تحقیق ارتباط با پایگاه دادههای Access درVisual Basic

ما در عصری زندگی می کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده اند، لذا می توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می یابد به گونه ای که در همه کشورهای جهان از جایگاه ویژه ای برخوردار می باشد.

با گسترش کاربرد کامپیوتر در جهان این رشته به صورت گسترده ای در زمینه های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می گردد.

پیشرفت سریع تکنولوژی، به ویژه فناوری اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق های روشن تری را جهت تسخیر قلل علمی، فنی و صنعتی و حل مشکلات و مسائل بشر ارائه می کند و تک تک افراد جامعه را به تلاش مضاعف در کسب مهارتهای رایانه ای و کاربرد آنها در سایر علوم ملزم می سازد، به نحوی که امروزه افراد و جوامع ناتوان در بکارگیری فن آوریهای جدید رایانه را بی سواد تلقی می کنند. یکی از رشته های علمی مفید در زمینه کامپیوتر کار با پایگاه داده ها و نرم افزارهای بانک اطلاعاتی است که در زمینه های مختلف تجاری و اداری و وب سایت و... کاربرد دارد.

از این نرم افزارهای می توان به ORACLE، ACCESS , MS SQL SERVER, MS SQL اشاره نمود.

ACCESS یک نرم افزار بانک اطلاعاتی قوی و آسان است که بسیاری از کاربران بانک اطلاعاتی تمایل زیادی به استفاده نرم افزار خوب و سودمند بهره گرفته شده است.

زبان برنامه نویسی BASIC نیز به دلیل راحتی و آموزش سریع و آسان از گذشته دور مورد استقبال بسیاری از کاربران و برنامه نویسان بوده است.

زبان VISUAL BASIC نسخه تحت ویندوز زبان Basic است که البته بسیار قوی تر و پیشرفته تر از نسخه تحت DOS آن عمل می کند و بسیاری از برنامه های پیشرفته و سطح بالا و پیچید ه مورد نیاز شرکت های بزرگ به ویژه برنامه های چند رسانه ای (Multi Media) با آن استفاده ازآن نوشته می شود.

من نیز در این پروژه درسی از این زبان قوی که دارای قابلیت ارتباط با بانک اطلاعاتی به نحو مطلوبی است، بهره گرفته ام.

اصل و پایه پروژه من نحوه ارتباط با پایگاه داده ها، در یک زبان سطح بالا است که شامل باز کردن بانک اطلاعاتی، دیدن اطلاعات موجود در بانک اطلاعاتی، ویرایش یا حذف داده های بانک اطلاعاتی، ذخیره داده های جدید در بانک اطلاعاتی و لیست کردن داده های بانک اطلاعاتی طبق خواسته و نظر کاربر می باشد.

بانک اطلاعاتی برنامه من مربوط به یک فروشگاه نوت بوک می باشد. در این فروشگاه علاوه بر خود نوت بوک، کیف نوت بوک، لوازم جانبی نوت بوک یا PC، اجزاء اصلی داخل نوت بوک یا PC و نیز خود PC عرضه می شود.

برنامه VB در این پروژه طبق Query های خاصی که در ارتباطش با بانک اطلاعاتی ACCESS درخواست می کند، لیست های متفاوتی از اطلاعات آن را به نمایش در می آورد.

نرم افزارهای مورد استفاده:

۱- Microsoft Access ۲۰۰۳

از برنامه های مجموعه office ۲۰۰۳ Microsoft

۲- Microsoft Visual Basic

از برنامه های مجموعه Microsoft Visual Basic studio ۶. ۰

مقدمات Visual Basic

مفاهیم اولیه

روش های برنامه نویسی معمولاً به دو نوع کلی تقسیم می شوند:

* برنامه نویسی تابع گرا یا ساخت یافته

* برنامه نویسی شی ءگرا

الف) برنامه نویسی تابع گرا یا Procedural: این روش برنامه نویسی متن گرا نیز نامیده می شود روش قدیمی تری است که مبتنی بر توابع می باشد و معمولاً یکی از توابع اصلی است. با شروع برنامه، کنترل برنامه به اولین دستور تابع اصلی رفته و به ترتیب شروع به اجرای دستورات، از اولین دستور تا آخرین دستور تابع، می کند و مواقعی هم ممکن است فراخوانی هایی به یک یا چند زیر برنامه داشته باشد که با هر بار فراخوانی، کنترل برنامه به ابتدای تابع مورد نظر رفته و دستورات آن تابع را به ترتیب اجرا می نماید آن گاه با اتمام دستورات تابع مذکور، کنترل برنامه به ابتدای تابع مورد نظر رفته و دستورات آن تابع را به ترتیب اجرا می نماید آن گاه با اتمام دستورات تابع مذکور، کنترل برنامه به دستور بعد از دستور فراخوانی برمی گردد و روال برنامه تا رسیدن به آخرین دستور تابع اصلی ادامه می یابد. بعد از اجرای آخرین دستور تابع اصلی یا رسیدن به دستور خاتمه ی برنامه، برنامه پایان می پذیرد؛ مانند اکثر زبان های برنامه نویسی که تا به حال با آن کار کرده ایم، که از جمله بیسیک، پاسکال و C.

این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc (قابل ویرایش) در اختیار شما قرار می گیرد.

تعداد صفحات: ۹۵

خرید و دانلود

ترجمه مقاله سازگار کردن تکنولوژی مدیریت ارتباط با مشتری

دسته: مقالات ترجمه شده

حجم فایل: 118 کیلوبایت

تعداد صفحه: 18

سازگار کردن تکنولوژی مدیریت ارتباط با مشتری

1-چکیده

بازاریابی ارتباط با مشتری زمانی که بازار رقابتی بوجود امده یکی از برجسته ترین نمونه های قابل توجه شده است. امروزه مدل های بازاریابی از مرحله محصول مداری به مرحله مشتری محوری تغییر یافته است. مشتریان ارتباط مختلفی را با تولیدکنندگان تقاضا دارند و این نوع تقاضا را نسبت به مدل قدیمی ترجیح می دهند تکنولوژی پایگاه داده جدید مردم را قادر می سازد که اطلاعات و دانش اینکه چه کسی در حال حاضر مشتری می باشد، چه چیزی و در چه زمانی خریداری می کنند و حتی پیش بینی بر اساس رفتارهای وراثتی را انجام می دهد. هم اکنون بیشتر از هر زمان توانایی درک و مدیریت یک ارتباط بسته با مشتری ارائه می شود. شرکت های موفق از اطلاعات مشتریان به طور آگاهانه برای ساخت روابط با آنها استفاده می کنند. بنابراین مشتری خواهان این ارتباط و گسترش آن می شود. تمرکز CRM توانایی شرکت ها را برای درک نیازهای کنونی مشتریان و این که چه چیزی در گذشته انجام داده اند و برنامه آینده آنها برای بدست آوردن اهدافشان چیست را افزایش می دهد. هدف ارتقا تجربه مشتریان از چگونگی در تعامل بودن با شرکت هاست. که اگر امیدوارانه بود رضایت بیشتری را بوجود می آورند. که منجر به وفاداری مشتری و فروش بیشتر محصولات می شود. پایگاه داده مرکزی در CRM برای همه در داخل شرکت در دسترس می باشد. با در دسترس بودن این پایگاه داده مرکزی، کلیه اعضای شرکت مشتریان را می شناسند و تجربه کافی را به دست می اورند. بنابراین این مشتریان را از دست نخواهد داد. اگر چه هنر حفظ مشتری و تکنولوزی آن در حال افزایش است، این کار ممکن است برای شرکتهایی که امادگی ان را ندارند از دست دادن پول باشد این مقاله با مفاهیم پایه ای CRM شروع می شود و مروری بر تاریخچه و تکامل یافتن CRM دارد. و سپس جنبه های مختلف کاربرد CRM در سطوح مختلف از سطح مدیریتی تا کاربران نهایی و محیط کلان را بررسی می کند. و سپس به مزایا و معایب CRM می پردازد. هدف اصلی این مقاله جستجوی بهترین روش برای هماهنگ ساختن ابزارهای CRM در کسب وکار و سعی در از بین بردن اتلاف هزینه دارد.

قیمت: 15,500 تومان

خرید و دانلود

ارزیابی تجربی در مورد مبانی جدید مکانیسم کنترل سطح دسترسی به سیستم های ثبت سلامت الکترونیک

دسته: پزشکی

حجم فایل: 1133 کیلوبایت

تعداد صفحه: 17

ارزیابی تجربی در مورد مبانی جدید مکانیسم کنترل سطح دسترسی به سیستم های ثبت سلامت الکترونیک

چکیده

با توجه به این حقیقت که ارائه دهندگان مراقبت های بهداشتی همانند بخش سلامت گوگل و بخش بهداشت شرکت مایکروسافت سازگار با قانون پاسخگویی و انتقال بیمه بهداشت ایالات متحده (HIPAA) می باشد، حریم خصوصی بیماران همچنان در خطر می باشد. نیاز به وجود استراتژی برای تامین امنیت حریم خصوصی بیمار زمانی که به تبادل سوابق بهداشتی بین نهادهای مختلف در اینترنت می پردازیم، می باشد. چندین طرح محرمانه و مکانیسم های کنترل دسترسی برای حمایت بکارگیری این روش ها، صاحبان داده قادر به کنترل و حمایت از افشای خصوصیات سوابق سلامت مهم افراد نمی باشند. این موارد، نیاز برای تطبیق با مکانیسم امن برای محافظت از اطلاعات فردی در برای افشای غیرمجاز آن، افزایش می دهد. ما مکانیسم کنترل دسترسی در سطج جدید که بر مبنای زیرشاخه هایی می باشد، مطرح می کنیم، که این امکان را به صاحبان داده می دهد تا کنترل بیشتری در مورد دسترسی به این داده ها در سطح مبنا داشته باشند. همچنین مکانیسم جدیدی را برای کاهش تعداد داده های کلیدی که در دست هر کاربر در سیستم می باشد، مطرح می کنیم. بنابراین، تعداد موارد کلیدی که توسط صاحبان داده نگهداری می شود نیز کاهش می یابد. نتایج تجربی نشان می دهد که طرح های ما اطمینانی را در مورد دسترس پذیری سیستم ایجاد کرده و به این ترتیب در دنیای واقعی نیز کاربرد دارد.

کلیدواژه: امنیت پایگاه داده، کنترل دسترسی سطح مبنا، رمزدار کردن پایگاه داده

قیمت: 16,000 تومان

خرید و دانلود

داده کاوی - 3

Neural Networks For Data Mining - Springer

Neural networks have become standard and important tools for data mining. This chapter provides an overview of neural network models and their applications to data […] — ادامه متن

Web Data Mining - Springer - Springer Science+Business Media

Data Mining Foundations. Front Matter. Pages 15-15. Download PDF (88KB) Book Chapter. Pages 17-62. Association Rules and Sequential Patterns. Bing Liu. […] — ادامه متن

داده کاوی چیست؟ - گروه داده کاوی...

گروه داده کاوی دایکه (Dayche Data Minining) 6 سال تجربه در مشاوره و برگزاری کارگاه های آموزشی داده […] — ادامه متن

داده کاوی و کاربردهای آنمقاله...

1 - داده کاوی چیست؟ داده‌کاوی به معنای کشف دانش درون داده‌هاست! کشف دانش درون داده‌ها آنهم […] — ادامه متن

تجزیه و تحلیل اثر تکنیک های داده کاوی در پایگاه داده

  • عنوان لاتین مقاله: Analysis The Effect Of Data Mining Techniques On Database
  • عنوان فارسی مقاله: تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 17
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | در جامعۀ اطلاعاتی امروز شاهد روند رو به رشد شرکت های الکترونیکی و ذخیره سازی اطلاعات آنها در پایگاه های داده ای بزرگ هستیم. استخراج داده سبب دانش افروزی میشود. ا […] — ادامه متن

Educational data mining: A survey from 1995 to 2005

Currently there is an increasing interest in data mining and educational systems, making educational data mining as a new growing research community. This paper […] — ادامه متن

استفاده از داده کاوی برای کارمند گزینی و بهبود سرمایه انسانی

  • عنوان لاتین مقاله: Data Mining To Improve Personnel Selection And Enhance Human Capital: A Case Study In High-Technology Industry
  • عنوان فارسی مقاله: استفاده از داده کاوی برای کارمند گزینی و بهبود سرمایۀ انسانی: بررسی موردی در صنعت مدرن.
  • دسته: مدیریت - اقتصاد
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 18
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | کیفیت سرمایۀ انسانی برای شرکت های مدرن برای دستیابی به عرصۀ اقتصادی دانش بسیار حیاتی […] — ادامه متن

The limits of privacy in automated profiling and data mining

Automated profiling of groups and individuals is a common practice in our information society. The increasing possibilities of data mining significantly enhance […] — ادامه متن

عقیده کاوی از اسناد متنی

  • عنوان لاتین مقاله: Mining Opinion From Text Documents: A Survey
  • عنوان فارسی مقاله: عقیده کاوی از اسناد متنی.
  • دسته: فناوری اطلاعات و کامپیوتر - دیجیتال و فناری
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 9
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | عقیده کاوی (Om) یک زمینۀ تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (Dm) و پردازش زبان طبیعی (Nlp) سروکار دارد. هدف Om این است که کا […] — ادامه متن

Data Mining Applications with R - ScienceDirect

Data Mining Applications with R is a great resource for researchers and professionals to understand the wide use of R, a free software environment for statistical […] — ادامه متن

داده کاوی و هوش مصنوعی

سایتی تخصصی در زمینه داده کاوی چند ماهی است راه افتاده است و مطالب وبلاگ به ان انتقال یافته […] — ادامه متن

استخراج قوانین وابستگی برای بهبود کیفیت فرایند تولید (ترجمه)

چکیده | افراد تحصیل کرده و شاغل معمولاً علاقه دارند توسعه روش ها و برنامه های کامپیوتری را که با کارهای مهندسی و دانش سر و کار دارند دنبال کنند. مدیریتاشتباه عملیات و زمان های تولید از دست رفته، مشکلات و مسائل بزرگی هستند که بهره وری و کیفیت سیستم های صنعتی و هزینه تولید را تحت تأثیر قرار می دهد. استخراج قوانین وابستگی، یک تکنیک داده کاوی است که برای پیدا کردن اطلاعات مفید و ارزشمند از پایگاه های داده بزرگ استفاده می شود. این مقاله، پایه مفهومی بهتری را برای توسعه برنامه های استخراج قوانین وابستگی ارائه می دهد تا دانش را از عملیات و مدیریت اطلاعات به راحتی استخراج کند. تأکید این مقاله روی بهبو […] — ادامه متن

جزئیات دوره | لایتک - آزمایشگاه...

• آشنائی با داده کاوی • مقدمه ای بر مدلسازی داده • انباره داده • مکعبهای olap • مروری بر […] — ادامه متن

درخت تصمیم گیری decision tree

دسته: کامپیوتر | حجم فایل: 1286 کیلوبایت | تعداد صفحه: 66 | درخت تصمیم گیری Decision Tree | داده کاوی: Data Mining | کمپانی های زیادی از ابزارهای داده کاوی بهره گرفته اند تا بتوانند داده های حجیم و گسترده را مورد تجزیه و تحلیل قراد داده و روندهای موجود را بیابند. به عنوان نمونه فروشگاه بزرگ وال-مارت یکی از بزرگترین فروشگاههای زنجیره ای اقدام به ایجاد پایگاه عظیمی از داده ها به حجم 24ترابایت (ترلیون بایت) نموده است. با استفاده از این پایگاه وال _مارت قادر است تا بطور همزمان اقدام به گردآوری و تحلیل روند فروش کالا در2900شعبه فروش نماید. شاید جالب توجه باشد که بکمک ابزار هوشمندداده کاوی یا اکتشاف […] — ادامه متن

Data Mining (داده کاوی) - کافه دانشجو...

Data Mining (داده کاوی) پروژه پایانی کارشناسی ناپیوسته کامپیوتر - نرم¬افزار دانلود […] — ادامه متن

داده کاوی - فرادرس | دانش در...

مجموعه فرادرس های داده کاوی یا Data Mining در […] — ادامه متن

Principles of Data Mining - Springer

Data mining is the discovery of interesting, unexpected or valuable structures in large datasets. As such, it has two rather different aspects. […] — ادامه متن

Data Mining in Tourism Demand Analysis: A Retrospective …

Despite numerous studies have applied various forecasting models to tourism demand analysis, data mining techniques have been largely overlooked by academic […] — ادامه متن

Data Mining techniques for the detection of fraudulent ...

This paper explores the effectiveness of Data Mining (DM) classification techniques in detecting firms that issue fraudulent financial statements (FFS) and deal […] — ادامه متن

درخت تصمیم گیری decision tree

دسته: کامپیوتر | حجم فایل: 1286 کیلوبایت | تعداد صفحه: 66 | درخت تصمیم گیری Decision Tree | داده کاوی: Data Mining | کمپانی های زیادی از ابزارهای داده کاوی بهره گرفته اند تا بتوانند داده های حجیم و گسترده را مورد تجزیه و تحلیل قراد داده و روندهای موجود را بیابند. به عنوان نمونه فروشگاه بزرگ وال-مارت یکی از بزرگترین فروشگاههای زنجیره ای اقدام به ایجاد پایگاه عظیمی از داده ها به حجم 24ترابایت (ترلیون بایت) نموده است. با استفاده از این پایگاه وال _مارت قادر است تا بطور همزمان اقدام به گردآوری و تحلیل روند فروش کالا در2900شعبه فروش نماید. شاید جالب توجه باشد که بکمک ابزار هوشمندداده کاوی یا اکتشاف […] — ادامه متن

آسیب پذیری DNS سیستم نام دامنه

چکیده

ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود، DNSSEC (توسعه امنیت سیستم نام دامنه) ، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه) ، امنیتی را برای داده های سیستم نام دامنه (DNS) ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم.

مقدمه

DNS به عنوان یک مکانیسم استاندارد برای نامگذاری مجزای آدرس IP (پروتکل اینترنتی) می باشد. به دلایل امنیتی و قایلیت دسترسی این مسئله حائز اهمیت می باشد که DNS قادر به تحمل نقص ها و حملات باشد. این موارد از حملات اخیر گسترده که با آلوده کردن حافظه نهان DNS اطلاعات مالی حساس را سرقت کرده است، مشخص می گردد. برای بر طرف کردن مشکلات امنیتی شناخته شده با DNS، مجموعه ای از موارد توسعه یافته امنیتی مطرح شده است. DNSSEC منجر به یکپارچگی داده ها و تایید منشاء آن ها با استفاده از علائم دیجیتالی از پیش ساخته برای هر داده که در پایگاه داده DNS ذخیره می شوند، می گردد. به هر حال همان طور که ما در این مقاله نشان می دهیم، DNSSEC به معرفی موضوعات امنیتی جدید همانند زنجیره ای از موضوعات مربوط به اعتماد، و حملات همزمان و زمان بندی شده، عدم پذیرش تقویت سیستم، افزایش ظرفیت محاسبه، و دامنه موضوعات مدیریتکلیدی می پردازد. DNS نام دامنه ها را به آدرس IP، و بالعکس تبدیل می کند. DNS به عنوان یک پایگاه داده توزیع شده جهانی بوده که از ساختارهای زنجیره ای پشتیبانی می کند. شناسه کلاینت که به عنوان یک تصمیم گیرنده شناخته می شود به عنوان یک کلاینت (ایستگاه پردازش) جستجو را انجام داده و پاسخی را از سرور DNS دریافت می کند. این پاسخ ها شامل موارد ثبت شده منابع (RRS) و حاوی اطلاعات تفکیک شده نام/ آدرس مورد نظر می باشد. دسترس پذیری و عملکرد DNS از طریق مکانیسم تکرار و ذخیره سازی بالاتر می رود. شرح مفصل عملکرد DNS در بسیاری از کتاب ها وجود دارد.

خرید و دانلود

پروژه طراحی و پیاده سازی حوزه هنری استان گلستان

* فصل اول - تعریف مسئله و امکان سنجی

* ۱-۱ تعریف مسئله

* ۲-۱ محدوده مسئله

* ۳-۱ اهداف سیستم

* ۱-۳-۱ اهداف کلی

* ۲-۳-۱ اهداف جزیی

* فصل دوم - تجزیه و تحلیل و طراحی سیستم

* ۱-۲ تعریف کامل مسئله

* ۲-۲ دیاگرام متن

* ۳-۲ دیاگرام گردش مستندات

* ۴-۲ نمودار DFD

* ۱-۴-۲ نمودار DFD سطح یک

* ۲-۴-۲ نمودار DFD سطح دو

* ۲-۴-۲ نمودار DFD سطح دو

* ۲-۴-۲ نمودار DFD سطح دو

* ۳-۴-۲ نمودار DFD سطح سه

* ۲-۵ شرح فرم های ورودی و خروجی

* ۲-۷ بانک اطلاعاتی و تعین ویژگی فیلدها

* اخبار

* رمز ورود مدیر

* پیشنهادات

* ساعت کلاسها

* ثبت نام

* جستجو

* ۲-۸ طراحی محیط گرافیکی واسط کاربر (GUI)

* ۲-۸-۰ طراحی منو ها

* ۲-۸-۱ طراحی فرم های ورودی و خروجی

* ۲-۸-۲ فرم مربوط به جستجو در کل وب سایت

* ۲-۸-۳ فرم مربوط به ثبت نام در کلا س های هنری

* ۲-۸-۴ فرم صفحه مدیر

* ۲-۸-۵

* ۲-۸-۷ تغییر کلمه عبور یا نام کاربری

* ۲-۸-۸ورود به بخش مدیریت ورود اخبار

* ۲-۸-۹ورود به بخش حذف و ویرایش اخبار

* ۲-۸-۱۰ ورود به مشاهده کلاسها

* ۲-۸-۱۱ ورود به مشاهده پیشنهادات

* ۲-۸-۱۲ دیگر صفحات موجود

* فصل سوم - پیاده سازی سیستم

* ۱-۳ پیاده سازی

* زبان برنامه نویسی asp

* ۱-۲-۳ Asp چیست ؟

* ۲-۲-۳ سازگاری Asp

* ۳-۲-۳ Asp چه کاری می تواند برای شما انجام دهد ؟

* ۳-۳ زبان بانک access

* ۱-۳-۳ تعریف کلی از اکسس Access

* ۲-۳-۳ شرح نحوه طراحی بانک اطلاعاتی

* ۳-۳-۳ نحوه اتصال بانک اطلاعاتی (Access) به Asp

* ۱-۳-۳-۳متد ConnectionOpen

* ۲-۳-۳-۳شئ RecordSet

* ۳-۳-۳-۳متد RecordSetOpen

* جدول پیشنهادات

* جدول ساعات کلاسها

* جدول ثبت نام

* جدول اخبار

* جدول ساعات کلاسها

* جستجو

* ۱-۳-۴ طراحی سیستم

* ۲-۴-۳ فرم دوم

* ۳-۴-۳ جستجو

* ۴-۴-۳ فرم مربوط به مدیریت سایت

* فصل چهارم - پیاده سازی سیستم

* ۱-۴ سخت افزار مورد نظر

* ۲-۴ نرم افزار مورد نظر

* ۱-۲-۴ نرم افزار Front Page

* ۲-۲-۴ سرویس دهنده اطلاعات اینترنت IIS

* ۳-۲-۴ پایگاه داده ها

* ۳-۴ نحوه ثبت و اجرای برنامه

* ۴-۴ صفحه اصلی برنامه

* ۱-۴-۴ - Banner

* ۲-۴-۴ منو سازی

* داخل general

* ۳-۴-۴شرح اجرای صفحات فرعی به همراه عکس ازمراحل اجرا

* نگارخانه سوره

* راهنمای مراجعین

* جستجو

* کد های htm

* کد های asp

* ارتباط با ما

* ۷-۵ تماس با ما

* کانون عکس

* پیشنهادات

* کد های htm

* کدهای asp

* تولیدات

* سینما

* مشاهده ثبت نام شدگان توسط مدیر

* موسیقی

* هنرهای نمایش

* هنرهای تصویری

* آفرینش های ادبی

* هنرهای تجسمی

* قابل توجه کنکوریها

* ثبت نام

* مدیریت

* کد های HTM

* تغیر رمز ورود مدیر، modiriyatpasswordhtm

* صفحه ورود اخبار، / inputnewsasp

* ارسال خبر، savenewsasp

* حذف خبر، / editreportnewsasp

* حذف، hazfnewsasp

* virayeshreportnewsasp ویرایش اخبار

خرید و دانلود

تجزیه و تحلیل اثر تکنیک های داده کاوی در پایگاه داده

خلاصه

در جامعۀ اطلاعاتی امروز شاهد روند رو به رشد شرکت های الکترونیکی و ذخیره سازی اطلاعات آنها در پایگاه های داده ای بزرگ هستیم. استخراج داده سبب دانش افروزی میشود. استخراج اطلاعات میتواند مفاد بارزشی از پایگاه داده ها آشکار کند که به دانش افروزی و بهبود تجارت هوشمند کمک میکند. در این مقاله به این موضوغات می پردازیم که تکنیک های استخراج داده ای چه تاثیری بر سیستم های پایگاه داده ای دارند، چگونه میتوان با استفاده از آنها به اطلاعات مورد نظر دست یافت، به چه ابزارهایی برای استفاده از آنها نیاز است، طرفداران و منتقدان اصلی آنها چه کسانی هستند. با تمامی این تفاسیر برآنیم تا نشان دهیم چگونه میتوان تکنولوژی استخراج داده ای را در تکنیک های آن گنجاند.

مقدمه

در سال های اخیر استخراج داده به تکنیک بسیار معروفی برای استخراج اطلاعات از پایگاه داده در حوزه های مختلف مبدل شده است که به عوامل گوناگونی من جمله قابلیت دسترسی کاربران به آن و نتایج نشان دهنده آن بستگی دارد. استخراج داده به معنای جستجوی اطلاعات بارزش در حخم وسیع داده ها میباشد. با افزایش دسترسی به پایگاه های داده ای با ساختارهای مشخص، نیاز به تکنیک های استخراج داده که برای این ساختارها طراحی شده اند نیز بیشتر میشود. به جهت کیفیت بهتر نرم افزار، مهندسان نرم افزار الگوریتم های بسیاری را برای وظایف مهندسی نرم افزارهای مختلف بکار میبرند. دستیابی سریع تر و بهتر به پایگاه داده ها، تحلیل و درک نتایج و همچنین ذخیره سازی داده ها که از حیطۀ توانایی افراد خارج است، دانشمندان و محققان را ترغیب نموده است تا در کشف و ابداع فیلدهای خاش اکتساب دانش در پایگاه های داده ای حرکتی صعودی و روزافزون داشته باشند. حجم اطلاعاتی بالا و عدم توانایی برای درک و فهم فرآیندهایی که سبب ایجاد آنها شده اند باعث استفاده از تکنیک های استخراج داده ای میشود که به این طریق میتوان الگوهای ساختاری گوناگون با مطالب مفید را از پایگاه داده ای استخراج نمود. پایگاه های داده ای بسیار بزرگ هستند و استخراج داده از آنها برای مجموعه های بزرگ بسیار مهم و در عین حال جالب توجه میباشد.

  • فرمت: zip
  • حجم: 0.81 مگابایت
  • شماره ثبت: 411

خرید و دانلود

معماری پایگاه داده (ترجمه)

چکیده

ما هم اکنون در شرایطی قرار داریم می توانیم تصویر مجزایی از بخش های مختلف سیستم پایگاه داده و ارتباطات میان آن ها مورد بررسی قرار دهیم. معماری سیستم پایگاه داده تا حد زیادی تحت تاثیر سیستم های کامپیوتری مشخصی می باشد که در آن ها سیستم پایگاه داده به اجرا در می آید. سیستم های پایگاه داده می تواند بصورت متمرکز یا سرور-کلاینت بوده که یک دستگاه سرور به اجرای فعالیت به نیابت از دستگاه های کلاینت چندگانه می پردازد. سیستم های پایگاه داده همچنین می تواند برای بهره برداری از معماری کامپیوتر پارالل طراحی گردد. پایگاه های داده توزیع شده، تجهیزات مجزای جغرافیایی چندگانه را تحت پوشش قرار می دهد. امروزه اکثر کاربران سیستم های پایگاه داده در سایت سیستم پایگاه داده حضور نداشته، اما از طریق شبکه با آن در ارتباط می باشند. بنابراین می توانیم تمایزی را بین دستگاه های ایستگاه پردازشگر که کاربر پایگاه داده از راه دور با آن کار می کند و تجهیزات سرور که پایگاه داده بر روی آن به اجرا در می آید، قائل شویم. برنامه های کاربردی پایگاه داده همان طور که در شکل 1.6 نشان داده شده است به دو یا سه بخش تقسیم می شود. در معماری دو لایه، برنامه کاربردی در دستگاه ایستگاه پردازشگر قرار داشته که باعث تحریک وظایف سیستم پایگاه داده در دستگاه سرور از طریق دستورات زبان جستجو می گردد.

خرید و دانلود

دیتابیس سیستم تیم فوتبال

دسته: کامپیوتر

حجم فایل: 759 کیلوبایت

تعداد صفحه: 10

طراحی و برنامه نویسی دیتابیس SQL Server2000 سیستم تیم فوتبال

فایل ورد

دیتابیس SQL Server2000

پشتیبان پایگاه داده

موجودیت­ها و صفت خاصه­ی آنها

1-تیم

کد تیم-نام تیم-شهر تیم-رنگ پیراهن-مدیریت-آدرس باشگاه-تلفن

2-مربی

کد مربی-نام-نام خانوادگی-ش. ش-کد ملی-مدرک-آدرس-تلفن-سن.

3-بازیکن

کد بازیکن- نام-نام خانوادگی- ش. ش -کد ملی-مدرک-آدرس-تلفن-سن-کد تیم.

4-ورزشگاه

کد ورزشگاه-نام ورزشگاه-شهر-جمعیت-آدرس-مدیریت.

...   ادامه مطلب ...

دیتابیس حقوق و دست مزد

دسته: کامپیوتر

حجم فایل: 1878 کیلوبایت

تعداد صفحه: 5

طراحی و برنامه نویسی دیتا بیس SQL Server2008 سیستم حقوق و دستمزد

به همراه فایل ورد

سورس SQL

دیتا بیس SQL Server2008

پشتیبان پایگاه داده

سورس SQLدیتابیس

USE [PayrollDB]

GO

/******Object: Table [dbo]. [PeresenlTBL] Script Date: 06/17/2013 14: 07: 33 ******/

SET ANSI_NULLS ON

GO

SET QUOTED_IDENTIFIER ON

GO

SET ANSI_PADDING ON

GO

CREATE TABLE [dbo]. [PeresenlTBL] (

[PCID] [nchar] (10) NOT NULL،

[Fname] [varchar] (20) NOT NULL،

[Lname] [varchar] (25) NOT NULL،

[Mellicode] [nchar] (11) NULL،

[Shsh] [bigint] NOT NULL،

[Fathername] [varchar] (15) NOT NULL،

[aks] [image] NULL،

[Tahsilat] [varchar] (15) NOT NULL،

[phone] [nchar] (11) NOT NULL،

[Birthdate] [date] NULL،

[Addres] [varchar] (100) NULL،

[OperatorCode] [int] NOT NULL،

PRIMARY KEY CLUSTERED

(

[PCID] ASC

) WITH (PAD_INDEX = OFF، STATISTICS_NORECOMPUTE = OFF، IGNORE_DUP_KEY = OFF، ALLOW_ROW_LOCKS = ON، ALLOW_PAGE_LOCKS = ON) ON [PRIMARY]،

UNIQUE NONCLUSTERED

(

[Mellicode] ASC

) WITH (PAD_INDEX = OFF، STATISTICS_NORECOMPUTE = OFF، IGNORE_DUP_KEY = OFF، ALLOW_ROW_LOCKS = ON، ALLOW_PAGE_LOCKS = ON) ON [PRIMARY]

) ON [PRIMARY] TEXTIMAGE_ON [PRIMARY]

GO

SET ANSI_PADDING OFF

GO

ALTER TABLE [dbo]. [PeresenlTBL] WITH CHECK ADD CONSTRAINT [FK_PeresenlTBL_UserTBL] FOREIGN KEY ( [OperatorCode])

REFERENCES [dbo]. [UserTBL] ( [OperatorCode])

ON UPDATE CASCADE

ON DELETE CASCADE

GO

ALTER TABLE [dbo]. [PeresenlTBL] CHECK CONSTRAINT [FK_PeresenlTBL_UserTBL]

GO

فایل ورد

جدول مشخصات پرسنلی PeresenlTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null-Primary Key

6

nchar

PCID

کد پرسنلی

Not Null

15

varcahr

Fname

نام

Not Null

20

varcahr

Lname

نام خانوادگی

Not Null-uniQue

10

nchar

Mellicode

کد ملی

Not Null

10

bigint

Sh. sh

ش شناسنامه

Null

-

datetime

Birthdate

تاریخ تولد

Not Null

15

varcahr

Fathername

نام پدر

Null

-

image

image

عکس

Not Null

15

varcahr

Tahsilat

تحصیلات

Not Null

11

nchar

phone

تلفن

Null

200

varcahr

Addres

آدرس

Not Null- Foreign Key

4

int

OperatorCode

کد اپراتور ثبت

قیمت: 9,000 تومان

خرید و دانلود