگر خطا را با همان یکای کمیت اندازه گیری شده بیان نمائیم، به این خطا، خطای مطلق کمیت اندازه گیری گفته می شود
تعریف خطای نسبی: اگر خطا بصورت کسری باشد، به این کسر، خطای نسبی مقدار کمیت اندازه گیری شده گفته می شود
4-5- ترکیب خطاها :
ممکن است در آزمایشی نیاز به یافت چند کمیت، که باید آنها را بعداُ در معادله ای وارد کنیم، داشته باشیم برای مثال ممکن است جرم و حجم جسمی را اندازه بگیریم و سپس نیاز به محاسبه چگالی داشته باشم، که با رابطه زیر تعریف می شود: سوال اینجاست که چه ترکیبی از خطاهای مقادیر m وV ] اندازه خطای را بدست می دهد. بدین منظور سه روش زیر ارائه داده می شود:
الف) روش اول: این روش را با دومثال زیر توضیح می دهیم:
مثال1: قطر سیمی با مقطع دایره ای برابر است با: مطلوب است اندازه سطح سیم و مقدار خطای آن؟
جواب:
مثال2: در یک آزمایش الکتریکی، جریان جاری شده در یک مقاومت برابر با و ولتاژ دو سر مقاومت اندازه گیری شد.اندازه مقاومت و مقدار خطای مقاومت را بدست آورید؟
بررسی و مطالعه کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان
چکیده
بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005
پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان
امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.
داده کاوی یکی از مهمترین روش ها ی کشف دانش است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.داده کاوی را تحلیل گران با اهداف گوناگونی از قبیل کلاس بندی, پیش بینی, خوشه بندی ,تخمین انجام می دهند. برای کلاس بندی, مدل هاو الگوریتم هایی مانند قاعده ی بیز, درخت تصمیم, شبکه ی عصبی, الگوریتم ژنتیک مطرح شده است.برای پیش بینی مدل رگرسیون خطی ومنطقی و برای خوشه بندی الگوریتم های سلسله مراتبی و تفکیکی, وبرای تخمین مدل های درخت تصمیم و شبکه ی عصبی مطرح می شود. در فصل دوم و سوم با الگوریتم ژنتیک که یکی از الگوریتم های داده کاوی و با شبکه ی عصبی که یکی از مدل های داده کاوی هستند آشنا می شویم .درفصل چهارم به محاسبات نرم و برخی از اجزای اصلی ان و نقش آنها در داده کاوی می پردازیم.
در فصل پنجم با ابزارهای داده کاوی آشنا می شویم . برای داده کاوی ابزارهای متنوعی وجود دارد. می توان ابزارداده کاوی را با تطبیق آن ابزار با داده های مسئله و با توجه به محیط داده ای که می خواهید از آن استفاده کنید، و امکاناتی که آن ابزار دارد انتخاب کنید.وسپس به داده کاوی با SQLSERVER2005 می پردازیم .ودرفصل ششم به داده کاوی با SQL SERVER2005 روی بانک اطلاعاتی دانشگاه آزاد قوچان پرداختیم.
کلمات کلیدی ،کلاس بندی ، خوشه بندی ، پیش بینی ، تخمین
1-1-مقدمه
امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد .با استفاده از ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها خیلی بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شوند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است .از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش[1] بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند .
داده کاوی[2] یکی از مهمترین این روش ها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند .
1-2-عامل مسبب پیدایش داده کاوی
اصلی ترین دلیلی که باعث شده داده کاوی کانون توجهات در صنعت اطلاعات قرار بگیرد، مساله در دسترس بودن حجم وسیعی از داده ها و نیاز شدید به اینکه از این داده ها, اطلاعات و دانش سودمند استخراج کنیم. اطلاعات و دانش بدست آمده در کاربردهای وسیعی مورد استفاده قرار می گیرد.
داده کاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاه داده می باشد، نظیر عملیات جمع آوری داده ها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم داده ها.
تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف سبب جمع آوری حجم فراوانی داده شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته، زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم.
ابزارهای داده کاوی داده ها را آنالیز می کنند و الگوهای داده ها را کشف می کنند که می توان از آن در کاربردهایی نظیر تعیین استراتژی برای کسب و کار، پایگاه دانش[3] و تحقیقات علمی و پزشکی، استفاده کرد. شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزش را به دانشی ارزشمند تبدیل کنیم .
بررسی کاربردی مدل های داده چند بعدی (OLAP) و استفاده از الگوهای آماری
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست مطالب
-11 ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g10
1-1-1 اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
2-1-1 ﻳﻜﭙﺎرﭼﮕﻲ
3-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار
4-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ
5-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی
6-1-1 Gridدر ﭘﺎﻳﮕﺎه داده اوراﻛﻞ 10g
2-1 اﻧﺒﺎر داده ﭼﻴﺴﺖ؟
1-2-1 ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟
3-1 ﭼﺸﻢ اﻧﺪاز ﺗﺎرﻳﺨﻲ
1-3-1- ﻇﻬﻮر اﻧﺒﺎر داده
. 4-1 از ﻣﺪﻟﺴﺎزی ارﺗﺒﺎط –موجودیت (E-R)استفاده نکنید
1-4-1 ﻣﺪل ﺳﺎزی اﺑﻌﺎد
3-4-1 ﺟﺪول ﺣﻘﻴﻘﻲ
4-4-1ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)
5-4-1 ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن
5-1 ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳﻚ اﻧﺒﺎر
1-5-1معماری سرویس دهنده:
2-5-1معماری پایگاه داده اراکل
فصل دوم : ابزار های انبار اراکل
1-2: کدام ابزار
2-2: سازنده انبار اوراکل یا OWB
1-2-2: تنظیم سازنده انبار
2-2-2: مشتری سازنده انبار اراکل
3-2-2: اهداف و منابع داده ها:
4-2-2: تعریف جداول موجود در انبار داده هایمان
5-2-2: ایجاد ابعاد
6-2-2: ایجاد یک مکعب
7-2-2: تعریف منبع برای هدف نقشه کشی ها:
8-2-2: تایید طرح
9-2-2: ایجاد طرح
10-2-2: استقرار طرح
3-2: کاشف اراکل
1-3-2: چرا Discoverer؟
2-3-2: تنظیم محیط
3-3-2: پرس و جو با استفاده از Plus Discoverer:
4-2: گزارشات اراکل 10g
1-4-2: ایجاد یک گزارش با استفاده از سازنده گزارش
2-4-2: مثال های بیشتر از گزارش های اراکل
3-4-2:انتشار گزارش
5-2: خلاصه
فصل سوم : انبار داده و وب
1-3: بررسی بیشتر
1-1-3: اینترنت و اینترانت
2-1-3: نرم افزار اراکل برای انبار داده
2-3: سرور کاربردی اراکل10g
1-2-3: چرا یک پرتال تنظیم می کنند؟
2-2-3: پرتال AS Oracle
1-3-3: Discoverer
2-3-3:انتشار یک پورت لت
3-3-3: ایجاد گزارش استاتیک
4-3: خصوصی سازی اراکل
5-3: انبار داده ها و هوشمندی تجارت الکترونیکی
فصل چهارم: OLAP
1-4: چرا نیاز به انتخاب اراکل OLAP داریم؟
1-1-4: کاربردهای OLAP
2-1-4: ROLAP و MOLAP
3-1-4: اراکل OLAP
2-4: معماری اراکل OLAP
3-4: فضاهای کاری آنالیزی
1-3-4: مدل چند بعدی
2-3-4: ایجاد فضای کاری آنالیزی
1-4-4: تعریف متاداده OLAP برای شمای رابطه ای
2-4-4:دیدگاه های متاداده OLAP و ارزیابی آن
5-4: مدیر فضای کاری آنالیزی
1-5-4: ایجاد ویزارد فضای کاری آنالیزی
2-5-4: تجدید فضای کاری آنالیزی
3-5-4: ایجاد یک طرح تجمعی
4-5-4: فعال سازهای فضای کاری آنالیزی
6-4: پرس وجوی فضاهای کاری آنالیزی
1-6-4: DML OLAP
2-6-4: بسته DBMS-AW
3-6-4: دسترسی SQL به فضای کاری آنالیزی
4-6-4: OLAP API و اجزاء BI
7-4: خلاصه
فصل پنجم : داده کاوی اراکل
5.1: داده کاوی در پایگاه داده اوراکل g10
5.2. :روش های داده کاوی اوراکل
5.2.1 : قوانین پیوستگی
5.2.2 : گروهبندی
5.2.3 : استخراج ویژگی
5.2.4 : طبقه بندی
5.2.5 : بازگشت
5.2.6 : استاندارد PMML
5.3.1 : فرمت داده
2-3-5 آماده سازی داده
4-5: استفاده از واسط های داده کاوی اوراکل
1-4-5: نصب و پیکربندی
2-4-5: روند آنالیز داده کاوی
3-4-5: مثالی با استفاده از جاوا API
4-4-5: مثال استفاده از روال های PL/SQL
5-5: خلاصه
فصل ششم: قابلیت دسترسی بالا و انبار داده
1-6: مقدمه
2-6: یک سیستم با قابلیت دسترسی بالا چیست؟
1-2-6: ویژگی های یک سیستم با قابلیت دسترسی بالا
2-2-6: نقش بهترین تجربیات عملکردی
3-6: مرور اجمالی پایگاه داده اوراکل 10g با ویژگی قابلیت دسترسی بالا
4-6: حفاظت در برابر نقص های سخت افزاری/ نرم افزاری
1-4-6: گروههای با عملکرد حقیقی (RAC)
2-4-6: ذخیره سازی مطمئن
3-4-6: آشکار سازی و نمایش خط:
4-4-6: مدیریت منابع
5-6: حفاظت در برابر فقدان داده
1-5-6: بازیابی از نقص(خطا) متوسط
2-5-6: بازیابی از خطاهای انسانی با استفاده از flash back:
3-5-6: بازیابی خطا بوسیله گارد یا نگهبان داده
4-5-6: معماری حداکثر قابلیت دسترسی اوراکل
5-5-6: حفاظت متا داده
6-6: مدیریت زمان برنامه ریزی شده
1-6-6: پیکربندی مجدد نمونه پویا
2-6-6: حفظ آنلاین
3-6-6: تعریف مجدد آنلاین:
4-6-6: ارتقاء درجه
7-6: مدیریت طول عمر اطلاعات
8-6: خلاصه:
ضمیمه
فهرست شکل ها
شکل 1-2: سازنده انبار- مراحل تنظیم یا به راه اندازی
شکل 2-2: میز فرمان مشتری OWB
شکل 3-2: سازنده انبار- ایجاد یک مدول
شکل 4-2: سازنده انبار- ایجاد یک منبع پایگاه داده اراکل
شکل 5-2: سازنده انبار- اهداف و منابع داده های تعریف شده
شکل 6-2: سازنده انبار- ورود جدول
شکل 7-2: سازنده انبار- به طور دستی جدول را تعریف کنید
شکل 8-2: سازنده انبار- سلسله مراتب بعد
شکل 9-2: سازنده انبار- ایجاد مکعب
شکل 10-2: ویرایش گر نقشه
شکل 11-2: ویرایشگر نقشه کشی همراه با اتصالات
شکل 12-2: جستجوی کلید محصول
شکل 13-2: فیلترسازی داده های منبع
شکل 14-2: تایید طرح
شکل 15-2: ایجاد طرح
شکل 16-2: رمز ایجاد شده توسط سازنده انبار اراکل
شکل 17-2: مدیر استقرار
شکل 18-2: مدیریت استقرار- گزارش پیش استقراری
شکل 19-2: بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد
شکل 20-2: وضعیت مدیر استقرار (Deployment Manager)
شکل 21-2: پیکربندی طرح فیزیکی
شکل 22-2: Discoverer و Oracle Portal
شکل 23-2: Viewer Discoverer- اجرای پرس و جوی ما
شکل 24-2: Viewer Discoverer- فهرست فروش کشور Category sales by Country
شکل 25-2- Viewer Discoverer
شکل 26-2: Viewer Discoverer-Drill Drown
شکل 27-2: Administrator Discoverer- ایجاد یک EUL
شکل 28-2: Administrator Discoverer- انتخاب شِما
شکل 29-2: Administrator Discoverer- انتخاب جدول و دیدگاه ها
شکل 30-2: Administrator Discoverer- اتصالات خودکار
شکل 31-2: مدیر- نامگذاری ناحیه تجاری
شکل 32-2: Administrator Discoverer- فهرست کار
شکل 33-2: Administrator Discoverer- تنظیم ناحیه تجاری
شکل 34-2: Administrator Discoverer- تغییر جزئیات آیتم
شکل 35-2: Administrator Discoverer- ایجاد یک آیتم محاسبه شده
شکل 36-2: Administrator Discoverer= تعریف اتصال
شکل 37-2: Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب
شکل 38-2: Administrator Discoverer- کلاس آیتم
شکل 39-2: Administrator Discoverer (مدیر کاشف)- خلاصه سازی
شکل 40-2: Administrator Discoverer- تجدید خلاصه
شکل 41-2: Administrator Discoverer- ویزارد خلاصه
شکل 42-2: مدیر- اجازه دسترسی به ناحیه تجاری
شکل 43-2: مدیر کاشف (administrator Discoverer)- ناحیه تجاری
شکل 44-2: Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال
شکل 45-2: Plus Discoverer - استفاده از کتاب کاری
شکل 46-2: Plus Discoverer- انتخاب داده برای نمایش
شکل 47-2: Plus Discoverer- آرایش جدول
شکل 48-2: Plus Discoverer- گزینه های پرس و جو
شکل 49-2: Plus Discoverer- عنوان های فرمت
شکل 50-2: Plus Discoverer- انواع داده ها
شکل 51-2: Plus Discoverer- تعریف کل ها
شکل 52-2Plus Discoverer- گزارش
شکل 53-2: Plus Discoverer- بازرس SQL
شکل 54-2: Plus Discoverer- Drill up/down داده
شکل 55-2: Plus Discoverer- گزارش در سطح ماهانه
شکل 56-2: Plus Discoverer ویزارد نمودار
شکل 57-2: Plus Discoverer- نمودار فروش های سالانه
شکل 58-2: Plus Discoverer- انتخاب داده های خاص
شکل 59-2: Plus Discoverer- گزارش با استفاده از شرایط
شکل 60-2: گزارشات اراکل- انتخاب وسیله گزارش
شکل 61-2: انتخاب شیوه گزارش و عنوان
شکل 62-2: گزارشات اراکل- انتخاب منبع داده ها
شکل 63-2: گزارشات راکل- مشخص سازی پرس و جو SQL
شکل 64-2: گزارشات اراکل- استفاده از سازنده پرس و جو
شکل 65-2: گزارشات اراکل- ستون ها برای نمایش
شکل 66-2: گزارشات اراکل- محاسبه کل ها
شکل 67-2: گزارشات اراکل- مشخص سازی عرض های ستون
شکل 68-2: گزارشات اراکل- گزارش نهایی
شکل 69-2: گزارشات اراکل- گزارش ماتریس
شکل 70-2: گزارشات اراکل- گزارش شرطی
شکل 1-3: sign in شدن به پرتال Oracle AS
شکل 2-3: پرتال Oracle AS- نمایش استاندارد
شکل 3-3: یک نگاه کلی به پرتال Oracle AS
شکل 4-3: ایجاد یک صفحه وب EASYDW در پرتال AS Oracle
شکل 5-3: پرتال EASYDW
شکل 6-3: مدیریت سرور کاربردی اراکل 10g
شکل 7-3: ایجاد یک اتصال عمومی
شکل 8-3: مشخص سازی جزئیات پورت لت
شکل 9-3: استفاده از نوارها برای آغازیک گزارش استاتیک
شکل 1-4: معماری پایگاه داده اراکل 10g OLAP
شکل 2-4: پایه سطح در برابر جدول بعد والدینی- فرزندی
شکل 3-4:نسخه مفهومی متغیر
شکل 4-4: ابعاد در مدیرکاری اراکل
شکل 5-4: ویرایش گزینه های OLAP برای یک بعد
شکل 6-4: متاداده CWM برای بعد
شکل 7-4: ایجاد معکب در مدیرکاری اراکل
شکل 8-4: اضافه شدن ابعاد به مکعب
شکل 9-4: یک واحد اندازه گیری را به مکعب اضافه کنید
شکل 10-4: تعریف تجمعات برای مکعب
شکل 11-4: مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP
شکل 12-4: مدیر فضای کاری آنالیزی- دیدگاه هدف
شکل 13-4: ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی
شکل 14-4: انتخاب مکعب برای فضای کاری آنالیزی
شکل 15-4: انتخاب گزینه های ساخت برای فضای کاری آنالیزی
شکل 16-4: گزینه های ذخیره سازی پیشرفته و نامگذاری
شکل 17-4: اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید
شکل 18-4: ایجاد فضای کاری آنالیزی در پیشرفت
شکل 19-4: فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP
شکل 20-4: ایجاد یک بعد مرکب
شکل 21-4: اضافه کردن ابعاد به یک ترکیب
شکل 22-4: مشخص سازی ترتیب ابعاد در یک ترکیب
شکل 23-4: مشخص سازی اندازه های segment وترتیب بعد
شکل 24-4: فضای کاری آنالیزی- منوی راست کلیک
شکل 25-4: تجدید فضای کاری آنالیزی- انتخاب مکعب ها
شکل 26-4: تجدید فضای کاری آنالیزی- انتخاب ابعاد
شکل 27-4: تجدید فضای کاری آنالیزی در پیشرفت
شکل 28-4: ویزارد طرح تجمعی- انتخاب اندازه تجمع
شکل 29-4: انتخاب سطوح برای تجمع
شکل 30-4: مرور طرح تجمعی
شکل 31-4: دسترسی به فضای کاری آنالیزی
شکل 32-4: کاربرگ OLAP در مدیر فضای کاری اوراکل
شکل 5.1 : قوانین پیوستگی
شکل 5.2 : گروه بندی
شکل 5.3 : طبقه بندی
شکل 5.4 : ماتریس اختلال
شکل 5.5 : استفاده از آنالیز ارتقاء برای اعلان های هدفمند
شکل5.6 : درخت تصمیم گیری شبکه تطبیقی Bayes
شکل 5.7 : فرمت های جدول برای داده کاوی
شکل 1-6: ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل 10g
شکل 2-6: پیکربندی گارد داده
شکل 3-6: صفحه مدیریت کنترل شبکه
شکل 4-6: تنظیم پیکربندی گارد داده
شکل 5-6: اضافه کردن یک پایگاه داده ی جانشین
شکل 6-6: انتخاب نوع back up
شکل 7-6: مشخص سازی گزینه های پشتیبانی
شکل 8-6: مشخص سازی Oracle Home برای جانشین
شکل 9-6: مشخص سازی موقعیت های فایل جانشین
شکل 10-6: مشخص نمودن پیکربندی جانشین
شکل 11-6: فرایند ایجاد جانشین
شکل 12-6: پیکربندی گارد داده
شکل 13-6: نمایش عملکرد گارد داده
شکل 14-6: عملکرد switchover
شکل 15-6: switchover کامل
شکل 16-6: ساختار با حداکثر قابلیت دسترسی
شکل 17-6: سیاست های مدیریت ذخیره سازی برطبق رده داده ها
مرکز داده
Data Center چیست ؟ تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکانپذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند. در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار میداد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکتهای تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند. بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راهاندازی سایتهای اینترنتی را دارد، خود راساً اقدام به راهاندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایتها و حجم بالای ترافیک، نیاز به اتصالهایی با سرعتهای بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را میطلبید. راهحلی که برای این مشکل به نظر رسید، راهاندازی مراکز خاصی تحت عنوان Data Center یا مراکز دادهای بود. Center Data ها با در اختیار داشتن اتصالات پرسرعتهای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راهاندازی سرورهای وب را برای عموم مردم ممکن ساختند. شرکتهای تجاری و مردم میتوانستند با اجاره کردن فضای محدودی در این سرورها، سایتهای وب خود را معرض دید عموم قرار دهند. برخی شرکتهای بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز دادهای میکردند و آن را از راه دور با ابزارهای خاص کنترل میکردند. اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه میشود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعتهای بالا میباشد. برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از Gbps4 را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از 1000 است که بر اساس مشخصات به متقاضیان اجاره داده میشود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که میتوان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار میگیرد، سیستم عامل سرور و همچنین سابقه مرکز دادهای بستگی دارد.امروزه با رشد نیازهای کاربران به سرویسهای مختلف، مراکز داده جهت در بر گرفتن تجهیزات، اطلاعات و برنامههای کاربردی حساس در فضایی کاملاً مطمئن و دارای قابلیت گسترش طراحی شدهاند. برطبق تعریف ارایه شده ازجانب Renewable Energy Policy، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارتالکترونیکی و بخشهای ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویسهای ارایه شده در آنها باید دقیق، مطابق برنامه و بدون کوچکترین وقفهای عمل نمایند. به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف میشوند: ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویسهای کاربردی یا مدیریت جهت پردازشهای اطلاعاتی.
فهرست مطالب
| مقدمه | 1 |
| فصل اول:کاستن فاصله بین دولت وشهروند | 3 |
1-1 | کاستن فاصله بین دولت و شهروند | 3 |
1-2 | معماری کلان دولت الکترونیک | 4 |
1-3 | نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان | 5 |
1-4 | شبکه ملی پر سرعت | 6 |
1-5 | تاثیر شبکه بر فعالیت های تجاری | 7 |
1-6 | تاثیر شبکه بر آموزش وسطح سلامت جامعه | 8 |
1-7 | دولت ها و شبکه پرسرعت | 12 |
1-8 | نمونه های واقعی از سیاست گذاری دولت ها | 12 |
1-9 | جهت گیری دولت ها به ایجاد دولت الکترونیک | 14 |
1-10 | تعاریف و فرضیات دولت الکترونیک | 16 |
1-11 | ارائه سرویس های شروند گرا | 17 |
1-12 | عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی | 19 |
1-13 | اولویت ها در تحقق فاز دوم دولت الکترونیکی | 23 |
| 1-13-1 طراحی سازمانی | 24 |
| 1-13-2 آموزش و مهارت | 24 |
| 1-13-3 محرمانه بودن اطلاعات و امنیت | 25 |
| 1-13-4 پورتال دولت | 25 |
1-14 | سازمان های مجازی متصل به هم | 28 |
1-15 | مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی | 29 |
1-16 | تاثیر شبکه بر معماری های قدیمی | 31 |
1-17 | چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ | 34 |
1-18 | محورهای مدیریت IT در سطح کلان در مدل قدیمی | 35 |
1-19 | مدیریت IT و ارتباط آن با مدیریت کار | 35 |
1-20 | جایگاه استاندارد در مدیریت جدید زیرساخت های IT | 44 |
1-21 | روش بررسی وضعیت موجود | 47 |
1-22 | ارتباط Sarbanes-Oxley با معماری کلان | 48 |
1-23 | مدل CMM | 49 |
1-24 | مدل ISO 15504 | 50 |
1-25 | مدل CoBIT | 51 |
1-26 | مدل های تعریف و تحلیل هدف | 52 |
| فصل دوم:مقدمه ای بر ایجاد مراکز داده | 53 |
2-1 | مرکز داده چیست؟ | 53 |
2-2 | تعاریف مختلف مرکز داده | 54 |
2-3 | مقدمه ای بر ایجاد مراکز داده | 56 |
2-4 | نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی | 66 |
2-5 | انقلاب بعدی در IT چیست؟ | 68 |
2-6 | ساختار مراکز داده | 70 |
2-7 | درک پیچیدگی | 73 |
2-8 | Utility Computing پاسخ سئوال است | 74 |
2-9 | مجازی سازی گام اول است | 75 |
2-10 | ملاحضات فنی در طراحی مراکز داده | 76 |
2-11 | مدل فنی استاندارد مرکز داده | 80 |
2-12 | تصویر کلان از مرکز داده | 81 |
2-13 | طرح تجاری مرکز داده | 82 |
2-14 | آشنایی با مفاهیم جدید در حوزه مراکز داده | 85 |
| 2-14-1 Utility Computing یا On-Demand | 85 |
2-15 | Organic ITو سیستم های خودگردان | 87 |
2-16 | مجازی سازی | 99 |
| 2-16-1 مجازی سازی روی سرویس دهنده ها | 106 |
| 2-16-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها | 106 |
| 2-16-2-1 کمی بیشتر درباره Grid | 108 |
| 2 -16-3 مجازی سازی در منابع ذخیره سازی | 109 |
| 2-16-3-1 مجازی سازی در سطح بلاک | 110 |
| 2-16-3-2 مجازی سازی در سطح فایل | 110 |
2-17 | مدل جدید کار برایSSP ها | 110 |
2-18 | مجازی سازی در سطح شبکه | 112 |
2-19 | مجازی سازی در سطح برنامه های کاربردی | 112 |
2-20 | مدیریت مرکز داده | 114 |
2-21 | خدمات وب | 117 |
2-22 | تفاوت RDMA با TOE | 117 |
2-23 | تاریخچه ی خدمات مبتنی بر وب | 119 |
2-24 | شرکت های برتر و فناوری مناسب | 123 |
| فصل سوم : شرایط محیطی | 126 |
| شرایط محیطی | 126 |
| فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراکز داده | 131 |
4-1 | مرکز داده به عنوان انباره ی داده | 131 |
4-2 | مرکز داده به عنوان LOB | 131 |
4-3 | مرکز داده به عنوان مرکز گواهی هویت | 132 |
4-4 | مراکز طلاعات در آمریکا | 132 |
4-5 | برون سپاری و مراکز داده | 134 |
4-6 | مشخصات یک Data Center | 135 |
| 4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف | 135 |
| 4-6-2 وجود سیستم قدرت پشتیبان | 135 |
| 4-6-3 وجود سرورهای متعدد | 135 |
| 4-6-4 مشخصات فیزیکی | 136 |
4-7 | نحوه در اختیار گرفتن یک سرور وب | 136 |
4-8 | معیارهای طراحی مراکز داده | 137 |
4-9 | ساختار و اجزاء | 138 |
| 4-9-1 لایه Aggregation | 139 |
| 4-9-2 لایه Front- End | 139 |
| 4-9-3 لایه برنامههای کاربردی Application | 140 |
| 4-9-4 لایهBack-End | 140 |
| 4-9-5 لایه ذخیره سازی Storage | 141 |
| 4-9-6 لایه انتقال | 141 |
4-10 | سرورها درData Center | 141 |
| 4-10-1 Intranet server farm | 142 |
| 4-10-2 Internet server farm | 142 |
| 4-10-3 Extranet server farm | 142 |
4-11 | Data Center های توزیع شده | 142 |
4-12 | سرویسهای Data Center | 143 |
| 4-12- 1 سرویسهای زیرساخت | 143 |
| 4-12- 1- 1 سرویسهای لایه 1 یا سرویسهای شهری | 143 |
| 4-12- 1- 2 سرویس های لایه 2 | 144 |
| 4-12- 1-3 سرویس های لایه 3 | 144 |
| 4-12- 2 سرویس های هوشمند شبکهای | 144 |
| 4-12- 3 سرویسهای Server Farm | 145 |
| 4-12- 4 سوئیچینگ محتوا (Content Switching) | 145 |
| 4 -12- 5 سرویس Caching | 145 |
| 4 -12- 6 SSL Termination | 146 |
| 4-12- 7 Content Transformation | 146 |
| 4-12- 8 سرویس های ذخیره سازها | 146 |
| 4-12- 9 سرویس های امنیتی | 147 |
| 4-12- 10 لیست های کنترلی دسترسی (Access Control Lists (ACL)) | 147 |
| 4-12- 11 Firewall ها | 147 |
| 4-12- 12 سرویسهای مدیریتی | 148 |
| فصل پنجم : راه اندازی مرکز داده در ایران | 149 |
5-1 | راه اندازی مرکز داده در ایران | 149 |
5-2 | ضرورت راهاندازی Data Center در ایران | 149 |
5-3 | مزایای راهاندازی Data Center در ایران | 149 |
5-4 | مزایای در اختیار داشتن Data Center در آینده | 152 |
5-5 | بررسی موانع مرکز داده ها در ایران | 153 |
| 5-5-1 موانع سخت افزاری | 153 |
| 5-5-2 موانع نرم افزاری | 153 |
5-6 | ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی | 156 |
| 5-6-1 تعاریف | 156 |
| 5-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی | 155 |
| 5-6-3 مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC | 156 |
| خلاصه ونتیجه گیری | 157 |
| فهرست منابع | 158 |
فهرست جدول ها
جدول 1-1 | تفاوت سایت های وب با پورتال | 26 |
جدول 1-2 | مقایسه سازمان های معمولی با سازمان های مجازی | 30 |
جدول 1-3 | معادلات حرکتی در مدل جدید مدیریت IT | 44 |
جدول 2-1 | نمایی از وضعیت رقابت شرکت های مختلف در خصوصOrganicIT | 92 |
جدول 2-2 | استانداردهای مرتبط با سیستم های خودگردان | 98 |
جدول 2-3 | جدول زمانی عملیاتی بودن شبکه | 107 |
جدول 2-4 | جدول کلاس بازیابی | 107 |
جدول 2-5 | انتخاب فناوری مناسب بر اساس اولویت ها | 124 |
|
|
|
فهرست شکل ها
فصل اول
شکل 1-1 | ویژگی های سرویس های دولت الکترونیک بر روی بستر اطلاعاتی ملی | 5 |
شکل 1-2 | تقسیم بندی سیستم آموزشی کشور به منطقه استان و کشور | 10 |
شکل 1-3 | تبدیل مدل خطی اموزش به مدل همپوشانی در مدل جدید | 11 |
شکل 1-4 | چرخه توسعه دولت الکترونیک | 18 |
شکل 1-5 | سه مؤلفه فاز دوم پیاده سازی دولت الکترونیکی | 22 |
شکل 1-6 | مدل کلان ارائه خدمات الکترونیکی دولت به شهروندان | 31 |
شکل 1-7 | اثر شبکه بر ابعاد مختلف IT | 32 |
شکل 1-8 | دیدگاه جدید مدیریت IT | 35 |
شکل 1-9 | لایه های مختلف مدیریت کلان مراکز داده | 36 |
شکل 1-10 | نقشه راه رسیدن به مدیریت پویا و انعطاف پذیر IT | 37 |
شکل 1-11 | در مرحله اول،سازمان و زیرساخت IT سعی در عملیاتی نگهداشتن زیرساخت دارند. | 38 |
شکل 1-12 | در مرحله رسیدن به کارآمدی،سازمان ها به ارائه سرویس های IT با کیفیت بالا می اندیشند. | 40 |
شکل 1-13 | فرآیندهای لازم در مدیریت سرویس های IT | 40 |
شکل 1-14 | ارتباط تعداد پارامترهای قابل پیکربندی و تعداد مؤلفه ها در سایتی با 100 سرویس دهنده برنامه کاربردی | 41 |
شکل 1-15 | مدیریت بر منابع IT به صورت انباره ای نه به صورت اختصاصی | 42 |
شکل 1-16 | مدل پرسنلی در مدیریت مراکز خدمات داده | 45 |
شکل 1-17 | نمونه ای از مدل فرآیندهای مدیریتی در مراکز داده | 46 |
شکل 1-18 | مدل CMM یک مدل مرحله به مرحله ای است. | 50 |
شکل 1-19 | مدل ISO 15504 مبتنی بر روش همپوشانی است نه مرحله ای | 50 |
شکل 1-20 | مدل CoBIT | 51 |
شکل 1-21 | برای رسیدن به بستر چابک IT نیاز به ممیزی در کل مسیر هستیم. فصل دوم | 52
|
شکل 2-1 | نقش در اختیارداشتن معماری کلان در همسوسازی اهداف استراتژیک سازمان با واحد IT | 57 |
شکل 2-3 | مراحل نیل به اهداف سازمان از طریق تعریف معماری کلان | 58 |
شکل 2-4 | مدل Zackman | 59 |
شکل 2-5 | نگاهی عمیق تر به مدل Zackman | 60 |
شکل 2-6 | مدل معماری کلان بکار گرفته شده در General Motors | 60 |
شکل 2-7 | مدل سلسله مراتبی FEA | 62 |
شکل 2-8 | تقسیم بندی TRM به لایه های مختلف | 63 |
شکل 2-9 | عناصر محدوده دسترسی و تحویل سرویس در TRM | 63 |
شکل 2-10 | عناصر زیرساخت در TRM | 64 |
شکل 2-11 | چارچوب مؤلفه ها در TRM | 64 |
شکل 2-12 | رابطه و یکپارچه سازی در TRM | 65 |
شکل 2-13 | تصویری کلی از TRM | 66 |
شکل 2-14 | تغییرات عمده تقریباً هر 10 سال یکبار رخ می دهند. | 68 |
شکل 2-15 | تاثیر معماری های مختلف کامپیوتینگ بر روی کاروتجارت | 69 |
شکل 2-16 | تاریخچه ایجاد برنامه های کاربردی تاکنون | 78 |
شکل 2-17 | نگاه جدید سرویس گرا به شبکه های نسل بعدی | 79 |
شکل 2-18 | اسامی مختلف مرکز داده،توسط شرکت های بزرگ دنیا | 80 |
شکل 2-19 | مدل مرکز داده | 80 |
شکل 2-20 | در تقسیم بندی جدید،دنیای IT به دو دسته زیرساخت سرویس و زیرساخت دسترسی تقسیم شده است. | 86 |
شکل 2-21 | ارکان اصلی مدل جدید کامپیوتینگ | 87 |
شکل 2-22 | خواص مدل مدیریتی جدید مبتنی بر Organic IT | 90 |
شکل 2-23 | مدل چندلایه ای مدیریت بر اساس Organic IT | 91 |
شکل 2-24 | نمودار رشد میزان هوشمندی ابزارهای مدیریتی IT | 92 |
شکل 2-25 | گروه بندی حلقه های کنترلی در سیستم های خودگردان | 94 |
شکل 2-26 | روال مدیریت واقعه،مدیریت مشکلات و مدیریت تغییر در زیرساخت | 95 |
شکل 2-27 | لایه های مختلف سیستم خودگردان | 97 |
شکل 2-28 | مجازی سازی در سه سطح برای استفاده در برنامه های مختلف و با قابلیت تنظیم اختصاص منابع | 99 |
شکل 2-29 | مجازی سازی در سطح شبکه و منابع ذخیره سازی موضوع جدیدی نیست. | 100 |
شکل 2-30 | مجازی سازی از نوع تبدیل منابع یکپارچه فیزیکی به چندین منبع منطقی مستقل | 100 |
شکل 2-31 | مجازی سازی از نوع تبدیل چندین منبع فیزیکی مستقل به یک منبع منطقی مستقل | 100 |
شکل 2-32 | مجازی سازی از نوع تبدیل چندین منبع فیزیکی به چندین منبع منطقی | 101 |
شکل 2-34 | استفاده از رک های حاوی سرویس دهنده های تیغه ای به جای اتاق های مملو از انواع سرویس دهنده ها | 102 |
شکل 2-35 | هر تیغه می تواند یک سرویس دهنده باشد | 102 |
شکل 2-36 | انواع روش های پارتیشنینگ بر روی سرویس دهنده های مجازی شده | 104 |
شکل 2-37 | سمت چپ بالا : یک ماشین سخت افزاری معمولی،سمت چپ پایین : دو ماشین مجازی بر روی لایه مجازی،سمت راست : زیرساخت مجازی برای انتقال ماشین های مجازی بر روی آن | 105 |
شکل 2-38 | یکپارچگی باعث استفاده بهینه تر از منابع می گردد. | 106 |
شکل 2-39 | رایانه ای به بزرگی دنیا | 108 |
شکل 2-40 | در بهترین شرایط تنها 65 درصد از زمان پردازنده ها استفاده شده است. | 108 |
شکل 2-41 | مدل کلان کاربری Grid Computing | 109 |
شکل 2-42 | کاربران در مدل CoD در حال سرمایه گذاری هستند ولی در مدل Mtered Plan فقط بابت مصرفشان پرداخت می کنند. | 111 |
شکل 2-43 | مجازی سازی در سطح برنامه های کاربردی با استفاده از خدمات وب | 113 |
شکل 2-44 | تغییر نحوه نگرش مدیریت به مؤلفه های IT در چند سال اخیر | 114 |
شکل 2-45 | ارتباط مجازی سازی با خودکار نمودن فرآیندهای مدیریت بر مرکز داده و یکپارچگی برنامه های کاربردی | 115 |
شکل 2-46 | دامنه DCML در تعریف فنی مؤلفه های بکاررفته در مرکز داده(کادر سمت چپ)،مدل مرجع درخصوص روش بکارگیری آنها (کادر وسط)وسیاست بکارگیری آن مؤلفه ها ونصب آنها می گنجد. | 116 |
شکل 2-47 | آناتومی یک سرویس دهنده تیغه ای با کارت های TOE-Enable برروی آن | 118 |
شکل 2-48 | RDMA برروی TCP می تواند داده های موردنظر برای انتقال را از روی حافظه فرستنده به روی حافظه گیرنده با حداقل دخالت CPU و کپی های مکرر انتقال دهد. | 119 |
شکل2-49 | نگاهی اجمالی به وضعیت و نوع ارتباط مؤلفه ها،در عرصه های مختلف دنیای در حال تغییر مؤلفه های توزیع شده | 121 |
شکل 2-50 | مکانیزم اجرایی خدمات وب برروی اینترنت | 122 |
شکل 2-51 | معماری و پروتکل های مرتبط با خدمات وب | 123 |
شکل 2-52 | از سه معیار ارزانتر،سریعتر و بهتر،کدامیک برایتان اولویت بالایی دارند. | 123 |
شکل 2-53 | زیربخش های مرکز داده و شرکت های ارائه دهنده | 124 |
شکل 2-54 | رقابت سه شرکت پیمانکار در راه اندازی مراکز داده جدید | 125 |
| فصل چهارم |
|
شکل 4-1 |
| 137 |
شکل 4-2 |
| 138 |
شکل 4-3 |
| 139 |
شکل 4-4 |
| 141 |
شکل 4-5 |
| 143 |
| فصل پنجم |
|
شکل 5-1 | وضعیت فعلی سرورهای وب ایرانی | 150 |
شکل 5-2 | وضعیت فعلی سرورها در صورت راه اندازی مرکز داده ای در ایران | 151 |
پژوهش کاربرد داده کاوی در تجارت الکترونیک
چکیده:
این پایان نامه شامل دو بخش می باشدبخش اول در مورد داده کاوی و تکنیکها ومتدلوژی های ان و بخش دوم در مورد تجارت الکترونیک می باشد.
بخش اول شامل مطالبی در مورد عناصر داده کاوی و سپس کاربردهای داده کاوی در موارد مختلف و تفاوت داده کاوی با پایگاه داده و متدلوژی ها و مراحل داده کاوی وهمچنین وظایف داده کاوی توضیحاتی داده شده است.
بخش دوم در مورد تجارت الکترونیکی که در ان مقدمه ای از تجارت اتکترونیک و شکل دهی موقعیت بازار را بیان نموده است.
فهرست
چکیده................................................................................................................................8
تکنیکهای داده کاوی و متدلوژیهای ان
مقدمه. 9
عناصر داده کاوی.. 15
پردازش تحلیلی پیوسته: 16
قوانین وابستگی: 17
شبکه های عصبی : 17
الگوریتم ژنتیکی: 17
نرم افزار 18
کاربردهای داده کاوی.. 18
داده کاوی و کاربرد آن در کسب و کار هوشمند بانک.... 19
داده کاوی درمدیریت ارتباط بامشتری.. 21
کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی.. 22
مدیریت موسسات دانشگاهی.. 23
داده کاوی آماری و مدیریت بهینه وب سایت ها 25
داده کاوی در مقابل پایگاه داده Data Mining vs database. 26
ابزارهای تجاری داده کاوی.. 27
منابع اطلاعاتی مورد استفاده 28
انبار داده 29
مسائل کسب و کار برای دادهکاوی.. 31
چرخه تعالی داده کاوی چیست؟. 31
متدلوژی دادهکاوی و بهترین تمرینهای آن.. 35
یادگیری چیزهایی که درست نیستند. 36
الگوهایی که ممکن است هیچ قانون اصولی را ارائه نکنند. 36
چیدمان مدل ممکن است بازتاب دهنده جمعیت وابسته نباشد. 38
ممکن است داده در سطح اشتباهی از جزئیات باشد. 38
یادگیری چیزهایی که درست ولی بلااستفادهاند. 40
مدلها، پروفایلسازی، و پیشبینی.. 42
پیش بینی.. 44
متدلوژی.. 45
مرحله 1: تبدیل مسئله کسب و کار به مسئله دادهکاوی.. 46
مرحله 2: انتخاب داده مناسب... 48
مرحله سوم: پیش به سوی شناخت داده 51
مرحله چهارم: ساختن یک مجموعه مدل.. 52
مرحله پنجم: تثبیت مسئله با دادهها 54
مرحله ششم: تبدیل داده برای آوردن اطلاعات به سطح.. 56
مرحله هفتم: ساختن مدلها 59
مرحله هشتم: ارزیابی مدل ها 59
مرحله نهم: استقرار مدل ها 63
مرحله 10: ارزیابی نتایج.. 64
مرحله یازدهم: شروع دوباره 64
وظایف دادهکاوی 65
1- دستهبندی.. 65
2- خوشهبندی.. 65
3- تخمین.. 66
4- وابستگی.. 68
5- رگرسیون.. 69
6- پیشگویی.. 70
7- تحلیل توالی.. 70
8- تحلیل انحراف... 71
9- نمایهسازی.. 72
تجارت الکترونیک
فصل اول: مقدمه ای بر تجارت الکترونیکی.. 73
1- طبقههای مختلف تجارت الکترونیکی.. 75
2- تفاوت تجارت الکترونیکی با تجارت سنتی.. 76
3- نقش دولت در تجارت الکترونیک.... 78
فصل دوم : شکل دهی موقعیت بازار. 80
1- چار چوبی برای تحلیل موقعیت بازار. 80
1-1- پرورش موقعیت : 80
1-2-کشف هسته اصلی موقعیت : 81
1-3- شناسایی مشتریان هدف : 81
1-4- مطالعه توانمندیها و منابع شرکت : 81
1-5- اندازه گیری جذابیت موقیت : 82
2 ) ویژگی های تحلیل موقعیت بازار در اقتصاد جدید: 82
3_ دو نوع ارزش ( value type ) عمده. 84
3_2_ ارزش های جدید ( New-To-The-World value ) : 86
4 – شناسایی نیاز های برآورده شده و برآورده نشده. 88
4-1_ فرآیند تصمیم گیری مشتری... 88
4-2_ آشکارسازی نیازهای برآورده شده و برآورده نشده. 89
5- تعیین مشتریان ویژهای که شرکت قصد متقاعد کردن آنهارا دارد. 91
5-1- روشهایی برای تقسم بندی بازار: 91
5-2- تقسیم بندی قابل اجرا و معنی دار. 92
_ تقسیم بندی قابل اجرا(Actionable Segmentation) 93
_ تقسیم بندی معنی دار. 93
5-3-ترکیب مناسبی از متغیر ها 93
5-4-تناظر بازار و مشتریان هدف... 96
۶- تأمین منابع.. 97
6-1- منابع شرکت : 97
6-2- شرکاﺀ : 98
٧- جذابیت یک موقعیت : 99
7-1- شدت رقابت.... 99
رقبای نزدیک (Adjacent competitors) : 100
بررسی رقبا : (competitor Map) 100
7-2- پویایی های مربوط با مشتریان : 101
7-3- فناوری : 101
7-4- سود دهی مالی : 103
8-ارزیابی نهایی(go/No-go) 104
مدلهای کسب و کار 105
آیا شرکت قادر است در مورد ارزش یا ارزشهای ارائه شده با دیگران رقابت کند؟. 105
چگونه یک شرکت یک سرویس آنلاین را توسعه می دهد؟. 107
یک سیستم منابع مناسب و موفق چگونه است؟. 109
معیارهایی برای ارزیابی کیفیت یک سیستم منبع: 112
مشارکت (Partnership): 113
مدلهای سوددهی برای شرکتهای آنلاین چه هستند؟. 114
2-1- مدلهای مبتنی بر کاربر و شرکت: 115
مدلهای مبتنی بر خلق ارزش توسط شرکت: 117
واسط مشتری.. 121
1- هفت عنصر طراحی برای واسط مشتری.. 121
2- چه چیز تعیین کننده جلوه یک وب سایت است؟. 125
3- محتویات وب سایت... 129
4- تشکل ها در سایت... 132
5- اهرمهای مورد استفاده برای سفارشی کردن یک سایت... 136
6- یک سایت چگونه با مشتریان خود ارتباط بر قرار می کند؟. 139
7- اتصال یک وب سایت با وب سایتهای دیگر. 142
8- اشکال مختلف تجارت در وب سایت... 144
تبادل الکترونیکی داده ها (EDI) 147
1- انواع خرید یک شرکت... 147
2- خرید مواد مستقیم.. 147
3- تبادل الکترونیکی داده ها (EDI) 148
EDI های نسل آینده 150
منابع.......................................................................................................... 151
امنیت و دسترسی به داده ها در شبکه
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست مطالب:
عنوان | صفحه |
مقدمه | 2 |
اصول مهم مباحث امنیتی | 7 |
با کاربرد فایروال آشنا شویم | 8 |
رویکردی عملی به امنیت شبکه لایه بندی شده | 9 |
امنیت تجهیزات شبکه | 26 |
امنیت تعاملات الکترونیکی | 33 |
تهدیدهای وب با تکیه بر IIS | 36 |
امنیت دیجیتال | 47 |
ده نکته برای حفظ امنیت شبکه | 48 |
منابع | 53 |
فایل اکسل داده های آماری متغیرهای حسابداری شرکتهای خانوادگی پذیرفته شده بورس اوراق بهادار تهران
فرمت:EXCEL
دسته: حسابداری، مدیریت مالی و اقتصاد
فایل حاضر شامل داده های آماری مربوط به 31 شرکت خانوادگی پذیرفته شده بورس اوارق بهادار تهران در بازه زمانی سال 1388 الی 1393 می باشد. متغیرهای محاسبه شده در این فایل شامل سود خالص، مجموع دارایی هاٰ، نرخ بازده دارایی ها،حقوق صاحبان سهام، نسبت Qکیو توبین، اندازه ، نسبت مشارکت و عضویت اعضای خانواده در هیات مدیره، نقش دوگانه (مدیرعامل-رئیس هیات مدیره)، اینکه آیا مدیرعامل عضوی از خانواده است یا خیر، نسبت مالکیت سهام شرکت توسط اعضای خانواده (مالکیت خانوادگی)، و سن شرکتها می باشد که می توان از آن برای تجزیه و تحلیل تحقیقات مربوط به رشته های حسابداری، مدیریت مالی و اقتصاد استفاده نمود.
پاورپوینت مروری اجمالی بر سیستم نگاهداری داده ها
پاورپوینت مروری اجمالی بر سیستم نگاهداری داده ها دارای 39 اسلاید می باشد که بخشی از متن و فهرست آن را در ادامه برای مشاهده قرار داده ایم و در صورت نیاز به داشتن کل این پاورپوینت می توانید آن را دریافت نموده و از آن استفاده نمایید
فهرست مطالب:
فایل ( File ) چِیست
فایل سیستم (File System) چِیست
تقسیم وظایف در فایل سیستم چگونه است؟
مدیریت مشخصات فایلها (Directory )
نگاهداری محتوای فایلها (Storage )
د یسک (Disk) چیست ؟
مدیریت داده ها روی د یسک با کیست ؟
ساختارهای گوناگون نگاهداری مشخصات فایلها
۱ – ساختار مسطح یا ساده (Flat Directory Structure)
۲ – ساختار دو سطحی (۲ Level Directory Structure)
۳ – ساختار درختواره (Tree Directory Structure)
۴ – ساختار گراف (Graph Directory Structure)
ارتباط بین کاربران و فایل سیستم (File System Interface)
مشخصات فایلها (File Attributes)
دیدگاه کاربران از فایلهای داده
صحت و همخوانی داده ها
حفظ امنیت داده ها
دسترسی به داده های یک فایل
نگهداری فایلها روی دیسک
نگاهداری فایلها تحت سیستم یونیکس
مطالب فوق فقط متون اسلاید های ابتدایی پاورپوینت بوده اند . جهت دریافت کل ان ، لطفا ان را خریداری نمایید .
عنوان:پاورپوینت مروری اجمالی بر سیستم نگاهداری داده ها
فرمت: پاورپوینت
صفحات:39 اسلاید
همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد.
گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوامی باشد که حاوی سرفصلهای مورد آموزش و استفاده در این واحد می باشد،که در نه بخش ارائه شده است.
بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکتهای کامپیوتری مهم کشور می باشد اختصاص دارد.
بخش دوم به معرفی خانواده XDSL ومقایسه تکنیکهای DSL وهمچنین نحوه نصب مودمADSL وچک لیست رفع مشکلات احتمالی پرداخته است.
بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل مختصری از مزایای آن ذکر شده است.
دربخش چهارم مشخصات کلی سیستم ATM ازجمله فرمت هدرسلول،اجزاءهدرسلول وساختارولایه تنظیم آن آورده شده است.
بخش پنجم شرح کاملی از پروتکل TCP/IP راشامل می شود.
دربخش ششم خطوطE1 ،دلایل استفاده،وتکنیک دیجیتالی کهE1 برای انتقال Voice و Data استفاده میکند توضیح داده شده است.
فصل هفتم به نقش روتر درشبکههای WAN اشاره می کند.
فصل هشتم افزایش دهنده سرعت Telezoo رامعرفی می کند.
ونهایتادربخش نهم به مباحثی از HTML ودستورات آن اختصاص یافته است.
|
پیشگفتار
امروزه با پیشرفت و توسعه انفورماتیک و علوم کامپیوتر در کلیه زمینهها , این رشته به عنوان جزء لاینفکی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد.استفاده و بکار گیری کامپیوتر در تمامی علوم و رشتهها همه گویای نقش واقعی این پدیده می باشد.
از جمله مزایای علم کامپیوتر به وجود آمدن اینترنت می باشد که منبعی جامع برای پاسخگویی به نیازها درتمام علوم می باشد.
در این بین سرعت دستیابی به آن یکی نیازهایی است که هرروزه با پیشرفت علم وتکنولوژی راههای جدیدی برای بالابردن آن یافت می شود. یکی از این راههای موفق تکنولوژی ADSL میباشد که بر اساس سیم بندی تلفنها و بلااستفاده بودن بیش ازنیمی از پهنای این سیم می باشد، به این صورت که اطلاعات روی این بخش بلا استفاده ردوبدل شوند بدون اینکه به بخش انتقال صدا صدمه ای برسانند.
درشرکت داده پردازی فن آوا با استفاده ازابزارها و پروتکلهای خاص این تکنولوژی، خطوط ADSL به مشتریان عرضه می شد،که درطی کارآموزی ما بااین تکنولوژی به طورکامل آشنا شدیم.درپایان اززحمات استادمحترم شاهرخی که درطول دوره راهنمای مابودند وهمچنین استادمحترم بهدادبه عنوان استادکارآموزی تشکروقدردانی می کنیم.
|
فهرست مطالب
فصل اول : گروه فن آوا 15
1-1- معرفی گروه فن آوا: 15
1-1-1- شرکت توسعه سازه پای: 17
1-1-2- شرکت فن آوا کارت: 18
1-1-3- شرکت ارتباطات فن آوا : 19
1-1-4- شرکت ارتباطات کوه نور: 19
1-1-5- شرکت داده سامانه فن آوا: 20
1-1-6- شرکت گسترش صنایع فن آوا: 22
1-1-7 - شرکت مشاوره فن آوا: 23
1-1-8- شرکت فن آوا موج: 23
1-1-9- شرکت داده پردازی فن آوا: 25
1-1-10- شرکت فن آوا ماهواره (سهامی خاص): 28
1-1-11- شرکت فن آوا سیستم (سهامی خاص): 28
1-2- سرویسهای گروه فن آوا: 29
1-2-1- سرویس V-Sat گروه فن آوا: 29
1-2-2- سرویس(ISP) Internet Service Provider گروه فن آوا: 31
|
1-2-3- سرویس Internet Data Center (IDC) گروه فن آوا: 32
1-2-4- سرویس پرداخت الکترونیک گروه فن آوا: 33
1-2-5- سرویس پهنای باند گروه فن آوا: 34
1-2-6- سرویس تلفن ثابت گروه فن آوا: 34
1-3- جریان کار شرکت داده پردازی فن آوا: 34
فصل دوم : خانواده XDSL. 36
2-1- تکنولوژی DSL : 36
2-1-1- چگونگی عملکرد تکنولوژی DSL : 37
2-1-2- تجهیزات DSL : 39
2-2- معرفی تکنیک : ADSL. 40
2-2-1- مدولاسیونهای سیستم ADSL : 41
2-2-1-1- روش CAP : 42
2-2-1-2 - روش DMT : 42
2-3- معرفی تکنیک VDSL : 43
2-3-1- سرعت VDSL : 44
2-3-2- تجهیزات VDSL : 44
2-3-3- آینده VDSL : 45
2-4- نصب مودم ADSL : 47
2-4-1- نصب تجهیزات : 47
|
2-4-2- شکل شماتیک نصب تجهیزات : 48
2-4-3- تست اولیه : 49
2-4-4- نصب راه انداز (Driver) مربوط به مودم : 49
2-4-5- نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP : 52
2-5- چک لیست مشکلات رایج کاربران: 62
2-5-1- تست کردن POWER : 62
2-5-2- تست کردنDSL Link : 62
2-5-3- تست کردن USB یا Ethernet : 64
2-5-4- چک کردن تنظیمات PPPoE : 65
2-5-5- چک کردن تنظیمات TCP/IP : 65
2-5-6- تست DNS : 69
2-5-7- تنظیمات Browser : 70
2-5-8- تست و تحویل کیفیت خط : 71
فصل سوم :PPPOE. 73
3-1- تاریخچه PPPOE ( History of PPP over Ethernet ): 75
3-2 - مختصری از مزایای استفاده از پروتکل PPPOE : 75
فصل چهارم : مشخصات کلی سیستم ATM.. 80
4-1- فرمت هدر سلول ATM : 80
4-2- اجزاء هدر سلول ATM : 81
|
4-3- ساختار مدل ATM : 82
4-4- لایههای تنظیم ATM : 84
فصل پنجم : پروتکل TCP/IP. 87
5-1- معرفی پروتکل TCP/IP: 87
5-2- لایههای پروتکل TCP/IP: 88
5-2-1- لایه Application : 89
5-2-2- لایه Transport : 90
5-2-3- لایه اینترنت : 90
5-2-4- لایه Network Interface : 91
5-3- مشخص نمودن برنامهها: 91
5-4- آدرس IP : 92
5-5- پورت TCP/UDP : 92
5-6- سوکت ( Socket ): 93
5-7- پروتکلهای اساسی TCP/IP : 93
5-8- پروتکل TCP : لایه Transport 93
5-9- پروتکل UDP : لایه Transport 94
5-10- پروتکل IP : لایه Internet 95
5-11- پروتکل ICMP : لایه Internet 96
5-12- پروتکل IGMP : لایه Internet 97
|
5-13- پروتکل ARP : لایه Internet 97
فصل ششم : خطوط E1. 99
فصل هفتم : روتر و نقش آن در شبکههای WAN.. 102
فصل هشتم : افزایش دهنده سرعت اینترنت Telezoo ( Speedy ) 108
8-1- Speedy چگونه کار می کند؟ 108
8-2- استفاده از Speedy چگونه است ؟ 109
8-3- حداقل امکانات برای اجرای Speedy چیست ؟ 109
8-4- Speedy با چه سیستم اتصال به اینترنت کار می کند و آیا جایگزین ISP است ؟ 111
8-5- آیا می توان به طور هم زمان از خطوط تلفن Speedy استفاده کرد؟ 111
8-6- آیا Speedyدر هر کشور قابل استفاده است ؟ 111
8-7- آیا می توان را به همراه تلفن همراه استفاده کرد ؟ 111
8-8- آیا Speedy سرعتE-Mail را نیز بالا می برد ؟ 112
8-9- آیا Speedy قابلیت استفاده بر روی بیش از یک کامپیوتر را دارد؟ 112
8-10- چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستانها: 112
فصل نهم : HTML. 114
9-1- شکل کلی دستورات HTML : 114
9-1-1- تعیین تیترها وپاراگراف بندی: 115
9-1-2- تعیین نوع متن،توضیحات وخط افقی: 115
|
9-1-3- ایجاد پیوند و انتقال تصویر صفحه وب : 116
9-2- لیستها درHTML : 117
9-2-1- لیست مرتب : 117
9-2-2- لیستهای نامرتب: 118
9-2-3- لیستهای تعریفی: 119
9-3- تعریف جدول: 120
9-3-1- صفات rowspan و colspan : 121
9-3-2- جدول و صفحه آرایی : 121
9-4- فرمها و پرسش نامهها: 122
9-4-1- ایجاد پرسش نامه در صفحه وب با HTML : 122
9-4-2- دستور