آشنایی و آموزش داده های حجیم به زبان ساده

آشنایی و آموزش داده های حجیم به زبان ساده

داده های حجیم ، بحث داغ امروز دنیای تکنولوژی است .

علمی نوین که در طی 2 سال گذشته فرصت های شغلی بی شماری به وجود آورده است ، شما در این کتاب با این مبحث مهم به زبان بسیار ساده آشنا می شوید .



خرید و دانلود آشنایی و آموزش داده های حجیم به زبان ساده


بررسی و تحلیل داده های عظیم Big Data

بررسی و تحلیل داده های عظیم Big Data

اندازه ، اولین بعد و گاهی تنها بعدی است که پیرامون داده های حجیم جلب توجه میکند .

این پژوهش ، پیاده سازی بررسی جامع وضعیت داده ای حجیم و ارائه تعریف ، ویژگیها و طبقه بندی Big Data به همراه بحث پیرامون محاسبات ابریست .



خرید و دانلود بررسی و تحلیل داده های عظیم Big Data


پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در اینترنت اشیا

پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در  اینترنت اشیا

پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در اینترنت اشیا یک پژوهش کامل میباشد و در 5 فصل تنظیم شده است.این پایان نامه با معرفی اینترنت اشیا به بررسی مدلها ، معماری ،داده های بزرگ و امنیت در اینترنت اشیا پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 86 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

 

چکیده :

در این پژوهش قصد دارم شما را با یکی از جدیدترین مفاهیم دنیای آی تی آشنا کنم.مفهومی که با نام اینترنت اشیا شناخته می شود و چندسالی است که به موضوع داغ نمایشگاه های تکنولوژی تبدیل شده است، پس در ادامه با ما همراه باشید.

اینترنت یک سامانه ارتباطی جهانی برای داده هاست و یا می توان گفت یک محیط(بستر) برای برقراری ارتباط و دسترسی به اطلاعات از راه دور می باشد که زمان زیادی از حضور این فناوری در زندگی جوامع بشری نمی گذرد.افراد از طریق دستگاه های خود مانند لپ تاپ ها،گوشی های هوشمند و… به کمک اینترنت با یکدیگر ارتباط برقرار می کنند که در واقع می توان گفت اینترنت از افراد،دستگاه های کلاینت و سرور ها تشکیل می شود. اما این تکنولوژی در سال های اخیر دچار تغییراتی بنیادین شده است.[3]گروه جدیدی از بازیگران به اینترنت اضافه شده اند که عامل اصلی این تحول محسوب می شوند. این بازیگران تحت عنوان «اینترنت اشیا» پا به این عرصه گذاشته اند و تصمیم دارند تعریف دیگری از اینترنت ارائه دهند. تلاش من در این پژوهش بر این است تا شما را با این عضو جدید اینترنت و تأثیرات آن بر آینده زندگی بشر آشنا کنم.

IoT یا Internet of Things و یا اینترنت اشیا مبحث تقریبا جدیدی است که در حال گسترش می‌باشد. در اینترنت اشیا، برای بدست آوردن زندگی هوشمند تلاش می شود؛ بدین صورت که می توان از طریق بستری مانند اینترنت که امروزه به شدت فراگیر شده است، دستگاه های که هوشمند تر کرده ایم (مانند یخچال، ماشین لباس شویی، خودرو، سنسورها و ...) را با هم مرتبط سازیم. برای این کار پروتکل ها، مسایل امنیتی و روش های بهبود یافته برای ارتباط بهتر دستگاه ها با هم در حال پیشنهاد شدن است، مصداق آن نیز تعداد مقالات علمی ای می باشد که به طور فزآینده ای در حال پذیرش شدن در مجامع علمی هستند.

صحبت در مورد اینترنت اشیا به اینجا ختم نمی شود. علی رغم توجه ویژه ی مجامع علمی، شرکت های نرم افزاری نیز شروع به ساخت نمونه های اولیه و پلتفرم های مختلف برای آنها کرده اند. پلتفرم هایی که با استفاده از آنها می توانید بین دستورات نرم افزاری تان و سخت افزار تان ارتباط برقرار کنید.

واژه های کلیدی:IoT، Internet of Things،اینترنت اشیا ، پلتفرم های اینترنت اشیا،مدلهای مرجع اینترنت اشیا ،پروتکل ، معماری اینترنت اشیا ، داده های بزرگ ، Big Data ، امنیت، حریم خصوصی، قابلیت اعتماد، چالش ها

 

فهرست مطالب

فصل اول ، مقدمه

1-1- مقدمه. 2

1-2- تاریخچه. 2

1-3- مفهوم اینترنت اشیا2

1-4- اینترنت اشیا و تاثیر آن بر داده4

1-5- اجزای تشکیل دهنده IoT. 5

1-6- اینترنت اشیا و تاثیر آن بر افراد ، فرآیندها ، داده و اشیا6

1-7- اینترنت اشیا و اکوسیستم M2M... 9

1-8- دلایل رشد اینترنت اشیا10

1-9- اینترنت اشیا و سایر فناوری ها12

1-10- مبناها در اینترنت اشیا13

1-10-1- پروژه CUBIQ.. 13

1-10-2- معماری CUBIQ.. 14

1-11- محصولات تجاری در اینترنت اشیا14

1-12- ناهماهنگی در مؤلفه‌های کلیدی معماری.. 15

1-13- طبقه‌بندی اشیا در اینترنت اشیا17

1-14- فناوری های اینترنت اشیا برای سال های 2017 و 2018 از نگاه گارتنر. 17

1-14-1- تجزیه و تحلیل اینترنت اشیا18

1-14-2- مدیریت دستگاه ها و اشیا اینترنت اشیا18

1-14-3- شبکه های اینترنت اشیا برد کوتاه و کم مصرف... 19

1-14-4- شبکه های کم مصرف WAN.. 19

1-14-5- پردازنده ها19

1-14-6- سیستم های عامل اینترنت اشیا19

1-14-7- پردازش جریان رویداد. 20

1-14-8- پلت فرم های اینترنت اشیا20

1-14-9- اکوسیستم ها و استانداردهای اینترنت اشیا20

1-14-10-امنیت اینترنت اشیا21

1-15- نتیجه گیری.. 21

فصل دوم ، مدلهای مرجع اینترنت اشیا

2-1- مقدمه. 23

2-2- ضرورت یک مدل مرجع جدید. 25

2-3- مدل مرجع اینترنت اشیا25

2-3-1- سطح اول : دستگاه های فیزیکی و کنترل کنند گان.. 28

2-3-2-سطح دوم : اتصال.. 29

2-3-3-سطح سوم: Edge Computing. 30

2-3-4-سطح چهارم : انباشت داده ( ذخیره سازی )31

2-3-5- سطح پنجم : چکیدگی داده ( تجمیع و دستیابی )33

2-3-6-سطح ششم : برنامه ها (گزارش، تجزیه و تحلیل، کنترل)34

2-3-6- سطح هفتم : فرآیندها و تعامل (شامل افراد و فرآیندهای کسب و کار)35

2-4- نتیجه گیری.. 35

فصل سوم ، معماری و پروتکل‌های اینترنت اشیا

3-1- مقدمه. 38

3-2- لایه های معماری اینترنت اشیا39

3-2-1- لایه حسگرها39

3-2-2- لایه شبکه و gateway. 41

3-2-3- لایه مدیریت سرویس.... 42

3-2-4- لایه برنامه. 43

3-3- الگوهای معماری اینترنت اشیا44

3-4- پلت فرم داده اینترنت اشیا45

3-5- پروتکل‌های ارتباطی.. 47

3-5-1- پروتکل انتقال کنترل جریان SCTP. 47

3-5-2- پروتکل هویت میزبان HIP. 47

3-5-3- پروتکل IP. 48

3-5-4- NEMO، پروتکل توسعه یافته IP. 48

3-6- معرفی پروژه پارتیکل.. 49

3-7- نتیجه گیری.. 50

فصل چهارم ، اینترنت اشیا و تحلیل داده های بزرگ

4-1- مقدمه. 52

4-2- تاثیر IoT بر کسب و کار53

4-3- همه چیز به داده ختم می شود !54

4-4- چالش داده ها در اینترنت اشیا55

4-5- بهترین راه‌کار، استفاده از ابزارهای در ‌اینترنت اشیا56

4-6- جمع‌آوری و ذخیره‌سازی داده‌ها57

4-7- داده‌های حجیم (Big Data) در قلب معماری اینترنت اشیا59

4-8- اینترنت اشیا و ضرورت انتخاب یک پلت فرم مناسب داده60

4-9- نتیجه گیری.. 61

فصل پنجم ، اینترنت اشیا و چالشهای امنیتی

5-1- مقدمه. 63

5-2- مروری بر مسئله امنیت در اینترنت اشیا63

5-3- مشکلات و دغدغه های امنیتی اینترنت اشیا64

5-4- توجه به امنیت در IOT. 67

5-4-1- معماری امن.. 67

5-4-2- معماری امن در اینترنت اشیا68

5-4-3- ویژگی های امنیت... 69

5-4-4- نیازمندی های امنیت... 69

5-5- حالت تحقیقاتی تکنولوژی های اساسی.. 70

5-5-1- مکانیزم رمز گذاری.. 70

5-5-2- امنیت مخابرات... 71

5-5-3- حفاظت از داده سنسور72

5-5-4- الگوریتم های رمزنگاری.. 72

5-6- نتیجه گیری.. 73

منابع فارسی.. 74

منابع انگلیسی.. 76

 

فهرست شکل ها و جدول ها

شکل (1-1) ارزش تجاری IoT... 3

شکل (1-2) اجزاء تشکیل دهنده IoT... 6

شکل (1-3) میدان عمل و تاثیرگذاری اینترنت اشیا7

شکل (1-4) تاثیر اینترنت اشیا بر اقتصاد جهانی.... 8

شکل (1-5) حوزه های مختلف تاثیر اینترنت اشیا بر اقتصاد جهانی.... 8

شکل (1-6) برخی کاربردهای اینترنت..... 9

شکل (1-7) بازیگران مختلف اینترنت اشیا9

شکل (1-8) مفهوم ماشین به ماشین برای اینترنت اشیا10

شکل (1-9) مهمترین عوامل رشد اینترنت اشیا11

شکل (1-10) فرآینده‌ای تجاری هوشمند اینترنت اشیا؛ افزایش خودکار سازی محصولات و سرویس ها از اهداف اصلی اینترنت اشیا است.13

جدول (1-1) ویژگیهای اشیای متصل.... 17

شکل (2-1) تعامل چهار عنصر کلیدی افراد ، فرآیندها ، اشیا و داده در اینترنت همه چیز.. 23

شکل (2-2) مدل مرجع اینترنت اشیا ( منبع سیسکو ). 26

شکل (2-3) Data-in-motion and data-at-rest (منبع سیسکو). 27

شکل (2-4) مدل هفت سطحی اینترنت اشیا معرفی شده در سال 2014 توسط سیسکو ، Intel و IBM..... 28

شکل (2-5) سطح اول مدل مرجع اینترنت اشیا29

شکل (2-6) سطح دوم مدل مرجع اینترنت اشیا30

شکل (2-7) سطح سوم مدل مرجع اینترنت اشیا31

شکل (2-8) سطح چهارم مدل مرجع اینترنت اشیا32

شکل (2-9) سطح پنجم مدل مرجع اینترنت اشیا34

شکل(2-10) سطح ششم مدل مرجع اینترنت اشیا34

شکل (2-11) سطح هفتم مدل مرجع اینترنت اشیا35

شکل (3-1)مقایسه جمعیت جهان با تعداد دستگاه های متصل شده به شبکه.. 38

شکل (3-2) معماری چهار لایه ای اینترنت اشیا39

شکل (3-3) لایه حسگرها در معماری اینترنت اشیا40

شکل (3-4) لایه شبکه و gateway در معماری اینترنت اشیا41

شکل (3-5) لایه مدیریت سرویس در معماری اینترنت اشیا42

شکل (3-6) لایه برنامه در معماری اینترنت اشیا43

شکل (3-7) لایه های مختلف الگوهای معماری اینترنت اشیا44

شکل (3-8) حسگرهای یک سیستم آبیاری هوشمند... 47

شکل (3-9) برد سخت افزاری پروژه پارتیکل.... 50

شکل(4-1) رشد انفجاری استفاده از اینترنت اشیا در کلان داده‌ها، انقلابی پدید آورده است.53

شکل (4-2) برخی شاخص های مهم اینترنت و حجم داده با لحاظ کردن اینترنت اشیا53

شکل (4-3)تنوع استفاده از داده حسگرهای اینترنت اشیا54

شکل(4-4) کلان داده‌ها نه‌تنها به‌سرعت در حال رشد هستند، بلکه طبیعت آن‌ها مدام در حال تغییر است..... 58

شکل (4-5) برخی نکات مهم اینترنت اشیا61

شکل (5-1) امنیت در اینترنت اشیا63

شکل (5-2) نیازمندیهای امنیتی IoT... 66

شکل (5-3) معماری اشیا67

شکل (5-4) معماری امنیتی IoTو نیازمندیهای امنیتی در هر لایه.. 68

شکل (5-5) نیازمندی های امنیت در هر سطح.... 70

جدول (5-1) الگوریتم های رمزنگاری.... 72



خرید و دانلود پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در  اینترنت اشیا


یک رویکرد جدید در شرح پرونده های شبکه بر اساس شمول معنایی اطلاعات متنی و غیر متنی

موضوع فارسی: یک رویکرد جدید در شرح پرونده های شبکه بر اساس شمول معنایی اطلاعات متنی و غیر متنی

موضوع انگلیسی: A Novel Imaging Approach of Web Documents based on Semantic Inclusion of Textual and Non – Textual Information

تعداد صفحه: 6

فرمت فایل: PDF

سال انتشار: 2014

زبان مقاله:‌ انگلیسی

 

 

چکیده: این مقاله به تحقیق در این منطقه از یک رویکرد تصویربرداری رمان از اسناد وب بر اساس گنجاندن معنایی متنی و اطلاعات غیر متنی. ایده اصلی برای ایجاد یک روش قوی برای نمایش نتایج مربوط به موتور جستجو بر اساس جستجو با کلمات کلیدی و یا تصاویر بود. بنابراین، ما روش به نام ورود معنایی تصاویر و متنی (SIIT) بخش ارائه شده است. روش SIIT خروجی سند وب کوتاه است. این شامل تصویر و متنی بخش، که معنایی مرتبط است. ایجاد سند وب کوتاه به سه مرحله ممکن تقسیم شد. در مرحله اول، تمام تصاویر و بخش های متنی از اصلی سند وب محتوای استخراج شد. در مرحله دوم، تصاویر استخراج در جهت به دست آوردن اشیاء توصیف معنایی را به تصویر مورد بررسی قرار گرفت. در نهایت، تصاویر و بخش های متنی با استفاده از تجزیه و تحلیل زبانی مرتبط است.



خرید و دانلود یک رویکرد جدید در شرح پرونده های شبکه بر اساس شمول معنایی اطلاعات متنی و غیر متنی


دانلود پایان نامه انگلیسی دکترای کامپیوتر: الگوریتم های تجزیه و تحلیل داده های بزرگ یا کلان داده ها (Big Data)

دانلود پایان نامه انگلیسی دکترای کامپیوتر: الگوریتم های تجزیه و تحلیل داده های بزرگ یا کلان داده ها (Big Data)

در این پایان نامه در زمینه الگوریتم های تجزیه و تحلیل داده ها (Analytics) بر روی داده های بزرگ یا داده های حجیم و یا کلان داده ها (Big Data) صحبت شده است. به علت حجم زیاد این داده ها پردازش آنها در حافظه اصلی ممکن نیست و یا زمان زیادی نیاز دارد. برای حل این مشکل از داده ها نمونه برداری (Sampling) انجام میشود. تئوری ها و الگوریتم های مختلف در این پایان نامه بررسی و مورد تجزیه و تحلیل قرار گرفته است.

 

این پایان نامه در سال 2014 برای اخذ مدرک دکترای کامپیوتر از دانشگاه براون (Brown) در رود آیلند (Rhode Island) آمریکا ارائه شده است.

تعداد صفحات: 189

 

فهرست مطالب:

 

1 Introduction 1
1.1 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Overview of contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 The Vapnik-Chervonenkis Dimension 6
2.1 Use of VC-Dimension in computer science . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2 Range spaces, VC-dimension, and sampling . . . . . . . . . . . . . . . . . . . . . . . 7
2.3 Computational considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3 Mining Association Rules and Frequent Itemsets 14
3.1 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.3 The dataset’s range space and its VC-dimension . . . . . . . . . . . . . . . . . . . . 22
3.3.1 Computing the d-index of a dataset . . . . . . . . . . . . . . . . . . . . . . . 27
3.3.2 Speeding up the VC-dimension approximation task . . . . . . . . . . . . . . . 30
3.3.3 Connection with monotone monomials . . . . . . . . . . . . . . . . . . . . . . 31
3.4 Mining (top-K) Frequent Itemsets and Association Rules . . . . . . . . . . . . . . . 32
3.4.1 Mining Frequent Itemsets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.2 Mining top-K Frequent Itemsets . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.3 Mining Association Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

3.4.4 Other interestingness measures . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.4.5 Closed Frequent Itemsets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.4.6 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5 Experimental evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4 PARMA: Mining Frequent Itemsets and Association Rules in MapReduce 50
4.1 Previous work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.2.1 MapReduce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.3 Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3.1 Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.3.3 Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.3.4 Top-K Frequent Itemsets and Association Rules . . . . . . . . . . . . . . . . . 62
4.4 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.5 Experimental evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.5.1 Performance analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.5.2 Speedup and scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.5.3 Accuracy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5 Finding the True Frequent Itemsets 74
5.1 Previous work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.3 The range space of a collection of itemsets . . . . . . . . . . . . . . . . . . . . . . . . 81
5.3.1 Computing the VC-Dimension . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.4 Finding the True Frequent Itemsets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.5 Experimental evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

6 Approximating Betweenness Centrality 92
6.1 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
6.2 Graphs and betweenness centrality . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
6.3 A range space of shortest paths . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
6.3.1 Tightness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
6.4 Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
6.4.1 Approximation for all the vertices . . . . . . . . . . . . . . . . . . . . . . . . 103
6.4.2 High-quality approximation of the top-K betweenness vertices . . . . . . . . 109
6.4.3 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6.5 Variants of betweenness centrality . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
6.5.1 k-bounded-distance betweenness . . . . . . . . . . . . . . . . . . . . . . . . . 116
6.5.2 -weighted betweenness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
6.5.3 k-path betweenness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
6.5.4 Edge betweenness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
6.6 Experimental evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
6.6.1 Accuracy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
6.6.2 Runtime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
6.6.3 Scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
6.7 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
7 Estimating the Selectivity of SQL Queries 126
7.1 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
7.2 Database queries and selectivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
7.3 The VC-dimension of classes of queries . . . . . . . . . . . . . . . . . . . . . . . . . . 133
7.3.1 Select queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
7.3.2 Join queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
7.3.3 Generic queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
7.4 Estimating query selectivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
7.4.1 The general scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
7.4.2 Building and using the sample representation . . . . . . . . . . . . . . . . . . 140
7.5 Experimental evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

7.5.1 Selectivity estimation with histograms . . . . . . . . . . . . . . . . . . . . . . 143
7.5.2 Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
7.5.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
7.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
8 Conclusions and Future Directions 150

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

+98 921 764 6825 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.



خرید و دانلود دانلود پایان نامه انگلیسی دکترای کامپیوتر: الگوریتم های تجزیه و تحلیل داده های بزرگ یا کلان داده ها (Big Data)