فرمت فایل : word(قابل ویرایش)
تعداد صفحات:82
فهرست مطالب:
مقدمه
اصول مهم مباحث امنیتی
با کاربرد فایروال آشنا شویم
رویکردی عملی به امنیت شبکه لایه بندی شده
امنیت تجهیزات شبکه
امنیت تعاملات الکترونیکی
تهدیدهای وب با تکیه بر IIS
امنیت دیجیتال
ده نکته برای حفظ امنیت شبکه
مقدمه:
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود.
مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش میکنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .
البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمیگیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد میتوان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها میتوانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.
یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه میشود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز میشوند در ادامه مقاله به همین موضوع خواهیم پرداخت.
کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.
برای مثال شما میدانید اگر اطلاعات خود را فریاد بزنید همسایهها به راحتی صدای شما را میشنوند و از اطلاعات شخصی شما با اطلاع میشوند و یا کلید خانه را دست هر کس نمیدهند یا هر وقت از خانه خارج میشوند در را قفل میکنید حال موارد را در حالت کامپیوتر ی بازبین میکنیم.
شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود میروید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد.
بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباههای کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث میخواهیم به سایتها همان قدر اعتماد کنیم که میشود به آنها اعتماد کرد.
اعتماد ( Trust )
بشر معمولا روی ظاهر اشخاص به آنها اعتماد میکنند ولی این روش نمیتواند همواره درست در یک اصطلاح ساده میتوان گفت اینترنت به پایههای همین اعتماد پایه گذاری شده است. در دهه شصت کامپیوترها به فراگیری امروزه نبودند ولی در جاههایی به دانشگاهها و موسسات دولتی کاربرد داشند در آن زمان دولت ایالات متحدهٔ آمریکا تصمیم به ایجاد پروژه ایی برای اتصال این موسسات را گرفت و نام این پروژه Arpanet گذاشت Arpanet مخفف Advance Research project Agency میباشد و در همانجا اصل شبکهها پایه گذاری شده و امنیت پیشرفته معنا پیدا کرد.
البته در ابتدا کسانی که قصد آزار داشته باشند بسیار کم بودند و رایانهها هم به صورت کاملا روشن و بدون هیچ تکنیک خاصی برای احزار حویت با هم کار میکردند تا زمانی که e- commerce شروع به کار میکند. و آن زمان بود که استفاده از Security به معنای امروزی شروع شد با یک مثال ساده ادامه میدهیم فرض کنیم بسته این به دست شما برسد و آدرس روی آن برای شما ناآشنا باشد آیا شما به محتویات درون آن اعتماد میکنید مطمئنا نمیتوان اعتماد کرد پس در اینجا اصل اعتماد اصولا بی معناست این شرایط در اینترنت میتواند بر روی emailها روی دهد و حتی ممکن است بر روی packetها نیز انجام شود ( به کوچکترین تکه ایی در شبکه جابجا میشود. در اصطلاح بسته یا packet میگویند )
در این شرایط چه باید کرد. این شرایط میتواند بسیار خطرناک باشد زیرا این فایلها میتوانند دارای virus باشد که صدمات جبران ناپذیری به دادههای ما بزند پس در هیچ شرایطی نامههای و بستهها ی مشکوک نباید باز شود در ادامه ما به صورت کامل این مبحث را باز میکنیم.
حقیقت اطلاعات شخصی
اگر شما یک گفتگو با شخص در محیط خود داشته باشید و بلند حرف بزنید همه در آن منطقه میشنوند و اگر فریاد بزنید مردم بصورت کاملا ناخواسته متوجه اطلاعات میشوند.
در اینترنت یک واقعیت وجود دارد و آن هم این است که بستهها به صورت مستقیم بین کامپیوترها جانبی نمیشوند در اقع بستهها از دست کامپیوترهای زیادی میگذرند.
فرایند فوق را اصطلاحا پکت روتینگ میگویند البته روترهایه اصلی یا پایه اینترنت قابلیت پردازش دادهها را ندارند. ولی در بین راه بعضی از روترها به خاطر ناشناخته بودن قابلیت باز کردن و خواندن بستهها را دارند.
. در اینجا برای جلوگیری از خواندن اطلاعات بدون مجوز ما از کد گذرای استفاده میکنیم کدگذاری به صورت کامل در ادامه توضیح داده میشود.
چه کارهایی باید بکنیم تا کامپیوتر ما امن شود.
امن کردن کامپیوتر کار سادهای نیست پس از شما میخواهیم تا پایان این مقاله صبر کنید و آن را بخوانید تا با دید بهتر و وسیع تر شروع به کار امن سازی کرده باشید در بعضی قسمتها مقاله صحبت از چیزهای شده که کامپیوتر شما به صورت پیش ورز آنها را دارد مثل password و Backup ولی برای این کار با نرم افزارهای خاصی مثل firewall و Antivirus باید آنها را نصب کنید.
در ادامه شما با کارهای به ترتیب اهمیت آشنا میشوید .
نصب و راه اندازی یک Antivirus
اگر یک شخص درب منزل شما را بزند و بخواهد برای فروش چیزی با یک تماس ساده وارد خانه شود شما باید فکر کنید تا با او اجازه وارد شدن بدهید اگر از همسایهها یا دوستان باشد شما اجاره وارد شدن میدهید ولی مراقبش هستید واگر داستانش را قبول نکنید او راه نمیدهید.
در واقع antivirus هم به همین شیوه کار میکنند Antivirus برای تشخیص فایلها از یک قائدهای خاصی پیروی میکنند که این قاعدهٔ خاص به وسیله یک قسمت کنترلی به نام Virus Signature استفاده میکنند .
اگر فایلهای پیدا شده با Virus signature هم خوانی داشته باشند به عنوان یک فایل دارای Virus شناخته میشود و مطابق به راه خاصی آنها پاک، نابود یا خراب میشوند.
برای بهتر متوجه شدن مطلوب اگر یک virus را یک کلاه بردار فرض کنید که با اسم یک فروشنده برای دزدیدن اشیا قیمتی وارد خانه میشود ما چگونه میتوانیم آن را بشناسیم در واقع ما تا زمانی که مطلبی در مورد کلاه بردار یا کلاه بردارهای مشابه در روزنامه نخواهیم قادر به انجام این کار نیستیم در سیستم یک Anti virus در واقع از شرکت سازنده خود به وسیله بروز رسانی اطلاعات در مورد ویروسهای جدید را به دست میآورد.
ویروسها برای ورود راههای زیادی دارند از قبیل cd-rom ؛ floppy disk ؛ internet email نرم افزار ضد ویروس شما باید همیشه هوشیارانه تمام ابزارهای ورودی شما را مراقبت کند.
بعضی از Antivirusها تکنیکهای دیگری هم برای شناسایی ویروسها دارند مثلا یک فایل خاص به صورت مداوم و بدون داشتن هیچ محیطی برای کاربر 90% پردازش cpu بگیرد خب این فایل حتی اگر virus نباشد کمتر از virus هم نیست. پس نرم افزار Antivirus آن را شناخته و گزارش میدهد. Antivirusها قابلیتهای زیادی دارند که بستگی به کارخانه سازنده آن با هم فرق دارند. معمولا نسخههای جدید آنها تمام قابلیتهای فوق را دارد. در بین آنها بعضی از Antivirusها مثل Symantec شناخته شده ترند ولی Antivirus ی خوب است که راحت Update شود و شناخت بالا داشته باشد و ram را زیاد اشغال نکند.
فرمت:word(قابل ویرایش)
تعداد صفحات:266
فهرست مطالب:
عنوان
فصل پنجم - دیگر زبانهای رابطه ای
5-1- حساب رابطه ای چند تایی
5-1-1- طرح مثال
5-1-2- تعاریف رسمی
5-1-3- اطمینان در بیان
5-1-4- زبان های توانای پر معنی
5-2- قلمرو حساب رابطه ای
5-2-1- تعریف رسمی
5-2-2- پرس وجوهای نمونه
5-2-3- ایمنی عبارات
5-2-4- قدرت بیانی زبان
5-3- پرس وجو از طریق مثال
5-3-1-جدول های ساختمان
5-3-2- پرس وجو هایی روی یک رابطه
5-3-3- پرس وجو روی رابطه های جداگانه
5-3-4- جعبه وضعیت
5-3-5- رابطه نتیجه
5-3-6- QBEدر مایکروسافت اکسس
5-4- دیتالوگ 35
5-4-1- ساختار اساسی
5-4-2- ترکیب دستورات دیتالوگ
5-4-3- ترکیب های معنایی دیتالوگ غیر بازگشتی
عنوان
5-4-3-1- ترکیب های معنایی یک دستور
5-4-3-2- ترکیب معنایی برنامه
5-4-4- ایمنی
5-4-5- عملیاتهای رابطه ای در دیتالوگ
5-4-6- بازگشتی در دیتالوگ
5-4-7- قدرت بازگشتی
5-5- خلاصه
مرور اصطلاحات
تمرین مهارت
تمرین ها
نکاتی مربوط به فهرست کتاب
ابزارها
بخش دوم :طراحی پایگاه داده
فصل ششم: طراحی پایگاه داده مدل E-R
6-1- مفهوم کلی فرایند طراحی
6-1-1- مراحل طراحی
6-1-2- طراحی جایگزین ها
6-2- مدل موجودیت رابطه
6-2-1- گروه موجودیت
6-2-2- گروه رابطه ها
6-2-3- صفات
6-3- محدودیت ها
6-3-1- ترسیم کاردینالیتی
6-3-2- کلیدها
6-3-2-1- گروه موجودیت ها
6-3-2-2- گروه رابطه ها
6-3-3- مشارکت محدودیت ها
6-4- نمودارهای موجودیت – رابطه
6-5- نتایج طراحی موجودیت – رابطه
6-5-1- استفاده از گروه موجودیت ها در مقابل صفات
6-5-2- استفاده از گروه موجودیت ها به جای گروه رابطه ها
6-5-3- گروه رابطه های n-ary در مقایل دوگانه
عنوان
6-5-4- جایگاه صفات رابطه
6-6- گروه موجودیت ضعیف
6-7- ویژگیهای E-R گسترده
6-7-1- ویژه کاری
6-7-2 – عمومی سازی
6-7-3- صفات وراثتی
6-7-4- محدودیت ها در عمومی سازی
6-7-5- ترکیب
6-7-6- نمادهای E-R جایگزین
6-8- طراحی پایگاه داده برای پروژه بانکداری
6-8-1- جایگزین های طرح E-R
6-8-2- الزامات داده برای پایگاه داده بانک
6-8-3- گروه های موجودیت برای پایگاه داده بانک
6-8-4- گروه های رابطه برای پایگاه داده بانک
6-8-5- نمودار E-R برای پایگاه داده بانک
6-9- تبدیل شدن به الگوی رابطه ای
6-9-1- ارائه گروه های موجودیت قوی
6-9-2- ارائه گروه های موجودیت ضعیف
6-9-3 – ارائه گروه های رابطه
6-9-3-1- الگوهای زائد
6-9-3-2- ترکیب الگوها
6-9-4- صفات ترکیبی و چند مقداری
6-9-5- ارائه روش عمومی سازی
6-9-6- ارائه دادن ترکیب
6-9-7- الگوی رابطه برای پروژه بانکداری
6-10- جنبه های دیگر طراحی پایگاه داده
6-10-1- محدودیت داده ها وطراحی پایگاه داده رابطه ای
6-10-2- الزامات کاربردی : پرس وجوها ، کارایی
6-10-3- الزامات کنترل
6-10-4- جریان داده ها
6-10-5- موضوعات دیگر در طراحی پایگاه داده
6-11- زبان مدل سازی یکپارچه UML
عنوان
6-12- خلاصه
مروری بر اصطلاحات
تمرین مهارت
تمرینات
منابع
ابزارها
فصل هفتم: طراحی پایگاه داده رابطه ای
7-1- ویژگی های طراحی های رابطه ای خوب
7-1-1- طراحی جایگزین : الگوهای بزرگتر
7-1-2- طراحی جایگزین : الگوهای کوچکتر
7-2- محدوده های غیر قابل تجزیه واولین شکل نرمال
7-3- تجزیه با استفاده از وابستگی های عملیاتی
7-3-1- کلیدها و وابستگی های عملیاتی
7-3-2- شکل نرمال Boyce-codd
7-3-3- BCNF و حفاظت وابستگی
7-3-4- سومین شکل نرمال
7-3-5- شکل های نرمال بیشتر
7-4- تئوری وابستگی عملیاتی
7-4-1- بستار مجموعه وابستگی های عملیاتی
7-4-2- بستار گروه های صفات
7-4-3- پوشش استاندارد
7-4-4- تجزیه بی نقص
7-4-5- حفاظت وابستگی
7-5- تجزیه با استفاده از وابستگی های عملیاتی
7-5-1- تجزیه BCNF
7-5-1-1- آزمون BCNF
7-5-1-2- الگوریتم تجزیه BCNF
7-5-2- تجزیه 3NF
7-5-3- مقایسه BCNF و 3NF
7-6- تجزیه با استفاده از وابستگی های چند مقداری
7-6-1- وابستگی های چند مقداری
7-6-2- شکل نرمال چهارم
عنوان
7-6-3- تجزیه 4NF
7-7- دیگر شکل های نرمال
7-8- فرایند طراحی پایگاه داده
7-8-1- مدل E-R و نرمال سازی
7-8-2- نام گذاری صفات و رابطه ها
7-8-3- از نرمال درآوردن برای کارایی
7-8-4- دیگر مباحث طراحی
7-9- مدل سازی داده های موقتی
7-10- خلاصه
مرور اصطلاحات
تمرین مهارت
تمرین
واژه نامه
فهرست شکل ها:
عنوان
شکل 5-1- اسامی همه مشتریانی که یک وام در شاخه perryridge دارند
شکل 5-2- جدول های ساختمان برای مثال بانک
شکل 5-3- نمونه پرس و جو در Microsoft access QBE
شکل 5-4- یک پرس و جو تراکمی در Microsoft access QBE
شکل 5-5- نمونه حساب رابطه ای
شکل 5-6- رابطه V1
شکل 5-7- برنامه دیتالوگ سود حساب های perryridge
شکل 5-8- برنامه دیتالوگ بازگشتی
شکل 5-9- نتیجه Infer(R,I)
شکل 5-10- لایه بندی رابطه ها
شکل 5-11- رویه datalog-fixpoint
شکل 5- 12- رابطه manager 3
شکل 5-13- کارکنان جونز در تکرار رویه datalog- fixpoint
شکل 5-14- پایگاه داده کارکنان
شکل 5-15- پایگاه داده بیمه
شکل 6-1- گروه موجودیت loan,customer
شکل 6-2- گروه رابطه borrower
شکل 6-3- Accwss-date به عنوان صفتی برای گروه رابطه depositor
شکل 6-4- صفات مرکب نام مشتری وآدرس مشتری
شکل 6-5- نقشه کاردینالیتی ها a,b
شکل 6-6- نقشه کاردینالیتی ها a,b
شکل 6-7- نمودار E-R مربوط به loans,customers
عنوان
شکل 6-8- روابط c,b,a 96
شکل 6-9- نمودار E-R با یک صفت که به یک رابطه اضافه شده است
شکل 6-10- نمودار E-R با صفات مرکب ، چند مقداری و مشتق شده
شکل 6-11- نمودار E-R با نمایشگر نقش
شکل 6-12- نمودار E-R با یک رابطه سه گانه
شکل 6-13- مشارکت کلی یک گروه موجودیت در یک گروه رابطه
شکل 6-14- محدودیت های کاردینالیتی روی گروه رابطه
شکل 6-15- جانشین هائی برای telephone,employee
شکل 6-16- loan به عنوان یک گروه رابطه
شکل 6-17- رابطه سه گانه در مقابل سه رابطه دوگانه
شکل 6-18- access-date به عنوان صفتی برای گروه موجودیت account
شکل 6-19- نمودار E-R برای یک گروه موجودیت ضعیف
شکل 6-20- عمومی سازی و ویژه کاری
شکل 6-21- نمودار E-R با رابطه های زائد
شکل 6-22- نمودار E-R ترکیب
شکل 6-23- نمادهای مورد استفاده در E-R
شکل 6-24- نمادهای جایگزین در E-R
شکل 6-25- نمودار E-R برای پروژه بانکداری
شکل 6-26- چند گانه loan
شکل 6-27- نمودار E-R
شکل 6-28- نمادهای مورد استفاده در طراحی نمودار کلاس UML
شکل 6-29- نمودار E-R برای تمرین مهارت 6-9و6-22
شکل 6-30- نمودار E-R برای تمرین 6-11
شکل 6-31- نمودار E-R برای تمرین 6-21
شکل 7-1- الگوهای بانکداری برای بخش 6-9-7
شکل 7-2- بخشی از چند گانه ها در رابطه های bor- loan,borrower,loan
شکل 7-3- چندگانه ها در رابطه های loan-amt-br,loan-branch,loan
شکل 7-4- از بین رفتن اطلاعات در یک تجزیه نامناسب
شکل 7-5- رابطه نمونه r
شکل 7-6- گروه های رابطه Works-in,cust-banker
شکل 7-7- گروه رابطه cust-banker-branch
شکل 7-8- یک روال برای محاسبه F+
عنوان
شکل 7-9- یک الگوریتم برای محاسبه X+ ، بستار X تحت F
شکل 7-10- محاسبه پوشش استاندارد
شکل 7-11- آزمون برای حفاظت وابستگی
شکل 7-12- الگوریتم تجزیه BCNF
شکل 7-13- حفاظت وابستگی ، تجزیه بی نقص در 3NF
شکل 7-14- نمایش جدولی از XB
شکل 7-15- یک مثال از افزونگی در رابطه روی الگوی BCNF 229
شکل 7-16- یک رابطه R2 غیر مجاز
شکل 7-17- الگوریتم تجزیه 4NF
شکل 7-18- رابطه تمرین 7-2
شکل 7-19- الگوریتمی برای محاسبه X+
چکیده:
مراحل طراحی
طراح پایگاه داده که نیاز های کاربردی را می شناسد در برنامه های کاربردی جزئی می توانند دقیقا درباره روابطی که باید ایجاد شود، نسبتهای آنها و محدودیتهای این روابط تصمیم گیری کنند. با این حال چنین تصمیم گیری دقیقی در مورد برنامه های کاربردی دنیای واقعی مشکل است، زیرا اغلب آنها بسیار پیچیده هستند. غالبا هیچ کس همه اطلاعاتی که یک برنامه کاربردی نیاز دارد را نمی داند. طراح پایگاه داده باید در تماس با کاربران، الزامات و نیازهای این برنامه ها را بشناسد و آنها را در حالتی عالی و مناسب ارائه کند تا کاربران بتوانند آنها را بشناسند و بعد این الزامات را در سطوح پایین تر طرح پیاده کنند. یک مدل داده در سطح بالا با ارائه چهارچوب مفهومی به طراح پایگاه داده کمک می کند که در حالتی سیستماتیک ، داده های مورد نیاز کاربران پایگاه داده و ساختار آن که این نیازها را تامین می کند را مشخص کند.
ولین فاز طراحی پایگاه داده ، مشخص کردن نیاز داده کاربران پایگاه داده است. طراح پایگاه داده با تماس با کارشناسان این حوزه و کاربران این وظیفه را انجام دهد. نتیجه این حالت روشن شدن نیازهای کاربران است. در این بخش، خود را به توصیف نوشتاری نیازهای کاربران محدود می کنیم که به این موضوع در بخش 6-8-2 می پردازیم.
در مرحله بعد طراح، یک مدل داده انتخاب می کند و با استفاده از مفاهیم این مدل انتخابی الزامات آنرا به چهارچوب مفهومی پایگاه داده تبدیل می کند. این چهار چوب کلی که در حالت طراحی مفهومی ایجاد می شود مفهوم دقیقی را از این پروژه ارائه می دهد.
مدل موجودیت – رابطه که ما در ادامه این فصل مورد مطالعه قرار می دهیم، عموماً برای ارایه طراحی مفهومی مورد استفاده قرار می گیرد. در مدل موجودیت رابطه، الگوی مفهومی موجودیتهای موجود در پایگاه داده، صفات موجودیت ها رابطه بین موجودیتها و محدودیت های صفات را مشخص می کند. مرحله طراحی مفهومی معمولا به ایجاد نمودار موجودیت رابطه نمایشگر الگوی گرافیکی منجر می شود.
فرمت:word(قابل ویرایش)
تعداد صفحات:223
عنوان:
بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان
پایان نامه دوره کارشناسی کامپیوتر
گرایش نرم افزار
فهرست مطالب:
چکیده ۱۴
بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005. 14
پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان. ۱۴
فصــل اول. ۱۵
مقدمه ای بر داده کاوی ۱۵
۱-۱-مقدمه. ۱۶
۱-۲-عامل مسبب پیدایش داده کاوی.. ۱۷
-۳-داده کاوی و مفهوم اکتشاف دانش (K.D.D) 18
1-3-1-تعریف داده کاوی.. ۱۹
۱-۳-۲- فرآیند دادهکاوی.. ۲۰
۱-۳-۳- قابلیت های داده کاوی.. ۲۱
۱-۳-۴-چه نوع دادههایی مورد کاوش قرار می گیرند؟. ۲۱
فایلهای ساده (FLAT FILES): 21
پایگاههای داده ای رابطه ای(RDBMS): 22
انبارهای داده ای.. ۲۲
۱-۴- وظایف داده کاوی.. ۲۳
۱-۱-۴-کلاس بندی.. ۲۳
۱-۴-۲- مراحل یک الگوریتم کلاسبندی.. ۲۴
۱-۴-۳- انواع روشهای کلاسبندی.. ۲۵
۱-۴-۳-۱- درخت تصمیم ۲۵
۱-۴-۳-۱-۱- کشف تقسیمات ۲۷
۱-۴-۳-۱-۲- دسته بندی با درخت تصمیم ۲۸
انواع درختهای تصمیم ۲۹
۱-۴-۳-۱-۴- نحوهی هرس کردن درخت.. ۳۰
۱-۴-۳-۲- نزدیکترین همسایگی_ K.. 31
1-4-3-3-بیزی.. ۳۲
۱-۴-۳-۳-۱ تئوری بیز. ۳۴
۱-۴-۳-۳-۲ -دسته بندی ساده بیزی.. ۳۶
یک مثال در توضیح طبقه بندی ساده بیزی.. ۳۸
ارزیابی روشهای کلاسبندی.. ۴۱
-۲-۴-۱پیش بینی. ۴۲
۱-۴-۳-انواع روشهای پیش بینی. ۴۳
۱-۴-۳-۱- رگرسیون. ۴۳
۱-۴-۳-۱ -۱- رگرسیون خطی.. ۴۳
۱-۴-۳-۱-۲- رگرسیون منطقی. ۴۵
۱-۴-۳- خوشه بندی.. ۴۶
۱-۴-۳-۱- تعریف فرآیند خوشهبندی.. ۴۷
۱-۴-۳-۲- کیفیت خوشهبندی.. ۴۷
۱-۴-۳-۳- روش ها و الگوریتمهای خوشهبندی.. ۴۸
۱-۴-۳-۳-۱- روش های سلسلهمراتبی ۴۹
۱-۴-۳-۳-۱-۱- الگوریتم های سلسله مراتبی. ۴۹
۱-۴-۳-۳-۱-۱-۱-الگوریتم خوشه بندی single-linkage. 51
الگوریتم شامل مراحل زیر است : ۵۱
مثال: ۵۲
۱-۴-۳-۳-۲- الگوریتمهای تفکیک.. ۵۷
۱-۴-۳-۳-۳- روشهای متکی برچگالی. ۵۷
۱-۴-۳-۳-۴- روشهای متکی بر گرید ۵۸
۱-۴-۳-۳-۵- روشهای متکی بر مدل. ۵۸
۱-۴-۴- تخمین. ۵۸
۱-۴-۴-۱- درخت تصمیم ۵۹
۱-۴-۵- سری های زمانی : ۵۹
۱-۵-کاربردهای داده کاوی.. ۵۹
۱-۶-قوانین انجمنی. ۶۰
۱-۶-۱-کاوش قوانین انجمنی. ۶۱
۱-۶-۲- اصول کاوش قوانین انجمنی. ۶۲
۱-۶-۳- اصول استقرا در کاوش قوانین انجمنی. ۶۳
۱-۶-۴- الگوریتم Apriori 66
1-7-متن کاوی.. ۶۷
۱-۷-۱- مقدمه. ۶۷
۱-۷-۲- فرآیند متن کاوی.. ۷۱
۱-۷-۳- کاربردهای متن کاوی.. ۷۳
۱-۷-۳-۱- جستجو و بازیابی. ۷۴
گروه بندی و طبقه بندی داده ۷۴
خلاصه سازی.. ۷۵
روابط میان مفاهیم ۷۶
۱-۷-۳-۵- یافتن و تحلیل ترند ها ۷۶
برچسب زدن نحوی (POS) 77
1-6-2-7- ایجاد تزاروس و آنتولوژی به صورت اتوماتیک… ۷۷
۱-۸-تصویر کاوی.. ۷۸
۱-۹- وب کاوی.. ۷۹
فصل دوم ۸۲
الگوریتم ژنتیک… ۸۲
۱-۲-مقدمه. ۸۳
مفاهیم پایه و لغات کلیدی.. ۸۳
۲-۲- اصول الگوریتم ژنتیک… ۸۴
۲-۲-۱-کد گذاری.. ۸۴
۲-۲-۱-۱- روش های کد گذاری.. ۸۴
۲-۲-۱-۱-۱- کدگذاری دودویی. ۸۴
۲-۲-۱-۱-۲-کدگذاری مقادیر. ۸۵
۲-۲-۱-۱-۳- کدگذاری درختی. ۸۵
۲-۲-۲- ارزیابی. ۸۶
۲-۲-۳-انتخاب.. ۸۷
۲-۲-۳-۱-انتخاب گردونه دوار. ۸۷
۲-۲-۳-۲- انتخاب رتبه ای.. ۸۸
۲-۲-۳-۳- انتخاب حالت استوار. ۹۰
۲-۲-۳-۴-نخبه گزینی. ۹۰
۲-۲-۴- عملگرهای تغییر. ۹۰
۲-۲-۴-۱-عملگر Crossover 91
2-2-4-2-عملگر جهش ژنتیکی. ۹۲
۲-۲-۴-۳-احتمال Crossover و جهش.. ۹۳
۲-۲-۵- کدبرداری.. ۹۳
۲-۲-۶-دیگر پارامترها ۹۴
۲-۴-مزایای الگوریتم های ژنتیک… ۹۶
۲-۵- محدودیت های الگوریتم های ژنتیک… ۹۷
۲-۶-چند نمونه از کاربرد های الگوریتم های ژنتیک… ۹۸
۲-۶-۱-یک مثال ساده ۹۹
نسل اول. ۱۰۰
نسل بعدی.. ۱۰۲
جهش(Mutation) 103
فصل سوم ۱۰۴
شبکه های عصبی. ۱۰۴
۳-۱-چرا از شبکه های عصبی استفاده می کنیم؟. ۱۰۵
۳-۲-سلول عصبی. ۱۰۶
۳-۳-نحوه عملکرد مغز. ۱۰۸
۳-۴-مدل ریاضی نرون. ۱۰۸
۳-۵- آموزش شبکههای عصبی. ۱۱۶
۳-۶-کاربرد های شبکه های عصبی. ۱۱۹
فصل چهارم ۱۲۲
محاسبات نرم ۱۲۲
۴-۱-مقدمه. ۱۲۳
۴-۲-محاسبات نرم چیست ؟. ۱۲۶
۴-۲-۱-رابطه. ۱۲۷
۴-۲-۲-مجموعه های فازی.. ۱۳۰
۴-۲-۲-۱-توابع عضویت.. ۱۳۵
۴-۲-۲-۲- عملیات اصلی. ۱۳۷
۴-۲-۳-نقش مجموعههای فازی در دادهکاوی.. ۱۳۸
۴-۲-۳-۱- خوشه بندی.. ۱۳۹
۴-۲-۳-۲- خلاصه سازی دادهها ۱۴۰
۴-۲-۳-۳- تصویر کاوی.. ۱۴۱
۴-۲-۴- الگوریتم ژنتیک… ۱۴۲
۴-۲-۵-نقش الگوریتم ژنتیک در داده کاوی.. ۱۴۹
۴-۲-۵-۱- رگرسیون. ۱۴۹
۴-۲-۵-۲- قوانین انجمنی. ۱۵۰
۴-۳- بحث و نتیجه گیری.. ۱۵۳
فصل پنجم ۱۵۵
ابزارهای داده کاوی.. ۱۵۵
۵-۱- نحوه ی انتخاب ابزارداده کاوی.. ۱۵۶
۵-۳- چگونه می توان بهترین ابزار را انتخاب کرد؟. ۱۶۳
۵-۴-ابزار های داده کاوی که در ۲۰۰۷ استفاده شده است : ۱۶۵
۵-۵-داده کاوی با sqlserver 2005. 165
5-5-10- Microsoft-Loistic-Regression. 213
5-5-11-Microsoft-Linear-Regression. 213
فصل ششم ۲۱۴
نتایج داده کاوی با SQL SERVER2005. 214
روی بانک اطلاعاتی دانشگاه آزاد قوچان. ۲۱۴
۱-۶-نتایج Data Mining With Sql Server 2005 روی بانک اطلاعاتی دانشگاه آزاد قوچان. ۲۱۵
۱-۶-۱-Microsoft association rule. 215
1-6-2- Algorithm cluster 216
1-6-3- Neural network. 216
1-6-4- Modle naive-bayes. 217
1-6-5-Microsoft Tree Viewer 220
تعداد خواهر وبرادران دانشجویان ورودی سال ۷۴ حدودا بین ۱-۲ تاطبق آمار بوده است . ۲۲۰
۷-۱-نتیجه گیری.. ۲۲۱
منابع وماخذ ۲۲۳
چکیده:
بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005
پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان
امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.
داده کاوی یکی از مهمترین روش ها ی کشف دانش است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.داده کاوی را تحلیل گران با اهداف گوناگونی از قبیل کلاس بندی, پیش بینی, خوشه بندی ,تخمین انجام می دهند. برای کلاس بندی, مدل هاو الگوریتم هایی مانند قاعده ی بیز, درخت تصمیم, شبکه ی عصبی, الگوریتم ژنتیک مطرح شده است.برای پیش بینی مدل رگرسیون خطی ومنطقی و برای خوشه بندی الگوریتم های سلسله مراتبی و تفکیکی, وبرای تخمین مدل های درخت تصمیم و شبکه ی عصبی مطرح می شود. در فصل دوم و سوم با الگوریتم ژنتیک که یکی از الگوریتم های داده کاوی و با شبکه ی عصبی که یکی از مدل های داده کاوی هستند آشنا می شویم .درفصل چهارم به محاسبات نرم و برخی از اجزای اصلی ان و نقش آنها در داده کاوی می پردازیم.
در فصل پنجم با ابزارهای داده کاوی آشنا می شویم . برای داده کاوی ابزارهای متنوعی وجود دارد. می توان ابزارداده کاوی را با تطبیق آن ابزار با داده های مسئله و با توجه به محیط داده ای که می خواهید از آن استفاده کنید، و امکاناتی که آن ابزار دارد انتخاب کنید.وسپس به داده کاوی با SQLSERVER2005 می پردازیم .ودرفصل ششم به داده کاوی با SQL SERVER2005 روی بانک اطلاعاتی دانشگاه آزاد قوچان پرداختیم.
کلمات کلیدی ،کلاس بندی ، خوشه بندی ، پیش بینی ، تخمین
فصــل اول
مقدمه ای بر داده کاوی
۱-۱-مقدمه
امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد .با استفاده از ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها خیلی بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شوند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است .از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند .
داده کاوی یکی از مهمترین این روش ها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند .
۱-۲-عامل مسبب پیدایش داده کاوی
اصلی ترین دلیلی که باعث شده داده کاوی کانون توجهات در صنعت اطلاعات قرار بگیرد، مساله در دسترس بودن حجم وسیعی از داده ها و نیاز شدید به اینکه از این داده ها, اطلاعات و دانش سودمند استخراج کنیم. اطلاعات و دانش بدست آمده در کاربردهای وسیعی مورد استفاده قرار می گیرد.
داده کاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاه داده می باشد، نظیر عملیات جمع آوری داده ها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم داده ها.
تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف سبب جمع آوری حجم فراوانی داده شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته، زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم.
ابزارهای داده کاوی داده ها را آنالیز می کنند و الگوهای داده ها را کشف می کنند که می توان از آن در کاربردهایی نظیر تعیین استراتژی برای کسب و کار، پایگاه دانش و تحقیقات علمی و پزشکی، استفاده کرد. شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزش را به دانشی ارزشمند تبدیل کنیم .
۱
-۳-داده کاوی و مفهوم اکتشاف دانش (K.D.D)
با حجم عظیم داده های ذخیره شده در فایلها، بانکهای اطلاعاتی و سایر بانک های داده ای، توسعه ی ابزارهایی برای تحلیل و شاید تفسیر چنین داده هایی و برای استخراج علوم شگفت انگیزی که می توانند در تصمیم گیری مفید باشند، امری بسیار مهم و ضروری است. داده کاوی با عنوان کشف دانش در پایگاه های داده (KDD) شناخته میشود. کشف علومی که قبلا ناشناخته بودهاند و اطلاعاتی که در بانکهای اطلاعاتی موجود بوده و ذاتا بالقوه و مفید هستند.
با وجود آنکه داده کاوی و کشف دانش در پایگاههای داده مترادف همدیگر هستند، ولی در اصل، داده کاوی ذاتاً بخشی و تنها قسمتی جزئی از فرآیند کشف دانش است. فرآیند کشف دانش در بر گیرنده ی چندین مرحله می باشد که از اطلاعات خام، گونه هایی از علوم جدید را بدست می دهد. مراحل کشف دانش به قرار زیر است:
۱- پاکسازی داده ها : در این فاز داده های اضافی و نامربوط از مجموعه داده ها حذف می شوند.(داده های ناکامل) [۲] ۲-یکپارچه سازی داده ها : چندین منبع داده ترکیب می شوند،
فرمت:word(قابل ویرایش)
تعداد صفحات:100
بخش اول: مفاهیم و تعاریف، کارهای انجام شده……………………………………………… ۱
فصل اول: کلیات………………………………………………………………………….. ۲
۱-۱ مقدمه……………………………………………………………………………… ۲
۱-۲ مروری بر فصول پایاننامه…………………………………………………………. ۵
فصل دوم: پایگاه داده فعال……………………………………………………………….. ۶
۲-۱ مدیریت داده……………………………………………………………………… ۶
۲-۲ مدیریت قوانین.. ………………………………………………………………….۷
۲-۲-۱ تعریف قانون…………………………………………………………………. ۷
۲-۲-۱-۱ رویداد……………………………………………………………………. ۸
۲-۲-۱-۲ شرط……………………………………………………………………… ۱۲
۲-۲-۱-۳ واکنش……………………………………………………………………. ۱۳
۲-۲-۲ مدل اجرایی……………………………………………………………………. ۱۴
۲-۲-۲-۱ اولویت اجرایی در قوانین…………………………………………………….. ۱۶
۲-۲-۲-۲ معماری پایگاه دادة فعال……………………………………………………….. ۱۷
۲-۲-۲-۳ آشکارساز رویداد……………………………………………………………… ۱۸
۲-۲-۲-۴ ارزیابی شرط………………………………………………………………… ۱۹
۲-۲-۲-۵ زمانبندی………………………………………………………………………. ۲۰
۲-۲-۲-۶ اجرا…………………………………………………………………………. ۲۱
۲-۳ نمونههای پیادهسازی شده…………………………………………………………….. ۲۱
۲-۴ نتیجه…………………………………………………………………………….. ۲۵
فصل سوم: مفاهیم فازی………………………………………………………………… ۲۶
۳-۱ مجموعههای فازی………………………………………………………………… ۲۷
۳-۲ عملگرهای فازی……………………………………………………………………. ۲۹
۳-۳ استنتاج فازی…………………………………………………………………………. ۳۰
۳-۴ ابهامزدایی…………………………………………………………………………… ۳۱
۳-۵ نتیجه………………………………………………………………………………….. ۳۱
فصل چهارم : پایگاه دادة فعال فازی ………………………………………………………………. ۳۲
۴-۱ تعریف فازی قوانین …………………………………………………………………………. ۳۳
۴-۱-۱ رویداد فازی ………………………………………………………………………… ۳۴
۴-۱-۱-۱ رویدادهای مرکب ……………………………………………………………. ۳۶
۴-۱-۱-۲ انتخاب فازی اجزاء رویدادهای مرکب ………………………………….. ۳۸
۴-۱-۲ شرط فازی …………………………………………………………………………… ۳۸
۴-۱-۳ واکنش فازی ………………………………………………………………………… ۴۰….
۴-۱-۴ تعیین فازی موقعیت زمانبندی …………………………………………………… ۴۱
۴-۲ معماری و مدل اجرایی قوانین …………………………………………………………….. ۴۳
۴-۲-۱ آشکارساز رویداد …………………………………………………………………… ۴۴
۴-۲-۲ بررسی شرط ………………………………………………………………………… ۴۵
۴-۲-۳ اجرا …………………………………………………………………………………… ۴۵
۴-۲-۴ زمانبندی ……………………………………………………………………………… ۴۵
۴-۳ نتیجه …………………………………………………………………………………………….. ۴۷
بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات ….. ۴۸
فصل پنجم: رونوشت برداری فازی ………………………………………………………………… ۴۹
۵-۱ رونوشت برداری ……………………………………………………………………………… ۵۰
۵-۱-۱ رونوشت برداری همگام ………………………………………………………….. ۵۰
۵-۱-۲ رونوشت برداری ناهمگام ………………………………………………………… ۵۱
۵-۱-۳ ماشین پایه رونوشت برداری داده………………………………………………… ۵۲
۵-۱-۴ مقایسه دو روش همگام و ناهمگام……………………………………………… ۵۳
۵-۲ رونوشت برداری فازی……………………………………………………………………….. ۵۶
۵-۲-۱ استفاده از تریگرها برای فازی نمودن رونوشت برداری…………………….. ۵۷
۵-۳ کمیت سنج های فازی……………………………………………………………………….. ۵۹
۵-۳-۱ روش محاسبه کمیت سنج های فازی…………………………………………… ۶۰
۵-۳-۲ کمیت سنج عمومی…………………………………………………………………. ۶۱
۵-۳-۳ کمیت سنج جزئی…………………………………………………………………… ۶۴
۵-۳-۴ کمیت سنج جزئی توسعه یافته……………………………………………………. ۶۷
۵-۴ روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی………….. ۶۹
۵-۵ معماری ماشین رونوشت بردار فازی……………………………………………………… ۷۱
۵-۶ مثال………………………………………………………………………………………………. ۷۳
۵-۷ کارایی……………………………………………………………………………………………. ۷۷
۵-۷-۱ ترافیک در رونوشت برداری مشتاق…………………………………………….. ۷۹
۵-۷-۲ ترافیک در رونوشت برداری تنبل……………………………………………….. ۸۰
۵-۷-۳ ترافیک در رونوشت برداری فازی………………………………………………. ۸۰
۵-۷-۴ مقایسه تئوری هزینه رونوشت برداری فازی و تنبل…………………………. ۸۱
۵-۸ جمع بندی………………………………………………………………………………………. ۸۳
فصل ششم: پیاده سازی ………………………………………………………………………………. ۸۴
۶-۱ Fuzzy SQL Server…………………………………………………………………………. 84
6-2 عملکرد اجزای Fuzzy SQL Server……………………………………………………… 85
6-3 شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی…………………………………. ۸۶
۶-۴ اجزاء تریگر فازی در پایگاه داده غیر فازی……………………………………………… ۸۶
۶-۵ جداول سیستمی مورد نیاز…………………………………………………………………… ۸۷
۶-۶ مثال………………………………………………………………………………………………. ۸۹
۶-۷ کارهای آتی…………………………………………………………………………………….. ۹۴
مراجع و منابع ………………………………………………………………………………………….. ۹۵
پایگاههای دادة فعال با هدف ایجاد تعامل در پایگاههای داده ایجاد شدند. در این نوع پایگاه داده با تعریف قوانین و بدون نیاز به کدنویسی، سیستم قادر به عکسالعمل مناسب در مقابل رویدادهای مهم در شرایط خاص میباشد. تعریف قوانین سادهترین نوع بیان محدودیتها بوده که برای متخصص های محیط نیز قابل درک میباشد. اما در بیان تجربیات اغلب از کلمات فازی استفاده میشود که ترجمه آنها به مقادیر دقیق منجر به کاهش ارزش معنایی دانش میشود. فازیسازی پایگاههای داده فعال با هدف نزدیکتر نمودن زبان بیان قوانین به زبان طبیعی انسان مطرح شد. این امر کمک میکند دانش متخصصین، مستقیماً به پایگاه داده منتقل شود. ضمن اینکه تغییرات نیز با کمترین هزینه، بر قوانین تعریف شده اعمال میشود.
اولین گروه فازیسازی گرداننده پایگاههای دادة فعال ولسکی و بوعزیز و همکارانشان بودند که به فازی نمودن رویداد، شرط و واکنش در تعریف قوانین پرداختهاند و طی چند مقاله نتایج آن را ارائه نمودند[۲, ۳, ۵, ۷, ۸, ۹, ۱۰]، این گروه در پروژه Tempo به پیادهسازی فازی این سه بخش پرداختهاند.
گروه دومی که در این زمینه فعالیت نموده است گروه آقایان یوسل سایجین و اوزگور اولوسوی میجباشد که در دو مقاله به جنبه کاربرد تریگرهای فازی در پایگاه داده های فعال سیار پرداخته اند[۴, ۶].
فازی نمودن پایگاههای دادة فعال با هدف کاربردیتر نمودن پایگاههای داده مطرح شد. این پایاننامه ضمن اصلاح تریگر های فازی معرفی شده توسط گروه اول با ایجاد تغییراتی در آنها از تریگر های فازی جهت عمل رونوشت برداری فازی استفاده می کند.
در ادامة این پایاننامه یک معماری ساده از موتور رونوشت برداری فازی در پایگاه دادة فعال ارائه میشود و در پایان با یک نمونة پیادهسازی شده از موتور رونوشت برداری فازی موارد پیشنهادی ارزیابی میگردد.
کلیدواژه ها: پایگاه دادة فعال، تریگرهای فازی، رونوشت برداری فازی، کمیت سنج های فازی، همگام سازی، دوره پوشش برنامه، دوره پوشش رونوشت برداری، دوره پوشش فازی.
فرمت:word(قابل ویرایش)
تعداد صفحات:20
چکیده:
شرح پروژه :
به جهت امنیت سیستمهای کامپیوتری لازم است که برخی محدودیتها برروی سیستم قرار
داده شود تا دسترسی کاربران به سیستم را کنترل کند . بدین منظور طرحی با نام برنامه
Useraccess مطرح شده است . این برنامه همان طور که از اسم آن پیدا است میزان
دسترسی کاربران سیستم را تعیین می کند .بدین منظور نرم افزاری تولید می شود تا اینکه
بتواند بر روی برناه اصلی هر نوع سیستمی قرار گرفته ودرزمان اولین باراجرای برنامه
مدیر سیستم بتواند worker ها، نقشها ، منوی اصلی برنامه و … را تعریف کند .همچنین
او باید نقش هر worker در سیستم را تعریف کرده و با توجه به آن حق دسترسی برای
آن worker تعریف کند . بعد از اتمام کار با توجه به توانایی های نرم افزار و سیستم
زمان آن است که سیستم از آن اطلاعات استفاده کند. سیستم با توجه به اطلاعات وارد شده
به ساخت منوی برنامه می پردازد و پس از آن با توجه به حق دسترسی های تعریف شده
سیستم پس از شناسایی کاربر منوهایی که قرار است در اختیار او نباشد راغیرفعال خواهد
کرد .بدین صورت عملکرد سیستم کنترل شده خواهد بود .
درابتدای کار باید گفت که این نرم افزار برای ذخیره سازی اطلاعات به یک پایگاه داده
متصل می شود که در زیر به شرح کامل آن می پردازیم :
پایگاه داده مابا نام useraccess دارای5 جدول کلی برای ذخیره سازی اطلاعات است...