فرمت فایل : word(قابل ویرایش)
تعداد صفحات:250
فهرست مطالب:
-11 ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g10
1-1-1 اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
2-1-1 ﻳﻜﭙﺎرﭼﮕﻲ
3-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار
4-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ
5-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی
6-1-1 Gridدر ﭘﺎﻳﮕﺎه داده اوراﻛﻞ 10g
2-1 اﻧﺒﺎر داده ﭼﻴﺴﺖ؟
1-2-1 ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟
3-1 ﭼﺸﻢ اﻧﺪاز ﺗﺎرﻳﺨﻲ
1-3-1- ﻇﻬﻮر اﻧﺒﺎر داده
. 4-1 از ﻣﺪﻟﺴﺎزی ارﺗﺒﺎط –موجودیت (E-R)استفاده نکنید
1-4-1 ﻣﺪل ﺳﺎزی اﺑﻌﺎد
3-4-1 ﺟﺪول ﺣﻘﻴﻘﻲ
4-4-1ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)
5-4-1 ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن
5-1 ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳﻚ اﻧﺒﺎر
1-5-1معماری سرویس دهنده:
2-5-1معماری پایگاه داده اراکل
فصل دوم : ابزار های انبار اراکل
1-2: کدام ابزار
2-2: سازنده انبار اوراکل یا OWB
1-2-2: تنظیم سازنده انبار
2-2-2: مشتری سازنده انبار اراکل
3-2-2: اهداف و منابع داده ها:
4-2-2: تعریف جداول موجود در انبار داده هایمان
5-2-2: ایجاد ابعاد
6-2-2: ایجاد یک مکعب
7-2-2: تعریف منبع برای هدف نقشه کشی ها:
8-2-2: تایید طرح
9-2-2: ایجاد طرح
10-2-2: استقرار طرح
3-2: کاشف اراکل
1-3-2: چرا Discoverer؟
2-3-2: تنظیم محیط
3-3-2: پرس و جو با استفاده از Plus Discoverer:
4-2: گزارشات اراکل 10g
1-4-2: ایجاد یک گزارش با استفاده از سازنده گزارش
2-4-2: مثال های بیشتر از گزارش های اراکل
3-4-2:انتشار گزارش
5-2: خلاصه
فصل سوم : انبار داده و وب
1-3: بررسی بیشتر
1-1-3: اینترنت و اینترانت
2-1-3: نرم افزار اراکل برای انبار داده
2-3: سرور کاربردی اراکل10g
1-2-3: چرا یک پرتال تنظیم می کنند؟
2-2-3: پرتال AS Oracle
1-3-3: Discoverer
2-3-3:انتشار یک پورت لت
3-3-3: ایجاد گزارش استاتیک
4-3: خصوصی سازی اراکل
5-3: انبار داده ها و هوشمندی تجارت الکترونیکی
فصل چهارم: OLAP
1-4: چرا نیاز به انتخاب اراکل OLAP داریم؟
1-1-4: کاربردهای OLAP
2-1-4: ROLAP و MOLAP
3-1-4: اراکل OLAP
2-4: معماری اراکل OLAP
3-4: فضاهای کاری آنالیزی
1-3-4: مدل چند بعدی
2-3-4: ایجاد فضای کاری آنالیزی
1-4-4: تعریف متاداده OLAP برای شمای رابطه ای
2-4-4:دیدگاه های متاداده OLAP و ارزیابی آن
5-4: مدیر فضای کاری آنالیزی
1-5-4: ایجاد ویزارد فضای کاری آنالیزی
2-5-4: تجدید فضای کاری آنالیزی
3-5-4: ایجاد یک طرح تجمعی
4-5-4: فعال سازهای فضای کاری آنالیزی
6-4: پرس وجوی فضاهای کاری آنالیزی
1-6-4: DML OLAP
2-6-4: بسته DBMS-AW
3-6-4: دسترسی SQL به فضای کاری آنالیزی
4-6-4: OLAP API و اجزاء BI
7-4: خلاصه
فصل پنجم : داده کاوی اراکل
5.1: داده کاوی در پایگاه داده اوراکل g10
5.2. :روش های داده کاوی اوراکل
5.2.1 : قوانین پیوستگی
5.2.2 : گروهبندی
5.2.3 : استخراج ویژگی
5.2.4 : طبقه بندی
5.2.5 : بازگشت
5.2.6 : استاندارد PMML
5.3.1 : فرمت داده
2-3-5 آماده سازی داده
4-5: استفاده از واسط های داده کاوی اوراکل
1-4-5: نصب و پیکربندی
2-4-5: روند آنالیز داده کاوی
3-4-5: مثالی با استفاده از جاوا API
4-4-5: مثال استفاده از روال های PL/SQL
5-5: خلاصه
فصل ششم: قابلیت دسترسی بالا و انبار داده
1-6: مقدمه
2-6: یک سیستم با قابلیت دسترسی بالا چیست؟
1-2-6: ویژگی های یک سیستم با قابلیت دسترسی بالا
2-2-6: نقش بهترین تجربیات عملکردی
3-6: مرور اجمالی پایگاه داده اوراکل 10g با ویژگی قابلیت دسترسی بالا
4-6: حفاظت در برابر نقص های سخت افزاری/ نرم افزاری
1-4-6: گروههای با عملکرد حقیقی (RAC)
2-4-6: ذخیره سازی مطمئن
3-4-6: آشکار سازی و نمایش خط:
4-4-6: مدیریت منابع
5-6: حفاظت در برابر فقدان داده
1-5-6: بازیابی از نقص(خطا) متوسط
2-5-6: بازیابی از خطاهای انسانی با استفاده از flash back:
3-5-6: بازیابی خطا بوسیله گارد یا نگهبان داده
4-5-6: معماری حداکثر قابلیت دسترسی اوراکل
5-5-6: حفاظت متا داده
6-6: مدیریت زمان برنامه ریزی شده
1-6-6: پیکربندی مجدد نمونه پویا
2-6-6: حفظ آنلاین
3-6-6: تعریف مجدد آنلاین:
4-6-6: ارتقاء درجه
7-6: مدیریت طول عمر اطلاعات
8-6: خلاصه:
ضمیمه
فهرست شکل ها
شکل 1-2: سازنده انبار- مراحل تنظیم یا به راه اندازی
شکل 2-2: میز فرمان مشتری OWB
شکل 3-2: سازنده انبار- ایجاد یک مدول
شکل 4-2: سازنده انبار- ایجاد یک منبع پایگاه داده اراکل
شکل 5-2: سازنده انبار- اهداف و منابع داده های تعریف شده
شکل 6-2: سازنده انبار- ورود جدول
شکل 7-2: سازنده انبار- به طور دستی جدول را تعریف کنید
شکل 8-2: سازنده انبار- سلسله مراتب بعد
شکل 9-2: سازنده انبار- ایجاد مکعب
شکل 10-2: ویرایش گر نقشه
شکل 11-2: ویرایشگر نقشه کشی همراه با اتصالات
شکل 12-2: جستجوی کلید محصول
شکل 13-2: فیلترسازی داده های منبع
شکل 14-2: تایید طرح
شکل 15-2: ایجاد طرح
شکل 16-2: رمز ایجاد شده توسط سازنده انبار اراکل
شکل 17-2: مدیر استقرار
شکل 18-2: مدیریت استقرار- گزارش پیش استقراری
شکل 19-2: بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد
شکل 20-2: وضعیت مدیر استقرار (Deployment Manager)
شکل 21-2: پیکربندی طرح فیزیکی
شکل 22-2: Discoverer و Oracle Portal
شکل 23-2: Viewer Discoverer- اجرای پرس و جوی ما
شکل 24-2: Viewer Discoverer- فهرست فروش کشور Category sales by Country
شکل 25-2- Viewer Discoverer
شکل 26-2: Viewer Discoverer-Drill Drown
شکل 27-2: Administrator Discoverer- ایجاد یک EUL
شکل 28-2: Administrator Discoverer- انتخاب شِما
شکل 29-2: Administrator Discoverer- انتخاب جدول و دیدگاه ها
شکل 30-2: Administrator Discoverer- اتصالات خودکار
شکل 31-2: مدیر- نامگذاری ناحیه تجاری
شکل 32-2: Administrator Discoverer- فهرست کار
شکل 33-2: Administrator Discoverer- تنظیم ناحیه تجاری
شکل 34-2: Administrator Discoverer- تغییر جزئیات آیتم
شکل 35-2: Administrator Discoverer- ایجاد یک آیتم محاسبه شده
شکل 36-2: Administrator Discoverer= تعریف اتصال
شکل 37-2: Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب
شکل 38-2: Administrator Discoverer- کلاس آیتم
شکل 39-2: Administrator Discoverer (مدیر کاشف)- خلاصه سازی
شکل 40-2: Administrator Discoverer- تجدید خلاصه
شکل 41-2: Administrator Discoverer- ویزارد خلاصه
شکل 42-2: مدیر- اجازه دسترسی به ناحیه تجاری
شکل 43-2: مدیر کاشف (administrator Discoverer)- ناحیه تجاری
شکل 44-2: Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال
شکل 45-2: Plus Discoverer - استفاده از کتاب کاری
شکل 46-2: Plus Discoverer- انتخاب داده برای نمایش
شکل 47-2: Plus Discoverer- آرایش جدول
شکل 48-2: Plus Discoverer- گزینه های پرس و جو
شکل 49-2: Plus Discoverer- عنوان های فرمت
شکل 50-2: Plus Discoverer- انواع داده ها
شکل 51-2: Plus Discoverer- تعریف کل ها
شکل 52-2Plus Discoverer- گزارش
شکل 53-2: Plus Discoverer- بازرس SQL
شکل 54-2: Plus Discoverer- Drill up/down داده
شکل 55-2: Plus Discoverer- گزارش در سطح ماهانه
شکل 56-2: Plus Discoverer ویزارد نمودار
شکل 57-2: Plus Discoverer- نمودار فروش های سالانه
شکل 58-2: Plus Discoverer- انتخاب داده های خاص
شکل 59-2: Plus Discoverer- گزارش با استفاده از شرایط
شکل 60-2: گزارشات اراکل- انتخاب وسیله گزارش
شکل 61-2: انتخاب شیوه گزارش و عنوان
شکل 62-2: گزارشات اراکل- انتخاب منبع داده ها
شکل 63-2: گزارشات راکل- مشخص سازی پرس و جو SQL
شکل 64-2: گزارشات اراکل- استفاده از سازنده پرس و جو
شکل 65-2: گزارشات اراکل- ستون ها برای نمایش
شکل 66-2: گزارشات اراکل- محاسبه کل ها
شکل 67-2: گزارشات اراکل- مشخص سازی عرض های ستون
شکل 68-2: گزارشات اراکل- گزارش نهایی
شکل 69-2: گزارشات اراکل- گزارش ماتریس
شکل 70-2: گزارشات اراکل- گزارش شرطی
شکل 1-3: sign in شدن به پرتال Oracle AS
شکل 2-3: پرتال Oracle AS- نمایش استاندارد
شکل 3-3: یک نگاه کلی به پرتال Oracle AS
شکل 4-3: ایجاد یک صفحه وب EASYDW در پرتال AS Oracle
شکل 5-3: پرتال EASYDW
شکل 6-3: مدیریت سرور کاربردی اراکل 10g
شکل 7-3: ایجاد یک اتصال عمومی
شکل 8-3: مشخص سازی جزئیات پورت لت
شکل 9-3: استفاده از نوارها برای آغازیک گزارش استاتیک
شکل 1-4: معماری پایگاه داده اراکل 10g OLAP
شکل 2-4: پایه سطح در برابر جدول بعد والدینی- فرزندی
شکل 3-4:نسخه مفهومی متغیر
شکل 4-4: ابعاد در مدیرکاری اراکل
شکل 5-4: ویرایش گزینه های OLAP برای یک بعد
شکل 6-4: متاداده CWM برای بعد
شکل 7-4: ایجاد معکب در مدیرکاری اراکل
شکل 8-4: اضافه شدن ابعاد به مکعب
شکل 9-4: یک واحد اندازه گیری را به مکعب اضافه کنید
شکل 10-4: تعریف تجمعات برای مکعب
شکل 11-4: مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP
شکل 12-4: مدیر فضای کاری آنالیزی- دیدگاه هدف
شکل 13-4: ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی
شکل 14-4: انتخاب مکعب برای فضای کاری آنالیزی
شکل 15-4: انتخاب گزینه های ساخت برای فضای کاری آنالیزی
شکل 16-4: گزینه های ذخیره سازی پیشرفته و نامگذاری
شکل 17-4: اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید
شکل 18-4: ایجاد فضای کاری آنالیزی در پیشرفت
شکل 19-4: فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP
شکل 20-4: ایجاد یک بعد مرکب
شکل 21-4: اضافه کردن ابعاد به یک ترکیب
شکل 22-4: مشخص سازی ترتیب ابعاد در یک ترکیب
شکل 23-4: مشخص سازی اندازه های segment وترتیب بعد
شکل 24-4: فضای کاری آنالیزی- منوی راست کلیک
شکل 25-4: تجدید فضای کاری آنالیزی- انتخاب مکعب ها
شکل 26-4: تجدید فضای کاری آنالیزی- انتخاب ابعاد
شکل 27-4: تجدید فضای کاری آنالیزی در پیشرفت
شکل 28-4: ویزارد طرح تجمعی- انتخاب اندازه تجمع
شکل 29-4: انتخاب سطوح برای تجمع
شکل 30-4: مرور طرح تجمعی
شکل 31-4: دسترسی به فضای کاری آنالیزی
شکل 32-4: کاربرگ OLAP در مدیر فضای کاری اوراکل
شکل 5.1 : قوانین پیوستگی
شکل 5.2 : گروه بندی
شکل 5.3 : طبقه بندی
شکل 5.4 : ماتریس اختلال
شکل 5.5 : استفاده از آنالیز ارتقاء برای اعلان های هدفمند
شکل5.6 : درخت تصمیم گیری شبکه تطبیقی Bayes
شکل 5.7 : فرمت های جدول برای داده کاوی
شکل 1-6: ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل 10g
شکل 2-6: پیکربندی گارد داده
شکل 3-6: صفحه مدیریت کنترل شبکه
شکل 4-6: تنظیم پیکربندی گارد داده
شکل 5-6: اضافه کردن یک پایگاه داده ی جانشین
شکل 6-6: انتخاب نوع back up
شکل 7-6: مشخص سازی گزینه های پشتیبانی
شکل 8-6: مشخص سازی Oracle Home برای جانشین
شکل 9-6: مشخص سازی موقعیت های فایل جانشین
شکل 10-6: مشخص نمودن پیکربندی جانشین
شکل 11-6: فرایند ایجاد جانشین
شکل 12-6: پیکربندی گارد داده
شکل 13-6: نمایش عملکرد گارد داده
شکل 14-6: عملکرد switchover
شکل 15-6: switchover کامل
شکل 16-6: ساختار با حداکثر قابلیت دسترسی
شکل 17-6: سیاست های مدیریت ذخیره سازی برطبق رده داده ها
1.1 ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g10
1-1-1 اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی:
چکیده:
ﻳﻜﻲ از ﭼﺎﻟﺸﻬﺎی ﻋﺼﺮ ﺣﺒﺎﺑﻲ اﻣﺮوز post-dot-comﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎﻧﻬﺎ ﺑﺎ آن ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻧﺪ اﻳﻦاﺳﺖ ﻛﻪ اﻧﺘﻈﺎر ﻣﻲ رود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ ﻛﻤـﻲ ﻣﺤـﺼﻮل ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روﺷﻬﺎی ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد در ﺣﺎﻟﻴﻜﻪ در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮاﻳﻲ ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری ﺷﺮﻛﺘﻬﺎ ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮﻛﺘﻬﺎ را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎﻟﻲ را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎﻟﻲ ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ . Sarbanes-Oxle ﺑـﻪ ﺷﺮﻛﺘﻬﺎ اﻣﺮ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﻛﻨﺘﺮل ﺟﺎﻣﻌﻲ ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎﻟﻲ ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮایاﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮﻟﻬﺎ ﻣﺴﺌﻮﻟﻴﺘﻬﺎﻳﻲ را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار ﻣﻲ دﻫﺪ.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎنIT ﺗﺤﻤﻴﻞ ﻣﻲ ﻛﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه ﻛﻠـﻲ از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری راﮔﺴﺘﺮش دﻫﻴﺪ ؟ ﭼﮕﻮﻧﻪ ﻣﻲ ﺗﻮاﻧﻴﺪ از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮﺻـﺘﻬﺎی ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش ﻣﺎﻟﻲ ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟
2-1-1 ﻳﻜﭙﺎرﭼﮕﻲ:
اﻣﻜﺎن ﻳﻚ ﭘﺎﺳﺦ ﺑﺮای ﻳﻜﭙﺎرﭼﮕﻲ وﺟﻮد دارد. ﺑﺴﻴﺎری از ﺷـﺮﻛﺘﻬﺎ ﻓﻌﺎﻟﻴﺘﻬﺎﻳـﺸﺎن را ﺑـﺎ ﻳﻜﭙﺎرﭼـﻪ ﺳـﺎزی ﺳﺨﺖ اﻓﺰار اﻃﻼﻋﺎت و ﺗﻘﺎﺿﺎ ﻫﺎ ﺗﺴﻬﻴﻞ ﻣﻲ ﻛﻨﻨﺪ و ﻓﻌﺎﻟﻴﺘﻬﺎی ﺗﺠﺎری ﺧﻮد را ﺑﻪ ﺗﻌﺪاد ﻛﻮﭼﻜﺘﺮی از ﺳﻴـﺴﺘﻢﻫﺎی ﻣﺘﻤﺮﻛﺰ ﺳﺎده ﻣﻲ ﻛﻨﻨﺪ ﺳﭙﺲ ، ﺳﺎدﮔﻲ از ﻃﺮﻳﻖ ﻳﻚ ﺷﺎﻟﻮده ﻣﺸﺘﺮک ﻣﻲ ﺗﻮاﻧﺪ ﺑﺪﺳﺖ آﻳـﺪ ﺗﻮاﻧـﺎﻳﻲ ﺑﺮای ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻫﺮ ﺑﺨﺶ از ﺷﺮﻛﺖ دﻳﺪ ﺳﺎزﻣﺎﻧﻲ ﻗﺎﺑﻞ ﻗﺒـﻮﻟﻲ را ﺑـﻪ ﻫﻤـﺮاه دارد. در اﻳـﻦ ﻳﻜﭙﺎرﭼـﻪﺳﺎزی اﻧﺒﺎر داده ﻧﻘﺶ ﺑﺴﺰاﻳﻲ دارد.
3-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار:
در ﮔﺬﺷﺘﻪ ﺷﺮﻛﺘﻬﺎ ﻣﻌﻤﻮﻻ ﺑﺮای ﻫﺮ ﺗﻘﺎﺿﺎی ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻫﺎی اﺧﺘﺼﺎﺻﻲ ﺧﺮﻳﺪاری ﻣـﻲ ﻛﺮدﻧـﺪ. اﻳـﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻻزم ﺑﻮد ﺑﻪ اﻧﺪازه ای ﺑﺎﺷﻨﺪ ﻛﻪ ﺗﻘﺎﺿﺎﻫﺎی زﻳﺎدی را ﺟﻮاﺑﮕﻮ ﺑﺎﺷﻨﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﺎ ﻛﻪ ﺑﻌـﻀﻲ ﻣﻨـﺎﺑﻊ درزﻣﺎن ﻫﺎی دﻳﮕﺮ ﺑﻴﻬﻮده ﺑﻮدﻧﺪ .آﻳﺎ ﺑﻬﺘﺮ ﻧﺒﻮد اﻳﻦ ﻣﻨﺎﺑﻊ در ﻛﺎرﺑﺮدﻫﺎی دﻳﮕﺮی ﻛﻪ ﺑﻪ آﻧﻬﺎ ﻧﻴﺎز ﺑـﻮد ﺑﻜـﺎر ﮔﺮﻓﺘـﻪ می شدند؟
ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺷﺎﻣﻞ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺳﺨﺖ اﻓﺰار ﻣﻮﺟـﻮد و ﻫـﻢ ﺧﺮﻳـﺪﻫﺎی ﺟﺪﻳـﺪ اﺳـﺖ . اﻣـﺮوزه ﺑﺴﻴﺎری از ﻓﺮوﺷﻨﺪﮔﺎن ﺳﺨﺖ اﻓﺰار ﻗﻄﻌﺎت ﺳﺮﻳﻊ و ارزان ﻗﻴﻤﺖ ﺗﺮی ﻣﺎﻧﻨﺪ ﺳـﺮوﻳﺲ دﻫﻨـﺪه ﻫـﺎ و ﺗﺠﻬﻴـﺰات ﺷﺒﻜﻪ ای را ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ . ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻫﺰﻳﻨﻪ ﻫﺎ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺗﻐﻴﻴﺮ ﺟﻬﺖ ﺳﺨﺖ اﻓﺰار اﺧﺘـﺼﺎﺻﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺳﺨﺖ اﻓﺰار ارزان ﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮدازﺷﮕﺮﻫﺎی اﻳﻨﺘﻞ ﻛﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را اﺟﺮا ﻣﻲﻛﻨﻨﺪ ﺑﺪﺳﺖ آﻳﺪ . ﻣﺰﻳﺖ ﻫﺰﻳﻨﻬﺎی ﻛﻪ ﺑﺮ روی ﻟﻴﻨﻮﻛﺲ اﺳﺖ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ﭼﻨﺪ ﭘﺮدازﺷـﻲ ﻛـﻪ ﺑـﺮ روی ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺧﺘﺼﺎﺻﻲ اﺳﺖ دارای اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ.
ﻫﺰﻳﻨﻪ ﻫﺎی ذﺧﻴﺮه ﺳﺎزی در ﻫﺮ ﺳﺎل در ﺣﺎل ﻛﺎﻫﺶ اﺳﺖ و اﻳﻦ اﻣﻜـﺎن وﺟـﻮد دارد ﺗـﺎ ﻣﻨﺒـﻊ ذﺧﻴـﺮه ﺳﺎزی را ﺑﺎ ﭘﻮل ﻛﻤﺘﺮی ﺑﺨﺮﻳﻢ .ﭼﺮا ﺑﺎﻳﺪ ﺑﺮای ﻳﻚ ﺳﻴﺴﺘﻢ ﻣﻴﻠﻴﻮﻧﻬﺎ دﻻر ﻫﺰﻳﻨـﻪ ﺷـﻮد در ﺣـﺎﻟﻲ ﻛـﻪ ﻣﻴﺘﻮاﻧﻴـﺪ ﻫﻤﺎن ﻗﺎﺑﻠﻴﺖ ﻫﺎ را ﺑﺎ ﺻﺪﻫﺎ دﻻر ﺑﺪﺳﺖ آورﻳﺪ؟
ﻣﻤﻜﻦ اﺳﺖ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮای ﺷﺮﻛﺘﻬﺎی ﺑﺰرگ ادﻏﺎم ﻣﺮاﻛﺰ اﻃﻼﻋﺎﺗﻲ ﻏﻴﺮ ﻣﺘﻤﺮﻛﺰ ﺑﻪ ﻣﺮاﻛﺰ اﻃﻼﻋﺎت ﻣﺤﺪود ﺑﺎﺷﺪ . در ﻧﺘﻴﺠﻪ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار ی وﺟﻮد ﺳﻴﺴﺘﻤﻬﺎی ﻛﻤﺘﺮی ﺟﻬﺖ ﺳﺎﻣﺎﻧﺪﻫﻲ ﻧـﺮم اﻓـﺰار ﺟﻬﺖ ﻧﺼﺐ و ﺗﻌﻤﻴﻴﺮ و اﻣﻨﻴﺖ و ﻛﺎﻫﺶ ﺑﻴﺸﺘﺮ ﻫﺰﻳﻨﻪ ﻫﺎ را ﺑﺪﻧﺒﺎل دارد.
4-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ :
ﺳﻴﺴﺘﻢ ﻫﺎی ﻳﻜﭙﺎرﭼﻪ داده ﻫﺎ ﻣﻲ ﺗﻮاﻧﻨﺪ در ﻳﻚ ﻣﻜﺎن ، اﻏﻠﺐ در ﭘﺎﻳﮕﺎه داده ﻫﺎ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺷـﻮﻧﺪ . ﺣﺬف داده ﻫﺎی اﺿﺎﻓﻲ ﺑﺎﻋﺚ ﺑﻬﺒﻮد ﻛﻴﻔﻴﺖ و ﻗﺎﺑﻞ دﺳﺘﺮس ﺑﻮدن اﻃﻼﻋﺎت ﻣﻲ ﺷﻮد. ﺑﺴﻴﺎری از ﺷﺮﻛﺘﻬﺎ ﺷـﻤﺎر ﻗﺎﺑﻞ ﺗﻮﺟﻬﻲ از ﭘﺎﻳﮕﺎه داده اوراﻛﻞ و دﻳﮕﺮ ﻓﺮوﺷﻨﺪه ﻫﺎ را ﺑﺪﺳﺖ ﻣﻲ آورﻧﺪ. ﺑﺎ ﻳﻜﭙﺎرﭼﻪ ﻛﺮدن اﻳـﻦ ﻣـﻮارد و ﺑـﺎ ﻛﺎﻫﺶ ﺗﻌﺪاد ﻣﺪﻳﺮان ﻣﻮرد ﻧﻴﺎز ﺑﺮای ﭘﺸﺘﻴﺒﺎﻧﻲ ﺳﻴﺴﺘﻢ ﻫﺎ ﻣﻲ ﺗﻮان در ﻫﺰﻳﻨﻪ ﺻﺮﻓﻪ ﺟﻮﻳﻲ ﻛﺮد .
5-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی :
ﺑﺎ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ،ﻛﺎرﺑﺮدﻫﺎی ﺧﻮدﻛﺎر اﻣﻜﺎن ﭘﺬﻳﺮ ﻣﻲ ﺷـﻮد و ﺑـﻪ ﻛـﺎرﺑﺮان اﺟـﺎزه ﻣـﻲ دﻫـﺪ ﺗـﺎ اﻃﻼﻋﺎت ﺷﺨﺼﻲ ﺧﻮدﺷﺎن را ﺑﺮوزﻛﻨﻨﺪ.ﻫﻤﺎﻧﻄﻮر ﻛﻪ ﺑﻴﺸﺘﺮ ﺗﻘﺎﺿﺎﻫﺎی ﻛﺎری )ﺗﺠﺎری( ﺑﻪ ﻃﺮف وب ﭘﻴﺶ رﻓﺘـﻪ اﻧﺪ درﮔﺎﻫﻬﺎ ﺑﻪ ﻛﺎرﺑﺮان اﻣﻜﺎن دﺳﺘﺮﺳﻲ ﺑﻪ ﭘﺎﻳﮕﺎه داده ﻫﺎی ﻣﺮﻛﺰی ﺑﺎ ﻳﻚ ﻣﺮورﮔﺮ وب و ﻳﺎ ﺗﻠﻔﻦ ﻫﻤﺮا ه را ﻣـﻲ دﻫﺪ ﻛﻪ ﻧﻴﺎز ﺑﻪ ﺧﺮﻳﺪاری وﻧﺼﺐ ﻧﺮم اﻓﺰارﻫﺎی دﺳﻚ ﺗﺎپ ﺧﺎص را ازﺑﻴﻦ ﻣﻲ ﺑﺮد.
ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی ﺧﻮدﻛﺎر در ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﻋﻤﻠﻲ ﺑـﺎ ﺣـﺬف ﺑـﺴﻴﺎری از ﻓﺮآﻳﻨـﺪ ﻫـﺎی اﺟﺮاﻳـﻲ،ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺷﺨﺼﻲ و دﺳﺘﺮﺳﻲ 42 ﺳﺎﻋﺘﻪ ﺳﻮدﻣﻨﺪ ﻫﺴﺘﻨﺪ. ﻋﻼوه ﺑﺮ ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی ﻣﺎﻧﻨﺪfronts storeﺑﺴﻴﺎری از ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی back-officeﻫﻢ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺧﻮدﻛﺎر ﺑﺎﺷـﻨﺪ ﻣﺎﻧﻨـﺪ ﻣـﺴﺎﻓﺮت، ﺻـﻮرت ﺣﺴﺎب ، و ﻣﻨﺎﺑﻊ اﻧﺴﺎﻧﻲ.
6-1-1 Gridدر ﭘﺎﻳﮕﺎه داده اوراﻛﻞ 10g:
ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﻣﺮﺣﻠﻪ ای ﺑﺮای اﻧﺠﺎم ﻣﺤﺎﺳﺒﺎت ﺷﺒﻜﻪ ﻓﺮاﻫﻢ ﻣـﻲ آورد.ﻣﺤﺎﺳـﺒﺎت ﺷـﺒﻜﻪ اوراﻛـﻞ ﻳـﻚ ﺷﺎﻟﻮده ﺑﻬﻢ ﭘﻴﻮﺳﺘﻪ از ﭘﺎﻳﮕﺎه داده اوراﻛﻞ 10gﺳﺮوﻳﺲ دﻫﻨﺪه ﻛﺎرﺑﺮدی اوراﻛﻞ 10gوﻣﺪﻳﺮ ﺳـﺎزﻣﺎﻧﻲ اوراﻛـﻞ اﺳﺖ .ﺑﺎ ﻣﺤﺎﺳﺒﺎت ﺷﺒﻜﻪ،ﻣﺨﺎزن ﻣﺮﻛﺰی از ﻣﻨﺎﺑﻊ ﻣﺤﺎﺳﺒﺎﺗﻲ اﻳﺠﺎد ﻣﻲ ﺷﻮد ﻛﻪ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺎ ﺑﺴﻴﺎری از ﺗﻘﺎﺿـﺎﻫﺎ ﺗﺮﻛﻴﺐ ﺷﻮد.اﺻﻄﻼح ﻣﺤﺎﺳﺒﻪ ﺷﺒﻜﻪ از ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺷﺒﻜﻪ اﻧﺮژی اﻟﻜﺘﺮﻳﻜﻲ ﺳﺮﭼﺸﻤﻪ ﮔﺮﻓﺘـﻪ ﺷـﺪه اﺳـﺖ. ﻣﻨـﺎﺑﻊ ﻣﺘﻨﻮﻋﻲ در اراﺋﻪ اﻧﺮژی ﺑﻪ ﻣﺨﺰن ﻣﺸﺘﺮک ﻫﻤﻜﺎری دارﻧﺪ ﻛﻪ ﺑﺴﻴﺎری از ﻣﺼﺮف ﻛﻨﻨﺪﮔﺎن در ﺻﻮرت ﻧﻴﺎز ﺑـﻪ آن دﺳﺘﺮﺳﻲ دارﻧﺪ. ﻣﺤﺎﺳﺒﻪ ﺷﺒﻜﻪ روﺷﻲ ﺑﺮای ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﺑﻬﺒﻮد اﺳـﺘﻔﺎده و ﻛـﺎرآﻳﻲ ﻣﻨـﺎﺑﻊ اﺳﺖ . ﺑﺪون ﻧﻴﺎز ﺑﻪ داﻧﺴﺘﻦ اﻳﻨﻜﻪ اﻃﻼﻋﺎت در ﻛﺠـﺎ ﻗـﺮار دارﻧـﺪ ﻳـﺎ ﻛـﺪام ﻛـﺎﻣﭙﻴﻮﺗﺮ درﺧﻮاﺳـﺖ داده ﺷـﺪه را ﭘﺮدازش ﻣﻲ ﻛﻨﺪ ، ﺑﺮای ﻛﺎرﺑﺮ ﻣﻨﺎﺑﻊ ﻣﻮد ﻧﻴﺎز در دﺳﺘﺮس اﺳﺖ .
ﻫﻤﺎﻧﻄﻮر ﻛﻪ در اﻳﻨﺘﺮﻧﺖ آﻣﺪه ،ﻣﺤﺎﺳﺒﺎت ﺷﺒﻜﻪ در ﻣﺠﺎﻣﻊ ﺗﺤﻘﻴﻘﺎﺗﻲ وآﻛﺎدﻣﻴﻚ ﺑﻮﺟﻮد آﻣﺪ.ﻳﻜـﻲ از اﺟﺮاﻫﺎی اوﻟﻴﻪ ﻳﻚ ﺷﺒﻜﻪ،ﭘﺮوژه SETI@homeاﺳﺖ ﻛﻪ ﺗﺤﻘﻴﻖ ﺑﺮای ﻫﻮش ﻣﺎورا اﺳﺖ ﻛـﻪ در ﺳـﺎل 1991 درداﻧﺸﮕﺎه ﺑﺮﻛﻠﻲ ﻛﺎﻟﻴﻔﻮرﻧﻴﺎ آﻏﺎز ﺷﺪ.ﻧﻮﺳﺎﻧﺎت ﺳـﻴﮕﻨﺎل رادﻳـﻮﻳﻲ از ﺗﻠـﺴﻜﻮپ رادﻳـﻮﻳﻲ Arecibonvدر Puerto Rico ﺟﻤﻊ آوری ﺷﺪ .اﻳﻦ ﻧﻮﺳﺎﻧﺎت ﻣﻤﻜﻦ اﺳﺖ ﻋﻼﺋﻤﻲ از زﻧﺪﮔﻲ ﻫﻮﺷﻤﻨﺪ در ﻓﻀﺎ ﺑﺎﺷـﺪ .ﻫـﺮ روزه داده ﻫـﺎی ﺑﻴﺸﺘﺮ از آﻧﭽﻪ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ در داﻧﺸﮕﺎﻫﻬﺎ ﻣـﻲ ﺗﻮاﻧﻨـﺪ ﭘـﺮدازش ﻛﻨﻨـﺪ ﺑﺪﺳـﺖ ﻣـﻲ آﻳـﺪ ﺑﻨـﺎﺑﺮاﻳﻦ از داوﻃﻠﺒـﺎن درﺧﻮاﺳﺖ ﻣﻲ ﺷﻮد زﻣﺎن ﺑﻴﻜﺎری ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎی ﺧﺎﻧﮕﻲ ﺧﻮد را ﻣﺸﺨﺺ ﻛﻨﻨﺪ.ﺑﻴﺸﺘﺮ از 5 ﻣﻴﻠﻴـﻮن ﻧﻔـﺮ از 622 ﻛﺸﻮر ﻧﺮم اﻓﺰاری را داﻧﻠﻮد ﻛﺮدﻧﺪ ﻛﻪ ﻫﺮ وﻗﺖ ﺑﻴﻜﺎر ﻫﺴﺘﻨﺪ ﻛﺎﻣﭙﻴﻮﺗﺮﺷﺎن در دﺳﺘﺮس ﺑﺎﺷﺪ و ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﻗﺒﻼ ﭼﻴﺰی ﻣﺸﺎﺑﻪ اﻳﻦ ﻛﺎر را اﻧﺠﺎم داده ﺑﺎﺷﻴﺪ ،ﻣﻨﺎﺑﻊ ذﺧﻴﺮه ﺳﺎزی را در زﻣﺎﻧﻬﺎی off-peakﭘﻴﻚ ﺧﺎﻣﻮﺷـﻲ ﭘﺎک ﻛﺮده ﺑﺎﺷﻴﺪ و آﻧﻬﺎ را ﺑﺮای ﺗﻘﻮﻳﺖ ﭘﺮدازش ﺑﺮای ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی ﻳﺎ ﺑﻴﺸﺘﺮ اﺳﺘﻔﺎده ﻛﻨﻴﺪ. در ﺣﺎﻟﻲ ﻛﻪ ﻧﻈﺮﻳﻪ ﻣﺤﺎﺳﺒﻪ ﺧﺪﻣﺎﺗﻲ ﻳﺎ ﺷﺒﻜﻪ ای ﺟﺪﻳﺪ ﻧﻴﺴﺖ اﻣﺎ اﻣﻜﺎن ﭘﻴﺸﺮﻓﺘﻬﺎﻳﻲ را ﻫـﻢ در ﺳـﺨﺖ اﻓﺰار و ﻫﻢ در ﻧﺮم اﻓﺰار داده اﺳﺖ . Blade farms ﻳﺎ ﮔﺮوﻫﻬﺎﻳﻲ از ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎی ﭘﺮ ﺳـﺮﻋﺖ اﺳـﺎس ﻣﺤﺎﺳـﺒﺎت ﺷﺒﻜﻪ را ﺗﺸﻜﻴﻞ ﻣﻲ دﻫﻨﺪ.ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی ﺧﻮﺷـﻪ ای اوراﻛـﻞ RACﺑـﻪ ﻋﻨـﻮان ﭘﺎﻳـﻪ ای ﺑـﺮای ﺷـﺒﻜﻪ ﺳﺎزﻣﺎﻧﻲ ﺑﻜﺎر ﻣﻲ رود ﻛﻪ اﻳﻦ ﺳﻜﻮﻫﺎی ﺳﺨﺖ اﻓﺰاری ارزان ﻗﻴﻤﺖ را ﻗﺎدر ﻣﻲ ﺳﺎزد ﺑﺎﻻﺗﺮﻳﻦ ﻛﻴﻔﻴﺖ ﺧﺪﻣﺎت را از ﻧﻈﺮ دﺳﺘﺮس ﺑﻮدن و ﻣﻘﻴﺎس ﭘﺬﻳﺮی اراﺋﻪ دﻫﺪ. ﺷﻤﺎ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑـﺮای ﻧﻴﺎزﻫـﺎی اوﻟﻴـﻪ ﺳﻴـﺴﺘﻢ ﻓﻘـﻂ ﻣﻘـﺪار ﻇﺮﻓﻴﺖ ﻛﺎﻓﻲ ﺳﺨﺖ اﻓﺰار را ﺧﺮﻳﺪاری ﻛﻨﻴﺪ ،در ﺣﺎﻟﻲ ﻛﻪ ﻣﻲ داﻧﻴﺪ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺳﺮوﻳﺲ دﻫﻨﺪه ﻫﺎی اﺿـﺎﻓﻲ ﺑـﺎ ﺣﺪاﻗﻞ ﻫﺰﻳﻨﻪ را وﺻﻞ ﻛﻨﻴﺪ ﺗﺎ ﻧﻮﺳﺎﻧﺎت ﺗﺮاﻓﻴﻜﻲ ﻣﻮﻗﺖ ﻳﺎ داﺋﻤﻲ را ﻛﻨﺘﺮل ﻛﻨـﺪ. وﻗﺘـﻲ ﻳـﻚ ﺳـﺮوﻳﺲ دﻫﻨـﺪه ﺟﺪﻳﺪ ﺑﻪ ﮔﺮوه اﺿﺎﻓﻪ ﺷﺪ ﺑﻄﻮر اﺗﻮﻣﺎﺗﻴﻚ ﻧﻤﺎﻳﺎن ﻣﻲ ﺷﻮد و ﻇﺮﻓﻴﺖ ﻛﺎر ﺑﺮای ﺗﺮﻛﻴﺐ ﺳﻴـﺴﺘﻢ ﺟﺪﻳـﺪ ﻣﺘﻌـﺎدل ﻣﻲ ﺷﻮد . اﮔﺮ ﻧﻮدی در ﮔﺮوه(ﻛﻼﺳﺘﺮ) دﭼﺎر ﺧﺮاﺑﻲ ﺷﻮد ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی ﻫﻨﻮز ﻣﻲ ﺗﻮاﻧﺪ ﺑﺎ ﻧﻮد ﺑﺎﻗﻲ ﻣﺎﻧﺪه ﻛﻪ از ﻇﺮﻓﻴﺖ ﻛﺎری ﻧﻮد ﺧﺮاب اﺳﺖ ،ﻛﺎر ﻛﻨﺪ .
درﺳﺖ ﻫﻤﺎﻧﻄﻮر ﻛﻪ ﺷﺮﻛﺘﻬﺎی اﻣﺮوزی ﻫﻢ اﻳﻨﺘﺮاﻧﺖ داﺧﻠﻲ و ﻫﻢ اﻳﻨﺘﺮﻧﺖ ﺧﺎرﺟﻲ دارﻧﺪ، ﻣﻤﻜﻦ اﺳت ﺷﺮﻛﺘﻬﺎدر آﻳﻨﺪه ﺷﺒﻜﻪ داﺧﻠﻲ و ﺧﺎرﺟﻲ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﺑﺪون اﻳﻨﻜﻪ ﺑﺨﻮاﻫﻨﺪ ﺗﻤـﺎم ﺗﻜﻨﻮﻟـﻮژی ﻫـﺎ را ﺧﺮﻳـﺪاری ﻛﻨﻨﺪ . در ﻣﺮﻛﺰ داده ﻫﺎ در آﻳﻨﺪه ﺷﻤﺎ ﻗﺎدر ﺑﻪ ﺧﺮﻳﺪ ﻧﻴﺮوی ﻣﺤﺎﺳﺒﺎﺗﻲ ﻛﻪ ﻧﻴﺎز دارﻳﺪ ﺧﻮاﻫﻴﺪ ﺑﻮد و ﺗﻨﻬـﺎ ﺑـﺮای آﻧﭽﻪ ﻛﻪ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻴﺪ ﭘﺮداﺧﺖ ﻣﻲ ﻛﻨﻴﺪ.
2-1 اﻧﺒﺎر داده ﭼﻴﺴﺖ؟
ﺣﺎل ﭘﺲ از ﻫﻤﻪ اﻳﻦ ﻣﻮارد ﻳﻚ اﻧﺒﺎر داده ﭼﻴﺴﺖ ؟ ﻳﻚ اﻧﺒﺎر داده ،ﻳﻚ ﺑﺎﻧﻚ اﻃﻼﻋﺎﺗﻲ اﺳﺖ ﻛﻪ ﺣـﺎوی داده ﻫﺎ از ﭼﻨﺪﻳﻦ ﺳﻴﺴﺘﻢ ﻋﻤﻠﻴﺎﺗﻲ اﺳﺖ ﻛﻪ ﻳﻜﭙﺎرﭼﻪ ،ﺑﻪ ﻫﻢ ﭘﻴﻮﺳﺘﻪ ، ﻣﺮﻛﺐ و ﺳﺎزﻣﺎن ﺑﻨﺪی ﺷـﺪه اﺳـﺖ ﺑـﻪ ﻃﻮری ﻛﻪ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺮای ﺣﻤﺎﻳﺖ ﻓﺮآﻳﻨﺪ ﺗﺤﻠﻴﻞ و ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﻳﻚ ﻓﺮاﻳﻨﺪ ﺗﺠﺎری ﺑﻜﺎر ﮔﺮﻓﺘﻪ ﺷﻮد .
1-2-1 ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟
آﻳﺎ ﺗﻤﺎم اﻃﻼﻋﺎت ﻣﻮرد ﻧﻴﺎز ﺑﺮای اﺟﺮای ﻛﺎرﻫﺎی ﺗﺠﺎرﻳﺘﺎن زﻣﺎﻧﻲ ﻛﻪ ﺑﻪ آن ﻧﻴﺎز اﺳﺖ ﺑﺎ ﺟﺰﺋﻴﺎت ﻛﺎﻓﻲ ﺑﺮﻣﺒﻨﺎی ﺗﺼﻤﻴﻤﺎت در دﺳﺘﺮس اﺳﺖ .؟ ﻳﺎ آﻳـﺎ اﻳـﻦ ﻛـﻪ ﭼﮕﻮﻧـﻪ ﻣـﻲ ﺷـﻮد 2 ﻛـﺎرﺑﺮ وارد ﺟﻠـﺴﻪ ای ﺷـﻮﻧﺪ ﻛـﻪ ﮔﺰارﺷﻬﺎﻳﺸﺎن ﺑﺎ ﻫﻢ ﻣﻨﻄﺒﻖ ﻧﻴﺴﺖ؟ ﻳﻜﻲ از آﻧﻬﺎ ﻓﻜﺮ ﻣﻲ ﻛﻨـﺪ ﻓـﺮوش ﻣـﺎه ﻣـﺎرس 500 ﻣﻴﻠﻴـﻮن دﻻر اﺳـﺖ و دﻳﮕﺮی ﻣﻲ ﮔﻮﻳﺪ 524 ﻣﻴﻠﻴﻮن دﻻر اﺳﺖ . ﭘﺲ از ﺑﺮرﺳﻲ ﻫﺎی زﻳﺎد ﻣﻲ ﻓﻬﻤﻴﺪ ﻛـﻪ داده ﻫـﺎی ﻣﺘﻔـﺎوﺗﻲ ﺑـﺮای
ﻣﺤﺎﺳﺒﻪ ﻓﺮوش در ﻫﺮ ﮔﺰارش اﺳﺘﻔﺎده ﺷﺪه اﺳﺖ و ﺷﻤﺎ زﻣﺎن زﻳﺎدی را ﺑﺮای ﻓﻬﻤﻴﺪن ﻋﻠـﺖ آن و اﺻـﻼح اﻳـﻦ ﻣﺸﻜﻞ ﺻﺮف ﻣﻲ ﻛﻨﻴﺪ.
آﻳﺎ ﺷﺮﻛﺖ ﺷﻤﺎ ﺳﻴﺴﺘﻢ ﻫﺎی ﮔﻮﻧﺎﮔﻮﻧﻲ ﺑﺮای ﻳﻚ وﻇﻴﻔﻪ دارد، ﺳﻴﺴﺘﻢ ﺻﻮرت ﺑﺮداری ﻗﺪﻳﻤﻲ و ﺳﻴﺴﺘﻢ ﺟﺪﻳﺪی ﻛﻪ ﻣﻴﻠﻴﻮﻧﻬﺎ دﻻر ﺻﺮف ﺳﺎﺧﺖ آن ﻛﺮده اﻳﺪ؟ آﻳﺎ ﻧﻴﺎز دارﻳﺪ داده ﻫﺎ را از ﻫﺮ دو روی اﻳـﻦ ﺳﻴـﺴﺘﻢ ﻫـﺎ ﺑﺪﺳﺖ آورﻳﺪ ﺗﺎ ﺑﻨﺎ ﺑﻪ اﻫﺪاف ﮔﺰارﺷﻲ آﻧﻬﺎ را ادﻏﺎم ﻛﻨﻴﺪ ؟ﭼﮕﻮﻧﻪ اﻳﻦ روش ﺑﻪ ﺧﻮﺑﻲ اﻧﺠﺎم ﻣﻲ ﺷـﻮد ؟آﻳـﺎ ﻧﻴـﺎز اﺳﺖ ﻛﺎرﺑﺮان ﺗﻔﺎوت ﺑﻴﻦ اﻳﻦ دو ﺳﻴﺴﺘﻢ را ﺑﺮای ﭘﺮس و ﺟﻮی آن ﻻﻳﻦ ﺑﻔﻬﻤﻨﺪ؟ ﻣﻤﻜﻦ اﺳـﺖ اﻳـﻦ زﻣﻴﻨـﻪ ای ﺑﺎﺷﺪ ﻛﻪ ﺑﺨﻮاﻫﻴﺪ ﻳﻜﭙﺎرﭼﻪ ﻛﻨﻴﺪ.آﻳﺎ ﺑﺮای اﻫﺪاف ﺗﺤﻠﻴﻠﻲ ﺟﺰﺋﻴﺎت ﻛﺎﻓﻲ در دﺳﺖ دارﻳﺪ؟ ﭼﻪ ﻣﺎﻫﻬﺎﻳﻲ از ﺗﺎرﻳﺦ را ﻗـﺎدر ﻫـﺴﺘﻴﺪ آن ﻻﻳـﻦ ﻧﮕﻪ دارﻳﺪ؟آﻳﺎ ﺳﻄﺢ درﺳﺖ ﺟﺰﺋﻴﺎت را ذﺧﻴﺮه ﻛﺮده اﻳﺪ؟ آﻳﺎ ﺗﺎ ﻛﻨﻮن ﺗﻤﺎم داده ﻫﺎی ﺗـﺎرﻳﺨﻲ را ذﺧﻴـﺮه ﻛـﺮده اﻳﺪ؟ آﻳﺎ ﻗﺎدرﻳﺪ ﻓﺮوش ﻫﺮ ﻣﺤﺼﻮل در ﻫﺮ ﻣﻨﻄﻘﻪ ﺟﻐﺮاﻓﻴﺎﻳﻲ را ﻗﺒـﻞ و ﺑﻌـﺪ از ﺳـﺎزﻣﺎﻧﺪﻫﻲ ﻣﺠـﺪد از ﺳـﺎﺧﺘﺎر ﮔﺰارش ﻧﻴﺮوی ﻓﺮوش ﺗﺤﻠﻴﻞ ﻛﻨﻴﺪ؟ اﻧﺒﺎر داده ﺑﺮای ﻛﻤﻚ ﺑﻪ ﺣﻞ اﻳﻦ ﻧﻮع ﻣﺸﻜﻼت ﺳﺎﺧﺘﻪ ﺷﺪه اﺳﺖ.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:40
فهرست مطالب:
عنوان صفحه
مقدمه 1
فصل اول : معرفی بانک اطلاعاتی سیستم دفترچه تلفن و یادداشتهای روزانه
1-1) معرفی بانک اطلاعاتی 3
1-2) بانک اطلاعاتی چیست ؟ 3
1-2-1) استفاده از سیستمهای اطلاعاتی ساده 3
1-2-2) استفاده از بانکهای اطلاعاتی 3
1-2-3) مزایای استفاده از بانک اطلاعاتی 3
1-2-4) معایب استفاده از سیستم بانک اطلاعاتی 4
1-3) بانک اطلاعاتی و ویژوال بیسیک 4
1-4) ساختار بانک اطلاعاتی 5
1-5) جدول در بانک اطلاعاتی 5
1-6) سیستم مدیریت پایگاه دادهها 6
1-7) پایگاه دادههای پیمایشی 6
1-8) پایگاه دادههای رابطهای 7
1-9) پایگاه دادههای چند بعدی 7
1-10) پایگاه دادههای شیء 7
1-11) ویژگیهای سیستم مدیریت پایگاه دادهها 8
1-12) سیستمهای متداول مدیریت پایگاه دادهها 8
1-13) تعریف کلی از اکسسAccess 9
1-13-1) اجزاء بانک اطلاعاتی اکسس 9
1-14) نمودار گردش داده (DFD ) 9
1-15) فرآیندها 10
1-16) فایلها یا انبار داده 10
1-17) نهادهای خارجی 10
1-18) جریان های داده 11
1-19) توصیف سیستم ها با نمودارهای جریان داده 11
1-20) ویژگیهای DFD خوب 11
1-20-1) تفاوت های بین فلو چارت ها و نمودارهای جریان داده 11
فصل دوم : طراحی پایگاه داده دفترچه تلفن و یادداشتهای روزانه
2–1) طراحی پایگاه داده دفترچه تلفن و یادداشتهای روزانه 13
2-1-1) جدول اطلاعات تلفن 13
2-1-2) جدول یادداشتهای روزانه 13
فصل سوم : ویژوال بیسیک
مقدمه 15
3-1) سبک های برنامه نویسی 15
3-1-1) سبک برنامه نویسی سنتی 15
3-1-2) برنامه نویسی ساخت یا فته 15
3-1-3) برنامه نویسی شیءگرا 16
3-2) فرمهای برنامه 16
3-3) انواع داده ای 16
3-3-1) داده های عددی 17
3-3-2) انواع غیر عددی 17
3-4) راه اندازی ویژوال بیسیک 18
3- 5) پنجره Project 19
3-6) پنجره Properties 20
3-7) پنجره Form Layout 20
3-8) جعبه ابزار 21
فصل چهارم : راهنمای استفاده از سیستم دفترچه تلفن و یادداشتهای روزانه
4-1) وارد کردن رمز عبور 23
4–2) صفحه اصلی برنامه 23
4–3) ثبت دفترچه تلفن 24
4–4) ویرایش دفترچه تلفن 24
4–5) حذف از دفترچه تلفن 25
4–6) جستجو در دفترچه تلفن 25
4–7) چاپ لیست دفترچه تلفن 26
4–8) یاداشتهای روزانه 26
4–9) جستجو در یاداشتهای روزانه 27
4–10) راهنما 28
فصل پنجم : ضمیمه ها
5-1) ضمیمه 1 30
5-2) ضمیمه 2 31
5-3) ضمیمه 3 31
5-4) ضمیمه 4 32
فهرست اشکال
عنوان صفحه
شکل(1-1) سیستم پردازش فایل 4
شکل(1-2) نمونه ای از جدول اطلاعاتی در بانک اطلاعاتی 6
شکل(1-3) DFD سیستم دفترچه تلفن و یادداشتهای روزانه 10
شکل(3-1) نمونه ای از فرم 16
شکل(3-2) صفحه اول ویژوال بیسیک 18
شکل(3-3) صفحه ای از ویژوال بیسیک که حاوی فرم است 19
شکل(3-4) پنجره Project 19
شکل(3-9) معرفی عناصر موجود در جعبه ابزار 21
شکل (4-1) وارد کردن رمز عبور 23
شکل (4–2) صفحه اصلی برنامه 23
شکل (4–3) ثبت در دفترچه تلفن 24
شکل (4–4) ویرایش دفترچه تلفن 24
شکل (4–5) حذف از لیست اطلاعات 25
شکل (4–6) جستجو در دفترچه تلفن 25
شکل (4–7) چاپ لیست دفترچه تلفن 26
شکل (4–8) ثبت اطلاعات روزانه 26
شکل (4–9) جستجو در یاداشتهای روزانه 27
شکل (4–10) نمایش اطلاعات 27
شکل (4–11) راهنما 28
فهرست جداول
عنوان صفحه
جدول(1-1) انواع فیلدها در بانک اطلاعاتی اکسس 5
جدول(1-2) انواع فیلدهای عددی در بانک اطلاعاتی اکسس 6
جدول(2–1) جدول اطلاعات تلفن 13
جدول(2–2) جدول یادداشتهای روزانه 13
جدول(3-1) مربوط به انواع داده های عددی 17
جدول(3-2) مربوط به انواع غیر عددی 17
جدول(5-1) انواع داده های عددی در ویژوال بیسیک 30
جدول(5-2) انواع داده های غیر عددی درویژوا ل بیسیک 31
جدول(5-3) جدول عملگرهای حسابی 31
جدول(5-4) جدول عملگرهای رابطه ای 32
جدول(5-5) جدول عملگرهای منطقی 32
مقدمه:
سیستم مدیریت پایگاه دادهها، مجموعهای پیچیده از برنامههای نرمافزاری است که ذخیره سازی و بازیابی دادههای سازمان از قبیل فیلدها، رکوردها و فایلها را در پایگاه دادهها، کنترل میکند. این سیستم، کنترل امنیت و صحت پایگاه دادهها را نیز بر عهده دارد. سیستم مدیریت پایگاه دادهها، درخواستهای داده را از برنامه میپذیرد و به سیستم عامل دستور میدهد تا دادهها ی مناسب را انتقال دهد. هنگامی که چنین سیستمی مورد استفاده قرار میگیرد، اگر نیازمندی ای اطلاعاتی سازمانی تغییر یابد، سیستمهای اطلاعاتی نیز آسانتر تغییر خواهند یافت. سیستم مذکور از صحت پایگاه دادهها پشتیبانی میکند. بدین ترتیب که اجازه نمیدهد بیش از یک کاربر در هر لحظه، یک رکورد را به روز رسانی کند. این سیستم رکوردهای تکراری را در خارج پایگاه دادهها نگاه میدارد. این سیستم روشی برای ورود و به روز رسانی تعاملی پایگاه دادهها فراهم میآورد.طراحی پایگاه دادهها، فرایند تصمیم گیری درباره نحوه سازماندهی این دادهها در انواع رکوردها و برقراری ارتباط بین رکوردهاست.سیستم مدیریت پایگاه دادهها میتواند ساختار دادهها و ارتباط آنها را در سازمان به طور اثر بخش نشان دهد.
امروزه استفاده از رایانه و نرم افزارهای کاربردی ، یکی از ضروریات زندگی بشر بوده و حذف آن از زندگی تا حدود زیادی غیر قابل تصور می باشد .در این میان برنامه نویسی و تهیه نرم افزار های کاربردی ، از اهمیت و جایگاه ویژه ای برخوردار بوده و رفته رفته ، باید برنامه ها و نرم افزارهای کابردی قوی تر،با رابط کاربری بهتر و تولید آسان و سریعتر، تهیه کرد. نرم افزارهایی که توسط زبان های برنامه سازی تحت سیستم عامل داس تهیه می گردید، تا حدود زیادی شامل این سه مقوله نمی شدند و خود سیستم عامل داس ،از لحاظ رابط کاربری ضعیف بوده و مناسب نبود. با بوجود آمدن سیستم عامل ویندوز، زبان های برنامه سازی تحت این سیستم نیز ایجاد شد که قادرند نرم افزارهایی با سرعت بالاتر و رابط گرافیکی بهتر تولید کنند. از جمله این زبانهای برنامه سازی می توان به زبان برنامه نویسی VISUAL BASIC اشاره کرد .
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:30
فهرست مطالب:
1 مقدمه ای بر دادهکاوی 3
1-1 چه چیزی سبب پیدایش داده کاوی شده است؟ 4
1-2 مراحل کشف دانش 6
1-3 جایگاه داده کاوی در میان علوم مختلف 11
1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟ 12
1-5 داده کاوی و انبار داده ها 13
1-6 داده کاوی و OLAP 14
1-7 کاربرد یادگیری ماشین و آمار در داده کاوی 15
2- توصیف داده ها در داده کاوی 15
2-1 خلاصه سازی و به تصویر در آوردن داده ها 15
2-2 خوشه بندی 16
2-3 تحلیل لینک 16
3- مدل های پیش بینی داده ها 17
3-1 Classification 17
3-2 Regression 17
3-3 Time series 18
4 مدل ها و الگوریتم های داده کاوی 18
4-1 شبکه های عصبی 18
4-2 Decision trees 22
4-3 Multivariate Adaptive Regression Splines(MARS) 24
4-4 Rule induction 25
4-5 K-nearest neibour and memory-based reansoning(MBR) 26
4-6 رگرسیون منطقی 27
4-7 تحلیل تفکیکی 27
4-8 مدل افزودنی کلی (GAM) 28
4-9 Boosting 28
5 سلسله مراتب انتخابها 29
1 مقدمه ای بر دادهکاوی
در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری دادهها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند [1].
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات میکند. این رشد انفجاری در دادههای ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش ، حصول دانش ، بازیابی اطلاعات ، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [2].
واژه های «داده کاوی» و «کشف دانش در پایگاه داده» اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1-1 نشان داده شده است.
کشف دانش در پایگاه داده فرایند شناسایی درست، ساده، مفید، و نهایتا الگوها و مدلهای قابل فهم در داده ها می باشد. داده کاوی، مرحله ای از فرایند کشف دانش می باشد و شامل الگوریتمهای مخصوص داده کاوی است، بطوریکه، تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند [1]. به بیان ساده تر، داده کاوی به فرایند استخراج دانش ناشناخته، درست، و بالقوه مفید از داده اطلاق می شود. تعریف دیگر اینست که، داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد، به نحوی که با استخراج آنها، در حوزه های تصمیم گیری، پیش بینی، پیشگویی، و تخمین مورد استفاده قرار گیرند. داده ها اغلب حجیم ، اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست، بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه گفته می شود.
فرمت فایل : word(قابل ویرایش)
فهرست مطالب:
فصل1: پایگاه داده چیست؟…………………….. 1
یک مجموعه سازماندهی شده از اطلاعات………………… 1
رکوردها و فیلدها……………………………….. 2
جداول و پایگاههای داده………………………….. 2
دونمای Datasheet و Forms ………………………….. 3
شروع Access…………………………………….. 4
بازکردن پایگاه داده نمونه Northwind………………… 5
پنجره Data base…………………………………… 6
نوارهای ابزار Access…………………………….. 7
پسوند نام فلیل های Access………………………… 8
فکر کردن در مورد فیلدها…………………………. 8
ویژگی Online Help…………………………………. 9
به کارگیری دستیار Office………………………….. 9
به کارگیری کادر Ask a Question برای دریافت کمک………… 10
استفاده از پنجره Help جهت دریافت کمک………………. 10
استفاده از Online Help در کاردهای محاوره…………….. 12
بستن یک پایگاه داده…………………………….. 12
بستن Access…………………………………….. 12
فصل 2: ایجاد پایگاهای داده در Access………….. 13
تولید یک پایگاه داده جدید و خالی…………………. 13
انتخاب جدول نمونه………………………………. 13
انتخاب فیلدها………………………………….. 14
تغییر دادن نام فیلدها…………………………… 15
تعیین کلید اولیه……………………………….. 16
وارد کردن داده ها در جدول……………………….. 17
تغییر پهنای ستونها……………………………… 19
سوئیچ کردن به نمای Design………………………… 20
تولید ایندکس…………………………………… 21
فصل 3 تصحیح پایگاههای داده Access…………….. 24
تغییر و حذف رکوردهای یک پایگاه داده………………. 24
نوع داده (Data Type)……………………………… 26
تغییر نوع داده ها………………………………. 28
اضافه کردن فیلدهای جدید به یک جدول……………….. 29
تغییر دادن ترتیب فیلدهای یک جدول…………………. 31
ذخیره کردن یک پایگاه داده روی فلاپی دیسک…………… 31
ذخیره کردن یک پایگاه داده Access روی دیسک………….. 32
فصل 4: کارآمد کردن پایگاههای داده……………. 33
مرتب کردن رکوردهای جدول…………………………. 33
ذخیره کردن قواعد مرتب سازی در قالب یک معیار……….. 35
فیلتر کردن رکوردهای یک جدول……………………… 37
ذخیره کردن قاعده یک فیلتر در قالب یک معیار………… 40
تولید یک معیار با استفاده از یک ویزارد……………. 41
اضافه و حذف کردن فیلدها در یک معیار………………. 44
یافتن داده ها………………………………….. 45
فصل 5: کار با فرمها………………………… 47
تولید فرم با استفاده از ویزارد Form………………. 47
گشت و گذار در نمای Form…………………………. 50
کارکترهای جانشین در فیلترها و معیارها……………. 53
تولید فرمی با فیلدهای کامل………………………. 54
به کارگیری یک فرم جهت تولید رکوردهای جدید…………. 55
تصحیح جانمایی و محتوای فرمها…………………….. 56
فصل 6: کار با گزارشها………………………. 63
اولین گزارش …………………………………… 63
ویژگی AutoReport…………………………………. 63
گزارش گروه بندی Grouped Report……………………… 65
تصحیح گزارش……………………………………. 69
نمای report Design …………………………………. 70
خواص گزارشها…………………………………… 70
قالب بندی فیلدهای یک گزارش………………………. 71
تولید زیر مجموع برای گروه ها…………………….. 75
محاسبه مقادیر مجموع در کل گزارش………………….. 76
چکیده:
منت خدای را که مرا فرصت دادتا بجویم وحقیقتها را بیابم.
آژانس مسکن، طرحی است که به افراد یاری می رساند تا در امر فروش ،رهن،اجاره،خرید به صورت گسترده و جامع و همراه با آمارگیری دقیق روبرو شوند . در سالهای اخیر این کار بصورت دستی انجام می گرفت و بایگانی
می شد که از نظر حجم، مشکلاتی را به همراه داشت اما امروزه با پیشرفت علم این کار کامپیوتری شده است و انجام هر کاری را برای افراد آسانتر کرده است ، لذا جهت طراحی آژانس مسکن،از نرم افزار اکسس استفاده شده است که طی فصلهای گفته شده چگونگی ایجادو نحوۀ فراگیری ،دیتابیس، فرم ،کوﺋیری و………. توضییح داده شده است .
در خاتمه بر خود واجب می دانم که سپاس خود را به حضور دوستانی که در تهیه این اثر مرا تشویق و یاری نموده اند تقدیم نمایم.
مقدمه
بهترین نوع اطلاعات ممکن ،اطلاعاتی هستندکه سازماندهی آنها امکان یافتن سریع وساده حقایق مورد نیاز و اضافه کردن آیتم های اطلاعاتی جدید را فراهم نماید.
هر پایگاه داده مجموعه ای سازماندهی شده از اطلاعات مربوط به یک عنوان یا موضوع بخصوص است. منظور از عبارت << سازماندهی شده >> این است که به سادگی می توان آیتم های اطلاعاتی خاص مورد نظر را از میان اطلاعات موجود در پایگاه داده یافت وآیتم های جدید را به آن اضافه کرد.
نرم افزار مایکرو سافت اکسس ، برنامه ای است که کاربر را در جهت تولید و کارکردن با پایگاههای داده یاری می دهد.
فصل اول،کاربر را با اجزاء و مفاهیم پایگاههای داده آشنا می کند. در فصل دوم،کاربر ایجاد اولین پایگاه داده در اکسس وهمچنین کلیدها وایندکس ها وروش دیگر برای مشاهده پایگاههای داده که نمای دیزاین(طراحی )نام دارد را فرا خواهد گرفت.
.در فصل سوم،ملاحظه خواهید کرد که هر یک از فیلدهای یک جدول ،دارای نوع داده مشخصی است که نحوه تفسیر فیلد مزبور ،چگونگی نگهداری دادها در آن ونوع دادهایی را که وارد کردن آنها در فیلد مزبور مجاز می باشد،تعیین می کند.
در فصل چهارم ،به کارگیری یک برنامه پایگاه داده برای تولید یک جدول روش بسیار مفیدی جهت مدیریت اطلاعات و یافتن سریع آیتم های خاص مورد نظر می باشد .دراین فصل مراحل وشرایط مرتب سازی و ذخیره فیلترها در قالب یک معیار (کوﺌیری)توضییح داده شده است.
در فصل پنجم ،توضییح داده شده است که هر چیز ی که امکان انجام آن در نمای دیتا شیت وجود دارد در مورد یک فرم نیز قابل انجام است .برای مثال می توان رکوردهای جدید را در یک فرم اضافه کرده و رکوردهای موجود را تغییر داد وهمچنین می توان رکوردها را با ترتیبهای مختلف مرتب کرده و یا آنها را به نحوی فیلتر کرد که تنها رکوردهایی که شرط خاصی را ارضا می کنند به نمایش در آیند.
در فصل ششم ،نحوه استحصا ل اطلاعات و اراﺌه آن به صورتی مفید و قابل دسترس توضییح داده شده است و همچنین در انتهای این فصل کاربر قادر خواهد شد که اطلاعاتی را که از یک پایگاه داده استخراج کرده است ،در صفحه نمایش به نمایش درآورد.گزارشی ازیک پایگاه داده را به چاپ برساندو سر صفحه وپا صفحه های مورد نیاز خود را تولید وسفارشی کند.
در خاتمه ،امید است که مطالب اراﺌه شده مفید و مورد رضایت واقع شود.
فصل 1
پایگاه داده چیست؟
یک مجموعه سازماندهی شده از اطلاعات
هر پایگاه داده مجموعه ای از اطلاعات مربوط به یک عنوان یا موضوع خاص می باشد. این مجموعه معمولاً به نحوی سازماندهی می شود که کاربر بتواند:
پایگاههای داده الزاماً در کامپیوتر نگهداری نمی شوند. برای مثال کتابچه های آدرس و فهرستهای تلفن پایگاههای داده ای هستند که روی کاغذ ثبت شده اند (هر چند ممکن است افراد بسیار معدودی آنها را پایگاه داده بنامند)
اما نگهداری یک پایگاه داده در کامپیوتر، باعث تسهیل و تسریع فرآیند دست کاری اطلاعات موجود در آن
می شود. برای مثال با بکارگیری یک فهرست تلفن (چاپ شده روی کاغذ) به راحتی می توان شماره تلفن افراد دلخواه خود را با در اختیار داشتن نام آنها پیدا کنید. اما عکس این موضوع صادق نبوده و یافتن نام افراد بر اساس شماره تلفن آنها بسیار دشوار خواهد بود.
اما با استفاده از یک فهرست تلفن کامپیوتری اطلاعات فوق الذکر را با سرعت سهولت بیشتری می توان دریافت کرد. همچنین با استفاده از چنین فهرست تلفنی نام تمام افرادی که در یک خیابان بخصوص زندگی میکنند یا تمام افرادی که نام کوچک آنها Paul می باشد، را به راحتی پیدا کرد.
پایگاههای داده کامپیوتری انعطاف پذیر هستند. بدین معنی که روشهای بسیار متعدد و متنوعی را برای کار کردن با اطلاعات (حتی مقادیر بزرگی از اطلاعات) تدارک می بینند. نرم افزار Microsoft Access نمونه ای از سیستمهای مدیریت پایگاههای داده (برنامه هایی که امکان تولید و مدیریت پایگاههای داده در کامپیوتر را فراهم می کنند)
رکوردها و فیلدها
معمولاً اطلاعات موجود در یک پایگاه داده، به کوچک ترین اجزا تقسیم می شوند. هر یک از این اجزا در فیلد مخصوص به خود قرار می گیرد. برای مثال جهت وارد کردن نام و آدرس افراد در یک پایگاه داده کاربر،
نمی تواند تمام اطلاعات هر فرد را در یک فیلد واحد، نظیر آنچه در زیر نشان داده شده است را وارد نماید.
بلکه به طور طبیعی هر قطعه از اطلاعات را در فیلد جداگانه ثبت می کند تا امکان تشخیص و تمیز دادن آنها از یکدیگر فراهم شود.
جداول و پایگاههای داده
به مجموعه ای از رکوردها، جدول گفته می شود. چنانچه یک پایگاه داده تنها حاوی یک جدول ساده باشد، جدول مزبور خود در حکم پایگاه داده خواهد بود. در این مهارت ICDL تنها با پایگاههای داده سرو کار دارد که حاوی یک جدول هستند. تنها چیزی که باید در مورد دسته ای از پایگاه داده که حاوی بیش از یک جدول هستند بدانید، این است که Access امکان ایجاد آنها را فراهم می کند.
هنگامی که با هزارها یا صدها هزار رکورد سروکار دارید، بحث به کارگیری یک سیستم مدیریت پایگاههای داده پیش می آید. برای مثال چنان چه از کامپیوتر خواسته شود، تنها رکوردهایی را (از میان صدها هزار رکورد موجود در پایگاه داده) استخراج کرده و نمایش دهد که نام خانوادگی (فیلد Last Name) آنها با حرف «S» و کد پستی (فیلد Zipcodes) آنها با عدد «60» آغاز می شود، مدیریت پایگاه داده این کار را با سرعتی فراتر از حد تصور و توانایی بشر انجام می دهد.
اما سیستمهای مدیریت پایگاه داده فاقد «قوه درک مرسوم» می باشند. برای مثال، چنان چه اطلاعات را در فیلدهای صحیح وارد نکرده باشید، سیستم مدیریت پایگاه قادر به تصحیح این اشتباه نخواهد بود.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:97
فهرست مطالب:
فصل 1 کلیات 3
فصل 2 امنیت کلاسیک 6
2-1 مقدمه 6
2-2 امنیت پایگاه داده 7
2-3 تهدید امنیت در پایگاه داده 7
2-4 کنترل امنیت پایگاه داده 8
2-4-1 کنترل انتشار 8
2-4-2 کنترل استنباط 8
2-4-3 کنترل دسترسی 9
2-4-3-1 ارتباط کنترل دسترسی با سایر سرویسهای امنیتی 12
2-4-3-2 ماتریس دسترسی 14
2-4-3-3 سیاستهای کنترل دسترسی 15
2-4-3-3-1 سیاست تشخیص 16
2-4-3-3-2 سیاست اجباری 18
2-4-3-3-3 سیاست مبتنی بر نقش 22
2-5 مدیریت تفویض اختیار 24
2-6 جمعبندی 25
فصل سوم بررسی امنیت در نرم افزار SQLServer2005 26
3-1 مقدمه 26
3-2 هویت شناسی 27
3-2-1 مد هویت شناسی ویندوزی (WAM) 27
3-2-2 مد ترکیبی (MM) 28
3-3 Logins 30
3-3-1 Loginهای ویندوز و کاربران پایگاهداده 30
3-3-1-1 ایجاد گروه در ویندوز 30
3-3-1-2 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از GUI 32
3-3-1-3 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از کدهای T-SQL 36
3-3-2 Loginهای سرویس دهنده و کاربران پایگاهداده 38
3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38
3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL 40
3-3-3 Sa Login 40
3-4 کنترل دسترسی(Access Control) 41
3-5 نقشها 42
3-5-1 نقشهای ثابت سرویس دهنده (FSR) 42
3-5-2 نقشهای پایگاهدادهای (DBR) 44
3-5-3 نقشهای برنامهای (APR) 50
3-6 شِما 53
3-7 Principal 55
3-8 Securable 56
3-9 Permission 57
3-10 رمز نگاری 60
3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر 61
3-10-2 رمزنگاری کلید متقارن 62
3-10-3 رمزنگاری کلید نامتقارن 63
3-10-4 رمزنگاری با استفاده از گواهینامه 64
3-11 جمع بندی 66
فصل چهارم طراحی سیستم پرسنلی 67
4-1 مقدمه 67
4-2 UseCase 68
4-2-1 شرح UseCase 68
4-3 نمودار توالی 70
4-4 Class Diagram 74
4-5 واژهنامه دادهای 74
فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی 76
5-1 مقدمه 76
5-2 رشته ارتباط 77
5-3 ارتباط برنامه با نقش برنامهای(APR) 78
5-4 معرفی فرم پرسنل 83
5-5 رمز نمودن اطلاعات 87
5-6 کار با استثناها 88
5-7 جمع بندی 92
فصل ششم نتیجهگیری و راهکارهای آینده 93
منابع و ماخذ 95
چکیده:
فصل اول:
کلیات
امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسانهای ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکستهای انسانهای گذشته در جنگها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده میکردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقتهای میلیاردی که گاها از بانکها میشود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده میکنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده میپردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن دادهها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیطهایی که همواره با پیچیدگیهای زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدلهای امنیت یاری میکند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز میشود. از دیگر واژههای مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیتهایی است که کاربر مجاز میتواند بر روی سیستمهای کامپیوتری انجام دهد. کنترل دسترسی شامل سیاستهای مختلفی است. سیاستهای تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاستها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر میکنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.
امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 میپردازیم. رنگ امنیت کلاسیک در تمامی مولفههای امنیتی SQLServer2005 به چشم میخورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژهها و مفاهیم را در فصل 3 بررسی میکنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی میکنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کردهاند. بسیاری از سیستمهای طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزمهای امنیتی به کار رفته در این سیستمها دارای نواقص و کمبودهای بسیاری است.
فصل دوم:
امنیت کلاسیک
2-1 مقدمه
در محیط پایگاهداده ، برنامهها و کاربران مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی دادهها که در سیستمهای گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاهداده اهمیت بسیاری پیدا کرده است. تامین امنیت در محیط پایگاه داده یعنی شناسایی تهدیدهایی که امنیت آن را به خطر میاندازند و همچنین انتخاب سیاستها و مکانیسمهای مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدیدها ، کنترل دسترسی است. هدف کنترل دسترسی، محدود کردن اعمال و فعالیتهایی است که کاربر مجاز ، میتواند بر روی سیستم کامپیوتری انجام دهد. کنترل دسترسی ، آنچه را که کاربر و یا برنامه تحت کنترل او میتواند انجام دهد را کنترل میکند. در این راستا ، کنترل دسترسی ، مانع از انجام فعالیتهایی میشود که امنیت سیستم را تهدید میکنند.
در این فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاهداده ، به بررسی کنترل دسترسی و رابطه آن با سایر سرویسهای امنیتی از جمله سرویس هویت شناسی، سرویس حسابرسی و سرویس مدیریت میپردازیم. سپس ماتریس دسترسی و چگونگی پیادهسازی آن در محیطهای کاربردی را بررسی میکنیم. در پایان به مطالعه سیاستهای کنترل دسترسی و مختصری درباره چگونگی مدیریت آنها میپردازد.
2-2 امنیت پایگاه داده
امنیت اطلاعات در پایگاهداده دارای سه بخش اصلی است :
محرمانگی : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن میباشد.
صحت : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن میباشد.
دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویسهای ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن میباشد.
2-3 تهدید امنیت در پایگاه داده
در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاهداده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامهریزی شده به پایگاهداده ، به منظور فاشسازی و یا تغییر اطلاعات مدیریت شده توسط سیستم میباشد. تجاوز به پایگاهداده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات میباشد. عوامل ایجاد کننده تجاوز در پایگاهداده تهدید نامیده میشوند. نتایج تجاوز به پایگاهداده مختصرا در ذیل آورده شده است :
انتشار نامناسب اطلاعات : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات میشود.
تغییر نامناسب داده : تغییر نامناسب داده شامل تمام تجاوزهایی میشود که صحت داده را به خطر میاندازند.
عدم پذیرش سرویسها : عدم پذیرش سرویسها شامل تمام اعمالی است که مانع دسترسی کاربر به دادهها و یا استفاده از منابع میشود.
2-4 کنترل امنیت پایگاه داده
امنیت پایگاهداده از طریق کنترل انتشار ، کنترل استنباط و کنترل دسترسی اعمال میشود که به بررسی آنها میپردازیم :
2-4-1 کنترل انتشار
کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل میکند. یک انتشار میان منابع X و Y هنگامیرخ میدهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال دادههای موجود در منابع سطح بالا به منابع سطح پایین جلوگیری میکند.
2-4-2 کنترل استنباط
منظور از استنباط یعنی دستیابی به اطلاعات محرمانه از روی دادههای غیر محرمانه است. مسأله استنباط از دادهها بیشتر در پایگاهدادههای آماری اتفاق میافتد. در این نوع پایگاهدادهها کاربر باید از بازگشت به عقب و نتیجهگیری از روی دادههای آماری بر حذر داشته شود. به عنوان مثال فرض کنید کاربری طی یک پرس و جو متوسط حقوق کارمندان زن را در سازمان رویت کند. سپس این کاربر، تعداد کارمندان زن را در سازمان مورد پرس و جو قرار میدهد. اگر نتیجه بدست آمده از آخرین پرس و جو عدد یک باشد ، این کاربر قادر خواهد بود حقوق این کارمند زن را استنباط کند.
2-4-3 کنترل دسترسی
مسئولیت کنترل دسترسی در قبال دادههای موجود در سیستم این است که تمام دسترسیهای مستقیم به منابع سیستم منحصرا بر اساس مدها و قانونهای تعیین شده توسط سیاستهای امنیتی انجام پذیرد. در یک سیستم کنترل دسترسی(شکل 2-1) ، درخواستکننده (کاربر ، فرایند) به منابع (داده ، برنامه) از طریق اعمالی نظیر خواندن ، نوشتن و یا اجرا دسترسی پیدا میکند.