یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پایان نامه تریگر های فازی در پایگاه داده فعال

اختصاصی از یارا فایل دانلود پایان نامه تریگر های فازی در پایگاه داده فعال دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه تریگر های فازی در پایگاه داده فعال


دانلود پایان نامه تریگر های فازی در پایگاه داده فعال

با ایجاد سیستم‌های مدیریت پایگاه داده عمده مشکلات ساختار، پشتیبانی و مدیریت داده‌های حجیم در سیستم‌های فایلی برطرف شد اما توجهی به جنبه‌های رفتاری پایگاه داده نشد. به این معنا که با استفاده از قیود جامعیت   شاید بتوان از منفی شدن مبلغ حقوق کارمندان جلوگیری نمود اما نمی‌توان مانع از بیشتر شدن حقوق آن‌ها از مدیرانشان شد. در چنین مواردی کاربران پایگاه داده با اجرای یک پرس و جو   موارد نقض محدودیت‌هایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آن‌ها می‌نمایند.
مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله کارهای مشخص و دارای ضابطه‌ای می‌باشند که انجام آن‌ها تکراری و قابل تفویض به سیستم است.
کاربران غیرمجاز با استفاده از یک سری گزارشات، غیرمستقیم به اطلاعات کلیدی دست یافته و اقدام به تغییر آن‌ها می‌نمایند. پیدا نمودن چنین تغییراتی که معمولاً بعد از گزارشات اتفاق می‌افتند، به راحتی امکان‌پذیر نیست. همانطور که مشاهده می‌شود در یک پایگاه داده معمولی ردیابی رویدادهایی که در سیستم اتفاق افتاده‌اند (رخدادها) نیز ممکن نبوده و نیاز به یک سیستم با پشتیبانی جنبه‌های رفتاری می‌باشد.
یک پایگاه داده فعال نظیر Oracle قادر به تشخیص رویدادهای نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده می‌باشند. به عبارت دیگر این سیستم‌ها با ایجاد تغییر در یک قلم داده عکس‌العمل نشان می‌دهند.
پایگاه دادة فعال با افزودن قوانین به پایگاه‌های داده امکان تعامل (کنش و واکنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین می‌باشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستم‌های کاربردی بوده و بخش دوم با مدیریت قوانین مسئول واکنش به رویدادهای سیستم می‌باشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین که نزدیکترین بیان به زبان طبیعی می‌باشد، سیستم را وادار به عکس‌العمل مناسب در مقابل رویدادهای مهم نمایند [13].
پایگاه داده فعال با استفاده از قوانین قادر به «پشتیبانی گسترده‌تر قیود جامعیت و سازگاری داده‌ها، واکنش در مقابل رخدادهای سیستم کاربردی، عدم اجرای تقاضاهای مشکوک، ردیابی رویدادها، گزارشات ماهانه و...» می‌باشد.
همانطور که گفته شد آن‌چه که به طور معمول باعث می‌شود یک پایگاه داده را فعال بدانیم، عکس‌العمل سیستم در مقابل وضعیت‌هایی است که در پایگاه داده و یا حتی خارج از آن به وجود می‌آید. این وضعیت‌ها می‌تواند شامل یک حذف غیرمجاز و یا تغییر وضعیت پایگاه داده باشد. باید توجه داشت که داشتن تعامل برای یک پایگاه داده لازم اما کافی نیست. بسیاری از سیستم‌های پایگاه داده بدون رعایت اصول پایه‌ای که در زیر به آن اشاره می‌شود به طور عام پایگاه دادة فعال نامیده شوند [14].
اینگونه سیستم‌ها باید یک پایگاه داده باشند، یعنی در صورتی که کاربر فراموش کرد، سیستم مورد نظر پایگاه دادة فعال است بتواند از آن به عنوان یک پایگاه داده معمولی استفاده نماید (در صورت لزوم بتوان به عنوان یک پایگاه دادة معمولی از آن استفاده نمود).
در اینگونه سیستم‌ها باید امکان تعریف و مدیریت قوانین وجود داشته باشد. این قوانین در پایگاه داده فعال دارای سه جزء رویداد ، شرط  و واکنش  می‌باشند.

 

بخش اول: مفاهیم و تعاریف، کارهای انجام شده1
فصل اول: کلیات2
1-1 مقدمه2
1-2 مروری بر فصول پایان‌نامه5
فصل دوم: پایگاه داده فعال6
2-1 مدیریت داده6
2-2 مدیریت قوانین7
2-2-1 تعریف قانون7
2-2-1-1 رویداد8
2-2-1-2 شرط12
2-2-1-3 واکنش13
2-2-2 مدل اجرایی14
2-2-2-1 اولویت اجرایی در قوانین16
2-2-2-2 معماری پایگاه دادة فعال17
2-2-2-3 آشکارساز رویداد18
2-2-2-4 ارزیابی شرط19
2-2-2-5 زمانبندی20
2-2-2-6 اجرا21
2-3 نمونه‌های پیاده‌سازی شده21
2-3-1 Starburst21
2-3-2 Ariel23
2-3-3 NAOS24
2-4 نتیجه25
فصل سوم: مفاهیم فازی26
3-1 مجموعه‌های فازی27
3-2 عملگرهای فازی29
3-3 استنتاج فازی30
3-4 ابهام‌زدایی31
3-5 نتیجه31
فصل چهارم : پایگاه دادة فعال فازی 32
4-1 تعریف فازی قوانین 33
4-1-1 رویداد فازی 34
4-1-1-1 رویدادهای مرکب 36
4-1-1-2 انتخاب فازی اجزاء رویدادهای مرکب 38
4-1-2 شرط فازی 38
4-1-3 واکنش فازی 40
4-1-4 تعیین فازی موقعیت زمانبندی 41
4-2 معماری و مدل اجرایی قوانین 43
4-2-1 آشکارساز رویداد 44
4-2-2 بررسی شرط 45
4-2-3 اجرا 45
4-2-4 زمانبندی 45
4-3 نتیجه 47
بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات 48
فصل پنجم: رونوشت برداری فازی 49
5-1 رونوشت برداری 50
5-1-1 رونوشت برداری همگام 50
5-1-2 رونوشت برداری ناهمگام 51
5-1-3 ماشین پایه رونوشت برداری داده52
5-1-4 مقایسه دو روش همگام و ناهمگام53
5-2 رونوشت برداری فازی56
5-2-1 استفاده از تریگرها برای فازی نمودن رونوشت برداری57
5-3 کمیت سنج های فازی59
5-3-1 روش محاسبه کمیت سنج های فازی60
5-3-2 کمیت سنج عمومی61
5-3-3 کمیت سنج جزئی64
5-3-4 کمیت سنج جزئی توسعه یافته67
5-4 روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی69
5-5 معماری ماشین رونوشت بردار فازی71
5-6 مثال73
5-7 کارایی77
5-7-1 ترافیک در رونوشت برداری مشتاق79
5-7-2 ترافیک در رونوشت برداری تنبل80
5-7-3 ترافیک در رونوشت برداری فازی80
5-7-4 مقایسه تئوری هزینه رونوشت برداری فازی و تنبل81
5-8 جمع بندی83
فصل ششم: پیاده سازی 84
6-1 Fuzzy SQL Server84
6-2 عملکرد اجزای Fuzzy SQL Server85
6-3 شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی86
6-4 اجزاء تریگر فازی در پایگاه داده غیر فازی86
6-5 جداول سیستمی مورد نیاز87
6-6 مثال89
6-7 کارهای آتی94
مراجع و منابع 95

 

شامل 110 صفحه فایل word

به همراه فایل های مربوطه به صورت کامل برای اولین بار در اینترنت


دانلود با لینک مستقیم

مقاله پایگاه داده

اختصاصی از یارا فایل مقاله پایگاه داده دانلود با لینک مستقیم و پرسرعت .

مقاله پایگاه داده


مقاله پایگاه داده

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:25

 فهرست مطالب:

پایگاه داده   ۱
چکیده :   ۱
مقدمه :   ۲
۲ـ کنترل دسترسی (مفاهیم و سیاستها) :   ۳
۲ـ۱ـ مفاهیم اساسی :   ۳
۲ـ۲ـ سیاستهای کنترل دسترسی :   ۵
۲ـ۲ـ۱ـ سیاستهای کنترل دستری احتیاطی :   ۵
مجوزهای مثبت و منفی :   ۶
مجوزهای قوی و ضعیف :   ۶
۲ـ۲ـ۲ـ سیاستهای کنترل و دسترسی الزامی :   ۶
۲ـ۳ـ سیاستهای سرپرستی :   ۷
۳ـ سیستمها و مدلهای کنترل دسترسی احتیاطی :   ۹
۳ـ۱ـ مدلهای اعطای مجوز برای DBMSهای رابطه‌ای :   ۱۰
۳ـ۲ـ مدلهای اعطای مجوز برای DBMSهای شیئی گرا :   ۱۰
۳ـ۲ـ۱ـ مدل Orion :   ۱۱
۳ـ۲ـ۲ـ مدل Iris :   ۱۲
۳ـ۳ـ مدلهای اعطای مجوز برای DBNSهای فعال :   ۱۳
۳ـ۴ـ کنترل دسترسی احتیاطی در DBMSهای تجاری :   ۱۴
۴ـ امنیت چندلایه در سیستمهای پایگاه داده‌ای :   ۱۶
۴ـ۱ـ مدل داده‌ای رابطه‌ای چند لایه :   ۱۶
۴ـ۲ـ معماری :   ۱۸
معماری Single-kernel   ۱۹
معماری Distributed   ۲۰
معماری Trusted-Subject   ۲۰
معماری Integrity-lock   ۲۰
معماری Extended-Kernel   ۲۰
۴ـ۳ـ محصولات تجاری :   ۲۱
TRUDATA   ۲۱
Secure Sybase   ۲۱
Trusted Oracle   ۲۱
۵ـ زمینه‌های تحقیق :   ۲۲
کتابخانه های دیجیتال :   ۲۲
سیستمهای مدیریتی Work flow   ۲۳
شبکه جهانی WWW   ۲۳
۶ـ جمع بندی   ۲۴
۷- مراجع   ۲۵

 

چکیده :
پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است که توسط برنامه‌ای که DBMS نامیده می‌شود، سازماندهی می‌شود. پایگاه داده‌ها اطلاعات مهمی را برای کاربراشان مهیا می‌کنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده‌ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌کند.
دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌کند.
 
مقدمه :
در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،  اولویت بالایی پیدا کرده‌اند.
در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله کنترل دسترسی  بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی  شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی  بود، کار مهمی انجام نشد.
در هزارة جدید با حضور تکنولوژیهای مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در بر دو زمینة اجباری و احتیاطی دارد.


دانلود با لینک مستقیم

پایگاه داده

اختصاصی از یارا فایل پایگاه داده دانلود با لینک مستقیم و پرسرعت .

پایگاه داده


پایگاه داده

فرمت فایل : word(قابل ویرایش)تعداد صفحات:33

 

چکیده :

پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است که توسط برنامه‌ای که DBMS نامیده می‌شود، سازماندهی می‌شود. پایگاه داده‌ها اطلاعات مهمی را برای کاربراشان مهیا می‌کنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده‌ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌کند.

دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌کند.


مقدمه :

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[4] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهای مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در بر دو زمینة اجباری و احتیاطی دارد.

2ـ کنترل دسترسی (مفاهیم و سیاستها) :

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1ـ مفاهیم اساسی :

کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.

اشیاء مجاز[5] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[6] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[7] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[8] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.
  • امتیازهای مجاز[9] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

 


دانلود با لینک مستقیم

پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی 266 ص

اختصاصی از یارا فایل پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی 266 ص دانلود با لینک مستقیم و پرسرعت .

پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی 266 ص


پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی  266 ص

پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی  

266 صفحه در قالب word

 

 

 

 

فهرست مطالب:

 دیگر زبانهای رابطه ای                                            .    1

5-1- حساب رابطه ای چند تایی                                               ..    3

5-1-1- طرح مثال                                                       .    4

5-1-2- تعاریف رسمی                                                    .   9

5-1-3- اطمینان در بیان                                                       11

5-1-4- زبان های توانای پر معنی                                                  12

5-2-  قلمرو حساب رابطه ای                                                    13

5-2-1- تعریف رسمی                                                    ..   13

5-2-2- پرس وجوهای نمونه                                                    14

5-2-3- ایمنی عبارات                                                    .   16

5-2-4- قدرت بیانی زبان                                                  ..   18

5-3- پرس وجو از طریق مثال                                                ..   19

5-3-1-جدول های ساختمان                                                    20

5-3-2- پرس وجو هایی روی یک رابطه                                              20

5-3-3- پرس وجو روی رابطه های جداگانه                                             25

5-3-4- جعبه وضعیت                                                        27

5-3-5- رابطه نتیجه                                                      .   30

5-3-6- QBEدر مایکروسافت اکسس                                           ..   32 

5-4- دیتالوگ                                                        ..   35

5-4-1- ساختار اساسی                                                   ..    35

5-4-2- ترکیب دستورات دیتالوگ                                             .    38

5-4-3- ترکیب های معنایی دیتالوگ غیر بازگشتی                                     .     42

5-4-3-1- ترکیب های معنایی یک دستور                                              42

5-4-3-2- ترکیب معنایی برنامه                                               .     44

5-4-4- ایمنی                                                              47

5-4-5- عملیاتهای رابطه ای در دیتالوگ                                          ..     49

5-4-6- بازگشتی در دیتالوگ                                                     51

5-4-7- قدرت بازگشتی                                                   ..     56

5-5- خلاصه                                                         .     59

مرور  اصطلاحات                                                             60

تمرین مهارت                                                               61

تمرین ها                                                            .     63

نکاتی مربوط به فهرست کتاب                                                     66

ابزارها                                                            ..      67

بخش دوم :طراحی پایگاه داده                                                    68

فصل ششم: طراحی پایگاه داده مدل E-R                                                70

6-1- مفهوم کلی فرایند طراحی                                                    71

6-1-1-  مراحل طراحی                                                   .     72

6-1-2- طراحی جایگزین ها                                                      74

6-2- مدل موجودیت رابطه                                                  .     75

6-2-1- گروه موجودیت                                                         76

6-2-2- گروه رابطه ها                                                    ..     78

6-2-3- صفات                                                        .     83

6-3- محدودیت ها                                                     ..     87

6-3-1- ترسیم کاردینالیتی                                                  ..    87

6-3-2- کلیدها                                                        .    89

6-3-2-1- گروه موجودیت ها                                               ..     90

6-3-2-2- گروه رابطه ها                                                  .     91

6-3-3- مشارکت محدودیت  ها                                               .     93

6-4- نمودارهای موجودیت – رابطه                                             .      93

6-5- نتایج طراحی موجودیت – رابطه                                            .     102

6-5-1- استفاده از گروه موجودیت ها در مقابل صفات                                   ..     102

6-5-2- استفاده از گروه موجودیت ها به جای گروه رابطه ها                                ..     105

6-5-3- گروه رابطه های n-ary در مقایل دوگانه                                           106

 6-5-4-  جایگاه صفات رابطه                                               .      109

6-6- گروه موجودیت ضعیف                                                      111

6-7- ویژگیهای E-R  گسترده                                               .      114

6-7-1- ویژه کاری                                                     .      115

6-7-2 – عمومی سازی                                                   .      118

6-7-3- صفات وراثتی                                                   ..      120

6-7-4- محدودیت ها در عمومی سازی                                                 121

6-7-5- ترکیب                                                             125

6-7-6- نمادهای E-R جایگزین                                              .      128

6-8- طراحی پایگاه داده برای پروژه بانکداری                                       ..      130

6-8-1- جایگزین های طرح E-R                                                   131

6-8-2- الزامات داده برای پایگاه داده بانک                                        .      132

6-8-3- گروه های موجودیت برای پایگاه داده بانک                                    .      134

6-8-4- گروه های رابطه برای پایگاه داده بانک                                      .      135

6-8-5- نمودار E-R برای پایگاه داده بانک                                        ..      136

6-9- تبدیل شدن به الگوی رابطه ای                                            ..       136

6-9-1- ارائه گروه های موجودیت قوی                                                 138

6-9-2- ارائه گروه های موجودیت ضعیف                                         .       139

6-9-3 – ارائه گروه های رابطه                                               .       140

6-9-3-1- الگوهای زائد                                                 ..       142

6-9-3-2- ترکیب الگوها                                                 .       142

6-9-4- صفات ترکیبی و چند مقداری                                           ..       144

6-9-5- ارائه روش عمومی سازی                                              ..       145

6-9-6- ارائه دادن ترکیب                                                 ..       147

6-9-7- الگوی رابطه برای پروژه بانکداری                                         .       148

6-10- جنبه های دیگر طراحی پایگاه داده                                         ..       149

6-10-1- محدودیت داده ها وطراحی پایگاه داده رابطه ای                                 .       150

6-10-2- الزامات کاربردی : پرس وجوها ، کارایی                                    .       151

6-10-3- الزامات کنترل                                                  .       153

6-10-4- جریان داده ها                                                 ..        153

6-10-5- موضوعات دیگر در طراحی پایگاه داده                                     ..       154

6-11- زبان مدل سازی یکپارچه UML                                                  156

6-12- خلاصه                                                       ..      160

مروری بر اصطلاحات                                                   .       163

تمرین مهارت                                                        .       165

تمرینات                                                          .       170

منابع                                                                    173

ابزارها                                                            .      173

فصل هفتم: طراحی پایگاه داده رابطه ای                                         175

7-1- ویژگی های طراحی های رابطه ای خوب                                               176

7-1-1- طراحی جایگزین : الگوهای بزرگتر                                        ..       177

7-1-2- طراحی جایگزین : الگوهای کوچکتر                                       ..       181

7-2- محدوده های غیر قابل تجزیه واولین شکل نرمال                                   ..       185

7-3-  تجزیه با استفاده از وابستگی های عملیاتی                                       .       188

7-3-1- کلیدها و وابستگی های عملیاتی                                          .       188

7-3-2- شکل نرمال Boyce-codd                                            .       192

7-3-3- BCNF و حفاظت وابستگی                                                   193

7-3-4- سومین شکل نرمال                                                         197

7-3-5- شکل های نرمال بیشتر                                                      200

7-4- تئوری وابستگی عملیاتی                                                .      201

7-4-1- بستار مجموعه وابستگی های عملیاتی                                        .      201

7-4-2- بستار گروه های صفات                                               ..       205

7-4-3- پوشش استاندارد                                                          208

7-4-4- تجزیه بی نقص               .                                    ..      213

7-4-5- حفاظت وابستگی                                                  .      214

7-5- تجزیه با استفاده از وابستگی های عملیاتی                                       ..       217

7-5-1- تجزیه BCNF                                                          217

7-5-1-1- آزمون BCNF                                                         218

7-5-1-2- الگوریتم تجزیه BCNF                                           .       220

7-5-2- تجزیه 3NF                                                     .       222

7-5-3- مقایسه BCNF و 3NF                                             ..       225

7-6- تجزیه با استفاده از وابستگی های چند مقداری                                     .      226

7-6-1- وابستگی های چند مقداری                                             .       227

7-6-2- شکل نرمال چهارم                                                  .       230

7-6-3- تجزیه 4NF                                                    ..      232

7-7- دیگر شکل های نرمال                                                 .      234 

7-8- فرایند طراحی پایگاه داده                                                .       234

7-8-1- مدل E-R و نرمال سازی                                              .       235

7-8-2- نام گذاری صفات و رابطه ها                                                   237

7-8-3- از نرمال درآوردن برای کارایی                                           .       239

7-8-4- دیگر مباحث طراحی                                               ..        240

7-9- مدل سازی داده های موقتی                                              ..       241

7-10- خلاصه                                                       .       245

مرور اصطلاحات                                                      ..      246

تمرین مهارت                                                               248

تمرین                                                             .       250

واژه نامه                                                                  254

 

 

در این فصل ابتدا دوزبانی را که بیشتر رسمیت دارند را مطالعه می کنیم یکی حساب رابطه ای چندتایی و یکی حساب رابطه ای حوزه . که این دو زبان رسمی زبان هایی هستند بر پایة پرس و جو[1] و مبتنی بر منطق ریاضی ، و این دو زبان رسمی شکل پایه ای برای دو یا بیشتر زبان های دوستانه هستند ، که بعداً در این فصل QBE[2] و Datalog را مطالعه می کنیم .

بر خلاف SQL و QBE یک زبان گرافیکی به گونه ای به شکل جداول می باشد .QBE و جایگزینش خیلی مورد استفاده قرار می گیرند در سیستمهای پایگاه داده در کامپیوترهای شخصی . Datalog یک نمونه ترکیبی بعد از زبان Prolog دارد . هر چند در حال حاضر به صورت تجاری از این دست آورد استفاده نمی شود . Datalog بیشتر در جستجوی سیستم های پایگاه داده ای مورد استفاده قرار می گیرد .

برای QBE و Datalog ، ما ساختارها و مفاهیم بنیادی را سریع تر از یک کتاب راهنمای جامع کاربران برای این زبان ها به دست می آوریم ، عقیده بر این است که شخص یکی از این زبان ها را  انتخاب کند ، ممکن است در جزئیات متفاوت باشند یا ممکن است تنها یک زیر مجموعه از تمام زبان ها را تأیید کند . 

5-1  حساب رابطه ای چندتایی

وقتی که ما یک عبارت جبری رابطه ای را می نویسم . ما یک روالی را که جوابهایی برای پرس و جو به وجود می آورند را مهیا می کنیم . در مقام مقایسه حساب رابطه ای چندتایی یک زبان تحقیقی غیر رویه ای اطلاعات خوبی را بدون دادن یک روال ویژه برای به دست آوردن آن اطلاعات ارائه می دهد . یک پرس و جو در حساب رابطه ای چندتایی که مثل { t | p (t ) } بیان می شود منظور این است که آن یک مجموعه ای از همه متغییرهائی  چون t می باشد به گونه ای که p ( t )  مبتنی بر آن درست باشد به ازاء همه t ها. در دنباله مطالبمان ، ما از t [A] برای مشخص کردن مقدار متغییر t بر روی صفت A استفاده می کنیم و ما از   r  t برای مشخص کردن یک متغییر t که در رابطه با r می باشد ، استفاده می نماییم.

قبل از این که ما یک تعریف رسمی از حساب رابطه ای چندتایی ارائه بدهیم ، ما به بعضی از پرس و جو ها که در جملات جبری رابطه ای  در بخش 2-2 نوشته ایم برمی گردیم . به یاد آورید که پرس و جو ها از الگوی های زیر پیروی می کنند :

شاخه ( نام شاخه ـ شهر شاخه ـ موجودی (  دارائی ) )

خریدار ـ مشتری ( نام مشتری و جبر مشتری ، شهر مشتری )

وام ( شماره وام ـ نام شاخه ـ مقدار )

وام گیرنده ( نام مشتری ـ شماره وام )

حساب ( شماره حساب ـ نام شاخه ـ موجودی )

سپرده گذار ( نام مشتری ـ شماره حساب )

 

5- 1- 1- طرح مثال

پیدا کردن نام شاخه ، شماره وام ، مبلغ وام برای وام های بیشتر از 1200 دلار :

{loam ^ t [ amount ]> 1200   t½ t }

فرض کنید که ما خواسته باشیم فقط صفت ( شماره وام ) ، بیشتر از همه صفات رابطه وام باشد . برای نوشتن این پرس و جو در حساب رابطه ای چندتایی ما به نوشتن یک توضیح نیاز داریم . برای یک رابطه در این طرح یا مدل ( شماره وام ) ما به چندتایی ها بر روی  شماره وام  نیاز داریم هم چنانکه یک چندتایی در وام به وسیله یک صفت, مقداری بزرگتر از 1200 وجود دارد . برای بیان این تقاضا ما به ساختار وجود داشتن  از مطلق ریاضی نیاز داریم . نکته :

r ( Q (t) ) t

 وجود یک متغییر t متعلق به r به گونه ای که  Q

دانلود با لینک مستقیم

پاورپوینت پایگاه داده ها 20 اسلاید

اختصاصی از یارا فایل پاورپوینت پایگاه داده ها 20 اسلاید دانلود با لینک مستقیم و پرسرعت .

پاورپوینت پایگاه داده ها 20 اسلاید


پاورپوینت پایگاه داده ها 20 اسلاید

20 اسلاید

3 - عناصر اصلی محیط پایگاه داده ها:

  - سخت افزار (Hardware)

  - نرم افزار (Software)

  - کاربر (User)

  - داده (Data)

-سخت افزار:
- تشکیل شده از :

  - سخت افزار ذخیره سازی داده ها:

حافظه جانبی : دیسکهای سریع با ظرفیت بالا

  نوار (Tape) رسانه پشتیبان است نه رسانه اصلی

  - سخت افزار پردازشگر: CPU ، ماشین

  - سخت افزار ارتباطی (Communication) : بویژه در محیطهای Distributed Database

- موارد استفاده از نوار

     - در تولید نسخه های Backup استفاده میشود: Data Backup , System Backup

  در ایجاد (Log files) (Transaction Log Files) : فایلهای ثبت وقایع تراکنشها

Log Files : فایلی که حاوی اطلاعاتی در مورد عملیاتی که کاربران انجام داده اند و اتفاقاتی که در سیستم افتاده، مثلا چه کاربری در چه زمانی و روی چه داده ای چه عملی انجام داده است.

این دو امکان در نوار به منظور :

  - تامین امنیت پایگاه داده (Database Security)

  - ترمیم داده ها (Data Recovery) : هنگام خرابی سخت افزاری یا نرم افزاری، خرابی محیطی، انسانی و ...

* ترمیم پایگاه نهایتا منجر به بازگرداندن پایگاه به حالت صحیح خود پیش از خرابی میشود.

Transaction (تراکنش) : عملی است که کاربر (طبعا از طریق یک برنامه) روی بخشی از داده های یک پایگاه داده انجام می دهد و اجرای درست آن، Database را از یک حالت صحیح به حالت صحیح دیگر می برد. (برنامه ممکن است یک یا چندین Statement داشته باشد).


دانلود با لینک مستقیم