دسته بندی | پاورپوینت |
بازدید ها | 20 |
فرمت فایل | ppt |
حجم فایل | 202 کیلو بایت |
تعداد صفحات فایل | 180 |
مجموعه پاورپوینت بررسی پایگاه داده ها در 180 اسلاید قابل ویرایش
معماری سیستم پایگاه داده :
در اوایل تکنولوژی پایگاه داده ها معماری استانداردی وجود نداشت .ANSI در اوایل سال 1970 معماری استاندارد ANSI را پیشنهاد کرد .
نکته ! : هر DBMS واقعی باید معماری ANSI را Support نماید .
این اساسی ترین ضابطه در تشخیص نرم افزارهاست که آیا DBMS واقعی است یا شبه DBMS است یا DMS است .
این اولین محک برای Package هاست .
به نکات این چنینیD-logy یعنی شناخت DBMS گویند .
یک معماری سه سطحی یا چهار سطحی است که عناصر آن عبارتند از :
کاربر User
زبان میزبان Host language (HL)
زبان فرعی داده ای Data sublanguage (DSL)
دید خارجی External view
دید ادارکیConceptual view
سطح داخلیInternal level
پایگاه فیزیکی Physical Database
نگاشت و تبدیلات بین سطوحMapping
نرم افزارDBMS تیم تخصصی اداره کننده پایگاهDBA سطح انتزاعی(محیطی مستقل از Filing) Abstractive
تمام سطوح تحت مدیریت DBA است و تمام سطوح تحت کنترل DBMS است .
شرح عناصر معماری :
دید ادراکی : دید طراح است از کل داده های ذخیره شدنی در محیط عملیاتی. این دید جامع تمام نیاز های کاربران محیط است . این دید باید در کادر یک DS مشخص طراحی شود .
این دید باید به کمک احکامی از Data sublanguage (DSL) تعریف شود .
شمای اداراکی : (conceptual scheme) به تعریف دید ادراکی شمای ادراکی می گویند .
شمای ادراکی نوعی برنامه است که طراح می نویسد و توسط Compiler سیستم Object می شود (یعنی Compile شده و تبدیل به Object می شود ). در کتابخانه مخصوصی نوشته می شود و نگهداری می شود که گاه موسوم به کاتالوگ سیستم یا Data Dictionary است .
کاربران هرچه ببینند از همین دید ادراکی و از همین Table ها خواهند دید زیرا طراح این سطح را به طور جامع طراحی می کند و یک سطح بین کاربران و سطوح پائین تر است .
دید خارجی External view :
1 – دید کاربر خاص است نسبت به داده های ذخیره شده در پایگاه (در محدوده نیازهای اطلاعاتی اش)
2 – هر کاربر دید های خاص خود را دارد
3 – چند کاربر می توانند در یک دید مشترک باشند . همین اشتراک در دید است که تامین کننده
Data sharing (اشتراک داده ها) در محیط انتزاعی می باشد
(لازمه وجود محیط انتزاعی یک Data Structure است .)
4 – دید هر کاربر تحت نظرِِdBA تعریف می شود ( dBA سرپرست تیم DBA می باشد ) ..
محیط انتزاعی : محیط منفک و مجزا از filing . دید خارجی روی دید ادراکی تعریف می شود . (یعنی دید ادراکی باید ایجاد شده و در Catalog باشد تا کاربر بتواند روی این دید ادراکی دید خارجی مخصوص خود را ایجاد کند )
DBMS می داند :
1-چه فایلهایی وجود دارد .
2-استراتژی دستیابی به هر فایل چیست و ساختارش چگونه است ؟
ا3-اندازه فایل چقدر است .
4-کلید یا کلیدها را می شناسد.
5-ترتیب منطقی رکوردها را می داند .
6-نحوه نگاشت ساختارهای ادراکی در فایلها را . (چه فایلی مربوط به چه جدولی است ).
چند نکته ! :
D-logy : هر چند به مسائل مربوط به سطح داخلی پایگاه توسط DBMS پرداخته می شود اما DBA و تیمش اختیاراتی در طراحی این سطح دارند . مثلا می تواند درخواست ایجاد شاخص نماید (Index) . یا اینکه انواع کلید را معرفی کند اما میزان دخالت DBA در ایجاد سطح داخلی و نهایتا فیزیکی پایگاه در DBMS های مختلف فرق می کند . در DBMS های قدیمی تر این دخالت بیشتر است . (در Pre relational بیشتر است) اما در جدیدها کمتر زیرا اتوماتیسم DBMS ضعیف تر بوده است .
D-logy : معمولا یک DBMS قوی بیش از یک ساختار File را اجازه می دهد و این که چندین Access Method وجود خواهد داشت . یک DBMS کلاسیک حداقل دو روش دستیابی را ارائه می دهد . اما DBMS هایی هم هستند که شش و یا پنج روش دستیابی را ارائه می دهند .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 79 کیلو بایت |
تعداد صفحات فایل | 25 |
*گزارش بررسی ویژگی های الگوریتمهای کنترل پایگاه داده*
چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write میباشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب میشوند.
در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر میگیریم تا مساله تا حد ممکن ساده سازی شود.
1. مقدمه : کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود میآید. کنترل همروندی به کاربران اجازه میدهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور میکند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام میدهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:
مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاهدادههای متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار میگیرد بصورت مداوم راهکارهای بهبود مختلف عرضه میشود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده میباشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت میباشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان میشوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم ارائه میشود. بهترین راه برای فائق آمدن بر این پیچدگی این است که زیر مساله ها و الگوریتمهای ارائه شده برای هر یک را در ی.ک سطح از انتزاع نگاه داریم.
با بررسی الگوریتمهای مختلف میتوان به این حقیقت رسید که این الگوریتمها همگی ترکیبی از زیر الگوریتمهای محدودی هستند. در حقیقت این زیر الگوریتمها نسخههای متفاوتی از دو تکنیک اصلی در کنترل همروندی توزیعی به نامهای قفل دو مرحله ای و ترتیب برچسب زمانی میباشند.
همانطور که گفته شد، هدف کنترل همروندی مقابله با تزاحمهایی است که در اثر استفاده چند کاربر از یک سری داده واحد برای کاربران بوجود میآید است. حال ما با ارائه دو مثال در خصوص این مسائل بحث خواهیم نمود. این دو مثال از محک معروف TPC_A مقتبس شده اند. در این مثالها، یک سیستم اطلاعات را از پایگاه داده ها استخراج کرده و محاسبات لازم را انجام داده و در نهایت اطلاعات را در پایگاه داده ذخیره مینماید.
حالت اول را میتوان بروزآوری از دست رفته نامید. حالتی را تصور کنید که دو مشتری از دو سیستم مجزا بخواهند از یک حساب مالی برداشت نمایند. در این حالت فرض کنید در غیاب سیستم کنترل همروندی، هر دو با هم اقدام به خواندن اطلاعات و درج اطلاعات جدید در سیستم میکنند. در این حالت در غیاب سیستم کنترل همروندی تنها آخرین درج در سیستم ثبت میشود. این حالت در شکل 1 نشان داده شده است.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 17 کیلو بایت |
تعداد صفحات فایل | 29 |
*مقاله درباره اطلاعات خام Data*
یکپارچه سازی فن آوریهای سرویس دهندة کاربرد شبکه و سرویس دهندة پایگاه دادة چندگانه افزایش محبوبیت تجارت الکترونیکی بسیاری از شرکت ها را به رجعت به سرویس دهنده های کاربردی برای بکارگیری و مدیریت برنامه های کاربردی شبکه شان بطور مؤثر، متوجه نموده است. این سرویس دهنده های کاربردی برای ارتباط با یک سیستم مدیریت پایگاه داده (DBMS) برای ذخیره و بازیابی اطلاعات ترکیب بندی می کنند. این امر اغلب به این معنی است که برنامه های کاربردی شبکه باید با محیط های «قانونی» کار نماید. در نتیجه، توسعه دهندگان برنامه های کاربردی شبکه متوجه شده اند که کنترلی بر محصول DBMS مورد استفاده برای پشتیبانی برنامه های کاربردی شان ندارند یا نمی توانند پایگاه مورد طراحی را کنترل نمایند. در بعضی موارد، توسعه دهندگان ممکن است متوجه شوند که اطلاعات بحرانی برای برنامه کاربردی آنها در DBMS های چندگانة توسعه یافته توسط فروشندگان نرم افزار متفاوت منتشر می شود. مشکلاتی که توسعه دهندگان برنامه کاربردی تجارت الکترونیکی با آن مواجه هستند:
چنین وضعیتی می تواند کشمکش های متعددی تولید کند، یک معماری نرم افزار را در نظر بگیرید که استفاده از (EJBS) جاوا را احضار می کند، که یک مؤلفه فن آوری است که علاقة بسیاری را از طرف جامعة تجارت الکترونیکی بدست آورده است. یعنی وقتی اطلاعات همراه با موضوعات جاوا باید در ماورای مرزهای یک جلسه کاربردی موجود باشند. EJB های موجودیت در اکثر مواقع از یک DBMS منطقی برای چنین مقاصد ذخیره سازی استفاده می کنند. توسعه دهندگان EJB می توانند یکی از دو نوع EJB موجودیت را تولید نمایند: آنهایی که دارای توجه مدیریت شده هستند یا آنهایی که دارای تاکید بر مدیریت می باشند.
مدیریت اغلب توسعه دهنده را از نوشته کد (رمز) دسترسی اطلاعات خام (داده) رها می نماید، در عوض سیستم ای که ظرف EJB را راه اندازی می کند بطور خودکار SQL مناسب رادر صورت نیاز تولید واجرا
می نماید. برعکس، مواد و دانه های موجودیت مستلزم بر آن است که توسعه دهنده که روال های دسترسی اطلاعات خام خودش را کدبندی و حفظ نماید.
این امر اجازة انعطاف پذیری بیشتری را می دهد، اما مستلزم مهارت های برنامه ریزی اضافی است (مثل دانش دربارة فن آوری DBMS) و نیازهای کار برای توسعة دانه و آزمایش راافزایش می دهد و از قابلیت حمل خود bear دانه جلوگیری می نماید. متاسفانه، شرکت هایی که قصد دارند از EJB های با موجودیت مدیریت شدة ظرف (از این پس موسوم به دانه های موجودیت CMP) برای برنامه های کاربردی تجارت الکترونیکی خودشان استفاده کنند ممکن است با بعضی از موانع مواجه شوند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 24 کیلو بایت |
تعداد صفحات فایل | 36 |
*تحقیق درباره SQL server و پایگاه داده*
مقدمه :
یکی از نکات مهم مدیریت یک پایگاه داده حصول اطمینان از امنیت اطلاعات است شما باید مطمئن باشید هر شخص که لازم است به طور قانونی به اطلاعات دسترسی داشته باشد می تواند به آنها را بدست آورد ولی هیچ کس نمی تواند بدون اجازه به آنها دسترسی داشته باشد .
نیاز به امنیت
قبل ازاینکه به بحث در مورد امنیت در SQL بپردازیم لازم است نیاز به امنیت را به درستی درک کنیم خطرات امنیتی از سه ناحیه مورد بحث قرار می گیرند .
1-فرامینی که از خارج به سیستم وارد می شوند : مزاحمین خارجی افرادی هستند که کوشش می کنند از خارج از شرکت به سیستم هایتان دستیابی پیدا کنند . که این کاردلایلی مثل اذیت کردن شوخی ، فروش اطلاعات به شرکت دیگر باشد از آنجا که بیشتر شرکت ها اقدامات اصولی وساده ای را برای پیشگیری از این نوع مزاحمت انجام می دهد این نوع مزاحمت به ندرت پیش می آید.
2-افراد شرکت تان این نوع مزاحمت متداولترین نوع آن است این افراد معمولا انگیزه نهائی برای دستیابی به داده هایی دارند که نمی بایست آنها را ببیند . که این انگیزه ممکن است کنجکاوی محض ویا سوء نیت باشد .
3-مزاحمت تصادفی : که نسبتا متداول است در اینجا کاربری دارد سیستم می شود وانتظار می رود که نتیجه خاص بدست آورد ولی آن نتیجه را بدست نمی آورد بلکه اطلاعات بسیار بیشتری نسبت به آنچه انتظار داشتند بدست می آورد .
اشخاصی که در شرکتتان کار می کنند ، احتمالا متداولترین نوع مزاحمت برای سیستم تا ن به شمار می آیند . این افراد معمولا انگیزه نهائی برای دستیبای به داده هایی دارند که نمی بایست آنها را ببینند . قدری از این انگیزه ممکن است کنجکاوی محض باشد ، و قدری از آن نیز ممکن است سوء نیت صرف باشد . برای متوقف کردن در این نوع مزاحمت ، واقعا باید با سوء ظن به تمام سیستم های خود بنگرید و آنها را تا حد ممکن قفل کنید . وقتی چنین کاری می کنید ، برخی از کاربران شکایت می کنند لازم است به تمامی این گونه مسائل پاسخ دهید وبه آنها توضیح دهید که چرا سیستم ها را قفل می کنید .
مزاحمت تصادفی نیز نسبتا متداول است چیزی که در این حالت رخ می دهد آن است که کاربری وارد سیستم می شود و انتظار دارد که نتیجه خاصی به دست آورد ، ولیکن آن نتیجه را به دست نمی آورد بلکه ، کاربران اطلاعات بسیار بیشتری نسبت به آنچه که انتظار داشتند به دست می آورند .
اصول امنیت SQL سرور
SQL سرور واژه ها و مفاهیم زیادی که باید با آنها آشنا شوید این مفاهیم شامل مراحلی می شوند که SQL سرور با انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف ، که به زودی بررسی خواهند شد ،بایک بانک اطلاعاتی ارتباط برقرار کند ابتدا باید واژه های بیشتری را فرا بگیرید این واژه ها عبارتند از :
دسته بندی | ویژوال بیسیک Visual Basic |
فرمت فایل | doc |
حجم فایل | 1574 کیلو بایت |
تعداد صفحات فایل | 54 |
پروژه رشته کامپیوتر به زبان VB و SQL (سیستم مدرسه)
فهرست مطالب
پیشگفتار
مقدمه
فصل اول
مشخصات و ویژگی های کلی نرم افزار
فرم های مورد استفاده در برنامه
فرم اصلی و صفحه آغازین
فرم ثبت نام
فرم اضافه کردن کلاس
فرم جستجوی کلاس
فرم ثبت و حذف کردن دانش آموز
فرم جستجوی دانش آموز
فرم مربوط به گزارش دانش آموزان
فرم مربوط به گزارش کلاس
فرم درباره ما
قسمت خروج برنامه اصلی
فصل دوم 15
جداول مورد استفاده برنامه در پایگاه داده
جدول دانش آموز
جدول کلاس
جدول ثب نام
ارتباط بین جداول
فصل سوم 22
نمودار ER سطح 1
ارتباط بین موجودیت ها
دیاگرام برنامه در پایگاه داده
فصل چهارم
کدنویسی و توضیح کدها
فرم اصلی 27
کدنویسی مربوط به دکمه ثبت نام فرم ثبت نام
کدنویسی مربوط به هنگام لود شدن فرم ثبت دارو
کدنویسی دکمه برگشت فرم ثبت نام
کدنویسی دکمه حذف فرم ثبت نام
کدنویسی مربوط به لودکردن فرم ثبت نام
کدنویسی مربوط به فرم اضافه و حذف کردن کلاس
کدنویسی مربوط به دکمه ثبت فرم ثبت و حذف کلاس
کدنویسی مربوط به دکمه حذف فرم ثبت و حذف کلاس
کدنویسی دکمه برگشت فرم ثبت و حذف کلاس
کدنویسی زمان لود شدن فرم ثبت و حذف کلاس
کد نویسی فرم جستجوی کلاس
کدنویسی دکمه جستجو بر اساس کد فرم جستجوی کلاس
کدنویسی دکمه جستجو بر اساس نام فرم جستجوی کلاس
کدنویسی دکمه برگشت فرم جستجوی کلاس
کدنویسی زمان لود شدن فرم جستجوی کلاس
کدنویسی فرم حذف و اضافه کردن دانش آموز
کد نویسی دکمه ثبت فرم حذف و اضافه دانش آموز
کدنویسی مربوط به دکمه حذف فرم حذف و اضافه دانش آموز
کدنویسی دکمه برگشت فرم حذف و اضافه دانش آموز
کد نویسی فرم جستجوی دانش آموز
کدنویسی دکمه جستجو بر اساس کد فرم جستجوی دانش آموز
کدنویسی دکمه جستجو بر اساس نام فرم جستجوی دانش آموز
کدنویسی دکمه برگشت فرم جستجوی دانش آموز
کدنویسی زمان لود شدن فرم جستجوی دانش آموز
کدنویسی فرم درباره ما
کدنویسی دکمه برگشت فرم درباره ما
منابع
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 2784 کیلو بایت |
تعداد صفحات فایل | 52 |
پروژه رشته کامپیوتر به زبان SQL و ویژوال بیسیک (سیستم داروخانه)
فهرست منابع
پیشگفتار
مقدمه
فصل اول
مشخصات و ویژگی های کلی نرم افزار
فرم های مورد استفاده در برنامه
فرم اصلی و صفحه آغازین
منوی ثبت اطلاعات
منوی ثبت نسخه
منوی جستجو
منوی گزارش گیری
منوی درباره ما
فصل دوم
جداول مورد استفاده برنامه در پایگاه داده
جدول مشتری
جدول دارو
جدول نسخه
ارتباط بین جداول
فصل سوم
نمودار ER سطح 1
ارتباط بین موجودیت ها
دیاگرام برنامه در پایگاه داده
فصل چهارم
کدنویسی و توضیح کدها
فرم اصلی 29
فرم ثبت و حذف دارو
کدنویسی دکمه حذف مربوط به فرم ثبت دارو
کدنویسی دکمه برگشت مربوط به فرم ثبت دارو
کدنویسی مربوط به هنگام لود شدن فرم ثبت دارو
فرم ثبت و حذف مشتری
کدنویسی مربوط به دکمه اضافه فرم ثبت مشتری
کدنویسی دکمه حذف مربوط به فرم ثبت مشتری
کدنویسی دکمه برگشت مربوط به فرم ثبت مشتری
کدنویسی مربوط به هنگام لود شدن فرم ثبت مشتری
فرم ثبت و حذف نسخه
کدنویسی مربوط به دکمه اضافه فرم ثبت نسخه
کدنویسی مربوط به دکمه حذف فرم ثبت نسخه
کدنویسی مربوط به هنگام لود شدن فرم ثبت و حذف نسخه
کد نویسی فرم جستجوی دارو
کدنویسی مربوط به دکمه جستجو فرم جستجوی دارو
کدنویسی مربوط به لود شدن فرم جستجوی دارو
کدنویسی فرم جستجوی مشتری
کدنویسی مربوط به دکمه جستجوی فرم جستجوی مشتری
منابع
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 249 کیلو بایت |
تعداد صفحات فایل | 31 |
در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری دادهها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند[1].
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات میکند. این رشد انفجاری در دادههای ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده[1] و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش[2]، حصول دانش[3]، بازیابی اطلاعات[4]،محاسبات سرعت بالا[5] و بازنمایی بصری داده[6] . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [2].
واژه های «داده کاوی» و «کشف دانش در پایگاه داده»[7] اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1-1 نشان داده شده است.
فهرست مطالب
1 مقدمه ای بر دادهکاوی... 3
1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4
1-2 مراحل کشف دانش.... 6
1-3 جایگاه داده کاوی در میان علوم مختلف... 11
1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12
1-5 داده کاوی و انبار داده ها 13
1-6 داده کاوی و OLAP. 14
1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15
2- توصیف داده ها در داده کاوی... 15
2-1 خلاصه سازی و به تصویر در آوردن داده ها15
2-2 خوشه بندی 16
2-3 تحلیل لینک... 16
3- مدل های پیش بینی داده ها17
3-1 Classification. 17
3-2 Regression. 17
3-3 Time series. 18
4 مدل ها و الگوریتم های داده کاوی... 18
4-1 شبکه های عصبی 18
4-2 Decision trees. 22
4-3 Multivariate Adaptive Regression Splines(MARS). 24
4-4 Rule induction. 25
4-5 K-nearest neibour and memory-based reansoning(MBR). 26
4-6 رگرسیون منطقی... 27
4-7 تحلیل تفکیکی 27
4-8 مدل افزودنی کلی (GAM). 28
4-9 Boosting. 28
5 سلسله مراتب انتخابها29
منابع