دانلود فایل و پروژه و تحقیق

دانلود فایل و پروژه و تحقیق

دانلود فایل و پروژه و تحقیق

دانلود فایل و پروژه و تحقیق

دانلود فایل و پروژه و تحقیق
دانلود فایل
دانلود پروژه
دانلود تحقیق
دانلود
کسب درآمد
درآمد اینترنتی
کسب و کار
درآمد آنلاین
درآمد در منزل
درآمد رویایی

طبقه بندی موضوعی
  • ۰
  • ۰

مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML

مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XMLدسته: کامپیوتر 
بازدید: 4 بار 
فرمت فایل: doc 
حجم فایل: 1729 کیلوبایت 
تعداد صفحات فایل: 105 

پایان‌نامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر گرایش نرم‌افزار

قیمت فایل فقط 14,500 تومان

خرید

اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش داده‌های غیر ساختیافته است که قابلیت‌های بسیاری را در اختیار کاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML باعث همه‌گیر شدن استفاده از آن شده و در بانک‌های اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یک نیاز و بحث کلیدی می‌باشد. داده‌ها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکن (سرقت، خرابکاری، دستکاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روش‌ها و مدل‌هایی را در بانک‌های اطلاعات طرح‌ریزی و پیاده‌سازی نموده‌اند. مهمترین این مدل‌ها، مدل کنترل دسترسی می‌باشد. این مدل خود مبتنی بر روش‌های مختلفی می‌باشد که در بانک‌های اطلاعات گوناگون به کار گرفته می‌شوند. در این پایان‌نامه پس از بررسی روش‌های کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است که کلیه مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.

فهرست مطالب

فصل 1: مقدمه1

1-1- مقدمه. 2

فصل 2: مروری بر منابع و پیشینه‌ی تحقیق4

2-1- آشنایی با XML.. 5

2-1-1- معرفی اجزاء اصلی XML.. 6

2-1-2- مدل درختی XML.. 8

2-1-3- مفهوم شِما در XML.. 9

2-2- رابطه XML و پایگاه داده‌ها12

2-2-1- بانک اطلاعات پشتیبان XML.. 12

2-2-2- بانک اطلاعات ذاتاً XML.. 13

2-2-3- انواع ذخیره‌سازی در XML.. 14

2-2-4- انواع زبان‌های پرس‌وجو در XML.. 15

2-3- امنیت در بانک اطلاعات... 16

2-4- مدل‌های کنترل دسترسی در بانک اطلاعات XML.. 19

2-4-1- مدل کنترل دسترسی محتاطانه. 20

2-4-2- مدل کنترل دسترسی الزامی... 21

2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت.... 23

2-4-4- مدل کنترل دسترسی مبتنی بر نقش.... 24

2-4-5- مدل کنترل دسترسی مبتنی بر تابع.. 36

2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی... 48

2-5- نتیجه‌گیری... 58

فصل 3: روش تحقیق59

3-1- مقدمه. 60

3-2- مفاهیم و اصطلاحات... 60

3-3- بهینه‌سازی مکعب امنیت.... 62

3-4- مدل پیشنهادی... 66

3-4-1- خط‌مشی کنترل دسترسی... 67

3-4-2- کنترل دسترسی... 71

3-4-3- معماری مدل پیشنهادی... 73

فصل 4: نتایج و تفسیر آنها76

4-1- ارزیابی مدل پیشنهادی... 77

4-2- مقایسه مدل‌های کنترل دسترسی... 80

فصل 5: جمع‌بندی و پیشنهادها82

مراجع85

پیوست‌ها89

 فهرست اشکال

شکل (2-1( نمونه‌ای از یک سند XML و اجزاء آن.. 7

شکل (2-2( ساختار درختی سند XML.. 9

شکل (2-3( نمونه‌ای از یک شمای XML در XML Schema. 11

شکل (2-4) مثالی از یک گراف نقش.... 27

شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31

شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31

شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده. 32

شکل (2-8) الگوریتم انتشار مجوز. 35

شکل (2-9) مثالی از ORF برای خط‌مشئ P1. 43

شکل (2-10) مثالی از SRF برای خط‌مشئ P1. 44

شکل (2-11) مثالی از GRF که // را پشتیبانی می‌کند.. 44

شکل (2-12) مثالی از SRF که // را پشتیبانی می‌کند.. 45

شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID.. 46

شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع.. 47

شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML.. 49

شکل (2-16) مثالی از یک دید محدود شده. 50

شکل (2-17) مکعب امنیت.... 55

شکل (2-18) نمونه‌ای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرس‌های IP و نام‌های سمبلیک 56

شکل (3-1) نمونه‌ای از یک DTD سیستم آموزش.... 61

شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69

شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70

شکل (3-4) معماری مدل پیشنهادی... 73

شکل (4-1) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 76

شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77

شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77

شکل (4-4) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات 78

شکل (4-5) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78

شکل (4-6) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78

فهرست جداول

جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33

جدول (2-2) نتایج ارزیابی یک تابع دستور. 39

جدول (2-3) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD.. 51

جدول (2-4) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند.. 52

جدول (2-5) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان.. 52

جدول (2-6) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا53

جدول (3-1) روش محاسبه اندازة مکعب امنیت.... 55

جدول (3-2) الگوریتم به‌روزرسانی مکعب امنیت برای کاربر/مجوز جدید.. 56

جدول (3-3) انواع مختلف مکعب‌های امنیت.... 57

جدول (4-1) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه. 63

جدول (4-2) حجم مکعب امنیت برای سیستم آموزش نمونه. 64

جدول (4-3) حجم مکعب امنیت بهینه برای سیستم آموزش.... 65

جدول (4-4) نمونه‌ای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش 71

جدول (4-5) الگوریتم به‌روزرسانی مکعب امنیت بهینه در مدل پیشنهادی... 74

جدول (5-1) مقایسه مدل‌های کنترل دسترسی... 80

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML , بانک اطلاعات XML ,کنترل دسترسی , امنیت , نگاشت بیتی

نمونه‌ی پایان‌نامه‌ (فایل Word) - دانشگاه علم و صنعت ایران
www.iust.ac.ir/files/pga/pages/sample_thesis.doc
دانشکده مهندسی کامپیوتر. مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML. پایان نامه برای دریافت درجه کارشناسی ارشد. در رشته ...
مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل ...
shopbest.filenab.com/product-50942-aa.aspx
۲۰ دی ۱۳۹۴ ه‍.ش. - بانک اطلاعات XML کنترل دسترسی امنیت نگاشت بیتی.
دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت ...
0t0.ir/دانلود-پایان-نامه-ارشد-رشته-کامپیوتر-م/
دانلود پایان نامه ارشد رشته کامپیوتر – مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد. فهرست مطالب. فصل 1: ...
مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل ...
digiproje.blog.ir/.../مدلی-مبتنی-بر-نگاشت-بیتی-و-تابع-دستور-جهت-...
مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پایان‌نامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر گرایش ...
دانلود پایان نامه ارشد رشته کامپیوتر – مدلی مبتنی بر ...
phd.master-file.ir › دسته‌بندی نشده
۲۵ آذر ۱۳۹۴ ه‍.ش. - دانلود پایان نامه ارشد رشته کامپیوتر – مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد.
مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل ...
porozhe11.rozblog.com/post/476
۱۷ دی ۱۳۹۴ ه‍.ش. - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پایان‌نامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی ...
مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل ...
rsst.ir/product/مدلی-مبتنی-بر-نگاشت-بیتی-و-تابع-دستور-جه/
در این پایان‌نامه پس از بررسی روش‌های کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده ...
دانلود پایان نامه ارشد رشته کامپیوتر - Zeino :: زینو Zeino ...
zeino.ir/دانلود-پایان-نامه-ارشد-رشته-کامپیوتر-م/
۱۳ دی ۱۳۹۴ ه‍.ش. - ارائه دیگر از Zeino :”دانلود پایان نامه ارشد رشته کامپیوتر – مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML ...
پایان نامه کارشناسی ارشد رشته صنایع : مدلی مبتنی بر ...
arshadha.ir/پایان-نامه-کارشناسی-ارشد-رشته-صنایع-مد/
خانه » مهندسی صنایع » پایان نامه کارشناسی ارشد رشته صنایع : مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML ...
دانلود پایان نامه مدلی مبتنی بر نگاشت بیتی و تابع دستور ...
iranfile.parspa.ir/دانلود%20پایان%20نامه%20مدلی%20مبتنی%20بر%2...
در این پایان‌نامه پس از بررسی روش‌های کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است.
(البته در این پنجره شما می توانید بانک اطلاعات SQL Server یا با گزینش از دیگر . .... مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک ... یک فایل در XML از دو قسمت متن و علائم نشانه گذاری تشکیل شده است که در قسمت .
پایان نامه ارشد کامپیوتر با عنوان مدلی مبتنی بر نگاشت ...
fileoo.ir › دانلود فایل
۸ دی ۱۳۹۴ ه‍.ش. - اختصاصی از فای لوو : “پایان نامه ارشد کامپیوتر با عنوان مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML ...
کسب درآمد دانشجویی در stufile.ir - فروشگاه فایل سل
selfile.blogsky.com/1394/09/24/post-134/
۲۴ آذر ۱۳۹۴ ه‍.ش. - فرمت Word قابل ویرایش - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML دانلود فایل ...
مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل ...
www.loosi.ir/1392/.../مدلی-مبتنی-بر-نگاشت-بیتی-و-تابع-دستور-جه/
۱۳ دی ۱۳۹۲ ه‍.ش. - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML 110ص قیمت : 13.000 تومان فصل 1: مقدمه 1 1-1- مقدمه 2 فصل ...
0117 | داورنیوز - safernews.in
diardownload-rzb.web.safernews.in/list/0117-1.html
(البته در این پنجره شما می توانید بانک اطلاعات SQL Server یا با گزینش از دیگر . .... مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک ... یک فایل در XML از دو قسمت متن و علائم نشانه گذاری تشکیل شده است که در قسمت .
پایان نامه رشته مهندسی کامپیوتر - ﭘﺎﻳﺎن ﻧﺎﻣﻪ ﻛﺎرﺷﻨﺎﺳﻲ رﺷﺘﻪ ی ...
www.fastersearch.ir/dncdftqsctrnmnsvdmnvcvndnsdcacyrctdndc.html
مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML. پایان‌نامه برای دریافت درجه کارشناسی ارشد. در رشته ...داﻧﺸﮕﺎه اراک. داﻧﺸﻜﺪه ﻓﻨﻲ ...
0117 | داورنیوز - lasernews.in
a3moone7om-sky.web.lasernews.in/list/0117.html
(البته در این پنجره شما می توانید بانک اطلاعات SQL Server یا با گزینش از دیگر . .... مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک ... یک فایل در XML از دو قسمت متن و علائم نشانه گذاری تشکیل شده است که در قسمت .
آموزش زبان SQLقسمت نهمدستور Distinct | داورنیوز - lasernews ...
designhome.web.lasernews.in/.../آموزش%20زبان%20SQLقسمت%20نهمدس...
(البته در این پنجره شما می توانید بانک اطلاعات SQL Server یا با گزینش از دیگر . .... مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک ... یک فایل در XML از دو قسمت متن و علائم نشانه گذاری تشکیل شده است که در قسمت .
رساله فرهنگسرا - مطالعات و رساله پایان نامه معماری - فروشگاه ...
iranwiki.net/detail/1377426/article/2
نمونه‌ی پایان‌نامه‌ (فایل Word) - دانشگاه علم و صنعت ایران مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات ذاتاً XML. تاریخ دفاع: .
[PDF]ﻓﻬﺮﺳﺖ اﺳﺘﺎﻧﺪاردﻫﺎی ﻓﻨﺎوری اﻃﻼﻋﺎت و ارﺗﺒﺎﻃﺎت(ﻓﺎوا) - موسسه استاندارد و ...
www.isiri.org/portal/file/?155141/لیست-استانداردهای-فناوری-اطلاعات...
ﻓﻨﺎوری اﻃﻼﻋﺎت -ﭘﺮدازش ﺳﻨﺪ و ارﺗﺒﺎط ﻣﺮﺗﺒﻂ -واﺳﻂ ﮐﺎرﺑﺮ ﺑﺮای ﺧﺪﻣﺎت ﻣﺒﺘﻨﯽ ﺑﺮ ﺗﻠﻔﻦ -ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی ﭘﯿﺎم .... ﻓﻨﺎوری اﻃﻼﻋﺎت -اﺗﺼﺎل ﻣﺘﻘﺎﺑﻞ ﺳﺎﻣﺎﻧﻪ ﻫﺎی ﺑﺎز-ﺳﺎﺧﺘﺎر ﻣﺪﯾﺮﯾﺖ اﻃﻼﻋﺎت -ﻣﺪل راﺑﻄﻪ ی ﻋﻤﻮﻣﯽ ... ﻓﻨﺎوری اﻃﻼﻋﺎت -ﺗﺒﺎدل اﻃﻼﻋﺎﺗﯽ و ﻣﺨﺎﺑﺮاﺗﯽ ﻣﯿﺎن ﺳﺎﻣﺎﻧﻪ ﻫﺎ-ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ (PHY)ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﻪ ﻣﺤﯿﻂ اﻧﺘﻘﺎل ... ﻓﻨﺎوری اﻃﻼﻋﺎت -ﻣﺨﺎﺑﺮات و ﺗﺒﺎدل اﻃﻼﻋﺎت ﺑﯿﻦ ﺳﺎﻣﺎﻧﻪ ﻫﺎ-ﭘﺮوﺗﮑﻞ زﺑﺎن ﻧﺸﺘﻪ ﮔﺬاری ﺗﻮﺳﻌﻪ ﭘﺬﯾﺮ (XML) ﺑﺮای.


  • ۹۴/۱۱/۰۳

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
درآمد اینترنتی