یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پایان نامه بررسی کاربردی مدل های داده چند بعدی (OLAP) و استفاده از الگوهای آماری

اختصاصی از یارا فایل دانلود پایان نامه بررسی کاربردی مدل های داده چند بعدی (OLAP) و استفاده از الگوهای آماری دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه بررسی کاربردی مدل های داده چند بعدی (OLAP) و استفاده از الگوهای آماری


دانلود پایان نامه بررسی کاربردی مدل های داده چند بعدی (OLAP) و استفاده از الگوهای آماری

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:250

فهرست مطالب:
-11 ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪10‬
‫1-1-1 اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
2-1-1 ﻳﻜﭙﺎرﭼﮕﻲ
3-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار
  ‫4-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ
‫5-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی
  ‫6-1-1 ‪  Grid‬در ﭘﺎﻳﮕﺎه داده اوراﻛﻞ 10g
‫2-1 اﻧﺒﺎر داده ﭼﻴﺴﺖ؟‬
1-2-1 ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟‬
‫3-1 ﭼﺸﻢ اﻧﺪاز ﺗﺎرﻳﺨﻲ
  ‫1-3-1- ﻇﻬﻮر اﻧﺒﺎر داده
  ‫. 4-1 از ﻣﺪﻟﺴﺎزی ارﺗﺒﺎط –موجودیت (E-R)استفاده نکنید
1-4-1 ﻣﺪل ﺳﺎزی اﺑﻌﺎد‬
3-4-1 ﺟﺪول ﺣﻘﻴﻘﻲ‬
4-4-1ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)
5-4-1 ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن
5-1 ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳﻚ اﻧﺒﺎر‬
1-5-1معماری سرویس دهنده:
2-5-1معماری پایگاه داده اراکل
فصل دوم : ابزار های انبار اراکل
1-2: کدام ابزار
2-2: سازنده انبار اوراکل یا OWB
1-2-2: تنظیم سازنده انبار
2-2-2: مشتری سازنده انبار اراکل
3-2-2: اهداف و منابع داده ها:
4-2-2: تعریف جداول موجود در انبار داده هایمان
5-2-2: ایجاد ابعاد
6-2-2: ایجاد یک مکعب
7-2-2: تعریف منبع برای هدف نقشه کشی ها:
8-2-2: تایید طرح
9-2-2: ایجاد طرح
10-2-2: استقرار طرح
3-2: کاشف اراکل
1-3-2: چرا Discoverer؟
2-3-2: تنظیم محیط
3-3-2: پرس و جو با استفاده از Plus Discoverer:
4-2: گزارشات اراکل 10g
1-4-2: ایجاد یک گزارش با استفاده از سازنده گزارش
2-4-2: مثال های بیشتر از گزارش های اراکل
3-4-2:انتشار گزارش
5-2: خلاصه
فصل سوم : انبار داده و وب
1-3: بررسی بیشتر
1-1-3: اینترنت و اینترانت
2-1-3: نرم افزار اراکل برای انبار داده
2-3: سرور کاربردی اراکل10g
1-2-3: چرا یک پرتال تنظیم می کنند؟
2-2-3: پرتال AS Oracle
1-3-3: Discoverer
2-3-3:انتشار یک پورت لت
3-3-3: ایجاد گزارش استاتیک
4-3: خصوصی سازی اراکل
5-3: انبار داده ها و هوشمندی تجارت الکترونیکی
فصل چهارم: OLAP
1-4: چرا نیاز به انتخاب اراکل OLAP داریم؟
1-1-4: کاربردهای OLAP
2-1-4: ROLAP و MOLAP
3-1-4: اراکل OLAP
2-4: معماری اراکل OLAP
3-4: فضاهای کاری آنالیزی
1-3-4: مدل چند بعدی
2-3-4: ایجاد فضای کاری آنالیزی
1-4-4: تعریف متاداده OLAP برای شمای رابطه ای
2-4-4:دیدگاه های متاداده OLAP و ارزیابی آن
5-4: مدیر فضای کاری آنالیزی
1-5-4: ایجاد ویزارد فضای کاری آنالیزی
2-5-4: تجدید فضای کاری آنالیزی
3-5-4: ایجاد یک طرح تجمعی
4-5-4: فعال سازهای فضای کاری آنالیزی
6-4: پرس وجوی فضاهای کاری آنالیزی
1-6-4: DML OLAP
2-6-4: بسته DBMS-AW
3-6-4: دسترسی SQL به فضای کاری آنالیزی
4-6-4: OLAP API و اجزاء BI
7-4: خلاصه
فصل پنجم : داده کاوی اراکل
5.1: داده کاوی در پایگاه داده اوراکل g10
5.2. :روش های داده کاوی اوراکل
5.2.1 : قوانین پیوستگی
5.2.2 : گروهبندی
5.2.3 : استخراج ویژگی
5.2.4 : طبقه بندی
5.2.5 : بازگشت
5.2.6 : استاندارد PMML
5.3.1 : فرمت داده
2-3-5 آماده سازی داده
4-5: استفاده از واسط های داده کاوی اوراکل
1-4-5: نصب و پیکربندی
2-4-5: روند آنالیز داده کاوی
3-4-5: مثالی با استفاده از جاوا API
4-4-5: مثال استفاده از روال های PL/SQL
5-5: خلاصه
فصل ششم: قابلیت دسترسی بالا و انبار داده
1-6: مقدمه
2-6: یک سیستم با قابلیت دسترسی بالا چیست؟
1-2-6: ویژگی های یک سیستم با قابلیت دسترسی بالا
2-2-6: نقش بهترین تجربیات عملکردی
3-6: مرور اجمالی پایگاه داده اوراکل 10g با ویژگی  قابلیت دسترسی بالا
4-6: حفاظت در برابر نقص های سخت افزاری/ نرم افزاری
1-4-6: گروههای با عملکرد حقیقی (RAC)
2-4-6: ذخیره سازی مطمئن
3-4-6: آشکار سازی و نمایش خط:
4-4-6: مدیریت منابع
5-6: حفاظت در برابر فقدان داده
1-5-6: بازیابی از نقص(خطا) متوسط
2-5-6: بازیابی از خطاهای انسانی با استفاده از flash back:
3-5-6: بازیابی خطا بوسیله گارد یا نگهبان داده
4-5-6: معماری حداکثر قابلیت دسترسی اوراکل
5-5-6: حفاظت متا داده
6-6: مدیریت زمان برنامه ریزی شده
1-6-6: پیکربندی مجدد نمونه پویا
2-6-6: حفظ آنلاین
3-6-6: تعریف مجدد آنلاین:
4-6-6: ارتقاء درجه
7-6: مدیریت طول عمر اطلاعات
8-6: خلاصه:
 ضمیمه
فهرست شکل ها
شکل 1-2: سازنده انبار- مراحل تنظیم یا به راه اندازی   
شکل 2-2: میز فرمان مشتری OWB
شکل 3-2: سازنده انبار- ایجاد یک مدول
شکل 4-2: سازنده انبار- ایجاد یک منبع پایگاه داده اراکل
شکل 5-2: سازنده انبار- اهداف و منابع داده های تعریف شده
شکل 6-2: سازنده انبار- ورود جدول
شکل 7-2: سازنده انبار- به طور دستی جدول را تعریف کنید
شکل 8-2: سازنده انبار- سلسله مراتب بعد
شکل 9-2: سازنده انبار- ایجاد مکعب
شکل 10-2: ویرایش گر نقشه
شکل 11-2: ویرایشگر نقشه کشی همراه با اتصالات
شکل 12-2: جستجوی کلید محصول
شکل 13-2: فیلترسازی داده های منبع
شکل 14-2: تایید طرح
شکل 15-2: ایجاد طرح
شکل 16-2: رمز ایجاد شده توسط سازنده انبار اراکل
شکل 17-2: مدیر استقرار
شکل 18-2: مدیریت استقرار- گزارش پیش استقراری
شکل 19-2: بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد
شکل 20-2: وضعیت مدیر استقرار (Deployment Manager)
شکل 21-2: پیکربندی طرح فیزیکی
شکل 22-2: Discoverer و Oracle Portal
شکل 23-2: Viewer Discoverer- اجرای پرس و جوی ما
شکل 24-2: Viewer Discoverer- فهرست فروش کشور Category sales by Country
شکل 25-2- Viewer Discoverer
شکل 26-2: Viewer Discoverer-Drill Drown
شکل 27-2: Administrator Discoverer- ایجاد یک EUL
شکل 28-2: Administrator Discoverer- انتخاب شِما
شکل 29-2: Administrator Discoverer- انتخاب جدول و دیدگاه ها
شکل 30-2: Administrator Discoverer- اتصالات خودکار
شکل 31-2: مدیر- نامگذاری ناحیه تجاری
شکل 32-2: Administrator Discoverer- فهرست کار
شکل 33-2: Administrator Discoverer- تنظیم ناحیه تجاری
شکل 34-2: Administrator Discoverer- تغییر جزئیات آیتم
شکل 35-2: Administrator Discoverer- ایجاد یک آیتم محاسبه شده
شکل 36-2: Administrator Discoverer= تعریف اتصال
شکل 37-2: Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب
شکل 38-2: Administrator Discoverer- کلاس آیتم
شکل 39-2: Administrator Discoverer (مدیر کاشف)- خلاصه سازی
شکل 40-2: Administrator Discoverer- تجدید خلاصه
شکل 41-2: Administrator Discoverer- ویزارد خلاصه
شکل 42-2: مدیر- اجازه دسترسی به ناحیه تجاری
شکل 43-2: مدیر کاشف (administrator Discoverer)- ناحیه تجاری
شکل 44-2: Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال
شکل 45-2: Plus Discoverer - استفاده از کتاب کاری
شکل 46-2: Plus Discoverer- انتخاب داده برای نمایش
شکل 47-2: Plus Discoverer- آرایش جدول
شکل 48-2: Plus Discoverer- گزینه های پرس و جو
شکل 49-2: Plus Discoverer- عنوان های فرمت
شکل 50-2: Plus Discoverer- انواع داده ها
شکل 51-2: Plus Discoverer- تعریف کل ها
شکل 52-2Plus  Discoverer- گزارش
شکل 53-2: Plus  Discoverer- بازرس SQL
شکل 54-2: Plus Discoverer- Drill up/down  داده
شکل 55-2: Plus Discoverer- گزارش در سطح ماهانه
شکل 56-2: Plus Discoverer ویزارد نمودار
شکل 57-2: Plus Discoverer- نمودار فروش های سالانه
شکل 58-2: Plus Discoverer- انتخاب داده های خاص
شکل 59-2: Plus Discoverer- گزارش با استفاده از شرایط
شکل 60-2: گزارشات اراکل- انتخاب وسیله گزارش
شکل 61-2: انتخاب شیوه گزارش و عنوان
شکل 62-2: گزارشات اراکل- انتخاب منبع داده ها
شکل 63-2: گزارشات راکل- مشخص سازی پرس و جو SQL
شکل 64-2: گزارشات اراکل- استفاده از سازنده پرس و جو
شکل 65-2: گزارشات اراکل- ستون ها برای نمایش
شکل 66-2: گزارشات اراکل- محاسبه کل ها
شکل 67-2: گزارشات اراکل- مشخص سازی عرض های ستون
شکل 68-2: گزارشات اراکل- گزارش نهایی
شکل 69-2: گزارشات اراکل- گزارش ماتریس
شکل 70-2: گزارشات اراکل- گزارش شرطی
شکل 1-3: sign in شدن به پرتال Oracle AS
شکل 2-3: پرتال Oracle AS- نمایش استاندارد
شکل 3-3: یک  نگاه کلی به پرتال  Oracle AS
شکل 4-3: ایجاد یک صفحه وب EASYDW در پرتال AS  Oracle
شکل 5-3: پرتال EASYDW
شکل 6-3: مدیریت سرور کاربردی اراکل 10g
شکل 7-3: ایجاد یک اتصال عمومی
شکل 8-3: مشخص سازی جزئیات پورت لت
شکل 9-3: استفاده از نوارها برای آغازیک گزارش استاتیک
شکل 1-4: معماری پایگاه داده اراکل 10g OLAP
شکل 2-4: پایه سطح در برابر جدول بعد والدینی- فرزندی
شکل 3-4:نسخه مفهومی متغیر
شکل 4-4: ابعاد در مدیرکاری اراکل
شکل 5-4: ویرایش گزینه های OLAP برای یک بعد
شکل 6-4: متاداده CWM برای بعد
شکل 7-4: ایجاد معکب در مدیرکاری اراکل
شکل 8-4: اضافه شدن ابعاد به مکعب
شکل 9-4: یک واحد اندازه گیری را به مکعب اضافه کنید
شکل 10-4: تعریف تجمعات برای مکعب
شکل 11-4: مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP
شکل 12-4: مدیر فضای کاری آنالیزی- دیدگاه هدف
شکل 13-4: ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی
شکل 14-4: انتخاب مکعب برای فضای کاری آنالیزی
شکل 15-4: انتخاب گزینه های ساخت برای فضای کاری آنالیزی
شکل 16-4: گزینه های ذخیره سازی پیشرفته و نامگذاری
شکل 17-4: اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید
شکل 18-4: ایجاد فضای کاری آنالیزی در پیشرفت
شکل 19-4: فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP
شکل 20-4: ایجاد یک بعد مرکب
شکل 21-4: اضافه کردن ابعاد به یک ترکیب
شکل 22-4: مشخص سازی ترتیب ابعاد در یک ترکیب
شکل 23-4: مشخص سازی اندازه های segment وترتیب بعد
شکل 24-4: فضای کاری آنالیزی- منوی راست کلیک
شکل 25-4: تجدید فضای کاری آنالیزی- انتخاب مکعب ها
شکل 26-4: تجدید فضای کاری آنالیزی- انتخاب ابعاد
شکل 27-4: تجدید فضای کاری آنالیزی در پیشرفت
شکل 28-4: ویزارد طرح تجمعی- انتخاب اندازه تجمع
شکل 29-4: انتخاب سطوح برای تجمع
شکل 30-4: مرور طرح تجمعی
شکل 31-4: دسترسی به فضای کاری آنالیزی
شکل 32-4: کاربرگ OLAP در مدیر فضای کاری اوراکل
شکل 5.1 : قوانین پیوستگی
شکل 5.2 : گروه بندی
شکل 5.3 : طبقه بندی
شکل 5.4 : ماتریس اختلال
شکل 5.5 : استفاده از آنالیز ارتقاء برای اعلان های هدفمند
شکل5.6 : درخت تصمیم گیری شبکه تطبیقی Bayes
شکل 5.7 : فرمت های جدول برای داده کاوی
شکل 1-6: ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل 10g
شکل 2-6: پیکربندی گارد داده
شکل 3-6: صفحه مدیریت کنترل شبکه
شکل 4-6: تنظیم پیکربندی گارد داده
شکل 5-6: اضافه کردن یک پایگاه داده ی جانشین
شکل 6-6: انتخاب نوع back up
شکل 7-6: مشخص سازی گزینه های پشتیبانی
شکل 8-6: مشخص سازی Oracle Home برای جانشین
شکل 9-6: مشخص سازی موقعیت های فایل جانشین
شکل 10-6: مشخص نمودن پیکربندی جانشین
شکل 11-6: فرایند ایجاد جانشین
شکل 12-6: پیکربندی گارد داده
شکل 13-6: نمایش عملکرد گارد داده
شکل 14-6: عملکرد switchover
شکل 15-6: switchover کامل
شکل 16-6: ساختار با حداکثر قابلیت دسترسی
شکل 17-6: سیاست های مدیریت ذخیره سازی برطبق رده داده ها
 ‫1.1 ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪10‬
‫1-1-1 اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی:‬

 چکیده:

‫ﻳﻜﻲ از ﭼﺎﻟﺸﻬﺎی ﻋﺼﺮ ﺣﺒﺎﺑﻲ اﻣﺮوز ‪  post-dot-com‬ﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎﻧﻬﺎ ﺑﺎ آن ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻧﺪ اﻳﻦ‬اﺳﺖ ﻛﻪ اﻧﺘﻈﺎر ﻣﻲ رود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ ﻛﻤـﻲ ﻣﺤـﺼﻮل‬ ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روﺷﻬﺎی ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد ‫در ﺣﺎﻟﻴﻜﻪ در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .‬ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮاﻳﻲ ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری ﺷﺮﻛﺘﻬﺎ ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮﻛﺘﻬﺎ‬ را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎﻟﻲ را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎﻟﻲ ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ . ‪Sarbanes-Oxle ﺑـﻪ ‬ﺷﺮﻛﺘﻬﺎ اﻣﺮ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﻛﻨﺘﺮل ﺟﺎﻣﻌﻲ ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎﻟﻲ ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮای‬اﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮﻟﻬﺎ ﻣﺴﺌﻮﻟﻴﺘﻬﺎﻳﻲ را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار ﻣﻲ دﻫﺪ.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی‬ ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎنIT ﺗﺤﻤﻴﻞ ﻣﻲ ﻛﻨﺪ.‬ ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه ﻛﻠـﻲ از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری را‬ﮔﺴﺘﺮش دﻫﻴﺪ ؟ ﭼﮕﻮﻧﻪ ﻣﻲ ﺗﻮاﻧﻴﺪ از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮﺻـﺘﻬﺎی ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد  ‫ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش ﻣﺎﻟﻲ ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟‬
 
 2-1-1 ﻳﻜﭙﺎرﭼﮕﻲ:‬
‫اﻣﻜﺎن ﻳﻚ ﭘﺎﺳﺦ ﺑﺮای ﻳﻜﭙﺎرﭼﮕﻲ وﺟﻮد دارد. ﺑﺴﻴﺎری از ﺷـﺮﻛﺘﻬﺎ ﻓﻌﺎﻟﻴﺘﻬﺎﻳـﺸﺎن را ﺑـﺎ ﻳﻜﭙﺎرﭼـﻪ ﺳـﺎزی‬ ﺳﺨﺖ اﻓﺰار اﻃﻼﻋﺎت و ﺗﻘﺎﺿﺎ ﻫﺎ ﺗﺴﻬﻴﻞ ﻣﻲ ﻛﻨﻨﺪ و ﻓﻌﺎﻟﻴﺘﻬﺎی ﺗﺠﺎری ﺧﻮد را ﺑﻪ ﺗﻌﺪاد ﻛﻮﭼﻜﺘﺮی از ﺳﻴـﺴﺘﻢ‬ﻫﺎی ﻣﺘﻤﺮﻛﺰ ﺳﺎده ﻣﻲ ﻛﻨﻨﺪ ﺳﭙﺲ ، ﺳﺎدﮔﻲ از ﻃﺮﻳﻖ ﻳﻚ ﺷﺎﻟﻮده ﻣﺸﺘﺮک ﻣﻲ ﺗﻮاﻧﺪ ﺑﺪﺳﺖ آﻳـﺪ ﺗﻮاﻧـﺎﻳﻲ‬ ﺑﺮای ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻫﺮ ﺑﺨﺶ از ﺷﺮﻛﺖ دﻳﺪ ﺳﺎزﻣﺎﻧﻲ ﻗﺎﺑﻞ ﻗﺒـﻮﻟﻲ را ﺑـﻪ ﻫﻤـﺮاه دارد. در اﻳـﻦ ﻳﻜﭙﺎرﭼـﻪ‬ﺳﺎزی اﻧﺒﺎر داده ﻧﻘﺶ ﺑﺴﺰاﻳﻲ دارد.‬
3-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار:‬
‫در ﮔﺬﺷﺘﻪ ﺷﺮﻛﺘﻬﺎ ﻣﻌﻤﻮﻻ ﺑﺮای ﻫﺮ ﺗﻘﺎﺿﺎی ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻫﺎی اﺧﺘﺼﺎﺻﻲ ﺧﺮﻳﺪاری ﻣـﻲ ﻛﺮدﻧـﺪ. اﻳـﻦ‬ ﺳﻴﺴﺘﻤﻬﺎ ﻻزم ﺑﻮد ﺑﻪ اﻧﺪازه ای ﺑﺎﺷﻨﺪ ﻛﻪ ﺗﻘﺎﺿﺎﻫﺎی زﻳﺎدی را ﺟﻮاﺑﮕﻮ ﺑﺎﺷﻨﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﺎ ﻛﻪ ﺑﻌـﻀﻲ ﻣﻨـﺎﺑﻊ در‬زﻣﺎن ﻫﺎی دﻳﮕﺮ ﺑﻴﻬﻮده ﺑﻮدﻧﺪ .آﻳﺎ ﺑﻬﺘﺮ ﻧﺒﻮد اﻳﻦ ﻣﻨﺎﺑﻊ در ﻛﺎرﺑﺮدﻫﺎی دﻳﮕﺮی ﻛﻪ ﺑﻪ آﻧﻬﺎ ﻧﻴﺎز ﺑـﻮد ﺑﻜـﺎر ﮔﺮﻓﺘـﻪ می شدند؟
 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺷﺎﻣﻞ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺳﺨﺖ اﻓﺰار ﻣﻮﺟـﻮد و ﻫـﻢ ﺧﺮﻳـﺪﻫﺎی ﺟﺪﻳـﺪ اﺳـﺖ . اﻣـﺮوزه‬ ﺑﺴﻴﺎری از ﻓﺮوﺷﻨﺪﮔﺎن ﺳﺨﺖ اﻓﺰار ﻗﻄﻌﺎت ﺳﺮﻳﻊ و ارزان ﻗﻴﻤﺖ ﺗﺮی ﻣﺎﻧﻨﺪ ﺳـﺮوﻳﺲ دﻫﻨـﺪه ﻫـﺎ و ﺗﺠﻬﻴـﺰات‬ ﺷﺒﻜﻪ ای را ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ . ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻫﺰﻳﻨﻪ ﻫﺎ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺗﻐﻴﻴﺮ ﺟﻬﺖ ﺳﺨﺖ اﻓﺰار اﺧﺘـﺼﺎﺻﻲ‬ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺳﺨﺖ اﻓﺰار ارزان ﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮدازﺷﮕﺮﻫﺎی اﻳﻨﺘﻞ ﻛﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را اﺟﺮا ﻣﻲ‬ﻛﻨﻨﺪ ﺑﺪﺳﺖ آﻳﺪ . ﻣﺰﻳﺖ ﻫﺰﻳﻨﻬﺎی ﻛﻪ ﺑﺮ روی ﻟﻴﻨﻮﻛﺲ اﺳﺖ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ﭼﻨﺪ ﭘﺮدازﺷـﻲ ﻛـﻪ ﺑـﺮ‬ روی ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺧﺘﺼﺎﺻﻲ اﺳﺖ دارای اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ.
‫ﻫﺰﻳﻨﻪ ﻫﺎی ذﺧﻴﺮه ﺳﺎزی در ﻫﺮ ﺳﺎل در ﺣﺎل ﻛﺎﻫﺶ اﺳﺖ و اﻳﻦ اﻣﻜـﺎن وﺟـﻮد دارد ﺗـﺎ ﻣﻨﺒـﻊ ذﺧﻴـﺮه‬ ﺳﺎزی را ﺑﺎ ﭘﻮل ﻛﻤﺘﺮی ﺑﺨﺮﻳﻢ .ﭼﺮا ﺑﺎﻳﺪ ﺑﺮای ﻳﻚ ﺳﻴﺴﺘﻢ ﻣﻴﻠﻴﻮﻧﻬﺎ دﻻر ﻫﺰﻳﻨـﻪ ﺷـﻮد در ﺣـﺎﻟﻲ ﻛـﻪ ﻣﻴﺘﻮاﻧﻴـﺪ ‫ﻫﻤﺎن ﻗﺎﺑﻠﻴﺖ ﻫﺎ را ﺑﺎ ﺻﺪﻫﺎ دﻻر ﺑﺪﺳﺖ آورﻳﺪ؟‬
‫ﻣﻤﻜﻦ اﺳﺖ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮای ﺷﺮﻛﺘﻬﺎی ﺑﺰرگ ادﻏﺎم ﻣﺮاﻛﺰ اﻃﻼﻋﺎﺗﻲ ﻏﻴﺮ ﻣﺘﻤﺮﻛﺰ ﺑﻪ ﻣﺮاﻛﺰ اﻃﻼﻋﺎت ‫ﻣﺤﺪود ﺑﺎﺷﺪ . در ﻧﺘﻴﺠﻪ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار ی وﺟﻮد ﺳﻴﺴﺘﻤﻬﺎی ﻛﻤﺘﺮی ﺟﻬﺖ ﺳﺎﻣﺎﻧﺪﻫﻲ ﻧـﺮم اﻓـﺰار ‫ﺟﻬﺖ ﻧﺼﺐ و ﺗﻌﻤﻴﻴﺮ و اﻣﻨﻴﺖ و ﻛﺎﻫﺶ ﺑﻴﺸﺘﺮ ﻫﺰﻳﻨﻪ ﻫﺎ را ﺑﺪﻧﺒﺎل دارد.‬  
  ‫4-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ :‬
ﺳﻴﺴﺘﻢ ﻫﺎی ﻳﻜﭙﺎرﭼﻪ داده ﻫﺎ ﻣﻲ ﺗﻮاﻧﻨﺪ در ﻳﻚ ﻣﻜﺎن ، اﻏﻠﺐ در ﭘﺎﻳﮕﺎه داده ﻫﺎ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺷـﻮﻧﺪ .‬ ﺣﺬف داده ﻫﺎی اﺿﺎﻓﻲ ﺑﺎﻋﺚ ﺑﻬﺒﻮد ﻛﻴﻔﻴﺖ و ﻗﺎﺑﻞ دﺳﺘﺮس ﺑﻮدن اﻃﻼﻋﺎت ﻣﻲ ﺷﻮد. ﺑﺴﻴﺎری از ﺷﺮﻛﺘﻬﺎ ﺷـﻤﺎر‬ ﻗﺎﺑﻞ ﺗﻮﺟﻬﻲ از ﭘﺎﻳﮕﺎه داده اوراﻛﻞ و دﻳﮕﺮ ﻓﺮوﺷﻨﺪه ﻫﺎ را ﺑﺪﺳﺖ ﻣﻲ آورﻧﺪ. ﺑﺎ ﻳﻜﭙﺎرﭼﻪ ﻛﺮدن اﻳـﻦ ﻣـﻮارد و ﺑـﺎ ‫ﻛﺎﻫﺶ ﺗﻌﺪاد ﻣﺪﻳﺮان ﻣﻮرد ﻧﻴﺎز ﺑﺮای ﭘﺸﺘﻴﺒﺎﻧﻲ ﺳﻴﺴﺘﻢ ﻫﺎ ﻣﻲ ﺗﻮان در ﻫﺰﻳﻨﻪ ﺻﺮﻓﻪ ﺟﻮﻳﻲ ﻛﺮد .                 
‫5-1-1 ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی :‬
ﺑﺎ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ،ﻛﺎرﺑﺮدﻫﺎی ﺧﻮدﻛﺎر اﻣﻜﺎن ﭘﺬﻳﺮ ﻣﻲ ﺷـﻮد و ﺑـﻪ ﻛـﺎرﺑﺮان اﺟـﺎزه ﻣـﻲ دﻫـﺪ ﺗـﺎ‬ اﻃﻼﻋﺎت ﺷﺨﺼﻲ ﺧﻮدﺷﺎن را ﺑﺮوزﻛﻨﻨﺪ.ﻫﻤﺎﻧﻄﻮر ﻛﻪ ﺑﻴﺸﺘﺮ ﺗﻘﺎﺿﺎﻫﺎی ﻛﺎری )ﺗﺠﺎری( ﺑﻪ ﻃﺮف وب ﭘﻴﺶ رﻓﺘـﻪ‬ اﻧﺪ درﮔﺎﻫﻬﺎ ﺑﻪ ﻛﺎرﺑﺮان اﻣﻜﺎن دﺳﺘﺮﺳﻲ ﺑﻪ ﭘﺎﻳﮕﺎه داده ﻫﺎی ﻣﺮﻛﺰی ﺑﺎ ﻳﻚ ﻣﺮورﮔﺮ وب و ﻳﺎ ﺗﻠﻔﻦ ﻫﻤﺮا ه را ﻣـﻲ‬ دﻫﺪ ﻛﻪ ﻧﻴﺎز ﺑﻪ ﺧﺮﻳﺪاری وﻧﺼﺐ ﻧﺮم اﻓﺰارﻫﺎی دﺳﻚ ﺗﺎپ ﺧﺎص را ازﺑﻴﻦ ﻣﻲ ﺑﺮد.‬
ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی ﺧﻮدﻛﺎر در ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﻋﻤﻠﻲ ﺑـﺎ ﺣـﺬف ﺑـﺴﻴﺎری از ﻓﺮآﻳﻨـﺪ ﻫـﺎی اﺟﺮاﻳـﻲ‬،ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺷﺨﺼﻲ و دﺳﺘﺮﺳﻲ 42 ﺳﺎﻋﺘﻪ ﺳﻮدﻣﻨﺪ ﻫﺴﺘﻨﺪ. ﻋﻼوه ﺑﺮ ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی ﻣﺎﻧﻨﺪfronts ‪ store‬‬‬ﺑﺴﻴﺎری از ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی ‪ back-office‬ﻫﻢ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺧﻮدﻛﺎر ﺑﺎﺷـﻨﺪ ﻣﺎﻧﻨـﺪ ﻣـﺴﺎﻓﺮت، ﺻـﻮرت‬  ‫ﺣﺴﺎب ، و ﻣﻨﺎﺑﻊ اﻧﺴﺎﻧﻲ.
  ‫6-1-1 ‪  Grid‬در ﭘﺎﻳﮕﺎه داده اوراﻛﻞ 10g:
ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﻣﺮﺣﻠﻪ ای ﺑﺮای اﻧﺠﺎم ﻣﺤﺎﺳﺒﺎت ﺷﺒﻜﻪ ﻓﺮاﻫﻢ ﻣـﻲ آورد.ﻣﺤﺎﺳـﺒﺎت ﺷـﺒﻜﻪ اوراﻛـﻞ ﻳـﻚ‬ ﺷﺎﻟﻮده ﺑﻬﻢ ﭘﻴﻮﺳﺘﻪ از ﭘﺎﻳﮕﺎه داده اوراﻛﻞ  10g‬ﺳﺮوﻳﺲ دﻫﻨﺪه ﻛﺎرﺑﺮدی اوراﻛﻞ ‪ 10gوﻣﺪﻳﺮ ﺳـﺎزﻣﺎﻧﻲ اوراﻛـﻞ‬ اﺳﺖ .ﺑﺎ ﻣﺤﺎﺳﺒﺎت ﺷﺒﻜﻪ،ﻣﺨﺎزن ﻣﺮﻛﺰی از ﻣﻨﺎﺑﻊ ﻣﺤﺎﺳﺒﺎﺗﻲ اﻳﺠﺎد ﻣﻲ ﺷﻮد ﻛﻪ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺎ ﺑﺴﻴﺎری از ﺗﻘﺎﺿـﺎﻫﺎ‬ ﺗﺮﻛﻴﺐ ﺷﻮد.اﺻﻄﻼح ﻣﺤﺎﺳﺒﻪ ﺷﺒﻜﻪ از ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺷﺒﻜﻪ اﻧﺮژی اﻟﻜﺘﺮﻳﻜﻲ ﺳﺮﭼﺸﻤﻪ ﮔﺮﻓﺘـﻪ ﺷـﺪه اﺳـﺖ. ﻣﻨـﺎﺑﻊ‬ ﻣﺘﻨﻮﻋﻲ در اراﺋﻪ اﻧﺮژی ﺑﻪ ﻣﺨﺰن ﻣﺸﺘﺮک ﻫﻤﻜﺎری دارﻧﺪ ﻛﻪ ﺑﺴﻴﺎری از ﻣﺼﺮف ﻛﻨﻨﺪﮔﺎن در ﺻﻮرت ﻧﻴﺎز ﺑـﻪ آن‬ دﺳﺘﺮﺳﻲ دارﻧﺪ. ﻣﺤﺎﺳﺒﻪ ﺷﺒﻜﻪ روﺷﻲ ﺑﺮای ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﺑﻬﺒﻮد اﺳـﺘﻔﺎده و ﻛـﺎرآﻳﻲ ﻣﻨـﺎﺑﻊ‬ اﺳﺖ . ﺑﺪون ﻧﻴﺎز ﺑﻪ داﻧﺴﺘﻦ اﻳﻨﻜﻪ اﻃﻼﻋﺎت در ﻛﺠـﺎ ﻗـﺮار دارﻧـﺪ ﻳـﺎ ﻛـﺪام ﻛـﺎﻣﭙﻴﻮﺗﺮ درﺧﻮاﺳـﺖ داده ﺷـﺪه را‬ ﭘﺮدازش ﻣﻲ ﻛﻨﺪ ، ﺑﺮای ﻛﺎرﺑﺮ ﻣﻨﺎﺑﻊ ﻣﻮد ﻧﻴﺎز در دﺳﺘﺮس اﺳﺖ .‬
ﻫﻤﺎﻧﻄﻮر ﻛﻪ در اﻳﻨﺘﺮﻧﺖ آﻣﺪه ،ﻣﺤﺎﺳﺒﺎت ﺷﺒﻜﻪ در ﻣﺠﺎﻣﻊ ﺗﺤﻘﻴﻘﺎﺗﻲ وآﻛﺎدﻣﻴﻚ ﺑﻮﺟﻮد آﻣﺪ.ﻳﻜـﻲ از‬ اﺟﺮاﻫﺎی اوﻟﻴﻪ ﻳﻚ ﺷﺒﻜﻪ،ﭘﺮوژه ‪SETI@home‬اﺳﺖ ﻛﻪ ﺗﺤﻘﻴﻖ ﺑﺮای ﻫﻮش ﻣﺎورا اﺳﺖ ﻛـﻪ در ﺳـﺎل 1991 در‬داﻧﺸﮕﺎه ﺑﺮﻛﻠﻲ ﻛﺎﻟﻴﻔﻮرﻧﻴﺎ آﻏﺎز ﺷﺪ.ﻧﻮﺳﺎﻧﺎت ﺳـﻴﮕﻨﺎل رادﻳـﻮﻳﻲ از ﺗﻠـﺴﻜﻮپ رادﻳـﻮﻳﻲ ‪ Arecibonv‬در ‪Puerto Rico ‬ﺟﻤﻊ آوری ﺷﺪ .اﻳﻦ ﻧﻮﺳﺎﻧﺎت ﻣﻤﻜﻦ اﺳﺖ ﻋﻼﺋﻤﻲ از زﻧﺪﮔﻲ ﻫﻮﺷﻤﻨﺪ در ﻓﻀﺎ ﺑﺎﺷـﺪ .ﻫـﺮ روزه داده ﻫـﺎی‬ ﺑﻴﺸﺘﺮ از آﻧﭽﻪ ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ در داﻧﺸﮕﺎﻫﻬﺎ ﻣـﻲ ﺗﻮاﻧﻨـﺪ ﭘـﺮدازش ﻛﻨﻨـﺪ ﺑﺪﺳـﺖ ﻣـﻲ آﻳـﺪ ﺑﻨـﺎﺑﺮاﻳﻦ از داوﻃﻠﺒـﺎن‬ درﺧﻮاﺳﺖ ﻣﻲ ﺷﻮد زﻣﺎن ﺑﻴﻜﺎری ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎی ﺧﺎﻧﮕﻲ ﺧﻮد را ﻣﺸﺨﺺ ﻛﻨﻨﺪ.ﺑﻴﺸﺘﺮ از 5 ﻣﻴﻠﻴـﻮن ﻧﻔـﺮ از 622‬ ﻛﺸﻮر ﻧﺮم اﻓﺰاری را داﻧﻠﻮد ﻛﺮدﻧﺪ ﻛﻪ ﻫﺮ وﻗﺖ ﺑﻴﻜﺎر ﻫﺴﺘﻨﺪ ﻛﺎﻣﭙﻴﻮﺗﺮﺷﺎن در دﺳﺘﺮس ﺑﺎﺷﺪ و ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ‬ ﻗﺒﻼ ﭼﻴﺰی ﻣﺸﺎﺑﻪ اﻳﻦ ﻛﺎر را اﻧﺠﺎم داده ﺑﺎﺷﻴﺪ ،ﻣﻨﺎﺑﻊ ذﺧﻴﺮه ﺳﺎزی را در زﻣﺎﻧﻬﺎی ‪     off-peak‬ﭘﻴﻚ ﺧﺎﻣﻮﺷـﻲ  ﭘﺎک ﻛﺮده ﺑﺎﺷﻴﺪ و آﻧﻬﺎ را ﺑﺮای ﺗﻘﻮﻳﺖ ﭘﺮدازش ﺑﺮای ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی ﻳﺎ ﺑﻴﺸﺘﺮ اﺳﺘﻔﺎده ﻛﻨﻴﺪ.‬ در ﺣﺎﻟﻲ ﻛﻪ ﻧﻈﺮﻳﻪ ﻣﺤﺎﺳﺒﻪ ﺧﺪﻣﺎﺗﻲ ﻳﺎ ﺷﺒﻜﻪ ای ﺟﺪﻳﺪ ﻧﻴﺴﺖ اﻣﺎ اﻣﻜﺎن ﭘﻴﺸﺮﻓﺘﻬﺎﻳﻲ را ﻫـﻢ در ﺳـﺨﺖ‬ اﻓﺰار و ﻫﻢ در ﻧﺮم اﻓﺰار داده اﺳﺖ . ‪ Blade farms‬ ﻳﺎ ﮔﺮوﻫﻬﺎﻳﻲ از ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎی ﭘﺮ ﺳـﺮﻋﺖ اﺳـﺎس ﻣﺤﺎﺳـﺒﺎت‬ ﺷﺒﻜﻪ را ﺗﺸﻜﻴﻞ ﻣﻲ دﻫﻨﺪ.ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی ﺧﻮﺷـﻪ ای اوراﻛـﻞ   RAC‬ﺑـﻪ ﻋﻨـﻮان ﭘﺎﻳـﻪ ای ﺑـﺮای ﺷـﺒﻜﻪ‬ ﺳﺎزﻣﺎﻧﻲ ﺑﻜﺎر ﻣﻲ رود ﻛﻪ اﻳﻦ ﺳﻜﻮﻫﺎی ﺳﺨﺖ اﻓﺰاری ارزان ﻗﻴﻤﺖ را ﻗﺎدر ﻣﻲ ﺳﺎزد ﺑﺎﻻﺗﺮﻳﻦ ﻛﻴﻔﻴﺖ ﺧﺪﻣﺎت را‬ از ﻧﻈﺮ دﺳﺘﺮس ﺑﻮدن و ﻣﻘﻴﺎس ﭘﺬﻳﺮی اراﺋﻪ دﻫﺪ. ﺷﻤﺎ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑـﺮای ﻧﻴﺎزﻫـﺎی اوﻟﻴـﻪ ﺳﻴـﺴﺘﻢ ﻓﻘـﻂ ﻣﻘـﺪار‬ ﻇﺮﻓﻴﺖ ﻛﺎﻓﻲ ﺳﺨﺖ اﻓﺰار را ﺧﺮﻳﺪاری ﻛﻨﻴﺪ ،در ﺣﺎﻟﻲ ﻛﻪ ﻣﻲ داﻧﻴﺪ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺳﺮوﻳﺲ دﻫﻨﺪه ﻫﺎی اﺿـﺎﻓﻲ ﺑـﺎ‬ ﺣﺪاﻗﻞ ﻫﺰﻳﻨﻪ را وﺻﻞ ﻛﻨﻴﺪ ﺗﺎ ﻧﻮﺳﺎﻧﺎت ﺗﺮاﻓﻴﻜﻲ ﻣﻮﻗﺖ ﻳﺎ داﺋﻤﻲ را ﻛﻨﺘﺮل ﻛﻨـﺪ. وﻗﺘـﻲ ﻳـﻚ ﺳـﺮوﻳﺲ دﻫﻨـﺪه‬ ﺟﺪﻳﺪ ﺑﻪ ﮔﺮوه اﺿﺎﻓﻪ ﺷﺪ ﺑﻄﻮر اﺗﻮﻣﺎﺗﻴﻚ ﻧﻤﺎﻳﺎن ﻣﻲ ﺷﻮد و ﻇﺮﻓﻴﺖ ﻛﺎر ﺑﺮای ﺗﺮﻛﻴﺐ ﺳﻴـﺴﺘﻢ ﺟﺪﻳـﺪ ﻣﺘﻌـﺎدل‬ ‫ﻣﻲ ﺷﻮد . اﮔﺮ ﻧﻮدی در ﮔﺮوه(ﻛﻼﺳﺘﺮ) دﭼﺎر ﺧﺮاﺑﻲ ﺷﻮد ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی ﻫﻨﻮز ﻣﻲ ﺗﻮاﻧﺪ ﺑﺎ ﻧﻮد ﺑﺎﻗﻲ ﻣﺎﻧﺪه ﻛﻪ از ‫ﻇﺮﻓﻴﺖ ﻛﺎری ﻧﻮد ﺧﺮاب اﺳﺖ ،ﻛﺎر ﻛﻨﺪ .‬
درﺳﺖ ﻫﻤﺎﻧﻄﻮر ﻛﻪ ﺷﺮﻛﺘﻬﺎی اﻣﺮوزی ﻫﻢ اﻳﻨﺘﺮاﻧﺖ داﺧﻠﻲ و ﻫﻢ اﻳﻨﺘﺮﻧﺖ  ﺧﺎرﺟﻲ دارﻧﺪ، ﻣﻤﻜﻦ اﺳت ﺷﺮﻛﺘﻬﺎدر آﻳﻨﺪه ﺷﺒﻜﻪ داﺧﻠﻲ و ﺧﺎرﺟﻲ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﺑﺪون اﻳﻨﻜﻪ ﺑﺨﻮاﻫﻨﺪ ﺗﻤـﺎم ﺗﻜﻨﻮﻟـﻮژی ﻫـﺎ را ﺧﺮﻳـﺪاری‬ ﻛﻨﻨﺪ . در ﻣﺮﻛﺰ داده ﻫﺎ در آﻳﻨﺪه ﺷﻤﺎ ﻗﺎدر ﺑﻪ ﺧﺮﻳﺪ ﻧﻴﺮوی ﻣﺤﺎﺳﺒﺎﺗﻲ ﻛﻪ ﻧﻴﺎز دارﻳﺪ ﺧﻮاﻫﻴﺪ ﺑﻮد و ﺗﻨﻬـﺎ ﺑـﺮای‬ آﻧﭽﻪ ﻛﻪ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻴﺪ ﭘﺮداﺧﺖ ﻣﻲ ﻛﻨﻴﺪ.‬
 ‫2-1 اﻧﺒﺎر داده ﭼﻴﺴﺖ؟‬
ﺣﺎل ﭘﺲ از ﻫﻤﻪ اﻳﻦ ﻣﻮارد ﻳﻚ اﻧﺒﺎر داده ﭼﻴﺴﺖ ؟ ﻳﻚ اﻧﺒﺎر داده ،ﻳﻚ ﺑﺎﻧﻚ اﻃﻼﻋﺎﺗﻲ اﺳﺖ ﻛﻪ ﺣـﺎوی‬ داده ﻫﺎ از ﭼﻨﺪﻳﻦ ﺳﻴﺴﺘﻢ ﻋﻤﻠﻴﺎﺗﻲ اﺳﺖ ﻛﻪ ﻳﻜﭙﺎرﭼﻪ ،ﺑﻪ ﻫﻢ ﭘﻴﻮﺳﺘﻪ ، ﻣﺮﻛﺐ و ﺳﺎزﻣﺎن ﺑﻨﺪی ﺷـﺪه اﺳـﺖ ﺑـﻪ‬ ﻃﻮری ﻛﻪ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺮای ﺣﻤﺎﻳﺖ ﻓﺮآﻳﻨﺪ ﺗﺤﻠﻴﻞ و ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﻳﻚ ﻓﺮاﻳﻨﺪ ﺗﺠﺎری ﺑﻜﺎر ﮔﺮﻓﺘﻪ ﺷﻮد .‬
1-2-1 ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟‬
‫آﻳﺎ ﺗﻤﺎم اﻃﻼﻋﺎت ﻣﻮرد ﻧﻴﺎز ﺑﺮای اﺟﺮای ﻛﺎرﻫﺎی ﺗﺠﺎرﻳﺘﺎن زﻣﺎﻧﻲ ﻛﻪ ﺑﻪ آن ﻧﻴﺎز اﺳﺖ ﺑﺎ ﺟﺰﺋﻴﺎت ﻛﺎﻓﻲ ﺑﺮ‬ﻣﺒﻨﺎی ﺗﺼﻤﻴﻤﺎت در دﺳﺘﺮس اﺳﺖ .؟ ﻳﺎ آﻳـﺎ اﻳـﻦ ﻛـﻪ ﭼﮕﻮﻧـﻪ ﻣـﻲ ﺷـﻮد 2 ﻛـﺎرﺑﺮ وارد ﺟﻠـﺴﻪ ای ﺷـﻮﻧﺪ ﻛـﻪ‬ ﮔﺰارﺷﻬﺎﻳﺸﺎن ﺑﺎ ﻫﻢ ﻣﻨﻄﺒﻖ ﻧﻴﺴﺖ؟ ﻳﻜﻲ از آﻧﻬﺎ ﻓﻜﺮ ﻣﻲ ﻛﻨـﺪ ﻓـﺮوش ﻣـﺎه ﻣـﺎرس 500 ﻣﻴﻠﻴـﻮن دﻻر اﺳـﺖ و دﻳﮕﺮی ﻣﻲ ﮔﻮﻳﺪ 524 ﻣﻴﻠﻴﻮن دﻻر اﺳﺖ . ﭘﺲ از ﺑﺮرﺳﻲ ﻫﺎی زﻳﺎد ﻣﻲ ﻓﻬﻤﻴﺪ ﻛـﻪ داده ﻫـﺎی ﻣﺘﻔـﺎوﺗﻲ ﺑـﺮای‬
ﻣﺤﺎﺳﺒﻪ ﻓﺮوش در ﻫﺮ ﮔﺰارش اﺳﺘﻔﺎده ﺷﺪه اﺳﺖ و ﺷﻤﺎ زﻣﺎن زﻳﺎدی را ﺑﺮای ﻓﻬﻤﻴﺪن ﻋﻠـﺖ آن و اﺻـﻼح اﻳـﻦ ‫ﻣﺸﻜﻞ ﺻﺮف ﻣﻲ ﻛﻨﻴﺪ.‬
آﻳﺎ ﺷﺮﻛﺖ ﺷﻤﺎ ﺳﻴﺴﺘﻢ ﻫﺎی ﮔﻮﻧﺎﮔﻮﻧﻲ ﺑﺮای ﻳﻚ وﻇﻴﻔﻪ دارد، ﺳﻴﺴﺘﻢ ﺻﻮرت ﺑﺮداری ﻗﺪﻳﻤﻲ و ﺳﻴﺴﺘﻢ‬ ﺟﺪﻳﺪی ﻛﻪ ﻣﻴﻠﻴﻮﻧﻬﺎ دﻻر ﺻﺮف ﺳﺎﺧﺖ آن ﻛﺮده اﻳﺪ؟ آﻳﺎ ﻧﻴﺎز دارﻳﺪ داده ﻫﺎ را از ﻫﺮ دو روی اﻳـﻦ ﺳﻴـﺴﺘﻢ ﻫـﺎ‬ ﺑﺪﺳﺖ آورﻳﺪ ﺗﺎ ﺑﻨﺎ ﺑﻪ اﻫﺪاف ﮔﺰارﺷﻲ آﻧﻬﺎ را ادﻏﺎم ﻛﻨﻴﺪ ؟ﭼﮕﻮﻧﻪ اﻳﻦ روش ﺑﻪ ﺧﻮﺑﻲ اﻧﺠﺎم ﻣﻲ ﺷـﻮد ؟آﻳـﺎ ﻧﻴـﺎز‬ اﺳﺖ ﻛﺎرﺑﺮان ﺗﻔﺎوت ﺑﻴﻦ اﻳﻦ دو ﺳﻴﺴﺘﻢ را ﺑﺮای ﭘﺮس و ﺟﻮی آن ﻻﻳﻦ ﺑﻔﻬﻤﻨﺪ؟ ﻣﻤﻜﻦ اﺳـﺖ اﻳـﻦ زﻣﻴﻨـﻪ ای‬  ‫ﺑﺎﺷﺪ ﻛﻪ ﺑﺨﻮاﻫﻴﺪ ﻳﻜﭙﺎرﭼﻪ ﻛﻨﻴﺪ.‬‫آﻳﺎ ﺑﺮای اﻫﺪاف ﺗﺤﻠﻴﻠﻲ ﺟﺰﺋﻴﺎت ﻛﺎﻓﻲ در دﺳﺖ دارﻳﺪ؟ ﭼﻪ ﻣﺎﻫﻬﺎﻳﻲ از ﺗﺎرﻳﺦ را ﻗـﺎدر ﻫـﺴﺘﻴﺪ آن ﻻﻳـﻦ‬ ﻧﮕﻪ دارﻳﺪ؟آﻳﺎ ﺳﻄﺢ درﺳﺖ ﺟﺰﺋﻴﺎت را ذﺧﻴﺮه ﻛﺮده اﻳﺪ؟ آﻳﺎ ﺗﺎ ﻛﻨﻮن ﺗﻤﺎم داده ﻫﺎی ﺗـﺎرﻳﺨﻲ را ذﺧﻴـﺮه ﻛـﺮده اﻳﺪ؟ آﻳﺎ ﻗﺎدرﻳﺪ ﻓﺮوش ﻫﺮ ﻣﺤﺼﻮل در ﻫﺮ ﻣﻨﻄﻘﻪ ﺟﻐﺮاﻓﻴﺎﻳﻲ را ﻗﺒـﻞ و ﺑﻌـﺪ از ﺳـﺎزﻣﺎﻧﺪﻫﻲ ﻣﺠـﺪد از ﺳـﺎﺧﺘﺎر‬‫ ﮔﺰارش ﻧﻴﺮوی ﻓﺮوش ﺗﺤﻠﻴﻞ ﻛﻨﻴﺪ؟ اﻧﺒﺎر داده ﺑﺮای ﻛﻤﻚ ﺑﻪ ﺣﻞ اﻳﻦ ﻧﻮع ﻣﺸﻜﻼت ﺳﺎﺧﺘﻪ ﺷﺪه اﺳﺖ.‬


دانلود با لینک مستقیم

دانلود پایان نامه سیستم مدیریت پایگاه داده

اختصاصی از یارا فایل دانلود پایان نامه سیستم مدیریت پایگاه داده دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه سیستم مدیریت پایگاه داده


دانلود پایان نامه سیستم مدیریت پایگاه داده

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)


تعداد صفحات:40

فهرست مطالب:

عنوان                                                                                                                                      صفحه

مقدمه    1
فصل اول : معرفی بانک اطلاعاتی سیستم دفترچه تلفن و یادداشتهای روزانه
1-1) معرفی بانک اطلاعاتی    3
1-2) بانک اطلاعاتی چیست ؟    3
1-2-1) استفاده از سیستمهای اطلاعاتی ساده    3
1-2-2) استفاده از بانکهای اطلاعاتی    3
1-2-3) مزایای استفاده از بانک اطلاعاتی    3
1-2-4) معایب استفاده از سیستم بانک اطلاعاتی    4
1-3) بانک اطلاعاتی  و ویژوال بیسیک    4
1-4) ساختار بانک اطلاعاتی    5
1-5) جدول در بانک اطلاعاتی    5
1-6) سیستم مدیریت پایگاه داده‌ها    6
1-7) پایگاه داده‌های پیمایشی    6
1-8) پایگاه داده‌های رابطه‌ای    7
1-9) پایگاه داده‌های چند بعدی    7
1-10) پایگاه داده‌های شیء    7
1-11) ویژگی‌های سیستم مدیریت پایگاه داده‌ها    8
1-12) سیستم‌های متداول مدیریت پایگاه داده‌ها    8
1-13) تعریف کلی از اکسسAccess    9
1-13-1) اجزاء بانک اطلاعاتی اکسس    9
1-14) نمودار گردش داده (DFD )    9
1-15) فرآیندها    10
1-16) فایلها یا انبار داده    10
1-17) نهادهای خارجی    10
1-18) جریان های داده    11
1-19) توصیف سیستم ها با نمودارهای جریان داده    11
1-20) ویژگیهای DFD خوب    11
1-20-1) تفاوت های بین فلو چارت ها و نمودارهای جریان داده    11
فصل دوم : طراحی پایگاه داده دفترچه تلفن و یادداشتهای روزانه
2–1) طراحی پایگاه داده دفترچه تلفن و یادداشتهای روزانه    13
2-1-1) جدول اطلاعات تلفن    13
2-1-2) جدول یادداشتهای روزانه    13
 
فصل سوم : ویژوال بیسیک
مقدمه    15
3-1) سبک های برنامه نویسی    15
3-1-1) سبک برنامه نویسی سنتی    15
3-1-2) برنامه نویسی ساخت یا فته    15
3-1-3) برنامه نویسی شیءگرا    16
3-2) فرمهای برنامه    16
3-3) انواع داده ای    16
3-3-1) داده های عددی    17
3-3-2) انواع غیر عددی    17
3-4) راه اندازی ویژوال بیسیک    18
3- 5) پنجره Project    19
3-6) پنجره Properties    20
3-7) پنجره Form Layout    20
3-8) جعبه ابزار    21
فصل چهارم : راهنمای استفاده از سیستم دفترچه تلفن و یادداشتهای روزانه
4-1) وارد کردن رمز عبور    23
4–2) صفحه اصلی برنامه    23
4–3) ثبت دفترچه تلفن    24
4–4) ویرایش دفترچه تلفن    24
4–5) حذف از دفترچه تلفن    25
4–6) جستجو در دفترچه تلفن    25
4–7) چاپ لیست دفترچه تلفن    26
4–8) یاداشتهای روزانه    26
4–9) جستجو در یاداشتهای روزانه    27
4–10) راهنما    28
فصل پنجم : ضمیمه ها
5-1) ضمیمه 1    30
5-2) ضمیمه 2    31
5-3) ضمیمه 3    31
5-4) ضمیمه 4    32





 فهرست اشکال

عنوان                                                                                                                                      صفحه

شکل(1-1) سیستم پردازش فایل    4
شکل(1-2) نمونه ای  از جدول اطلاعاتی در بانک اطلاعاتی    6
شکل(1-3) DFD سیستم دفترچه تلفن و یادداشتهای روزانه    10
شکل(3-1) نمونه ای از فرم    16
شکل(3-2) صفحه اول ویژوال بیسیک    18
شکل(3-3) صفحه ای از ویژوال بیسیک که حاوی فرم است    19
شکل(3-4) پنجره Project    19
شکل(3-9) معرفی عناصر موجود در جعبه ابزار    21
شکل (4-1) وارد کردن رمز عبور    23
شکل (4–2) صفحه اصلی برنامه    23
شکل (4–3) ثبت در دفترچه تلفن    24
شکل (4–4) ویرایش دفترچه تلفن    24
شکل (4–5) حذف از لیست اطلاعات    25
شکل (4–6) جستجو در دفترچه تلفن    25
شکل (4–7) چاپ لیست دفترچه تلفن    26
شکل (4–8) ثبت اطلاعات روزانه    26
شکل (4–9) جستجو در یاداشتهای روزانه    27
شکل (4–10) نمایش اطلاعات    27
شکل (4–11) راهنما    28



فهرست جداول

عنوان                                                                                                                                      صفحه

جدول(1-1) انواع فیلدها در بانک اطلاعاتی اکسس    5
جدول(1-2) انواع فیلدهای عددی در بانک اطلاعاتی اکسس    6
جدول(2–1) جدول اطلاعات تلفن    13
جدول(2–2) جدول یادداشتهای روزانه    13
جدول(3-1) مربوط به انواع داده های عددی    17
جدول(3-2) مربوط به انواع غیر عددی    17
جدول(5-1) انواع داده های عددی در ویژوال بیسیک    30
جدول(5-2) انواع داده های غیر عددی درویژوا ل بیسیک    31
جدول(5-3) جدول عملگرهای حسابی    31
جدول(5-4) جدول عملگرهای رابطه ای    32
جدول(5-5) جدول عملگرهای منطقی    32



مقدمه:
سیستم مدیریت پایگاه داده‌ها، مجموعه‌ای پیچیده از برنامه‌های نرم‌افزاری است که ذخیره سازی و بازیابی داده‌های سازمان از قبیل فیلدها، رکوردها و فایل‌ها را در پایگاه داده‌ها، کنترل می‌کند. این سیستم، کنترل امنیت و صحت پایگاه داده‌ها را نیز بر عهده دارد. سیستم مدیریت پایگاه داده‌ها، درخواست‌های داده را از برنامه می‌پذیرد و به سیستم عامل دستور می‌دهد تا داده‌ها ی مناسب را انتقال دهد. هنگامی که چنین سیستمی مورد استفاده قرار می‌گیرد، اگر نیازمندی ای اطلاعاتی سازمانی تغییر یابد، سیستم‌های اطلاعاتی نیز آسانتر تغییر خواهند یافت. سیستم مذکور از صحت پایگاه داده‌ها پشتیبانی می‌کند. بدین ترتیب که اجازه نمی‌دهد بیش از یک کاربر در هر لحظه، یک رکورد را به روز رسانی کند. این سیستم رکوردهای تکراری را در خارج پایگاه داده‌ها نگاه می‌دارد. این سیستم روشی برای ورود و به روز رسانی تعاملی پایگاه داده‌ها فراهم می‌آورد.طراحی پایگاه داده‌ها، فرایند تصمیم گیری درباره نحوه سازماندهی این داده‌ها در انواع رکوردها و برقراری ارتباط بین رکوردهاست.سیستم مدیریت پایگاه داده‌ها می‌تواند ساختار داده‌ها و ارتباط آنها را در سازمان به طور اثر بخش نشان دهد.
امروزه استفاده از رایانه و نرم افزارهای کاربردی ، یکی از ضروریات زندگی بشر بوده و حذف آن از زندگی تا حدود زیادی غیر قابل تصور می باشد .در این میان برنامه نویسی و تهیه نرم افزار های کاربردی ، از اهمیت و جایگاه ویژه ای برخوردار بوده و رفته رفته ، باید برنامه ها و نرم افزارهای کابردی قوی تر،با رابط کاربری بهتر و تولید آسان و سریعتر، تهیه کرد. نرم افزارهایی که توسط زبان های برنامه سازی تحت سیستم عامل داس  تهیه می گردید، تا حدود زیادی شامل این سه مقوله نمی شدند و خود سیستم عامل داس ،از لحاظ رابط کاربری ضعیف بوده و مناسب نبود. با بوجود آمدن سیستم عامل ویندوز، زبان های برنامه سازی تحت این سیستم نیز ایجاد شد که قادرند نرم افزارهایی با سرعت بالاتر و رابط گرافیکی بهتر تولید کنند. از جمله این زبانهای برنامه سازی می توان به زبان برنامه نویسی VISUAL BASIC اشاره کرد .
 


دانلود با لینک مستقیم

دانلود گزارش درس پایگاه داده های پیشرفته 2 :مقدمه ای بر داده کاوی

اختصاصی از یارا فایل دانلود گزارش درس پایگاه داده های پیشرفته 2 :مقدمه ای بر داده کاوی دانلود با لینک مستقیم و پرسرعت .

دانلود گزارش درس پایگاه داده های پیشرفته 2 :مقدمه ای بر داده کاوی


دانلود گزارش درس پایگاه داده های پیشرفته 2 :مقدمه ای بر داده کاوی

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:30

فهرست مطالب:

1 مقدمه ای بر داده‌کاوی    3
1-1 چه چیزی سبب پیدایش داده کاوی شده است؟    4
1-2 مراحل کشف دانش    6
1-3 جایگاه داده کاوی در میان علوم مختلف    11
1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟    12
1-5 داده کاوی و انبار داده  ها      13
1-6 داده کاوی و OLAP    14
1-7 کاربرد یادگیری ماشین و آمار در داده کاوی    15
2- توصیف داده ها در داده کاوی    15
2-1 خلاصه سازی و به تصویر در آوردن داده ها    15
2-2 خوشه بندی     16
2-3 تحلیل لینک    16
3- مدل های پیش بینی داده ها    17
3-1 Classification    17
3-2 Regression    17
3-3 Time series    18
4 مدل ها و الگوریتم های داده کاوی    18
4-1 شبکه های عصبی     18
4-2 Decision trees    22
4-3 Multivariate Adaptive Regression Splines(MARS)    24
4-4 Rule induction    25
4-5 K-nearest neibour and memory-based reansoning(MBR)    26
4-6 رگرسیون منطقی    27
4-7 تحلیل تفکیکی     27
4-8 مدل افزودنی کلی (GAM)    28
4-9 Boosting    28
5 سلسله مراتب انتخابها    29

 

1 مقدمه ای بر داده‌کاوی
در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند [‎1].
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده  و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش ، حصول دانش ، بازیابی اطلاعات ، محاسبات سرعت بالا  و بازنمایی بصری داده  . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [‎2].
واژه های «داده کاوی» و «کشف دانش در پایگاه داده»  اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1-1 نشان داده شده است.
 کشف دانش در پایگاه داده فرایند شناسایی درست، ساده، مفید، و نهایتا الگوها و مدلهای قابل فهم در داده ها می باشد. داده کاوی، مرحله ای از فرایند کشف دانش می باشد و شامل الگوریتمهای مخصوص داده کاوی است، بطوریکه، تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند [‎1]. به بیان ساده تر، داده کاوی به فرایند استخراج دانش ناشناخته، درست، و بالقوه مفید از داده اطلاق می شود. تعریف دیگر اینست که، داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد، به نحوی که با استخراج آنها، در حوزه های تصمیم گیری، پیش بینی، پیشگویی، و تخمین مورد استفاده قرار گیرند. داده ها اغلب حجیم ، اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست، بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه  گفته می شود.


دانلود با لینک مستقیم

پایان نامه جامع رشته کامپیوتر پیرامون پایگاهای داده در Access(همراه با تصاویر)

اختصاصی از یارا فایل پایان نامه جامع رشته کامپیوتر پیرامون پایگاهای داده در Access(همراه با تصاویر) دانلود با لینک مستقیم و پرسرعت .

پایان نامه جامع رشته کامپیوتر پیرامون پایگاهای داده در Access(همراه با تصاویر)


پایان نامه جامع رشته کامپیوتر پیرامون  پایگاهای داده در Access(همراه با تصاویر)

 

 

 

 

 

 

 

 

فرمت فایل : word(قابل ویرایش)

فهرست مطالب:

فصل1: پایگاه داده چیست؟…………………….. 1

یک مجموعه سازماندهی شده از اطلاعات………………… 1

رکوردها و فیلدها……………………………….. 2

جداول و پایگاههای داده………………………….. 2

دونمای Datasheet و Forms ………………………….. 3

شروع Access…………………………………….. 4

بازکردن پایگاه داده نمونه Northwind………………… 5

پنجره Data base…………………………………… 6

نوارهای ابزار Access…………………………….. 7

پسوند نام فلیل های Access………………………… 8

فکر کردن در مورد فیلدها…………………………. 8

ویژگی Online Help…………………………………. 9

به کارگیری دستیار Office………………………….. 9

به کارگیری کادر Ask a Question برای دریافت کمک………… 10

استفاده از پنجره Help جهت دریافت کمک………………. 10

استفاده از Online Help در کاردهای محاوره…………….. 12

بستن یک پایگاه داده…………………………….. 12

بستن Access…………………………………….. 12

فصل 2: ایجاد پایگاهای داده در Access………….. 13

تولید یک پایگاه داده جدید و خالی…………………. 13

انتخاب جدول نمونه………………………………. 13

انتخاب فیلدها………………………………….. 14

تغییر دادن نام فیلدها…………………………… 15

تعیین کلید اولیه……………………………….. 16

وارد کردن داده ها در جدول……………………….. 17

تغییر پهنای ستونها……………………………… 19

سوئیچ کردن به نمای Design………………………… 20

تولید ایندکس…………………………………… 21

فصل 3 تصحیح پایگاههای داده Access…………….. 24

تغییر و حذف رکوردهای یک پایگاه داده………………. 24

نوع داده (Data Type)……………………………… 26

تغییر نوع داده ها………………………………. 28

اضافه کردن فیلدهای جدید به یک جدول……………….. 29

تغییر دادن ترتیب فیلدهای یک جدول…………………. 31

ذخیره کردن یک پایگاه داده روی فلاپی دیسک…………… 31

ذخیره کردن یک پایگاه داده Access روی دیسک………….. 32

فصل 4: کارآمد کردن پایگاههای داده……………. 33

مرتب کردن رکوردهای جدول…………………………. 33

ذخیره کردن قواعد مرتب سازی در قالب یک معیار……….. 35

فیلتر کردن رکوردهای یک جدول……………………… 37

ذخیره کردن قاعده یک فیلتر در قالب یک معیار………… 40

تولید یک معیار با استفاده از یک ویزارد……………. 41

اضافه و حذف کردن فیلدها در یک معیار………………. 44

یافتن داده ها………………………………….. 45

فصل 5: کار با فرمها………………………… 47

تولید فرم با استفاده از ویزارد Form………………. 47

گشت و گذار در نمای Form…………………………. 50

کارکترهای جانشین در فیلترها و معیارها……………. 53

تولید فرمی با فیلدهای کامل………………………. 54

به کارگیری یک فرم جهت تولید رکوردهای جدید…………. 55

تصحیح جانمایی و محتوای فرمها…………………….. 56

فصل 6: کار با گزارشها………………………. 63

اولین گزارش …………………………………… 63

ویژگی AutoReport…………………………………. 63

گزارش گروه بندی Grouped Report……………………… 65

تصحیح گزارش……………………………………. 69

نمای report Design …………………………………. 70

خواص گزارشها…………………………………… 70

قالب بندی فیلدهای یک گزارش………………………. 71

تولید زیر مجموع برای گروه ها…………………….. 75

محاسبه مقادیر مجموع در کل گزارش………………….. 76

 

چکیده:

 منت خدای را که مرا فرصت دادتا بجویم وحقیقتها را بیابم.

آژانس مسکن، طرحی است که به افراد یاری می رساند تا در امر فروش ،رهن،اجاره،خرید به صورت گسترده و  جامع و همراه با آمارگیری دقیق روبرو شوند . در سالهای اخیر این کار بصورت دستی انجام می گرفت و بایگانی

می شد که از نظر حجم، مشکلاتی را به همراه داشت اما امروزه با پیشرفت علم این کار کامپیوتری شده است و انجام هر کاری را برای افراد آسانتر کرده است ، لذا جهت طراحی آژانس مسکن،از نرم افزار اکسس استفاده شده است که طی فصلهای گفته شده چگونگی ایجادو نحوۀ فراگیری ،دیتابیس، فرم ،کوﺋیری و………. توضییح داده شده است .

در خاتمه بر خود واجب می دانم که سپاس خود را به حضور دوستانی که در تهیه این اثر مرا تشویق و یاری نموده اند تقدیم نمایم.

 مقدمه

 بهترین نوع اطلاعات ممکن ،اطلاعاتی هستندکه سازماندهی آنها امکان یافتن سریع وساده حقایق مورد نیاز و اضافه کردن آیتم های اطلاعاتی جدید را فراهم نماید.

هر پایگاه داده مجموعه ای سازماندهی شده از اطلاعات مربوط به یک عنوان یا موضوع بخصوص است. منظور از عبارت << سازماندهی شده >> این است که به سادگی می توان آیتم های اطلاعاتی خاص مورد نظر را از میان اطلاعات موجود در پایگاه داده یافت وآیتم های جدید را به آن اضافه کرد.

نرم افزار مایکرو سافت اکسس ، برنامه ای است که کاربر را در جهت تولید و کارکردن با پایگاههای داده یاری می دهد.

فصل اول،کاربر را با اجزاء و مفاهیم پایگاههای داده آشنا می کند. در فصل دوم،کاربر ایجاد اولین پایگاه داده در اکسس وهمچنین کلیدها وایندکس ها وروش دیگر برای مشاهده پایگاههای داده که نمای دیزاین(طراحی )نام دارد را فرا خواهد گرفت.

.در فصل سوم،ملاحظه خواهید کرد که هر یک از فیلدهای یک جدول ،دارای نوع داده مشخصی است که نحوه تفسیر فیلد مزبور ،چگونگی نگهداری دادها در آن ونوع دادهایی را که وارد کردن آنها در فیلد مزبور مجاز می باشد،تعیین می کند.

در فصل چهارم ،به کارگیری یک برنامه پایگاه داده برای تولید یک جدول روش بسیار مفیدی جهت مدیریت اطلاعات و یافتن سریع آیتم های خاص مورد نظر می باشد .دراین فصل مراحل وشرایط مرتب سازی و ذخیره فیلترها در قالب یک معیار (کوﺌیری)توضییح داده شده است.

در فصل پنجم ،توضییح داده شده است که هر چیز ی که امکان انجام آن در نمای دیتا شیت وجود دارد در مورد یک فرم نیز قابل انجام است .برای مثال می توان رکوردهای جدید را در یک فرم اضافه کرده و رکوردهای موجود را تغییر داد وهمچنین می توان رکوردها را با ترتیبهای مختلف مرتب کرده و یا آنها را به نحوی فیلتر کرد که تنها رکوردهایی که شرط خاصی را ارضا می کنند به نمایش در آیند.

در فصل ششم ،نحوه استحصا ل اطلاعات و اراﺌه آن به صورتی مفید و قابل دسترس توضییح داده شده است و همچنین در انتهای این فصل کاربر قادر خواهد شد که اطلاعاتی را که از یک پایگاه داده استخراج کرده است ،در صفحه نمایش به نمایش درآورد.گزارشی ازیک پایگاه داده را به چاپ برساندو سر صفحه وپا صفحه های مورد نیاز خود را تولید وسفارشی کند.

 در خاتمه ،امید است که مطالب اراﺌه شده مفید و مورد رضایت واقع شود.

فصل 1

پایگاه داده چیست؟

یک مجموعه سازماندهی شده از اطلاعات

هر پایگاه داده مجموعه ای از اطلاعات مربوط به یک عنوان یا موضوع خاص می باشد. این مجموعه معمولاً به نحوی سازماندهی می شود که کاربر بتواند:

  • آیتم های اطلاعاتی دلخواه خود را در آن دریابید.
  • آیتم های جدیدی را که با آنها مواجه می شوید، به آن اضافه کنید.

پایگاههای داده الزاماً در کامپیوتر نگهداری نمی شوند. برای مثال کتابچه های آدرس و فهرستهای تلفن پایگاههای داده ای هستند که روی کاغذ ثبت شده اند (هر چند ممکن است افراد بسیار معدودی آنها را پایگاه داده بنامند)

اما نگهداری یک پایگاه داده در کامپیوتر، باعث تسهیل و تسریع فرآیند دست کاری اطلاعات موجود در آن

می شود. برای مثال با بکارگیری یک فهرست تلفن (چاپ شده روی کاغذ) به راحتی می توان شماره تلفن افراد دلخواه خود را با در اختیار داشتن نام آنها پیدا کنید. اما عکس این موضوع صادق نبوده و یافتن نام افراد بر اساس شماره تلفن آنها بسیار دشوار خواهد بود.

اما با استفاده از یک فهرست تلفن کامپیوتری اطلاعات فوق الذکر را با سرعت سهولت بیشتری می توان دریافت کرد. همچنین با استفاده از چنین فهرست تلفنی نام تمام افرادی که در یک خیابان بخصوص زندگی می‌کنند یا تمام افرادی که نام کوچک آنها Paul می باشد، را به راحتی پیدا کرد.

پایگاههای داده کامپیوتری انعطاف پذیر هستند. بدین معنی که روشهای بسیار متعدد و متنوعی را برای کار کردن با اطلاعات (حتی مقادیر بزرگی از اطلاعات) تدارک می بینند. نرم افزار Microsoft Access نمونه ای از سیستمهای مدیریت پایگاههای داده (برنامه هایی که امکان تولید و مدیریت پایگاههای داده در کامپیوتر را فراهم می کنند)

رکوردها و فیلدها

معمولاً اطلاعات موجود در یک پایگاه داده، به کوچک ترین اجزا تقسیم می شوند. هر یک از این اجزا در فیلد مخصوص به خود قرار می گیرد. برای مثال جهت وارد کردن نام و آدرس افراد در یک پایگاه داده کاربر،

نمی تواند تمام اطلاعات هر فرد را در یک فیلد واحد، نظیر آنچه در زیر نشان داده شده است را وارد نماید.

بلکه به طور طبیعی هر قطعه از اطلاعات را در فیلد جداگانه ثبت می کند تا امکان تشخیص و تمیز دادن آنها از یکدیگر فراهم شود.

جداول و پایگاههای داده

به مجموعه ای از رکوردها، جدول گفته می شود. چنانچه یک پایگاه داده تنها حاوی یک جدول ساده باشد، جدول مزبور خود در حکم پایگاه داده خواهد بود. در این مهارت ICDL تنها با پایگاههای داده سرو کار دارد که حاوی یک جدول هستند. تنها چیزی که باید در مورد دسته ای از پایگاه داده که حاوی بیش از یک جدول هستند بدانید،‌ این است که Access امکان ایجاد آنها را فراهم می کند.

هنگامی که با هزارها یا صدها هزار رکورد سروکار دارید، بحث به کارگیری یک سیستم مدیریت پایگاههای داده پیش می آید. برای مثال چنان چه از کامپیوتر خواسته شود، تنها رکوردهایی را (از میان صدها هزار رکورد موجود در پایگاه داده) استخراج کرده و نمایش دهد که نام خانوادگی (فیلد Last Name) آنها با حرف «S» و کد پستی (فیلد Zipcodes) آنها با عدد «60» آغاز می شود، مدیریت پایگاه داده این کار را با سرعتی فراتر از حد تصور و توانایی بشر انجام می دهد.

اما سیستمهای مدیریت پایگاه داده فاقد «قوه درک مرسوم» می باشند. برای مثال، چنان چه اطلاعات را در فیلدهای صحیح وارد نکرده باشید، سیستم مدیریت پایگاه قادر به تصحیح این اشتباه نخواهد بود.


دانلود با لینک مستقیم

پایان نامه امنیت پایگاه‌ داده

اختصاصی از یارا فایل پایان نامه امنیت پایگاه‌ داده دانلود با لینک مستقیم و پرسرعت .

پایان نامه امنیت پایگاه‌ داده


پایان نامه امنیت پایگاه‌ داده

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:97

فهرست مطالب:


فصل 1    کلیات    3

فصل 2    امنیت کلاسیک    6
2-1  مقدمه    6
2-2  امنیت پایگاه‌ داده    7
2-3  تهدید امنیت در پایگاه داده    7
2-4  کنترل امنیت پایگاه داده    8
2-4-1  کنترل انتشار    8
2-4-2  کنترل استنباط    8
2-4-3  کنترل دسترسی    9
2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی    12
2-4-3-2  ماتریس دسترسی    14
2-4-3-3  سیاست‌های کنترل دسترسی    15
2-4-3-3-1  سیاست تشخیص    16
2-4-3-3-2  سیاست اجباری    18
2-4-3-3-3  سیاست مبتنی بر نقش    22
2-5  مدیریت تفویض اختیار    24
2-6  جمع‌بندی    25

فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005    26
3-1  مقدمه    26
3-2  هویت شناسی    27
3-2-1  مد هویت شناسی ویندوزی (WAM)    27
3-2-2  مد ترکیبی (MM)    28
3-3  Logins    30
3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده    30
3-3-1-1  ایجاد گروه در ویندوز    30
3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI    32
3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL    36
3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده    38
3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI    38
3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL    40
3-3-3  Sa Login    40
3-4  کنترل دسترسی(Access Control)    41
3-5  نقش‌ها    42
3-5-1  نقش‌های ثابت سرویس دهنده (FSR)    42
3-5-2  نقش‌های پایگاه‌داده‌ای (DBR)    44
3-5-3  نقش‌های برنامه‌ای (APR)    50
3-6  شِما    53
3-7  Principal    55
3-8  Securable    56
3-9  Permission    57
3-10  رمز نگاری    60
3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر    61
3-10-2  رمزنگاری کلید متقارن    62
3-10-3  رمزنگاری کلید نامتقارن    63
3-10-4 رمزنگاری با استفاده از گواهینامه    64
3-11  جمع بندی    66

فصل چهارم    طراحی سیستم پرسنلی    67
4-1  مقدمه    67
4-2  UseCase    68
4-2-1  شرح UseCase    68
4-3  نمودار توالی    70
4-4  Class Diagram    74
4-5  واژه‌نامه داده‌ای    74

فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی    76
5-1  مقدمه    76
5-2  رشته ارتباط    77
5-3  ارتباط برنامه با نقش برنامه‌ای(APR)    78
5-4  معرفی فرم پرسنل    83
5-5  رمز نمودن اطلاعات    87
5-6  کار با استثناها    88
5-7  جمع بندی    92

فصل ششم    نتیجه‌گیری و راهکارهای آینده    93
منابع و ماخذ    95

 

چکیده:

فصل اول:

کلیات

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.      

امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.

فصل دوم:  

امنیت کلاسیک

2-1 مقدمه

در محیط پایگاه‌داده ، برنامه‌ها و کاربران مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف کنترل دسترسی، محدود کردن اعمال و فعالیت‌هایی است که کاربر مجاز ، می‌تواند بر روی سیستم کامپیوتری انجام دهد. کنترل دسترسی ، آنچه را که کاربر و یا برنامه تحت کنترل او می‌تواند انجام دهد را کنترل می‌کند. در این راستا ، کنترل دسترسی ، مانع از انجام فعالیت‌هایی می‌شود که امنیت سیستم را تهدید می‌کنند.

در این فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاه‌داده ، به بررسی کنترل دسترسی و رابطه آن با سایر سرویس‌‌های امنیتی از جمله سرویس هویت شناسی، سرویس حسابرسی و سرویس مدیریت می‌پردازیم. سپس ماتریس دسترسی و چگونگی پیاده‌سازی آن در محیط‌های کاربردی را بررسی می‌کنیم. در پایان به مطالعه سیاست‌های کنترل دسترسی و مختصری درباره چگونگی مدیریت آنها می‌پردازد.

2-2 امنیت پایگاه‌ داده

امنیت اطلاعات در پایگاه‌داده دارای سه بخش اصلی است :

محرمانگی : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن می‌باشد.

صحت : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن می‌باشد.

دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویس‌های ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن می‌باشد.

 2-3 تهدید امنیت در پایگاه داده

در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاه‌داده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامه‌ریزی شده به پایگاه‌داده ، به منظور فاش‌سازی و یا تغییر اطلاعات مدیریت شده توسط سیستم می‌باشد. تجاوز به پایگاه‌داده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات می‌باشد. عوامل ایجاد کننده تجاوز در پایگاه‌داده تهدید نامیده می‌شوند. نتایج تجاوز به پایگاه‌داده مختصرا در ذیل آورده شده است :

انتشار نامناسب اطلاعات : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات می‌شود.

تغییر نامناسب داده : تغییر نامناسب داده شامل تمام تجاوز‌هایی می‌شود که صحت داده را به خطر می‌اندازند.

عدم پذیرش سرویس‌ها : عدم پذیرش سرویس‌ها شامل تمام اعمالی است که مانع دسترسی کاربر به داده‌ها و یا استفاده از منابع می‌شود.

 2-4 کنترل امنیت پایگاه داده

امنیت پایگاه‌داده از طریق کنترل انتشار ، کنترل استنباط و کنترل دسترسی اعمال می‌شود که به بررسی آنها می‌پردازیم :

2-4-1 کنترل انتشار

کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل می‌کند. یک انتشار میان منابع X و Y هنگامی‌رخ می‌دهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال داده‌های موجود در منابع سطح بالا به منابع سطح پایین جلوگیری می‌کند.

2-4-2 کنترل استنباط

منظور از استنباط یعنی دستیابی به اطلاعات محرمانه از روی داده‌های غیر محرمانه است. مسأله استنباط از داده‌ها بیشتر در پایگاه‌داده‌های آماری اتفاق می‌افتد. در این نوع پایگاه‌داده‌ها کاربر باید از بازگشت به عقب و نتیجه‌گیری از روی داده‌های آماری بر حذر داشته شود. به عنوان مثال فرض کنید کاربری طی یک پرس و جو متوسط حقوق کارمندان زن را در سازمان رویت کند. سپس این کاربر، تعداد کارمندان زن را در سازمان مورد پرس و جو قرار می‌دهد. اگر نتیجه بدست آمده از آخرین پرس و جو عدد یک باشد ، این کاربر قادر خواهد بود حقوق این کارمند زن را استنباط کند.

2-4-3 کنترل دسترسی

مسئولیت کنترل دسترسی در قبال داده‌های موجود در سیستم این است که تمام دسترسی‌های مستقیم به منابع سیستم منحصرا بر اساس مد‌ها و قانون‌های تعیین شده توسط سیاست‌های امنیتی انجام پذیرد. در یک سیستم کنترل دسترسی(شکل 2-1) ، درخواست‌کننده (کاربر ، فرایند) به منابع (داده ، برنامه) از طریق اعمالی نظیر خواندن ، نوشتن و یا اجرا دسترسی پیدا می‌کند.

 


دانلود با لینک مستقیم