کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 90 صفحه
حجم : 1500 کیلوبایت
چکیده
به طور کلی می توان گفت داده ها در پایگاه داده های توزیع شده در سایت های مختلف ذخیره می شود. و هر سایت توسط یک DBMS مدیریت می شود و این سایت مستقل از سایت های دیگر به عملیات روی داده ها می پردازد.
بهینه سازی در سیستم های رابطه ای هم به عنوان یک چالش و هم به عنوان یک فرصت مطرح می گردد. چالش از آن جهت که همیشه برای رسیدن به کارایی قابل قبول در چنین سیستم هایی به بهینه سازی نیازمندیم و فرصت از آن جهت که این مساله دقیقا یکی از نقاط قوت رویکرد رابطه ای است زیرا عبارات رابطه ای به اندازه کافی در سطح معنایی بالایی قرار دارند که بهینه سازی به بهترین نحو در آنها قابل اعمال باشد. در مقابل در سیستم های غیر رابطه ای  که درخواستها در سطح معنایی پایین تری مطرح می گردد، بهینه سازی باید توسط کاربر و به صورت دستی انجام گیرد. واقعیت این است که بهینه ساز می تواند بهتر از یک انسان عمل کند و درنتیجه بهینه ساز قادر به ارزیابی دقیق تری از کارایی هر استراتژی برای پیاده سازی درخواست خاص است و بنابراین با احتمال بیشتری، کاراترین پیاده سازی را انتخاب می کند.بنابراین فصل اول و دوم پژوهش را به توضیح و بیان پایگاه داده توزیع شده و بهینه سازی آن پرداختیم. فصل سوم امنیت پایگاه داده در رابطه با استفاده از طیف وسیعی از روشهای کنترل امنیت اطلاعات است مورد بررسی قرار داده می شود .امنیت پایگاه داده یک موضوع تخصصی در عرصه امنیت رایانه‌ای، امنیت اطلاعات و مدیریت ریسک است که به منظور محافطت از پایگاه داده (شامل داده، برنامه های کاربردی یا توابع ذخیره شده، سیستم های پایگاه داده، سرورهای پایگاه داده) در برابر توافقات محرمانگی، جامعیت و در دسترس پذیری پایگاه داده ، که این شامل انواع مختلف از روشهای کنترلی مانند فنی، رویه ای و فیزیکی می باشد و نهایتا فصل چهارم به روند مدیریتی در زمینه بهینه سازی پایگاه داده خواهیم پرداخت.
کلید واژه : پایگاه داده ، بهینه سازی ، چالش ، الگوریتم ، امنیت ، مدیریت ، استراتژی
فهرست مطالب
چکیده ج‌
مقدمه. ۱
فصل اول : کلیات تحقیق
مقدمه. ۳
۱-۱- پایگاه داده توزیع شده ۳
۱-۲- انواع پایگاه داده توزیع شده ۴
۱-۳- ذخیره داده ها در یک سیستم توزیع شده ۵
۱-۳-۱-   FRagmentation. 5
۱-۳-۲-   Replication. 6
۱-۳-۳-   Transparency: 7
۱-۴-  نام گذاری اشیاء. ۹
۱-۵-  ساختار کاتالوگ۹
۱-۶-  استقلال داده توزیع شده ۹
۱-۷-  تراکنش های توزیع شده ۱۰
۱-۷-۱- ساختار سیستم. ۱۰
۱-۷-۲- انواع failure. 11
۲-۸-   Commit protocolها ۱۲
۱-۸-۱-   Two phase commit protocol(2pc) 12
۱-۹-  اجرای نرمال Commit Protocol ها ۱۳
۱-۹-۱-   Handling Of Failures. 14
۱-۱۰-  Three_Phase commit 16
۱-۱۱-  کاهش مشکل blocking با استفاده از ۲pc. 17
۱-۱۲-  خطرات replication  و یک راه حل. ۱۹
۱-۱۲-۱- روش Eager replication. 20
۱-۱۲-۲- روش Lazy Replication. 20
فصل دوم : بهینه سازی پایگاه داده توزیع شده
مقدمه. ۲۳
۲-۱- مروری بر پردازش پرس و جو. ۲۳
۲-۲- بهینه سازی پرس و جو در پایگاه داده توزیع شده ۲۴
۲-۳- تکنیکها و روشهای پایهایی پردازش پرسوجوی توزیعی.. ۲۶
۲-۴- معماری پردازش پرسوجو در پایگاه داده توزیع شده ۲۶
۲-۵- تولید طرح با استفاده از برنامه‌نویسی پویا در پایگاه داده توزیع شده ۲۹
۲-۶- تکنیکهای اجرای پرس‌وجو در پایگاه داده توزیع شده ۳۰
۲-۶-۱-  Row Blocking. 30
۲-۶-۲- بهینه‌سازی برای Multicast 31
۲-۶-۳- اجرای همروند پرس‌وجو. ۳۱
۲-۶-۴- پیوند داده‌های پارتیشن شده افقی.. ۳۳
۲-۶-۵-   Semijion. 33
۲-۶-۶-   Double-Piplined Hash Joins. 34
۲-۶-۷-   Pointer-Based Joins and Distributed Object Assembly. 34
۲-۶-۸-    Top N and Bottom N Queries. 36
سیستم‌های پایگاه داده‌ای به صورت Client-Server 38
۲-۷- معماری‌هایClient-Server،  Peer-to-Peer و Multitier 38
۲-۷-۱- استفاده از منابع client 39
۲-۷-۲- انتقال پرس‌وجو. ۴۰
۲-۷-۳- انتقال داده ۴۱
۲-۷-۴- انتقال ترکیبی.. ۴۲
۲-۸- سیستم پایگاههای داده نامتجانس۴۳
۲-۸-۱- معماری Wrapper برای پایگاه‌های داده نامتجانس۴۳
۲-۸-۲- تکنیکهای اجرای پرس‌وجو. ۴۴
۲-۸-۲-۱-   Bindings. 44
۲-۸-۲-۲-    cursor caching. 45
۲-۸-۲-۳- موقعیت‌دهی پویای داده ۴۵
۲-۸-۲-۴-   Replication  vs. Caching. 45
۲-۹- الگوریتم‌های پویای Replication. 47
۲-۹-۱-   Cache Investment 48
۲-۱۰- معماری‌های جدید برای پردازش پرس‌وجو. ۴۸
۲-۱۱- مدل‌های اقتصادی برای پردازش پرس‌وجو. ۴۹
۲-۱۲- سیستم اطلاعاتی مبتنی بر انتشار. ۵۰
فصل سوم : ارزیابی امنیت سیستم پایگاه داده توزیع شده
۳-۱-امنیت پایگاه توزیع شده ۵۲
۳-۲-ارزیابی آسیب پذیری و موافقت.. ۵۳
۳-۳-انتزاع. ۵۴
۳-۴-نظارت بر فعالیت پایگاه داده ۵۴
۳-۵-بازرسی محلی.. ۵۴
۳-۶-فرایند و رویه ها ۵۴
۳-۷-امنیت در پایگاه داده اوراکل. ۵۵
۳-۸-احراز هویت.. ۵۵
۳-۹-جدول‌های مورد استفاده برای ایجاد دیدهای کاربری.. ۵۶
۳-۱۰-دیدهای کاربری مرتبط با امنیت.. ۵۷
۳-۱۱-دیدهای کاربری مرتبط با نقش‌ها ۵۷
۳-۱۲-دیدهای کاربری مرتبط با مجوزها ۵۷
۳-۱۳-دیدهای کاربری مرتبط با کاربران. ۵۷
۳-۱۴-اعطای مجوز. ۵۷
۳-۱۵-فهرست ۱: ایجاد ستون نوع TDE با و بدون salt 59
۳-۱۶-سوپروایزورها یا کاربران ناظر. ۶۰
۳-۱۷-کلیدهای ذخیره‌شده در Oracle Wallet 61
فصل چهارم : روند مدیریتی پایگاه دادۀ توزیع شده
۴-۱-پایگاه دادههای Self-tuning. 64
۴-۲-ویژگیهای سیستمهای مدیریت پایگاه دادۀ خودمختار (ADBMS) 64
۴-۲-۱- خود بهینه کردن. ۶۵
۴-۲-۲-  ساختارهای به کار رفته  برای تنظیم کارایی سیستم. ۶۶
۴-۳-  Self-healing. 67
۴-۳-۱  محافظت از خود. ۶۷
۴-۳-۲- خود سازماندهی.. ۶۸
۴-۳-۳- خود بازرسی.. ۶۸
۴-۳-۴- معماری تنظیم خودکار. ۶۸
۴-۴-  Database Time. 70
۴-۵- فاز مشاهده ۷۰
۴-۶- فاز تشخیص۷۱
۴-۷- فاز رفع کردن. ۷۲
۴-۸- بررسی روشهای مختلف Tuning. 72
۴-۹- شناسایی الگوها در workload. 72
۴-۱۰-  Dynamic (online) tuning. 73
۴-۱۱- مانیتور کردن سیستم. ۷۳
۴-۱۲- DBMSهای مطالعه شده ۷۴
۴-۱۳-  اتوماتیک کردن طراحی فیزیکی.. ۷۵
۴-۱۴- الگوریتم جستجوی پیکربندی مناسب.. ۷۶
۴-۱۵- تعیین زمان مناسب برای tuning. 78
۴-۱۶- سیر تکاملی self tuning در SQL Server 78
۴-۱۷-  SQLCM80
۴-۱۸-  DB2. 80
۴-۱۹- ایدههای اصلی در طراحی.. ۸۰
۴-۲۰-  Oracle. 81
۴-۲۱-  SQL Profiling. 83
۴-۲۲- تحلیل مسیر دسترسی.. ۸۴
۴-۲۳- تحلیل ساختار SQL.. 84
۴-۲۴-  ADDM85
نتیجه گیری.. ۸۵
منابع و ماخذ. ۸۷
 
 

قیمت فایل ورد پروژه : 30000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

پشتیبانی سایت :        09010633413

 

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

 

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی