برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

آشنائی با امضای دیجیتا ل

شنائی با امضای دیجیتال
شاید تاکنون نامه های الکترونیکی متعددی را دریافت داشته اید که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولین نگاه ممکن است اینگونه تصور گردد که اطلاعات فوق بی فایده بوده و شاید هم نشاندهنده بروز یک خطاء در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یک نامه الکترونیکی می باشیم . به منظور ایجاد یک امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید یک رشته مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .

علت استفاده از یک امضای دیجیتال چیست ؟
اجازه دهید برای پاسخ به سوال فوق ، سوالات دیگری را مطرح کنیم !

*

برای تشخیص و تائید هویت فرد ارسال کننده یک نامه الکترونیکی از چه مکانیزمهائی استفاده می شود؟
*

فرض کنید یک نامه الکترونیکی را از یکی از دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه پیام برای شما دو سوال متفاوت مطرح می گردد : الف ) آیا این نامه را واقعا" وی ارسال نموده است ؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقا" همین درخواست را داشته است ؟
*

آیا وجود هر نامه الکترونیکی در صندوق پستی ، نشاندهنده صحت محتوا و تائید هویت فرد ارسال کننده آن است ؟

همانگونه که اشاره گردید ، سوءاستفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها" غیرممکن است . تشخیص غیرجعلی بودن نامه های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است .
یک نامه الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط می شود .

نحوه عملکرد یک امضای دیجیتال
قبل از آشنائی با نحوه عملکرد یک امضای دیجیتال ، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم :

*

کلیدها ( Keys ) . از کلیدها به منظور ایجاد امضاهای دیجیتال استفاده می گردد . برای هر امضای دیجیتال ، یک کلید عمومی و یک کلید خصوصی وجود دارد : کلید خصوصی ، بخشی از کلید است که که شما از آن به منظور امضای یک پیام استفاده می نمائید . کلید خصوصی یک رمزعبور حفاظت شده بوده و نمی بایست آن را در اختیار دیگران قرار داد . کلید عمومی ، بخشی از کلید است که امکان استفاده از آن برای سایر افراد وجود دارد . زمانی که کلید فوق برای یک حلقه کلید عمومی ( public key ring) و یا یک شخص خاص ارسال می گردد ، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود .
*

حلقه کلید ( Key Ring ) ، شامل کلید های عمومی است . یک حلقه کلید از کلید های عمومی افرادی که برای شما کلید مربوط به خود را ارسال نموده و یا کلیدهائی که از طریق یک سرویس دهنده کلید عمومی دریافت نموده اید، تشکیل می گردد . یک سرویس دهنده کلید عمومی شامل کلید افرادی است که امکان ارسال کلیدعمومی در اختیار آنان گذاشته شده است .
*

اثرانگشت : زمانی که یک کلید تائید می گردد ، در حقیقت منحصربفرد بودن مجموعه ای از حروف و اعداد که اثرانگشت یک کلید را شامل می شوند . تائید می گردد .
*

گواهینامه های کلید : در زمان انتخاب یک کلید از روی یک حلقه کلید ، امکان مشاهده گواهینامه ( مجوز ) کلید وجود خواهد داشت . دراین رابطه می توان به اطلاعات متفاوتی نظیر صاحب کلید ، تاریخ ایجاد و اعتبار کلید دست یافت .

نحوه ایجاد و استفاده از کلید ها :

*

تولید یک کلید با استفاده از نرم افزارهائی نظیر PGP ( اقتباس شده از کلمات Pretty Good Privacy )و یا GnuPG ( اقتباس شده از کلمات GNU Privacy Guard )
*

معرفی کلید تولید شده به سایر همکاران و افرادی که دارای کلید می باشند .
*

ارسال کلید تولید شده به یک حلقه کلید عمومی تا سایر افراد قادر به بررسی و تائید امضای شما گردند .
*

استفاده از امضای دیجیتال در زمان ارسال نامه های الکترونیکی . اکثر برنامه های سرویس دهنده پست الکترونیکی دارای پتانسیلی به منظور امضاء یک پیام می باشند .

مراقب ضمائم نامه های الکترونیکی باشید !

مراقب ضمائم نامه های الکترونیکی باشید !
ارسال فایل و سایر مستندات به عنوان فایل ضمیمه همراه یک نامه الکترونیکی به امری متداول تبدیل شده است . علیرغم تمامی مزایای و پتانسل های ویژگی فوق ، ضمائم نامه های الکترونیکی به یکی از منابع اصلی به منظور توزیع ویروس ، تبدیل شده اند . استفاده کنندگان نامه های الکترونیکی ، می بایست در زمان بازنمودن فایل های ضمیمه ، دقت لازم را داشته باشند.(ولو اینکه این نوع ضمائم و نامه های الکترونیکی توسط افرادی ارسال می گردد که شما آنان را می شناسید ).

چرا ضمائم نامه های الکترونیکی می توانند خطرناک باشند :
شاید این سوال برای شما مطرح شده باشد که چرا ضمائم نامه های الکترونیکی می توانند خطرناک بوده و تهدیدی در مقابل ایمن سازی اطلاعات باشند؟ . در این رابطه به موارد زیر اشاره می گردد :

*

چرخش آسان نامه های الکترونیکی : چرخش و حرکت نامه های الکترونیکی بسیار ساده بوده و ویروس ها می توانند در مدت زمان کوتاهی تعداد زیادی از ماشین ها را آلوده نمایند . اکثر ویروس ها حتی به این موضوع نیاز نخواهند داشت که کاربران نامه های الکترونیکی را فوروارد نمایند . ویروس ها ، کامپیوتر کاربر را به منظور آگاهی از لیست آدرس نامه های الکترونیکی پویش نموده و به صورت اتوماتیک اقدام به ارسال پیام های آلوده برای هر یک از آدرس های موجود در دفترچه آدرس نامه های الکترونیکی ، می نمایند . مهاجمان از این واقعیت ناگوار استفاده می نمایند که اکثر کاربران به نامه های ارسالی بهمراه ضمائم مربوطه از جانب هر شخص اعتماد می نمایند ( سوء استفاده از حسن اعتماد کاربران ) .
*

برنامه های پست الکترونیکی ، سعی در تامین تمامی نیازهای کاربران می نمایند . تقریبا" هر نوع فایل می تواند به عنوان یک فایل ضمیمه در نظر گرفته شود . بنابراین مهاجمان دارای آزادی عمل زیادی در خصوص نوع ویروس ها ، می باشند.
*

برنامه های پست الکترونیکی دارای امکانات گسترده و متعددی در سطح لایه رابط کاربر می باشند . برخی از این نوع برنامه ها ، امکان دریافت اتوماتیک ضمائم نامه های الکترونیکی را فراهم می نمایند. بدین ترتیب ، امکان آلودگی سیستم بدلیل دریافت یک فایل ضمیمه آلوده افزایش خواهد یافت .

مراحل لازم به منظور حفاظت خود و سایر افراد موجود در لیست دفترچه آدرس

*

دقت لازم در خصوص ضمائم ناخواسته حتی در مواردیکه از هویت فرد ارسال کننده ، آگاهی لازم وجود داشته باشد. صرف این که یک نامه الکترونیکی از طرف برادر ، دوستان و یا همکاران ارسال شده باشد ، به منزله ایمن بودن آنان نمی باشد . تعداد زیادی از ویروس ها قادر به "جعل" آدرس و نمایش آن به صورت یک پیام ارسالی توسط اشخاص دیگر می باشند . در صورت امکان و قبل از باز نمودن فایل ضمیمه ، بررسی لازم در خصوص هویت فرد ارسال کننده فایل ضمیمه را انجام دهید . در برخی موارد این نوع نامه های الکترونیکی در ظاهری خیرخواهانه و اطلاع رسانی در خصوص ارائه یک محصول و یا Patch جدید ، مخاطبان خود را شکار می نمایند .فراموش نکنیم که تولید کنندگان نرم افزار ، هرگز patch و یا محصول جدید خود را از طریق نامه الکترونیکی ، ارسال نمی نمایند .
*

ذخیره و بررسی ضمائم قبل از باز نمودن آنان : در صورتی که شما مجبور به باز نمودن یک فایل ضمیمه قبل از بررسی منبع ارسال کننده آن می باشید ، پیشنهاد می گردد ، مراحل زیر دنبال شود :
- از بهنگام بودن نرم افزار آنتی ویروس خود مطمئن شوید .
- فایل ضمیمه ارسال شده را بر روی کامپیوتر خود ذخیره نمائید .
- با استفاده از نرم افزار آنتی ویروس ، بررسی لازم در خصوص آلودگی فایل ذخیره شده را انجام دهید .
- پس از انجام مراحل فوق و اطمینان از عدم آلودگی فایل ضمیمه ، می توان آن را فعال نمود .
*

ویژگی دریافت اتوماتیک فایل های ضمیمه را در نرم افزار خود ، غیر فعال نمائید . به منظور تسهیل در امر دریافت و مشاهده نامه های الکترونیکی ، تعداد زیادی از برنامه های پست الکترونیکی ، امکان دریافت اتوماتیک ضمائم نامه های الکترونیکی را در برنامه خود پیش بینی نموده اند . پیشنهاد می گردد بررسی لازم در خصوص تنظیمات موجود نرم افزار استفاده شده به منظور دریافت نامه های الکترونیکی انجام و در صورت وجود ویژگی فوق ، آن را غیرفعال نمائید .

استفاده ایمن از برنامه های IM و Chat

استفاده ایمن از برنامه های IM و Chat
با این که برنامه های IM و Chat ، روشی مناسب به منظور ارتباط با سایر افراد می باشند ، ابزارهای استفاده شده برای این نوع از مبادلات اطلاعاتی online می تواند خطرناک بوده و نتایج مخربی را به دنبال داشته باشد .

تفاوت ابزارهای استفاده شده برای مبادلات online
به منظور مبادله اطلاعاتی online بر روی اینترنت ، از ابزارهای متعددی استفاده می گردد . بررسی ویژگی هر یک از این ابزارهای موجود بهمراه تهدیدات مربوطه ، امکان استفاده ایمن و مطمئن از این نوع ابزارها را فراهم می نماید .

*

برنامه های Instant messaging ) IM) : از این نوع برنامه ها به منظور تفریح ، سرگرمی ، ارسال پیام ، ارتباط صوتی و یا تصویری با سایر افراد استفاده می گردد . از برنامه های فوق در سازمان ها به منظور ارتباط بین کارکنان نیز استفاده می گردد. صرفنظر از نوع برنامه انتخابی IM ، این نوع برنامه ها بستر مناسبی به منظور ارتباط یک به یک را ایجاد می نماید .
*

اطاق های چت : اطاق های چت صرفنظر از عمومی بودن و یا خصوصی بودن ، تالارهائی برای گروههای خاص از مردم و به منظور ارتباط با یکدیگر می باشند .اکثر اطاق های چت مبتنی بر خصایص مشترکی می باشند : مثلا" اطلاق هائی مختص افرادی با سن خاص و یا علائق مشترک . با اینکه اکثر برنامه های سرویس گیرنده IM از چت ، حمایت می کنند ، برنامه های IM همچنان و بر اساس روش سنتی خود ابزاری برای ارتباطات یک به یک می باشند . در حالی که چت به صورت سنتی ابزاری برای ارتباط چند نفر به چند نفر می باشد .

به منظور طراحی و پیاده سازی برنامه های فوق از فن آوری های متعددی نظیر : IM ، IRC و یا Jabber استفاده می گردد . برخی از نرم افزارهای ارائه شده با ترکیب چندین قابلیت توانسته اند پاسخگوی خواسته های متنوع کاربران باشند .

تهدیدات این نوع برنامه ها چیست ؟

*

وجود ابهام در خصوص هویت مخاطب . در برخی موارد نه تنها شناسائی مخاطب و شخصی که در حال ارتباط با وی هستید مشکل می باشد بلکه ماهیت انسانی و رفتاری وی نیز قابل پیش بینی نخواهد بود. مردم ممکن است در رابطه با هویت خودشان ، گزاف گفته ، account ها ممکن است در معرض سوء ظن باشند و یا ممکن است کاربران عملیات logout را فراموش نمایند . در برخی موارد ممکن است یک account توسط چندین نفر و به صورت مشترک استفاده می گردد . تمامی موارد فوق ، دلیلی است بر این ادعا که نمی توان بطور واقعی و حقیقی در رابطه با ماهیت شخصی که در حال گفتگو با وی هستید ، قضاوت کرده و به یک سطح مطلوب از اطمینان دست پیدا کرد .
*

کاربران ، مستعد انواع حملات می باشند . سعی کنید به شخصی بقبولانید که برنامه ای را اجراء و یا بر روی یک لینک ، کلیک نماید . اجرای یک برنامه به توصیه دیگران و یا کلیک بر روی یک لینک پیشنهادی توسط سایرین ، یکی از روش های متداول به منظور انجام برخی تهاجمات می باشد . این موضوع در اطاق های چت و یا برنامه های IM امری متداول و مرسوم است . در محیطی که یک کاربر در این اندیشه است که در یک جو مطمئن و اعتماد پذیر در حال گفتگو با اشخاص است ، یک کد مخرب و یا یک مهاجم می تواند شانس بیشتری برای رسیدن به اهداف خود و به دام انداختن سایر افراد را داشته باشد .
*

عدم وجود آگاهی لازم در خصوص سایر افراد درگیر و یا ناظر گفتگو : مبادلات online بسادگی ذخیره می گردند و در صورتی که شما از یک سرویس اقتصادی رایگان استفاده می نمائید، ماحصل گفتگوی انجام شده می تواند بر روی یک سرویس دهنده ذخیره شده ( logs ) و شما هیچگونه کنترلی در خصوص این logs نخواهید داشت . شما نمی دانید که آیا اشخاص و افراد دیگر نظاره گر این گفتگو می باشند یا خیر ؟ یک مهاجم می تواند بسادگی اقدام به شنود اطلاعات و ره گیری آنان از طریق مبادلات اطلاعاتی انجام شده در اطاق های چت نماید .
*

نرم افزاری که شما بدین منظور استفاده می نمائید ممکن است دارای نقاط آسیب پذیر خاص خود باشد . همانند سایر نرم افزارها ، نرم افزارهای چت ، ممکن است دارای نقاط آسیب پذیری باشند که مهاجمان با استفاده از آنان می توانند به اهداف خود نائل گردند .
*

تنظیمات امنیتی پیش فرض انجام شده ، ممکن است به درستی مقداردهی نشده باشند . تنظیمات امنیتی در نرم افزارهای چت ، با نگرشی خیرخواهانه و ساده در نظر گرفته شده تا بدینوسیله و به زعم خود پتانسیل های بیشتری را در اختیار متقاضیان قرار دهند . رویکرد فوق ، کاربران و استفاده کنندگان از این نوع برنامه ها را مستعد انواع حملات توسط مهاجمان می نماید .

چگونه می توان از این ابزارها به صورت ایمن استفاده نمود ؟

*

بررسی و ارزیابی تنظیمات امنیتی :در این رابطه لازم است تنظیمات پیش فرض در نرم افزار به منظور بهینه سازی امینتی آنان بررسی گردد .مطمئن شوید که ویژگی دریافت اتوماتیک فایل ( Download ) ، غیر فعال شده باشد. برخی از نرم افزارهای چت ، امکان ارتباط محدود با افراد را ارائه می نماید . در صورتی که از این نوع برنامه ها استفاده می نمائید ، پیشنهاد می گردد ویژگی فوق فعال گردد .
*

هشیاری و دقت لازم در خصوص افشای اطلاعات. تا زمانی که نسبت به هویت طرف درگیر در ارتباط اطمینان لازم را کسب نکرده اید ، از افشای اطلاعات شخص و مهم خود جدا" اجتناب کنید . مبادله اطلاعات در اطاق های چت می بایست با دقت و حساسیت بالا ، انجام شود .هرگز اطلاعات تجاری و حساس مربوط به سازمان خود را در اطاق های چت و یا برنامه های عمومی IM افشاء و برملاء ننمائید .
*

شناسائی هویت افرادیکه در حال گفتگو با آنان هستید ( حتی المقدور ). در برخی موارد تشخیص هویت فردی که در حال گفتگو با وی می باشید ، چندان حائز اهمیت نمی باشد. در صورتی که شما نیازمند سطح خاصی از اطمینان در خصوص شخص مورد نظر می باشید و یا قصد اشتراک اطلاعاتی خاص با وی را دارید ، شناسائی هویت مخاطب بسیار حائز اهمیت است (مطمئن شوید شخصی که در حال گفتگو با وی هستید ، همان شخص مورد نظر شما است ) .
*

عدم اعتماد و باور هر چیز :اطلاعات و یا توصیه هائی که شما از طریق یک اطاق چت و یا برنامه های IM دریافت می نماید، ممکن است نادرست ، غلط و حتی مخرب باشند . در اینگونه موارد می بایست در ابتدا بررسی لازم در خصوص صحت اطلاعات و یا دستورالعمل های ارائه شده ، انجام و در ادامه از آنان استفاده گردد.
*

بهنگام نگه داشتن نرم افزارها : فرآیند بهنگام سازی نرم افزارها شامل نرم افزار چت ، مرورگر وب ، سیستم عامل ، برنامه سرویس گیرنده پست الکترونیکی و برنامه آنتی ویروس است . عدم بهنگام بودن هر یک از برنامه های فوق می تواند زمینه بروز تهاجمات توسط مهاجمان را فراهم نماید .

مقدمه ای بر Microsoft SQL Server

یکی از سیستم های مدیریت بانک های اطلاعاتی رابطه ای (Relational) است که توسط شرکت مایکروسافت ارائه شده است . SQL Server از مدل سرویس دهنده - سرویس گیرنده (Client/Server) تبعیت می نماید . در این مدل ، درخواست های (InQuery) سرویس گیرندگان برای سرویس دهنده ارسال و در سمت سرویس دهنده بررسی و آنالیز می گردند . در ادامه ، پردازش های‌ مورد نیاز بر روی اطلاعات ذخیره شده در بانک های اطلاعاتی انجام و در نهایت ، نتایج برای سرویس گیرنده ارسال خواهد شد .
MS SQL Server با استفاده از مجموعه عناصری ( Components ) که به صورت هدفمند اجراء می گردند ، قادر به تامین نیازها و درخواست ها از مخازن داده (Data Storages) می باشد . مخازن داده در SQL Server به دو روش زیر مدیریت می گردند :

*

OLTP ( برگرفته از OnLine Transaction Processing System )
*

OLAP ( برگرفته از OnLine Analytical Processing System )

در مدل OLTP ، مخازن داده به صورت جداول رابطه ای که عموما" به جهت جلوگیری از تکرار و ناهمگونی اطلاعات به صورت هنجار (Normalize) درآمده اند ، سازماندهی می شوند . این نوع از بانک های اطلاعاتی برای درج و تغییر سریع اطلاعات توسط چندین کاربر بطور همزمان مناسب می باشند .
در مدل OLAP مخازن داده جهت تجزیه و تحلیل و خلاصه سازی حجم زیادی از اطلاعات سازماندهی می شوند . مخازن داده و ارتباط بین اطلاعات در این مدل توسط SQL Server مدیریت می گردد .
یکی از اهداف مهم سیستم های مدیریت بانک های اطلاعاتی ، قابلیت رشد و توسعه (Scalability) است . MS SQL Server مجموعه ای از پتانسیل ها را به منظور تامین هدف فوق ارائه نموده است که به برخی از مهمترین آنها اشاره می گردد :

*

قابلیت کار با بانکهای اطلاعاتی حجیم (در حد ترابایت)
*

قابلیت دسترسی هزاران کاربر بطور همزمان به بانک اطلاعاتی
*

قابلیت خود سازگاری (Self Compatibility) . با استفاده از ویژگی فوق ، منابع مورد نیاز هر کاربر (نظیر حافظه ، فضای دیسک و ...) به محض اتصال به سرور (Log in) به صورت اتوماتیک به وی تخصیص داده می شود و پس از Log off ، منابع اختصاص یافته به منظور استفاده سایر کاربران آزاد می شوند .
*

قابلیت اعتماد و در دسترس بودن (Reliability) . با استفاده از ویژگی فوق می توان بسیاری از فعالیت های مدیریتی را بدون توقف سرور انجام داد (نظیر BackUp) .
*

برخورداری از سطوح امنیتی بالا . بدین منظور اعتبار سنجی کاربران توسط SQL با اعتبار سنجی ویندوز تجمیع می گردد . در چنین مواردی ، ضرورتی به تعریف کاربر در MS SQL نخواهد بود و اعتبار سنجی وی توسط ویندوز انجام خواهد شد .
*

پشتیبانی از حجم بالائی از حافظه در سرور (در نسخه 2000 تا 64 گیگابایت و در نسخه 2005 متناسب با حافظه ای که سیستم عامل از آن حمایت می نماید ) .
*

استفاده از چندین پردازنده به صورت موازی (در نسخه 2000 تا 32 پردازنده همزمان و در نسخه 2005 محدودیتی وجود ندارد )
*

پشتیبانی از لایه ها و سوکت های امنیتی نظیر SSL ، خصوصا" جهت استفاده در وب .

یکی دیگر از ویژگی های مهم سیستم های مدیریت بانک های اطلاعاتی‌ ، ایجاد تسهیلات لازم به منظور مدیریت بانک های اطلاعاتی است . SQL Server با ارائه برنامه های جانبی نظیر Enterprise Manager استفاده و مدیریت بانک های اطلاعاتی را آسان نموده است .
MS SQL Server بطور اتوماتیک در Active Directory ثبت می شود (Register) ، بنابراین کاربران شبکه به راحتی می توانند آن را در Active Directory جستجو و در صورت نیاز به آن متصل شوند . همچنین ، MS SQL Server توسط IIS پشتیبانی می گردد و مرورگرها با استفاده از پروتکل HTTP قابلیت استفاده از آن را خواهند داشت .
از جمله نکات مهم در خصوص MS SQL Server ، اجرای آن به صورت یک سرویس است . بنابراین ، در صورتی که کاربری به ماشینی که MS SQL Server بر روی آن اجراء شده است ، Log on نکرده باشد ، همچنان سیستم در دسترس کاربران خواهد بود . علاوه بر این ، می توان از سیستم مانیتورینگ ویندوز به منظور مانیتورینگ SQL Server استفاده نمود .
یکی از مهمترین و شاخص ترین ویژگی های MS SQL Server که از نسخه 2000 در آن ایجاد شده است ، امکان نصب چندین نسخه SQL بر روی یک ماشین می باشد (Multi Instance) ، بطوریکه هر یک از نسخه ها فایل های باینری مخصوص به خود را داشته و بطور جداگانه مدیریت و راهبری می گردند ، ولی تمام نسخه ها بطور همزمان اجرا می شوند (دقیقا" مشابه این است که چندین نسخه بر روی چندین کامپیوتر نصب شده باشد ) .
با توجه به این که نسخه (Instance) قراردادی فاقد نام است و سایر نسخه ها می بایست دارای نام باشند به آنها نسخه های دارای نام (Named Instance) می گویند . نسخه های دارای نام را می توان هر زمان نصب نمود (قبل و یا بعد از نسخه قراردادی) . ابزارهای همراه SQL نظیر SQL Enterprise Manager یک مرتبه نصب خواهند شد و در تمامی نسخه های SQL به صورت مشترک استفاده خواهند شد .
تاکنون نسخه های متعددی از MS SQL Server ارائه شده است . استفاده از نسخه های 2000 و 2005 بیش از سایر نسخه ها ، متداول است . هر یک از نسخه های MS SQL Server ، در مدل های مختلف ( با توجه به نوع استفاده و اندازه سازمان متقاضی ) ، ارائه شده اند که در یک مقاله جداگانه به بررسی‌ ویژگی هر یک از آنها خواهیم پرداخت .

بانک های اطلاعاتی رابطه ای : مفاهیم و تعاری

انک های اطلاعاتی رابطه ای : مفاهیم و تعاریف
قبل از پرداختن به موضوع بانک های اطلاعاتی رابطه ای (Relational Data Base) ، بهتر است اشاره ای به مفاهیم ذیل داشته باشیم :

*

موجودیت (Entity)
به هر چیزی (شی ، شخص ، محل و ...) که می خواهیم در یک سیستم راجع به آن اطلاعاتی را جمع آوری ، پردازش و نگهداری نمائیم ، یک موجودیت گفته می شود . تعریف فوق ، متداولترین برداشت اولیه از موجودیت می باشد . مجموعه موجودیت های یک سیستم ، ساختار اطلاعاتی آن سیستم را مشخص می کند . هر موجودیت شامل اجزاء و المان هائی است که آن موجودیت را توصیف می کند که به آنها خصیصه و یا Attribute گفته می شود . هر موجودیت بسته به این که در سیستم مورد مطالعه چه میزان اطلاعات راجع به آن می خواهیم داشته باشیم ، شامل حداقل یک و یا چند خصیصه خواهد بود. از آنجا که هر موجودیت راجع به یک موضوع به خصوص می باشد ، بنابراین یک ارتباط منطقی بین کلیه خصایص موجودیت وجود خواهد داشت .در واقع ،‌ تمام خصائص یک موجودیت توصیف کننده آن موجودیت خواهد بود . برای روشن شدن موضوع بد نیست به نمونه مثال ذیل توجه نمائید :
- موجودیت مشتری شامل خصلت های نام مشتری ، آدرس مشتری ، تلفن مشتری و ... است .
- موجودیت سفارش شامل خصلت های شماره سفارش ، تاریخ سفارش ، نام مشتری ، کالای سفارش شده ، تعداد کالای سفارش شده و ... است
همانگونه که در مثال فوق مشاهده گردید ، تمام خصلت های موجودیت مشتری توصیف کننده یک مشتری و تمام خصلت های موجودیت سفارش توصیف کننده یک سفارش می باشند .
*

کلید (Key)
هر رخداد از یک موجودیت را باید بتوان به وسیله یک و یا ترکیبی از چند خصیصه آن به صورت یکتا شناسائی نمود . به تعبیر دیگر ، هر یک از رخدادهای یک موجودیت باید یکتا باشد ، در غیر اینصورت تغییر و یا حذف یک رخداد از موجودیت (در مثال فوق یک مشتری) غیر ممکن خواهد بود . از اینرو از بین خصلت های یک موجودیت یک و یا ترکیبی از چند خصیصه به عنوان کلید آن موجودیت انتخاب می شود . این خصلت (و یا ترکیب خصلت ها) باید بتواند یکتائی هر رخداد از موجودیت را تضمین نماید . در موجودیت سفارش مثال فوق ، خصلت شماره سفارش می تواند بعنوان کلید انتخاب شود .
توضیح : در برخی از موارد در یک موجودیت چندین کلید وجود دارد که به هر یک از آنها یک Candidate Key یا Alternate Key گفته می شود .
در برخی از حالات نمی توان در یک موجودیت هیچ کاندیدی برای کلید یافت ، مانند موجودیت مشتری در مثال فوق . در این موجودیت هیچیک از خصلت ها و یا هیچ ترکیبی از آنها نمی تواند صد درصد تضمین کننده یکتائی آن باشد (با اینکه احتمال وجود دو مشتری هم نام در یک آدرس و با یک شماره تلفن بسیار کم است ، اما باز هم احتمال وقوع دارد) . در چنین مواردی مجبور هستیم یک خصلت به موجودیت اضافه کنیم تا تضمین کننده یکتائی رخدادهای آن باشد . در مثال فوق با اضافه کردن خصلت کد مشتری به موجودیت مشتری ، می توان یکتائی آن را تضمین نمود . به این نکته دقت شود که بسیاری از خصلت های یک موجودیت در کنترل سیستم نیست و از خارج به سیستم تحمیل می گردد . به عنوان مثال ما نمی توانیم تعیین کنیم که نام مشتری های سازمان تکراری نباشد . اما عدم تکراری بودن خصلت هائی که خود ما ایجاد نموده ایم را می توان تضمین کرد ( نظیر کد مشتری که توسط سیستم و یا سازمان مربوطه تولید می شود ) .
*

کلید اصلی (Primary Key)
از بین کلیدهای یک موجودیت (Candidate Key) ، می بایست یک کلید را به عنوان کلید اصلی انتخاب نمود . معیارهای مختلفی در این انتخاب دخیل هستند ، اما معمولا" بهترین کلیدی که معرف مفهوم و ماهیت موجودیت باشد به عنوان کلید اصلی انتخاب می گردد .
*

وابستگی تابعی (Functional Dependency)
وابستگی تابعی مفهومی است که مابین خصلت های یک موجودیت تعریف می گردد . به این معنی که می گوئیم خصلت A با خصلت B وابستگی تابعی دارد ، در صورتیکه به ازای هر مقدار مشخص از خصلت B بتوان مقدار مشخص و یکتائی از خصلت A را بدست آورد ، اما عکس آن ممکن است صادق نباشد . در موجودیت مشتری مثال قبل ، به ازای هر کد مشتری می توان نام او را بدست آورد در این صورت می گوئیم خصلت نام مشتری با خصلت کد مشتری وابستگی تابعی دارد . اما عکس آن صادق نیست چرا که به ازای یک نام مشتری مشخص ، نمی توان یک کد مشتری یکتا استخراج نمود (دو مشتری مختلف می توانند نام یکسان داشته باشند ، در این حالت یک نام مشتری ممکن است متناظر با دو و یا حتی چند کد مشتری باشد).
*

انواع رابطه بین خصلت های یک موجودیت
بین خصلت های یک موجودیت سه نوع رابطه وجود دارد :
- رابطه یک به یک (One To One) : در حالتی اتفاق می افتد که خصلت A وابستگی تابعی به خصلت B داشته باشد و خصلت B نیز وابستگی تابعی به خصلت A داشته باشد . در این حالت هر دو خصلت A و B کاندیدای کلید شدن می باشند.
- رابطه یک به چند (One To Many) : اگر خصلت A وابستگی تابعی به خصلت B داشته باشد و عکس آن صادق نباشد ، یک ارتباط از نوع یک به چند وجود خواهد داشت . در این حالت ، خصلت B کاندید کلید شدن است و خصلت A صرفا" یکی از توصیف گرهای موجودیت محسوب می گردد .
- رابطه چند به چند (Many To Many) : اگر دو خصلت هیچکدام وابستگی تابعی به یکدیگر نداشته باشند آنگاه رابطه بین آنها چند به چند خواهد بود . در این حالت هیچیکدام از آنها کاندید کلید شدن نبوده (ممکن است ترکیب آنها کاندید کلید شدن باشد) و صرفا" توصیف کننده موجودیت خواهند بود .
*

هنجار سازی (Normalization)
هنجار سازی ، فرآیندی است که طی آن یک موجودیت جهت به حداقل رسانی نابهنجاری های بوجود آمده در خلال تغییرات اعمال شده بر روی رخدادهای یک موجودیت مورد بررسی و تبدیل قرار می گیرد. اگر این فرآیند به طور صحیح بر روی یک موجودیت اعمال نگردد ، آنگاه نمی توان هیچ تضمینی در خصوص حفظ یکپارچگی اطلاعات آن موجودیت ارائه داد . فرآیند هنجار سازی به دلیل اهمیت و گستردگی آن در مقاله ای جداگانه تشریح خواهد شد.
*

نا بهنجاری
به پیامدهای ناخواسته تغییر اطلاعات نابهنجاری گفته می شود .
*

Relation
موجودیت ها در مدل منطقی داده های سیستم مورد بحث و بررسی قرار می گیرند و پس از طی فرآیند هنجارسازی در مرحله فیزیکی به صورت ماتریسهای دوبعدی مشتمل بر سطرها (رخدادهای مختلف یک موجودیت) و ستون ها (خصلت های مختلف آن موجودیت) تعریف می گردند . هر یک از این ماتریس ها را یک ارتباط یا Relation می نامند که در مدل فیزیکی معمولا" آنها را با نام جدول (Table) معرفی می کنند . همانطور که پیش از این اشاره شد تمام خصلت های یک موجودیت با یکدیگر ارتباط منطقی داشته و معرف آن موجودیت می باشند ، از اینرو به این جداول ارتباط می گویند .
*

Tuple
هر یک از رخدادهای مختلف یک موجودیت را یک Tuple می گویند که در مدل فیزیکی معمولا" از آنها با نام ردیف (Row) و یا رکورد (Record) نام برده می شود . بنابراین Tuples ، ردیف های جدول دو بعدی هستند که آن را به عنوان Relation و یا Table می شناسیم .
*

Attribute
هریک از خصلت های مختلف یک موجودیت را Attribute می نامند ( نظیر کد مشتری ) . معمولا" در مدل فیزیکی به جای Attribute از فیلد (Field) و یا ستون (Column) استفاده می شود . بنابراین Attributes ، ستون های جدول دو بعدی هستند که آن را به عنوان Relation و یا Table می شناسیم .

شکل زیر یک Relation را به همراه اجزاء آن نشان می دهد :

Relation Employee
یک Relation به همراه اجزاء آن

*

ارتباط (Relationship)
منظور ارتباط بین دو Relation و یا جدول است که بر اساس برابری فیلدهای یکسان در هر جدول تعریف و دارای انواع مختلفی است . ( به دلیل اهمیت و گستردگی ، در مقاله ای جداگانه تشریح خواهد شد) . این ارتباط ها در مدل منطقی مابین موجودیت ها (خصوصا" موجودیت های نرمال شده ) تعیین می گردند و به آن Entity Relation یا ER سیستم می گویند . مدل ER سیستم توسط ابزارهای مستند سازی جهت درک بهتر مدل داده ای سیستم ترسیم می گردد که به آنها ERD می گویند .

پس از تشریح برخی از مفاهیم اولیه و در عین حال مهم بانک های اطلاعاتی رابطه ای ، به اختصار می توان گفت که یک بانک اطلاعات رابطه ای مجموعه ای از رابطه ها (Relations) و یا جداول به همراه تمامی ارتباط هائی (Relationship) است که بین آنها وجود دارد . هر بانک اطلاعاتی در خصوص یک سیستم مورد نظر طراحی و ایجاد می گردد ، اما در برخی از سازمان های بزرگ که بین سیستم های مختلف آن ارتباط وجود دارد (نظیر سیستم پرسنلی ، حقوق و دستمزد و مالی و ...) ممکن است بانک های اطلاعاتی با یکدیگر تجمیع و پس از طی فرآیند یکپارچه سازی به صورت یک بانک اطلاعاتی جامع و یکپارچه برای آن سازمان تعریف و ایجاد گردد .
امروزه سیستم های مدیریتی بانک های اطلاعاتی رابطه ای مختلفی وجود دارد که هر یک ویژگی ها و قابلیت هایی خاص خود را دارند . به این سیستم ها و یا نرم افزارها اختصارا" RDBMS گفته می شود . MS ACCESS ، MS SQL ، ORACLE ، SYBASE ، نمونه هائی متداول در این زمینه می باشند .
تمامی سیستم های مدیریت بانک های اطلاعاتی رابطه ای به منظور ارائه قابلیت های خود و استفاده از آنها از زبان مشترکی که به آن SQL ( برگرفته شده از Structured Query Language ) گفته می شود ، استفاده می نمایند . تمامی نیازها و انتظارات کاربران از بانک های اطلاعاتی نظیر جستجوی اطلاعات ، ایجاد ، تغییر و یا حذف اطلاعات حتی ایجاد بانک اطلاعاتی و یا سایر اجزاء مرتبط با آن توسط زبان فوق تعریف و تحویل RDBMS داده خواهد شد تا پس از بررسی بر روی بانک اعمال گردد.

نرمال سازی بانک های اطلاعات

نرمال سازی ( Normalization ) یا به تعبیری هنجار سازی فرآیندی است در رابطه با بانک های اطلاعاتی که با دو هدف عمده زیر انجام می شود :

*

کاهش افزونگی اطلاعات ، به این معنی که اطلاعات فقط در یک مکان (جدول) ذخیره و در تمام بانک با استفاده از روابط منطقی تعریف شده (RelationShip) قابل دسترسی باشد .
*

حفظ یکپارچگی اطلاعات ، به این معنی که اعمال تغییرات بر روی اطلاعات ( نظیر ایجاد ، بهنگام سازی و حذف ) در یک مکان انجام و به دنبال آن آثار تغییرات در تمام بانک مشاهده گردد . برای روشن شدن مفهوم یکپارچگی بد نیست به مثال ذیل توجه نمائید :
فرض کنید در یک بانک اطلاعاتی دارای دو موجودیت کتاب و نویسنده باشیم . هر یک از موجودیت های فوق دارای المان های اطلاعاتی (Attribute) مختص به خود می باشند . به عنوان نمونه موجودیت "کتاب" دارای المان اطلاعاتی نام نویسنده و موجودیت "نویسنده " دارای المان های اطلاعاتی متعددی نظیر نام نویسنده ، آدرس نویسنده و ... باشد . در صورتی که در موجودیت "کتاب" یک رخداد (رکورد) ایجاد نمائیم بدون اینکه نام نویسنده آن را در موجودیت "نویسنده" ایجاد کرده باشیم ، دچار یک ناهمگونی اطلاعات خواهیم شد .

با توجه به اهداف فوق می توان گفت که فرآیند نرمال سازی از ناهنجاری های بوجود آمده به دلیل بروز تغییرات در بانک جلوگیری خواهد نمود . با اعمال فرآیند نرمال سازی ، یک بانک اطلاعاتی کارآ و مطمئن را خواهیم داشت .
فرآیند نرمال سازی ، فرم های متفاوتی دارد که انواع متداول آن به شرح ذیل است :

*

فرم اول نرمال سازی 1NF
*

فرم دوم نرمال سازی 2NF
*

فرم سوم نرمال سازی 3NF
*

فرم بویس کد نرمال سازی BCNF
*

فرم چهارم نرمال سازی 4NF

فرم اول نرمال 1NF
موجودیت و یا جدولی در فرم اول نرمال است که تمامی المان های اطلاعاتی آن ( منظور Attribute است ) یکتا و یا اصطلاحا" atomic باشند . برای روشن شدن این موضوع فرض کنید دارای موجودیتی با نام "فاکتور فروش " باشیم .

فاکتور فروش

شماره فاکتور(کلید اصلی)
تاریخ فاکتور
کد مشتری
نام مشتری
کالای 1
تعداد کالای 1
قیمت واحد کالای 1
.
.
.
کالای n
تعداد کالای n
قیمت واحد کالای n

با مشاهده موجودیت فوق متوجه این موضوع خواهیم شد که المان های کالا ، تعداد کالا و قیمت واحد کالا بیش از یک مرتبه در موجودیت وجود داشته و اصطلاحا" یک گروه تکرار را تشکیل می دهند . برای اجرای مدل فیزیکی این موجودیت ناچار خواهیم بود در طراحی جدول آرایه ای به طول ثابت ( به عنوان نمونه با ده عضو ) تعریف و در آن به ترتیب کالای 1 تا 10 را تعریف نمائیم .

مشکل : طراحی فوق ما را با دو مشکل عمده روبرو خواهد ساخت : اول این که کارائی بانک اطلاعاتی پائین خواهد آمد (اگر در آینده تعداد کالاهای فاکتور فروش بیش از 10 کالا باشد ، آنگاه مجبور خواهیم بود طراحی جدول مربوطه و متعاقب آن نرم افزارهائی که از آن استفاده می کنند را تغییر دهیم ) و مشکل دوم این که بسیاری از فاکتورها لزوما" دارای 10 کالا نیستند و بنابراین محتوی بسیاری از فیلدها در جدول فوق خالی (دارای ارزش Null) خواهد ماند و حجم زیادی از فضای دیسک هدر خواهد رفت .

راه حل : برای حل این مشکل کافی است تمامی گروه های تکرار و یا آرایه ها را از موجودیت خارج کرده و به موجودیت دیگری منتقل نمائیم . در چنین مواردی ، کلید اصلی موجودیت اول را به عنوان بخشی از کلید اصلی موجودیت جدید قرار داده و با تلفیق یکی دیگر از آیتم های اطلاعاتی موجودیت جدید که تضمین کننده یکتا بودن رکوردهای آن موجودیت ( جدول ) است ، کلید اصلی موجودیت ایجاد می گردد . بدین ترتیب ، یک ارتباط بین موجودیت پدر و فرزند بر اساس کلید اصلی موجودیت پدر برقرار خواهد شد .
مجددا" به موجودیت "فاکتور فروش " مثال قبل پس از تبدیل به فرم اول نرمال توجه نمائید :

ردیف های فاکتور فروش




ارتباط بین موجودیت پدر و فرزند بر اساس کلید اصلی موجودیت پدر
(فاکتور فروش)


فاکتور فروش

شماره فاکتور(قسمت اول کلید اصلی)
کالا (قسمت دوم کلید اصلی)
تعداد
قیمت واحد



شماره فاکتور(کلید اصلی)
تاریخ فاکتور
کد مشتری
نام مشتری

به طور خلاصه می توان گفت که هدف از فرم اول نرم سازی حذف گروه های تکرار و آرایه ها از موجودیت یا جدول است . فرآیند فوق ، می بایست بر روی تمامی موجودیت های بانک اطلاعاتی اعمال گردد تا بتوان گفت بانک اطلاعاتی نرمال شده در فرم اول است .

فرم دوم نرمال 2NF
موجودیتی در فرم دوم نرمال است که اولا" در فرم اول نرمال باشد و ثانیا" تمامی آیتم های (Attribute) غیر کلیدی آن وابستگی تابعی به تمام کلید اصلی‌ موجودیت داشته باشند نه به بخشی از آن .همانگونه که از تعریف فوق استنباط می گردد ، فرم دوم نرمال سازی در خصوص موجودیت هائی بررسی و اعمال می شود که دارای کلید اصلی مرکب هستند ( بیش از یک جزء ) . بنابراین در مثال فوق موجودیت "فاکتور فروش " به خودی خود در فرم دوم نرمال است ولی موجودیت "ردیف های فاکتور فروش " که دارای کلید اصلی مرکب است ، نیاز به بررسی دارد .

مشکل : در صورتی که موجودیت در فرم دوم نرمال نباشد ، آنگاه با تغییر اطلاعات قسمت های غیروابسته به تمام کلید ، این تغییرات در یک رکورد اعمال می شود ولی تاثیری بر روی سایر رکوردها و یا جداول نخواهد داشت . در مثال فوق با تغییر محتوی قیمت واحد در موجودیت "فاکتور فروش " ، قیمت واحد کالا در یک فاکتور فروش اصلاح می گردد اما در سایر فاکتورها اعمال نخواهد شد .

راه حل : برای حل این مشکل کافی است موجودیت جدیدی ایجاد نمائیم و کلید اصلی آن را برابر با آن بخش از کلید اصلی موجودیت مورد بررسی که دارای المان های وابسته به آن است قرار دهیم ، سپس تمام المان های اطلاعاتی وابسته تابعی به این کلید را از موجودیت مورد بررسی خارج کرده و به موجودیت جدید منتقل نمائیم . در این حالت بین موجودیت جدید ایجاد شده و موجودیت نرمال شده ، بر اساس کلید اصلی موجودیت جدید ایجاد شده یک ارتباط پدر فرزندی تعریف خواهد شد . دقت کنید که بر عکس نرمال سازی فرم اول ، در این جا موجودیت موردبررسی فرزند بوده و موجودیت جدید پدر خواهد بود .
به مثال فوق برمی گردیم و فرم دوم نرمال سازی را بر روی آن اعمال می نمائیم . موجودیت "فاکتور فروش" دارای کلید مرکب نیست پس در فرم دوم نرمال بوده و نیاز به بررسی ندارد ، اما موجودیت "ردیف های فاکتور فروش" نیاز به بررسی دارد . در این موجودیت آیتم اطلاعاتی "قیمت واحد" وابستگی تابعی به آیتم کالا دارد که بخشی از کلید است نه کل کلید ، پس لازم است تا این موجودیت را تبدیل به فرم دوم نرمال نمائیم . بدین منظور موجودیتی به نام "کالا" ایجاد کرده ، کلید اصلی آن را برابر کالا قرار داده و آیتم قیمت واحد را از موجودیت ردیف های فاکتور فروش خارج نموده و به این موجودیت منتقل می نمائیم. مثال فوق پس از تبدیل به فرم دوم نرمال به شکل ذیل خواهد بود :

ردیف های فاکتور فروش




ارتباط بین موجودیت پدر و فرزند بر اساس کلید اصلی موجودیت پدر (فاکتور فروش)


فاکتور فروش

شماره فاکتور(قسمت اول کلید اصلی)
کالا (قسمت دوم کلید اصلی)
تعداد



شماره فاکتور(کلید اصلی)
تاریخ فاکتور
کد مشتری
نام مشتری

ارتباط بین موجودیت پدر و فرزند بر اساس کلید اصلی موجودیت پدر (کالا)


کالا

کالا (کلید اصلی)
قیمت واحد

فرم سوم نرمال 3NF
موجودیت و یا جدولی در فرم سوم نرمال است که اولا" در فرم دوم نرمال بوده و ثانیا" تمام آیتم های غیر کلید آن وابستگی تابعی به کلید اصلی داشته باشند ، نه به یک آیتم غیر کلید .

مشکل : در صورتی که موجودیتی در فرم سوم نرمال نباشد ، آنگاه با تغییر آیتم یا آیتم های اطلاعاتی غیر وابسته به کلید اصلی در یک رکورد، تغییرات در سایر رکوردها اعمال نخواهد شد و دچار دوگانگی اطلاعات خواهیم شد (مثلا" یک مشتری با دو نام متفاوت) .

راه حل : کافی است آیتم های غیر کلیدی به هم وابسته را به موجودیت جدیدی منتقل و کلید اصلی موجودیت جدید را تعیین نمائیم ، آنگاه کلید اصلی موجودیت جدید را در موجودیت نرمال شده به عنوان یک کلید خارجی (Foreign Key) در نظر گرفت . در موجودیت "فاکتور فروش" مثال فوق آیتم نام مشتری وابستگی تابعی به آیتم کد مشتری دارد که خود یک آیتم غیر کلید است بنابر این باید نرمال سازی فرم سوم در خصوص آن اعمال شود . شکل ذیل نحوه انجام این کار را نشان می دهد :

ردیف های فاکتور فروش




ارتباط بین موجودیت پدر و فرزند بر اساس کلید اصلی موجودیت پدر (فاکتور فروش)


فاکتور فروش

شماره فاکتور(قسمت اول کلید اصلی)
کالا (قسمت دوم کلید اصلی)
تعداد



شماره فاکتور(کلید اصلی)
تاریخ فاکتور
کد مشتری (کلید خارجی)



ارتباط بین موجودیت پدر و فرزند بر اساس کلید اصلی موجودیت پدر (کالا)




ارتباط بین موجودیت پدر
( مشتری ) و فرزند بر اساس کلید خارجی



کالا


مشتری

کالا (کلید اصلی)
قیمت واحد


کدمشتری (کلید اصلی)
نام مشتری

فرم بویس کد نرمال BCNF
فرم بویس کد دارای مفهوم جامع تری نسبت به فرم دوم و سوم نرمال است . در فرم دوم و سوم نرمال بحث بر سر وابستگی تابعی آیتم های غیر کلیدی به کلید اصلی است . اما در فرم بویس کد ، موجودیتی در فرم بویس کد نرمال است که اولا" در فرم اول نرمال بوده و ثانیا" تمام المان های غیر کلیدی آن کاملا" وابسته تابعی به یک کلید باشند و نه چیز دیگر . نکته حائز اهمیت در این فرم این است که بحث بر سر وابستگی تابعی با یک کلید است نه فقط کلید اصلی. مفهوم فوق در خصوص موجودیت هائی که دارای چندین کلید هستند (Alternate Key) مطرح می شود .

فرم چهارم نرمال 4NF
این فرم در خصوص موجودیت هائی است که ارتباط بین المان های آن یک ارتباط چند ارزشه و یا چند به چند باشد . به عنوان مثال ، موجودیت کلاس درس می تواند شامل چندین دانش آموز و چندین معلم باشد. در چنین مواردی ارتباط بین معلم و دانش آموز یک ارتباط چند به چند می باشد . در این حالت با ایجاد یک موجودیت رابط مابین موجودیت های مذکور، مشکل ارتباط چند به چند حل خواهد شد (بسیاری از سیستم های مدیریت بانک های رابطه ای نظیر MSSQL از رابطه چند به چند پشتیبانی نمی نمایند ، یعنی نمی توان بین دو جدول یک رابطه چند به چند ایجاد نمود). معمولا" تمام المان های موجودیت رابط ایجاد شده بخشی از کلید اصلی است .

خلاصه
نرمال سازی فرم های دیگری نیز دارد که به دلیل نادر بودن و خاص بودن آنها در این مقاله به آنها اشاره نشده است . آنچه در خصوص نرمال سازی عمومیت دارد تا فرم سوم آن است ، یعنی در هنگام طراحی بانک های اطلاعاتی حتما" می بایست فرآیند نرمال سازی تا فرم سوم را انجام داد .
فرآیند نرمال سازی یک فرآیند تکراری (Recursive) است یعنی پس از هر مرحله نرمال سازی که منجر به ایجاد موجودیت های جدید می گردد ، فرآیند را باید از ابتدا تا انتها بر روی موجودیت های تازه ایجاد شده نیز اجرا نمود.

طراحی بانک های اطلاعاتی : مبانی مدل سازی

طراحی بانک های اطلاعاتی : مبانی مدل سازی
طراحی پایگاه داده و ایجاد نمودار ارتباط موجودیت ها (ERD) یکی از مهمترین بخش های چرخه حیات توسعه یک نرم افزار است که در برخی موارد از آن به عنوان مهمترین بخش نیز نام برده می شود . مدل صحیح و به هنگام (Up To Date) اطلاعات می تواند به عنوان مهمترین ابزار مرجع برای مدیران بانک اطلاعاتی (DBAs) ، پیاده کنندگان نرم افزار و سایر اعضاء تیم توسعه دهنده نرم افزار باشد . فرآیند ایجاد مدل داده به تیم توسعه دهنده کمک می کند تا به پرسش های مطرح شده توسط کاربران نهائی سیستم پاسخ دهند .همچنین طراحی کارا و موثر پایگاه داده به تیم توسعه دهنده این امکان را می دهد تا سیستم را از همان ابتدا در فرم مناسب پیاده سازی نمایند . ساخت سیستم با کیفیت فوق الذکر این امکان را به تیم توسعه دهنده خواهد داد تا زمان کلی انجام پروژه را کاهش دهند ، که در واقع این امر موجب کاهش هزینه های توسعه پروژه نیز خواهد شد .
با توجه به موارد فوق ، شعار طراحی خوب و جامع پایگاه داده این است که :

اول اندازه بگیر و بعد قیچی کن

طراحان خوب و خبره بانک های اطلاعاتی ، مبانی و اصول نرمال سازی پایگاه داده را همواره در خلال طراحی به خاطر داشته و آن را به کار خواهند گرفت . نرمال سازی فرآیندی در خلال طراحی پایگاه داده است که با چهار هدف عمده ذیل دنبال می شود :

* به حداقل رسانی افزونگی اطلاعات
* به حداقل رسانی تغییر ساختار اطلاعات
* به حداقل رسانی I/O سرور به منظور کاهش تعداد تراکنش ها (Transactions)
* و در نهایت حفظ یکپارچگی اطلاعات

برای طراحی بانک اطلاعاتی نرم افزار و مدل سازی آن می بایست اصول و تکنیک های ذیل را مد نظر داشت و از آنها استفاده نمود .

موجودیت (Entity) ، مجموعه ای از چیزهائی است که مربوط به بانک اطلاعاتی سیستم مورد نظر می باشد و یا به تعبیر دیگر هر آنچه که می خواهید در سیستم راجع به آن اطلاعات جمع آوری و نگهداری نمائید را شامل می شود . در مدل فیزیکی ، موجودیت تبدیل به جدول (Table) می شود .

خصلت (Attribute) یکی از مشخصه های توصیفی و یا مقداری موجودیت می باشد . در مدل فیزیکی یک خصلت به یک ستون (Column) و یا فیلد (Field) تبدیل می شود .

کلید اصلی (Primary Key) خصلت و یا ترکیبی از خصلت ها در یک موجودیت است که تضمین کننده یکتا بودن هر رخداد از موجودیت می باشد . خصلت یا خصلت های کلید اصلی نمی توانند فاقد ارزش باشند (NULL) و معمولا" کمتر تغییر می کنند . معمولا" سعی می شود جهت انتخاب کلید اصلی از خصلت هائی استفاده شود که کارائی بیشتری داشته و بهترین معرف موجودیت باشند (کارائی یک فیلد از نوع Integer به مراتب بیشتر از فیلدی از نوع Char است ) . در صورتیکه نتوان در یک موجودیت خصلت یا خصلت هائی برای کلید اصلی شدن یافت ، آنگاه کلیدهای دستی برای این کار را ایجاد می کنیم که به آنها کلید Artificial می گویند .

ارتباط ( Relationship) ، ارتباط منطقی بین دو موجودیت است . یک ارتباط در واقع نشان دهنده قوانین کاری حاکم بر پروژه و اطلاعات آن است که معمولا" به صورت جملات فعلی توصیف می گردد . مثل ارتباط بین موجودیت کارمند و دپارتمان که به صورت جمله ذیل بیان می شود :
"کارمند شاغل است در دپارتمان" در این مثال ارتباط بین موجودیت کارمند و دپارتمان با جمله "شاغل است" توصیف میگردد .
دو نوع ارتباط می تواند بین موجودیت ها وجود داشته باشد :

*

ارتباط یک به چند (One To Many) در این نوع ارتباط ، هر رخداد از موجودیت والد با چندین رخداد در موجودیت فرزند ارتباط دارد . به عنوان مثال چندین کارمند می توانند در یک دپارتمان شاغل به کار باشند .
*

ارتباط چند به چند (Many To Many) . در این نوع ارتباط ، چند رخداد از یک موجودیت با چند رخداد از موجودیت دیگر ارتباط دارند . به عنوان مثال اگر یک کارمند بتواند در چند دپارتمان شاغل به کار باشد ، آنگاه ارتباط بین موجودیت کارمند و دپارتمان یک ارتباط چند به چند است . ارتباط چند به چند در طراحی پایگاه داده پذیرفته شده نیست چراکه علاوه بر افزونگی اطلاعات موجب عدم یکپارچگی اطلاعات نیز می گردد ، از اینرو باید این ارتباط طبق فرم چهارم نرمال سازی تبدیل به دو ارتباط یک به چند شود . همانطور که د برای حل این مشکل کافی است یک موجودیت واسط که به آن موجودیت XREF می گویند ایجاد و خصلت های کلید اصلی هردو موجودیت را به این موجودیت رابط منتقل نمود . با این عمل هریک از موجودیت های اصلی به عنوان والد این موجودیت رابط تلقی شده و یک ارتباط یک به چند بین آنها برقرار خواهد شد. در نتیجه یک ارتباط چند به چند تبدیل به دو ارتباط یک به چند خواهد شد . لازم به ذکر است که بسیاری از سیستم های مدیریت بانک های اطلاعاتی رابطه ای ( نظیر MS SQL Server) از ارتباط چند به چند پشتیبانی نمی کنند .

کلید خارجی (Foreign Key) . هرگاه خصلت(های) کلید اصلی موجودیت والد در موجودیت فرزند وجود داشته باشد (بر اساس ارتباط تعریف شده بین دو موجودیت) آنگاه این خصلت ها در موجودیت فرزند ، کلید خارجی نامیده می شوند . در واقع نمی توان هیچ رخدادی در موجودیت فرزند (که دارای کلید خارجی است) ایجاد نمود که رخداد مربوط به آن (بر اساس محتوای خصلت کلید خارجی) قبلا" در موجودیت والد ایجاد نشده باشد . آنگونه که از توصیف فوق استنباط می شود کلید خارجی تضمین کننده یکپارچگی اطلاعات در داخل پایگاه داده است چرا که باعث می شود که هیچ فرزند بدون والدی در بانک اطلاعاتی نداشته باشیم .

ارتباط (RelationShip) بین دو موجودیت به دو مدل ذیل دسته بندی می گردد :

*

ارتباط تعریف شده (identifying Relationship) . اگر کلید اصلی جدول والد بخشی (یا تمام) از کلید اصلی جدول فرزند باشد و یا به تعبیر دیگر بخشی از کلید اصلی موجودیت فرزند کلید خارجی نیز باشد ، در این حالت ارتباط مابین این دو موجودیت از نوع تعریف شده است .
*

ارتباط تعریف نشده (Non-Identifying Relationship) ، برخلاف مورد فوق اگر کلید اصلی جدول والد در جدول فرزند وجود داشته باشد اما نه به عنوان بخشی از کلید اصلی آن و صرفا" به عنوان یک خصلت غیر کلید ، در این حالت ارتباط بین این دو موجودیت از نوع تعریف نشده می باشد . ارتباط تعریف نشده خود دارای دو حالت متفاوت به شرح ذیل است :
mandatory non-identifying relationship ، زمانی است که خصلت کلید خارجی در موجودیت فرزند نتواند فاقد ارزش باشد (Not Allow NULL)
non-mandatory non-identifying relationship ، زمانی است که خصلت کلید خارجی در موجودیت فرزند بتواند فاقد ارزش باشد (Allow NULL)

Cardinality ، به ما در فهم بیشتر ماهیت ارتباط مابین موجودیت والد و فرزند کمک می کند . جهت تشخیص Cardinality یک ارتباط کافی است به سئوال ذیل پاسخ داده شود :
" چه تعداد رخداد از موجودیت فرزند مرتبط است با هر رخداد از موجودیت والد؟ "
چهار نوع Cardinality مختلف به شرح ذیل وجود دارد :

*

One To Zero or Many به این معنی که هر رخداد از موجودیت والد با هیچ و یا چند رخداد از موجودیت فرزند مرتبط است . به این نوع Common Cardinality می گویند.
*

One To One Or Many به این معنی که هر رخداد از موجودیت والد با حداقل یک و یا چند رخداد از موجودیت فرزند مرتبط است . به این نوع P Cardinality می گویند .
*

One To Zero Or One ، به این معنی که هر رخداد از موجودیت والد با هیچ و یا تنها یک رخداد از موجودیت فرزند مرتبط است . به این نوع Z Cardinality می گویند .
*

One to Exactly N ، به این معنی که هر رخداد از موجودیت والد باید با N رخداد از موجودیت فرزند مرتبط باشد . به این نوع N Cardinality می گویند .

خلاصه

*

طراحی خوب بانک اطلاعاتی می تواند به تیم توسعه دهنده نرم افزار در کاهش زمان انجام پروژه و هزینه های آن کمک کند .
*

طراحی بانک اطلاعاتی و مدل سازی آن به تیم توسعه دهنده نرم افزار کمک خواهد کرد تا درک بهتر و عمیقتری نسبت به نیازمندیهای کاربران نرم افزار پیدا کرده و در نتیجه نرم افزاری را توسعه دهند که در برگیرنده قوانین کاری و خواسته آنها باشد .
*

یکی از اهداف اصلی طراحی بانک اطلاعاتی و مدل سازی آن ، مستقل بودن آن از پلت فرم است ، بنابر این اختیار انتخاب محیط و پلت فرم پیاده سازی فیزیکی پایگاه داده با تیم توسعه دهنده بوده و در ماحصل کار هیچ تغییری ایجاد نخواهد کرد .