فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه نگاشت تراکنشهای پایگاه داده شئ­ گرا به تراکنشهای رابطه ای (بهمراه فایل پاورپوینت) – مهندسی کامپیوتر

اختصاصی از فی دوو پروژه نگاشت تراکنشهای پایگاه داده شئ­ گرا به تراکنشهای رابطه ای (بهمراه فایل پاورپوینت) – مهندسی کامپیوتر دانلود با لینک مستقیم و پر سرعت .

توضیحات :

بین تکنولوژی­های شئ­ گرایی و رابط ه­ایی که اکثر تیم ­های نرم ­افزاری در سیستم­های خود به­ کار می­ برند یک ناهم­خوانی ذاتی موجود است. برای رفع این ناهمخوانی یک راه ساده وجود دارد که از دو بخش تشکیل شده است. ابتدا باید پروسه ­ی نگاشت اشیاء به رابطه­ های پایگاه­ داده را آموخت و سپس روشی برای پیاده ­سازی آن فرا گرفت.

 

فهرست مطالب :

  • مقدمه
  • نقش DBA
  • ایده اصلی
  • اطلاعات سایه
  • انطباق Meta Data
  • نگاشت ساختارهای وراثتی
  • نگاشت کلاس وراثت به یک جدول تنها
  • نگاشت هر کلاس واقعی به جدول مخصوص خود
  • نگاشت هر کلاس به جدول مخصوص آن کلاس
  • نگاشت کلاس به یک ساختار نوعی جدولی
  • نگاشت وراثت چندگانه
  • نگاشت رابطه های اشیا
  • میزان سازی نگاشت
  • منابع و مراجع

 

◊ این پروژه با فرمت Word ارایه شده و قابل ویرایش است.

◊ اسلاید پاورپوینت این پروژه به همراه اصل پروژه ارایه شده است.

 


دانلود با لینک مستقیم


پروژه نگاشت تراکنشهای پایگاه داده شئ­ گرا به تراکنشهای رابطه ای (بهمراه فایل پاورپوینت) – مهندسی کامپیوتر

دانلود پایان نامه رشته کامپیوتر با موضوع سیستم مدیریت پایگاه داده

اختصاصی از فی دوو دانلود پایان نامه رشته کامپیوتر با موضوع سیستم مدیریت پایگاه داده دانلود با لینک مستقیم و پر سرعت .

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 مقدمه

سیستم مدیریت پایگاه داده‌ها، مجموعه‌ای پیچیده از برنامه‌های نرم‌افزاری است که ذخیره سازی و بازیابی داده‌های سازمان از قبیل فیلدها، رکوردها و فایل‌ها را در پایگاه داده‌ها، کنترل می‌کند. این سیستم، کنترل امنیت و صحت پایگاه داده‌ها را نیز بر عهده دارد. سیستم مدیریت پایگاه داده‌ها، درخواست‌های داده را از برنامه می‌پذیرد و به سیستم عامل دستور می‌دهد تا داده‌ها ی مناسب را انتقال دهد. هنگامی که چنین سیستمی مورد استفاده قرار می‌گیرد، اگر نیازمندی ای اطلاعاتی سازمانی تغییر یابد، سیستم‌های اطلاعاتی نیز آسانتر تغییر خواهند یافت. سیستم مذکور از صحت پایگاه داده‌ها پشتیبانی می‌کند. بدین ترتیب که اجازه نمی‌دهد بیش از یک کاربر در هر لحظه، یک رکورد را به روز رسانی کند. این سیستم رکوردهای تکراری را در خارج پایگاه داده‌ها نگاه می‌دارد. این سیستم روشی برای ورود و به روز رسانی تعاملی پایگاه داده‌ها فراهم می‌آورد.طراحی پایگاه داده‌ها، فرایند تصمیم گیری درباره نحوه سازماندهی این داده‌ها در انواع رکوردها و برقراری ارتباط بین رکوردهاست.سیستم مدیریت پایگاه داده‌ها می‌تواند ساختار داده‌ها و ارتباط آنها را در سازمان به طور اثر بخش نشان دهد.

امروزه استفاده از رایانه و نرم افزارهای کاربردی ، یکی از ضروریات زندگی بشر بوده و حذف آن از زندگی تا حدود زیادی غیر قابل تصور می باشد .در این میان برنامه نویسی و تهیه نرم افزار های کاربردی ، از اهمیت و جایگاه ویژه ای برخوردار بوده و رفته رفته ، باید برنامه ها و نرم افزارهای کابردی قوی تر،با رابط کاربری بهتر و تولید آسان و سریعتر، تهیه کرد. نرم افزارهایی که توسط زبان های برنامه سازی تحت سیستم عامل داس تهیه می گردید، تا حدود زیادی شامل این سه مقوله نمی شدند و خود سیستم عامل داس ،از لحاظ رابط کاربری ضعیف بوده و مناسب نبود. با بوجود آمدن سیستم عامل ویندوز، زبان های برنامه سازی تحت این سیستم نیز ایجاد شد که قادرند نرم افزارهایی با سرعت بالاتر و رابط گرافیکی بهتر تولید کنند. از جمله این زبانهای برنامه سازی می توان به زبان برنامه نویسی VISUAL BASIC اشاره کرد .

فصل اول

تجزیه و تحلیل پایگاه داده دفترچه تلفن و یادداشتهای روزانه

 1-1) معرفی بانک اطلاعاتی

در بین سالهای 1992 و1993 شرکت مایکروسافت سه محیط جدید پایگاه داده ها را تحت ویندوز عرضه کرد که شامل فاکسپرو برای ویندوز و ویژوال بیسیک 3 ، و اکسس1 بود.این شرکت اعلام کرد که اکسس پایگاه داده مورد استفاده هر فرد میباشد. و در مدت 95 روز ، هفتصدوپنجاه هزار نسخه به فروش رفت. فاکسپرو برای ویندوز با هدف توسعه کار پایگاه داده های شرکت بین المللی بورلند برای ویندوز به وجود آمد هم اکسس و هم فاکسپرو در بازار از پاراداکس محصول شرکت بورلند پیشی گرفتند که این برنامه مدتی پس از اکسس1، به بازار عرضه شد. تا سال 1996 شرکت مایکروسافت بیش از 4 میلیون نسخه از اکسس، ویرایش های 1 و 1.1 و2 را فروخت و تعداد استفاده کنندگان ویژوال بیسیک ویرایشهای یک،دو، سه را تا 2 میلیون نفر بالابرد.

 1-2) بانک اطلاعاتی چیست ؟

از بانک اطلاعاتی تعاریف گوناگونی شده است که تعریف زیراز همه جامعتر به نظر می رسد : بانک اطلاعاتی مجموعه ای سازمان یافته از اطلاعات و داده های مرتبط به هم است. داده ها عبارتند از : حقایق و ارقام یک موضوع خاص و اطلاعات عبارتنداز : نتایجی که از ترکیب داده ها حاصل می گردند. موسسات و سازمانها معمولا به دو صورت سیستم های اطلاعاتی خود را تشکیل داده از آنها استفاده می کنند.

 1-2-1) استفاده از سیستمهای اطلاعاتی ساده

در این روش ،داده ها در فایل های جدا گانه قرار می گیرند وبرای استفاده از داد ه های موجود در آن فایل ها ،سیستمهای جداگانه ای طرا حی می شوند. به این نوع سیستمهای اطلا عاتی سیستم پردازش فایل ها می گویند.

 1-2-2) استفاده از بانکهای اطلاعاتی

در این روش داد های موجود، به صورت مجتمع یا بانک مورد استفاده قرار می گیرند. در چنین سیستمی کاربر می تواند بدون سر درگمی و یا صرف وقت اندکی،اطلاعات مورد نیاز خود را از داده های موجود مجتمع اخذ کند.امروزه اکثر موسسات و سازمانها سعی می کنند از این سیستم اطلاعاتی استفاده کنند. برای پی بردن به تفاوت دو روش ذکر شده ، موسسه ای را در نظر بگیرید که داده های مربوط به حقوق کارمندان ، بیمه ،تنبیه و تشویق را در چهار فایل جدا گانه قرار داده برای اخذ خرو جیهای مورد نیاز ، سیستم های جدا گانه ای برای آنها نوشته است شکل(2-1).

 1-2-3) مزایای استفاده از بانک اطلاعاتی

با یک نگاه ساده به شکل(1-1)مشخص می شود که داده های زیادی از قبیل نام کارمندان ،شمار کارمندی،تاریخ استخدام در فایلهای مختلف مشترک می باشند.این امر موجب استفاده بیهوده از حافظه می گردد. اگر در وضیعت کارمندان موسسه تغییراتی ایجاد شود،این تغییرات باید در تمام فایها اعمال شود،اگر این تغییرات در یک یا چند فایل اعمال نشود،منجر به اخذ گزارشهای متناقضی می گردد که در این صورت به گزارش های حاصل از سیستم اطمینانی نیست.

1-2-4) معایب استفاده از سیستم بانک اطلاعاتی

بانک اطلاعاتی با همه مزایایش معایبی نیز دارد که این معایب در مقایل مزایای بانک اطلاعاتی ناچیز می باشد.از جمله:

  1. چون طراحی بانکهای اطلاعاتی ساده نیست جهت ایجاد آن به متخصصان ماهری نیاز است.
  2. به دلیل متمرکز بودن سیستم اطلاعاتی امکان آسیب پذیری سیستم زیاد است . یعنی اگر یک قسمت از سیستم از کار بیفتد،ممکن است در کار بقیه قسمتها خلل ایجاد شود.

 1-3) بانک اطلاعاتی و ویژوال بیسیک

در ویژوال بیسیک می توان برنامه هایی نوشت که بانک اطلاتی را ایجاد و ویرایش کنند سه نوع با نک اطلاعاتی در ویژوال بیسیک قابل استفاده اند.

  1. بانکهای اطلاعاتی اکسس .   این نوع بانکهای اطلاعاتی را می توان از طریق اکسس ما یکروسافت یا ویژوال بیسیک ایجاد ومدیریت نمود.
  2. بانکهای اطلاعا تی خارجی .   این نوع بانکهای اطلاعاتی شامل بانکهای اطلاعاتی پارادوکس ، dBase III، dBase IV و FAXPRO است.این نوع بانکهای اطلاعاتی را می توانید در ویژوال بیسیک ایجاد ومدیریت کنید
  3. بانکهای اطلاعاتی خارجی .ODBC پیکربندی این نوع بانکهای اطلاعاتی،مشتری/کارگزار است وشامل اوراکل وServer SQL است.

 1-4) ساختار بانک اطلاعاتی

رکورد: به اطلاعات به هر فرد ،شیء یا هر چیز دیگری که به بانک اطلاعاتی وارد شود،رکورد گویند.به عنوان مثال اگر یک بانک اطلاعاتی از دانشجویان را در نظر بگیریم،به کل اطلا عات هر دانشجو که در فایل ذخیره می شود یک رکورد گفته می شود. به همین دلیل،می گویند که بانک اطلاعاتی مجموعه ای از رکورد هاست.

فیلد: به هر یک از اجزای رکورد ،فیلد گفته می شود . به عنوان مثال،در بانک اطلاعاتی دانشجویان نام دانشجو یک فیلد است وشماره دانشجویی فیلد دیگری است.

نام فیلد: هر فیلد دارای نامی است که با استفاده از آن مراجعه می شود نام فیلد طوری انتخاب می شود که بیانگر محتویات آن فیلد باشد. مثلا بهتر است نام فیلد شماره دانشجویی با STNO یا ID مشخص گردد.نام فیلد با ترکیبی از حروف الفبا ،ارقام و خط ربط ساخته می شود.

نوع فیلد: هر فیلد دارای نوعی است . مثلا نام دانشجو از نوع متن(Text )،شماره دانشجویی از نوع عدد صحیح ،معدل دانشجو از نوع عدد اعشاری و تاریخ قبولی دانشجو از نوع تاریخ است انواعی که فیلدها در بانک اطلاعاتی اکسس می توانند داشته باشند در شکل(1-1) آمده است

اندازه فیلد: اندازه فیلد مشخص می کند که فیلد چند بایت از فضای حافظه را بایت اشغال کند.در مورد فیلدهای کاراکتری حداکثر تعداد کاراکترها ودر مورد فیلد های عددی ، میزان حافظه بر حسب بایت مشخص می شود.

 1-5) جدول در بانک اطلاعاتی

اطلاعات موجود در بانک اطلاعاتی به صورت جدول ذخیره می شوند و هر جدول دارای تعدادی سطر و ستون است. نمونه ای از جدول را در شکل(1-4) می بینید . در این جدول ، می خواهیم اطلاعات دانشجویان را وارد کنیم.بانک اطلاعاتی ممکن است شامل یک یا چند جدول باشد.

1-6) سیستم مدیریت پایگاه داده‌ها

سیستم مدیریت پایگاه داده‌ها (DBMS )، یک یا مجموعه‌ای از چند برنامه کامپیوتری است که برای مدیریت پایگاه  داده‌ها،  مجموعه عظیمی از داده‌های ساخت یافته و عملیات اجرایی بر روی داده‌های درخواستی کاربران، طراحی شده است. سیستم‌های حسابداری، منابع انسانی و پشتیبان مشترک، نمونه‌هایی از کاربرد سیستم مدیریت پایگاه داده‌ها هستند. این سیستم‌ها که پیشتر فقط در شرکت‌های بزرگ مطرح بودند، اخیرا بخش مهمی در شرکت محسوب می‌شوند. تفاوت سیستم‌های مدیریت پایگاه داده‌ها با برنامه‌های پایگاه داده‌ها در این است که سیستم‌های مذکور به عنوان موتور سیستم چندکاربره طراحی شده‌اند. این سیستم‌ها برای ایفای چنین نقشی، در کرنل مالتی تسکینگ خصوصی با پشتیبان شبکه‌ای از پیش ساخته شده، قرار گرفته‌اند. یک برنامه پایگاه داده نمونه، این گونه‌ها را در درون خود ندارد، اما شاید بتواند با کمک سیستم عامل از عملکرد چنین گونه‌هایی پشتیبانی کند.

1-7) پایگاه داده‌های پیمایشی

رشد کاربری کامپیوتر، پیدایش سیستم‌های پایگاه داده‌های همه منظوره را موجب گردید. و در اواسط  1960 چنین سیستم‌هایی در بخش تجاری به کار گرفته شد. چارلزبچ من، نویسنده یکی از چنین محصولاتی با نام  IDS، گروه  Database Task Group را بنیان نهاد که این گروه مسوول ایجاد و  استاندارد سازی COBOL شد. آنها در سال 1971 استاندارد خود را عرضه نمودند. این استاندارد Codasyle approach  نام داشت. این شیوه مبتنی بر پیمایش دستی مجموعه داده‌ها بود. هنگامی که پایگاه داده‌ها برای اولین بار برنامه را باز می‌کرد، به اولین رکورد در پایگاه داده‌ها  و به همین ترتیب نیز به سایر بخش‌های داده نیز اشاره می‌شد. برنامه نویس برای دسترسی به یک رکورد خاص مجبور بود تا این اشاره‌گرها  رابه ترتیب دنبال کند تا  به رکورد موردنظر برسد. در query های ساده مانند ” یافتن تمام افرادی که در سوئد زندگی می‌کنند ” باید برای جستجو در کل مجموعه داده‌ها  برنامه نویسی می‌شد و دستوری به نام find  وجود نداشت. شرکت IBM سیستم مدیریت پایگاه داده‌هایی به نام IMS داشت. این سیستم از نظر مفهوم مشابه codasyle  بود، اما برخلاف آن که از مدل شبکه‌ای استفاده می‌نمود، IMS  مدل سلسله مراتبی را به کار می‌برد.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با موضوع سیستم مدیریت پایگاه داده

کتب آموزشی پایگاه داده اراکل (مرجع کامل)

اختصاصی از فی دوو کتب آموزشی پایگاه داده اراکل (مرجع کامل) دانلود با لینک مستقیم و پر سرعت .

کتب آموزشی پایگاه داده اراکل (مرجع کامل)


کتب آموزشی پایگاه داده اراکل (مرجع کامل)

اوراکل یک پایگاه داده ایی با ساختار قدرتمند و مفید می باشد . بعضی از این ساختار از بهم پیوستن سطح های SQL است که یک سیستم مدیریت ارتباطی پایگاه داده یا RDBMS گویند. اوراکل همانند بعضی از شرکتها ،استاندارد های صنعت بین المللی آمریکا (ANSI) اس کیو ال را که شامل اضافه کردن توابع می باشد را قبول دارند .

 

نگاهی به تاریخچه اوراکل
لری الیسون، باب مینر و اِد اوتز این شرکت را در سال ۱۹۷۷ با نام «لابراتوارهای توسعه نرم‌افزار (SDL)» تاسیس کردند. ایده تاسیس این شرکت به هفت سال قبل بر می‌گشت؛ زمانی که الیسون مقاله‌ای درباره «الگوهای رابطه‌ای مدیریت داده‌ها در بانک‌های اطلاعاتی» می‌خواند. در آن زمان فقط شرکت IBM توانسته بود این الگوها را در عمل به کار گیرد و پایگاه داده مشهور به IBM System R را ایجاد کند. الیسون می‌خواست محصولاتی تولید کند که با System R برابری کند. اما IBM کدهای این برنامه را فاش نمی‌کرد.

این شرکت دو سال بعد از تاسیس، نام «نرم‌افزارهای رابطه‌ای (RSI)» را برای خود برگزید. این تغییر نام همچنان ادامه داشت تا اینکه در سال ۱۹۸۲ این شرکت به نام «سیستم‌های اوراکل» و بالاخره در ۱۹۹۵ به نام «شرکت اوراکل» مشهور شد. لری الیسون که خود یکی از موسسان این شرکت بود، در تمام دوران پس از تاسیس مدیر عاملی آن را برعهده داشت. تا اینکه در سال ۲۰۰۴ جفری هنلی جایگزین او شد. ۴ سال بعد آسوشیتدپرس الیسون را پردرآمدترین مدیر اجرایی در جهان معرفی کرد.

شرکت اوراکل (Oracle Corporation) یکی از بزرگ‌ترین شرکت‌های نرم‌افزاری در آمریکا و جهان است. این شرکت در سال ۱۹۷۷ میلادی با نام Relational Software Incorporated یا RSI شروع به کار کرد. در ویرایش ۳ نرم‌افزار، نام شرکت از RSI به اوراکل تغییر کرد. محصول اصلی آن نرم‌افزار پایگاه داده‌های اوراکل است. این شرکت پر قدرت‌ترین شرکت در زمینهٔ سامانه مدیریت پایگاه داده‌ها و از مهم‌ترین تولید کنندگان نرم‌افزارهای طرح‌ریزی منابع سازمانی (ERP) است. ریاست این شرکت هم‌اکنون برعهدهٔ لری الیسون است.

اوراکل یک شرکت چندملیتی فعال در حوزه فناوری‌های رایانه‌ای است که با توسعه و فروش سیستم‌های سخت افزاری و نرم‌افزارهای شرکتی و سازمانی شهرت زیادی به هم زده است. دفتر مرکزی آن در ایالت کالیفرنیای آمریکا است و در بیش از ۱۴۵ کشور جهان حدود ۱۰۸ هزار نفر را به استخدام خود درآورده است. این شرکت علاوه بر تولید سخت افزارهای رایانه‌ای، ابزار مناسبی برای توسعه پایگاه‌های داده و نرم‌افزارهای کاربردی در کسب و کارهای تجاری و سازمانی از قبیل نرم‌افزار برنامه ریزی منابع سازمان (ERP)، برنامه مدیریت ارتباط با مشتری (CRM) و نرم‌افزار مدیریت چرخه تامین (SCM) نیز تولید می‌کند.

 

مسیر توسعه اوراکل
اوراکل جزء اولین شرکت‌های بزرگی بود که برای توسعه خود استراتژی‌های اینترنتی را مورد توجه قرار داد. از ۱۹۹۵ به بعد دست به تولید محصولات اینترنتی همچون مرورگر Oracle PowerBrowser و سیستم عامل لینوکس زد. در سالهای بعد که پای تلفن‌های همراه به صورت جدی‌تر به زندگی انسان باز شده بود، اوراکل یک شرکت تابعه با عنوان OracleMobile را تاسیس کرد.

اوراکل در اولین سالهای بعد از ۲۰۰۰ نیز با خرید چندین شرکت رشد شتابنده‌تری به خود گرفت. شرکت‌های PeopleSoft، Global Logistics Technologies، Siebel Systems، Portal Software، Hyperion Solutions Corporation، BEA Systems، Sun Microsystems وRightNow Technologies از جمله مهم‌ترین شرکت‌هایی بود که در این سال‌ها توسط اوراکل خریداری شد.

شرکت اوراکل بخش زیادی از موفقیت خود در سالهای اولیه تاسیس را مدیون استفاده از زبان برنامه نویسی C بود چرا که برنامه‌هایی که با این زبان نوشته می‌شد، با سیستم عامل‌های مختلف سازگار بود. در سال ۲۰۱۱ درآمد اوراکل از فروش محصولات و خدمات مختلف به رقم ۴۰. ۲ میلیارد دلار رسید. شایان ذکر است مهندس فرزین برازنده ، مدیر ارشد شرکت اوراکل یکی از مهندسین ایرانی(اهل سیاهکل استان گیلان) این شرکت می باشد .


دانلود با لینک مستقیم


کتب آموزشی پایگاه داده اراکل (مرجع کامل)

دانلود مقاله امنیت پایگاه داده

اختصاصی از فی دوو دانلود مقاله امنیت پایگاه داده دانلود با لینک مستقیم و پر سرعت .

 

 

فصل 1کلیات
امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.
امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.

 

 

 

 

 

 

 

 

 

 

 


فصل 2 امنیت کلاسیک

 

 

 

 

 

 

 

 

 

2-1 مقدمه
در محیط پایگاه‌داده ، برنامه‌ها و کاربران مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف کنترل دسترسی ، محدود کردن اعمال و فعالیت‌هایی است که کاربر مجاز ، می‌تواند بر روی سیستم کامپیوتری انجام دهد. کنترل دسترسی ، آنچه را که کاربر و یا برنامه تحت کنترل او می‌تواند انجام دهد را کنترل می‌کند. در این راستا ، کنترل دسترسی ، مانع از انجام فعالیت‌هایی می‌شود که امنیت سیستم را تهدید می‌کنند.
در این فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاه‌داده ، به بررسی کنترل دسترسی و رابطه آن با سایر سرویس‌‌های امنیتی از جمله سرویس هویت شناسی ، سرویس حسابرسی و سرویس مدیریت می‌پردازیم. سپس ماتریس دسترسی و چگونگی پیاده‌سازی آن در محیط‌های کاربردی را بررسی می‌کنیم. در پایان به مطالعه سیاست‌های کنترل دسترسی و مختصری درباره چگونگی مدیریت آنها می‌پردازد.
2-2 امنیت پایگاه‌ داده
امنیت اطلاعات در پایگاه‌داده دارای سه بخش اصلی است :
محرمانگی : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن می‌باشد.
صحت : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن می‌باشد.
دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویس‌های ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن می‌باشد.

 

2-3 تهدید امنیت در پایگاه داده
در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاه‌داده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامه‌ریزی شده به پایگاه‌داده ، به منظور فاش‌سازی و یا تغییر اطلاعات مدیریت شده توسط سیستم می‌باشد. تجاوز به پایگاه‌داده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات می‌باشد. عوامل ایجاد کننده تجاوز در پایگاه‌داده تهدید نامیده می‌شوند. نتایج تجاوز به پایگاه‌داده مختصرا در ذیل آورده شده است :
انتشار نامناسب اطلاعات : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات می‌شود.
تغییر نامناسب داده : تغییر نامناسب داده شامل تمام تجاوز‌هایی می‌شود که صحت داده را به خطر می‌اندازند.
عدم پذیرش سرویس‌ها : عدم پذیرش سرویس‌ها شامل تمام اعمالی است که مانع دسترسی کاربر به داده‌ها و یا استفاده از منابع می‌شود.

 

2-4 کنترل امنیت پایگاه داده
امنیت پایگاه‌داده از طریق کنترل انتشار ، کنترل استنباط و کنترل دسترسی اعمال می‌شود که به بررسی آنها می‌پردازیم :
2-4-1 کنترل انتشار
کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل می‌کند. یک انتشار میان منابع X و Y هنگامی‌رخ می‌دهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال داده‌های موجود در منابع سطح بالا به منابع سطح پایین جلوگیری می‌کند.
2-4-2 کنترل استنباط
منظور از استنباط یعنی دستیابی به اطلاعات محرمانه از روی داده‌های غیر محرمانه است. مسأله استنباط از داده‌ها بیشتر در پایگاه‌داده‌های آماری اتفاق می‌افتد. در این نوع پایگاه‌داده‌ها کاربر باید از بازگشت به عقب و نتیجه‌گیری از روی داده‌های آماری بر حذر داشته شود. به عنوان مثال فرض کنید کاربری طی یک پرس و جو متوسط حقوق کارمندان زن را در سازمان رویت کند. سپس این کاربر، تعداد کارمندان زن را در سازمان مورد پرس و جو قرار می‌دهد. اگر نتیجه بدست آمده از آخرین پرس و جو عدد یک باشد ، این کاربر قادر خواهد بود حقوق این کارمند زن را استنباط کند.
2-4-3 کنترل دسترسی
مسئولیت کنترل دسترسی در قبال داده‌های موجود در سیستم این است که تمام دسترسی‌های مستقیم به منابع سیستم منحصرا بر اساس مد‌ها و قانون‌های تعیین شده توسط سیاست‌های امنیتی انجام پذیرد. در یک سیستم کنترل دسترسی(شکل 2-1) ، درخواست‌کننده (کاربر ، فرایند) به منابع (داده ، برنامه) از طریق اعمالی نظیر خواندن ، نوشتن و یا اجرا دسترسی پیدا می‌کند.

 


شکل 2-1 : سیستم کنترل دسترسی
از لحاظ عملکرد این سیستم از دو قسمت تشکیل شده است :
• مجموعه ای از سیاست‌ها و قانون‌ها : اطلاعات ذخیره شده در سیستم بیانگر مد دسترسی می‌باشد که کاربر به هنگام دسترسی به منابع ملزم به پیروی از آنها است.
• مجموعه ای از رویه‌های کنترلی (مکانیسم‌های امنیت): این رویه‌ها درخواست دسترسی را بر اساس قوانین یاد شده بررسی می‌کنند. درخواست‌ها ممکن است مورد پذیرش ، رد و یا تغییر قرار گیرند و داده‌های غیر مجاز سانسور شوند.
سیاست‌های امنیتی: سیاست‌های امنیتی سیستم ، راهبردهایی هستند که با طراحی امنیت سیستم و مدیریت اختیارهای افراد در سیستم ، مرتبط هستند. این سیاست‌ها بیانگر اصولی هستند که بر اساس آنها دسترسی ، اعطا و یا رد می‌شوند. قوانین دسترسی بیانگر سیاست‌های امنیتی هستند و رفتار سیستم را در زمان اجرا مشخص می‌کنند.
سوالی که در اینجا مطرح است این است که چه مقدار از اطلاعات باید در دسترس هر درخواست‌کننده باشد؟ برای پاسخ به این سوال به بررسی محدودیت‌های دسترسی و دو سیاست پایه می‌پردازیم:
سیاست کمترین اختیار : بر اساس این سیاست به درخواست‌کننده‌گان سیستم کمترین مقدار اطلاعاتی را که برای انجام فعالیت‌های آنها مورد نیاز است ، در اختیار آنها می‌گذارند. در این سیاست فرض بر این است که امکان تعریف این حد پایین وجود دارد(در اکثر مواقع این کار با دشواری‌های بسیاری همراه است). ایراد این سیاست این است که ممکن است منجر به محدودیت‌های بزرگ برای بعضی از درخواست‌کننده‌گان شده و مانع فعالیت آنها شود.
سیاست بیشترین اختیار : این سیاست برای محیط‌هایی مانند دانشگاه‌ها و مراکز تحقیقاتی که محافظت از داده‌ها اهمیت چندانی ندارد مناسب است. در این محیط‌ها کاربران قابل اعتماد هستند و در ضمن داده‌ها باید بین افراد رد و بدل شوند. پس غالبا افراد به بیشتر داده‌های مورد نیاز خود دسترسی دارند.
از نظر کنترل دسترسی سیستم‌ها به دو دسته تقسیم می‌شوند : سیستم‌های باز و سیستم‌های بسته.
در یک سیستم بسته فقط دسترسی‌هایی معتبر هستند که صریحا به درخواست‌کننده اعطا شده باشند. در یک سیستم باز دسترسی‌هایی معتبر هستند که صریحا ممنوع شناخته نشده باشند. بر اساس سیاست‌های یک سیستم بسته برای هر درخواست‌کننده باید قانون‌های دسترسی که بیانگر سطح دسترسی درخواست‌کننده به منابع سیستم است ، وجود داشته باشند. این سطوح دسترسی معیّن شده برای هر درخواست‌کننده تنها حقوقی هستند که در اختیار وی قرار دارند. بر اساس سیاست‌های یک سیستم باز برای هر درخواست‌کننده باید قانون‌های دسترسی وجود داشته ‌باشند که بیانگر دسترسی غیر مجاز برای درخواست‌کننده هستند. این دسترسی‌های غیر مجاز تنها حقوقی هستند که از وی سلب شده‌است.
سیستم‌های باز و بسته در انحصار متقابل با یکدیگر هستند. تصمیم گیری برای انتخاب یک استراتژی امنیتی ، بر اساس نیازهای پایگاه‌داده ، کاربران ، برنامه‌ها و سازمان گرفته می‌شود. یک سیستم بسته سیاست کمترین اختیار و سیستم باز سیاست بیشترین اختیار را اعمال می‌کند. حفاظت در سیستم بسته ، قوی تر است زیرا اشتباه در تعریف قوانین دسترسی ممکن است مانع از یک دسترسی مجاز شود ولی باعث خرابی نمی‌شود در صورتی که در یک سیستم باز چنین اشتباهی ممکن است منجر به دسترسی غیر مجاز و نتیجتا خرابی شود. همانطور که گفته شد انتخاب یکی از این دو سیستم به شرایط بستگی دارد. در محیط‌هایی که اعطای دسترسی بیشتر از ممنوعیت دسترسی است ، مدیریت سیستم‌های بسته دشوار است و بهتر است از سیستم باز استفاده شود. در شکل‌های 1-2 و 1-3 کنترل دسترسی در سیستم‌های باز و بسته نشان داده شده اند.

 


شکل 2-2 : کنترل دسترسی در سیستم بسته
اعطا و بازپس گیری اختیارات تنها به عهده یک مدیر نیست. بعضی مواقع مدیریت تفویض اختیار باید بصورت غیر متمرکز و توسط افراد مختلفی انجام شود. در سیستم‌های توزیع شده که از چندین سیستم محلی تشکیل شده‌اند مدیریت باید بصورت غیر متمرکز اعمال شود.

شکل 2-3 : کنترل دسترسی در سیستم باز

 

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی
کنترل دسترسی به سایر سرویس‌های امنیت متکی است و با آن‌ها نوعی همزیستی دارد. وظیفه کنترل دسترسی محدود کردن فعالیت‌های کاربر مجاز می‌باشد و بوسیله ناظر مرجع شروع به کار می‌کند. ناظر مرجع بصورت یک واسط در بین سیستم و کاربر قرار می‌گیرد و هر تلاش برای دسترسی کاربر و یا برنامه تحت فرمان او به منابع سیستم ، باید از سد ناظر منابع عبور کند. این ناظر برای تشخیص اینکه آیا کاربر مورد نظر مجاز به انجام فعالیتی می‌باشد یا خیر ، با یک پایگاه داده تفویض اختیار مشاوره می‌کند. این پایگاه داده‌ها ، بوسیله یک مدیر امنیت ، مدیریت و نگهداری می‌شود. مدیر امنیت ، این اختیارات را براساس سیاست‌های موجود در سازمان ، در اختیار افراد مختلف قرار می‌دهد. البته کاربران ، قادر به تغییر قسمتی از این پایگاه داده هستند ، برای مثال آن‌ها می‌توانند در مورد فایل‌های شخصی خود ، اختیارات مرتبط با سایر کاربران را تغییر دهند. شکل 2-4 ، یک تصویر منطقی از سرویس‌های امنیت و ارتباط آنها با یکدیگر است. این تقسیم‌بندی سرویس‌ها ، ممکن است تا حدی ایده‌آل بنظر برسد و در بسیاری از سیستم‌ها بگونه‌ای که در شکل نشان داده شده است ، پیاده‌سازی نشود ولی هر چه مدل امنیت سیستم به این تقسیم‌بندی نزدیک شود ، امنیت سیستم بالا می‌رود.
حال ، وقت آن فرا رسیده که به بیان تفاوت‌های میان کنترل دسترسی و سرویس تعیین اعتبار بپردازیم. تعریف دقیق و درست اطلاعات کاربر ، وظیفه سرویس تعیین اعتبار است. کنترل دسترسی فرض می‌کند که سرویس تعیین اعتبار ، کار خود را بدرستی قبل از اجرایش توسط ناظر منابع انجام داده است. کارایی کنترل دسترسی ، به درستی تعیین هویت کاربر و همچنین به درستی تفویض اختیار بستگی دارد.
دانستن این نکته ضروری است که کنترل دسترسی راه حل کاملی برای برقراری امنیت نیست و باید با سرویس حسابرس همراه باشد. سرویس حسابرس به بررسی و آنالیز تمامی فعالیت‌ها و درخواست‌های کاربر در سیستم می‌پردازد و تمامی آنها را برای بررسی‌های آینده ثبت می‌کند.

شکل 2-4 : کنترل دسترسی و سایر سرویس‌های امنیتی
این سرویس از دو جنبه حائز اهمیت است. اول به عنوان بازدارنده (تمامی درخواست‌های کاربران ثبت و آنالیز می‌شود و آنهارا از تخطی کردن مایوس می‌کند) و دوم با توجه به آنالیز‌های انجام شده راهها و روزنه‌های نفوذ تشخیص داده می‌شوند. در واقع حسابرسی ، این اطمینان را به ما می‌دهد که کاربران از امتیازات و اختیارات خود سوء استفاده نکنند. توجه به این نکته ضروری است که کارایی سرویس حسابرس ، به کیفیت تعیین هویت بستگی دارد.

 

2-4-3-2 ماتریس دسترسی
فعالیت‌ها ، در یک سیستم بوسیلۀ موجودیت‌هایی با عنوان درخواست‌کننده آغاز به کار می کنند. درخواست‌کننده‌ها کاربران و یا برنامه تحت فرمان کاربران می‌باشند.در واقع درخواست‌کننده‌ها آغازگر فعالیت‌ها بر روی منابع می‌باشند. کاربران ممکن است با عناوین متفاوتی ، بسته به اینکه می‌خواهند از کدامیک از امتیازات خود استفاده کنند ، به سیستم متصل شوند. به عنوان مثال ، کاربرانی که بر روی دو پروژۀ متفاوت فعالیت می‌کنند ، ممکن است برای کار بر روی هر یک از این پروژه‌ها به سیستم متصل شوند. در این حالت دو درخواست کننده ، متناظر با این کاربر وجود دارد. درک تفاوت میان در‌خواست‌کننده‌ها و منابع بسیار ضروری و مهم است. در‌خواست‌کننده‌ها آغازگر فعالیتها بر روی منابع می‌باشند. این فعالیت‌ها ، با تفویض اختیار به در‌خواست‌کننده‌ها ، داده می‌شوند. تفویض اختیار ، تحت عنوان حق دسترسی و یا مد دسترسی بیان می‌شود. مفهوم حق دسترسی به نوع منبع مورد نظر بستگی دارد. به عنوان مثال در فایل‌ها حق دسترسی ، شامل خواندن ، نوشتن ، اجرا کردن و مالک بودن می‌باشد. مفهوم سه حق دسترسی اول مشخص می‌باشد. مالک بودن به این معنی می‌باشد که مالک قادر به تغییر دسترسی‌ها می‌باشد.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   97 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله امنیت پایگاه داده

پایگاه داده پیشرفته کارشناسی ارشد کامپیوتر- بخش اول

اختصاصی از فی دوو پایگاه داده پیشرفته کارشناسی ارشد کامپیوتر- بخش اول دانلود با لینک مستقیم و پر سرعت .

پایگاه داده پیشرفته کارشناسی ارشد کامپیوتر- بخش اول


پایگاه داده پیشرفته کارشناسی ارشد کامپیوتر- بخش اول

 

اگر دانشجوی کارشناسی ارشد کامپیوتر هستید و یا برای آزمون دکترای کامپیوتر آماده می شوید قطعاٌ این فایل برای شما مفید خواهد بود. فایل فشرده ای که دانلود می کنید شامل یک فایل pdf و چهار فایل صوتی می باشد که در این فایلهای  صوتی بصورت دقیق مطالب این فصل توسط استاد گرانقدر خانم دکتر احمدی آموزش داده شده است.

 

مطالب بخش اول شامل مباحث زیر است:

  • سیستم های RAID
  • سطوح پایه سیستم های RAID
  • سطوح ترکیبی سیستم های RAID
  • سازماندهی دیسک

دانلود با لینک مستقیم


پایگاه داده پیشرفته کارشناسی ارشد کامپیوتر- بخش اول