👈فول فایل فور یو ff4u.ir 👉

ارتباط با ما

دانلود



عنوان پایان نامه: مدلي مبتني بر نگاشت بيتي و تابع دستور جهت كنترل دسترسي در بانک اطلاعات XML
پايان‌نامه براي دريافت درجه كارشناسي ارشد- در رشته مهندسي كامپيوتر گرايش نرم‌افزار
فرمت فایل: word
تعداد صفحات: 105
شرح مختصر:
اطلاعات در قالب XML ظاهر شده است. يكي از مزاياي اصلي استفاده از XML ، نمايش داده‌هاي غير ساختيافته است كه قابليت‌هاي بسياري را در اختيار كاربران مي‌گذارد. ويژگي غير ساختيافته بودن اطلاعات و انعطاف‌پذيري XML باعث همه‌گير شدن استفاده از آن شده و در بانك‌هاي اطلاعات نيز مورد توجه قرار گرفته است. بنابراين برقراري امنيت در مستندات XML يك نياز و بحث كليدي مي‌باشد. داده‌ها به هر شكلي كه ذخيره شوند بايد از تهديدهاي ممكن (سرقت، خرابكاري، دستكاري و مواردي از اين قبيل) محافظت گردند. براي جلوگيري از تهديدها، روش‌ها و مدل‌هايي را در بانك‌هاي اطلاعات طرح‌ريزي و پياده‌سازي نموده‌اند. مهمترين اين مدل‌ها، مدل كنترل دسترسي مي‌باشد. اين مدل خود مبتني بر روش‌هاي مختلفي مي‌باشد كه در بانك‌هاي اطلاعات گوناگون به كار گرفته مي‌شوند. در اين پايان‌نامه پس از بررسي روش‌هاي كنترل دسترسي، روشي جديد مبتني بر نگاشت بيتي و تابع دستور جهت كنترل دسترسي در بانك اطلاعات XML پيشنهاد شده است. در روش پيشنهادي سعي بر اين است كه كليه مشكلات و نواقص روش تابع دستور و نگاشت بيتي مرتفع گردد.
فهرست مطالب
فصل 1: مقدمه1
1-1- مقدمه. 2
فصل 2: مروري بر منابع و پيشينه‌ي تحقيق4
2-1- آشنايي با XML.. 5
2-1-1- معرفي اجزاء اصلي XML.. 6
2-1-2- مدل درختي XML.. 8
2-1-3- مفهوم شِما در XML.. 9
2-2- رابطه XML و پايگاه داده‌ها12
2-2-1- بانك اطلاعات پشتيبان XML.. 12
2-2-2- بانك اطلاعات ذاتاً XML.. 13
2-2-3- انواع ذخيره‌سازي در XML.. 14
2-2-4- انواع زبان‌هاي پرس‌وجو در XML.. 15
2-3- امنيت در بانك اطلاعات... 16
2-4- مدل‌هاي كنترل دسترسي در بانك اطلاعات XML.. 19
2-4-1- مدل كنترل دسترسي محتاطانه. 20
2-4-2- مدل كنترل دسترسي الزامي... 21
2-4-3- مدل ليست كنترل دسترسي و مدل قابليت.... 23
2-4-4- مدل كنترل دسترسي مبتني بر نقش.... 24
2-4-5- مدل كنترل دسترسي مبتني بر تابع.. 36
2-4-6- مدل كنترل دسترسي مبتني بر نگاشت بيتي... 48
2-5- نتيجه‌گيري... 58
فصل 3: روش تحقيق59
3-1- مقدمه. 60
3-2- مفاهيم و اصطلاحات... 60
3-3- بهينه‌سازي مكعب امنيت.... 62
3-4- مدل پيشنهادي... 66
3-4-1- خط‌مشي كنترل دسترسي... 67
3-4-2- كنترل دسترسي... 71
3-4-3- معماري مدل پيشنهادي... 73
فصل 4: نتايج و تفسير آنها76
4-1- ارزيابي مدل پيشنهادي... 77
4-2- مقايسه مدل‌هاي كنترل دسترسي... 80
فصل 5: جمع‌بندي و پيشنهادها82
مراجع85
پيوست‌ها89
 فهرست اشکال
شکل (2-1( نمونه‌اي از يك سند XML و اجزاء آن.. 7
شکل (2-2( ساختار درختي سند XML.. 9
شکل (2-3( نمونه‌اي از يك شماي XML در XML Schema. 11
شکل (2-4) مثالي از يك گراف نقش.... 27
شکل (2-5) شماي مجوز شئ براي مثال نمونه. 31
شکل (2-6) گراف مجوز شئ براي مثال نمونه. 31
شکل (2-7) نمودار نوع مجوز براي مثال نمونه ذكر شده. 32
شکل (2-8) الگوريتم انتشار مجوز. 35
شکل (2-9) مثالي از ORF براي خط‌مشئ P1. 43
شکل (2-10) مثالي از SRF براي خط‌مشئ P1. 44
شکل (2-11) مثالي از GRF كه // را پشتيباني مي‌كند.. 44
شکل (2-12) مثالي از SRF كه // را پشتيباني مي‌كند.. 45
شکل (2-13) قطعه كدي جهت گزاره CustKey = $custID.. 46
شکل (2-14) سيستم كنترل دسترسي مبتني بر تابع.. 47
شکل (2-15) يك شاخص نگاشت بيتي براي مستندات XML.. 49
شکل (2-16) مثالي از يك ديد محدود شده. 50
شکل (2-17) مكعب امنيت.... 55
شکل (2-18) نمونه‌اي از مكعب امنيت با موضوعاتي از قبيل كاربران، آدرس‌هاي IP و نام‌هاي سمبليك 56
شکل (3-1) نمونه‌اي از يك DTD سيستم آموزش.... 61
شکل (3-2) قوانين مربوط به نقش دانشجو براي مجوز خواندن بدون انتشار مجوز. 69
شکل (3-3) قوانين مربوط به نقش دانشجو براي مجوز خواندن با انتشار مجوز. 70
شکل (3-4) معماري مدل پيشنهادي... 73
شکل (4-1) نمونه پرس‌وجوهاي اجرا شده جهت ارزيابي سرعت دسترسي به اطلاعات... 76
شکل (4-2) ارزيابي سرعت دستيابي به اطلاعات با مسيرهاي ساده. 77
شکل (4-3) ارزيابي سرعت دستيابي به اطلاعات با مسيرهاي داراي // و *. 77
شکل (4-4) نمونه پرس‌وجوهاي اجرا شده جهت ارزيابي سرعت به‌روزرساني اطلاعات 78
شکل (4-5) ارزيابي سرعت به‌روزرساني اطلاعات با دستورات XQuery در مدل پيشنهادي 78
شکل (4-6) ارزيابي سرعت به‌روزرساني اطلاعات با دستورات XQuery در مدل آقاي يون 78
فهرست جداول
جدول (2-1) ماتريس وابستگي مجوز براي مثال نمونه. 33
جدول (2-2) نتايج ارزيابي يك تابع دستور. 39
جدول (2-3) نمايش نگاشت بيتي از كنترل دسترسي در سطح DTD.. 51
جدول (2-4) نمايش نگاشت بيتي از كنترل دسترسي در سطح سند.. 52
جدول (2-5) نمايش نگاشت بيتي از كنترل دسترسي در سطح مسير المان.. 52
جدول (2-6) نمايش نگاشت بيتي از كنترل دسترسي در سطح محتوا53
جدول (3-1) روش محاسبه اندازة مكعب امنيت.... 55
جدول (3-2) الگوريتم به‌روزرساني مكعب امنيت براي كاربر/مجوز جديد.. 56
جدول (3-3) انواع مختلف مكعب‌هاي امنيت.... 57
جدول (4-1) تعداد اقلام اطلاعاتي در يك سيستم آموزش نمونه. 63
جدول (4-2) حجم مكعب امنيت براي سيستم آموزش نمونه. 64
جدول (4-3) حجم مكعب امنيت بهينه براي سيستم آموزش.... 65
جدول (4-4) نمونه‌اي از جدول نگاشت بيتي دسترسي در سطح سند در سيستم آموزش 71
جدول (4-5) الگوريتم به‌روزرساني مكعب امنيت بهينه در مدل پيشنهادي... 74
جدول (5-1) مقايسه مدل‌هاي كنترل دسترسي... 80

👇 تصادفی👇

نقشه برداری و عملیاتبررسي رابطه ي بين عناصر سبكهاي عشق ( صميميت ، شهوت ، تعهد ) و رضايت زناشوييMUSCLE / FITNESS 25گزارش طرح تحقيقاتي بررسي مزيت نسبي در توليد و صادرات فرش دستباف ايران415- بررسی دقت روش تحلیل استاتیكی غیرخطی دستورالعمل بهسازی لرزه­ای در برآورد نیاز لرزه ای نزدیك گسل ساختمانهای فلزی معمول در ایرانپرورش گل و گیاهمدلسازی کنترل برداری موتور سنکرون مغناطیس دائم(PMSM) در متلبمعرفی بهترین کاروانسراهای ایرانبررسی عوامل اجتماعی مؤثر بر نگرش و رفتار بازیافت (مطالعه موردی: شهر مریوان) WORD ✅فایل های دیگر✅

#️⃣ برچسب های فایل

دانلود

خرید اینترنتی

👇🏞 تصاویر 🏞