jfselm

  • ۰
  • ۰

پایان نامه ارایه مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت گنترل دسترسی در بانک اطلاعات XML

پایان نامه ارایه مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML

پایان نامه ارایه مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML یک پژوهش کامل میباشد و در 5 فصل تنظیم شده است.این پایان نامه با معرفی اجزاء اصلی XML به ارایه مدلی مبتنی بر نگاشت بیتی در بانک اطلاعات XML پرداخته برای رشته کامپیوتر و IT مناسب است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 95 صفحه برای رشته کامپیوتر در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

امروزه اطلاعات مستقر بر روی وب به سرعت در حال افزایش است و حجم بسیار زیادی از این اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش داده‌های غیر ساختیافته است که قابلیت‌های بسیاری را در اختیار کاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML باعث همه‌گیر شدن استفاده از آن شده و در بانک‌های اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یک نیاز و بحث کلیدی می‌باشد. داده‌ها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکن (سرقت، خرابکاری، دستکاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روش‌ها و مدل‌هایی را در بانک‌های اطلاعات طرح‌ریزی و پیاده‌سازی نموده‌اند. مهمترین این مدل‌ها، مدل کنترل دسترسی می‌باشد. این مدل خود مبتنی بر روش‌های مختلفی می‌باشد که در بانک‌های اطلاعات گوناگون به کار گرفته می‌شوند. در این پایان‌نامه پس از بررسی روش‌های کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است که کلیه مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.

واژه‌های کلیدی: بانک اطلاعات XML، کنترل دسترسی، امنیت، نگاشت بیتی.

فهرست مطالب

فصل اول ، مقدمه

1-1- مقدمه 2

فصل دوم ، مروری بر منابع و پیشینه‌ی تحقیق

2-1- آشنایی با XML 5

2-1-1- معرفی اجزاء اصلی XML.. 6

2-1-2-مدل درختی XML.. 7

2-1-3- مفهوم شِما در XML.. 8

2-2- رابطه XML و پایگاه داده‌ها10

2-2-1- بانک اطلاعات پشتیبان XML.. 11

2-2-2- بانک اطلاعات ذاتاً XML.. 11

2-2-3-انواع ذخیره‌سازی در XML.. 12

2-2-4- انواع زبان‌های پرس‌وجو در XML.. 12

2-2-5- زبان پرس‌وجوی XPath. 13

2-2-6- زبان پرس‌وجوی XQuery. 13

2-3- امنیت در بانک اطلاعات 14

2-4- مدل‌های کنترل دسترسی در بانک اطلاعات XML 16

2-4-1- مدل کنترل دسترسی محتاطانه. 16

2-4-2- مدل کنترل دسترسی الزامی... 17

2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت.... 19

2-4-4- مدل کنترل دسترسی مبتنی بر نقش..... 19

2-4-5- مدل گراف نقش..... 20

2-4-6- مدل مجوز بانک اطلاعات شئ‌گرا22

2-4-7- مدل کنترل دسترسی مبتنی بر تابع.. 29

2-4-8- مدل کنترل دسترسی مبتنی بر نگاشت بیتی... 39

2-5- نتیجه‌گیری 47

فصل سوم ، روش تحقیق

3-1- مقدمه 49

3-2- مفاهیم و اصطلاحات 49

3-3- بهینه‌سازی مکعب امنیت 51

3-4- مدل پیشنهادی 54

3-4-1- خط‌مشی کنترل دسترسی... 55

3-4-2- کنترل دسترسی... 58

3-4-3- معماری مدل پیشنهادی... 60

فصل چهارم ، نتایج و تفسیر آنها

4-1- ارزیابی مدل پیشنهادی 63

4-2- مقایسه مدل‌های کنترل دسترسی 66

فصل پنجم جمع‌بندی و پیشنهادها

مراجع 71

پیوست‌ها74

فهرست اشکال

شکل (2-1) نمونه‌ای از یک سند XML و اجزاء آن.. 7

شکل (2-2) ساختار درختی سند XML.. 8

شکل (2-3) نمونه‌ای از یک شمای XML در XML Schema. 10

شکل (2-4) مثالی از یک گراف نقش..... 21

شکل (2-5) شمای مجوز شئ برای مثال نمونه. 24

شکل (2-6) گراف مجوز شئ برای مثال نمونه. 25

شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده. 25

شکل (2-8) الگوریتم انتشار مجوز. 28

شکل (2-9) مثالی از ORF برای خط‌مشئ P1. 35

شکل (2-10) مثالی از SRF برای خط‌مشئ P1. 35

شکل (2-11) مثالی از GRF که // را پشتیبانی می‌کند.. 36

شکل (2-12) مثالی از SRF که // را پشتیبانی می‌کند.. 36

شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID.. 37

شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع.. 38

شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML.. 39

شکل (2-16) مثالی از یک دید محدود شده. 40

شکل (2-17) مکعب امنیت.... 44

شکل (2-18) نمونه‌ای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرس‌های IP و نام‌های سمبلیک 45

شکل (3-1) نمونه‌ای از یک DTD سیستم آموزش.... 50

شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 57

شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 57

شکل (3-4) معماری مدل پیشنهادی... 60

شکل (4-1) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 63

شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 63

شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 64

شکل (4-4) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات... 64

شکل (4-5) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی... 65

شکل (4-6) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل آقای یون.. 65

شکل (4-7) حجم مکعب امنیت در مدل آقای یون.. 66

فهرست جداول

جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه

جدول (2-2) نتایج ارزیابی یک تابع دستور

جدول (2-3) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD

جدول (2-4) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند

جدول (2-5) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان

جدول (2-6) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا

جدول (3-1) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه

جدول (3-2) حجم مکعب امنیت برای سیستم آموزش نمونه

جدول (3-3) حجم مکعب امنیت بهینه برای سیستم آموزش

جدول (3-4) نمونه‌ای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش

جدول (3-5) الگوریتم به‌روزرسانی مکعب امنیت بهینه در مدل پیشنهادی

جدول (4-1) مقایسه مدل‌های کنترل دسترسی









سایر محصولات :
پایان نامه ارایه مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت گنترل دسترسی در بانک اطلاعات XML

پایان نامه ارایه مدلی مبتنی...

طرح گلدوزی 40

طرح گلدوزی 40...

طرح گلدوزی 39

طرح گلدوزی 39...

سورس پروژه اندروید برنامه پیامکی عشقولستان

سورس پروژه اندروید برنامه پیامکی عشقولستان...

طرح توجیهی بررسی احداث نیروگاه 1.2 مگاواتی فتوولتائیک در شهرستان ایرانشهر

طرح توجیهی بررسی احداث نیروگاه 1.2 مگاواتی...

پرسشنامه مهارت ها و توانایی های روابط انسانی شماره 24

پرسشنامه مهارت ها...

اپلیکیشن 7 دلاری و کاربردی ضبط مکالمات و تماس ها دو طرفه برای اندرویدی نسخه پولی با تمامی قابلیت ها و بدون تبلیغات

اپلیکیشن 7 دلاری و کاربردی...

طرح گلدوزی 38

طرح گلدوزی 38...

طرح گلدوزی 37

طرح گلدوزی 37...

طرح گلدوزی 36

طرح گلدوزی 36...

طرح گلدوزی 35

طرح گلدوزی 35...

پرسشنامه تأثیر مدل EFQM بر عملکرد شرکت شماره 22

پرسشنامه تأثیر مدل EFQM...

طرح گلدوزی 34

طرح گلدوزی 34...

پرسشنامه کارت امتیازی متوازن شماره 21

پرسشنامه کارت امتیازی متوازن ...

طرح گلدوزی 33

طرح گلدوزی 33...

پرسشنامه مالکوم بالدریج شماره 20

پرسشنامه مالکوم بالدریج شماره...

تحقیق بانکداری الکترونیک در ایران

تحقیق بانکداری الکترونیک در ایران...

روش تحقیق اثرات تکلیف شب برای دانش آموزان – روانشناسی

روش تحقیق اثرات تکلیف...

طرح گلدوزی 32

طرح گلدوزی 32...

طرح گلدوزی 31

طرح گلدوزی 31...

تولید انواع شیشه دو جداره

تولید انواع شیشه دو جداره...

پایان نامه بررسی عملکرد سایت بازار بیز در جذب مشتریان و ارائه راهکارهای اقتصادی

پایان نامه بررسی عملکرد سایت بازار...

پایان نامه بررسی رابطه بین مهارت مذاکره مدیران بازرگانی با فروش شرکت

پایان نامه بررسی رابطه...

کار آموزی پژوهشگاه صنعت نفت

کار آموزی پژوهشگاه صنعت نفت...

تحقیق بررسی الگوی سنی ازدواج در ایران

تحقیق بررسی الگوی سنی ازدواج...

30 سوال رشته فرماندهی سوانح و حریق از سری آزمونهای کتبی فنی و حرفه ای

30 سوال رشته فرماندهی سوانح...

پاوپیونت منواکسید کربن

پاوپیونت منواکسید کربن...

پایان نامه کارشناسی ارشد شیمی مدلسازی ریاضی پیل های سوختی میکربی و تولید همزمان الکتریسیته با هدف تصفیه شیرابه

پایان نامه کارشناسی ارشد شیمی مدلسازی...

پایان نامه بررسی وضعیت مدیریت بازار فیروزه

پایان نامه بررسی وضعیت مدیریت...

تحقیق در مورد دانش آموزان پیش فعال

تحقیق در مورد دانش آموزان پیش فعال...

110 نصیحت لقمان به فرزندش ...

110 نصیحت لقمان...

پایان نامه بررسی و تجزیه تحلیل سیستم مالی وکنترل داخلی شرکت سهامی خاص گلهار

پایان نامه بررسی و تجزیه تحلیل...

28صفر،رحلت پیامبر اعظمص و شهادت امام حسن مجتبیع

28صفر،رحلت پیامبر اعظمص...

تحقیق در مورد 22 بهمن

تحقیق در مورد...

12 حکایت عربی با ترجمه

12 حکایت عربی با...

تحقیق 10 نشانه مهم وقوع قیامت

تحقیق 10 نشانه مهم وقوع...

تحقیق بررسی میزان عزت نفس کارکنان مجرد ومتاهل بیمارستان حکیم ومقایسه میزان افسردگی وسطح عزت نفس گروهی از دانشجویان شاغل و غیر شاغل

تحقیق بررسی میزان عزت...

پاورپوینت واقعیـت مجـازی در تجارت الکترونیکی
پاورپوینت مدیریت ریسک استراتژیک
پاورپوینت مدیریت ریسک
پاورپوینت مدیریت استراتژیک
پاورپوینت مدل کارت امتیازی متوازن
پاورپوینت محصول
پاورپوینت زیرساخت فنی در تجارت الکترونیک
پاورپوینت برنامه‎ریزی استراتژیک
پاورپوینت مدیریت استراتژیک
پاورپوینت بانکداری نوین و صنایع فلزی
پاورپوینت مدیریت دولتی نوین
پاورپوینت مدیریت تغییر
پاورپوینت تاثیر فناوری اطلاعات برسازمان و مدیریت (خلاصه کتاب)
پاورپوینت فرایند های مدیریت دانش، شناسایی دانش
پاورپوینت رهبری سازمانی اشتراکی
گزارش کارآموزی امور مالی و حسابداری شرکتی
گزارش کــــارآموزی کامپیوتر و شبکه های کامپیوتری
پاورپوینت نازک کاری ساختمان
گزارش کــــــارآموزی طراحی وب سایت شرکت فنی مهندسی بهین تحلیلگر
پروژه مدیریت ارتباط با مشتری CRM & ECRM
پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین
پروژه طراحــی مجتمع تجاری ، اداری
پروژه انواع مبـــدل های حرارتــی
پروژه مدیریت ارتباط با مشتری CRM
پایان نامه آشنایی با ایستگاه های تقویت فشار انتقال گاز
پروژه آموزش مجازی و سامانه های مدیریت یادگیری الکترونیک LMS & LCMS
گزارش کــــــارآموزی خدمات کامپیوتری
پروژه آبرســـــانـی شـــــــهری
گـــزارش کــــــارآموزی راه اندازی وسخت افزار دوربین های مدار بسته
پروژه طراحی سایت بسیج دانشجویی
پروژه بررسی عملکرد کنترل سیستم های تهویه مطبوع(HVAC)در بهینه سازی مصرف انرژی
پروژه پایگاه داده SQL Server | کتابخــــــــانه 2 به همراه نمودارهای CDMوLDMوLDM با فایل های Power Designer
پروژه حریم های ایمنی در خطوط انتقال نفت و گاز
پاور پوینت هوش تجــــاری
گزارش کارآموزی رشته کامپیوتر در اداره آموزش و پرورش
گزارش کارآموزی امور مالی و حسابداری شرکتی
گزارش کــــــارآموزی طراحی وب سایت شرکت فنی مهندسی بهین تحلیلگر

کلمات کلیدی :مدل کنترل دسترسی کنترل دسترسی مبتنی نمایش نگاشت بیتی های کنترل دسترسی ایان نامه ارایه برای مثال نمونه کنترل دسترسی نگاشت بیتی بانک اطلاعات اطلاعات xml مکعب امنیت مدل کنترل ارزیابی سرعت ایان نامه تابع دستور مدل یشنهادی اطلاعات دسترسی کنترل نگاشت امنیت ارزیابی
  • ۹۶/۰۸/۲۰
  • وبلاگ وبلاگ

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی