👈فول فایل فور یو ff4u.ir 👉

پایان نامه ارایه مدلي مبتني بر نگاشت بيتي و تابع دستور جهت كنترل دسترسي در بانک اطلاعات XML

ارتباط با ما

دانلود


پایان نامه ارایه مدلي مبتني بر نگاشت بيتي و تابع دستور جهت كنترل دسترسي در بانک اطلاعات XML
پایان نامه ارایه مدلي مبتني بر نگاشت بيتي و تابع دستور جهت كنترل دسترسي در بانک اطلاعات XML یک پژوهش کامل میباشد و در 5 فصل تنظیم شده است.این پایان نامه با  معرفي اجزاء اصلي XML به ارایه مدلي مبتني بر نگاشت بيتي در بانک اطلاعات XML پرداخته برای رشته کامپیوتر و  IT مناسب است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 95 صفحه برای رشته کامپیوتر در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
چکيده
امروزه اطلاعات مستقر بر روي وب به سرعت در حال افزايش است و حجم بسيار زيادي از اين اطلاعات در قالب XML ظاهر شده است. يكي از مزاياي اصلي استفاده از XML ، نمايش داده‌هاي غير ساختيافته است كه قابليت‌هاي بسياري را در اختيار كاربران مي‌گذارد. ويژگي غير ساختيافته بودن اطلاعات و انعطاف‌پذيري XML باعث همه‌گير شدن استفاده از آن شده و در بانك‌هاي اطلاعات نيز مورد توجه قرار گرفته است. بنابراين برقراري امنيت در مستندات XML يك نياز و بحث كليدي مي‌باشد. داده‌ها به هر شكلي كه ذخيره شوند بايد از تهديدهاي ممكن (سرقت، خرابكاري، دستكاري و مواردي از اين قبيل) محافظت گردند. براي جلوگيري از تهديدها، روش‌ها و مدل‌هايي را در بانك‌هاي اطلاعات طرح‌ريزي و پياده‌سازي نموده‌اند. مهمترين اين مدل‌ها، مدل كنترل دسترسي مي‌باشد. اين مدل خود مبتني بر روش‌هاي مختلفي مي‌باشد كه در بانك‌هاي اطلاعات گوناگون به كار گرفته مي‌شوند. در اين پايان‌نامه پس از بررسي روش‌هاي كنترل دسترسي، روشي جديد مبتني بر نگاشت بيتي و تابع دستور جهت كنترل دسترسي در بانك اطلاعات XML پيشنهاد شده است. در روش پيشنهادي سعي بر اين است كه كليه مشكلات و نواقص روش تابع دستور و نگاشت بيتي مرتفع گردد.
واژه‌هاي كليدي: بانك اطلاعات XML، كنترل دسترسي، امنيت، نگاشت بيتي.
فهرست مطالب
فصل اول ، مقدمه
1-1- مقدمه 2
فصل دوم ، مروري بر منابع و پيشينه‌ي تحقيق
2-1- آشنايي با XML 5
2-1-1- معرفي اجزاء اصلي XML.. 6
2-1-2-مدل درختي XML.. 7
2-1-3- مفهوم شِما در XML.. 8
2-2- رابطه XML و پايگاه داده‌ها10
2-2-1- بانك اطلاعات پشتيبان XML.. 11
2-2-2- بانك اطلاعات ذاتاً XML.. 11
2-2-3-انواع ذخيره‌سازي در XML.. 12
2-2-4- انواع زبان‌هاي پرس‌وجو در XML.. 12
2-2-5- زبان پرس‌وجوي XPath. 13
2-2-6- زبان پرس‌وجوي XQuery. 13
2-3- امنيت در بانك اطلاعات 14
2-4- مدل‌هاي كنترل دسترسي در بانك اطلاعات XML 16
2-4-1- مدل كنترل دسترسي محتاطانه. 16
2-4-2- مدل كنترل دسترسي الزامي... 17
2-4-3- مدل ليست كنترل دسترسي و مدل قابليت.... 19
2-4-4- مدل كنترل دسترسي مبتني بر نقش..... 19
2-4-5- مدل گراف نقش..... 20
2-4-6- مدل مجوز بانك اطلاعات شئ‌گرا22
2-4-7- مدل كنترل دسترسي مبتني بر تابع.. 29
2-4-8- مدل كنترل دسترسي مبتني بر نگاشت بيتي... 39
2-5- نتيجه‌گيري 47
فصل سوم ، روش تحقيق
3-1- مقدمه 49
3-2- مفاهيم و اصطلاحات 49
3-3- بهينه‌سازي مكعب امنيت 51
3-4- مدل پيشنهادي 54
3-4-1- خط‌مشي كنترل دسترسي... 55
3-4-2- كنترل دسترسي... 58
3-4-3- معماري مدل پيشنهادي... 60
فصل چهارم ، نتايج و تفسير آنها
4-1- ارزيابي مدل پيشنهادي 63
4-2- مقايسه مدل‌هاي كنترل دسترسي 66
فصل پنجم جمع‌بندي و پيشنهادها
مراجع 71
پيوست‌ها74
فهرست اشکال
شکل (2-1) نمونه‌اي از يك سند XML و اجزاء آن.. 7
شکل (2-2) ساختار درختي سند XML.. 8
شکل (2-3) نمونه‌اي از يك شماي XML در XML Schema. 10
شکل (2-4) مثالي از يك گراف نقش..... 21
شکل (2-5) شماي مجوز شئ براي مثال نمونه. 24
شکل (2-6) گراف مجوز شئ براي مثال نمونه. 25
شکل (2-7) نمودار نوع مجوز براي مثال نمونه ذكر شده. 25
شکل (2-8) الگوريتم انتشار مجوز. 28
شکل (2-9) مثالي از ORF براي خط‌مشئ P1. 35
شکل (2-10) مثالي از SRF براي خط‌مشئ P1. 35
شکل (2-11) مثالي از GRF كه // را پشتيباني مي‌كند.. 36
شکل (2-12) مثالي از SRF كه // را پشتيباني مي‌كند.. 36
شکل (2-13) قطعه كدي جهت گزاره CustKey = $custID.. 37
شکل (2-14) سيستم كنترل دسترسي مبتني بر تابع.. 38
شکل (2-15) يك شاخص نگاشت بيتي براي مستندات XML.. 39
شکل (2-16) مثالي از يك ديد محدود شده. 40
شکل (2-17) مكعب امنيت.... 44
شکل (2-18) نمونه‌اي از مكعب امنيت با موضوعاتي از قبيل كاربران، آدرس‌هاي IP و نام‌هاي سمبليك 45
شکل (3-1) نمونه‌اي از يك DTD سيستم آموزش.... 50
شکل (3-2) قوانين مربوط به نقش دانشجو براي مجوز خواندن بدون انتشار مجوز. 57
شکل (3-3) قوانين مربوط به نقش دانشجو براي مجوز خواندن با انتشار مجوز. 57
شکل (3-4) معماري مدل پيشنهادي... 60
شکل (4-1) نمونه پرس‌وجوهاي اجرا شده جهت ارزيابي سرعت دسترسي به اطلاعات... 63
شکل (4-2) ارزيابي سرعت دستيابي به اطلاعات با مسيرهاي ساده. 63
شکل (4-3) ارزيابي سرعت دستيابي به اطلاعات با مسيرهاي داراي // و *. 64
شکل (4-4) نمونه پرس‌وجوهاي اجرا شده جهت ارزيابي سرعت به‌روزرساني اطلاعات... 64
شکل (4-5) ارزيابي سرعت به‌روزرساني اطلاعات با دستورات XQuery در مدل پيشنهادي... 65
شکل (4-6) ارزيابي سرعت به‌روزرساني اطلاعات با دستورات XQuery در مدل آقاي يون.. 65
شکل (4-7) حجم مكعب امنيت در مدل آقاي يون.. 66
فهرست جداول
جدول (2-1) ماتريس وابستگي مجوز براي مثال نمونه
جدول (2-2) نتايج ارزيابي يك تابع دستور
جدول (2-3) نمايش نگاشت بيتي از كنترل دسترسي در سطح DTD
جدول (2-4) نمايش نگاشت بيتي از كنترل دسترسي در سطح سند
جدول (2-5) نمايش نگاشت بيتي از كنترل دسترسي در سطح مسير المان
جدول (2-6) نمايش نگاشت بيتي از كنترل دسترسي در سطح محتوا
جدول (3-1) تعداد اقلام اطلاعاتي در يك سيستم آموزش نمونه
جدول (3-2) حجم مكعب امنيت براي سيستم آموزش نمونه
جدول (3-3) حجم مكعب امنيت بهينه براي سيستم آموزش
جدول (3-4) نمونه‌اي از جدول نگاشت بيتي دسترسي در سطح سند در سيستم آموزش
جدول (3-5) الگوريتم به‌روزرساني مكعب امنيت بهينه در مدل پيشنهادي
جدول (4-1) مقايسه مدل‌هاي كنترل دسترسي

👇 تصادفی👇

طراحی کتابخانه عمومینرم افزار حرفه ای تبدیل فیلم به دی وی دی ConvertXtoDVD 5.3مقاله:مکانیابی کاربری بهداشتی با استفاده از سیستم اطلاعات جغرافیایی مطالعه موردی : شهر خرم آبادDevart UniDAC Professional v6.4.15 (01-Nov-16) Full Sourceدانلود تحقیق حقوق اساسی جمهوری اسلامی ایرانفایل dxf تاجThe Cambridge Aerospace Dictionary 2nd edition253-بتن ریزی حجیم پی برج مخابراتی - تلویزیونی تهران ✅فایل های دیگر✅

#️⃣ برچسب های فایل پایان نامه ارایه مدلي مبتني بر نگاشت بيتي و تابع دستور جهت كنترل دسترسي در بانک اطلاعات XML

پایان نامه ارایه مدلي مبتني بر نگاشت بيتي و تابع دستور جهت كنترل دسترسي در بانک اطلاعات XML

دانلود پایان نامه ارایه مدلي مبتني بر نگاشت بيتي و تابع دستور جهت كنترل دسترسي در بانک اطلاعات XML

خرید اینترنتی پایان نامه ارایه مدلي مبتني بر نگاشت بيتي و تابع دستور جهت كنترل دسترسي در بانک اطلاعات XML

👇🏞 تصاویر 🏞