با ایجاد سیستمهای مدیریت پایگاه داده عمده مشکلات ساختار، پشتیبانی و مدیریت دادههای حجیم در سیستمهای فایلی برطرف شد اما توجهی به جنبههای رفتاری پایگاه داده نشد. به این معنا که با استفاده از قیود جامعیت شاید بتوان از منفی شدن مبلغ حقوق کارمندان جلوگیری نمود اما نمیتوان مانع از بیشتر شدن حقوق آنها از مدیرانشان شد. در چنین مواردی کاربران پایگاه داده با اجرای یک پرس و جو موارد نقض محدودیتهایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آنها مینمایند.
مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله کارهای مشخص و دارای ضابطهای میباشند که انجام آنها تکراری و قابل تفویض به سیستم است.
کاربران غیرمجاز با استفاده از یک سری گزارشات، غیرمستقیم به اطلاعات کلیدی دست یافته و اقدام به تغییر آنها مینمایند. پیدا نمودن چنین تغییراتی که معمولاً بعد از گزارشات اتفاق میافتند، به راحتی امکانپذیر نیست. همانطور که مشاهده میشود در یک پایگاه داده معمولی ردیابی رویدادهایی که در سیستم اتفاق افتادهاند (رخدادها) نیز ممکن نبوده و نیاز به یک سیستم با پشتیبانی جنبههای رفتاری میباشد.
یک پایگاه داده فعال نظیر Oracle قادر به تشخیص رویدادهای نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده میباشند. به عبارت دیگر این سیستمها با ایجاد تغییر در یک قلم داده عکسالعمل نشان میدهند.
پایگاه دادة فعال با افزودن قوانین به پایگاههای داده امکان تعامل (کنش و واکنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین میباشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستمهای کاربردی بوده و بخش دوم با مدیریت قوانین مسئول واکنش به رویدادهای سیستم میباشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین که نزدیکترین بیان به زبان طبیعی میباشد، سیستم را وادار به عکسالعمل مناسب در مقابل رویدادهای مهم نمایند [13].
پایگاه داده فعال با استفاده از قوانین قادر به «پشتیبانی گستردهتر قیود جامعیت و سازگاری دادهها، واکنش در مقابل رخدادهای سیستم کاربردی، عدم اجرای تقاضاهای مشکوک، ردیابی رویدادها، گزارشات ماهانه و...» میباشد.
همانطور که گفته شد آنچه که به طور معمول باعث میشود یک پایگاه داده را فعال بدانیم، عکسالعمل سیستم در مقابل وضعیتهایی است که در پایگاه داده و یا حتی خارج از آن به وجود میآید. این وضعیتها میتواند شامل یک حذف غیرمجاز و یا تغییر وضعیت پایگاه داده باشد. باید توجه داشت که داشتن تعامل برای یک پایگاه داده لازم اما کافی نیست. بسیاری از سیستمهای پایگاه داده بدون رعایت اصول پایهای که در زیر به آن اشاره میشود به طور عام پایگاه دادة فعال نامیده شوند [14].
اینگونه سیستمها باید یک پایگاه داده باشند، یعنی در صورتی که کاربر فراموش کرد، سیستم مورد نظر پایگاه دادة فعال است بتواند از آن به عنوان یک پایگاه داده معمولی استفاده نماید (در صورت لزوم بتوان به عنوان یک پایگاه دادة معمولی از آن استفاده نمود).
در اینگونه سیستمها باید امکان تعریف و مدیریت قوانین وجود داشته باشد. این قوانین در پایگاه داده فعال دارای سه جزء رویداد ، شرط و واکنش میباشند.
بخش اول: مفاهیم و تعاریف، کارهای انجام شده1
فصل اول: کلیات2
1-1 مقدمه2
1-2 مروری بر فصول پایاننامه5
فصل دوم: پایگاه داده فعال6
2-1 مدیریت داده6
2-2 مدیریت قوانین7
2-2-1 تعریف قانون7
2-2-1-1 رویداد8
2-2-1-2 شرط12
2-2-1-3 واکنش13
2-2-2 مدل اجرایی14
2-2-2-1 اولویت اجرایی در قوانین16
2-2-2-2 معماری پایگاه دادة فعال17
2-2-2-3 آشکارساز رویداد18
2-2-2-4 ارزیابی شرط19
2-2-2-5 زمانبندی20
2-2-2-6 اجرا21
2-3 نمونههای پیادهسازی شده21
2-3-1 Starburst21
2-3-2 Ariel23
2-3-3 NAOS24
2-4 نتیجه25
فصل سوم: مفاهیم فازی26
3-1 مجموعههای فازی27
3-2 عملگرهای فازی29
3-3 استنتاج فازی30
3-4 ابهامزدایی31
3-5 نتیجه31
فصل چهارم : پایگاه دادة فعال فازی 32
4-1 تعریف فازی قوانین 33
4-1-1 رویداد فازی 34
4-1-1-1 رویدادهای مرکب 36
4-1-1-2 انتخاب فازی اجزاء رویدادهای مرکب 38
4-1-2 شرط فازی 38
4-1-3 واکنش فازی 40
4-1-4 تعیین فازی موقعیت زمانبندی 41
4-2 معماری و مدل اجرایی قوانین 43
4-2-1 آشکارساز رویداد 44
4-2-2 بررسی شرط 45
4-2-3 اجرا 45
4-2-4 زمانبندی 45
4-3 نتیجه 47
بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات 48
فصل پنجم: رونوشت برداری فازی 49
5-1 رونوشت برداری 50
5-1-1 رونوشت برداری همگام 50
5-1-2 رونوشت برداری ناهمگام 51
5-1-3 ماشین پایه رونوشت برداری داده52
5-1-4 مقایسه دو روش همگام و ناهمگام53
5-2 رونوشت برداری فازی56
5-2-1 استفاده از تریگرها برای فازی نمودن رونوشت برداری57
5-3 کمیت سنج های فازی59
5-3-1 روش محاسبه کمیت سنج های فازی60
5-3-2 کمیت سنج عمومی61
5-3-3 کمیت سنج جزئی64
5-3-4 کمیت سنج جزئی توسعه یافته67
5-4 روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی69
5-5 معماری ماشین رونوشت بردار فازی71
5-6 مثال73
5-7 کارایی77
5-7-1 ترافیک در رونوشت برداری مشتاق79
5-7-2 ترافیک در رونوشت برداری تنبل80
5-7-3 ترافیک در رونوشت برداری فازی80
5-7-4 مقایسه تئوری هزینه رونوشت برداری فازی و تنبل81
5-8 جمع بندی83
فصل ششم: پیاده سازی 84
6-1 Fuzzy SQL Server84
6-2 عملکرد اجزای Fuzzy SQL Server85
6-3 شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی86
6-4 اجزاء تریگر فازی در پایگاه داده غیر فازی86
6-5 جداول سیستمی مورد نیاز87
6-6 مثال89
6-7 کارهای آتی94
مراجع و منابع 95
شامل 110 صفحه فایل word
به همراه فایل های مربوطه به صورت کامل برای اولین بار در اینترنت
فرمت فایل : WORD (قابل ویرایش)
تعداد صفحات:25
پایگاه داده ۱
چکیده : ۱
مقدمه : ۲
۲ـ کنترل دسترسی (مفاهیم و سیاستها) : ۳
۲ـ۱ـ مفاهیم اساسی : ۳
۲ـ۲ـ سیاستهای کنترل دسترسی : ۵
۲ـ۲ـ۱ـ سیاستهای کنترل دستری احتیاطی : ۵
مجوزهای مثبت و منفی : ۶
مجوزهای قوی و ضعیف : ۶
۲ـ۲ـ۲ـ سیاستهای کنترل و دسترسی الزامی : ۶
۲ـ۳ـ سیاستهای سرپرستی : ۷
۳ـ سیستمها و مدلهای کنترل دسترسی احتیاطی : ۹
۳ـ۱ـ مدلهای اعطای مجوز برای DBMSهای رابطهای : ۱۰
۳ـ۲ـ مدلهای اعطای مجوز برای DBMSهای شیئی گرا : ۱۰
۳ـ۲ـ۱ـ مدل Orion : ۱۱
۳ـ۲ـ۲ـ مدل Iris : ۱۲
۳ـ۳ـ مدلهای اعطای مجوز برای DBNSهای فعال : ۱۳
۳ـ۴ـ کنترل دسترسی احتیاطی در DBMSهای تجاری : ۱۴
۴ـ امنیت چندلایه در سیستمهای پایگاه دادهای : ۱۶
۴ـ۱ـ مدل دادهای رابطهای چند لایه : ۱۶
۴ـ۲ـ معماری : ۱۸
معماری Single-kernel ۱۹
معماری Distributed ۲۰
معماری Trusted-Subject ۲۰
معماری Integrity-lock ۲۰
معماری Extended-Kernel ۲۰
۴ـ۳ـ محصولات تجاری : ۲۱
TRUDATA ۲۱
Secure Sybase ۲۱
Trusted Oracle ۲۱
۵ـ زمینههای تحقیق : ۲۲
کتابخانه های دیجیتال : ۲۲
سیستمهای مدیریتی Work flow ۲۳
شبکه جهانی WWW ۲۳
۶ـ جمع بندی ۲۴
۷- مراجع ۲۵
چکیده :
پایگاه داده مجموعهای از دادههای بهم مرتبط است که توسط برنامهای که DBMS نامیده میشود، سازماندهی میشود. پایگاه دادهها اطلاعات مهمی را برای کاربراشان مهیا میکنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه دادهها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها میپردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه دادهای است، ارائه میکند.
دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی میکند.
مقدمه :
در طی سه دهة اخیر تعداد پایگاه دادههای کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نیاز به حفاظت اطلاعات هم بوجود میآید. بسیاری دولتها و سازمانها صنعتی دادههای مهم و طبقه بندی شدهای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا کردهاند.
در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه دادهها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه دادههای آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه دادههای رابطهای، توجه مستقیماً به سمئله کنترل دسترسی بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی بود، کار مهمی انجام نشد.
در هزارة جدید با حضور تکنولوژیهای مثل کتابخانههای دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه دادهای امن در بر دو زمینة اجباری و احتیاطی دارد.
فرمت فایل : word(قابل ویرایش)تعداد صفحات:33
چکیده :
پایگاه داده مجموعهای از دادههای بهم مرتبط است که توسط برنامهای که DBMS نامیده میشود، سازماندهی میشود. پایگاه دادهها اطلاعات مهمی را برای کاربراشان مهیا میکنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه دادهها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها میپردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه دادهای است، ارائه میکند.
دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی میکند.
مقدمه :
در طی سه دهة اخیر تعداد پایگاه دادههای کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نیاز به حفاظت اطلاعات هم بوجود میآید. بسیاری دولتها و سازمانها صنعتی دادههای مهم و طبقه بندی شدهای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کردهاند.
در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه دادهها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه دادههای آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه دادههای رابطهای، توجه مستقیماً به سمئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[4] بود، کار مهمی انجام نشد.
در هزارة جدید با حضور تکنولوژیهای مثل کتابخانههای دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه دادهای امن در بر دو زمینة اجباری و احتیاطی دارد.
2ـ کنترل دسترسی (مفاهیم و سیاستها) :
دراین بخش مفاهیم پایه در کنترل دسترسی معرفی میشوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث میشود و نهایتاً مروری داریم بر سیاستهای سرپرستی.
2ـ1ـ مفاهیم اساسی :
کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه میشوند، قرار دارد.
قانون اعطای مجوز، در حالت کلی بیان میکند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.
اشیاء مجاز[5] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسیهای غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل دادهای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.
اشخاص مجاز[6] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده میشود. اشخاص به دستههای زیر تقسیم بندی میشدند :
پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی
266 صفحه در قالب word
فهرست مطالب:
دیگر زبانهای رابطه ای . 1
5-1- حساب رابطه ای چند تایی .. 3
5-1-1- طرح مثال . 4
5-1-2- تعاریف رسمی . 9
5-1-3- اطمینان در بیان 11
5-1-4- زبان های توانای پر معنی 12
5-2- قلمرو حساب رابطه ای 13
5-2-1- تعریف رسمی .. 13
5-2-2- پرس وجوهای نمونه 14
5-2-3- ایمنی عبارات . 16
5-2-4- قدرت بیانی زبان .. 18
5-3- پرس وجو از طریق مثال .. 19
5-3-1-جدول های ساختمان 20
5-3-2- پرس وجو هایی روی یک رابطه 20
5-3-3- پرس وجو روی رابطه های جداگانه 25
5-3-4- جعبه وضعیت 27
5-3-5- رابطه نتیجه . 30
5-3-6- QBEدر مایکروسافت اکسس .. 32
5-4- دیتالوگ .. 35
5-4-1- ساختار اساسی .. 35
5-4-2- ترکیب دستورات دیتالوگ . 38
5-4-3- ترکیب های معنایی دیتالوگ غیر بازگشتی . 42
5-4-3-1- ترکیب های معنایی یک دستور 42
5-4-3-2- ترکیب معنایی برنامه . 44
5-4-4- ایمنی 47
5-4-5- عملیاتهای رابطه ای در دیتالوگ .. 49
5-4-6- بازگشتی در دیتالوگ 51
5-4-7- قدرت بازگشتی .. 56
5-5- خلاصه . 59
مرور اصطلاحات 60
تمرین مهارت 61
تمرین ها . 63
نکاتی مربوط به فهرست کتاب 66
ابزارها .. 67
بخش دوم :طراحی پایگاه داده 68
فصل ششم: طراحی پایگاه داده مدل E-R 70
6-1- مفهوم کلی فرایند طراحی 71
6-1-1- مراحل طراحی . 72
6-1-2- طراحی جایگزین ها 74
6-2- مدل موجودیت رابطه . 75
6-2-1- گروه موجودیت 76
6-2-2- گروه رابطه ها .. 78
6-2-3- صفات . 83
6-3- محدودیت ها .. 87
6-3-1- ترسیم کاردینالیتی .. 87
6-3-2- کلیدها . 89
6-3-2-1- گروه موجودیت ها .. 90
6-3-2-2- گروه رابطه ها . 91
6-3-3- مشارکت محدودیت ها . 93
6-4- نمودارهای موجودیت – رابطه . 93
6-5- نتایج طراحی موجودیت – رابطه . 102
6-5-1- استفاده از گروه موجودیت ها در مقابل صفات .. 102
6-5-2- استفاده از گروه موجودیت ها به جای گروه رابطه ها .. 105
6-5-3- گروه رابطه های n-ary در مقایل دوگانه 106
6-5-4- جایگاه صفات رابطه . 109
6-6- گروه موجودیت ضعیف 111
6-7- ویژگیهای E-R گسترده . 114
6-7-1- ویژه کاری . 115
6-7-2 – عمومی سازی . 118
6-7-3- صفات وراثتی .. 120
6-7-4- محدودیت ها در عمومی سازی 121
6-7-5- ترکیب 125
6-7-6- نمادهای E-R جایگزین . 128
6-8- طراحی پایگاه داده برای پروژه بانکداری .. 130
6-8-1- جایگزین های طرح E-R 131
6-8-2- الزامات داده برای پایگاه داده بانک . 132
6-8-3- گروه های موجودیت برای پایگاه داده بانک . 134
6-8-4- گروه های رابطه برای پایگاه داده بانک . 135
6-8-5- نمودار E-R برای پایگاه داده بانک .. 136
6-9- تبدیل شدن به الگوی رابطه ای .. 136
6-9-1- ارائه گروه های موجودیت قوی 138
6-9-2- ارائه گروه های موجودیت ضعیف . 139
6-9-3 – ارائه گروه های رابطه . 140
6-9-3-1- الگوهای زائد .. 142
6-9-3-2- ترکیب الگوها . 142
6-9-4- صفات ترکیبی و چند مقداری .. 144
6-9-5- ارائه روش عمومی سازی .. 145
6-9-6- ارائه دادن ترکیب .. 147
6-9-7- الگوی رابطه برای پروژه بانکداری . 148
6-10- جنبه های دیگر طراحی پایگاه داده .. 149
6-10-1- محدودیت داده ها وطراحی پایگاه داده رابطه ای . 150
6-10-2- الزامات کاربردی : پرس وجوها ، کارایی . 151
6-10-3- الزامات کنترل . 153
6-10-4- جریان داده ها .. 153
6-10-5- موضوعات دیگر در طراحی پایگاه داده .. 154
6-11- زبان مدل سازی یکپارچه UML 156
6-12- خلاصه .. 160
مروری بر اصطلاحات . 163
تمرین مهارت . 165
تمرینات . 170
منابع 173
ابزارها . 173
فصل هفتم: طراحی پایگاه داده رابطه ای 175
7-1- ویژگی های طراحی های رابطه ای خوب 176
7-1-1- طراحی جایگزین : الگوهای بزرگتر .. 177
7-1-2- طراحی جایگزین : الگوهای کوچکتر .. 181
7-2- محدوده های غیر قابل تجزیه واولین شکل نرمال .. 185
7-3- تجزیه با استفاده از وابستگی های عملیاتی . 188
7-3-1- کلیدها و وابستگی های عملیاتی . 188
7-3-2- شکل نرمال Boyce-codd . 192
7-3-3- BCNF و حفاظت وابستگی 193
7-3-4- سومین شکل نرمال 197
7-3-5- شکل های نرمال بیشتر 200
7-4- تئوری وابستگی عملیاتی . 201
7-4-1- بستار مجموعه وابستگی های عملیاتی . 201
7-4-2- بستار گروه های صفات .. 205
7-4-3- پوشش استاندارد 208
7-4-4- تجزیه بی نقص . .. 213
7-4-5- حفاظت وابستگی . 214
7-5- تجزیه با استفاده از وابستگی های عملیاتی .. 217
7-5-1- تجزیه BCNF 217
7-5-1-1- آزمون BCNF 218
7-5-1-2- الگوریتم تجزیه BCNF . 220
7-5-2- تجزیه 3NF . 222
7-5-3- مقایسه BCNF و 3NF .. 225
7-6- تجزیه با استفاده از وابستگی های چند مقداری . 226
7-6-1- وابستگی های چند مقداری . 227
7-6-2- شکل نرمال چهارم . 230
7-6-3- تجزیه 4NF .. 232
7-7- دیگر شکل های نرمال . 234
7-8- فرایند طراحی پایگاه داده . 234
7-8-1- مدل E-R و نرمال سازی . 235
7-8-2- نام گذاری صفات و رابطه ها 237
7-8-3- از نرمال درآوردن برای کارایی . 239
7-8-4- دیگر مباحث طراحی .. 240
7-9- مدل سازی داده های موقتی .. 241
7-10- خلاصه . 245
مرور اصطلاحات .. 246
تمرین مهارت 248
تمرین . 250
واژه نامه 254
در این فصل ابتدا دوزبانی را که بیشتر رسمیت دارند را مطالعه می کنیم یکی حساب رابطه ای چندتایی و یکی حساب رابطه ای حوزه . که این دو زبان رسمی زبان هایی هستند بر پایة پرس و جو[1] و مبتنی بر منطق ریاضی ، و این دو زبان رسمی شکل پایه ای برای دو یا بیشتر زبان های دوستانه هستند ، که بعداً در این فصل QBE[2] و Datalog را مطالعه می کنیم .
بر خلاف SQL و QBE یک زبان گرافیکی به گونه ای به شکل جداول می باشد .QBE و جایگزینش خیلی مورد استفاده قرار می گیرند در سیستمهای پایگاه داده در کامپیوترهای شخصی . Datalog یک نمونه ترکیبی بعد از زبان Prolog دارد . هر چند در حال حاضر به صورت تجاری از این دست آورد استفاده نمی شود . Datalog بیشتر در جستجوی سیستم های پایگاه داده ای مورد استفاده قرار می گیرد .
برای QBE و Datalog ، ما ساختارها و مفاهیم بنیادی را سریع تر از یک کتاب راهنمای جامع کاربران برای این زبان ها به دست می آوریم ، عقیده بر این است که شخص یکی از این زبان ها را انتخاب کند ، ممکن است در جزئیات متفاوت باشند یا ممکن است تنها یک زیر مجموعه از تمام زبان ها را تأیید کند .
وقتی که ما یک عبارت جبری رابطه ای را می نویسم . ما یک روالی را که جوابهایی برای پرس و جو به وجود می آورند را مهیا می کنیم . در مقام مقایسه حساب رابطه ای چندتایی یک زبان تحقیقی غیر رویه ای اطلاعات خوبی را بدون دادن یک روال ویژه برای به دست آوردن آن اطلاعات ارائه می دهد . یک پرس و جو در حساب رابطه ای چندتایی که مثل { t | p (t ) } بیان می شود منظور این است که آن یک مجموعه ای از همه متغییرهائی چون t می باشد به گونه ای که p ( t ) مبتنی بر آن درست باشد به ازاء همه t ها. در دنباله مطالبمان ، ما از t [A] برای مشخص کردن مقدار متغییر t بر روی صفت A استفاده می کنیم و ما از r t برای مشخص کردن یک متغییر t که در رابطه با r می باشد ، استفاده می نماییم.
قبل از این که ما یک تعریف رسمی از حساب رابطه ای چندتایی ارائه بدهیم ، ما به بعضی از پرس و جو ها که در جملات جبری رابطه ای در بخش 2-2 نوشته ایم برمی گردیم . به یاد آورید که پرس و جو ها از الگوی های زیر پیروی می کنند :
شاخه ( نام شاخه ـ شهر شاخه ـ موجودی ( دارائی ) )
خریدار ـ مشتری ( نام مشتری و جبر مشتری ، شهر مشتری )
وام ( شماره وام ـ نام شاخه ـ مقدار )
وام گیرنده ( نام مشتری ـ شماره وام )
حساب ( شماره حساب ـ نام شاخه ـ موجودی )
سپرده گذار ( نام مشتری ـ شماره حساب )
پیدا کردن نام شاخه ، شماره وام ، مبلغ وام برای وام های بیشتر از 1200 دلار :
{loam ^ t [ amount ]> 1200 t½ t }
فرض کنید که ما خواسته باشیم فقط صفت ( شماره وام ) ، بیشتر از همه صفات رابطه وام باشد . برای نوشتن این پرس و جو در حساب رابطه ای چندتایی ما به نوشتن یک توضیح نیاز داریم . برای یک رابطه در این طرح یا مدل ( شماره وام ) ما به چندتایی ها بر روی شماره وام نیاز داریم هم چنانکه یک چندتایی در وام به وسیله یک صفت, مقداری بزرگتر از 1200 وجود دارد . برای بیان این تقاضا ما به ساختار وجود داشتن از مطلق ریاضی نیاز داریم . نکته :
r ( Q (t) ) t
وجود یک متغییر t متعلق به r به گونه ای که Q
20 اسلاید
3 - عناصر اصلی محیط پایگاه داده ها:
- سخت افزار (Hardware)
- نرم افزار (Software)
- کاربر (User)
- داده (Data)
- سخت افزار ذخیره سازی داده ها:
حافظه جانبی : دیسکهای سریع با ظرفیت بالا
نوار (Tape) رسانه پشتیبان است نه رسانه اصلی
- سخت افزار پردازشگر: CPU ، ماشین
- سخت افزار ارتباطی (Communication) : بویژه در محیطهای Distributed Database
- موارد استفاده از نوار
- در تولید نسخه های Backup استفاده میشود: Data Backup , System Backup
در ایجاد (Log files) (Transaction Log Files) : فایلهای ثبت وقایع تراکنشها
Log Files : فایلی که حاوی اطلاعاتی در مورد عملیاتی که کاربران انجام داده اند و اتفاقاتی که در سیستم افتاده، مثلا چه کاربری در چه زمانی و روی چه داده ای چه عملی انجام داده است.
این دو امکان در نوار به منظور :
- تامین امنیت پایگاه داده (Database Security)
- ترمیم داده ها (Data Recovery) : هنگام خرابی سخت افزاری یا نرم افزاری، خرابی محیطی، انسانی و ...
* ترمیم پایگاه نهایتا منجر به بازگرداندن پایگاه به حالت صحیح خود پیش از خرابی میشود.
Transaction (تراکنش) : عملی است که کاربر (طبعا از طریق یک برنامه) روی بخشی از داده های یک پایگاه داده انجام می دهد و اجرای درست آن، Database را از یک حالت صحیح به حالت صحیح دیگر می برد. (برنامه ممکن است یک یا چندین Statement داشته باشد).