پایان نامه ارایه مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت گنترل دسترسی در بانک اطلاعات XML

پایان نامه ارایه مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML یک پژوهش کامل میباشد و در 5 فصل تنظیم شده است.این پایان نامه با معرفی اجزاء اصلی XML به ارایه مدلی مبتنی بر نگاشت بیتی در بانک اطلاعات XML پرداخته برای رشته کامپیوتر و IT مناسب است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 95 صفحه برای رشته کامپیوتر در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
چکیده
امروزه اطلاعات مستقر بر روی وب به سرعت در حال افزایش است و حجم بسیار زیادی از این اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش دادههای غیر ساختیافته است که قابلیتهای بسیاری را در اختیار کاربران میگذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطافپذیری XML باعث همهگیر شدن استفاده از آن شده و در بانکهای اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یک نیاز و بحث کلیدی میباشد. دادهها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکن (سرقت، خرابکاری، دستکاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روشها و مدلهایی را در بانکهای اطلاعات طرحریزی و پیادهسازی نمودهاند. مهمترین این مدلها، مدل کنترل دسترسی میباشد. این مدل خود مبتنی بر روشهای مختلفی میباشد که در بانکهای اطلاعات گوناگون به کار گرفته میشوند. در این پایاننامه پس از بررسی روشهای کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است که کلیه مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.
واژههای کلیدی: بانک اطلاعات XML، کنترل دسترسی، امنیت، نگاشت بیتی.
فهرست مطالب
فصل دوم ، مروری بر منابع و پیشینهی تحقیق
2-1-1- معرفی اجزاء اصلی XML.. 6
2-2- رابطه XML و پایگاه دادهها10
2-2-1- بانک اطلاعات پشتیبان XML.. 11
2-2-2- بانک اطلاعات ذاتاً XML.. 11
2-2-3-انواع ذخیرهسازی در XML.. 12
2-2-4- انواع زبانهای پرسوجو در XML.. 12
2-2-5- زبان پرسوجوی XPath. 13
2-2-6- زبان پرسوجوی XQuery. 13
2-4- مدلهای کنترل دسترسی در بانک اطلاعات XML 16
2-4-1- مدل کنترل دسترسی محتاطانه. 16
2-4-2- مدل کنترل دسترسی الزامی... 17
2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت.... 19
2-4-4- مدل کنترل دسترسی مبتنی بر نقش..... 19
2-4-6- مدل مجوز بانک اطلاعات شئگرا22
2-4-7- مدل کنترل دسترسی مبتنی بر تابع.. 29
2-4-8- مدل کنترل دسترسی مبتنی بر نگاشت بیتی... 39
3-4-1- خطمشی کنترل دسترسی... 55
3-4-3- معماری مدل پیشنهادی... 60
فصل چهارم ، نتایج و تفسیر آنها
4-2- مقایسه مدلهای کنترل دسترسی 66
فهرست اشکال
شکل (2-1) نمونهای از یک سند XML و اجزاء آن.. 7
شکل (2-2) ساختار درختی سند XML.. 8
شکل (2-3) نمونهای از یک شمای XML در XML Schema. 10
شکل (2-4) مثالی از یک گراف نقش..... 21
شکل (2-5) شمای مجوز شئ برای مثال نمونه. 24
شکل (2-6) گراف مجوز شئ برای مثال نمونه. 25
شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده. 25
شکل (2-8) الگوریتم انتشار مجوز. 28
شکل (2-9) مثالی از ORF برای خطمشئ P1. 35
شکل (2-10) مثالی از SRF برای خطمشئ P1. 35
شکل (2-11) مثالی از GRF که // را پشتیبانی میکند.. 36
شکل (2-12) مثالی از SRF که // را پشتیبانی میکند.. 36
شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID.. 37
شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع.. 38
شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML.. 39
شکل (2-16) مثالی از یک دید محدود شده. 40
شکل (2-18) نمونهای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرسهای IP و نامهای سمبلیک 45
شکل (3-1) نمونهای از یک DTD سیستم آموزش.... 50
شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 57
شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 57
شکل (3-4) معماری مدل پیشنهادی... 60
شکل (4-1) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 63
شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 63
شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 64
شکل (4-4) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت بهروزرسانی اطلاعات... 64
شکل (4-5) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی... 65
شکل (4-6) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل آقای یون.. 65
شکل (4-7) حجم مکعب امنیت در مدل آقای یون.. 66
فهرست جداول
جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه
جدول (2-2) نتایج ارزیابی یک تابع دستور
جدول (2-3) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD
جدول (2-4) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند
جدول (2-5) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان
جدول (2-6) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا
جدول (3-1) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه
جدول (3-2) حجم مکعب امنیت برای سیستم آموزش نمونه
جدول (3-3) حجم مکعب امنیت بهینه برای سیستم آموزش
جدول (3-4) نمونهای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش
جدول (3-5) الگوریتم بهروزرسانی مکعب امنیت بهینه در مدل پیشنهادی
جدول (4-1) مقایسه مدلهای کنترل دسترسی
سایر محصولات :
پایان نامه ارایه مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت گنترل دسترسی در بانک اطلاعات XML
پایان نامه ارایه مدلی مبتنی...
طرح گلدوزی 40طرح گلدوزی 40...
طرح گلدوزی 39طرح گلدوزی 39...
سورس پروژه اندروید برنامه پیامکی عشقولستانسورس پروژه اندروید برنامه پیامکی عشقولستان...
طرح توجیهی بررسی احداث نیروگاه 1.2 مگاواتی فتوولتائیک در شهرستان ایرانشهرطرح توجیهی بررسی احداث نیروگاه 1.2 مگاواتی...
پرسشنامه مهارت ها و توانایی های روابط انسانی شماره 24پرسشنامه مهارت ها...
اپلیکیشن 7 دلاری و کاربردی ضبط مکالمات و تماس ها دو طرفه برای اندرویدی نسخه پولی با تمامی قابلیت ها و بدون تبلیغاتاپلیکیشن 7 دلاری و کاربردی...
طرح گلدوزی 38طرح گلدوزی 38...
طرح گلدوزی 37طرح گلدوزی 37...
طرح گلدوزی 36طرح گلدوزی 36...
طرح گلدوزی 35طرح گلدوزی 35...
پرسشنامه تأثیر مدل EFQM بر عملکرد شرکت شماره 22پرسشنامه تأثیر مدل EFQM...
طرح گلدوزی 34طرح گلدوزی 34...
پرسشنامه کارت امتیازی متوازن شماره 21پرسشنامه کارت امتیازی متوازن ...
طرح گلدوزی 33طرح گلدوزی 33...
پرسشنامه مالکوم بالدریج شماره 20پرسشنامه مالکوم بالدریج شماره...
تحقیق بانکداری الکترونیک در ایرانتحقیق بانکداری الکترونیک در ایران...
روش تحقیق اثرات تکلیف شب برای دانش آموزان – روانشناسیروش تحقیق اثرات تکلیف...
طرح گلدوزی 32طرح گلدوزی 32...
طرح گلدوزی 31طرح گلدوزی 31...
تولید انواع شیشه دو جدارهتولید انواع شیشه دو جداره...
پایان نامه بررسی عملکرد سایت بازار بیز در جذب مشتریان و ارائه راهکارهای اقتصادیپایان نامه بررسی عملکرد سایت بازار...
پایان نامه بررسی رابطه بین مهارت مذاکره مدیران بازرگانی با فروش شرکتپایان نامه بررسی رابطه...
کار آموزی پژوهشگاه صنعت نفتکار آموزی پژوهشگاه صنعت نفت...
تحقیق بررسی الگوی سنی ازدواج در ایرانتحقیق بررسی الگوی سنی ازدواج...
30 سوال رشته فرماندهی سوانح و حریق از سری آزمونهای کتبی فنی و حرفه ای30 سوال رشته فرماندهی سوانح...
پاوپیونت منواکسید کربنپاوپیونت منواکسید کربن...
پایان نامه کارشناسی ارشد شیمی مدلسازی ریاضی پیل های سوختی میکربی و تولید همزمان الکتریسیته با هدف تصفیه شیرابهپایان نامه کارشناسی ارشد شیمی مدلسازی...
پایان نامه بررسی وضعیت مدیریت بازار فیروزهپایان نامه بررسی وضعیت مدیریت...
تحقیق در مورد دانش آموزان پیش فعالتحقیق در مورد دانش آموزان پیش فعال...
110 نصیحت لقمان به فرزندش ...110 نصیحت لقمان...
پایان نامه بررسی و تجزیه تحلیل سیستم مالی وکنترل داخلی شرکت سهامی خاص گلهارپایان نامه بررسی و تجزیه تحلیل...
28صفر،رحلت پیامبر اعظمص و شهادت امام حسن مجتبیع28صفر،رحلت پیامبر اعظمص...
تحقیق در مورد 22 بهمنتحقیق در مورد...
12 حکایت عربی با ترجمه12 حکایت عربی با...
تحقیق 10 نشانه مهم وقوع قیامتتحقیق 10 نشانه مهم وقوع...
تحقیق بررسی میزان عزت نفس کارکنان مجرد ومتاهل بیمارستان حکیم ومقایسه میزان افسردگی وسطح عزت نفس گروهی از دانشجویان شاغل و غیر شاغلتحقیق بررسی میزان عزت...
پاورپوینت واقعیـت مجـازی در تجارت الکترونیکیپاورپوینت مدیریت ریسک استراتژیک
پاورپوینت مدیریت ریسک
پاورپوینت مدیریت استراتژیک
پاورپوینت مدل کارت امتیازی متوازن
پاورپوینت محصول
پاورپوینت زیرساخت فنی در تجارت الکترونیک
پاورپوینت برنامهریزی استراتژیک
پاورپوینت مدیریت استراتژیک
پاورپوینت بانکداری نوین و صنایع فلزی
پاورپوینت مدیریت دولتی نوین
پاورپوینت مدیریت تغییر
پاورپوینت تاثیر فناوری اطلاعات برسازمان و مدیریت (خلاصه کتاب)
پاورپوینت فرایند های مدیریت دانش، شناسایی دانش
پاورپوینت رهبری سازمانی اشتراکی
گزارش کارآموزی امور مالی و حسابداری شرکتی
گزارش کــــارآموزی کامپیوتر و شبکه های کامپیوتری
پاورپوینت نازک کاری ساختمان
گزارش کــــــارآموزی طراحی وب سایت شرکت فنی مهندسی بهین تحلیلگر
پروژه مدیریت ارتباط با مشتری CRM & ECRM
پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین
پروژه طراحــی مجتمع تجاری ، اداری
پروژه انواع مبـــدل های حرارتــی
پروژه مدیریت ارتباط با مشتری CRM
پایان نامه آشنایی با ایستگاه های تقویت فشار انتقال گاز
پروژه آموزش مجازی و سامانه های مدیریت یادگیری الکترونیک LMS & LCMS
گزارش کــــــارآموزی خدمات کامپیوتری
پروژه آبرســـــانـی شـــــــهری
گـــزارش کــــــارآموزی راه اندازی وسخت افزار دوربین های مدار بسته
پروژه طراحی سایت بسیج دانشجویی
پروژه بررسی عملکرد کنترل سیستم های تهویه مطبوع(HVAC)در بهینه سازی مصرف انرژی
پروژه پایگاه داده SQL Server | کتابخــــــــانه 2 به همراه نمودارهای CDMوLDMوLDM با فایل های Power Designer
پروژه حریم های ایمنی در خطوط انتقال نفت و گاز
پاور پوینت هوش تجــــاری
گزارش کارآموزی رشته کامپیوتر در اداره آموزش و پرورش
گزارش کارآموزی امور مالی و حسابداری شرکتی
گزارش کــــــارآموزی طراحی وب سایت شرکت فنی مهندسی بهین تحلیلگر
کلمات کلیدی :مدل کنترل دسترسی کنترل دسترسی مبتنی نمایش نگاشت بیتی های کنترل دسترسی ایان نامه ارایه برای مثال نمونه کنترل دسترسی نگاشت بیتی بانک اطلاعات اطلاعات xml مکعب امنیت مدل کنترل ارزیابی سرعت ایان نامه تابع دستور مدل یشنهادی اطلاعات دسترسی کنترل نگاشت امنیت ارزیابی