فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاور پوینت در مورد Database پایگاه داده ها

اختصاصی از فی دوو دانلود پاور پوینت در مورد Database پایگاه داده ها دانلود با لینک مستقیم و پر سرعت .

دانلود پاور پوینت در مورد Database پایگاه داده ها


دانلود پاور پوینت در مورد Database پایگاه داده ها

دانلود پاور پوینت در مورد Database پایگاه داده ها

فرمت فایل: پاورپوینت

تعداد اسلاید: 20

 

 

 

 

بخشی از متن

- موارد استفاده از نوار

     - در تولید نسخه های Backup استفاده میشود:  Data Backup , System Backup

  در ایجاد (Log files) (Transaction Log Files) : فایلهای ثبت وقایع تراکنشها

 

Log Files : فایلی که حاوی اطلاعاتی در مورد عملیاتی که کاربران انجام داده اند و اتفاقاتی که در سیستم افتاده، مثلا چه کاربری در چه زمانی و روی چه داده ای چه عملی انجام داده است.

 

این دو امکان در نوار به منظور :

 

  - تامین امنیت پایگاه داده (Database Security)

  - ترمیم داده ها (Data Recovery) : هنگام خرابی سخت افزاری یا نرم افزاری، خرابی محیطی، انسانی و ...

 

* ترمیم پایگاه نهایتا منجر به بازگرداندن پایگاه به حالت صحیح خود پیش از خرابی میشود.

 

Transaction (تراکنش) : عملی است که کاربر (طبعا از طریق یک برنامه) روی بخشی از داده های یک پایگاه داده انجام می دهد و اجرای درست آن، Database را از یک حالت صحیح به حالت صحیح دیگر می برد. (برنامه ممکن است یک یا چندین Statement داشته باشد).


دانلود با لینک مستقیم


دانلود پاور پوینت در مورد Database پایگاه داده ها

پایگاه داده شی‌گرا

اختصاصی از فی دوو پایگاه داده شی‌گرا دانلود با لینک مستقیم و پر سرعت .

پایگاه داده شی‌گرا


پایگاه داده شی‌گرا

پایگاه داده شی‌گرا

سیستم‌ها که مبتنی بر ساختار و مفاهیم سیستم‌های چند بعدی هستند

61  صفحه 

فقط 7000 تومان 

 

 

چکیده

اگر چه سیستم‌های چند بعدی نتوانستند بازار را تسخیر نمایند، اما به توسعه سیستم‌های شیء منجر شدند. این سیستم‌ها که مبتنی بر ساختار و مفاهیم سیستم‌های چند بعدی هستند، به کاربر امکان می‌دهند تا اشیاء را به طور مستقیم در پایگاه داده‌ها ذخیره نماید. بدین ترتیب ساختار برنامه نویسی شیء گرا را می‌توان به طور مستقیم و بدون تبدیل نمودن به سایر فرمت‌ها، در پایگاه داده‌ها مورد استفاده قرار داد. این وضعیت به دلیل مفاهیم مالکیت در سیستم چند بعدی، رخ می‌دهد. در برنامه شیء گرا، یک شیء خاص «مالک» سایر اشیاء در حافظه است، مثلاً دیوید مالک نشانی خود است. در صورتی که مفهوم مالکیت در پایگاه داده‌های رابطه‌ای وجود ندارد.

 

 

فهرست مطالب

فصل اول پایگاه داده. 1

1-1 تاریخچه پایگاه داده 2

1-2 انواع پایگاه داده‌ها 3

1-3 مدل‌های پایگاه داده 3

1-3-1 مدل تخت... 4

1-3-2 مدل شبکه‌ای 6

1-3-3 مدل رابطه‌ای 7

1-4 ویژگی‌های سیستم مدیریت پایگاه داده‌ها 7

1-5 مفهوم شی‌گرایی.. 8

 

فصل دوم کاربرد پایگاه داده شی‌گراء 12

2-1 شی‌گرایی: 13

2-2 تفاوت شی گرایی با روش سنتی: 15

2-3 مفاهیم شی‌گرایی 16

2-3-1 مفاهیم شئ‌گرایی دیدگاه شئ‌گرا 17

2-3-2 شناخت اشیاء 17

2-4 مدل اشیاء   20

2-4-1 رفتار اشیاء   20

2-5 زبان یکپارچه مدل‌سازی چیست؟   21

2-6 مصارف دیاگرام موارد استفاده   21

2-7 کنترل دسترسی تشخیصی در پایگاه‌های داده شیء گرا 22

2-8 مهندسی شی‌گرا 24

2-8-1 سیستم چیست؟. 25

2-8-2 متدولوژی چیست؟. 26

2-8-3 تکنولوژی چیست؟. 27

2-8-4 تکنولوژی ساخت یافته : 27

2-8-5 تکنولوژی شی‌گرائی : 28

2-8-6 تحلیل و طراحی سیستم‌ها از دیدگاه تکنولوژی دو گونه‌اند : 28

2-8-7 مزایایی شی‌گرایی : 28

2-9 تئوری شی‌گرایی چیست؟. 29

2-9-1 Object: 30

2-9-2 Class 31

2-9-2-1 سه جنبه انتزاع در مورد کلاس : 34

2-10 برنامه نویسی شی‌گرا 35

2-11 انتزاع / تجرید 36

2-12 سه اصل oop 39

2-12-1 کپسول سازی.. 40

2-12-2 وراثت 42

2-12-3 چندریختی 44

2-13 مفاهیم، مبانی و اصول شی‌گرایی.. 45

2-14 مدل‌سازی بصری چیست؟. 55

2-14-1 مدل‌سازی بصری و پردازش تولید و توسعه نرم افزار 56

2-14-2 مهارت... 57

2-14-3 ساختار 58

2-14-4 انتقال.. 59

منابع و مأخذ 61


دانلود با لینک مستقیم


پایگاه داده شی‌گرا

تحقیق درباره طراحی سیستم شبکه خدمات پایگاه های اطلاعات

اختصاصی از فی دوو تحقیق درباره طراحی سیستم شبکه خدمات پایگاه های اطلاعات دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره طراحی سیستم شبکه خدمات پایگاه های اطلاعات


تحقیق درباره طراحی سیستم شبکه خدمات پایگاه های اطلاعات

فرمت فایل : word  (لینک دانلود پایین صفحه) تعداد صفحات 23 صفحه

 

 

 

 

 

چکیده

مراکز اطلاع رسانی متعددی در ایران اقدام به اشاعه اطلاعات کرده اند 0 به منظور مدیریت خدمات چنین مرکزی و همچنین به منظور فراهم آوردن ابزار لازم جهت مشارکت و همکاری این مراکز در ارائه خدمات ، سیستمی طراحی شده است 0 این سیستم شامل دو زیر سیستم است :

سیستم اول ، یک سیستم اطلاعات مدیریت برای مدیریت هر یک از این مراکز است0 زیرسیستم دوم ،سیستمی شامل استانداردها وروشها برای اشتراک خدمات بازیابی اطلاعات بین مراکز است0به دلیل محدودیتهای ارتباطات مخابراتی درایران، این زیر سیستم، برای پیاده سازی در شبکه های پستی و الکترونیکی طراحی شده است0  

برای توسعه چنین سیستمی ، تمام روشهای ارتباط با مراکز اطلاع رسانی (پست الکترونیکی، ارتباط online) در نظر گرفته شده و احتیاجات آنها طراحی گردیده است0 برای پشتیبانی سیستم ، یک نرم افزار کامپیوتری نیز تولید شده است 0 این مقاله ، خصوصیات و تواناییهای سیستم را بیان میدارد 0

                

 مقدمه

مانند دیگر کشورها ، چندین مرکز اطلاع رسانی در ایران اقدام به اشاعه اطلاعات از طریق پایگاههای اطلاعات کامپیوتری کرده اند و در این راستا ، علاوه بر پایگاههای اطلاعات داخلی ، تعداد زیادی از این مراکز اطلاعات پایگاههای اطلاعات خارجی را از طریق خرید CD-ROM   یا ارتباط الکترونیکی برای مراجعان خود تدارک دیده اند0 خدمات بازیابی اطلاعات ]1[  مراکز اطلاع رسانی در ایران بیشتر محدود به خدماتی است که استفاده کننده هنگام بازیابی اطلاعات حضور دارد 0  طبق بررسی های بعمل آمده  ،  درصد قابل توجهی از استفاده کنندگان ترجیح میدهند که نیازهای اطلاعاتی خود را از طرق مختلف به این مراکز ارسال کنند و بعد از بازیابی اطلاعات توسط مراکز ، اطلاعات بازیابی شده برای آنها ارسال گردد0 همچنین ، بعضی از مراکز تحقیقاتی به خدمات اشاعهَ گزینشی نیاز دارند 0 با در نظر گرفتن نیازهای فوق ، و همچنین تنوع استفاده کنندگان از جنبه دارا بودن امکانات ارتباطی با این مراکز،سیستمی که به تمام استفاده کنندگان پاسخ دهد و مکانیزم های لازم برای خدمات را دارا باشد وجود ندارد0 از طرف دیگر ،به علت نبودن شبکه پستی و الکترونیکی بین مراکز،

هزینه های زیادی صرف خرید پایگاههای اطلاعات مشابه توسط مراکز مختلف می گردد واستفاده کنندگان نا گزیر هستند برای باز یابی اطلاعات مورد نیاز به مراکز مختلفی مراجعه کنند0

    به منظور بر طرف کردن چنین کمبودهایی و هم چنین به منظور

  • - اشتراک منابع اطلاعاتی موجود در کشور
  • - فراهم اوردن ابزاری برای جمع آوری اطلاعات آماری استفاده کنندگان
  • - آسان سازی خدمات بازیابی اطلاعات
  • - ایجاد انگیزه برای تشکیل گروه های بحث در موضوعات مختلف علمی
  • - تعیین نیازهای اطلاعاتی استفاده کنندگان

مرکز اطلاعات و مدارک علمی ایران اقدام به طراحی سیستم شبکه خدمات پایگاههای اطلاعات کرده است0

 

سیستم فعلی

در وضعیت فعلی ، مراکز اطلاع رسانی ، اطلاعات را از طریق پایگاههای اطلاعات داخلی ، پایگاههای اطلاعات خارجی روی CD-ROM یا با ارتباطات الکترونیکی برای مراجعان خود فراهم می آورند0 نرم افزارهای پایگاههای اطلاعات استفاده شده در این مراکز ، تنها قابلیت بازیابی اطلاعات رادارند0 توانایی انجام عملیاتی از قبیل محاسبه هزینه ، جمع آوری اطلاعات استفاده کنندگان ( اطلاعات شخصی ، درجه تحصیلات و 0000 ) و همچنین ابزاری برای بر آوردن اهداف ذکر شده در بخش قبل ، در این نرم افزلرها وجود ندارد0 به دلیل چنین محدودیتهایی ، استفاده کنندگان ناگزیر هستند به این مراکز مراجعه کنند و اطلاعات مورد نیاز را ، خود یا توسط کارشناس بازیابی اطلاعات ، بازیابی کنند0 به دلیل فقدان سیستمهای لازم، خدمات بازیابی on line (پیوسته ]2[) و offline (گسسته ]3[) امکان پذیر نیست0


دانلود با لینک مستقیم


تحقیق درباره طراحی سیستم شبکه خدمات پایگاه های اطلاعات

پروژه تکنیک های ترمیم فاجعه ها در سیستم های پایگاه داده 18 ص + پاورپوینت 20 ص

اختصاصی از فی دوو پروژه تکنیک های ترمیم فاجعه ها در سیستم های پایگاه داده 18 ص + پاورپوینت 20 ص دانلود با لینک مستقیم و پر سرعت .

پروژه تکنیک های ترمیم فاجعه ها در سیستم های پایگاه داده 18 ص + پاورپوینت 20 ص


پروژه تکنیک های ترمیم فاجعه ها در سیستم های پایگاه داده  18 ص + پاورپوینت 20 ص

گسترش استفاده از کامپیوتر باعث نفوذ کاربرد کامپیوتر در جنبه های مختلف زندگی انسان از جمله جنبه های حیاتی مانند کنترل ترافیک هوایی ،  کنترل خودکار خطوط دریایی ،  مدیریت نقطه فروش و حتی سرویس فروش بلیط سینما شده است. داده های ذخیره شده در سیستم های کامپیوتری با ارزش ترین دارایی یک شرکت است که باید به هر قیمت از آن محافظت کنند.

تکنیک های تحمل خطا برای افزایش قابلیت در دسترس بودن سیستم و کاهش خرابی های ناشی از بروز خطا در اجزا گسترش یافتند.[3] داده های حیاتی درون حافظه پایدار ذخیره شده و کپی های اضافی برای ذخیره در حافظه های پایدار تهیه می شوند این روش ها مناسب است ولی در برابر رخ دادن یک حادثه ممکن است نا کارآمد باشد . از جمله این حوادث می توان به زلزله سال 1906 در سان فرانسیسکو اشاره کرد که بیش از نیمی از شهر را ویران کرد .

رویه های وسیع تهیه پشتیبان برای محافظت داده ها در مقابل بروز یک حادثه گسترش یافتند که از جمله آنها می توان  به رویه های تهیه پشتیبان به صورت پدر بزرگ – پدر – فرزند، تکنیک­های رویدادنگاری افزایشی و متد نسخه­برداری تصویر داده­ها اشاره کرد.[3] به علاوه، برای نگهداری در برابر از دست رفتن داده، سیستم باید بتواند سرویس عادی خود را پس رخ دادن حادثه ارائه کند. بنابراین همراه با داده سخت افزار کامپیوتر نیز باید جایگزین شوند.


دانلود با لینک مستقیم


پروژه تکنیک های ترمیم فاجعه ها در سیستم های پایگاه داده 18 ص + پاورپوینت 20 ص

دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری

اختصاصی از فی دوو دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری


دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :32

 

بخشی از متن مقاله

1 - مقدمه

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی[4] ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[5] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینة اجباری و احتیاطی دارد.

2  کنترل دسترسی (مفاهیم و سیاستها)

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.


2ـ1  مفاهیم اساسی

کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد[6] S اجازه دارد که امتیاز P[7]  را بروی شیئی [8] O بکار ببرد.

اشیاء مجاز[9] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[10] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[11] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[12] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.

امتیازهای مجاز[13] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2 سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.


2ـ2ـ1  سیاست کنترل دسترسی احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد، قوانین و مجوزها کنترل می‌کند. قوانین برای هر فرد، مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود، در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رد درخواست است. مشکل این خط مشی این است که، عدم وجود مجوز به معنای جلوگیری از دسترسی شخص به شیئی در آینده نیست. این مشکل توسط مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2  سیاست کنترل دسترسی الزامی

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد دارند. این نوع از امنیت تحت عنوان امنیت چند لایه[14] هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند، DBMS های امن چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

ـ ویژگی ستاره : یک فرد دسترسی نوشتن یک شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شکل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یک تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد که دسترسی را مجاز بداند. در مقابل، در سیاست الزامی یک دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی که تقاضای دسترسی دارد و سطح امنیتی شیئی که مورد تقاضاست، وجود داشته باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری