یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود مقاله پایگاه داده sql server

اختصاصی از یارا فایل دانلود مقاله پایگاه داده sql server دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله پایگاه داده sql server


دانلود مقاله پایگاه داده sql server

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:43

فهرست مطالب:

مقدمه :
نیاز به امنیت
اصول امنیت SQL  سرور
فرایند بررسی اعتبار
سیستم شناسایی ویندوز
سیستم شناساییServer SQL
برقراری ارتباط با سرویس دهنده و کاربران بانک اطلاعاتی
ساختن  Login
مدیریت Login ها
امنیت در سطح پایگاه داده
کاربران پایگاه داده
معرفی و مقدمه
1-    برنامه های کاربردی Web SQL njection,
1.1    سابقه
1.2    به رمز در آوردن کاراکترها
2-    آزمون آسیب پذیری
        2.1 آزمون جامع
2.2 فرایند آ‎زمون
2.3 ارزیابی نتایج
3- حمله ها
3.1 اجازه عبور
3.2 انتخاب کردن
3.2.1 دستور دادن در مقابل Quoted
3.2.2 اتصال اساسی
3.2.3 پرانتر .
3.2.4  query های LTKE
3.2.5 بن بست .
3.2.6 متناسب نبودن ستون عددی .
3.2.7 ستون WHERE اضافی
3.2.8 جدول ونام فیلد
3.2.9 سیکل تک رکوردی
منابع:

 

 

مقدمه :

یکی از نکات مهم مدیریت یک پایگاه داده حصول اطمینان از امنیت اطلاعات است شما باید مطمئن باشید هر شخص که لازم است به طور قانونی به اطلاعات دسترسی داشته باشد می تواند به آنها را بدست آورد ولی هیچ کس نمی تواند بدون اجازه به آنها دسترسی داشته باشد .

نیاز به امنیت

قبل ازاینکه به بحث در مورد امنیت در سیکل تک رکوردی بپردازیم لازم است نیاز به امنیت را به درستی درک کنیم خطرات امنیتی از سه ناحیه مورد بحث قرار می گیرند .

  • فرامینی که از خارج به سیستم وارد می شوند : مزاحمین خارجی افرادی هستند که کوشش می کنند از خارج از شرکت به سیستم هایتان دستیابی پیدا کنند . که این کاردلایلی مثل اذیت کردن شوخی ، فروش اطلاعات به شرکت دیگر باشد از آنجا که بیشتر شرکت ها اقدامات اصولی وساده ای را برای پیشگیری از این نوع مزاحمت انجام می دهد این نوع مزاحمت به ندرت پیش می آید.
  • افراد شرکت تان این نوع مزاحمت متداولترین نوع آن است این افراد معمولا انگیزه نهائی برای دستیابی به داده هایی دارند که نمی بایست آنها را ببیند . که این انگیزه ممکن است کنجکاوی محض ویا سوء نیت باشد .
  • مزاحمت تصادفی : که نسبتا متداول است در اینجا کاربری دارد سیستم می شود وانتظار می رود که نتیجه خاص بدست آورد ولی آن نتیجه را بدست نمی آورد بلکه اطلاعات بسیار بیشتری نسبت به آنچه انتظار داشتند بدست می آورد .

اشخاصی که در شرکتتان کار می کنند ، احتمالا متداولترین نوع مزاحمت برای سیستم تا ن به شمار می آیند . این افراد معمولا انگیزه نهائی برای دستیبای به داده هایی دارند که نمی بایست آنها را ببینند . قدری از این انگیزه ممکن است کنجکاوی محض باشد ، و قدری از آن نیز ممکن است سوء نیت صرف باشد . برای متوقف کردن در این نوع مزاحمت ، واقعا باید با سوء ظن به تمام سیستم های خود بنگرید و آنها را تا حد ممکن قفل کنید . وقتی چنین کاری می کنید ، برخی از کاربران شکایت می کنند لازم است به تمامی این گونه مسائل پاسخ دهید وبه آنها توضیح دهید که چرا سیستم ها را قفل می کنید .

مزاحمت تصادفی نیز نسبتا متداول است چیزی که در این حالت رخ می دهد آن است که کاربری وارد سیستم می شود و انتظار دارد که نتیجه خاصی به دست آورد ، ولیکن آن نتیجه را به دست نمی آورد بلکه ، کاربران اطلاعات بسیار بیشتری نسبت به آنچه که انتظار داشتند به دست می آورند .

 

اصول امنیت SQL سرور

SQL سرور واژه ها و مفاهیم زیادی که باید با آنها آشنا شوید این مفاهیم شامل مراحلی می شوند که SQL سرور با انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف ، که به زودی بررسی خواهند شد ،بایک بانک اطلاعاتی ارتباط برقرار کند ابتدا باید واژه های بیشتری را فرا بگیرید این واژه ها عبارتند از :

  • ID برقراری ارتباط ID برقراری ارتباط بخشی از اطلاعات اعتبار کاربر است که کاربر برای دستیابی به SQL سرور ارائه می دهد بسته به مد امنیتی مورد استفاده در سرویس دهنده ، کاربر ممکن است مجبور به ارائه ID نباشد .
  • کلمه عبور این امر ممکن است بارز باشد ، اما هر کلمه عبور صرفا رشته ای از کاراکترها است که برای اعلام اعتبار کاربری که با یک ID خاص با سرویس دهنده ارتباط برقرارمی کند ، به سرویس دهنده ارسال می شود . بیشتر شما باید با قوانین یک کلمه عبور مناسب آشنا باشید اما لازم است از این امر مطمئن شویم ، کلمات عبور خوب باید حرفی – عددی باشند وطول آنها نیز حداقل شش کاراکتر باشد .
  • ID کاربر – این هم یک مرحله دیگر برای دستیابی به یک بانک اطلاعاتی خاص است . ID برقراری ارتباط و کلمات عبور که در بالا بررسی شدند ، شما را تنها به سرویس دهنده می رسانند . اگر تنها تا به آن حد پیش روید ، به هیچ یک از بانک های اطلاعاتی آ”ن سرویس دهنده دستیابی نخواهید داشت . هر کاربری که به یک بانک اطلاعاتی دستیابی داشته باشد یک ID کاربری در آن خواهد داشت . در بیشتر موارد ID برقراری ارتباطIDو کاربری یک چیز هستند . پس از بررسی درستی ID برقراری ارتباط توسط SQL سرور وتعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است .وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند SQL سرور سپس ID برقراری ارتباط با را تمام ID های کاربری آن بانک اطلاعاتی مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد اگر هیچ ID کاربریی مطابق با ID برقراری ارتباط وجود نداشته باشد SQL سرور اجازه پیشروی بیشتر را به کاربر نمی دهد .
  • انواع نقش های مختلفی که می توانید به کاربربدهید عبارتند از :
  • نقشهای از پیش تعریف شده سرویس دهنده
  • نقش های از پیش تعریف شده کاربر
  • نقش عمومی
  • نقش های شخص بانک اطلاعاتی
  • نقش – هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است نقش ها در نگارش های قدیمی تر SQL سرور تحت عنوان گروه مطرح بودند نقش ها درعمل هنوز همان کار را انجام می دهند .

به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی ، به راحتی می‌توانید یک نقش ایجاد کنید و پس از قرار دادن کاربران در آن نقش مجوزها را به آن نقش تخصیص دهید انجام این کار سبب صرفه جویی در وقت مدیریت می شود تنها کاری که باید انجام دهید آن است که وی را دراین نقش قرار دهید چو ن بسیاری از مدیران قدیمی SQL سرور هنوز مشغول کار هستند ، بازهم خواهید دید که از واژه گروه به جای نقش استفاده می شود .


دانلود با لینک مستقیم

دانلود پایان نامه مرکز داده Data center

اختصاصی از یارا فایل دانلود پایان نامه مرکز داده Data center دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه مرکز داده Data center


دانلود پایان نامه مرکز داده Data center

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:204

فهرست مطالب:                                                                   
1.    فصل اول  مرکز داده
2    1.1.    مقدمه
3    1.2.    مرکز داده (Data Center )  
5    1.3.    تاریخچه مرکز داده
8    1.4.    تعاریف مختلف مرکز داده
10    1.5.    مرکز داده به عنوان انباره ی داده
11    1.6.    مرکز داده به عنوان LOB
12    1.7.    مرکز داده به عنوان مرکز گواهی هویت
12    1.8.    مراکز اطلاعات در آمریکا
15    1.9.    برون سپاری و مراکز داده
    2.    فصل دوم  مشخصات و معیارهای طراحی Data Center
19    2.1.    مشخصات یک مرکز داده
22    2.2.    معیارهای طراحی مراکز داده
    3.    فصل سوم ساختار و اجزای لایه های مختلف
25    3.1.    مقدمه
26    3.2.    ساختار و اجزاء
28    3.2.1.    لایه Aggregation (مجتمع سازی)  
28    3.2.2.    لایه Front-end
30    3.2.3.    لایه برنامه‌های کاربردی
30    3.2.4.    لایهBack-end
31    3.2.5.    لایه ذخیره‌سازی (Storage)  
31    3.2.6.    لایه انتقال
32    3.3.    سرورها درData Center
34    3.4.    Data Centerهای توزیع شده
35    3.5.    سرویس‌های Center Data
    4.    فصل چهارم ضرورت راه‌اندازی Data Center در ایران
    
46    4.1.    ساختار شبکة ملی دیتا
47    4.2.    اهمیت ایجاد مسیرهای بین‌المللی چندگانه
47    4.3.    ظرفیت‌ارتباطات داخل و بین شهری
48    4.4.    شبکه ( IP Internet Protocol)
49    4.4.1.    ساختار شبکه IP
51    4.5.    شبکه زیرساخت و دسترسی
52    4.6.    تحلیل وضعیت کنونی ساختار شبکة ملی دیتا
52    4.6.1.    دیدگاه فنی
53    4.6.2.    دیدگاه مدیریت زیر‌ساخت
54    4.7.    مزایای راه‌اندازی Data Center در ایران
59    4.8.    مزایای در اختیار داشتن Data Center در آینده
    5.    فصل پنجم IDC
62    5.1.    مقدمه
62    5.2.    سرویس های قابل ارائه در مرکز داده اینترنتی (IDC)
63    5.3.    مشخصات امنیتی مرکز داده اینترنتی(IDC)
64    5.4.    ساختمان یک IDC
64    5.4.1.    ساختمان IDC
67    5.4.2.    تأسیسات
68    5.4.3.    امنیت فیزیکی
71    5.5.    سرویسهای نرم افزاری مربوط به یک IDC
    6.    فصل ششم چگونگی انجام طراحی زیر مجموعه های زیر سیستم مرکز خدمات داده ای
75    6.1.    ساختمان و فضا
76    6.1.1.    عوامل مهم در طراحی ساختمان و فضای یک دیتا سنتر
78    6.1.2.    شرایط محل طراحی از لحاظ فیزیکی
78    6.1.2.1.    کف کاذب
78    6.1.2.2.    راهروها
79    6.1.3.    سازمان طراحی ساختمان و فضا
80    6.2.    تغذیه و نیرو
80    6.2.1.    رویه طراحی تغذیه و نیرو
80    6.2.1.1.    تعیین سیاستها ، استراتژیها و محدوده کاری
85    6.2.2.    طراحی پایه - Basic Design
88    6.2.3.    طراحی تفصیلی design Detail
88    6.2.4.    سازمان بهره برداری
89    6.3.    تأسیسات
89    6.3.1.    دما
90    6.3.2.    رطوبت
90    6.3.3.    گردش هوا
91    6.4.    زیرساخت شبکه و ارتباطات مرکز خدمات داده
93    6.4.1.    طراحی منطقی زیرساخت شبکه و ارتباطات
93    6.4.1.1.    طراحی توپولوژی منطقی زیرساخت شبکه و ارتباطات
93    6.4.1.2.    لایه های مختلف در طراحی منطقی زیرساخت
99    6.4.1.3.    طراحی پروتکلهای ارتباطی زیرساخت شبکه و ارتباطات
99    6.4.1.4.    طراحی مدل آدرسدهی و نامگذاری
100    6.4.2.    طراحی فیزیکی زیرساخت شبکه و ارتباطات
102    6.4.2.1.    طراحی شبکه پسیو
102    6.4.2.2.    امنیت شبکه
107    6.4.2.3.    ارزیابی و برنامه ریزی
110    6.4.2.4.    طراحی
113
    6.4.2.5.    طرح اجرایی
115    6.4.2.6.    بهره برداری و بهینه سازی
118    6.4.2.7.    طراحی ساختار جدید شبکه
123    6.4.3.    سرویسهای زیرساخت شبکه و ارتباطات  در DC
123    6.4.3.1.    سرویسهای پایه ای شبکه DC
124    6.4.3.2.    سرویسهای هوشمند شبکه
125    6.4.3.3.    سرویس های بهینه سازی کاربرد ها (Application Optimization Services  )
125    6.4.3.4.    سرویس سوئیچینگ محتوا (  Content Switching)
125    6.4.3.5.    سرویس Caching
125    6.4.3.6.    سرویس SSL Offloader
127    6.4.3.7.    سرویسهای امنیت شبکه DC
127    6.4.3.7.1.    سرویس دیواره آتش (Firewall )
127    6.4.3.7.2.    سرویس سیستم جلوگیری از نفوذ تحت شبکهNIPS
130    6.4.3.7.3.    سرویس امنیت نقاط انتهای ( End-Point Security )
132    6.4.3.7.4.    سرویسهای VPN
134    6.4.3.7.5.    سرویس AAA
135    6.4.3.7.6.    راه حل شبکه سازی بر اساس شناسه IBNS
137    6.4.4.    سازمان تیم
138    6.5.    امنیت فیزیکی و محیطی
140    6.5.1.    محل سایت
141    6.5.2.    محیط بیرونی دیتا سنتر
144    6.6.    سیستم مدیریت امنیت اطلاعات(ISMS)
146    6.6.1.1.    مروری بر استاندارد BS7799
148    6.6.1.2.    متدولوژی پیاده سازی ISMS
170    6.6.2.    سازمان طراحی
175    6.7.    زیر ساخت مدیریت  
178    6.7.1.    روش و متدولوژی طراحی
178    6.7.2.    استاندارد‌های فنی
179    6.7.3.    خروجیهای مد نظر در طراحی
180    6.7.4.    مدیریت شبکه  و اجزا
182    6.7.5.    Service Level Agreements and Management
185    6.7.6.    سیستمهای Billing و Accounting
186    6.7.7.    منابع انسانی
189    6.7.8.    مدیریت مراکز ارتباط با مشتریان
191    7.    نتیجه گیری
193    7.1.    نتیجه گیری نهایی
193    7.2.    پیشنهادات اجرائی
194    7.3.    پیشنهاد برای انجام  تحقیقات بعدی
194    7.4.    محدودیتهای تحقیق
195    8.    ضمیمه 1 (لیست نرم افزارهای مرتبط به همراه آدرس لینک)
201    9.    منابع و مراجع

 

    فهرست شکلها:
23    استراتژیهای دیتا سنتر.....................................................................................    شکل 2-1
27    لایه های مرکز داده...........................................................................................    شکل 3-1
29    معماری کلی یک Data Center ....................................................................    شکل 3-2
32    معماری لایه ها.................................................................................................    شکل 3-3
35    سرویس‌ها.........................................................................................................    شکل 3-4
46    نمایی از شبکه ملی...........................................................................................    شکل 4-1
55    شمایی از وضع حاضر....................................................................................    شکل 4-2
57    وضعیت سرورهای ایرانی در صورت راه‌اندازی مرکز داده‌ای در ایران    شکل 4-3  
84    یک نمونه از دیاگرامهای تک خطی .................................................................    شکل 6-1
107    امنیت شبکه........................................................................................................    شکل 6-2
138    سازمان تیم ......................................................................................................    شکل 6-3
171    مدیریت پروژه .................................................................................................    شکل 6-4
176    مدل مرجع TMN............................................................................................    شکل 6-5
188    وظایف و وتابع کاری.....................................................................................    شکل 6-6

 

    فهرست جداول:
65    محاسبه فضای مجموع طبقات برای یک مرکز خدمات داده........................    جدول 5-1
66    فضای مورد استفاده در طبقات......................................................................    جدول 5-2
85    بعضی از معادلات جهت محاسبه availability..........................................    جدول 6-1
127    سرویس سیستم جلوگیری از نفوذ تحت شبکه............................................    جدول6-2

 

 

 

پیش گفتار :

محققان و دانشمندان با توجه به نقش بارز فناوری اطلاعات در توسعه اقتصادی ، علمی، سیاسی و حتی فرهنگی و سطح معیشت مردم روسوی افق های جدیدی آورده اند که به عنوان منبع تحولات بنیادین در قرن حاضر مطرح است. در این پژوهش به معرفی، تشریح مبانی و ساختار مراکز داده و مراکز داده اینترنتی پرداختیم . بسیاری از نهادها و سازمانهای دولتی و تجاری با ایجاد این مراکز امکان به اشتراک گذاری مجموعۀ منابع داده به صورت یکپارچه، پویا و بلادرنگ به کاربران خود و حتی عموم مردم را فراهم کرده اند. ارائه خدمات اطلاع رسانی، تجزیه و تحلیل داده ها و در نهایت نمایه سازی آنها در محیط ایمن از جمله اهداف اولیه این مراکز است.

از جمله موارد مهمی که در ادامه به آن پرداخته شده ضرورت بکارگیری این مراکز داده و اهمیت آن در کشور است. تشریح ساختار شبکة ملی ، وضعیت ایران و راهکارهای ارتقاء آن از جمله مواردی است که ما را قادر می سازد با دیدی کلان دولت مردان و مدیران کشور را در حوزه های مختلف اقتصادی، اجتماعی، سیاسی و فرهنگی یاری کنیم. هدف از انجام این پژوهش گسترش دامنه دانش عمومی و تخصصی کشور و آشنایی با مزایا و راهکارهای اجرای این پروژها در سطح خرد و کلان می باشد.

 

 

فصل اول

مرکز داده


مقدمه:

Data Centers مرکز داده ای است که نقش استراتژیکی در پیش برد برنامه های اطلاع رسانی و ارتباطی دیجیتالی در یک جامعه اطلاعاتی بازی می کند. همان طور که می دانید ، داده می تواند به صورت های متنی ، صوتی ، تصویری و ... باشد . مانند درایو رایانه که امکان فراخوانی فایلهای فولدرهای مختلف را فراهم می کند ؛ دیتا سنتر نیز چنین رفتار فنی دارد با این تفاوت که معمولا دیتاسنترها به شبکه های بومی و بین المللی متصل هستند.

این مراکز داده مراکزی به شمار می آیند که از بهم پیوستن مجموعه ای از تجهیزات سخت افزاری و نرم افزاری جهت نگهداری و پشتیبانی و میزبانی (Hosting) پایگاه های اطلاع رسانی تحت وب ، مورد استفاده قرار می گیرد.

نوع سخت افزار به کار رفته در دیتا سنترها و نوع سیستم عامل و برنامه های نرم افزاری پشتیبانی و امنیتی و تجارتی خاصی که روی آن قرار گرفته است ، ارزش و قابلیت آن را برای مصرف کننده و درنهایت end user در پی خواهد داشت .


مرکز داده (Data Center )

مرکز داده یک انباره مرکزی است که (چه به صورت فیزیکی و چه به صورت مجازی) برای ذخیره سازی، مدیریت، توزیع داده ها و اطلاعات طبقه بندی شده حول انواع دانش یا وابسته به یک تجارت خاص به کار می رود. برای مثال NCDC یک مرکز داده ی عمومی است که بزرگترین آرشیو جهانی اطلاعات آب و هوای دنیا به شمار می رود. یک مرکز داده ی خصوصی ممکن است درون یک سازمان قرار گرفته باشد یا به صورت یک عضو مجزا در خارج از آن قرار بگیرد. به گفته خانم Carrie Higbie مدیر بازاریابی بخش کاربردهای شبکه ی جهانی در شرکت سایمون، هر سازمانی یک مرکز داده دارد، اگر چه شاید به آن اتاق سرور گفته شود یا حتی تنها یک کامپیوتر باشد که در جایی از سازمان مخفی است. در برخی مواقع نیز مرکز داده ممکن است مترادف با یک مرکز عملیات شبکه (NOC ) در نظر گرفته شود. مکانی محافظت شده شامل یک سیستم خود مختار که دائما” در حال مراقبت و ثبت رفتار سرور ، ترافیک وب و کارایی شبکه است. شرکت سایمون در مقاله ای آورده است: اسم مرکز داده معانی مختلفی را در اذهان افراد مختلف تداعی می کند. بعضی افراد فکر می کنند مرکز داده مکانی برای قرارگیری سرورها است در حالی که برخی افراد تصوری کاملا” متفاوت تر از یک مرکز داده دارند. شاید در زمانی این یک تصور صحیح بود اما اکنون مراکز داده چیزی بیش از یک مکان امن برای سرویس دهنده هستند. امروزه با پیشرفت تکنولوژی و نحوه تعاملات جدید مبتنی بر اطلاعات و تجمع اطلاعات، این مفهوم تغییر کرده و به مکانی برای ذخیره سازی اطلاعات یک سازمان تبدیل شده است که برای عملکرد صحیح یک سازمان ضروری هستند و عدم وجود این اطلاعات حیاتی به معنای نابودی سازمان است. برطبق آخرین تحقیقات موسسه Infonetics روی بازار مراکز داده ی آمریکایی شمالی، انتظار می رود خدمات و محصولات مراکز داده با افزایش 47 درصدی از مبلغ 6/10 میلیارد دلار در سال 2003 به مبلغ 6/15 میلیارد دلار در سال 2007 برسند. مرکز داده می تواند تا 50 در صد هزینه های فناوری اطلاعات یک سازمان را در بر بگیرد. کاربردهایی چون ERP، e-commerce ، SCM ، CADCAM ، rich media ، B2B ، B2C و ... جزو اهم فعالیت های یک سازمان با زیر ساخت IT است. مراکز داده به طور ساده به دو مقوله تفکیک می شوند: - مراکز داده ی سازمانی CDC – مراکز داده ی اینترنتی IDC ، CDC ها اطلاعاتی را که مربوط به شرکت ها است نگهداری و راهبری می کنند در حالی که IDC ها توسط ISP6 ها به عنوان محلی برای قرارگیری وب سایت ها یا سرویس های اینترنتی مانند e-mail ، FTP و ... مورد استفاده قرار می گیرند. برای تعریف کمیته ی علمی همایش نقش مرکز داده در توسعه ی فناوری ارتباطات و اطلاعات کشور مرکز داده مکانی است: الف) با امنیت فیزیکی و الکترونیکی بالا، برخوردار از پهنای باند ارتباطی وسیع، متصل به شبکه های رایانه ای ملی یا جهانی ، با خدمات تمام وقت و در دسترس. ب) که شامل انواع تجهیزات سخت افزاری (رایانه ها ، سوئیچ ها، مودم ها و ... ) و نرم افزاری ( پایگاه های داده، سرورها ، سیستم عامل و ...) پیشرفته بوده و از پشتیبانی و نگهداری حرفه ای و تمام وقت برخوردار است و ج) به شتیبانی و ارایه خدمات مرتبط با اطلاعات و داده از قبیل خدمات ذخیره، نگهداری و بازیابی داده، خدمات ERP ، میزبانی خدمات اینترنتی ، میزبانی ارایه ی خدمات کاربردی (ASP )، میزبانی برون سپاری خدمات (Out-sourcing )، خدمات شبکه ی اختصاصی مجازی (VPN ) و غیره برای شرکت های خصوصی یا دولتی می پردازد. رویکرد مرکز داده سه دوره ی تاریخی راپشت سر گذاشته است، مرحله ی مراکز داده ی متمرکز که با پیدایش رایانه های بزرگ اولیه آغاز شد، مرحله ی مراکز داده ی توزیع شده که در دهه 80 میلادی و با پیدایش رایانه های شخصی شروع شد و مرحله ی تمرکز مجدد که اواخر دهه ی 90 و با توسعه ی شبکه های رایانه ای و اینترنت آغاز گردید. برخی از تعاریف زیر مربوط به دوران اول یا دوم هستند. تعریف جمعبندی فوق، مرکز داده را در شرایط جاری و در دوره ی سوم توصیف می کند.


تاریخچه مرکز داده

تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند.

در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند.

همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند.

بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید.

راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای بود. Data Center ها با در اختیار داشتن اتصالات پرسرعت به اینترنت و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن پذیر ساختند.

شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند.

اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد.

برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از 4Gbps را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از 1000 است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود.

پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.


دانلود با لینک مستقیم

دانلود مقاله انواع مختلفی از داده ها در ASP

اختصاصی از یارا فایل دانلود مقاله انواع مختلفی از داده ها در ASP دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله انواع مختلفی از داده ها در ASP


دانلود مقاله انواع مختلفی از داده ها در ASP

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:46

چکیده:

انواع مختلفی از داده ها در ASP

Integer

یک عدد صحیح می باشد.

دو نوع داده با Integer وابستگی دارند . byte, long .

long می تواند اعداد بزرگتر از محدوده integer را در خود ذخیره نماید. یک byte کوچکتر می باشد.

اعداد اعشاری یا Floating-point numbers

اعداد اعشاری اعداد decimal می باشند . توجه به این نکته مهم می باشد که اعداد ممیز شناور و اغلب گرد شده یا بریده می شوند تا به اندازه فضایی شوند که به آنها اختصاص داده شده است .

نوع داده ای single , double به اعداد ممیز شناور ، اختصاص داده شده اند فرق بین این دو دقت اعدادی که در خود ذخیره می کنند می باشند در نوع دادة double دو برابر single حافظه لازم دارید اما بدیهی است که محدودة اعداد بزرگتر را می تواند در خود نگهداری کند و همچنین دقت بیشتری نسبت به   single دارد.

 

رشته String

یک رشته می تواند زنجیره ای از حروف ، اعداد، و نشانه ها را در داخل خود نگهداری کند.

اطلاعات Data

یک ویژگی مفید Vbscript که در دیگر زبانهای برنامه نویسی وجود ندارد مدیریت اطلاعات می باشد . اگر چه می توان داده ها را به صورت رشته ها یا اعداد نمایش داد ولی استفاده از این متغیر داده ای می تواند زمان یا تاریخ و اطلاعات متنوع توابع تاریخ Vbscript و عملگرهایی که فرمت و اطلاعات مربوط به تاریخ را چاپ می نمایند را نگهداری کنند.

Boolean

یک متغیر boolean مقادیر درست یا غلط را در خود نگهداری می کند.

نوع داده Currency

یک عدد دقیق که تنها برای ذخیره مقادیر پولی به خوبی کار خواهد کرد اما Vbscript یک نوع داده مخصوص برای پول مهیا می کند که با چندین تابع ویژه Vbscript کار می کند

Object

این قسمت به اشیاء مخصوص اشاره دارد در کارکردن با عملگرهای مربوطه به پایگاه های داده استفاده می شود.

Variant Variables

در بیشتر زبانهای برنامه نویسی تفاوتی باید بین متغیرهای داده های مختلف وجود داشته باشد. یک متغیر که برای نگهداری رشته ها استفاده می شود بعداً برای نگهداری یک عدد نمی تواند مورد استفاده قرار بگیرد البته این موضوع در زبان Vbscript صادق نمی باشد. Vbscript از Variant Variables هایی استفاده می کند که متغیرهایی هستند که شامل مقادیری از هر نوع می تواند باشد.

مقدار دادن به یک متغیر

در تعدادی از زبانهای برنامه نویسی قبل از اینکه شما از متغیرها استفاده کنید باید به سیستم اعلام نمایید که از چه نوعی از داده می خواهید در داخل متغیر استفاده کنید و چه کاری با آن متغیر می‌خواهید انجام دهید. برای مثال در زبان برنامه نویسی c++ شما باید بگویید که

int my_variable;

my_variable = 2;

Vbscript همه چیز را کمی ساده تر می کند در Vbscript لازم نیست که نوع متغیر را یعنی char, real, integer یا هر نوع متغیری را که ایجاد می‌کنید تعیین نمایید. در Vbscript همه متغیرها به وسیله کلمة کلیدی dim تعریف می‌گردند این بدین خاطر است که در Vbscript از variant variables ها استفاده می‌گردد . بنابراین جمله‌ی معادل برای آن چیزی که در c++ توصیف شد عبارت زیر است:

Dim my_variable

در اینجا در اولین خط my_variable   به عنوان متغیر توصیف گشته است بدون اینکه my_variable را به عنوان یک متغیر از نوع integer تعیین نماییم.

حتی در خط اول ابداً لزومی ندارد‍، در Vbscript استفاده از خط دوم بدون اینکه اشاره‌ای بهmy_variable شود به سادگی قابل قبول می‌باشد به این کار implicit declaration     می گویند.

از dashes, perrids, Spaces استفاده نکنید . استفاده از هر کدام از موارد ذکر شده در نام متغیرتان یک پیغام خطا را ایجاد می‌کنند در عوض اگر شما می‌خواهید چیزی را گسترش دهید سعی کنید از علامت (_) استفاده نمایید برای مثال my_first_variable یک نام متغیر است در صورتی که my first variable چنین نمی باشد.

نامهای متغیرها باید با یک حرف شروع شوند Underscore و اعداد می توانند در داخل نامهای متغیرتان تعریف گردند اما نه به عنوان کاراکتر اول.

  • نام متغیرها نباید طولانی تر از 255 کاراکتر باشد.
  • از کلمات کلیدی به عنوان متغیرها استفاده نکنید.
  • از نام متغیرها دوباره استفاده ننمایید شما می توانید از نام متغیرها دوباره استفاده نمایید فقط آگاه باشید که شما نمی توانید از همان نام برای دو متغیر مختلف استفاده نمایید.
  • همان طوری که پیش از این ذکر گردید Vbscript از variant variable ها استفاده می‌نماید که با وجود آنها شما دیگر نیازی برای ساختن یک متغیر مخصوص برای یک نوع داده را ندارید. آنها کدهای شما را برای خواندن دیگران ساده‌تر می‌نمایند اما بهتر از آن اینکه آنها چیزهایی را برای شما که می‌خواهید بنویسید راحتتر می‌نمایند.
  • استفاده از نامهای توصیفی بیشتر برنامه نویسان سعی می‌کنند که به وسیله استفاده از یک حرف برای نام متغیرها کمتر تایپ نمایند . تصور نمایید که شما در خال خواندن 100 خط از کدها می باشید و به یک خطی مثل x=5 برخورد می‌نمایید این عبارت به چه معنی می‌باشد؟ حرف x چیست ؟ آیا یک متغیر از نوع رشته ای می‌باشد که می‌خواهید اسم کاربر را در خود نگاه دارد که در آن صورت نامی مانند strUserName را باید به کار ببرید اگر آن یک رشته را نگاه می‌دارد که حقوق اشخاص می باشد باید آن را syssalary بنامیم .
  • تمام متغیرها را در ابتدای برنامه تعریف نمایید اگر حتی بعد از استفاده از نامهای مناسب شما در به یادآوری نام یک متغیر به خصوص دچار مشکل شدید بهتر است بدانید که کجا می‌توانید آن متغیر را پیدا کنید بیشتر زبانها از این واقعیت استفاده می‌نمایند.

ثابتها Constants

یک ثابت متغیری می‌باشد که شما به آن یک نام داده‌اید و یک data را در آن ذخیره کرده‌اید . برعکس متغیرها ،ثابتها وقتی که آنها را تعریف می‌کنید ، یک مقدار می‌گیرند و آن مقدار دیگر تغییر داده نمی شود. Vbscript چندین ثابت پیش ساخته برای خود دارد.

آرایه ها

یک نوع دیگر از داده ها وجود دارند که شما هنوز به آنها برخورد نکرده‌اید یک متغیر آرایه‌ای ، مجموعه‌ای از متغیرها می باشند با داشتن یک نام ، اما به وسیله یک اندیس تشخیص داده می‌شوند. آرایه ها برای گروهی از داده ها که از یک نوع می‌باشند استفاده می شوند.

چگونه نوع متغیرها را مشخص می‌کنید ؟

دو تابع در هنگام data type که در داخل متغیرها ذخیره می‌گردند سودمند می‌باشند اولین آنها vartype می‌باشد که به صورت زیر مورد استفاده قرار می گیرد.


دانلود با لینک مستقیم

دانلود دستور کار آزمایشگاه پایگاه داده ها

اختصاصی از یارا فایل دانلود دستور کار آزمایشگاه پایگاه داده ها دانلود با لینک مستقیم و پرسرعت .

دانلود دستور کار آزمایشگاه پایگاه داده ها


دانلود دستور کار آزمایشگاه پایگاه داده ها

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:110

چکیده:

دستور کار آزمایشگاه پایگاه داده ها

آزمایش 1

آشنایی با محیطQUERY ANALYZER ، نحوه ایجاد پایگاه داده وجداول پیش آگاهی

مقدمه :آشنایی با RDBMSها

از زمانی که در سال 1970مقاله آقای کادتحت عنوان "مدل رابطه ای داده ها برای بانک های اطلاعاتی اشتراکی بزرگ" منتشر شد ، زمان زیادی نمی گذرد. بعد از مطرح شدن این ایده پروژه تحقیقاتی تحت عنوان SYSTEM/Rدر IBM شکل گرفت که حاصل آن ایجاد اولین DBMS وزبان SQL بود. از آن زمان شرکت های مختلفی به تولیدDBMS هاپرداختندتا این که در سال1988،SQL-SERVER معرفی شد. علاوه بر این در سال 1986، SQL توسطANSI استاندارد شد. نسخه ای از این زبان را ، تحت عنوان TRANSACT-SQL استفاده می نماید. همان گونه که می دانید زبان SQL غیررویه ای است یعنی در آن تنها درخواست کاربرارائه می گرددوالگوریتم لازم برای اجرای آن توسط بخش هایی ازDBMS(بهینه ساز) تولید می گردد .

هرسیستم مدیریت پایگاه داده ای بر مبنای مدل رابطه ای ،یک RDBMS نامیده می شود .این سیستم هاازدو بخش عمده به شرح زیرساخته شده اند:

1- هسته :که کارهای مدیریتی را انجام می دهد.

2- فرهنگ داده ها(DataDictionary ) : که شامل اطلاعاتی در مورد عناصرواشیاء مختلف پایگاه داده ای تعریف شده          می باشد ازقبیلsysobjectsکه مشخصات اشیاءمختلف تعریف شده درآن نگهداری می گردد یاsysindexes و   syscolumns   که مشخصات شاخص هاومشخصات ستون های تعریف شده در آن ها ذکر می گردد.

 

آشنایی با SQL-SERVERبه عنوان یک RDBMS

              برای راهبری پایگاه داده ها، SQL-SERVERدو واسط گرا فیکی به نام های Enterprise Manager وQuery Analyzer را در اختیار قرار می دهد. دراین مرحله فرض می کنیم یک سرور ثبت شده وتعدادی شی Login وتعدادی پایگاه داده تعریف شده برروی آن داریم بنابراین ازمباحث مربوط به آنها فعلا چشم می پوشیم . علاوه بر این فرض می کنیم که سرور فوق در حال سرویس دهی است.Query Analyzer اولین واسطی است که به کمک آن می توانید پرس وجو های T-SQLوتوابع و روال های ذخیره شده را اجرا کنید . پس ازورودبهQuery Analyzer اطلاعات Login از شما خواسته می شود که می توانید از تایید اعتبار خود ویندوز استفاده کنیدو به این محیط وارد شوید. این محیط از دوپنجره اصلی تشکیل شده است. درپنجره سمت چپ با نام Object Browserمی توانید اشیایی از قبیل نام سروری که به آن متصل شده اید، پایگاه داده های موجود وبقیه اشیاء اصلی مورد استفاده درSQL-SERVER را مشاهده وویرایش کنید. در این قسمت اشیاء به صورت ساختار درختی نمایش داده می شوند. در هرسرور موجود حداقل چهارپایگاه داده زیر موجود است :

1-Master : شامل تمامی اطلاعات لازم برای مدیریت پایگاه، مانند پایگاه داده های تعریف شده ومشخصات کاربران و  رویه های ذخیره شده سیستمی وپیام های خطاست. جداولی که در این پایگاه داده موجود است معمولاکاتالوگ سیستم      نامیده می شود .

2- Model : یک الگو برای ساخت پایگاه داده های جدید است وهر شی موجود در آن ،در پایگاه داده های جدید ایجاد می شود. برای مثال اگر یک شناسه کاربر جدید در آن قرار دهید ،در تمامی پایگاه هایی که بعد ازاین ایجاد می شوند این شناسه هم وجود دارد .

3-Msdb : در نگهداری برنا مه های زمان بندی سیستم وJob ها وتاریخچه نسخه های پشتیبان کاربرد دارد .

4- Tempdb: محل موقتی برای اشیائی است که نیاز به فضای موقتی دارند .

در زیر پنجرهobject browser ،با کلیک بر روی تب Templates می توانید بهTemplate های موجود در مورد هر شی دسترسی داشته باشید . پنجره دیگر موجود در محیط Query Analyer پنجره پرس وجو است که از آن برای اجرای پرس وجو های تعاملی استفاده می شود .

برای اجرای اسکریپت ها (مجموعه هایی از دستورات ) باید یکی از پایگاه های داده ای موجود به عنوان پایگاه داده جاری انتخاب شود. برای این کار از دستورUSE، استفاده می شود. این پنجره از دو قسمت تشکیل شده است، که یکی برای ویرایش دستورات و دیگری برای نمایش نتایج به کار می رود. (قسمت اخیر بعداز اجرای یک اسکریپت قابل مشاهده است.)کاربر می تواند با استفاده از گزینهQuery، نحوه نمایش این خروجی ها را به حالت Gridیا Textتنظیم کند یا یک فایل را به عنوان محل ذخیره خروجی های Query تعریف نماید .

 

به ثبت رساندن وحذف وتغییر یک پایگاه داده جدید درSQL-SERVER

   اصولا اطلاعات موجود در هر پایگاه داده در فایل ها ی آن پایگاه داده نگهداری می شوند. این امکان وجود دارد که فایل های مختلف ،گروه های مختلفی را تشکیل دهند که هر فایل به یکی از آن ها اختصاص داشته باشد در این صورت می توان اشیاء پایگاه داده را در یک فایل خاص یا فایل های یک گروه ذخیره کرد. علاوه بر این مثلا دراعمالی مانند پشتیبانی (backup) می توان به جای کل پایگاه داده ای، گروه های فایل اصلی را پشتیبانی کردیا بااعمال برنامه زمانی مورد نظر، هر یک از گروه هارامستقلاپشتیبانی کرد. برای پایگاه داده های تعریف شده در SQL-SERVER سه نوع فایل قابل تصور است :

1- فایل های Primary( باپسوند .mdf) :که حاوی اطلاعات راه اندازی پایگاه هستند وبه بقیه فایل های پایگاه داده ها        اشاره دارند .

2- فایل های Secondary( باپسوند .ndf) : بقیه فایل های داده ای به جز فایل های داده ای اصلی در این گروه قرار             می گیرند .

3- فایل های Log( باپسوند .ldf) : برای ثبت تراکنش های موجود در پایگاه به کار می روندو عضو هیچ گروه فایلی          نیستند. برای بسیاری از پایگاه های داده ای معرفی گروه 1و3کافی است وممکن است پایگاه داده ای چندین فایل از          نوع دوم داشته باشد یا هیچ فایلی از این نوع نداشته باشد. یک فایل نمی تواند عضو بیش ازیک گروه فایلی باشد وفایل      های سیستم در گروه فایل Primary قرار می گیرند. (برای اطلاعات بیشتر در مورد نحوه استفاده از این امکان در عمل      می توانید به مراجع SQL-SERVERمراجعه کنید .)

 

 

 

ایجاد جداول پایگاه داده

       این جداول به منظور تعریف فیلدهای مورد استفاده در ایجاد یک پایگاه داده ای مورد استفاده قرار می گیرند که در قسمت پیوست ساختار کلی یک جدول آورده شده است .

درهرجدول پایگاه داده ای برای اطمینان از درستی مقادیر فیلدها انواع جامعیت داده ای، مورداستفاده قرار می گیرد که ازانواع آن می توان به موارد زیر اشاره کرد :

کلیداصلی(primarykey) :که شامل یک یاچندستون است که مقادیرموجود دردوسطر از ستون ها نمیتوانند یکسان باشند. همچنین کلید اصلی نمی تواند مقدارتهی بپذیرد .

کلید کاندیدا(unique) : مانند کلیداصلی است با این تفاوت که درستون های تعریف شده به عنوان کلید کاندیدا               می تواند مقدار تهی هم وارد شود .

کلید خارجی(foreignkey) : برای ایجاد ارتباط بین داده های جداول پایگاه داده ای ، ازیک یا ترکیبی از چند ستون با عنوان کلید خارجی استفاده می شود به طوری که داده های یک جدول با مقادیرکلید اصلی جدول مرتبط با آن پرمی شود.

Check : مقادیر قابل پدیرش یک ستون توسط این محدودیت کنترل می شود .

Constraints : برای اعمال محدودیت های داده ای ، مانند کلیداصلی ،کلید خارجی و کلید کاندیدا وcheckمورد استفاده قرار می گیرد .

ستون های محاسباتی در تعریف جداول

   این ستون ها عبارت به کار رفته برای محاسبه داده را به جای خودداده ذخیره می کنند و قواعد زیر را دارند :

  • ستون های ارجاع شده در عبارت ستون محاسباتی باید در همان جدول باشند .
  • ستون محاسباتی شامل subquery نیست .
  • این ستون ها به عنوان جزئی از کلید یا اندیس به کار نمی روند .
  • نمی توانند محدودیتی از نوع default داشته باشند .(چرا؟)
  • در دستورات insert وupdate ارجاعی به آن ها نداریم .

مثال1 :

Create table author

(au_id1 int primary key clustered,

unique nonclustered, au_id2 int

au_degree smallint,

au_name char(16) not null,

au_family char(16) not null,

au_address char(30) null)

CONSTRAINT au_degree_chk check((au_degree>=0) and(au_degree<=100)

در جدول تعریف شده بالا ،برای هر نویسنده دو شماره ازنوع int تعریف شده که روی اولی شاخص خوشه ای و روی دومی شاخص غیرخوشه ای قرارگرفته است. علاوه بر این روی شماره دوم محدودیت یکتا بودن اعمال می شود. سومین ستون نیز به درجه نویسنده اشاره می کند که با checkروی آن محدودیت بازه ای اعمال می شود .

 

 

 

جدول های موقتی

   این جداول زمانی که اتصال به سرورقطع شود از بین می روند. مهم ترین انواع جدول های موقتی مانند متغیرهاانواع عمومی و محلی هستند. تفاوت این دو نوع در این است که ازجداول سراسری همه کاربران سیستم می توانند استفاده کنندو با ## شروع می شوند. جداول محلی فقط برای کاربر سازنده خود قابل استفاده هستند و با # شروع می شوند. برای ایجاد این جداول از دستور CREATEاستفاده می شود :

 

 CREAET TABLE #myTmpTable

   (Name VARCHAR(30) NOT NULL                                                        ADDRESS VARCHAR(50))

از دستور SELECT ---INTO می توان برای تعریف و پرکردن یک جدول موقتی به صورت همزمان استفاده کرد .

Select Name,Cname       INTO #myTmpTable

From STD AS S

                                                                                                                      INNER JOIN

           CRS AS C

           ON C.S#=S.S#

 

شاخص ها در SQL-Server

شاخص ها در SQL-Serverاشیاء خاصی هستند که این امکان را فراهم می آورند که بتوان بر اسا س مقادیر یک یا چند ستون به سرعت به سطر های یک جدول دسترسی پیدا کرد. SQL-Server، دو نوع شاخصClustered و  Nonclustered رادر اختیار کاربر برای تعریف قرار می دهد .SQL-Server برای پیاده سازی شاخص ها از ساختار         B-TREEاستفاده می کند که در آن برگ ها حاوی داده های واقعی هستند .

1- شاخص Clustered: دراین نوع شاخص ، داده ها واقعا از نظر فیزیکی مرتب می شوند. در این نوع اندیس برگ ها         داده های واقعی هستند . همیشه با معرفی یک ستون به عنوان کلید اصلی به صورت خودکار روی آن یک شاخص       Clustered      ساخته می شود .

2- شاخص Nonclustered: در این نوع شاخص برگ ها بر مبنای ستون هایی که به عنوان شاخص تعریف شده اند            مرتب می شوند ولی تفاوت آن با نوع قبلی این است که در صورتی که قبلا روی جدول شاخص Clusteredایجاد        نشده باشد برگ های اندیس Nonclustered حاوی آدرس ذخیره تاپل(ونه خود تاپل ) متناسب با کلید شاخص شده      است ودرغیراین صورت حاوی مقدار کلید شاخص دارمتناسب با آن تاپل هستند .

با توجه به توضیحات بالا رعایت نکات زیر توصیه می شود :

  • برای ستون دارای شاخص Clusteredاز مقادیرحجم داراستفاده نکنید. زیرا علاوه بر اینکه زمان جستجو در ستون با شاخص Clusteredافزایش می یابد ، حجم ذخیره سازی شاخص های Nonclustered هم افزایش می یابد. (چرا ؟ )

نکته:   سعی کنید ابتدا شاخصClustered را ایجا دکنید و بعد شاخص های Nonclustered راتعریف کنید . (چرا ؟)

تعریف شاخص:

CREATE [ UNIQUE ] [ CLUSTERED | NONCLUSTERED ] INDEX index_name
    ON { table | view } ( column [ ASC | DESC ] [ ,...n ] )
[ ON filegroup ]

توضیح بعضی پارامترهای تعریف بالا:

  • کلمه کلیدی Unique مشخص می کندکه مقادیر تکراری در شاخص غیرمجازند .
  • ASCبیان کننده این است که می خواهیم شاخص به صورت صعودی ساخته شود .DESC نیز درخواست

       نزولی بودن شاخص را بیان میکند .

  • با استفاده از گزینه ON filegroup می توان یکی از گروه های فایلی را به عنوان محل ذخیره شاخص معرفی کرد .

مثال 2: فرض کنید می خواهیم شاخصی با نام Snumindex را روی ستون شمار ه دانشجویی به صورت نزولی در جدول STD ایجاد کنیم :

Create clustered index Snumindex on STD(S# DESC )

On Primary

سوال : فرض کنید درخواست های زیادی مطرح می شود که در آن ها معمو لا در گزینه Where سوال روی شماره دانشجویی های پایین مطرح می شود آیاحذف کردن این اندیس می تواند زمان پاسخگویی ر ابه طور نسبی افزایش دهد؟

تغییر یک جدول

 

ALTER TABLE author

ADD column_b INT IDENTITY     اضافه کردن یک ستون با محدودیت کلید اصلی

CONSTRAINT column_b_pk PRIMARY KEY,

 

/* Add a column with a constraint to enforce that   */

/* nonnull data is in a valid phone number format. */

column_d VARCHAR(16) NULL

CONSTRAINT column_d_chk

CHECK

(column_d IS NULL OR

column_d LIKE "[0-9][0-9][0-9]-[0-9][0-9][0-9][0-9]" OR

column_d LIKE

"([0-9][0-9][0-9]) [0-9][0-9][0-9]-[0-9][0-9][0-9][0-9]"),

 

/* Add a nonnull column with a default. */

column_e DECIMAL(3,3)

CONSTRAINT column_e_default

DEFAULT .081

توجه : برای انجام آزما یش ها سینتکس دستورات create database، Alter database، create table،Alter table و انواع داده ای موجود در ضمیمه را مطالعه کنید.

 

 

 

 

دستور کار:

بخش اول-آشنایی با Query Analyzer ونحوه اجرای دستورات T-SQL

1- بعد از loginکردن با نام عبوری که به شما داده می شود و روی سروری که به شما معرفی می شود وارد محیط Query Analyzer     شوید .

2- روی سروری که به آن Loginکرده اید کلیک کنید وپایگاه داده های موجود روی این سرور را مشاهده کنید .چه          پایگاه داده هایی روی این سرور به ثبت رسیده است؟

3- به کمک دستور exec رویه های ذخیره شده sp_help   (برای پایگاه داده pubs ) و sp_help dbرا اجرا کنید .      در پنجره results خروجی هایی هر کدام را مشاهده می کنید . در مورد عملکرد آن ها توضیح دهید؟

     ( این دوازرویه های ذخیره شده (stored procedure) سیستمی هستند که بعدا با نحوه ایجاد ومدیریت این رویه ها            آشنا می شوید .)

4- الف- اسکریپت زیر را به یکباره اجرا کنید ویک فایل را به عنوان محل ذخیره خروجی ها تعریف کنید . ( دسته              مجموعه ای از دستورات T-SQL است که همگی به یکباره به موتور پایگاه ارسال می شوند و کامپایل وبهینه سازی و      اجرا می شوند. اسکریپت نیزمجموعه ای از یک یا چند دسته است که به صورت گروهی ذخیره می شوند. از اسکریپت      ها برای مثلا بخشی از کار بارگذاری داده ها (Data overloading )یا نگهداری پایگاه داده استفا ده می شود. مثلا        اگر نیاز به انجام چندکارمستقل باشد، اسکریپتی از چنددسته می نویسیم و برای مشخص کردن دسته ها از هم از Goدر      بین آنها استفاده می کنیم. بدین ترتیب خطاهای روی هر دسته اعم از کامپایل یاخطاهای زمان اجرا ، اجرای دسته های        قبلی وبعدی را مختل نمی کند . )

               Use pubs

Select * from authors

Go

Use Northwind

Select EmployeeID from Employees

where City='London'

 

ب- در دسته دومEmployeeID را بهEmployee تغییردهیدواین اسکریپت رااجرا کنید . آیاتغییر یک دسته دراجرای        کل اسکریپت تاًثیر گذار است ؟ توضیح دهید.

بخش دوم - ایجاد یک پایگاه داده جدید

1- اسکریپتی برای ایجاد پایگاه داده ای بانا م Testبا مشخصات زیر اجرا کنید :

  • یک فایل اصلی با مشخصات اندازهMB 20 باحداکثررشد مساوی 100MBو با رشد 2MBدرهربارودر گروه فایل اصلی
  • یک فایل ثانویه با مشخصات اندازه 5MBحداکثر اندازه 10MBوبا رشد 1MBو در گروه فایلی با نام test واین گروه فایلی را گروه فایلی پیش فرض قرار دهید .
  • یک فایل ثبت تراکنش(log file ) با مشخصات اندازه 10MB حداکثر اندازه 30MBوبا رشد 20%

2- رویه های ذخیره شدهsp_helpfilegroup وsp_helpfile را روی پایگاه داده ای که ایجاد کرده اید اجرا کنید .   چه خروجی هایی مشاهده می کنید ؟

3- اسکریپتی را اجرا کنید که گروه فایلی test وفایل های آن را حذف کند . (اصولا برای حذف هر گروه فایلی ابتدا گروه    فایلی دیگری رابه عنوان گروه فایل پیش فرض تعریف میکنیم در صورتی که گروه فایلی حذف شوند پیش فرض            باشد سپس تمام فایل های آن گروه فایلی وبعد خودآن را حذف می کنیم .)


دانلود با لینک مستقیم

مقاله برآورد فرسایش و رسوب به کمک داده های ماهواره ای و سامانه اطلاعات جغرافیایی بااستفاده از مدل MPSIAC

اختصاصی از یارا فایل مقاله برآورد فرسایش و رسوب به کمک داده های ماهواره ای و سامانه اطلاعات جغرافیایی بااستفاده از مدل MPSIAC دانلود با لینک مستقیم و پرسرعت .

مقاله برآورد فرسایش و رسوب به کمک داده های ماهواره ای و سامانه اطلاعات جغرافیایی بااستفاده از مدل MPSIAC


مقاله برآورد فرسایش و رسوب به کمک داده های ماهواره ای و سامانه اطلاعات جغرافیایی بااستفاده از مدل MPSIAC

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:13

عنوان:برآورد فرسایش و رسوب به کمک داده های ماهواره ای و سامانه اطلاعات جغرافیایی بااستفاده از مدل MPSIAC (مطالعه موردی :حوزه آبخیز زیارت استان گلستان)

چکیده:
آثار سوء پدیده فرسایش در کوتاه مدت ممکن است چندان چشمگیر و محسوس نباشد، ولی در بلند مدت محسوس خواهد بود. فرسایش و هدررفت خاک یکی از عوامل اصلی در کاهش حاصلخیزی خاک، کاهش محصول، رسوب مواد در آبراهه ها ، کانالهای آبیاری و رودخانه ها، کاهش ظرفیت مخازن سدها وکاهش عمر آنها ، وقوع سیل وآلودگی محیط زیست و مسدود شدن راهها میشود. تخمین مقدار رسوبدهی حوضه های آبخیز ،مقابله با خطرات ناشی از تجمع رسوب در سازه های آبی و مخازن سدها از اهداف اساسی در مدیریت منابع آب می باشد. این تحقیق با هدف برآورد فرسایش و رسوب حوزه آبخیز زیارت واقع در استان گلستان با مساحتی بالغ بر73/98 کیلومترمربع با استفاده ازتکنیک های RS, GIS ومدلMPSIACانجام گرفته است. مدل MPSIAC وضعیت فرسایش وتولید رسوب رادرهر واحد کاری بر حسب شدت و ضعف نقش 9 عامل محیطی مشتمل برزمین شناسی، خاکشناسی ، اقلیم، رواناب ، توپوگرافی، پوشش زمین، کاربری اراضی، فرسایش سطحی و فرسایش رودخانه ای بررسی می کند. در این تحقیق، لایه های مربوط به عوامل مدل در محیط GISتهیه شد و نهایتا" با استفاده از تحلیلهای مکانی و همپوشانی لایه های اطلاعاتی مقدار رسوب 79/22043 تن در سال برآورد گردید. برای محاسبه فرسایش ویژه از ضریبSDR(نسبت تحویل رسوب )استفاده شد و میزان فرسایش برای حوزه مورد نظر 58/698 تن در سال بدست آمد. طبقه بندی کیفی حوزه بر اساس راهنمای مدل MPSIACنشان می دهدکه بخش اعظم حوزه در کلاس فرسایشی متوسط قرار می گیرد. مقدار رسوب ایستگاه هیدرومتری 23/18582 تن در سال بوده است. تقارب نتایج ضبط شده در ایستگاه هیدرومتری با نتایج حاصله از مدل مورد بررسی نشان می دهد که با استفاده ازبرخی مشاهدات صحرائی و تصاویرماهواره ای(به خصوص درصورت صعب العبوربودن منطقه) می توان مقدار رسوب را در حوزه مورد مطالعه با دقت بالائی برآورد نمود تا در راستای برنامه های مدیریتی و آبخیزداری مورد استفاده قرار گیرد.   

کلمات کلیدی: فرسایش،رسوب، داده های ماهواره ای ، MPSIAC، GIS

مقدمه
فرسایش و رسوبزایی یکی از مشکلات مهم در مدیریت حوزه های آبخیز کشور می باشد. فرسایش و پیامد های ناشی از آن، با تشدید بهره برداری انسان از طبیعت از اوائل قرن بیستم، اثرات منفی خود را براکوسیستم حیاتی وارد ساخته است.عامل اصلی آن افزایش جمعیت و استفاده بیش از حد از زمین است. به منظور اجرای برنامه های حفاظت و کنترل فرسایش خاک و کاهش رسوبدهی ضرورت دارد که حجم کل بار رسوبی و شدت فرسایش پذیری در یک حوزه آبخیز ارزیابی و برآورد گردد و عوامل مؤثردر فرسایش حوزه شناسایی گردند. بطوریکه شناسایی این عوامل ما را در انتخاب راهکار های مناسب جهت کنترل فرسایش و حفظ منابع طبیعی یاری نماید. لذا تحلیل و برآورد میزان فرسایش و رسوب ، تهیه نقشه شدت فرسایش ، بررسی عوامل خطر فرسایش و ارائه راهکار های مدیریتی با توجه به روند فزآینده فرسایش خاک و مساحت وسیع اراضی وگاهی صعب العبور بودن مناطق، با استفاده از تکنیکهای سنجش از دور وسامانه اطلاعات جغرافیایی امری ضروری به نظر می رسد(جهان سیر،1380). در این راستا حوزه آبخیز زیارت نیز با سطح معادل 73/98کیلومترمربع واقع در استان گلستان به دلیل اهمیت ویژه اش در تامین آب شهری، دارا بودن ویژگیهای توریستی وگردشگری، از سوی دیگر به دلیل تبدیل کاربری اراضی جنگلی به کاربری های مسکونی وکشاورزی و شرایط بهره برداری نادرست از زمین های کشاورزی مانند ساختمان سازی، تاسیسات و جاده ها، وقوع سیلاب های شدیددر چند سال اخیر، بررسی وضعیت فرسایش و رسوبدهی را در آن را امری اجتناب ناپذیر ساخته است. از طرفی شیب دامنه ها در منطقه زیاد بوده و تاحدودی امکان انجام عملیات صحرایی را با مشکل روبرو می کند. مدیریت اصولی این مناطق به اطلاعات کمی، به هنگام و دقیق نیاز دارد. یکی از روشهای دسترسی به این اطلاعات و مکان یابی مناطق پر خطر فرسایشی،استفاده از داده های ماهواره ای است.
شرستا و همکاران(1996) با انجام یک مطالعه موردی در منطقه یوتا در تایلند میزان نرخ فرسایش خاک را با استفاده از مدلUSLE  و با استفاده از سیستم های GISوRS مورد بررسی قرار دادند که میزان نرخ فرسایش را از 0 تا 32/279 برآورد نمودند. در تحقیقی که توسط گروه علوم خاک دانشکده کشاورزی دانشگاه آنکارا در سال1996بر روی مقدار کمی فرسایش بااستفاده از  RSو GISدر حوزه کوبوک آنکارا انجام شد، مقدار خاک هدررفته، 08/12 تن در هکتار در سال بر آورد گردید.
دانیل و همکاران (1998)اقدام به تهیه نقشه پهنه بندی خطر فرسایش درایالت پسیفیک واشنگتن نمودند واز محیط GIS(نرم افزار (ERDASدر تهیه نقشه تفکیکی مناطقی با خطر فرسایش و از داده های رقومی تصاویرسنجنده TMاستفاده کردند.
کوخ وشرستا(2001)با استفاده از تصاویر ماهواره ای اقدام به پهنه بندی فرسایش و کاربری اراضی در حوزه خولا کشور نپال نمودند و درنهایت مقدار فرسایش خاک را به میزان 01/0تا4/0 تن درهکتاردرسال در اراضی با کاربری کشاورزی و آبی  ودر نهایت میزان فرسایش خاک را 6/12تن درهکتاربرآوردکردند.
 حمیدی فر و همکاران (1384) ضمن تهیه نقشه کاربری و فرسایش در دو مقطع زمانی سالهای 81-67 با استفاده ازتصاویررقومیTMوETM+ و مقایسه آن با خصوصیات فیزیکی و شیمیایی رودخانه در ایستگاههای مختلف، امکان بررسی وضعیت حوزه آبخیز کرخه را مهیا کردند. رحمانی و همکاران(1384) از داده های ماهواره ای و سامانه اطلاعات جغرافیایی در برآورد فرسایش و رسوب با استفاده از مدل  MPSIAC در حوزه آبخیز شرفخانه- شبستر استفاده کردند ووجود همبستگی بالای این مدل با رسوب اندازه گیری شده در ایستگاه هیدرومتری(تقریبا"89%) را نشان دادند. راستگوو همکاران(1385) مقدار فرسایش و رسوب حوزه آبخیز تنگ کنشت با مدل های MPSIAC و EPM را به کمک GIS برآورد کردند ونتیجه گرفتند که مدلMPSIAC نتایج بهتری را نسبت به مدل EPM برای حوزه موردنظر ارائه داده است.
هدف از این تحقیق بر آورد فرسایش و رسوب با داده های ماهواره ای و سامانه اطلاعات جغرافیایی با استفاده از مدل MPSIACدر حوزه آبخیز مورد نظر و بررسی میزان همخوانی رسوب برآورد شده از طریق مدل تجربی MPSIACبا رسوب اندازه گیری شده در ایستگاه رسوب سنجی نهارخوران، شناسایی و اولویت بندی عوامل خطر به ترتیب اهمیت آنها بوده است.

مواد وروشها
موقعیت جغرافیایی منطقه مورد مطالعه
حوزه آبخیز زیارت با مساحت9873 هکتار ، یکی از زیر حوزه های رودخانه قره سو می باشد که در جنوب شهرگرگان واقع شده است (شکل1). این حوزه در محدوده جغرافیایی"55 '23 ˚54 تا "10 '31 ˚54  طول شرقی و
"58 '36 ˚36  تا "11 '46 ˚36 عرض شمالی قرار گرفته است. متوسط نزولات منطقه 575 میلیمتر و متوسط دما5/7درجه سانتیگراد است. پایین ترین نقطه آن 550 مترو بالاترین نقطه آن2950 متر ارتفاع دارد. براساس مطالعات فیزیوگرافی حوزه آبخیز زیارت به6 زیرحوزه فرعی سوته رود، آبشار، سفیدآب، ناتکه، خالودره و میدان تقسیم شده است. شیب متوسط حوزه 18/48 است که میزان بالای آن در رسوبدهی و ایجاد انواع فرسایش و حرکات توده ای نقش زیادی دارد. سازندهای سنگی حوزه زیارت شامل سازند خوش ییلاق، سازند لار، دونین- کربونیفر، سازندمبارک، سازند شمشک و شیست گرگان می باشد. محدوده مورد نظرتماما" از بخش کوهستانی و ارتفاعات تشکیل شده است. گونه های مرتعی چون  بروموس – آچیلا و جانی پروس سابین گونه های جنگلی مانند توسکا، ممرز، بلوط، راش، انجیلی و نمداررا رویشگاه حوزه راتشکیل داده است وسطح حوزه آبخیز از کاربری های جنگل، مرتع، اراضی کشاورزی، باغات ودیمزارهای رها شده و مناطق مسکونی پوشیده شده است(مهندسین مشاور گلستان،1375).


دانلود با لینک مستقیم