یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق امنیت و دسترسی به داده ها در شبکه -رشته کامپیوتر

اختصاصی از یارا فایل تحقیق امنیت و دسترسی به داده ها در شبکه -رشته کامپیوتر دانلود با لینک مستقیم و پرسرعت .

تحقیق امنیت و دسترسی به داده ها در شبکه -رشته کامپیوتر


تحقیق امنیت و دسترسی به داده ها در شبکه -رشته کامپیوتر

 

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:82

فهرست مطالب:

مقدمه

اصول مهم مباحث امنیتی

با کاربرد فایروال آشنا شویم

رویکردی عملی به امنیت شبکه لایه بندی شده

امنیت تجهیزات شبکه

امنیت تعاملات الکترونیکی

تهدیدهای وب با تکیه بر IIS

امنیت دیجیتال 

ده نکته برای حفظ امنیت شبکه        

 

مقدمه:

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .

البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمی‌گیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد می‌‌توان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها می‌‌توانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.

یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه می‌‌شود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز می‌‌شوند در ادامه مقاله به همین موضوع خواهیم پرداخت.

کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.

برای مثال شما می‌‌دانید اگر اطلاعات خود را فریاد بزنید همسایه‌ها به راحتی صدای شما را می‌‌شنوند و از اطلاعات شخصی شما با اطلاع می‌‌شوند و یا کلید خانه را دست هر کس نمی‌دهند یا هر وقت از خانه خارج می‌‌شوند در را قفل می‌‌کنید حال موارد را در حالت کامپیوتر ی بازبین می‌‌کنیم.

شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود می‌‌روید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد.

بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباه‌های کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث می‌‌خواهیم به سایتها همان قدر اعتماد کنیم که می‌‌شود به آنها اعتماد کرد.

اعتماد ( Trust )

بشر معمولا روی ظاهر اشخاص به آنها اعتماد می‌‌کنند ولی این روش نمی‌تواند همواره درست در یک اصطلاح ساده می‌‌توان گفت اینترنت به پایه‌های همین اعتماد پایه گذاری شده است. در دهه شصت کامپیوترها به فراگیری امروزه نبودند ولی در جاههایی به دانشگاه‌ها و موسسات دولتی کاربرد داشند در آن زمان دولت ایالات متحدهٔ آمریکا تصمیم به ایجاد پروژه ایی برای اتصال این موسسات را گرفت و نام این پروژه Arpanet گذاشت Arpanet مخفف Advance Research project Agency می‌‌باشد و در همانجا اصل شبکه‌ها پایه گذاری شده و امنیت پیشرفته معنا پیدا کرد.

البته در ابتدا کسانی که قصد آزار داشته باشند بسیار کم بودند و رایانه‌ها هم به صورت کاملا روشن و بدون هیچ تکنیک خاصی برای احزار حویت با هم کار می‌‌کردند تا زمانی که e- commerce شروع به کار می‌‌کند. و آن زمان بود که استفاده از Security به معنای امروزی شروع شد با یک مثال ساده ادامه می‌‌دهیم فرض کنیم بسته این به دست شما برسد و آدرس روی آن برای شما ناآشنا باشد آیا شما به محتویات درون آن اعتماد می‌‌کنید مطمئنا نمی‌توان اعتماد کرد پس در اینجا اصل اعتماد اصولا بی معناست این شرایط در اینترنت می‌‌تواند بر روی emailها روی دهد و حتی ممکن است بر روی packetها نیز انجام شود ( به کوچکترین تکه ایی در شبکه جابجا می‌‌شود. در اصطلاح بسته یا packet می‌‌گویند )

در این شرایط چه باید کرد. این شرایط می‌‌تواند بسیار خطرناک باشد زیرا این فایلها می‌‌توانند دارای virus باشد که صدمات جبران ناپذیری به داده‌های ما بزند پس در هیچ شرایطی نامه‌های و بسته‌ها ی مشکوک نباید باز شود در ادامه ما به صورت کامل این مبحث را باز میکنیم.

حقیقت اطلاعات شخصی

اگر شما یک گفتگو با شخص در محیط خود داشته باشید و بلند حرف بزنید همه در آن منطقه می‌‌شنوند و اگر فریاد بزنید مردم بصورت کاملا ناخواسته متوجه اطلاعات می‌‌شوند.

در اینترنت یک واقعیت وجود دارد و آن هم این است که بسته‌ها به صورت مستقیم بین کامپیوترها جانبی نمی‌شوند در اقع بسته‌ها از دست کامپیوترهای زیادی می‌‌گذرند.

فرایند فوق را اصطلاحا پکت روتینگ می‌‌گویند البته روترهایه اصلی یا پایه اینترنت قابلیت پردازش داده‌ها را ندارند. ولی در بین راه بعضی از روترها به خاطر ناشناخته بودن قابلیت باز کردن و خواندن بسته‌ها را دارند.

. در اینجا برای جلوگیری از خواندن اطلاعات بدون مجوز ما از کد گذرای استفاده می‌‌کنیم کدگذاری به صورت کامل در ادامه توضیح داده می‌‌شود.

چه کارهایی باید بکنیم تا کامپیوتر ما امن شود.

امن کردن کامپیوتر کار ساده‌ای نیست پس از شما می‌‌خواهیم تا پایان این مقاله صبر کنید و آن را بخوانید تا با دید بهتر و وسیع تر شروع به کار امن سازی کرده باشید در بعضی قسمتها مقاله صحبت از چیزهای شده که کامپیوتر شما به صورت پیش ورز آنها را دارد مثل password و Backup ولی برای این کار با نرم افزارهای خاصی مثل firewall و Antivirus باید آنها را نصب کنید.

در ادامه شما با کارهای به ترتیب اهمیت آشنا می‌‌شوید .

نصب و راه اندازی یک Antivirus

اگر یک شخص درب منزل شما را بزند و بخواهد برای فروش چیزی با یک تماس ساده وارد خانه شود شما باید فکر کنید تا با او اجازه وارد شدن بدهید اگر از همسایه‌ها یا دوستان باشد شما اجاره وارد شدن می‌‌دهید ولی مراقبش هستید واگر داستانش را قبول نکنید او راه نمی‌دهید.

در واقع antivirus هم به همین شیوه کار می‌‌کنند Antivirus برای تشخیص فایلها از یک قائدهای خاصی پیروی می‌‌کنند که این قاعدهٔ خاص به وسیله یک قسمت کنترلی به نام Virus Signature استفاده می‌‌کنند .

اگر فایلهای پیدا شده با Virus signature هم خوانی داشته باشند به عنوان یک فایل دارای Virus شناخته می‌‌شود و مطابق به راه خاصی آنها پاک، نابود یا خراب می‌‌شوند.

برای بهتر متوجه شدن مطلوب اگر یک virus را یک کلاه بردار فرض کنید که با اسم یک فروشنده برای دزدیدن اشیا قیمتی وارد خانه می‌‌شود ما چگونه می‌‌توانیم آن را بشناسیم در واقع ما تا زمانی که مطلبی در مورد کلاه بردار یا کلاه بردارهای مشابه در روزنامه نخواهیم قادر به انجام این کار نیستیم در سیستم یک Anti virus در واقع از شرکت سازنده خود به وسیله بروز رسانی اطلاعات در مورد ویروسهای جدید را به دست می‌‌آورد.

ویروسها برای ورود راههای زیادی دارند از قبیل cd-rom ؛ floppy disk ؛ internet email نرم افزار ضد ویروس شما باید همیشه هوشیارانه تمام ابزارهای ورودی شما را مراقبت کند.

بعضی از Antivirusها تکنیکهای دیگری هم برای شناسایی ویروسها دارند مثلا یک فایل خاص به صورت مداوم و بدون داشتن هیچ محیطی برای کاربر 90% پردازش cpu بگیرد خب این فایل حتی اگر virus نباشد کمتر از virus هم نیست. پس نرم افزار Antivirus آن را شناخته و گزارش می‌‌دهد. Antivirusها قابلیتهای زیادی دارند که بستگی به کارخانه سازنده آن با هم فرق دارند. معمولا نسخه‌های جدید آنها تمام قابلیتهای فوق را دارد. در بین آنها بعضی از Antivirusها مثل Symantec شناخته شده ترند ولی Antivirus ی خوب است که راحت Update شود و شناخت بالا داشته باشد و ram را زیاد اشغال نکند.

 

 


دانلود با لینک مستقیم

پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی

اختصاصی از یارا فایل پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی دانلود با لینک مستقیم و پرسرعت .

پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی


پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی

 

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:266

 

فهرست مطالب:


عنوان                                                                                                                                                   
فصل پنجم -  دیگر زبانهای رابطه ای  
5-1- حساب رابطه ای چند تایی  
5-1-1- طرح مثال   
5-1-2- تعاریف رسمی  
5-1-3- اطمینان در بیان  
5-1-4- زبان های توانای پر معنی  
5-2-  قلمرو حساب رابطه ای  
5-2-1- تعریف رسمی   
5-2-2- پرس وجوهای نمونه  
5-2-3- ایمنی عبارات  
5-2-4- قدرت بیانی زبان  
5-3- پرس وجو از طریق مثال  
5-3-1-جدول های ساختمان  
5-3-2- پرس وجو هایی روی یک رابطه 
5-3-3- پرس وجو روی رابطه های جداگانه  
5-3-4- جعبه وضعیت   
5-3-5- رابطه نتیجه   
5-3-6- QBEدر مایکروسافت اکسس  
5-4- دیتالوگ   35
5-4-1- ساختار اساسی  
5-4-2- ترکیب دستورات دیتالوگ  
5-4-3- ترکیب های معنایی دیتالوگ غیر بازگشتی  

عنوان                                                                                                                                                  
5-4-3-1- ترکیب های معنایی یک دستور  
5-4-3-2- ترکیب معنایی برنامه  
5-4-4- ایمنی   
5-4-5- عملیاتهای رابطه ای در دیتالوگ  
5-4-6- بازگشتی در دیتالوگ  
5-4-7- قدرت بازگشتی   
5-5- خلاصه   
مرور  اصطلاحات   
تمرین مهارت   
تمرین ها    
نکاتی مربوط به فهرست کتاب  
ابزارها   
بخش دوم :طراحی پایگاه داده  
فصل ششم: طراحی پایگاه داده مدل E-R     
6-1- مفهوم کلی فرایند طراحی  
6-1-1-  مراحل طراحی   
6-1-2- طراحی جایگزین ها   
6-2- مدل موجودیت رابطه    
6-2-1- گروه موجودیت     
6-2-2- گروه رابطه ها    
6-2-3- صفات    
6-3- محدودیت ها   
6-3-1- ترسیم کاردینالیتی    
6-3-2- کلیدها    
6-3-2-1- گروه موجودیت ها   
6-3-2-2- گروه رابطه ها   
6-3-3- مشارکت محدودیت  ها    
6-4- نمودارهای موجودیت – رابطه    
6-5- نتایج طراحی موجودیت – رابطه    
6-5-1- استفاده از گروه موجودیت ها در مقابل صفات    
6-5-2- استفاده از گروه موجودیت ها به جای گروه رابطه ها    
6-5-3- گروه رابطه های n-ary در مقایل دوگانه    
عنوان                                                                                                                                                   
 6-5-4-  جایگاه صفات رابطه   
6-6- گروه موجودیت ضعیف    
6-7- ویژگیهای E-R  گسترده    
6-7-1- ویژه کاری    
6-7-2 – عمومی سازی    
6-7-3- صفات وراثتی    
6-7-4- محدودیت ها در عمومی سازی    
6-7-5- ترکیب    
6-7-6- نمادهای E-R جایگزین    
6-8- طراحی پایگاه داده برای پروژه بانکداری    
6-8-1- جایگزین های طرح E-R  
6-8-2- الزامات داده برای پایگاه داده بانک   
6-8-3- گروه های موجودیت برای پایگاه داده بانک    
6-8-4- گروه های رابطه برای پایگاه داده بانک   
6-8-5- نمودار E-R برای پایگاه داده بانک    
6-9- تبدیل شدن به الگوی رابطه ای    
6-9-1- ارائه گروه های موجودیت قوی   
6-9-2- ارائه گروه های موجودیت ضعیف    
6-9-3 – ارائه گروه های رابطه    
6-9-3-1- الگوهای زائد   
6-9-3-2- ترکیب الگوها   
6-9-4- صفات ترکیبی و چند مقداری    
6-9-5- ارائه روش عمومی سازی     
6-9-6- ارائه دادن ترکیب    
6-9-7- الگوی رابطه برای پروژه بانکداری    
6-10- جنبه های دیگر طراحی پایگاه داده    
6-10-1- محدودیت داده ها وطراحی پایگاه داده رابطه ای    
6-10-2- الزامات کاربردی : پرس وجوها ، کارایی   
6-10-3- الزامات کنترل    
6-10-4- جریان داده ها   
6-10-5- موضوعات دیگر در طراحی پایگاه داده    
6-11- زبان مدل سازی یکپارچه UML    
عنوان                                                                                                                                                   
6-12- خلاصه    
مروری بر اصطلاحات   
تمرین مهارت    
تمرینات   
منابع    
ابزارها    
فصل هفتم: طراحی پایگاه داده رابطه ای     
7-1- ویژگی های طراحی های رابطه ای خوب     
7-1-1- طراحی جایگزین : الگوهای بزرگتر    
7-1-2- طراحی جایگزین : الگوهای کوچکتر    
7-2- محدوده های غیر قابل تجزیه واولین شکل نرمال    
7-3-  تجزیه با استفاده از وابستگی های عملیاتی     
7-3-1- کلیدها و وابستگی های عملیاتی    
7-3-2- شکل نرمال Boyce-codd    
7-3-3- BCNF و حفاظت وابستگی      
7-3-4- سومین شکل نرمال      
7-3-5- شکل های نرمال بیشتر     
7-4- تئوری وابستگی عملیاتی     
7-4-1- بستار مجموعه وابستگی های عملیاتی     
7-4-2- بستار گروه های صفات      
7-4-3- پوشش استاندارد      
7-4-4- تجزیه بی نقص      
7-4-5- حفاظت وابستگی     
7-5- تجزیه با استفاده از وابستگی های عملیاتی     
7-5-1- تجزیه BCNF     
7-5-1-1- آزمون BCNF     
7-5-1-2- الگوریتم تجزیه BCNF   
7-5-2- تجزیه 3NF      
7-5-3- مقایسه BCNF و 3NF    
7-6- تجزیه با استفاده از وابستگی های چند مقداری     
7-6-1- وابستگی های چند مقداری     
7-6-2- شکل نرمال چهارم      

عنوان                                                                                                                                                  
7-6-3- تجزیه 4NF     
7-7- دیگر شکل های نرمال     
7-8- فرایند طراحی پایگاه داده      
7-8-1- مدل E-R و نرمال سازی     
7-8-2- نام گذاری صفات و رابطه ها    
7-8-3- از نرمال درآوردن برای کارایی     
7-8-4- دیگر مباحث طراحی    
7-9- مدل سازی داده های موقتی     
7-10- خلاصه    
مرور اصطلاحات    
تمرین مهارت     
تمرین      
واژه نامه    

  فهرست شکل ها:
عنوان                                                                                                                                                  
شکل 5-1- اسامی همه مشتریانی که یک وام در شاخه perryridge دارند   
شکل 5-2- جدول های ساختمان برای مثال بانک     
شکل 5-3- نمونه پرس و جو در Microsoft access QBE    
شکل 5-4- یک پرس و جو تراکمی در Microsoft access QBE     
شکل 5-5- نمونه حساب رابطه ای      
شکل 5-6- رابطه V1     
شکل 5-7- برنامه دیتالوگ سود حساب های perryridge     
شکل 5-8- برنامه دیتالوگ بازگشتی      
شکل 5-9- نتیجه Infer(R,I)    
شکل 5-10- لایه بندی رابطه ها     
شکل 5-11- رویه datalog-fixpoint    
شکل 5- 12- رابطه manager    3
شکل 5-13- کارکنان جونز در تکرار رویه datalog- fixpoint   
شکل 5-14- پایگاه داده کارکنان     
شکل 5-15- پایگاه داده بیمه      
شکل 6-1- گروه موجودیت  loan,customer    
شکل 6-2- گروه رابطه borrower    
شکل 6-3- Accwss-date  به عنوان صفتی برای گروه رابطه  depositor   
شکل 6-4- صفات مرکب نام مشتری وآدرس مشتری     
شکل 6-5- نقشه کاردینالیتی ها a,b    
شکل 6-6- نقشه کاردینالیتی ها a,b    
شکل 6-7- نمودار E-R مربوط به loans,customers     
عنوان                                                                                                                                                  
شکل 6-8- روابط c,b,a    96
شکل 6-9- نمودار E-R با یک صفت که به یک رابطه اضافه شده است   
شکل 6-10- نمودار E-R با صفات مرکب ، چند مقداری و مشتق شده      
شکل 6-11- نمودار E-R   با نمایشگر نقش        
شکل 6-12- نمودار E-R با یک رابطه سه گانه    
شکل 6-13- مشارکت کلی یک گروه موجودیت در یک گروه رابطه    
شکل 6-14- محدودیت های کاردینالیتی روی گروه رابطه    
شکل 6-15- جانشین هائی برای telephone,employee    
شکل 6-16- loan   به عنوان یک گروه رابطه         
شکل 6-17- رابطه سه گانه در مقابل سه رابطه دوگانه     
شکل 6-18- access-date  به عنوان صفتی برای گروه موجودیت account      
شکل 6-19- نمودار E-R   برای یک گروه موجودیت ضعیف     
شکل 6-20- عمومی سازی و ویژه کاری      
شکل 6-21- نمودار E-R   با رابطه های زائد     
شکل 6-22- نمودار E-R   ترکیب     
شکل 6-23- نمادهای مورد استفاده در E-R     
شکل 6-24- نمادهای جایگزین در E-R           
شکل 6-25- نمودار E-R   برای پروژه بانکداری     
شکل 6-26- چند گانه loan     
شکل 6-27- نمودار E-R    
شکل 6-28- نمادهای مورد استفاده در طراحی نمودار کلاس UML     
شکل 6-29- نمودار E-R برای تمرین مهارت 6-9و6-22        
شکل 6-30- نمودار E-R  برای تمرین 6-11         
شکل 6-31- نمودار E-R   برای تمرین 6-21        
شکل 7-1- الگوهای بانکداری برای بخش 6-9-7         
شکل 7-2- بخشی از چند گانه ها در رابطه های bor- loan,borrower,loan         
شکل 7-3- چندگانه ها در رابطه های loan-amt-br,loan-branch,loan        
شکل 7-4- از بین رفتن اطلاعات در یک تجزیه نامناسب         
شکل 7-5- رابطه نمونه r         
شکل 7-6- گروه های رابطه Works-in,cust-banker      
شکل 7-7- گروه رابطه cust-banker-branch        
شکل 7-8- یک روال برای محاسبه F+          
 عنوان                                                                                                                                                 
شکل 7-9- یک الگوریتم برای محاسبه X+ ، بستار X تحت F     
شکل 7-10- محاسبه پوشش استاندارد         
شکل 7-11- آزمون برای حفاظت وابستگی          
شکل 7-12- الگوریتم تجزیه BCNF        
شکل 7-13- حفاظت وابستگی ، تجزیه بی نقص در 3NF          
شکل 7-14- نمایش جدولی از   XB         
شکل 7-15- یک مثال از افزونگی در رابطه روی الگوی BCNF        229
شکل 7-16- یک رابطه R2 غیر مجاز         
شکل 7-17- الگوریتم تجزیه 4NF         
شکل 7-18- رابطه تمرین 7-2              
شکل 7-19- الگوریتمی برای محاسبه X+           

 

چکیده:

 

مراحل طراحی

طراح پایگاه داده که نیاز های کاربردی را می شناسد در برنامه های کاربردی جزئی می توانند دقیقا درباره روابطی که باید ایجاد شود، نسبتهای آنها و محدودیتهای این روابط تصمیم گیری کنند. با این حال چنین تصمیم گیری دقیقی در مورد برنامه های کاربردی دنیای واقعی مشکل است، زیرا اغلب آنها بسیار پیچیده هستند. غالبا هیچ کس همه اطلاعاتی که یک برنامه کاربردی نیاز دارد را نمی داند. طراح پایگاه داده باید در تماس با کاربران، الزامات و نیازهای این برنامه ها را بشناسد و آنها را در حالتی عالی و مناسب ارائه کند تا کاربران بتوانند آنها را بشناسند و بعد این الزامات را در سطوح پایین تر طرح پیاده کنند. یک مدل داده در سطح بالا با ارائه چهارچوب مفهومی به طراح پایگاه داده کمک می کند که در حالتی سیستماتیک ، داده های مورد نیاز کاربران پایگاه داده و ساختار آن که این نیازها را تامین می کند را مشخص کند.
ولین فاز طراحی پایگاه داده ، مشخص کردن نیاز داده کاربران پایگاه داده است. طراح پایگاه داده با تماس با کارشناسان این حوزه و کاربران این وظیفه را انجام دهد. نتیجه این حالت روشن شدن نیازهای کاربران است. در این بخش، خود را به توصیف نوشتاری نیازهای کاربران محدود می کنیم که به این موضوع در بخش 6-8-2 می پردازیم.
در مرحله بعد طراح، یک مدل داده انتخاب می کند و با استفاده از مفاهیم این مدل انتخابی الزامات آنرا به چهارچوب مفهومی پایگاه داده تبدیل می کند. این چهار چوب کلی که در حالت طراحی مفهومی ایجاد می شود مفهوم دقیقی را از این پروژه ارائه می دهد.

مدل موجودیت – رابطه که ما در ادامه این فصل مورد مطالعه قرار می دهیم، عموماً برای ارایه طراحی مفهومی مورد استفاده قرار می گیرد. در مدل موجودیت رابطه، الگوی مفهومی موجودیتهای موجود در پایگاه داده، صفات موجودیت ها رابطه بین موجودیتها و محدودیت های صفات را مشخص می کند. مرحله طراحی مفهومی معمولا به ایجاد نمودار موجودیت رابطه نمایشگر الگوی گرافیکی منجر می شود.


دانلود با لینک مستقیم

پایان نامه بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی(همراه با تصاویر )

اختصاصی از یارا فایل پایان نامه بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی(همراه با تصاویر ) دانلود با لینک مستقیم و پرسرعت .

پایان نامه بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی(همراه با تصاویر )


پایان نامه بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی(همراه با تصاویر )

 

 

 

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات:223

عنوان:

بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان

 

پایان نامه دوره کارشناسی کامپیوتر

گرایش نرم افزار

 

فهرست مطالب:

 

چکیده ۱۴

بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005. 14

پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان. ۱۴

فصــل اول. ۱۵

مقدمه ای بر داده کاوی ۱۵

۱-۱-مقدمه. ۱۶

۱-۲-عامل مسبب پیدایش داده کاوی.. ۱۷

-۳-داده کاوی و مفهوم  اکتشاف دانش    (K.D.D) 18

1-3-1-تعریف داده کاوی.. ۱۹

۱-۳-۲- فرآیند داده‌کاوی.. ۲۰

۱-۳-۳- قابلیت های داده کاوی.. ۲۱

۱-۳-۴-چه نوع داده‌هایی مورد کاوش قرار می گیرند؟. ۲۱

فایلهای ساده (FLAT FILES): 21

پایگاههای داده ای رابطه ای(RDBMS): 22

انبارهای داده ای.. ۲۲

۱-۴- وظایف داده کاوی.. ۲۳

۱-۱-۴-کلاس بندی.. ۲۳

۱-۴-۲- مراحل یک الگوریتم کلاس‌بندی.. ۲۴

۱-۴-۳-  انواع روش‌های کلاس‌بندی.. ۲۵

۱-۴-۳-۱- درخت تصمیم ۲۵

۱-۴-۳-۱-۱- کشف تقسیمات ۲۷

۱-۴-۳-۱-۲- دسته بندی با درخت تصمیم ۲۸

انواع درخت‌های تصمیم ۲۹

۱-۴-۳-۱-۴-   نحوه‌ی هرس کردن درخت.. ۳۰

۱-۴-۳-۲- نزدیکترین همسایگی_ K.. 31

1-4-3-3-بیزی.. ۳۲

۱-۴-۳-۳-۱ تئوری بیز. ۳۴

۱-۴-۳-۳-۲ -دسته بندی ساده بیزی.. ۳۶

یک مثال در توضیح طبقه بندی ساده بیزی.. ۳۸

ارزیابی روش‌های کلاس‌بندی.. ۴۱

-۲-۴-۱پیش بینی. ۴۲

۱-۴-۳-انواع روش‌های پیش بینی. ۴۳

۱-۴-۳-۱- رگرسیون. ۴۳

۱-۴-۳-۱ -۱- رگرسیون خطی.. ۴۳

۱-۴-۳-۱-۲-  رگرسیون منطقی. ۴۵

۱-۴-۳- خوشه بندی.. ۴۶

۱-۴-۳-۱- تعریف فرآیند خوشه‌بندی.. ۴۷

۱-۴-۳-۲-  کیفیت خوشه‌بندی.. ۴۷

۱-۴-۳-۳-  روش ها و الگوریتم‌های خوشه‌بندی.. ۴۸

۱-۴-۳-۳-۱-  روش های سلسله‌مراتبی‌ ۴۹

۱-۴-۳-۳-۱-۱- الگوریتم های سلسله مراتبی. ۴۹

۱-۴-۳-۳-۱-۱-۱-الگوریتم خوشه بندی single-linkage. 51

الگوریتم شامل مراحل زیر است : ۵۱

مثال: ۵۲

۱-۴-۳-۳-۲-  الگوریتم‌های تفکیک.. ۵۷

۱-۴-۳-۳-۳-  روش‌های متکی برچگالی. ۵۷

۱-۴-۳-۳-۴-  روش‌های متکی بر گرید ۵۸

۱-۴-۳-۳-۵-  روش‌‌های متکی بر مدل. ۵۸

۱-۴-۴- تخمین. ۵۸

۱-۴-۴-۱- درخت تصمیم ۵۹

۱-۴-۵- سری های زمانی : ۵۹

۱-۵-کاربردهای داده کاوی.. ۵۹

۱-۶-قوانین انجمنی. ۶۰

۱-۶-۱-کاوش قوانین انجمنی. ۶۱

۱-۶-۲-  اصول کاوش قوانین انجمنی. ۶۲

۱-۶-۳-  اصول استقرا در کاوش قوانین انجمنی. ۶۳

۱-۶-۴-  الگوریتم Apriori 66

1-7-متن کاوی.. ۶۷

۱-۷-۱- مقدمه. ۶۷

۱-۷-۲- فرآیند متن کاوی.. ۷۱

۱-۷-۳- کاربردهای متن کاوی.. ۷۳

۱-۷-۳-۱- جستجو و بازیابی. ۷۴

گروه بندی و طبقه بندی داده ۷۴

خلاصه سازی.. ۷۵

روابط میان مفاهیم ۷۶

۱-۷-۳-۵- یافتن و تحلیل ترند ها ۷۶

برچسب زدن نحوی (POS) 77

1-6-2-7-  ایجاد تزاروس و آنتولوژی به صورت اتوماتیک… ۷۷

۱-۸-تصویر کاوی.. ۷۸

۱-۹- وب کاوی.. ۷۹

فصل دوم ۸۲

الگوریتم ژنتیک… ۸۲

۱-۲-مقدمه. ۸۳

مفاهیم پایه و لغات کلیدی.. ۸۳

۲-۲- اصول الگوریتم ژنتیک… ۸۴

۲-۲-۱-کد گذاری.. ۸۴

۲-۲-۱-۱- روش های کد گذاری.. ۸۴

۲-۲-۱-۱-۱- کدگذاری دودویی. ۸۴

۲-۲-۱-۱-۲-کدگذاری مقادیر. ۸۵

۲-۲-۱-۱-۳- کدگذاری درختی. ۸۵

۲-۲-۲- ارزیابی. ۸۶

۲-۲-۳-انتخاب.. ۸۷

۲-۲-۳-۱-انتخاب گردونه دوار. ۸۷

۲-۲-۳-۲- انتخاب رتبه ای.. ۸۸

۲-۲-۳-۳- انتخاب حالت استوار. ۹۰

۲-۲-۳-۴-نخبه گزینی. ۹۰

۲-۲-۴- عملگرهای تغییر. ۹۰

۲-۲-۴-۱-عملگر Crossover 91

2-2-4-2-عملگر جهش ژنتیکی. ۹۲

۲-۲-۴-۳-احتمال  Crossover و جهش.. ۹۳

۲-۲-۵- کدبرداری.. ۹۳

۲-۲-۶-دیگر پارامترها ۹۴

۲-۴-مزایای الگوریتم های ژنتیک… ۹۶

۲-۵- محدودیت های الگوریتم های ژنتیک… ۹۷

۲-۶-چند نمونه از کاربرد های الگوریتم های ژنتیک… ۹۸

۲-۶-۱-یک مثال ساده ۹۹

نسل اول. ۱۰۰

نسل بعدی.. ۱۰۲

جهش(Mutation) 103

فصل سوم ۱۰۴

شبکه های عصبی. ۱۰۴

۳-۱-چرا از شبکه های عصبی استفاده می کنیم؟. ۱۰۵

۳-۲-سلول عصبی. ۱۰۶

۳-۳-نحوه عملکرد مغز. ۱۰۸

۳-۴-مدل ریاضی نرون. ۱۰۸

۳-۵- آموزش شبکه‌های عصبی. ۱۱۶

۳-۶-کاربرد های شبکه های عصبی. ۱۱۹

فصل چهارم ۱۲۲

محاسبات نرم ۱۲۲

۴-۱-مقدمه. ۱۲۳

۴-۲-محاسبات نرم  چیست ؟. ۱۲۶

۴-۲-۱-رابطه. ۱۲۷

۴-۲-۲-مجموعه های فازی.. ۱۳۰

۴-۲-۲-۱-توابع عضویت.. ۱۳۵

۴-۲-۲-۲- عملیات اصلی. ۱۳۷

۴-۲-۳-نقش مجموعههای فازی در دادهکاوی.. ۱۳۸

۴-۲-۳-۱- خوشه بندی.. ۱۳۹

۴-۲-۳-۲- خلاصه سازی دادهها ۱۴۰

۴-۲-۳-۳- تصویر کاوی.. ۱۴۱

۴-۲-۴- الگوریتم  ژنتیک… ۱۴۲

۴-۲-۵-نقش الگوریتم ژنتیک در داده کاوی.. ۱۴۹

۴-۲-۵-۱- رگرسیون. ۱۴۹

۴-۲-۵-۲-  قوانین انجمنی. ۱۵۰

۴-۳- بحث و نتیجه گیری.. ۱۵۳

فصل پنجم ۱۵۵

ابزارهای داده کاوی.. ۱۵۵

۵-۱- نحوه ی انتخاب ابزارداده کاوی.. ۱۵۶

۵-۳- چگونه می توان بهترین ابزار را انتخاب کرد؟. ۱۶۳

۵-۴-ابزار های داده کاوی که در ۲۰۰۷ استفاده شده است : ۱۶۵

۵-۵-داده کاوی با sqlserver 2005. 165

5-5-10-  Microsoft-Loistic-Regression. 213

5-5-11-Microsoft-Linear-Regression. 213

فصل ششم ۲۱۴

نتایج داده کاوی با SQL SERVER2005. 214

روی بانک اطلاعاتی دانشگاه آزاد قوچان. ۲۱۴

۱-۶-نتایج Data Mining With Sql Server 2005   روی بانک اطلاعاتی دانشگاه آزاد قوچان. ۲۱۵

۱-۶-۱-Microsoft association rule. 215

1-6-2- Algorithm cluster 216

1-6-3- Neural network. 216

1-6-4- Modle naive-bayes. 217

1-6-5-Microsoft Tree Viewer 220

تعداد خواهر وبرادران دانشجویان ورودی سال ۷۴ حدودا بین ۱-۲ تاطبق آمار بوده است . ۲۲۰

۷-۱-نتیجه گیری.. ۲۲۱

منابع وماخذ ۲۲۳

 

چکیده:


بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005
پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.
داده کاوی یکی از مهمترین روش ها ی کشف دانش است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.داده کاوی را تحلیل گران با اهداف گوناگونی از قبیل کلاس بندی, پیش بینی, خوشه بندی ,تخمین انجام می دهند. برای کلاس بندی, مدل هاو الگوریتم هایی مانند قاعده ی بیز, درخت تصمیم, شبکه ی عصبی, الگوریتم ژنتیک مطرح شده است.برای پیش بینی مدل رگرسیون خطی ومنطقی و برای خوشه بندی الگوریتم های سلسله مراتبی و تفکیکی, وبرای تخمین مدل های درخت تصمیم و شبکه ی عصبی مطرح می شود. در فصل دوم و سوم با الگوریتم ژنتیک که یکی از الگوریتم های داده کاوی و با شبکه ی عصبی که یکی از مدل های داده کاوی هستند آشنا می شویم .درفصل چهارم به محاسبات نرم و برخی از اجزای اصلی ان و نقش آنها در داده کاوی می پردازیم.
در فصل پنجم با ابزارهای داده کاوی آشنا می شویم . برای داده کاوی ابزارهای متنوعی وجود دارد. می توان ابزارداده کاوی را با تطبیق آن ابزار با داده های مسئله و با توجه به محیط داده ای که می خواهید از آن استفاده کنید، و امکاناتی که آن ابزار دارد انتخاب کنید.وسپس به داده کاوی با SQLSERVER2005 می پردازیم .ودرفصل ششم به داده کاوی با SQL SERVER2005 روی بانک اطلاعاتی دانشگاه آزاد قوچان پرداختیم.
کلمات کلیدی ،کلاس بندی ، خوشه بندی ، پیش بینی ، تخمین

فصــل اول

مقدمه ای بر داده کاوی

۱-۱-مقدمه
امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد .با استفاده از ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها خیلی بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شوند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است .از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند .
داده کاوی یکی از مهمترین این روش ها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند .

۱-۲-عامل مسبب پیدایش داده کاوی
اصلی ترین دلیلی که باعث شده داده کاوی کانون توجهات در صنعت اطلاعات قرار بگیرد، مساله در دسترس بودن حجم وسیعی از داده ها و نیاز شدید به اینکه از این داده ها, اطلاعات و دانش سودمند استخراج کنیم. اطلاعات و دانش بدست آمده در کاربردهای وسیعی مورد استفاده قرار می گیرد.
داده کاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاه داده می باشد، نظیر عملیات جمع آوری داده ها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم داده ها.
تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف سبب جمع آوری حجم فراوانی داده شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته، زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم.
ابزارهای داده کاوی داده ها را آنالیز می کنند و الگوهای داده ها را کشف می کنند که می توان از آن در کاربردهایی نظیر تعیین استراتژی برای کسب و کار، پایگاه دانش و تحقیقات علمی و پزشکی، استفاده کرد. شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزش را به دانشی ارزشمند تبدیل کنیم .

۱
-۳-داده کاوی و مفهوم اکتشاف دانش (K.D.D)
با حجم عظیم داده های ذخیره شده در فایلها، بانکهای اطلاعاتی و سایر بانک های داده ای، توسعه ی ابزارهایی برای تحلیل و شاید تفسیر چنین داده هایی و برای استخراج علوم شگفت انگیزی که می توانند در تصمیم گیری مفید باشند، امری بسیار مهم و ضروری است. داده کاوی با عنوان کشف دانش در پایگاه های داده (KDD) شناخته می‌شود. کشف علومی که قبلا ناشناخته بوده‌اند و اطلاعاتی که در بانکهای اطلاعاتی موجود بوده و ذاتا بالقوه و مفید هستند.
با وجود آنکه داده کاوی و کشف دانش در پایگاه‌های داده مترادف همدیگر هستند، ولی در اصل، داده کاوی ذاتاً بخشی و تنها قسمتی جزئی از فرآیند کشف دانش است. فرآیند کشف دانش در بر گیرنده ی چندین مرحله می باشد که از اطلاعات خام، گونه هایی از علوم جدید را بدست می دهد. مراحل کشف دانش به قرار زیر است:
۱- پاکسازی داده ها : در این فاز داده های اضافی و نامربوط از مجموعه داده ها حذف می شوند.(داده های ناکامل) [۲] ۲-یکپارچه سازی داده ها : چندین منبع داده ترکیب می شوند،

 

 

 

 


دانلود با لینک مستقیم

پایان نامه تریگرهای فازی در پایگاه داده فعال

اختصاصی از یارا فایل پایان نامه تریگرهای فازی در پایگاه داده فعال دانلود با لینک مستقیم و پرسرعت .

پایان نامه تریگرهای فازی در پایگاه داده فعال


پایان نامه تریگرهای فازی در پایگاه داده فعال

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:100

 

فهرست مطالب:

بخش اول: مفاهیم و تعاریف، کارهای انجام شده……………………………………………… ۱

فصل اول: کلیات………………………………………………………………………….. ۲

۱-۱ مقدمه……………………………………………………………………………… ۲

۱-۲ مروری بر فصول پایان‌نامه…………………………………………………………. ۵

فصل دوم: پایگاه داده فعال………………………………………………………………..  ۶

۲-۱ مدیریت داده……………………………………………………………………… ۶

۲-۲ مدیریت قوانین.. ………………………………………………………………….۷

۲-۲-۱ تعریف قانون…………………………………………………………………. ۷

۲-۲-۱-۱ رویداد……………………………………………………………………. ۸

۲-۲-۱-۲ شرط……………………………………………………………………… ۱۲

۲-۲-۱-۳ واکنش……………………………………………………………………. ۱۳

۲-۲-۲ مدل اجرایی……………………………………………………………………. ۱۴

۲-۲-۲-۱ اولویت اجرایی در قوانین…………………………………………………….. ۱۶

۲-۲-۲-۲ معماری پایگاه دادة فعال……………………………………………………….. ۱۷

۲-۲-۲-۳ آشکارساز رویداد……………………………………………………………… ۱۸

۲-۲-۲-۴ ارزیابی شرط………………………………………………………………… ۱۹

۲-۲-۲-۵ زمانبندی………………………………………………………………………. ۲۰

۲-۲-۲-۶ اجرا…………………………………………………………………………. ۲۱

۲-۳ نمونه‌های پیاده‌سازی شده…………………………………………………………….. ۲۱

۲-۴ نتیجه…………………………………………………………………………….. ۲۵

فصل سوم: مفاهیم فازی…………………………………………………………………  ۲۶

۳-۱ مجموعه‌های فازی………………………………………………………………… ۲۷

۳-۲ عملگرهای فازی……………………………………………………………………. ۲۹

۳-۳ استنتاج فازی…………………………………………………………………………. ۳۰

۳-۴ ابهام‌زدایی…………………………………………………………………………… ۳۱

۳-۵ نتیجه………………………………………………………………………………….. ۳۱

فصل چهارم : پایگاه دادة فعال فازی ………………………………………………………………. ۳۲

۴-۱ تعریف فازی قوانین …………………………………………………………………………. ۳۳

۴-۱-۱ رویداد فازی ………………………………………………………………………… ۳۴

۴-۱-۱-۱ رویدادهای مرکب ……………………………………………………………. ۳۶

۴-۱-۱-۲ انتخاب فازی اجزاء رویدادهای مرکب ………………………………….. ۳۸

۴-۱-۲ شرط فازی …………………………………………………………………………… ۳۸

۴-۱-۳ واکنش فازی ………………………………………………………………………… ۴۰….

۴-۱-۴ تعیین فازی موقعیت زمانبندی …………………………………………………… ۴۱

۴-۲ معماری و مدل اجرایی قوانین …………………………………………………………….. ۴۳

۴-۲-۱ آشکارساز رویداد …………………………………………………………………… ۴۴

۴-۲-۲ بررسی شرط ………………………………………………………………………… ۴۵

۴-۲-۳ اجرا …………………………………………………………………………………… ۴۵

۴-۲-۴ زمانبندی ……………………………………………………………………………… ۴۵

۴-۳ نتیجه …………………………………………………………………………………………….. ۴۷

بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات ….. ۴۸

فصل پنجم: رونوشت برداری فازی ………………………………………………………………… ۴۹

۵-۱ رونوشت برداری ……………………………………………………………………………… ۵۰

۵-۱-۱ رونوشت برداری همگام ………………………………………………………….. ۵۰

۵-۱-۲ رونوشت برداری ناهمگام ………………………………………………………… ۵۱

۵-۱-۳ ماشین پایه رونوشت برداری داده………………………………………………… ۵۲

۵-۱-۴ مقایسه دو روش همگام و ناهمگام……………………………………………… ۵۳

۵-۲ رونوشت برداری فازی……………………………………………………………………….. ۵۶

۵-۲-۱ استفاده از تریگرها برای فازی نمودن رونوشت برداری…………………….. ۵۷

۵-۳ کمیت سنج های فازی……………………………………………………………………….. ۵۹

۵-۳-۱ روش محاسبه کمیت سنج های فازی…………………………………………… ۶۰

۵-۳-۲ کمیت سنج عمومی…………………………………………………………………. ۶۱

۵-۳-۳ کمیت سنج جزئی…………………………………………………………………… ۶۴

۵-۳-۴ کمیت سنج جزئی توسعه یافته……………………………………………………. ۶۷

۵-۴ روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی………….. ۶۹

۵-۵ معماری ماشین رونوشت بردار فازی……………………………………………………… ۷۱

۵-۶ مثال………………………………………………………………………………………………. ۷۳

۵-۷ کارایی……………………………………………………………………………………………. ۷۷

۵-۷-۱ ترافیک در رونوشت برداری مشتاق…………………………………………….. ۷۹

۵-۷-۲ ترافیک در رونوشت برداری تنبل……………………………………………….. ۸۰

۵-۷-۳ ترافیک در رونوشت برداری فازی………………………………………………. ۸۰

۵-۷-۴ مقایسه تئوری هزینه رونوشت برداری فازی و تنبل…………………………. ۸۱

۵-۸ جمع بندی………………………………………………………………………………………. ۸۳

فصل ششم: پیاده سازی ………………………………………………………………………………. ۸۴

۶-۱ Fuzzy SQL Server…………………………………………………………………………. 84

6-2 عملکرد اجزای Fuzzy SQL Server……………………………………………………… 85

6-3 شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی…………………………………. ۸۶

۶-۴ اجزاء تریگر فازی در پایگاه داده غیر فازی……………………………………………… ۸۶

۶-۵ جداول سیستمی مورد نیاز…………………………………………………………………… ۸۷

۶-۶ مثال………………………………………………………………………………………………. ۸۹

۶-۷ کارهای آتی…………………………………………………………………………………….. ۹۴

مراجع و منابع ………………………………………………………………………………………….. ۹۵

چکیده:

پایگاه‌های دادة فعال با هدف ایجاد تعامل در پایگاه‌های داده ایجاد شدند. در این نوع پایگاه داده با تعریف قوانین و بدون نیاز به کدنویسی، سیستم قادر به عکس‌العمل مناسب در مقابل رویدادهای مهم در شرایط خاص می‌باشد. تعریف قوانین ساده‌ترین نوع بیان محدودیت‌ها بوده که برای متخصص های محیط نیز قابل درک می‌باشد. اما در بیان تجربیات اغلب از کلمات فازی استفاده می‌شود که ترجمه آن‌ها به مقادیر دقیق منجر به کاهش ارزش معنایی دانش می‌شود. فازی‌سازی پایگاه‌های داده فعال با هدف نزدیک‌تر نمودن زبان بیان قوانین به زبان طبیعی انسان مطرح شد. این امر کمک می‌کند دانش متخصصین، مستقیماً به پایگاه داده منتقل شود. ضمن اینکه تغییرات نیز با کمترین هزینه، بر قوانین تعریف شده اعمال می‌شود.

اولین گروه فازی‌سازی گرداننده پایگاه‌های دادة فعال ولسکی و بوعزیز و همکارانشان بودند که به فازی نمودن رویداد، شرط و واکنش در تعریف قوانین پرداخته‌اند و طی چند مقاله نتایج آن را ارائه نمودند[۲, ۳, ۵, ۷, ۸, ۹, ۱۰]، این گروه در پروژه Tempo به پیاده‌سازی فازی این سه بخش پرداخته‌اند.

گروه دومی که در این زمینه فعالیت نموده است گروه آقایان یوسل سایجین و اوزگور اولوسوی میجباشد که در دو مقاله به جنبه کاربرد تریگرهای فازی در پایگاه داده های فعال سیار پرداخته اند[۴, ۶].

فازی نمودن پایگاه‌های دادة فعال با هدف کاربردی‌تر نمودن پایگاه‌های داده مطرح شد. این پایان‌نامه ضمن اصلاح تریگر های فازی معرفی شده توسط گروه اول با ایجاد تغییراتی در آنها از تریگر های فازی جهت عمل رونوشت برداری فازی استفاده می کند.

در ادامة این پایان‌نامه یک معماری ساده از موتور رونوشت برداری فازی در پایگاه دادة فعال ارائه می‌شود و در پایان با یک نمونة پیاده‌سازی شده از موتور رونوشت برداری فازی موارد پیشنهادی ارزیابی می‌گردد.

کلیدواژه ها: پایگاه دادة فعال، تریگرهای فازی، رونوشت برداری فازی، کمیت سنج های فازی، همگام سازی، دوره پوشش برنامه، دوره پوشش رونوشت برداری، دوره پوشش فازی.

 

 


دانلود با لینک مستقیم

دانلود پروژه پایان داده به همراه جدول ها و تصاویر

اختصاصی از یارا فایل دانلود پروژه پایان داده به همراه جدول ها و تصاویر دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه پایان داده به همراه جدول ها و تصاویر


دانلود پروژه پایان داده به همراه جدول ها و تصاویر

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:20

چکیده:

شرح پروژه :

 

       به جهت امنیت سیستمهای کامپیوتری لازم است که برخی محدودیتها برروی سیستم قرار

       داده شود تا دسترسی کاربران به سیستم را کنترل کند . بدین منظور طرحی با نام برنامه

       Useraccess   مطرح شده است . این برنامه همان طور که از اسم آن پیدا است میزان

       دسترسی کاربران سیستم را تعیین می کند .بدین منظور نرم افزاری تولید می شود تا اینکه

       بتواند بر روی برناه اصلی هر نوع سیستمی قرار گرفته ودرزمان اولین باراجرای برنامه

       مدیر سیستم بتواند worker ها، نقشها ، منوی اصلی برنامه و … را تعریف کند .همچنین

       او باید نقش هر worker در سیستم را تعریف کرده و با توجه به آن حق دسترسی برای

       آن worker تعریف کند . بعد از اتمام کار با توجه به توانایی های نرم افزار و سیستم

     زمان آن است که سیستم از آن اطلاعات استفاده کند. سیستم با توجه به اطلاعات وارد شده

       به ساخت منوی برنامه می پردازد و پس از آن با توجه به حق دسترسی های تعریف شده

       سیستم پس از شناسایی کاربر منوهایی که قرار است در اختیار او نباشد راغیرفعال خواهد

       کرد .بدین صورت عملکرد سیستم کنترل شده خواهد بود .

       درابتدای کار باید گفت که این نرم افزار برای ذخیره سازی اطلاعات به یک پایگاه داده

       متصل می شود که در زیر به شرح کامل آن می پردازیم :


       پایگاه داده مابا نام useraccess دارای5 جدول کلی برای ذخیره سازی اطلاعات است...

 

 


دانلود با لینک مستقیم