نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله درباره فرزکاری 53 ص

اختصاصی از نیک فایل مقاله درباره فرزکاری 53 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 48

 

دانشگاه جامع علمی کاربردی

خانه کارگر مشهد

موضوع :

استاد راهنما :

سرکار خانم تجدّدی

تهیه وتنظیم :

سید رضا سعادتمند هاشمی

بهار86

Milling

Milling is basic machining process in which the surface is generated by the progressive formation and removal of chips of material from the workpiece as it is fed to a rotating cutter in a direction perpendicular to the axis of the cutter. In some cases the workpiece is stationary and the cutter is fed to the work. In most instances a multiple- tooth cutter is used to that the metal removal rate is high, and frequently the desired surface is obtained in a single pass of the work.

The tool used in milling is known as a milling cutter. It usually consists of a cylindrical body which rotates on its axis and contains equally spaced peripheral teeth that intermittently engage and cut the workpiece (see Figure 22-4). In some cases the teeth extent part way across one or both ends of the cylinder.

Because the milling principle provides rapid metal removal and can produce good surface finish, it is particularly well- suited foe mass- production work, and excellent milling machines have been developed for this purpose. However, very accurate and versatile milling machines of a general- purpose nature also have been developed that are widely used in job- shop and tool and die work. A shop that is equipped with a milling machine and an engine lathe machine almost any type of product of suitable size.

Types of milling operation. Milling operations can be classified into two broad categories, each of which has several variations:

In peripheral milling a surface is generated by teeth located in the periphery of the cutter body; the surface is parallel with the axis of rotation of the cutter. Both flat and formed surface can be produced by this method. The cross section of the resulting surface corresponds to the axial contour of the cutter. This procedure often is called slab milling.

In face milling the generated flat surface is at right angles to the cutter axis and is the combined result of the actions of the portions of the teeth located on both the periphery and the face of the cutter. The major portion of the cutting is done by the peripheral portions of the teeth with the face portions providing a finishing action.

The basic concepts of peripheral and face milling are illustrated in Figure 22-1. Peripheral milling operations usually are performed on machines having horizontal spindles, whereas face milling is done on both horizontal-and vertical- spindle machines

Surface generation in milling. Surfaces can be generated in milling by the two distinctly different methods depicted in Figure 22-2. Note that in up milling the cutter rotates against the direction of feed of the workpiece, whereas in down milling the rotation is in the same direction as the feed. As shown in Figures 22-2 and 22-3, the method of chip formation is quite different in the two cases. In up milling the chip is very thin at the beginning, where the tooth first contacts the work, and increases in thickness, becoming a maximum where the tooth leaves the work. The cutter tends to push the work along and lift it upward from the table. This action tends to eliminate any effect of looseness in the feed screw and nut of the milling machine table and results in a smooth cut. However, the action also tends to loosen the work from the clamping device so that greater clamping forces must be employed. In addition, the smoothness of the generated surface depends greatly on the sharpness of the cutting edges.

In down milling, maximum chip thickness occurs close to the point at which the tooth contacts the work. Because the relative motion tends to pull the workpiece into the cutter, all possibility of looseness in the table feed screw must be eliminated if down milling is to be used. It should never be attempted on machines that are not designed for this type of milling. Inasmuch as the material yields in approximately a tangential direction at the end of the tooth engagement, there is much


دانلود با لینک مستقیم


مقاله درباره فرزکاری 53 ص

کارآموزی نقشه کشی معماری 38 ص

اختصاصی از نیک فایل کارآموزی نقشه کشی معماری 38 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 38

 

گزارش کارآموزی

رشته :

نقشه کشی معماری

مکان کارآموزی :

گرگان، عدالت 95

موضوع :

اجرای ساختمان بتنی

استاد راهنما:

مهندس صفات

تهیه کننده :

محسن جعفر نوده

شماره دانشجویی:

860733390

بهمن ماه 88

 

فهرست مطالب

مقدمه وتشکر 4

پیاده سازی نقشه 

گود برداری..............................................................................................................................................................

استفاده از دیوارهای مانع و نایلون .......................................................................................................................

پیاده کردن محل پی ها و شناژها و آرماتور گذاری....................................................................................

قالب بندی پی ....................................................................................................................................................

بتن سازی و بتن ریزی پی.................................................................................................................................

اجرای ستونها.........................................................................................................................................................

اجرای تیرها و سقف ها......................................................................................................................................

ساخت پله............................................................................................................................................

شرحی در مورد نما کاری ساختمان..............................................................................................

مقدمه وتشکر

اینجانب محسن جعفر نوده دانشجوی رشته نقشه کشی معماری دانشگاه آزاد اسلامی واحد گرگان ، برای برگزاری واحد کارآموزی تحت نظارت استاد راهنما جناب آقای مهندس صفات مشغول به کار در شرکت ساختمانی پایا معماری آژن و برای این درس و واحد کارآموزی این گزارش کار را تهیه کردم و تقدیم استاد محترم می نمایم. اینجانب کمال تشکر را از استاد محترم به خاطر راهنمایی های مفیدشان دارم.


دانلود با لینک مستقیم


کارآموزی نقشه کشی معماری 38 ص

دانلود سورس کد پروژه الگوریتم جستجوی آاستار برای مسیریابی Astar Search Algorithm به زبان متلب با نمایش گرافیکی نقشه

اختصاصی از نیک فایل دانلود سورس کد پروژه الگوریتم جستجوی آاستار برای مسیریابی Astar Search Algorithm به زبان متلب با نمایش گرافیکی نقشه دانلود با لینک مستقیم و پر سرعت .

دانلود سورس کد پروژه الگوریتم جستجوی آاستار برای مسیریابی Astar Search Algorithm به زبان متلب با نمایش گرافیکی نقشه


دانلود سورس کد پروژه الگوریتم جستجوی آاستار برای مسیریابی Astar Search Algorithm به زبان متلب با نمایش گرافیکی نقشه

دانلود کد برنامه نویسی شبیه سازی الگوریتم جسجتوی آ.استار برای یافتن مسیر بین دو نقطه در یک نقشه ی شبکه ای Grid

 

موضوع پروژه: سورس کد برنامه الگوریتم A* پیاده سازی الگوریتم جستجو بر روی یک نقشه و زبان برنامه نویسی مطلب

 

زبان برنامه نویسی: متلب MATLAB

محیط برنامه نویسی: Mathworks MATLAB

توضیحات کد:

Can handle any heigth and width of occupancy grid? YES
Possible to specify multiple goal nodes? YES.
Fast and efficient? YES.
Possible to specify connecting distance to other nodes? YES (in other words the algorithm is not restriced to 8-directions)
There are no nested functions, subfunctions, plotters, or any other mess in the actual pathfinder script.
Algorithm has simple inputs: An occupancy grid. A goal Matrix, the start node and preffered connecting distance.

مترجم گوگل:می توانید هر heigth و عرض شبکه اشغال اداره کند؟ بله
ممکن است برای مشخص گره هدف های متعدد؟ بله.
سریع و کارآمد؟ بله.
ممکن است برای مشخص اتصال از راه دور به گره های دیگر؟ بله (به عبارت دیگر این الگوریتم است که 8-جهت restriced نیست)
هیچ توابع تو در تو، subfunctions، پلاتر، و یا هر ظروف سرباز یا مسافر دیگر در اسکریپت جاده صاف واقعی وجود دارد.
الگوریتم دارای ورودی های ساده: یک شبکه اشغال. یک ماتریس هدف، گره شروع و preffered فاصله اتصال.

توضیحات الگوریتم *A از ویکی پدیا:

در علوم کامپیوتر، الگوریتم A* یک الگوریتم کامپیوتری است که به طور وسیع در پیمایش گراف و یافتن مسیر بین دو نقطه که گره نامیده می‌شوند، مورد استفاده قرار می‌گیرد. به علت عملکرد و دقت بالای این الگوریتم استفاده گسترده‌ای از آن می‌شود. پیتر ای هارت (به انگلیسی: Peter E. Hart)، نیلز نیلسون (به انگلیسی: Nils Nilsson) و برترام رافائل (به انگلیسی: Bertram Raphael) اولین کسانی بودند که آن را در سال ۱۹۶۸ میلادی شرح دادند. این الگوریتم درواقع تعمیمی از الگوریتم دیکسترا می‌باشد. A* با استفاده از آروین(heuristic) عملکرد بهتری نسبت به زمان به دست می‌آورد

نمونه تصاویر خروجی:

پیاده سازی الگوریتم ASTAR

ASTAR Path Planning Matlam Implementation on a map

 ویژگی های این برنامه:

1. تعیین نقاط شروع و هدف در کد Goal, Start

2. تنظیم نقشه در کد با استفاده از تعیین نقاط Map

3. مسیر یابی با الگوریتم موثر آ.استار

4. نمایش خروجی به صورت گرافیکی در متلب

5. توضیحات بلوکی کد اصلی به زبان انگلیسی

آنچه تحویل داده می شود:

1. کد برنامه قابل اجرا در متلب  - خروجی طبق تصویر نمونه آورده شده (این برنامه درMatlab R2014a تست شده و 100 درصد به صورت تضمینی قابل اجرا می باشد)

در صورتی که بخواهید می توانیم با قیمتی مناسب داکیومنت توضیحات این پروژه را تهیه کرده و تقدیم نماییم.

مناسب برای دانشجویان کارشناسی (لیسانس) و کاردانی و کارشناسی ارشد

 می توان به عنوان پروژه دروس کارشناسی یا کاردانی یا کارشناسی ارشد، دروسی مانند شبیه سازی کامپیوتری ، شبیه سازی پیشرفته ، شبیه سازی و مدل سازی رایانه ای ،هوش مصنوعی، طراحی الگوریتم، الگوریتم پیشرفته، ساختمان داده، Artificial Intelligence

 پس از خرید از درگاه امن بانکی، لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده می شود. تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه و یا انجام پروژه های برنامه نویسی و حل تمرینات با آدرس ایمیل:

ebarkat.shop@yahoo.com

یا شناسه تلگرام (آی دی تلگرام ما): @ebarkat 

09301644413

توجه: اگر کارت بانکی شما رمز دوم ندارد و یا در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

توجه توجه توجه: هرگونه کپی برداری و فروش فایل های فروشگاه برکت الکترونیک (به آدرس ebarkat.ir یا codes.sellfile.ir) در فروشگاه های دیگر شرعاً حرام است، تمامی فایل ها و پروژه های موجود در فروشگاه، توسط ما اجرا و پیاده سازی و یا از منابع معتبر زبان اصلی جمع آوری شده اند و دارای حق کپی رایت اسلامی می باشند.

از پایین همین صفحه (بخش پرداخت و دانلود) می توانید این پروژه را خریداری و دانلود نمایید.

کد محصول 30359


دانلود با لینک مستقیم


دانلود سورس کد پروژه الگوریتم جستجوی آاستار برای مسیریابی Astar Search Algorithm به زبان متلب با نمایش گرافیکی نقشه

کارآموزی کامپیوتر طراحی و نصب شبکهLan دانشگده ادبیات و زبان خارجه تبریز 27 ص

اختصاصی از نیک فایل کارآموزی کامپیوتر طراحی و نصب شبکهLan دانشگده ادبیات و زبان خارجه تبریز 27 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

مقدمه :

شبکه چیست ؟

شبکه یا Netword یک اصطلاح عمومی است و به مجموعه ای از ابزارهای پردازش اطلاعات اطلاق می شود که با یکدیگر در ارتباط هستند . البته این ارتباط از نوع فیزیکی و منطقی است که از طریق سخت افزار و کابل بر قرار شده است و با یک روش استاندارد مدیریت می شود .

Wan and Lan

شبکه محلی یا (Local Area Networkinq) Lan شبکه ای است با تعداد محدودی از کامپیوترهای شخصی بطوری که در سطح یک مکان محدود با هم کار می کنند و از منابع یکدیگر مشترکاً استفاده می کنند . شبکه های محلی به اشکال گوناگون قابل استفاده اند اما با وجود این گوناگونی در اصل با هم یکسانند بطوریکه اشتراک در برنامه های کاربردی فایلها و وسایل جانبی از اهداف اصلی آنهاست .

همان طور که می دانیم از Lan برای فضاهای محدود استفاده می شود اما اگر بخواهیم در فواصل طولانی نقل و انتقال اطلاعات با سرعت بالائی انجام شود به سراغ شبکه های گسترده یا Wan ( Wide Aria Nedwork ) می رویم .یک Wan از مرتبط شدن دو یا چند Lan بوجود می آید .

تغییر و تحول در تکنولوژی شبکه ها :

با پیشرفت روزافزون فن آوری شبکه ها نحوه و نوع ارتباط مابین کامپیوترهای یک شبکه مداماً در حال تغییر است ، پیش از این شبکه به معنای محیط متمرکزتری برای پردازش اطلاعات بحساب می آمد و از ترمینالها به عنوان ابزاری برای دریافت و یا نمایش اطلاعات استفاده می شد . بطوریکه آنها فقط از منابع اطلاعاتی موجود در کامپیوترهای بزرگ استفاده می کردند و سیستم ها به تنهایی قابلیت اجرای فرامین نرم افزاری را نداشتند .

اجزای اصلی شبکه :

ارتباطات داده ها در ابتدا در انحصار کمپانیهای خاصی از قبیل IBM قرار داشت اما در حال حاضر شرکتهای زیادی دست اندرکار این قضیه هستند بطوریکه تمام اجزای مورد نیاز یک شبکه از نرم افزارهای سطح بالا تا رابط های سطح پایین را ارائه می دهند . تعداد این شرکتها باعث شده است که اجزای متفاوتی در ارتباط با شبکه های محلی بوجود آید . اما بطور کلی آنچه که باعث اختلاف مابین شبکه های محلی می شود تفاوت اجزای اصلی آنهاست .

ایستگاه کاری

مشهورترین جزء یک شبکه ، ایستگاه کاری یا Workstation می باشد که از طریق آن کاربرد با شبکه ارتباط برقرار می کند . ایستگاه کاری در شبکه به معنای یک پایانه هوشمند است زیرا از توانایی پردازش و اجرای برنامه ها بهره مند می باشد در حالیکه پایانه های ساده (Dumb ) فقط بعنوان یک ابزار ورودی – خروجی به کامپیوتر مرکزی متصل بوده و اطلاعات را جهت پردازش ، به واحد پردازشگر مرکزی ارسال می کنند .

ایستگاههای کاری در یک شبکه محلی به تنهایی قابل استفاده هستند و می توانند در سرعت پردازش ، مقدار حافظه ، برنامه های نصب شده و ابزارهای ذخیره سازی اطلاعات متفاوت باشند .

اغلب ایستگاههای کاری از یک سیستم عامل محلی (host) نظیر DOS و Windows یا OS/2 بهره می برند این سیستم عامل شرایطی را فراهم می کند تا ایستگاه کاری توانائی اجرای نرم افزارهای محلی را مستقلاً دارا باشد .

کارت های رابط شبکه

رابطی که جسم جدا از شبکه را به LAN متصل می سازد و آن را راه اندازی می کند ، کارت رابط شبکه یا آداپتور شبکه (Network Interface Adapter-NIC) نامیده می شود . یک NIC از شکاف های (SLOT) موجود بر روی برد اصلی کامپیوترها استفاده می کند . و باعث برقراری یک اتصال فیزیکی به رسانه انتقال یا کابل می شود . کارت شبکه ، باعث برقراری ارتباط مابین اجزاء شبکه از طریق سیگنال های خاص می شود . هر عنصری از شبکه محلی که دارای یک کارت شبکه باشد بعنوان یک گروه یا node شناخته می شود بطوریکه هر گروه از یک آدرس واحد برای مسیریابی اطلاعات استفاده می کند .

کابل بندی (Cablinq)

اتصال فیزیکی گره های شبکه را کابل بندی شبکه می نامند . کابلی که در Lan استفاده می شود از اهمیت خاصی برخوردار است زیرا این عنصر در شبکه ، بیشترین تاثیر را بر میزان نرخ انتقال داده و بازدهی ورودی – خروجی دارد . دو اصطلاحی که در این زمینه برای رسانه انتقال اطلاعات (Media) استفاده می شود عبارتند از : باند پایه (Base Band) و باند پهن (Broad band) . باند پایه روشی از انتقال اطلاعات است که در آن سیگنال دیجیتال تنها با یک فرکانس ، کل پهنای باند رسانه را اشغال می سازد . از طرفی باند پهن به مفهوم آن است که پهنای باند به چندین کانال تقسیم می شود که این تقسیم بندی بر اساس فرکانس های متفاوت و یا دامنه فرکانسی مختلـف برای سیگنـال آنــالوگ می باشد . در یک چنین حالتی اگر پهنای باند کافی وجود داشته باشد ، می توان چندین سیستم انتقال را تنها با استفاده از یک کابل پیاده سازی کرد . اصطلاحی که چگونگی مشترک بودن رسانه را بوسیله کانال های متعدد ، بیان می کند تسهیم سازی یا Multiplexing می باشد البته نوع تسهیم سازی ، بستگی به رسانه انتقال دارد .

رسانه های نوع باند پهن، چندین کانال متفاوت دارند که این نوع تقسیم بندی بر اساس فرکانس های مختلف سیگنال های آنالوگ می باشد . به این نوع تسهیم سازی ، مالتی پلکس بر اساس تقسیم فرکانس یا FDM (Frequency Division Multiplexing) گفته می شود . تلویزیون کابلی نمونه ای از EDM است . باند پایه روشی از انتقال داده است که تنها یک فرکانس از سیگنال دیجیتال ، سراسر پهنای باند را اشغال می کند . رسانه از نوع باند پایه در هر لحظه می تواند با یک فرکانس کار کند که البته می تواند مالتی پلکس شده باشد . این عمل به وسیله تقسیم کانال به فواصل زمانی یکسانی انجام می گردد که داده های مربوط به کانال های مختلف ، در این فواصل زمانی جاسازی می شوند . به این روش ، TDM یا مالتی پکس بر اساس تقسیم زمانی (Time Division Multiplexing) گفته می شود .

انواع کابلهایی که عموماً استفاده می شود عبارتند از زوج سیم بهم تابیده (Twisted pair) کابل هم محور (Coaxial) و فیبر نوری (Fiber-Optic). امروزه همچنین از ارتباطات بی سیم که دارای تکنولوژی مادون قرمز یا مایکروویو هستند ، استفاده مس شود .

توپولوژی (topology) یک شبکه محلی ، معرف نوع ارتباط فیزیکی گره ها و اتصالات کابلی آنهاست . نوع کابل ، توپولوژی و قوانین کنترل دسترسی به رسانه ، در مجموع ، پیکره بندی شبکه را مشخص می کند .


دانلود با لینک مستقیم


کارآموزی کامپیوتر طراحی و نصب شبکهLan دانشگده ادبیات و زبان خارجه تبریز 27 ص

پروژه بهینه سازی تقاضا تحت رتبه بندی در سیستم های توزیع شده. doc

اختصاصی از نیک فایل پروژه بهینه سازی تقاضا تحت رتبه بندی در سیستم های توزیع شده. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بهینه سازی تقاضا تحت رتبه بندی در سیستم های توزیع شده. doc


پروژه بهینه سازی تقاضا تحت رتبه بندی در سیستم های توزیع شده. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

مقدمه:

بهینه سازی تقاضا یکی از مسائل مهم در سیستمهای مدیریت پایگاه داده می باشد. در سالهای اخیر بهینه سازی تقاضا از جنبه های مختلفی مورد بررسی قرار گرفته است که به تفصیل در فصل 2 بیان شده است. مقوله ای که مورد بررسی قرار دادیم بهینه سازی تقاضا تحت رتبه بندی می باشد که برای بدست آوردن Kجواب بهتر در یک تقاضا است که K توسط تقاضا تعیین می شود.

پدیدار شدن برنامه های کاربردی که وابسته به تقاضاهای رتبه بندی هستند، پشتیبانی کارای تقاضاهای رتبه بندی را در سیستم های مدیریت پایگاه داده در دنیای واقعی طلب می کنند. پشتیبانی تقاضاهای رتبه بندی به سیستم های پایگاه داده توانایی پاسخ دادن کارا به تقاضاهای بازیابی اطلاعات را می دهد.

در سالهای اخیر، ترکیب مزایای سیستم های بازیابی اطلاعات و پایگاه داده یک هدف اصلی برای خیلی از محققان بوده است. سیستم های پایگاه داده، مدیریت داده را با جامعیت قوی و تضمین سازگاری فراهم می آورند. از طرف دیگر سیستم های بازیابی اطلاعات مکانیزم هایی برای بازیابی کارا و رتبه بندی فازی که برای کاربر مطلوب است، فراهم می نمایند.

موضوع مهم در این زمینه تعیین اندازه مورد نیاز ورودی ها در N رابطه برای پاسخگویی به تقاضای تحت رتبه بندی می باشد تا بدین وسیله بتوان K جواب بهتر مورد نظر را بدست آورد. درمجتمع سازی اطلاعات در مقیاس بالا، انتخاب جوابهای رتبه بندی K جواب بهتر ازچندین منبع خیلی حیاتی می باشد و در کمینه کردن هزینه انتقال نقش اساسی دارد. زیرا هر چه اندازه رابطه ها کوچکتر باشد، هزینه کمتری برای انتقال صرف می گردد. علاوه براین انتخاب روش مناسب برای تعیین اندازه ورودی مورد نیاز رابطه ها تاثیر چشم گیری در هزینه کل پردازش دارد بر اساس این مزیت روشهای مختلفی برای بهینه سازی تحت رتبه بندی ارائه شده است که مهمترین آنها را در فصل 2 مورد بررسی قرار دادیم. روشهای بیان شده در زمینه بهینه سازی تقاضا تحت رتبه بندی غالبا در مقوله سیستمهای شخصی بیان شده اند، در حالیکه کاربرد عملی این تقاضاها در سیستمهای تحت وب و توزیع شده می باشد. بر این اساس تصمیم گرفتیم این روشها را برای سیستم توزیع شده بسط دهیم.

 

فهرست مطالب:

فصل اول: مقدمه

1: تشریح مسئله

2: چالشها

فصل دوم: مفاهیم اولیه و کار های پیشین

1: پردازش تقاضا

تجزیه تقاضا

بهینه سازی تقاضا

اجرای تقاضا

روشهای بهینه سازی تقاضا

تقاضای تحت رتبه ‌بندی

کارهای پیشین

یک دستاورد مبتنی بر هرس کردن برای پشتیبانی اتصال تقاضاها یی با K جواب بهتر

4-1-1: مساله مورد بررسی

4-1-2: معماری کلی روش

بهینه سازی تقاضای تحت رتبه بندی

4-2-1: رتبه بندی تجمعی

4-2-2: عملگرهای تقاضای اتصال رتبه بندی

4-2-3: بهینه سازی تقاضا بر پایه هزینه

4-2-4: طرح شمارش با استفاده از برنامه نویسی پویا

4-2-5: توسعه فضای شمارشی

4-2-6: طرح های هرس

بهینه سازی تطبیقی تقاضا های تحت رتبه بندی در پایگاه داده های رابطه ای

4-3-1: اجرای تطبیقی تقاضای رتبه‌بندی

4-3-2: اصلاح و استفاده‌ی مجدد طرح‌های رتبه‌بندی

4-3-3: تغییر طرح بر اساس بهینه‌ساز:

4-3-4: شیوه طرح اکتشافی تغییر برای تاخیرهای غیرمنتظره

بهینه سازی تقاضای محدود شده بهK

4-4-1: استنتاج فضای وضعیت ایندکس

4-4-2: وضعیت هدف

4-4-3: الگوریتم *OPT

فصل سوم: روش پیشنهادی

1: بیان برخی از نقصهای کارهای پیشین

2: تجزیه کننده تقاضا

3: بهینه سازی تقاضای تحت رتبه بندی در سیستم متمرکز

3-1: بهینه سازی تقاضای تحت رتبه بندی در سیستم متمرکز مبتنی بر هرس کردن ورودی رابطه ها

3-1-1: ساختار کلی الگوریتم

3-2: بهینه سازی تقاضای تحت رتبه بندی در سیستم متمرکز با الهام گرفتن از جستجوی آگاهانه

4: بهینه سازی تقاضای تحت رتبه بندی در سیستم توزیع شده

4-1: بهینه سازی تقاضای تحت رتبه بندی در سیستم توزیع شده مبتنی بر هرس کردن ورودی رابطه ها

4-2: بهینه سازی تقاضای تحت رتبه بندی در سیستم توزیع شده با الهام گرفتن از جستجوی آگاهانه

فصل چهارم: پیاده سازی و آزمایشها

1: پیاده سازی های انجام شده

2: پایگاه داده های نمونه

3: پارامترهای مورد نظر برای مقایسه روشها

4: آزمایشهای انجام شده

فصل پنجم: نتایج و پیشنهادها

1: نتایج

2: پیشنهادها

مراجع

 

فهرست اشکال:

فصل اول

شکل 1-1: تقاضای نمونه

فصل دوم

شکل2-1: مراحل پردازش تقاضا

شکل2-2: مقایسه کلی ساختار بهینه سازی تقاضا سنتی و تطبیقی

شکل2-3: ارزیابی هزینه I/O دو طرح مرتب سازی و اتصال رتبه بندی

شکل 2-4: مثالی از روش هرس کردن برای تقاضاها یی با K جواب بهتر

شکل 2-5: معماری کلی روش

شکل2-6: الگوریتم برای انتخاب K چند تایی بهتر

شکل 2-7: شمارش طرح تقاضای تحت رتبه بندی

شکل2-8: دو طرح شمارش

شکل2-9: نمایش دو طرحpold, pnew

شکل 2-10: الگوریتم جستجوی OPT*

فصل سوم

شکل 3-1: تعیین ورودی های مورد نیاز برای بدست آوردن K جواب بهتر در دو رابطه R2 , R1

شکل 3-2: انواع ساختار درخت اتصال

شکل3-3: درخت خطی

شکل 3-4: ساختار سلسله مراتبی بالا – پایین، تعیین اندازه ورودی رابطه ها

شکل 3-5: ایجاد شاخص

شکل3-6: جزئیات تابع Prepare_Input_Size

شکل3-7: جزئیات تابع Min_Item

شکل3-8: جزئیات رویه Prepare_Left_Deep_Tree

شکل3-9: جابجایی و انتخاب مقادیر بدست آمده در مرحله جاری برای استفاده مرحله بعدی

شکل3-10: زیر برنامه Swap_Item

شکل3-11: جزئیات تابع بهبود یافته Prepare_Input_Size

شکل3-12: جزئیات تابع بهبود یافته Min_Item

شکل3-13: جزئیات رویه بهبود یافته Prepare_Left_Deep_Tree

شکل3-14: زیر برنامه Compute_Bounds

شکل3-15: ساختار داخلی هر گره

شکل3-16: جزئیات تابع Create_Tree

شکل3-17: جزئیات زیر برنامه Create_Interleaving

شکل3-18: جزئیات زیر برنامه Assign_Tuples_To_Leaf

شکل3-19: جزئیات تابع Create_Gneral_Tree

شکل3-20: جزئیات زیربرنامه Create_Neighbors_in_Leafs

شکل3-21: جزئیات زیربرنامه Achieve_TOPK_Result

شکل3-22: طرح های پایگاه داده توزیع شده

شکل3-23: نحوه محاسبه تاخیر انتها به انتها

شکل 3-24: جزئیات زیربرنامه Recognize_Location_for_Relations

شکل 3-25: جزئیات زیربرنامه هایی برای انجام عملهای انتخاب، پرتو و مرتب سازی

شکل 3-26: جزئیات تابع Prepare_Input_Size1

شکل 3-27: جزئیات تابع Prepare_Input_size_In_Relation

شکل 3-28: جزئیات زیربرنامه Prepare_Input_size_In_Relations

شکل 3-29: جزئیات زیربرنامه Prepare_Input_sizeCommand

شکل 3-30: جزئیات زیربرنامه Prepare_Left_Deep_Tree

شکل 3-31: جزئیات ارسال اطلاعات اندازه ورودی و خروجی مورد نیاز رابطه ها به سیستمهای دیگر

شکل 3-32: جزئیات تابع Obtain_Transfer_cost

شکل 3-33: جزئیات زیربرنامه های Obtain_Transfer_cost_In_SystemsوObtain_Transfer_costCommand

شکل 3-34: جزئیات زیر برنامه Send_Structure_Local_Tables

شکل 3-35: جزئیات زیر برنامه Structure_Table_for_CreateCommand

شکل 3-36: جزئیات زیربرنامه Save_Relation_To_File شکل 3-37: جزئیات زیربرنامه Receive_Data

شکل 3-38: جزئیات زیربرنامه Get_FileCommand

شکل 3-39: کلیات زیربرنامه Select_TOPK

فصل چهارم

شکل 4-1: نمایی از سیستم طراحی شده

شکل 4-2: تنظیمات آدرس IP سیستم ها

شکل 4-3: جزئیات رابطه های پایگاه داده NGDB2

شکل 4-4: سه تقاضای نمونه از پایگاه داده سیستم تولیدکننده

شکل 4-5: هزینه زمانی اجرای تقاضای 1 در سیستم متمرکز

شکل 4-6: هزینه زمانی اجرای تقاضای 1 در سیستم توزیع شده

شکل 4-7: میزان اطلاعات ارسالی تقاضای 1 در سیستم توزیع شده

شکل 4-8: نسبت اندازه ورودی تعیین شده به اندازه ورودی مورد نیاز واقعی برای تقاضای1

شکل 4-9: هزینه زمانی اجرای تقاضای 2 را در سیستم متمرکز

شکل 4-10: هزینه زمانی اجرای تقاضای 2 را در سیستم توزیع شده

شکل 4-11: میزان اطلاعات ارسالی تقاضای 2 در سیستم توزیع شده

شکل 4-12: نسبت اندازه ورودی تعیین شده به اندازه ورودی مورد نیاز واقعی برای تقاضای2

شکل 4-13: هزینه زمانی اجرای تقاضای 3 را در سیستم متمرکز

شکل 4-14: هزینه زمانی اجرای تقاضای 3 را در سیستم توزیع شده

شکل 4-15: میزان اطلاعات ارسالی تقاضای 3 در سیستم توزیع شده

شکل 4-16: نسبت اندازه ورودی تعیین شده به اندازه ورودی مورد نیاز واقعی برای تقاضای3

شکل 4-17: یک تقاضای نمونه از پایگاه داده NGDB2

شکل 4-18: هزینه زمانی اجرای تقاضای 4 را در سیستم متمرکز

شکل 4-19: هزینه زمانی اجرای تقاضای 4 را در سیستم توزیع شده

شکل 4-20: میزان اطلاعات ارسالی تقاضای 4 در سیستم توزیع شده

شکل 4-21: نسبت اندازه ورودی تعیین شده به اندازه ورودی مورد نیاز واقعی برای تقاضای4

 

منابع ومأخذ:

[1] Bennet, Kristin, “A Genetic Algorithm for Database Query Optimization”, Technical Report, University of Wisconsin,1997.

[2] Bernstein, P. A., N. Goodman, “Query Processing in a System for Distributed Database ”, ACM Transactions Database System, 6(4): 602-625, December 1981.

[3] Bitton, D., H. Boral, D. J. Dewitt, W. K. Wilkinson, “Parallel Algorithms for the Execution of Relational Database Operations”, ACM Transactions Database System, 8(3): 324-353, Sept. 1983.

[4] Chen, Zhiyuan, “Query Optimization in Compressed Database Systems”, In Proceedings of the ACM SIGMOD, May 2001.

[5] Connolly, Thomas, “Database Systems”, 3rd ed., Addison-Wesley, USA, 2002.

[6] Date, C.J., “An Introduction to Database Systems”, 7th ed., Addison-Wesley, USA, 2000.

[7] Graefe, G., D. Dewitt. “The EXODUS optimizer generator”, In Proceedings of the ACM SIGMOD Conference on Management of Data, 160-172, May 1987.

[8] Graefe, G., W. J. Mckenna, “The volcano optimizer generator: Extensibility and efficient search”, In Proceedings of the 9th International Conference on Data Engineering, 209-218, April 1993.

[9] Ilyas, I. F., W. G. Aref, A. K. Elmagarmid, H. G. Elmongui, R. Shah and J. S.Vitter, “Adaptive Rank-aware Query Optimization in Relational Databases”, ACM Transactions on Database Systems, 2006.

[10] Ilyas, I. F., R. Shah, W. G. Aref, J. S. Vitter, and A. K. Elmagarmid, “Rank-aware query optimization”, In Proceedings ACM SIGMOD International Conference on Management of Data, 203–214, 2004.

[11] Ilyas, I. F., W. G. Aref, A. K. Elmagarmid, “Supporting Top-k Join Queries in Relational Databases”, In Proceedings 29th International Conference on Very Large Data Bases, 754–765, 2003.

[12] Ilyas, I. F., C. Li, K. Chang and S. Song, “Ranksql: Query algebra and optimization for relational top-k queries”, In Proceedings ACM SIGMOD International Conference on Management of Data, 2005.

[13]Ioannidis, Y. E., Y. C. Kang, “Randomized algorithms for optimizing large join queries”, In Proceedings of the 1990 ACM SIGMOD International Conference on Management of Data, 312-321, May 1990.

[14] Jarke, Matthlas, Jijrgen Koch, “Query Optimization in Database Systems”, ACM Computing Surveys, 16(2), June 1984.

[15] Kossmann Donnald, Konrad Storcker, “Iterative Dynamic Programming: A New Class of Query Optimization Algorithms”, ACM Transactions on Database Systems, 25(1): 43–82, March 2000.

[16] Lanzelotte, R., P. Valduries, M Zait, “On the effectiveness of optimization search strategies for parallel execution spaces”, In Proceedings of the Conference on Very Large Data Bases, 493-504, Auguest 1993.

[17] Lee, S.G., “Identifying element constraints for semantic Query Optimization”, Information and Software Technology 42, 2000.

[18] Legaria, Galindo, C. Pellenkoft, A. Kersten, M. Fast, “randomized join-order selection why use transformations”, In Proceedings of the 20th International Conference on Very Large Data Bases, 85-95, September 1994.

[19] Liu, Jie, Liang Feng, and Yunpeng Xing, “A Pruning-based Approach for Supporting Top-K Join Queries”, ACM Transactions on Database Systems, Edinburgh, Scotland, May 2006.

[20] Ono, K., G. Lohman, “Measuring the complexity of join enumeration in query optimization”, In Proceedings of the 16th International Conference on Very Large DataBases, 314-325, August 1990.

[21] Palermo, F. P., “A data base search problem”, In Information Systems COINS IV, 67-101, 1974.

[22] Ramakrishnan, Raghu, “Database Management Systems”, WCB/Mc Graw Hill, Singapore, 1999.

[23] Selinger, P. G., M. M. Astrahan, R. A. Lorie, T. G. Price, “Access path selection in a relational database management system”, In Proceedings of the ACM SIGMOD International Conference on Management of Data, 23-34, May-June 1979.

[24] Shekita, E., H. Young, K. Tan, “Multi-join optimization for symmetric multiprocessors”, In

Proceedings Conference on Very Large Data Bases, 479-492, Auguest 1993.

[25] Silberschatz, Henry F., “Database System Concepts”, 3th ed., WCB/Mc Graw Hill, USA, 1999.

[26] Sloan Jan, Christopher D. Henry, Melanie Hopkins and Steve Ludington, “National

Geochronological Database”, Geological Survey,1999.

[27] Steinbrunn, M., G. Moerkotte, A. Kemper, “Heuristic and randomized optimization for the join

ordering problem”, 191-208, Auguest 1997.

[28] Swami, A., “Optimization of large join queries: Combining heuristics and combinational

techniques", In Proceedings of the ACM Conference on Management of Data, 367-376, May 1989.

[29] Tanenbaum, Andrew S., Maarten VanSteen, “Distributed System principles and paradigms”, 2th

, Prentice Hall,USA, 2002.

[30] Wang, Jiunn-Chin, Jorng-Tzong Horng, Yi-Ming Hsu, “A genetic algorithm for set query

optimization in distributed database systems”, IEEE International Conference on Systems, Man,

and Cybernetics, 3: 14-17, October 1996.

[31] Zhang, Z., S.Hwang, K. ChenChuan, Ch.M. Wang, Ch. A. Lang, Y. Chang, “Boolean + Ranking:

Querying a Database by KConstrained Optimization”, In Proceedings of the ACM SIGMOD,

Chicago, Illinois, USA, June 2006.

]32[ روحانی رانکوهی، سید محمد تقی، ”سیستمهای مدیریت پایگاه داده(مفاهیم و تکنیکها “، چاپ اول، انتشارات جلوه، تهران، 1383.

]33[ روحانی رانکوهی، سید محمد تقی، ”سیستم و ساختار فایلها“، چاپ دوازدهم


دانلود با لینک مستقیم


پروژه بهینه سازی تقاضا تحت رتبه بندی در سیستم های توزیع شده. doc