فایل ورد کامل تحقیق الگوریتم‌های کنترل همروندی پایگاه داده‌ها و انواع و مدل های آن‌ ۴۴ صفحه در word


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل تحقیق الگوریتم‌های کنترل همروندی پایگاه داده‌ها و انواع و مدل های آن‌ ۴۴ صفحه در word دارای ۴۴ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

فایل ورد فایل ورد کامل تحقیق الگوریتم‌های کنترل همروندی پایگاه داده‌ها و انواع و مدل های آن‌ ۴۴ صفحه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحقیق الگوریتم‌های کنترل همروندی پایگاه داده‌ها و انواع و مدل های آن‌ ۴۴ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل تحقیق الگوریتم‌های کنترل همروندی پایگاه داده‌ها و انواع و مدل های آن‌ ۴۴ صفحه در word :

بخشی از فهرست مطالب فایل ورد کامل تحقیق الگوریتم‌های کنترل همروندی پایگاه داده‌ها و انواع و مدل های آن‌ ۴۴ صفحه در word

فصل اول: الگوریتم‌های کنترل همروندی پایگاه داده‌ها، و مدل های آن‌
مقدمه
۲-۱-اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها
۲-۲-برخی از انواع پایگاه داده‌ها
۲-۳-انواع روش‌های پیاده‌سازی و مدلسازی الگوریتم‌های کنترل همروندی
۲-۳-۱-پیاده‌سازی در مقیاس کوچک
۲-۳-۲-مدل‌سازی و شبیه‌سازی توسط مدل مارکف
۲-۳-۳-مدل‌سازی و شبیه‌سازی توسط شبکه‌های پتری
۲-۴-پارامترهای ارزیابی
۲-۴-۱-پارامترهای منابع سیستم
۲-۴-۲-پارامترهای حجم کاری
۲-۵-پارامترها و آزمایش‌های انجام شده
۲-۶-برخی از مزایا و معایب روش‌های مدل‌سازی و شبیه‌سازی
فصل سوم:تکنیک‌های کنترل همروندی
مقدمه
۳-۱-تکنیک‌های کنترل همروندی و انواع آن‌ها
۳-۲-تکنیک‌های قفل‌گذاری و انواع آن‌ها
۳-۲-۱-تعریف قفل
۳-۲-۲-اندازه‌های واحد قفلشدنی
۳-۲-۳-ساختار قفل
۳-۲-۴-مثالی برای لزوم قفل‌گذاری
۳-۲-۵-مدیر قفل و مراحل انجام شده برای قفل‌گذاری
۳-۲-۶-نحوه در اختیار قرار دادن قفل توسط مدیر قفل
۳-۲-۷-قفل چند اسلوبی
۳-۲-۸-تکنیک قفل‌گذاری دو مرحله‌ای مبنایی
۳-۳-بن‌بست
۳-۳-۱-راه حل‌های مشکل بن‌بست
۳-۳-۲-تکنیک‌های زمان‌مهر
۳-۳-۲-۱-الگوریتم WD
۳-۳-۲-۲-الگوریتم WW
۳-۳-۲-۳-خصوصیات الگوریتم WD و WW
مراجع
مراجع لاتین
مراجع فارسی

بخشی از منابع و مراجع فایل ورد کامل تحقیق الگوریتم‌های کنترل همروندی پایگاه داده‌ها و انواع و مدل های آن‌ ۴۴ صفحه در word

Ozsu, M. T., (1985), Modeling and analysis of distributed database concurrency control algorithms using an extended petri net formalism, Software Engineering, Transactions on IEEE, Vol. SE-11, No. 10, pp. 1225-

Al-Jumah, N. B., Hossam, S. H. and El-Sharkawi, M., (2000), Implementation and modeling of two-phase locking concurrency control—a performance study, Information and Software Technology, Vol. 42, No. 4, pp. 257-

Sarkar, B. B., and Nabendu, C., (2009), Modeling & analysis of transaction management for distributed database environment using Petri Nets, In Nature & Biologically Inspired Computing (NaBIC), World Congress on IEEE, pp. 918-

Shu, L. C. and Young, M., (2002), Versioning concurrency control for hard real-time systems, Journal of Systems and Software, Vol. 63, No. 3, pp. 201-

Lee, J., (1999), Precise serialization for optimistic concurrency control, Data & Knowledge Engineering, Vol. 29, No. 2, pp. 163-

Singhal, M., (1991), Performance analysis of the basic timestamp ordering algorithm via Markov modeling—performance evaluation, Performance Evaluation, 12, No. 1, pp. 17-

Seatzu, C., Cabasino, M. P., and Giua, A., (2013), Introduction to petri nets, Control of Discrete-Event Systems (LNCIS), Vol. 433, pp. 191–۲۱۱

Halder, A., (2006), A study of petri nets modeling, analysis and simulation, india, india University Aerospace Engineering

Han, Y., Jiang, C. and Luo, X., (2004), A study of concurrency control in web-based distributed real-time database system using extended time petri nets, Parallel Architectures, Algorithms and Networks (ISPAN’۰۴), in Proceedings of the 7th International Symposium on IEEE, pp. 67-

Harper, R., (2001), Programming in standard ML, Pittsburgh United States, Carnegie Mellon University

Harper, R., Rothwell, N. and Mitchell, K., (1989), Introduction to standard ML, Pittsburgh United States, School of Computer Science Carnegie Mellon University

Hedayati, M, Kamali, S. H., Shakerian, R. and Rahmani, M., (2010), Evaluation of performance concurrency control algorithm for secure firm real-time database systems via simulation model, Networking and Information Technology (ICNIT), International Conference on IEEE, pp. 260-

فصل اول: الگوریتم‌های کنترل همروندی پایگاه داده‌ها، و  مدل های آن

مقدمه

در این فصل. ابتدا اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها، از دید سایر تحقیقات انجام شده تا کنون بررسی می‌شود. سپس بعضی از انواع پایگاه داده‌هایی که در تحقیقات گذشته بیشتر مورد بررسی قرار گرفته بوده‌اند و ، تعریف و بررسی گردیده‌اند. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ها نیز بررسی شده و به مزایا و معایب آن‌ها اشاره‌ای شده است. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد. علاوه بر آن تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی و آزمایش‌هایی که تا کنون صورت گرفته‌اند مورد مطالعه قرار گرفته است. در نهایت نیز برخی از مزایا و معایب روش‌های مدل‌سازی توضیح داده می‌شوند

۲-۱-اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها

مدت زمان زیادی است که حفظ ثبات و سازگاری داده‌های به اشتراک گذاشته شده در سیستم پایگاه داده‌ها‌، مورد مطالعه قرار گرفته است (Shu, and Young, 2002). مطالعاتی که در زمینه‌ی ارزیابی الگوریتم‌های کنترل همروندی پایگاه داده‌ها صورت می‌گیرند، نه تنها در پایگاه داده‌های معمولی و پایگاه داده‌های بلادرنگ[۱]، بلکه در سیستم پایگاه داده‌ی توزیع شده‌، پایگاه داده مبتنی بر وب، سیستم‌های بلادرنگ سخت[۲] و مانند آن‌ها نیز کاربردهای اساسی دارند. نشان داده شده است که الگوریتم‌های قفل متمرکز و توزیع شده در اغلب مواقع، رفتارهایی مشابه در مواجه شدن با سیستم، مدل و مفروضات مشخص شده‌ انجام می‌دهند (Sarkar, and Nabendu, 2009). همچنین در (Shu, and Young, 2002) پروتکل کنترل همروندی چند نسخه‌ای به گونه‌ای بیان شده است که برای سیستم پایگاه داده متمرکز و توزیع شده مشابه است. تنها برخی موارد جزیی باید در یک محیط توزیع شده، به صورت اضافه‌تر از حالت متمرکز در نظر گرفته شوند. این موارد شامل افزودن تعدادی فیلد محدود است. این فیلدها شامل تخصیص ورژن داده، اطمینان از تثبیت[۳] شدن و تجزیه‌ناپذیری[۴] است

۲-۲-   برخی از انواع پایگاه داده‌ها

در اینجا لازم است به تعریف جزیی برخی از پایگاه داده‌های نام برده شده در این بخش بپردازیم

الف) پایگاه داده‌ی بلادرنگ: همان پایگاه داده‌ی معمولی است که رخدادها و دستورات در همان لحظه پردازش می‌شوند

ب) پایگاه داده‌ی توزیع شده‌: در طول سال‌های اخیر، توزیع شدگی به عنوان یک مسئله‌ی مهم برای پایگاه داده‌ها مورد بررسی قرار گرفته است (Ozsu, 1985). این مسئله دلایل منطقی بسیاری مانند توزیع طبیعی سازمان‌ها دارد. پایگاه داده توزیع شده مجموعه‌ای از قطعات مختلف است. به بیان دیگر بیش از یک شبکه از کامپیوترهای متصل، با یکدیگر ارتباط منطقی دارند. در یک پایگاه داده توزیع شده، مجموعه‌ای از داده‌ها می‌توانند در سراسر چندین مکان فیزیکی توزیع شوند. از آنجا که این پایگاه داده به صورت توزیع شده است، کاربران مختلف می‌توانند بدون تداخل با یکدیگر، به آن دسترسی داشته باشند. اهمیت ارزیابی الگوریتم‌های پایه‌ای کنترل همروندی پایگاه داده‌ها در جایی مشخص می‌شود که سیستم مدیریت پایگاه داده‌ها (DBMS)[5] باید همروندی را در پایگاه داده‌ها برقرار کند و به صورت دوره‌ای پایگاه داده‌های پراکنده را همگام‌سازی کند تا مطمئن شود که همه آن‌ها دارای داده‌های سازگار هستند (Mousavi, Naji, and Ebrahimi, 2013). سیستم‌های پایگاه داده توزیع شده (DDBS)[6] در سال‌های اخیر مورد توجه بیشتری قرار گرفته اند. به نظر می‌رسد که این زمینه برای برخی از کارهای تجزیه و تحلیل و مقایسه‌ای آماده است (Sarkar, and Nabendu, 2009) و (Ozsu, 1985)

ج) پایگاه داده مبتنی بر وب: سیستم پایگاه داده‌ی مبتنی بر وب سیستمی است که هم ویژگی‌های پایگاه داده‌ی توزیع شده و هم ویژگی‌های پایگاه داده‌ی بلادرنگ را دارد. البته، مشکلات کنترل همروندی در پایگاه داده‌ی مبتنی بر وب، پیچیده‌تر و دشوارتر از پایگاه داده‌های توزیع شده معمولی می‌باشد (Han, Jiang, and Luo, 2004)

۲-۳- انواع روش‌های پیاده‌سازی و مدل‌سازی الگوریتم‌های کنترل همروندی

برای ارزیابی الگوریتم‌های کنترل همروندی اولین نکته‌ای که باید مد نظر گرفته شود، شیوه‌ی نمایش الگوریتم است. شیوه‌ی نمایش الگوریتم می‌تواند از راه‌های زیر باشد

پیاده‌سازی در مقیاس کوچک

مدل‌سازی و شبیه‌سازی: مدل‌سازی را می‌توان با ابزارهای متفاوتی انجام داد. ابزارهایی از جمله

مدل مارکف

شبکه‌های پتری[۷]

۲-۳-۱-پیاده‌سازی در مقیاس کوچک

در زیر بعضی از نمونه‌های پیاده‌سازی الگوریتم در مقیاس کوچک آورده شده است

۱- یک مکانیزم بر اساس قفل دو مرحله‌ای از طریق پیاده‌سازی در مقیاس کوچکی بررسی شده است (Al-Jumah, et al., 2000). قفل دو مرحله‌ای، یک مکانیزم کنترل همروندی است که در بیشتر سیستم‌های پایگاه داده‌های تجاری مورد استفاده قرار می‌گیرد. در مکانیزم قفل دو مرحله‌ای، یک تراکنش برای دسترسی به یک آیتم داده، باید قفل مناسب (خواندن و یا نوشتن) را بر روی آیتم داده قرار دهد. قرار دادن قفل با صدور یک درخواست قفل صورت می‌پذیرد. لازم به ذکر است که روشی که درخواست قفل تراکنش‌ها را تنظیم می‌کند و بررسی می‌کند که قفل به کدام درخواست داده شود، قطعاً بر عملکرد و بازدهی سیستم تأثیر می‌گذارد. در (Al-Jumah, et al., 2000)، یک مدل کلی برای پردازش تراکنش ارائه شده است. در این مدل، یک تراکنش از چند مرحله تشکیل شده است و در هر مرحله تراکنش می‌تواند درخواست قفل کردنِ یک یا تعداد بیشتری از آیتم‌های داده را داشته باشد

۲- چند مورد از تکنیک‌های کنترل همروندی سیستم مدیریت پایگاه داده‌ها که به طور معمول استفاده می‌شوند کمی بهبود داده شده‌اند و از طریق پیاده‌سازی در مقیاس کوچک، بررسی شده‌اند (Zhen, and Li, 2009). در سیستم پایگاه داده‌ی بلادرنگ، داده‌ها از طریق خوانده شدن، نوشته شدن و اجرای همروند تراکنش‌های بلادرنگ می‌توانند سازگاری پایگاه داده را تضعیف کنند. الگوریتم کنترل همروندی باید برای اطمینان از توالی‌پذیریِ زمان‌بندی تراکنش‌ها و سیستم پایگاه داده‌ی بلادرنگ و همچنین برای حفظ سازگاری داده‌ها مورد استفاده قرار گیرد. در واقع در (Zhen, and Li, 2009) برخی پروتکل‌های کنترل همروندیِ پایگاه داده‌ی بلادرنگ سنتی، بهبود داده شده‌اند

۳- (Shu, and Young, 2002) نیز یکی دیگر از مواردی است که از طریق پیاده‌سازی در یک مقیاس کوچک‌، سیستم‌های بلادرنگ سخت را بررسی کرده است

۴- یک الگوریتم امن جدید و پیاده‌سازی یک الگوریتم غیر امن به همراه عملکرد آن در (Hedayati, et al., 2010) مورد بررسی قرار گرفته است. به عبارت دیگر یک الگوریتم همروندی خوش‌بینانه امن جدید برای پایگاه داده‌های بلادرنگ امن پیشنهاد شده است. این الگوریتم و یک الگوریتم غیر امن پیاده‌سازی شده‌اند و عملکرد و بازدهی‌شان ارزیابی گردیده است. همچنین معیارهایی برای اندازه‌گیری امنیت در سیستم‌های پایگاه داده‌ی بلادرنگ معرفی شده است. نتایج نشان می‌دهد که الگوریتم پیشنهادی در آنجا، از لحاظ امنیتی بودن و به موقع بودن به طور نسبتاً خوبی در مقایسه با الگوریتم غیر امن کارش را انجام می‌دهد. اما پیاده‌سازی الگوریتم‌ها برای ارزیابی با دشواری زیادی انجام شده است

۵- (Lee, 1999) به بررسی توالی‌پذیری روش کنترل همروندی خوش‌بینانه می‌پردازد؛ این کار را از طریق پیاده‌سازی آن انجام می‌دهد. با وجود این واقعیت که پیاده‌سازی تراکنش‌ها در اکثر سیستم‌های مدیریت پایگاه داده‌های تجاری، با استفاده از قفل برای کنترل همروندی صورت می‌گیرد، کنترل همروندی خوش‌بینانه نیز توجه بسیاری به دست آورده است. کنترل همروندی خوش‌بینانه در انواع جدیدی از برنامه‌های کاربردی داده‌های فشرده، مانند طراحی به کمک کامپیوتر و مهندسی نرم‌افزار به کمک کامپیوتر استفاده شده است. در آن مقاله به توصیف و تجزیه و تحلیل یک الگوریتم کنترل همروندی جدید اشاره می‌شود که به عنوان یک نوع جدید از یک الگوریتم کنترل همروندی خوش‌بینانه، توالی‌پذیری را ایجاد می‌کند. این الگوریتم، از بسیاری الگوریتم‌های خوش‌بینانه بهتر عمل می‌کند. ارزیابی مدل و مقایسه آن با برخی مدل‌های دیگری با کمی دشواری انجام شده است و به اجبار، ارزیابی برای حجم کاری خاصی انجام شده است (Lee, 1999)

۶- یک الگوریتم جدید برای کنترل همروندی در سیستم‌های پایگاه داده توزیع شده از طریق پیاده‌سازی در مقیاس کوچک ارائه شده است (Mousavi, et al., 2013). بررسی‌ها روی موارد و پارامترهای خاصی صورت گرفته است. تعداد پیام‌های رد و بدل شده بین گره‌ها در الگوریتم‌ها، به دلیل دشواری‌هایی که در پیاده‌سازی در مقیاس کوچک وجود دارد به طور جداگانه مشخص شده و ثابت مانده است. سپس زمان اجرای الگوریتم‌ها در ۲۰ تکرار با تعداد گره‌های متفاوت ( در ابتدا ۵ گره، سپس ۱۵ و ۲۰ گره) بررسی شده است

۲-۳-۲-مدل‌سازی و شبیه‌سازی توسط مدل مارکف

در اینجا نمونه‌ای از مدل‌سازی توسط مدل مارکف بیان شده است. قفل کردن و زمان‌مهر دو روش برای کنترل همروندی در سیستم‌های پایگاه داده هستند. اگرچه مطالعاتی در زمینه‌ی عملکرد، بازدهی و تحلیل تکنیک قفل در پیشینه‌ی تحقیق آن وجود دارد، اما به نظر می‌رسد که تا حد زیادی، مطالعه عملکرد، بازدهی و تحلیل الگوریتم‌های کنترل همروندی بر پایه زمان‌مهر، ناشناخته باقی مانده است. از آنجا که کلاس بزرگی از الگوریتم‌های کنترل همروندی با استفاده از زمان‌مهر وجود دارد، یک نیاز قوی به مطالعه عملکرد، بازده و تحلیل کردن این الگوریتم حس می‌شود. (Singhal, 1991) نیز به تجزیه و تحلیل عملکرد و بازده الگوریتم مرتب‌سازی زمان‌مهر پایه‌ای، برای کنترل همروندی در سیستم‌های پایگاه داده پرداخته است. در آن مقاله فرض شده است که یک تراکنش، وضعیت متوسطِ سیستم و تمام تراکنش‌ها را نشان می‌دهند و با عملکرد متوسط در حالت پایدار، اجازه می‌دهد که به جای توزیع‌های احتمال‌ها با میانگین کار کنیم. بنابراین، روش مورد استفاده در تجزیه و تحلیل تقریبی است و روش با مثال عددی نشان داده شده است. مجموعه‌ای از معیارهای اندازه گیری عملکرد و بازده برای مقادیر مختلفی از پارامترهای مدل مطرح شده است. در آنجا بیان شده است که نتایج حاصل از تجزیه و تحلیل تا حدودی مانند یک مطالعه شبیه‌سازی معتبر، مورد تأیید است. با اینکه این روش تقریبی است اما تکنیک‌های مشابه به آنچه در فوق بیان شد نیز توسط محققان دیگر استفاده شده و به مطالعه عملکرد و بازده الگوریتم قفل پرداخته است

[۱]– Real Time

[۲]– Hard

[۳]– Commit

[۴]– Atomicity

[۵]– Data Base Management Systems

[۶]– Distributed Data Base Management Systems

[۷]– Petri Nets

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.