سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه استخراج داده ها

اختصاصی از سورنا فایل دانلود پروژه استخراج داده ها دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه استخراج داده ها


دانلود پروژه استخراج داده ها

مقدمه

بازار ابزار استخراج داده ها از دو راه ابتدایی خود در حال ظهور می‌باشد . بسیاری از ابزارهایی که در اینجا توضیح داده می‌شوند ، در مرحلة اول انتشار می‌باشند.

موقعیت در بازار CRM که عموماً بخشی از سیستم تجارت الکترونیکی در نظر گرفته می‌شود ، پیچیده تر می‌باشد و بنابراین با سرعت وب یا شبکه در حال حرکت می‌باشد. بازار CRM ، حتی بیشتر از بازار ابزار استخراج داده‌ها با چندین فروشنده که بر تعریف خود بازار و موقعیت خود در این بازار متمرکزند ، توصیف می‌گردد.

این اشتباه، با ماهیت بسیار دینامیک خود بازار که یک فعالیت قابل رویت تحکیم مشتری، شرکتهای ادغامی‌و تملیک ها را تحمل می‌کند، بیشتر می‌گردد. علی رغم کل این چالشها، باز رو به تکامل می‌رود و فروشندگان، پیشرفت مهمی‌در علمی‌بودن ابزار، قابلیت استفاده و قابلیت اداره‌ کسب می‌کنند.

اولین بخش این فصل ، به کاربردهای بسته بندی شده  استخراج داده ها می‌پردازد. این کاربردها ، بر اساس چندین تکنیک استخراج داده ها  ادغام شده در ابزارهای بهتر می‌باشد . همراه با بهترین عملکرد ها ، اسلوب شناسی های خوب تعریف شده و فرآیندها، راه خود را در محیط های تولید شرکتها که در آن استخراج داده ها بخشی از یک فرآیند موسسه ای شده می‌شود می‌یابند که شامل رشد و یادگیری سازمانی می‌شود .


بازار استخراج داده ها

بیائید بازار استخراج داده ها را از نقطه نظر منحنی اقتباسی تکنولوژی در نظر بگیریم ایمنی به اقتباس کنندگان اولیه ، از تکنولوژی لبة یادگیری برای دستیابی به مزیت رقابتی استفاده می‌کنند ؛ هنگامیکه تکنولوژی تکامل می‌یابد ، شرکتهای بیشتری آن را اقتباس می‌کنند ، و در یک حالت تجارت زمانی و عادی درج می‌نمایند . همچنین مناطق عملی بودن ابزاهای استخراج داده ها بزرگتر و بزرگتر می‌شوند. به عنوان مثال ، تکنولوژی وایت اوک ( یک شرکت استخراج داده ها در مریلند)  از جانب کمیسیون فدرال الکترون، مجوز فروش سیستم گچین ماینر Capain Miner را کسب کرده است که بی نظمی‌در دخالتهای سیاسی فدرال را کشف می‌کند . نورتل، یک بسته کشف کلاهبرداری را توسعه داده است به نام سوپر اسلوت فراود ادوایسور ، که از تکنولوژیهای شبکة عصبی استفاده می‌کند .

صنعت ابزار استخراج داده ها ، برخلاف تکنولوژیهای استخراج داده ها ، در مرحلة عدم تکامل قرار دارد و می‌کوشد تا بازار را تعیین نماید . و وجودش را تائید کند . به همین دلیل است که در می‌یابیم بازار ابزارهای استخراج داده ها تحت تاثیر موارد زیر قرار دارد:

  • qادغام پیوسته و مداوم ابزارها با اتکاء به تکنولوژیهای مکمل و به عنوان مثال OLAP
  • q ظهور کاربردهای بسته بندی شدة عمودی و یا اجزاء استخراج داده ها برای توسعة کاربرد .
  • q استراتژیهای بسیار اقتباس شده شرکت بین فروشندگان ابزار استخراج داده ها و فروشندگان تهیه کنندگان راه حل جامع و ادغام کننده های سیستم ها : فروشندگان مقیاس مؤسسه ، همانند IBM NCR ، اوراکل ، میکروسافت ) به عنوان مثال ، اوراکل چندین شریک متعدد استخراج داده ها به عنوان بخشی از او را کل ویرهاوس اینتیشیتیو از جمله آنگاسن دیتا مایند ، دیتاپکیج اینفورمیشن دیسکاوری ، SRA , SPSS اینترنشنال و تینکینگ ماشینز را انتخاب کرده است .

 

اصول طبقه بندی ابزارهای استخراج داده ها

ما می‌توانیم کل بازار ابزارهای استخراج داده ها را به سه گروه اصلی تقسیم نمائیم ؛ ابزارهای دارای هدف کلی ، ابزارهای ادغام شدة استخراج داده ها DSSOLAP ، و ابزارهای به سرعت در حال رشد و برای کاربرد.

ابزارهای هدف کلی بخش بزرگتر و کامل تر بازار را اشغال می‌کند . آنها بنا به تعریف و برای کاربرد نیستند و حوزه آنها از نظر ماهیت افقی است . این ابزار شامل موارد زیر می‌شود .

  • SAS اینترپراز ماینر
  • IBM اینتلیجنت مایننر
  • یونیکا PRW
  • SPSS کلمنتین
  • SGI ماین ست
  • اوراکل داروین
  • آنگاس نالج سیکر

بخش ابزار مرکب یا اداغام شدة استخراج داده ها بر شرط تجاری بسیار واقعی و اجباری داشتن ابزار چند منظورة تقویت تصمیم تاکید می‌کند که گزارش مدیریت ، پردازش تحلیلی روی خط ، و قابیت های استخراج داده ها در یک قالب کاری عادی را فراهم می‌کند . نمونه های این ابزار های مرکب شامل کاکنوس  سیناریو و بیزینس آبجکت می‌شود.

 

......................

 

 

 

 

فهرست مطالب

 

  

بخش اول : تأثیر استخراج داده‌ها بر CRM...................................................................... 1

فصل اول : روابط مشتری

مقدمه................................................................................................................................ 2

استخراج داده‌ها چیست...................................................................................................... 5

یک نمونه ......................................................................................................................... 6

ارتباط با فرآیند تجاری ...................................................................................................... 8

استخراج داده‌ها و مدیریت روابط مشتری ............................................................................ 11

استخراج داده‌ها چگونه به بازاریابی بانک اطلاعاتی کمک می‌نماید.......................................... 12

امتیاز دهی ........................................................................................................................ 13

نقش نرم‌افزار مدیریت مبارزه............................................................................................... 13

افزایش ارزش مشتری ....................................................................................................... 14

ترکیب استخراج داده‌ها و مدیریت مبارزه ............................................................................ 15

ارزیابی مزایای یک مدل اسخراج داده ها ............................................................................. 15

فصل دوم: استخراج داده‌ها و ذخیره داده‌ها- یک منظره مرتبط به هم

مقدمه ............................................................................................................................... 17

استخراج داده‌ها و ذخیره داده‌ها ، یک ارتباط ....................................................................... 18

بررسی ذخیره داده‌ها........................................................................................................... 21

ذخیره داده‌ها ROI............................................................................................................ 21

ذخایر داده های علمی واطلاعاتی ....................................................................................... 23

 تعریف و خصوصیات یک مخزن اطلاعاتی ........................................................................ 30

معماری انبارداده‌ها ............................................................................................................ 34

استخراج داده‌ها ................................................................................................................. 38

استخراج داده‌های تعریف شده ........................................................................................... 38

قملروهای کاربرد استخراج داده‌ها........................................................................................ 40

مقوله‌های استخراج داده‌ها و کانون تحقیق ............................................................................ 41

فصل سوم: مدیریت رابطه با مشتری

مقدمه................................................................................................................................ 48

سودمندترین مشتری .......................................................................................................... 49

مدیریت رابطه مشتری......................................................................................................... 50

بانک اطلاعاتی متمرکز برمشتری ......................................................................................... 53

اداره مبارزات .................................................................................................................... 54

تکامل تدریجی بازاریابی .................................................................................................... 56

بازاریابی حلقه بسته ........................................................................................................... 57

معماریCRM.................................................................................................................. 57

نسل بعدیCRM.............................................................................................................. 58

بخش دوم: بنیاد - تکنولوژیها و ابزار .................................................................................. 60

فصل چهارم : اجزاء ذخیره سازی داده‌ها

مقدمه ............................................................................................................................... 61

معماری کلی ..................................................................................................................... 62

بانک اطلاعاتی انبار داده‌ها ................................................................................................. 63

ابزارهای ذخیره‌سازی، تحصیل، تهذیب و انتقال ................................................................... 64

متادیتا............................................................................................................................... 65

ابزار دسترسی ................................................................................................................... 70

دسترسی و تجسم اطلاعات ............................................................................................... 71

اصول مشاهده یا تجسم داده‌ها ............................................................................................ 72

ابزار بررسی و گزارش ....................................................................................................... 76

کاربردها ........................................................................................................................... 77

ابزار OLAP.................................................................................................................... 77

ابزارها استخراج داده‌ها ...................................................................................................... 78

 

 

 

 

 

 

84 صفحه فایل Word


دانلود با لینک مستقیم


دانلود پروژه استخراج داده ها

دانلود پروژه پردازشگر دیجیتالی DPS - R7

اختصاصی از سورنا فایل دانلود پروژه پردازشگر دیجیتالی DPS - R7 دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه پردازشگر دیجیتالی DPS - R7


دانلود پروژه پردازشگر دیجیتالی  DPS - R7

پردازش‌گر دیجیتالی DPS –R7 که توسط شرکت تکنولوژی صدای دیجیتال سونی تهیه شده است شامل بالاترین نوع تکنولوژی در نوع خود است که قبلاً در مدل‌های

Mu-R201  , DRE 2000   نیز بکار گرفته شده است.

  • کیفیت ـ طراحی هوشمندانه ـ مبدل عالی آنالوگ به دیجیتال و دیجیتال به آنالوگ.

DPS-R7 سیگنال آنالوگ ورودی را به سیگنال دیجیتال تبدیل می‌کند و آنرا از افکت‌های گوناگون می‌گذراند و سپس دوباره آنرا به سیگنال آنالوگ برای خروجی تبدیل می‌کند. معین و ثابت ماندن کیفیت صدا بخاطر استفاده از مبدل آنالوگ به دیجیتال با نمونه برداری 18-bit استریو و مبدل پالس دیجیتال به آنالوگ با نرخ
 40-96MHZ است.

  • استفادة آسان: وجود یک LCD بزرگ با 2 خط و 40 کارکتر امکان مشاهدة وضعیت پردازش را به آسانی برای کاربر فراهم می‌‌سازد. علاوه بر این، LCD توسط یک شخصیت، یک سری اطلاعات لازم برای کارکردن با دستگاه را به اطلاع کاربر می‌رساند ( این اطلاعات به زبان انگلیسی است ).
  • وجود حافظه‌های از پیش تنظیم شده:

دستگاه شامل یکصد افکت گوناگون است که توسط موزیسین‌ها، میکس کنندگان صدا و مهندسین آلوستیک از سرتاسر جهان تهیه و در حافظة دستگاه ذخیره شده است. این امکان به شما کمک می‌کند در هنگام ضرورت افکت مورد نظر خود را برای یک هدف به سرعت انتخاب و Replay کنید.

  • صداسازی از هر نوع

تابع Edit   به شما اجازه می‌دهد تا افکت‌های موجود را اصلاح کنید و یا تغییر دهید و افکت‌های شخصی بسازید. علاوه بر وجود یکصد افکت پیش و فرض در حافظه، دستگاه شامل 256 حافظة خالی جهت ذخیره‌سازی افکت‌های خلق شده توسط کاربر است. وجود این حافظه به کاربر اجازه می‌دهد از افکت‌های گوناگونی جهت رنگ آمیزی صدا استفاده کند.

  • گستردة وسیعی از افکت‌ها

DPS-R7 شامل یک بلوک طنین ( Reverb ) به همراه بلوک ورودی ـ بلوک پیش افکت، بلوک پس افکت بلوک خروجی برای پردازش سیگنال است. برای پردازش سگینال با ورودی استریو و خروجی استریو در بلوک طنین، یکی از پنج نوع الگوریتم ST-ST مورد استفاده قرار می‌گیرد، در صورتی که ورودی مونو و خروجی استریو باشد پردازشگر به شما اجازة انتخاب از دو نوع الگوریتم Mono –ST را می‌دهد. یکی از 6 نوع الگوریتم در بلوک پیش افکت و یکی از 7 نوع الگوریتم در بلوک پس افکت قابل استفاده است. با ترکیب کردن این بلوک‌ها و الگوریتم‌‌های موجود در این بلوک‌ها، گسترة وسیعی از افکت‌ها با توجه به ورودی ( Mono-Stereo )

  • کنترل از راه دور

Remote Control این امکان را بوجود می‌آورد که دستگاه را بتوان از راه دور کنترل کرد ( این امکان در نسخة اصلی موجود نمی‌باشد ).

  • وجود دو نوع اتصال ورودی /خروجی ( I/O )

DPS-R7 دارای اتصالات XLR ( متقارن )و فون ( نامتقارن ) می‌باشد، بنابراین می‌توان دستگاه را به تجهیزات حرفه‌ای و نیز معمولی ( Publicadress ) متصل کرد.

  • اتصال به تجهیزات MIDI

DPS-R7 می‌تواند از طریق اتصال به تجهیزات MIDI برنامة تغییر سیگنال را از یک وسیلة شامل MIDI دریافت کند و توسط آن کنترل شود. به علاوه، کنترل از PC ها یا MIDI ها و سکونسرها برای آهنگسازی بسیار مفید است.


سوار کردن دستگاه

تمام منابع تغذیه را قبل از متصل کردن پردازش‌گر به سایر تجهیزات خاموش کنید و پس از ایجاد اتصالات سیم برق دستگاه را به پریز بزنید.

  • اتصالات اصلی به عنوان یک افکتور

1- یک صفحه کلید ( Keyboard ) را  به (ترمینال) ورودی یا MIDI IN وصل کنید.

2- بلندگوها ( از نوع فعال ) را به خروجی وصل کنید.

3- سیم برق را به جک مخصوص تغذیه وصل کنید.

4ـ سیم برق را به پریز بزنید.

  • برای مدل‌های مجهز به انتخابگر ولتاژ

برای اطمینان از صحیح بودن ولتاژ محل استفادة دستگاه با ولتاژ کاری دستگاه لطفاً وضعیت انتخابگر ولتاژ را قبل از اتصال به برق شهری، چک کنید.

 

..................

 

 

 

 

 

 

 

 

50 صفحه فایل Word


دانلود با لینک مستقیم


دانلود پروژه پردازشگر دیجیتالی DPS - R7

دانلود مقاله پردازنده دیجیتالی سیگنال

اختصاصی از سورنا فایل دانلود مقاله پردازنده دیجیتالی سیگنال دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله پردازنده دیجیتالی سیگنال


دانلود مقاله پردازنده دیجیتالی سیگنال

برنامه های کاربردی که از تراشه پردازمن دیجیتالی سیگنال استفاده می کند، در حال ترقی اند، که دارای مزیت کارآئی بالا و قیمت پایین است، رای یک هزینه تخمین شش میلیارد دلاری در سال 2000 بازار بحد فوق العاده گسترش یافته و فروشنده هم زیاد شد.

زمانیکه شرکتهای تاسیس شده با ایجاد معماریهای جدید، کارآمد، اجرای عالی بر سر سهم بازار رقابت می کردند، تعداد زیادی افراد تازه وارد به بازار وارد شده بودند حوزه معماری پردازش دیجیتالی سیگنال (DSP) بی سابقه است. علاوه بر رقابت گسترده درمیان فروشنده های پردازندة DSP تهدید جدیدی از سوی پردازنده های همه کاره با تشدید کننده DSP بوجود آمد. بنابراین فروشنده های DSP برای خارج کردن رقیبان از رده، معماری هایشان را به تأیید رساندند چیزی که پیشرفتهای اخر را در معماری پردازندة DSP را دنبال میکند شامل افزایش تغییر در روشهای معماری در این DSP، و پردازنده های همه کاره می شود.

اجرا از طریق برابر شدن

پردازندة های دیجیتالی سیگنال، جزء مهمی از تولیدات مصرفی، ارتباطی، پزشکی و صنعتی محسوب می شوند. دستورالعملها، قطعات تخصصی آنها باعث شد که آنا در اجری محاسبات ریاضی که در پردازش سیگنالیهای دیجیتالی کاربر دارد، مناسب باشند. برای مثال، زمانیکه ی DSP از قبیل تکرار ضرب، پردازندة DSP سخت افزار سریع در مضروب فیه دارد، دستورات مشخص در ضرب کردن و مسیر اتصال چندگانه حافظه برای بازیافت عملوند داده چند گانه بطور ناگهانی، وجود دارد. پردازندة همه کاره این خصوصیات تخصصی را ندارد و مثل اجرای الگوریتم DSP مفید واقع نمیشود. برای هر پردازنده نرخ زمان سنجی سریع آن یا مقدار زیاد کار اجرا شده در هر دورة زمانی منجر به کامل شدن عملیات DSP میشود سطح بالائی از همانندی به این معنی که توانائی اجرای عملیتهای چند گانه در زمان مصرفی مشابه که اثر مستقیمی به سرعت پردازنده دارد، نرخ زمان سنجیی به تناسب به آن کاهش نمی یابد. ترکیب همانندی و سرعت زمانی بالا، زمانیکه تولیدات بازرگانی آنها در اوایل دهه 80 به بازار آمد، سرعت پردازنده DSP افزایش یافت. پردازندة DSP آخرین مدل از شرکت افزار آلات تگزاس، والاس، در دسترس بود، برای مثال، 250 برابر از محصولات سال 1983، سریعتر بود. بخری از کاربردهای DSP، مثل بی سیم نسل سوم، توانائی پردازندة DSP را افزایش می داد.

هنگامیکه پردازنده ها سرعت را بالا بردند، کاربران همه اسب بخار را مورد استفاده قرار دادند. بنابراین طراحان پردازندة DSP به توسعه روشهای افزایش همانندی و نرخ زمان سنجی ادامه دادند.

چه تعداد دستور العمل در هر دوره زمانی وجود دارد؟

تفاوت اساسی در میان معماریهای پردازنده این است که چه تعداد دستورالعمل در هر دورة زمانی اجرا می شود. تعداد دستورالعملهائی که در همانند سازی ایجاد می شود، مقدار کار انجام شده توسط هر کدام، اثر مستقیمی بر سطح همانند سازی پردازنده دارد، که به نوبت نیز بر سرعت پردازنده هم اثر دارد. پردازنده های DSP تنها یک دستورالعمل را در هر دورة زمانی انجام میدهد و بوسیله دسته بندی چند عملیات در هر ساختار، همانندی بدست می آید. یک دستورالعمل ممکن است یک عملیات جمع آوری چند گاه را انجام دهد که منجر به تبدیل در دستور اجرائی به دستور ثبت شده می شود و مکان اشاره گر را نمو میدهد. برعکس پردازندة همه کارة با اجرای بالا مثل gntd Prntium , Motordo  معمولاً بوسیله اجرای چند دستورالعمل ساده در هر دورة زمانی همانندی را بدست می آورد. تفاوت چیست؟

 

..............

 

 

 

 

 

 

 

 

 

 

17 صفحه فایل Word


دانلود با لینک مستقیم


دانلود مقاله پردازنده دیجیتالی سیگنال

دانلود تحقیق بهینه‌سازی و پردازش پرس و جو

اختصاصی از سورنا فایل دانلود تحقیق بهینه‌سازی و پردازش پرس و جو دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بهینه‌سازی و پردازش پرس و جو


دانلود تحقیق بهینه‌سازی و پردازش پرس و جو

در این تحقیق ما به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم. 

پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌کند،‌ در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چک می‌کند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ که تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.


تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد می‌کند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد،‌ خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.

اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممکن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممکن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.

برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبکه DML شبکه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL  برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌کند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمرکز می‌کنیم چون بسیاری از تکنیک‌هایی که توصیف می‌ کنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطه‌ای مثل SELECT یا JOIN یا ترکیبی از این عملیات ‌ها را اجرا می‌کند. تنها استراتژیهای اجرایی که می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.

ما با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها کار را شروع می‌کنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌کنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تکنیک اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است که بخوبی در اکثر موارد عمل می‌کند ولی برای کار مناسب در هر مورد کنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد که در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده می‌شوند.

 

...................

 

 

 

 

 

 

 

 

68 صفحه فایل Word


دانلود با لینک مستقیم


دانلود تحقیق بهینه‌سازی و پردازش پرس و جو

دانلود پروژه امنیت شبکه های کامپیوتری

اختصاصی از سورنا فایل دانلود پروژه امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت شبکه های کامپیوتری


دانلود پروژه امنیت شبکه های کامپیوتری

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 1- مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

 

1-1منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

1-2 حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

 

.............................

 

 

 

 

 

 

 

 

211 صفحه فایل Word


دانلود با لینک مستقیم


دانلود پروژه امنیت شبکه های کامپیوتری