فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق مدیریت پایگاه داده هوشمند

اختصاصی از فی موو دانلود تحقیق مدیریت پایگاه داده هوشمند دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق مدیریت پایگاه داده هوشمند


دانلود تحقیق مدیریت پایگاه داده هوشمند

دسته بندی : فنی و مهندسی _ کامپیوتر و آی تی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ( در صورتی که متن زیر شکل نامناسبی دارد از ورد کپی شده )

«مدیریت پایگاه داده هوشمند» یک دید کلی از آن چه برای نگه داری یک پایگاه داده و اجرای موثر آن لازم است ... خیلی مشکل است که در این روزها بتوانیم راهنمای مناسبی برای این کار بیابیم و یکی از مشکل ترین موقعیت های کاری که یافتن فرد مناسب برای آن سخت است، مدیر بانک اطلاعاتی (DBA) است. استخدام یک فرد مناسب برای مدیریت بانک اطلاعاتی مشکل است، زیرا مهارت های لازم برای یک DBA خوب شرایط و مقررات زیادی دارد. به دست آوردن این مهارت ها مشکل است و در شرایط سخت، مجموعه مهارت‌های لازم برای DBA دائماً تغییر می کند. برای مدیریت موثر یک بانک اطلاعاتی گسترده، DBA باید هم از دلایل تجاری ذخیره داده ها در پایگاه داده باخبر باشد و هم از جزئیات تکنیکی چگونگی ساختارهای داده و نحوه ذخیره‌سازی آن ها. DBA باید اهداف تجاری داده ها را بداند تا مطمئن شود که از آن ها به طور مناسب استفاده می شود زمانی که در کار به آنها نیازمندیم در دسترس هستند. استفاده مناسب شامل قوانین امنیت داده ها، تعریف اختیارات کاربران و اطمینان از جامعیت داده ها می شود. دسترس پذیری شامل تنظیمات پایگاه داده، طراحی کاربردی و تنظیم و نظارت بر کارایی می‌باشد. که این ها مفاهیم سخت و پیچیده ای هستند. در حقیقت، همه کتاب ها به هر یک از این موضوعات پرداخته اند. وظایف مدیر بانک اطلاعاتی (DBA) وظایف تخصصی DBA بیشمارند. این وظایف قلمروی مقررات IT را از مدل سازی منطقی به پیاده سازی فیزیکی گسترش می دهند. لیستی که در ادامه آمده اغلب وظایف مدیران بانک های اطلاعاتی را شرح می دهد: 1. مدل سازی داده و طراحی پایگاه داده: DBA ها باید توانایی ایجاد، تفسیر و ارتباط برقرار کردن با مدل منطقی داده را داشته باشند و بتوانند از روی مدل منطقی داده و مشخصات کاربردی، یک پایگاه داده فیزیکی کارآمد را طراحی کنند. 2. مدیریت متادیتا (Meta data) و استفاده از منابع: لازم است DBA ها داده ها را جمع آوری، ذخیره سازی و مدیریت کنند و داده ها را درباره داده ها (متادیتا) مورد پرس و جو قرار دهند و آنها را به تولید کنندگانی که نیاز به اطلاعات برای ساخت سیستم های کاربردی کارآمد دارند، ارائه دهند. 3. مدیریت و ساخت شمای پایگاه داده: بعد از اینکه طراحی فیزیکی پایگاه داده توسط DBA انجام شد، او باید بتواند آن طراحی فیزیکی را به پیاده سازی فیزیکی واقعی پایگاه داده به کمک DDL تبدیل کند و در طول پیاده سازی، پایگاه داده را مدیریت کند. 4. مهارت های روتین: DBA باید بتواند روال ها، تریگدها و توابع تعریف شده توسط کاربر را که در DBMS ذخیره شده‌اند، طراحی، اشکال زدایی، پیاده سازی و پشتیبانی نماید. 5. برنامه ریزی ظرفیت: به خاطر اینکه سیستم ها استاتیک (ایستا) نیستند، DBA باید بتواند با توجه به الگوهای استفاده از داده میزان رشد پایگاه داده را پیش بینی کند و تغییرات لازم برای هماهنگی با این میزان رشد را اعمال نماید. 6. تنظیم و مدیریت کارایی: برای اطمینان از دسترسی موثر به

تعداد صفحات : 44 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود تحقیق مدیریت پایگاه داده هوشمند

دانلود تحقیق امنیت پایگاه داده سرور

اختصاصی از فی موو دانلود تحقیق امنیت پایگاه داده سرور دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت پایگاه داده سرور


دانلود تحقیق امنیت پایگاه داده سرور

دسته بندی : فنی و مهندسی _ کامپیوتر و آی تی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ( در صورتی که متن زیر شکل نامناسبی دارد از ورد کپی شده )

امنیت پایگاه داده( سرور) مدیریت پایگاه داده ها در SQL Server - امنیت اطلاعات و عملیات : اشاره : مقوله امنیت همواره یکی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یکی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبکه و یا مدیران بانک‌های اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانک‌های اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین می‌گردد. هر سیستم‌عامل، پلتفرم یا بانک اطلاعاتی، شیوه‌هایی خاصی را برای برقراری قواعد امنیتی به کاربران معرفی می‌نماید. در SQL Server هم روش‌های خاصی برای این مقوله وجود دارد که در اینجا به آن‌ها می‌پردازیم امنیت در ورود به سیستم: زمانی که یک بانک اطلاعاتی جدید را در SQL Server تعریف می‌کنید، با کلیک سمت راست بر روی نام موتور پایگاه داده‌ای یک سرور درEnterprise Manager و انتخاب قسمت Properties، در زبانه security، موتور بانک اطلاعاتی امکان انتخاب دو روش مختلف در معرفی و یا شناسایی کاربران مجاز برای ورود به سیستم یا همان عمل احراز هویت (Authentication) را در دسترس قرار می‌دهد. البته بعد از ساخت یک بانک اطلاعاتی، با کلیک سمت راست بر روی نام آن بانک و انتخاب گزینه Properties و سپس security هم می‌توان روش مورد استفاده را تغییر داد. (شکل 1)  یکی از این دو روش که برمبنای ارتباط موتور این پایگاه داده با اکتیودایرکتوری ویندوز 2000 سرور بنا شده است و Windows only نام دارد، باعث می‌شود تا کاربران از قبل تعریف شده در دامنه (Domain) یک شبکه مبتنی بر ویندوز 2000 سرور، به رسمیت شناخته شوند. در این صورت نیازی به معرفی کاربر جدید و یا انتخاب دو نام کاربری برای یک نفر وجود ندارد و کاربر مذکور می‌تواند از همان نام کاربری و رمز عبوری که برای ورود به دامنه شبکه ویندوزی خود استفاده می‌کند، برای اتصال به بانک اطلاعاتی هم استفاده کند. در روش دوم، ارایه مجوز دسترسی به کاربران با سیستمی خارج از محدوده دامنه‌‌ویندوزی صورت می‌گیرد. بدین‌صورت مدیر سیستم مجبور است برای کلیه کاربرانی که قصد اتصال به بانک را دارند، نام کاربری و رمزعبور جدیدی را تعریف کند. (شکل 1)  تعریف کاربران: در صورتی که شیوه دوم تعریف کاربران را انتخاب کرده باشید، باید ابتدا لیستی از کاربران را به همراه رمزعبور   مربوطه‌شان در قسمتی از صفحه Enterprise Manager  که با عنوان Security مشخص شده، معرفی کنید. این کار با کلیک سمت راست بر روی گزینه Login در قسمت مذکور و سپس new login انجام می‌گیرد. انتخاب یک نام کاربری به همراه ورود رمزعبور تنها کاری است که باید در این جا انجام گیرد تا یک کاربر به‌طور عمومی در لیست  کاربران یک موتور پایگاده داده‌ قرار گیرد. از این به بعد، وظیفه مدیر سیستم تعیین دسترسی کاربران تعریف شده در قسمت security، به بانک‌های مختلف تعریف شده در پایگاه است. این‌کار نیز از دو طریق قابل

تعداد صفحات : 11 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود تحقیق امنیت پایگاه داده سرور

پایگاه داده از یک دارنده حساب

اختصاصی از فی موو پایگاه داده از یک دارنده حساب دانلود با لینک مستقیم و پر سرعت .
پایگاه داده از یک دارنده حساب

پروژه ER پایگاه داده از یک دارنده حساب یک نمودار ای آر کامل می باشد که بر اساس استاندارد ها و اصول اصلی درس پایگاه داده طراحی و نوشته شده است.

تمامی موجودیت های نمودار ER پایگاه داده از یک دارنده حساب تا سطح ۳NF نرمال سازی شده است و در آنها کلید های اصلی و خارجی مشخص شده و ارتباط بین جداول و موجودیت ها و ارتباط بین این موجودیت ها و نوع ارتباط بین موجودیت ها (۱ به ۱ یا ۱ به چند یا چند به چند) در نمودار ای آر رسم شده است.

پروژه دارای نمودار ارتباط بین جداول ( ERD ) می باشد که در آن روابط یک به یک و یا یک به چند بودن جداول به طور کامل نمایش داده شده است.

نمودار ER پایگاه داده از یک دارنده حساب یک پروژه بسیار مناسب برای درس پایگاه داده و آزمایشگاه پایگاه داده می باشد.


دانلود با لینک مستقیم


پایگاه داده از یک دارنده حساب

پاورپوینت درباره آشنایی با پایگاه داده ویژه XML

اختصاصی از فی موو پاورپوینت درباره آشنایی با پایگاه داده ویژه XML دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره آشنایی با پایگاه داده ویژه XML


پاورپوینت درباره آشنایی با پایگاه داده ویژه XML

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 26 اسلاید

 

 

 

 

عناوین :

lمختصری بر XML
lپایگاه داده ویژه XML
lموارد کاربرد پایگاه داده ویژه XML

Data-Centric

lداده های ظریف دانه بندی شده
lترتیب عناصر مهم نمی باشد.
lمثال
lسفارش خرید
lبرنامه پرواز
lمنوی رستوران
l…
lبرای مصرف ماشین

دانلود با لینک مستقیم


پاورپوینت درباره آشنایی با پایگاه داده ویژه XML

پایگاه داده 1 و2 رشته کامپیوتر و نرم افزار

اختصاصی از فی موو پایگاه داده 1 و2 رشته کامپیوتر و نرم افزار دانلود با لینک مستقیم و پر سرعت .

پایگاه داده 1 و2 رشته کامپیوتر و نرم افزار


پایگاه داده 1 و2  رشته کامپیوتر و نرم افزار

پایگاه داده 1 و2  رشته کامپیوتر و نرم افزار

توضیحات محصول :  کتاب های خلاصه منابع  رشته کامپیوتر و نرم افزار پلیمر برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست با پاسخنامه تشریحی برای کنکوریها

فصل اول:مفاهیم اولیه
فایل های اطلاعاتی که به نوعی به هم مرتبط هستند، تشکیل یک بانک اطلاعاتی را می دهند .فایل شامل مجموعه ای از رکوردها می باشد و رکورد مجموعه ای از فیلدهای به هم مرتبط است و فیلد کوچکترین جزء یک بانک اطلاعـاتی مـی باشد.

مثلا در بانک اطلاعاتی دانشگاه چندین فایل وجود دارد مانند فایل دانشجویان که شامل چندین رکورد اسـت، هـر رکورد شامل اطلاعات یک دانشجو می باشد که از چند فیلد مانند شماره دانشجویی، نام، آدرس، معدل و.... تشکیل شده است
تعاریف اولیه
داده
نمایش پدیده هاومفاهیم به صورت صوری و مناسب برای برقراری ارتباط یا پردازش. 
اطلاع 
داده پردازش شده می باشد. 
شناخت 
نمایش نمادین جنبه هایی از بخشی از جهان واقع می باشد.به عبارتی نوعی اطلاع سطح بالاتر است. 
پایگاه داده ها
مجموعه ای از داده های ذخیره شده و پایا به صورت مجتمع و بهم مرتبط، با کمترین افزونگی،تحت مدیریت یک
سیستم کنترل متمرکز، مورد استفاده یک یا چند کاربر به صورت همزمان و اشتراکی.
داده همان مقدار واقعا ذخیره شده و اطلاع معنای داده است. یعنی اطلاع و داده با هم فرق دارند. اطـلاع دارای
خاصیت ارتباط دهندگی و انتقال دهندگی دارد، در حالیکه داده این خواص را ندارد.
اطلاع و شناخت حاصل عملیاتی روی داده هستند ولی نوع عملیات لازم برای به دست آوردن آنها متفاوت است. 
منظور از پایایی داده ها، این است که پس از پایان اجرای برنامه کاربر، داده ها در سیستم باقی می مانند. «10 » پایگاه داده
 
روشهای ایجاد سیستم های کاربردی 
یک سیستم کاربردی را می توان به دو روش ایجاد کرد: 
1- روش فایلینگ(ناپایگاهی) 
در روش فایلینگ(سنتی)، نیازهای اطلاعاتی و پردازشی هر قسمت از محیط برآورده می شوند. مراحل اولیـه طراحـی و
تولید برای هر قسمت به طور کلاسیک انجام شده و بعـد از طراحـی، مشخصـات هـر سیسـتم همـراه بـا وظـایف آنهـا
مشخص می شود. در این روش، برای ایجاد محیط ذخیره سازی اطلاعات از یـک سیسـتم فایـل (FS) و بـرای برنامـه
سازی از یک زبان سطح بالا استفاده می شود و در نهایت برای هر قسمت، یک سیستم کاربردی ایجاد می شود. 
معایب روش فایلینگ 
1- عدم وجود محیط مجتمع ذخیره سازی 
2- عدم وجود سیستم کنترل متمرکز
3- عدم وجود ضوابط ایمنی کارا
4- عدم امکان اشتراکی شدن داده ها
5- تکرار در ذخیره سازی اطلاعات
6- مصرف نامناسب امکانات سخت افزاری و نرم افزاری
7- وابسته بودن برنامه های کاربردی به محیط ذخیره سازی داده ها
8- حجم زیاد برنامه سازی
2- روش پایگاهی 
در این روش نیازهای اطلاعاتی تمامی قسمتها مورد مطالعه قرار می گیرد تا بتوان یک سیسـتم یکپارچـه (integrated)
طراحی کرد. داده های سازمان مدلسازی معنایی (SDM) می شوند و مشخصات سیستم یکپارچه تعیین می شود. بـرای
سیستم مدیریت متمرکز از یک یا چند DBMS استفاده می شود. طراحی پایگاه داده ها در سطوح لازم انجام می شودو
کاربران هر قسمت، پایگاه داده های خود را تعریف می کنند و با آن کار می کنند.

مجموعه تست:

- کدامیک از گزینه های زیر برای رابطه Booking و وابستگی های تابعی داده شده آن که اطلاعات رزرو اتاق
در یک هتل را نگهداری می کنند، غلط است؟ 
Booking(guestID, guestName, creditCard, roomNo, roomCat, from, to)
F={
 1) guestID ® guestName , creditCard
 2) roomNo ® roomCat
 3) roomNo , from ® guestID , to
 4) roomNo , to ® guestID , from
 }
1) این رابطه در هیچیک از نرمال فرم های 3NF ،2NF و BCNF نیست. 
2) دو وابستگی تابعی سوم و چهارم باعث نقض شدن 3NF در رابطه نمی شوند.
و R2(roomNo,roomCat)، R1(guestID,roomNo,from,to) رابطـــه ســـه بـــه رابطـــه ایـــن اگـــر (3
(R3(guestName,creditCard,roomNo,from تجزیه شود، هر سه رابطه در 3NF و BCNF هستند و تجزیـه
بدون اتلاف (lossless decomposition) است.
و R2(roomNo,roomCat) ، R1(guestID,guestName,creditCard) رابطـه ســه بــه رابطـه ایـن اگـر (4
(R3(guestID,roomNo,from,to تجزیه شود، هر سه رابطه در 3NF هستند ولی در BCNF نیستند. 
2- رابطه (R(A,B,C,D,E,F,G,H و مجموعه وابستگی های تابعی آن را در نظر بگیرید. کدام یـک از گزینـه
های زیر غلط است؟ 
F={D® EF,F®C,DG®AB}
 1) این رابطه 32 ابر کلید دارد. 2) تنها کلید کاندید DGH است. 
 3) رابطه فوق در فرم نرمال دوم است. 4) رابطه فوق در نرمال فرم سوم نیست. 
 «202 » پایگاه داده
 
3- اگر کوتاهنرین کلید را کلید اصلی بگیریم، آنگاه بانک اطلاعات زیر در کدام فرم نرمال است؟ 
 
 BCNF فقط (2 1NF فقط (1 
 BCNF,4NF (4 1NF , BCNF (3 
4- رابطه (R(A,B,C,D,E,F,G با وابستگی های تابعی F را در نظر بگیرید. کدام یک از گزینه های زیر صحیح
نیست؟ 
F = {A ® BC,BE ® G,G ® CD,AD ® BG,AE ® G}
1) صفت B در وابستگی تابعی AD ® BG اضافی(extraneous) است. 
2) تنها کلید کاندید رابطه AE}، R} است. 
3) وابستگی تابعی AE ® G تکراری (redundant) است. 
4) رابطه R در نرمال فرم دوم است. 
5- رابطه (A(X,Y,Z,P,Q,R با وابستگی هـای تـابعی(Function Dependency) شـکل زیـر را در نظـر
بگیرید. این رابطه در کدام سطح نرمال است؟ 
 
 BCNF (4 3NF (3 2NF (2 1NF (1 
 
  پایگاه داده «203»
 
 
6- مجموعه وابستگی تابعی FD زیر را در نظر بگیرید(هر حرف یک صفت است). برای این مجموعه، پایگاه داده
ای رابطه ای با سه جدول ABCDH ، AIE و EFG طراحی شده است. این پایگاه در چه سطح نرمـالی قـرار
دارد؟ 
AC IEC,CDE DE,E FG,F E
A IEG,AB IECD,ABE CDFGH
® ® ® ®
® ® ®
BCNF (4 3NF (3 2NF (2 1 NF (1 
7- اگر جدولی در فرم نرمال BCNF باشد، ممکن است در کدام فرم نرمال دیگر نباشد؟ (دولتی 86) 
 4NF (4 3NF (3 2NF (2 1 NF (1 
8- در رابطه (R(A,B,C,D,E با مجموعه وابستگی S ، کدام یک از گزینه های زیر نادرست است؟ 
 S = {A ® C,B ® D,A,B ® E}
1) رابطه R ، نرمال 2NF می باشد. 
2) رابطه R ، نرمال 3NF می باشد. 
3) رابطه R ، نرمال 3NF و BCNF می باشد. 
4) اگر رابطه R به روابط (R2(B,D) ، R1(A,B,E و (R3(A,C تفکیک شود، هر سه رابطه حاصـل نرمـال 3NF و
BCNF می باشند.

 

نوع فایل:PDF

  سایز:5.10 mb

 تعداد صفحه:285


دانلود با لینک مستقیم


پایگاه داده 1 و2 رشته کامپیوتر و نرم افزار