تحقیقاتی پایگاه داده
مروری بر سیستمهای بانک اطلاعاتی و مزایای Oracle
* مقدمه:
دانش بشر در گستره علوم و فنون ، طی پنجاه سال گذشته از رشدی بéسابقه برخوردار بوده است و این رشد و تکامل سریع و بیمانند را باید متأثر از تماسک علوم مختلف و استفاده پژوهشگران از نتایج دستاوردهای یکدیگر دانست . امروز دیگر کمتر کشف و اختراعی است که اتفاقی و تصادفی باشد و تقریبا کلیه نوآوریها در یافتن ارتباط صحیح بین اطلاعات موجود بشر در عرصههای گوناگون خلاصه شود .
از اینروست که در نیمه دوم قرن بیستم شاهد هستیم که کشورهای توسعه یافته بیش از هر زمان به اطلاعات و سازماندهی و مدیریت آنها بها دادهاند . مبالغ هزینه شده در مراکز تحقیقاتی و دانشگاهی ، خود گواه بر این ادعاست و این توجه ، پاسخی است به پدیده " انفجار اطلاعات " در چند دهه اخیر .
در طی سالهای اخیر ، شاهد تحولات عمیق در نحوه مدیریت سازمانها بر اساس نظریه نوین مدیریت سیستماتیک بوده و همگام با آن بطور پیوسته ناظر بر افزایش نیاز مدیران به اطلاعات و منابع اطلاعاتی هستیم .گفته شود نود درصد از احتیاجات لازم برای اخذ یک تصمیم را اطلاعات تشکیل دهد و ده درصد باقی مانده تابع انگیزه و سلیقه باشد و در این راستا پیشرفت بشر در زمینه تکنولوژی اطلاعاتی را بطور قطع باید مرهون کامپیوتر و علوم انفورماتیک دانست .
این مقاله حاصل مطالعه تجربیات در امر تجزیه و تحلیل سیستمهای گردش اطلاعات و برنامهنویسی کاربردی باشد و حاوی مطالبی اجمالی پیرامون شناخت و نحوه طراحی " سیستمهای اطلاعاتی " و در نهایت مروری بر بانکهای اطلاعاتی توسعه یافته در ORACLE باشد .
در مورد اکسل
رئوس مطالب
1) آشنایی باتعریف صفحه گسترده
2) آشنایی با انواع صفحه گسترده
3) آشنایی با کاربرد صفحه گسترده
4) آشنایی با اصلاحات اولیه صفحه گسترده
صفحه گسترده (spread sheet) به صفحه ای که جدول بندی شده است اطلاق میشود به طوری که هر خانه یا سل cell) ) یاسلول نیز به آن گفته میشود دارای مختصات منحصر به فردی میباشد برنامه صفحه گسترده،برنامه ای کاربردی است که هر فایل آن از چندین صفحه جدول بندی شده تشکیل شده است و برنامه صفحه گسترده معمولا برای بودجه بندی ها ، پیش بینی ها و کارهای مربوط به امور مالی به کار میرود .
برنامه صفحه گسترده ، معمولا قابلیت های گرافیکی را برای خروجی و انواع متعددی گزینه های قالب بندی برای متن ، مقادیر عددی و ویژگی های گراف و نمودار را فراهم میسازد ................
فهرست مطالب:
فصل اول: 1
توانایی کار با محیط صفحه گستر. 1
Excel 1
آشنایی با تعریف صفحه گسترده. 1
آشنایی با انواع صفحه گسترده ها. 2
آشنایی با کاربرد های صفحه گسترده. 2
نحوه اجرا وخروج از Excel 2
نمایش یا عدم نمایش نوار ابزارها : 3
فصل دوم. 4
رئوس مطالب.. 4
انتخاب یک ستون با سطر. 4
شناسایی اصول پاک کردن محتوای یک یا چند خانه. 4
شناسایی اصول حذف یک یا چند خانه. 5
لغو آخرین فرمان انجام شده (undo) 5
اجرای مجدد آخرین فرمان (Redo) 6
شناسایی اصول نسخه برداری از محتوای یک یا چند خانه: 6
روش اول: عمل کپی بااستفاده از منوی Edit 7
روش دوم: عمل کپی با استفاده از Drop & Dray. 7
شناسایی اصول اضافه سطر و ستون: 7
شناسایی اصول پر کردن خود کار چند خانه. 8
فصل سوم. 8
نمودارها 8
رئوس مطالب.. 8
آشنایی با کاربرد نمودارها: 9
نمودارهای ستونی و میله ای: 9
نمودار خطی: 9
نمودار دایره ای : 9
منابع: 11
پروتکل اینترنت خط سری (SLIP) و پروتکل نقطه به نقطه (PPP) در میان پروتکلهای ICP/IP منحصر به فرد هستند زیرا عملکرد کامل لایه پیوند داده را در اختیار میگذارند. سیستمهای که به یک LAn وصل می شوند برای کنترل اتصال واقعی به شبکه به یکی از پروتکلهای استاندارد لایه پیوند داده مثل اینترنت TokenRing وابستهاند. دلیل آن این است که سیستمها معمولا از یک رسانه به صورت اشتراکی استفاده می کنند. پس باید یک مکانیزم MAC برای تنظیم دستیابی به ان وجود داشته باشد.
SLIP و PPP برای استفاده با مودمها و اتصالات مستقیم دیگر که نیازی به کنترل دستیابی به رسانه ندارند طراحی شدهاند. از آنجا که SLIP و PPP فقط دو سیستم را به هم وصل می کنند پروتکلهای نقطه به نقطه یا انتها نامیده میشوند. در پشته پروتکل را تعریف میکنند، غیر از لایه فیزیکی که به یک استاندارد سخت افزاری مثلا برای واسط درگاه سری RS – 232 وابسته است که اتصال به مودم را در اختیار میگذارد.
معمولا سیستمها ار SLIP یا PPP برای برقراری اتصال به انینترنت یا WAN استفاده میکنند، چه به LAN وصل باشد و چه نباشند. تقریبا همه Pc های مستقل که برای دستیابی به انیترنت از مودم برای وصل شدن به یک ISP استفاده میکنند این کار را با استفاده از یک اتصال PPP انجام می دهند هر چند برخی انواع سیستمها هنوز از SLIP استفاده میکنند.
LAn ها نیز در مسیریابهای خود برای وصل شدن به یک ISP و برقراری امکان دستیابی به اینترنت برای کل شبکه یا برای وصل شدن به یک LAn دیگر و تشکیل یک اتصال WAN از اتصالات SLIP یا PPP استفاده می کنند. هر چند این دو پروتکل تداعی کننده اتصالات مودم هستند، ولی فناوریهای دیگر لایه فیزیکی از جمله خطوط استیجاری ، ISDN ، رله فریم و TM هم می توانند از SLIP و PPP استفاده کنند.
پروتکل ها و DNS
32
DNS از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکههای کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه اسامیکامپیوترهای میزبان و Domain به آدرسهای IP استفاده میگردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ مینمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query ) که از جانب کامپیوتر شما صادر میشود، ترجمه میگردد .
DNS ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا در حد و اندازه یک شبکه کوچک بود، استفاده میگردید. در آن زمان ، اسامیکامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج میگردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار میگرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامیکامپیوترهای میزبان بود ، میبایست از فایل فوق استفاده مینمود. همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق، در سال 1984 تکنولوژی DNS معرفی گردید .
DNS ، یک بانک اطلاعاتی توزیع شده است که بر روی ماشینهای متعددی مستقر میشود ( مشابه ریشههای یک درخت که از ریشه اصلی انشعاب میشوند) . امروزه اکثر شرکتها و موسسات دارای یک سرویس دهنده DNS کوچک در سازمان خود میباشند تا این اطمینان ایجاد گردد که کامپیوترها بدون بروز هیچگونه مشکلی، یکدیگر را پیدا مینمایند .
در صورتی که از ویندوز 2000 و اکتیو دایرکتوری استفاده مینمائید، قطعا از DNS به منظور ترجمه اسامیکامپیوترها به آدرسهای IP ، استفاده میشود . شرکت مایکروسافت در ابتدا نسخه اختصاصی سرویس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراحی و پیاده سازی نمود . سرویس دهنده فوق مبتنی بر تکنولوژیهای قدیمیبود و از پروتکلهایی استفاده میگردید که هرگز دارای کارایی مشابه DNS نبودند. بنابراین طبیعی بود که شرکت مایکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند .
از پروتکل DNS در مواردی که کامپیوتر شما اقدام به ارسال یک درخواست مبتنی بر DNS برای یک سرویس دهنده نام به منظور یافتن آدرس Domain مینماید ، استفاده میشود .مثلا در صورتی که در مرورگر خود آدرس www.srco.ir را تایپ نمائید ، یک درخواست مبتنی بر DNS از کامپیوتر شما و به مقصد یک سرویس دهنده DNS صادر میشود . ماموریت درخواست ارسالی ، یافتن آدرس IP وب سایت سخاروش است.
فهرست:
آموزش DNS. 1
تاریخچه DNS. 2
پروتکل DNS. 2
پروتکل DNS و مدل مرجع OSI. 2
DNS. 3
Flat NetBios NameSpace. 4
اینترفیس های NetBIOS و WinSock. 5
اینترفیس Winsock. 5
استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت.. 8
استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت.. 9
Reverse Lookup Zones. 11
آشنائی با پروتکل HTTP. 12
پروتکل HTTP چیست ؟. 12
توضیحات : 13
پروتکل HTTP : یک معماری سرویس گیرنده و سرویس دهنده 15
پاسخ سرویس دهنده 15
توضیحات : 16
آشنائی با پروتکل های SLIP و PPP. 17
PPP نسبت به SLIP دارای مزایای متعددی است : 17
وجه اشتراک پروتکل های PPP و SLIP. 18
نحوه عملکرد یک اتصال SLIP و یا PPP. 18
آشنائی با پروتکل FTP ( بخش اول ) 19
پروتکل FTP چیست ؟. 19
ویژگی های پروتکل FTP. 19
اموزش FTP. 23
Passive Mode. 25
ملاحضات امنیتی. 25
Passive Mode و یا Active Mode ؟. 25
پیکربندی فایروال. 26
و اما یک نکته دیگر در رابطه با پروتکل FTP ! 26
پروتکل TCP/IP. 26
پروتکل های موجود در لایه Network پروتکل TCP/IP. 27
پروتکل های موجود در لایه Application پروتکل TCP/IP. 27
سیستم پست الکترونیکی واقعی. 28
سرویس دهنده SMTP. 29
سرویس دهنده POP3. 31
ضمائم 32
منابع:
پروتکل امنیتی
یک فایروال اگر کاملاً طراحی، اجرا ، گسترش و اداره شود ، می تواند به صورت موثری به سرویس های کنترلی برای اینترانت های مشترک کمک نماید. در نتیجه ، مجریان شبکه بیش از پیش فایروال ها را به عنوان اولین ردیف دفاع شان در مقابل حملات بیرونی نصب می کنند.
پس از معرفی و بحث اصول اساسی و اصلی تکنولوژی فایروال ، اجزاء آن ( یعنی فیلترهای کوچک ، مدخل های سطح مداری و مدخل های سطح کاربردی ) و بعضی ترتیبات ممکن ، که ما در این فصل آنها را توضیح می دهیم تا قسمت دوم را نتیجه بگیریم ، تا شرح مختصری در مورد وضعیت فنی رایج و دستورالعمل های آینده در تحقیقات و توسعه های فایروال ارائه دهیم و نقش فایروال را در دورنماهای آی تی آینده با دقت شرح دهیم .
اول از همه مهم این است ، توجه کنید که فایروال ها واقعیتی در اینترنت هستند و احتمال ندارد که در آینده از بین بروند ( فراموش شوند ) . در حقیقت تکنولوژی فایروال گسترده ترین تکنولوژی امنیتی توسعه یافته دراینترنت است .
شرکت ها و سازمان های زیادی مرتباً زمینه یابی های تجاری را اجرا میکنند و نتایج مربوطه را منتشر می کنند. در محیطی که کاربرهای متعددی هستند ، تبادل اطلاعات یک نیاز بحرانی است . بر خلاف این شرایط ، تکنولوژی های نرم افزاری شامل چک پوینت در سال 1997 سکویی گشوده برای امنیت ( اُ پی اِس ای سی ) یافت. ابتکاراتی مانند اُ پی اِس ای سی برای تکامل تکنولوژی فایروال در آینده بسیار مهم هستند . اما با وجود موفقیت های تجاری ، تکنولوژی فایروال یک موضوع حساس در جامعه اینترنت باقی مانده است . ما استدلال های مهمی را به صورت خلاصه شرح می دهیم :...........................
مقاله در مورد پردازشگرهای ۶۴ بیتی
مهمترین مزیت تراشه های ۶۴ بیتی برای تولید کننده های برنامه های دیجیتالی ، امکان آدرس دهی منطقه بیشتری از حافظه توسط پردازشگر است.
از سال گذشته ، وقتی شرکت AMD ، تراشه های ۶۴ بیتی اپترون خود را به بازار عرضه کرد ، در عرصه محاسبات ۶۴ بیتی برای خلق آثار دیجیتالی ،پیشرفت قابل ملاحظه ای صورت گرفت . علت آن را به راحتی می توان دریافت .
طراحان جلوه های ویژه ، استودیو های ساخت و توسعه بازی و شرکت های دیگری وابسته به مجموعه داده هایی هستند که با وجود پیچیده بودن باعث ایجاد تصاویر با گرافیکی واقعی تر می شوند . و این همان چیزی است که تماشاگران فیلم ها ، برنامه های تلویزیونی و بازی ها انتظار دارند .
مقاله در مورد پردازش زبان طبیعی
چکیده:
رشد سریع اطلاعات الکترونیکی در عصر حاضر، زمینهساز ایجاد انواع متعدد شبکههای کتابشناختی گردیده است.
دستیابی به اطلاعات الکترونیکی مستلزم استفاده از روش موثر در نمایهسازی و تشخیص کلیدواژههای مهم بیانگر محتوای یک مدرک است. در همین راستا، (او.سی.ال.سی)1 که بزرگترین شبکه کتابشناختی جهان محسوب میشود به منظور فراهم آوردن تسهیلات لازم برای دستیابی سریع وموثر به اطلاعات، اقدام به ساخت سیستمنمایهسازی خودتحت عنوان "وورد اسمیت" نموده است.
مبنای کار این سیستم، تشخیص خودکار مفاهیم، کلمات و عبارات کلیدی در متن ماشینخوان، براساس »پردازش زبان طبیعی« است. به این ترتیب شبکه (او.سی.ال.سی) با استفاده از تئوریهای زبانشناسی محاسباتی و معنائی-که مورد تأکید پردازش زبان طبیعی است-و نیز با بکارگیری تئوریهای اطلاعرسانی و مدلهای آماری، سعی در ساخت نمایهای داشته است که علاوه بر همخوانی با حجم عظیم دادههای این شبکه، از کارآئی و توانائی کافی و لازم در بازیابی سریع و موثر اطلاعات از محیط شبکه نیز برخوردار باشد.
مقاله در مورد پایگاه های داده
پیشرفت سریع علم کامپیوتر و کاربرد وسیعی که این تکنولوژی در کلیه امور زندگی بشر دارد از یک سو و حجم زیاد اطلاعات و نیاز بشر به سرعت،دقت و انسجام اطلاعات از سوی دیگر ،موجب گردید تا اینجا بانک های اطلاعاتی به عنوان یکی از موضوعات مهم و اساسی جامعه بشری مطرح شود.
بانک اطلاعاتی با ساختار خاص خود،ذخیره ساختن اطلاعات را براحتی ممکن ساخته و کاربران مجاز نیز به سادگی به اطلاعات دسترسی می یابند. سعی داریم شما را با مفهوم بانک اطلاعاتی،سیستم مدیریت بانک اطلاعاتی و فواید استفاده از این سیستمها آشنا سازیم.
پایگاه داده های توزیع شده
تعریف پایگاه داده های توزیع شده:
مجموعه ای از داده های ذخیره شده ( با ویژگی های بر شمرده در تعریف پایگاه داده ها) که منطقا به این سیستم تعلق دارند ، ولی در مانه های ( گره ها:کامپیوتر) مختلف یک یا بیش از یک شبکه توزیع شده اند می توان گفت که در این معماری تعدادی پایگاه داده های ذخیره شده روی کامپیوترهای مختلف داریم.
که از نظر کاربران، پایگاه واحدی هستند به بیان دیگر مجموعه ای است از چند پایگاه داده منطقا به مرتبط و توزیع شده روی یک شبکه کامپیوتری ، توجه داشته باشیم که در این معماری در سطح طراحی بر اساس یک استراتژی توزیع و یک طرح تخصیص مشخص داده هایش را در چند مانه توزیع می کند .
مانه ها با یکدیگر چنان همکاری دارند که هر کاربر می تواند به داده های مورد نیازش در هر مانه دستیابی داشته باشد به گونه ای که انگار داده هایش در مانه خودش ذخیره شده باشند. در این معماری هر مانه خود یک سیستم پایگاه داده هاست یعنی : پایگاه داده ها ، سیستم مدیریت پایگاه داده ها و مدیر انتقال داده ها دارد...................
پایگاه داده شی گرا
در نظر بگیرید برای رانندگی مجبور بودید از تمام نکات فنی و همه اتفاقاتی که در موتور و پیستونها اتفاق میافتد با خبر بودید واقعاً گیج کننده میشد، اینطور نیست! در واقع برنامه نویسی ابتدا بدین صورت بود و فقط افراد خاصی میتوانستند این کار را انجام دهند ولی با ظهور شی گرایی همه چیز عوض شد.
حالا ببینیم یک شی دقیقاً چکار میکند. اول اینکه یک شی طوری طراحی شده که برنامه نویسی همانند دنیای اطراف ما بنظر برسد. یک شی همه چیزهای مربوط را دور هم جمع میکند مثلا توابع ، زیرروالها، متغییرها و حتی پایگاه داده مربوط همه و همه در یک جا و به صورت یک موجودیت. کار دیگر شی این است که جزئیات را از دید شما پنهان میکند به طوری که شما بدون آن که از ماهیت درونی آنها آگاه باشید میتوانید به راحتی از آنها استفاده کنید.
همانطور که بدون آنکه از جزئیات درونی و مدارهای یک تلوزیون باخبر باشید با آن کار میکنید و این به یکی از آرزروهای دیرینه برنامه نویسان یعنی سادگی و عدم پیچیدگی پاسخ داد. حال بیایید ببینیم یک شی چگونه این کارها را انجام میدهد.
فهرست مطالب:
شی گرایی: 1
مفاهیم شی گرایی.. 4
شناخت اشیاء. 5
مدل اشیاء. 8
رفتار اشیاء. 9
زبان یکپارچه مدلسازی چیست؟. 10
مصارف دیاگرام موارد استفاده. 10
نمودار کلاس... 11
نمودار همکاری.. 11
نمودار ترتیبی.. 12
کنترل دسترسی تشخیصی در پایگاههای داده شیء گرا 12
امکاناتی برای انجام تحلیلهای امنیتی.. 14
برنامه نویسی شی ئ گرا 15
تجرید Abstraction. 16
سه اصل oop. 18
کپسول سازی encapsulation. 18
وراثت inheritance. 22
منابع و ماخذ: 24