اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره پایگاه داده

اختصاصی از اس فایل دانلود مقاله کامل درباره پایگاه داده دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره پایگاه داده


دانلود مقاله کامل درباره پایگاه داده

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :24

 

بخشی از متن مقاله

چکیده :

پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است که توسط برنامه‌ای که DBMS نامیده می‌شود، سازماندهی می‌شود. پایگاه داده‌ها اطلاعات مهمی را برای کاربراشان مهیا می‌کنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده‌ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌کند.

دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌کند.

مقدمه :

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[4] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهای مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در بر دو زمینة اجباری و احتیاطی دارد.

2ـ کنترل دسترسی (مفاهیم و سیاستها) :

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1ـ مفاهیم اساسی :

کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.

اشیاء مجاز[5] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[6] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[7] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[8] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.
  • امتیازهای مجاز[9] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2ـ سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.

2ـ2ـ1ـ سیاستهای کنترل دستری احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد و قوانین و مجوزها کنترل می‌کند. و قوانین برای هر فرد مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رو درخواست است. مشکل این خط مشی این است که، عدم وجود مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2ـ سیاستهای کنترل و دسترسی الزامی :

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد، دارند. این نوع از امنیت تحت عنوان امنیت[10] چند لایه هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند. DBMS های این چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح مجاز مطرح می‌شوند و می‌توانند در سطوح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

ـ ویژگی ستاره : یک فرد دسترسی نوشتن یک شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شکل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یک تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد که دسترسی را مجاز بداند. در مقابل، دو سیاست الزامی یک دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی که تقاضای دسترسی دارد و سطح امنیتی شیئی که مورد تقاضاست، وجود داشته باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره پایگاه داده

پاورپوینت پایگاه داده پیشرفته

اختصاصی از اس فایل پاورپوینت پایگاه داده پیشرفته دانلود با لینک مستقیم و پر سرعت .

پاورپوینت پایگاه داده پیشرفته


پاورپوینت پایگاه داده پیشرفته

 

فایل بصورت پاورپوینت در 21 اسلاید می باشد  

 

پاورپوینت پایگاه داده پیشرفتهXML

WELL FORM XML

مدل داده ای درختی

تعریف نوع مستند


دانلود با لینک مستقیم


پاورپوینت پایگاه داده پیشرفته

دانلود مقاله فارسی درباره داده های بزرگ—امنیت و حریم خصوصی در کلان داده ها– Big Data Security and Privacy

اختصاصی از اس فایل دانلود مقاله فارسی درباره داده های بزرگ—امنیت و حریم خصوصی در کلان داده ها– Big Data Security and Privacy دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله فارسی درباره داده های بزرگ—امنیت و حریم خصوصی در کلان داده ها– Big Data Security and Privacy


دانلود مقاله فارسی درباره داده های بزرگ—امنیت و حریم خصوصی در کلان داده ها– Big Data Security and Privacy

 

نوع مطلب: مقاله کنفرانس

زبان مطلب: فارسی

قالب مطلب: پی دی اف (PDF)

تعداد صفحات: 24

سال انتشار: آبان ماه 1393

محل انتشار: کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر و مخابرات

 

چکیده

در سال های اخیر، رشد سریع اینترنت، اینترنت اشیاء و محاسبات ابری باعث رشد شدید داده ها در تمامی زمینه های صنعتی و تجاری شده است. "کلان داده" یک واژه برای مجموعه داده های حجیم، دارای ساختار بزرگ، بسیار متنوع و پیچیده با سختی هایی برای ذخیره سازی، تجزیه و تحلیل و بصری سازی می باشد. کلان داده کارآمد نباید تنها روی حجم، سرعت یا تنوع داده ها تمرکز کند، بلکه باید روی بهترین روش حفاظت داده ها تمرکز کند. با این حال، یک تناقض آشکار بین امنیت و حریم خصوصی کلان داده و استفاده گسترده از آن وجود دارد. بسیاری از تکنیک ها مانند تکنیک های مبتنی بر رمزنگاری و مبتنی بر گمنام سازی و سایر تکنیک ها برای حفظ حریم خصوصی و امنیت کلان داده پیشنهاد و پیاده سازی شده اند. اما متاسفانه به علت ویژگی های اساسی کلان داده یعنی حجم، تنوع و سرعت بالا تمام این تکنیک ها به طور کامل مناسب نیستند. در این مقاله به تعریف کلان داده و چالش های آن در مواجه با حریم خصوصی و امنیت پرداخته شده است. سپس تعدادی تکنیک های ممکن برای اطمینان از امنیت و حریم خصوصی کلان داده مورد بررسی قرار گرفته و مشکلات و مزایای آنها بحث شده است. این بررسی با بحثی در مورد مشکلات باز و جهت گیری های آینده نتیجه گیری شده است.

واژگان کلیدی: کلان داده، امنیت، حریم خصوصی، ارزش کلان داده

 

 

فهرست مطالب

چکیده

مقدمه

کلان داده

مزیت های کلان داده

کاربردهای کلان داده

چالش ها و مشکلات کلان داده

توسعه فناوری کلان داده

امنیت و حریم خصوصی

امنیت اطلاعات

امنیت کلان داده

حریم خصوصی کلان داده

مشکلات و چالش های حریم خصوصی

نقش کاربران و رویکردهای حریم خصوصی

تاثیر کلان داده روی حریم خصوصی، امنیت و رضایت مشتری

اکوسیستم هادوپ

روشهای حفظ حریم خصوصی کلان داده

مکانیزم های امنیت کلان داده

برخی تکنیک های امنیت و حریم خصوصی کلان داده

یک چهارچوب امنیتی در G-Hadoop برای محاسبات کلان داده

تکنیک های مبتنی بر رمز نگاری برای حفاظت کلان داده

تکنیک حریم خصوصی دیفرانسیلی

بحث و نتیجه گیری

منابع

 

کلمات کلیدی:

مقاله در زمینه داده های بزرگ، مقاله درباره داده های بزرگ، مقاله در زمینه Big Data، مقاله درباره Big Data، مقاله داده های بزرگ، مقاله داده های عظیم، مقاله بیگ دیتا، مقاله داده های کلان، مقاله کلان داده ها، امنیت در داده های بزرگ، دیتابیس در داده های بزرگ، پایگاه داده ابری، مقاله NoSQL، چالش های امنیتی داده های عظیم، ابر دیتابیس، پایگاه داده ها در محاسبات ابری، سمینار داده های بزرگ، سمینار محاسبات ابری، سمینار کارشناسی ارشد، گزارش سمینار ارشد، پایان نامه رایانش ابری، پایان نامه امنیت محاسبات ابری، مقاله فارسی امنیت رایانش ابری، مقاله فارسی امنیت محاسبات ابری، مقاله جدید رایانش ابری، شبکه های اجتماعی، شبکه اجتماعی، مقاله شبکه های اجتماعی، مقاله جدید امنیت محاسبات ابری، مقاله 94 محاسبات ابری، مقاله 94 رایانش ابری، معماری رایانش ابری سازمان، معماری محاسبات ابری، مدل مرجع امنیتی رایانش ابری، رایانش ابری خصوصی، مقاله 2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله رشته کامپیوتر، امنیت رایانش ابری، امنیت محاسبات ابری، امنیت در رایانش ابری، امنیت در محاسبات ابری، محاسبات ابری موبایل، رایانش ابری موبایل، چالش های امنیتی رایانش ابری، چالش های امنیتی محاسبات ابری، امنیت رایانش ابری موبایل، چالش های امنیتی رایانش ابری سیار، چارچوب امنیت در ابر، چهارچوب امنیت در رایانش ابری، مقاله رایانش ابری، مقاله محاسبات ابری، مقاله جدید کامپیوتر، زمانبندی رایانش ابری، کلود، شبیه سازی رایانش ابری، مقاله 2015  ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله رایانش ابری ترجمه شده، مقاله ترجمه شده جدید رایانش ابری، مقاله ترجمه شده جدید محاسبات ابری، مقاله با ترجمه، مقاله ISI با ترجمه، اختصاص ماشین های مجازی، الگوریتم های زمانبندی ابری، vm ، ، مجازی سازی، 2015 Article, ISI Article, Big Data Security Challenges, in cloud computing,  Cloud Database

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

 تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه تخصصی با آدرس ایمیل:

 IRTopArticle@gmail.com

  شماره تماس ما در نرم افزار واتس آپ:

 

  آیکون نرم افزار واتس آپ+98 921 764 6825

 

  شماره تماس ما در نرم افزار تلگرام:

 

  نرم افزار تلگرام. تماس با ما. کلبه کامپیوتر+98 921 764 6825 

 

   شناسه ما در تلگرام:

 

  نرم افزار تلگرام. تماس با ما. کلبه کامپیوتر@TopArticle 

 

 

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 


دانلود با لینک مستقیم


دانلود مقاله فارسی درباره داده های بزرگ—امنیت و حریم خصوصی در کلان داده ها– Big Data Security and Privacy

نمونه سوالات انتقال داده ها پیام نور کد درس : 1115207

اختصاصی از اس فایل نمونه سوالات انتقال داده ها پیام نور کد درس : 1115207 دانلود با لینک مستقیم و پر سرعت .

نمونه سوالات انتقال داده ها پیام نور کد درس : 1115207


نمونه سوالات انتقال داده ها پیام نور     کد درس :   1115207
  • نمونه سوال امتحانی نیمسال اول 95-94  (با جواب تستی و تشریحی)
  • نمونه سوال امتحانی نیمسال تابستان 94  (با جواب تستی و تشریحی)
  • نمونه سوال امتحانی نیمسال دوم 94-93  (با جواب تستی و تشریحی)
  • نمونه سوال امتحانی نیمسال اول 94-93  (با جواب تستی و تشریحی)
  • نمونه سوال امتحانی نیمسال اول 92-91  (با جواب تستی)
  • نمونه سوال امتحانی نیمسال اول 91-90  
  • نمونه سوال امتحانی نیمسال دوم 90-89  
  • نمونه سوال امتحانی نیمسال اول 90-89  

 


دانلود با لینک مستقیم


نمونه سوالات انتقال داده ها پیام نور کد درس : 1115207

پروژه پایگاه داده فروشگاه ساده

اختصاصی از اس فایل پروژه پایگاه داده فروشگاه ساده دانلود با لینک مستقیم و پر سرعت .

پروژه پایگاه داده فروشگاه ساده


پروژه پایگاه داده فروشگاه ساده

 پروژه پایگاه داده فروشگاه ساده

استاد مریم مظفری

جدول ها :

  1. کمپانی
  2. محصولات
  3. مشتری
  4. فاکتور
  5. جزئیات فاکتور

پاسخ سوالات

  1. فهرست محصولات فروخته شده به هر مشتری
  2. نام کالا هایی که تا بحال توسط هیچ مشتری خریداری نشده است
  3. دو محصول پر فروش اول را مشخص کنید
  4. ماکسیمم و مینیمم قسمت فروش محصول A کربوط به کدام شرکت است
  5. کدام شرکت بالاترین میزان فروش را داشته است
  6. مشخص کنید از هر محصول ، هر شرکت چه تعداد به فروش رفته است

 


دانلود با لینک مستقیم


پروژه پایگاه داده فروشگاه ساده