اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق پایگاه داده

اختصاصی از اس فایل دانلود تحقیق پایگاه داده دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق پایگاه داده


دانلود تحقیق پایگاه داده

دسته بندی : فنی و مهندسی _ کامپیوتر و آی تی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ( در صورتی که متن زیر شکل نامناسبی دارد از ورد کپی شده )

پایگاه داده ها چیست؟ دادِگان (پایگاه داده‌ها یا بانک اطلاعاتی) به مجموعه‌ای از اطلاعات با ساختار منظم و سامانمند گفته می‌شود. این پایگاه‌های اطلاعاتی معمولاً در قالبی که برای دستگاه‌ها و رایانه‌ها قابل خواندن و قابل دسترسی باشند ذخیره می‌شوند. البته چنین شیوه ذخیره‌سازی اطلاعات تنها روش موجود نیست و شیوه‌های دیگری مانند ذخیره‌سازی ساده در پرونده‌ها نیز استفاده می‌گردد. مسئله‌ای که ذخیره‌سازی داده‌ها در دادگان را مؤثر می‌سازد وجود یک ساختار مفهومی است برای ذخیره‌سازی و روابط بین داده‌ها است. پایگاه داده در اصل مجموعه‌ای سازمان یافته از اطلاعات است. این واژه از دانش رایانه سرچشمه می‌‌گیرد ،اما کاربرد وسیع و عمومی نیز دارد، این وسعت به اندازه‌ای است که مرکز اروپایی پایگاه داده (که تعاریف خردمندانه‌ای برای پایگاه داده ایجاد می‌‌کند) شامل تعاریف غیر الکترونیکی برای پایگاه داده می‌‌باشد. در این نوشتار به کاربرد های تکنیکی برای این اصطلاح محدود می‌‌شود.یک تعریف ممکن این است که: پایگاه داده مجموعه‌ای از رکورد های ذخیره شده در رایانه با یک روش سیستماتیک (اصولی) مثل یک برنامه رایانه‌ای است که می‌‌تواند به سوالات کاربر پاسخ دهد. برای ذخیره و بازیابی بهتر، هر رکورد معمولاً به صورت مجموعه‌ای از اجزای داده‌ای یا رویدادها سازماندهی می‌‌گردد. بخش‌های بازیابی شده در هر پرسش به اطلاعاتی تبدیل می‌‌شود که برای اتخاذ یک تصمیم کاربرد دارد. برنامه رایانه‌ای که برای مدیریت و پرسش و پاسخ بین پایگاه‌های داده‌ای استفاده می‌‌شود را مدیر سیستم پایگاه داده‌ای یا به اختصار (DBMS) می‌‌نامیم. خصوصیات و طراحی سیستمهای پایگاه داده‌ای در علم اطلاعات مطالعه می‌‌شود. مفهوم اصلی پایگاه داده این است که پایگاه داده مجموعه‌ای از رکورد ها یا تکه‌هایی از یک شناخت است. نوعاً در یک پایگاه داده توصیف ساخت یافته‌ای برای موجودیتهای نگهداری شده در پایگاه داده وجود دارد: این توصیف با یک الگو یا مدل شناخته می‌‌شود. مدل توصیفی، اشیا پایگاه‌های داده و ارتباط بین آنها را نشان می‌‌دهد. روش های متفاوتی برای سازماندهی این مدل ها وجود دارد که به آنها مدلهای پایگاه داده گوییم. پرکاربرد‌ترین مدلی که امروزه بسیار استفاده می‌‌شود، مدل رابطه‌ای است که به طور عام به صورت زیر تعریف می‌‌شود: نمایش تمام اطلاعاتی که به فرم جداول مرتبط که هریک از سطرها و ستونها تشکیل شده است (تعریف حقیقی آن در علم ریاضیات بررسی می‌‌شود). در این مدل وابستگی ها به کمک مقادیر مشترک در بیش از یک جدول نشان داده می‌‌شود. مدل های دیگری مثل مدل سلسله مراتب و مدل شبکه‌ای به طور صریح تری ارتباط‌ها را نشان می‌‌دهند. در مباحث تخصصی‌تر اصطلاح دادگان یا پایگاه داده به صورت مجموعه‌ای از رکوردهای مرتبط با هم تعریف می‌‌شود. بسیاری از حرفه‌ای‌ها مجموعه‌ای از داده هایی با خصوصیات یکسان به منظور ایجاد یک پایگاه داده‌ای یکتا استفاده می‌‌کنند. معمولاً DBMS ها بر

تعداد صفحات : 52 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود تحقیق پایگاه داده

دانلود مقاله کامل درباره پایگاه داده

اختصاصی از اس فایل دانلود مقاله کامل درباره پایگاه داده دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره پایگاه داده


دانلود مقاله کامل درباره پایگاه داده

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :24

 

بخشی از متن مقاله

چکیده :

پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است که توسط برنامه‌ای که DBMS نامیده می‌شود، سازماندهی می‌شود. پایگاه داده‌ها اطلاعات مهمی را برای کاربراشان مهیا می‌کنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده‌ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌کند.

دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌کند.

مقدمه :

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[4] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهای مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در بر دو زمینة اجباری و احتیاطی دارد.

2ـ کنترل دسترسی (مفاهیم و سیاستها) :

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1ـ مفاهیم اساسی :

کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.

اشیاء مجاز[5] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[6] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[7] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[8] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.
  • امتیازهای مجاز[9] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2ـ سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.

2ـ2ـ1ـ سیاستهای کنترل دستری احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد و قوانین و مجوزها کنترل می‌کند. و قوانین برای هر فرد مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رو درخواست است. مشکل این خط مشی این است که، عدم وجود مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2ـ سیاستهای کنترل و دسترسی الزامی :

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد، دارند. این نوع از امنیت تحت عنوان امنیت[10] چند لایه هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند. DBMS های این چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح مجاز مطرح می‌شوند و می‌توانند در سطوح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

ـ ویژگی ستاره : یک فرد دسترسی نوشتن یک شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شکل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یک تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد که دسترسی را مجاز بداند. در مقابل، دو سیاست الزامی یک دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی که تقاضای دسترسی دارد و سطح امنیتی شیئی که مورد تقاضاست، وجود داشته باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره پایگاه داده

پاورپوینت پایگاه داده پیشرفته

اختصاصی از اس فایل پاورپوینت پایگاه داده پیشرفته دانلود با لینک مستقیم و پر سرعت .

پاورپوینت پایگاه داده پیشرفته


پاورپوینت پایگاه داده پیشرفته

 

فایل بصورت پاورپوینت در 21 اسلاید می باشد  

 

پاورپوینت پایگاه داده پیشرفتهXML

WELL FORM XML

مدل داده ای درختی

تعریف نوع مستند


دانلود با لینک مستقیم


پاورپوینت پایگاه داده پیشرفته

پروژه پایگاه داده فروشگاه ساده

اختصاصی از اس فایل پروژه پایگاه داده فروشگاه ساده دانلود با لینک مستقیم و پر سرعت .

پروژه پایگاه داده فروشگاه ساده


پروژه پایگاه داده فروشگاه ساده

 پروژه پایگاه داده فروشگاه ساده

استاد مریم مظفری

جدول ها :

  1. کمپانی
  2. محصولات
  3. مشتری
  4. فاکتور
  5. جزئیات فاکتور

پاسخ سوالات

  1. فهرست محصولات فروخته شده به هر مشتری
  2. نام کالا هایی که تا بحال توسط هیچ مشتری خریداری نشده است
  3. دو محصول پر فروش اول را مشخص کنید
  4. ماکسیمم و مینیمم قسمت فروش محصول A کربوط به کدام شرکت است
  5. کدام شرکت بالاترین میزان فروش را داشته است
  6. مشخص کنید از هر محصول ، هر شرکت چه تعداد به فروش رفته است

 


دانلود با لینک مستقیم


پروژه پایگاه داده فروشگاه ساده

تأثیر پایگاه اقتصادی، اجتماعی خانواده ها در مصرف کالاهای فرهنگی دانشجویان

اختصاصی از اس فایل تأثیر پایگاه اقتصادی، اجتماعی خانواده ها در مصرف کالاهای فرهنگی دانشجویان دانلود با لینک مستقیم و پر سرعت .

word  77 صفحه

فهرست

عنوان

صفحه

پیوست ضمائم (پرسشنامه)

 

فصل اول

 

چکیده

 

مقدمه

 

بیان مسئله

 

اهمیت و ضرورت تحقیق

 

سؤالات تحقیق

 

فرضیات تحقیق

 

اهداف پژوهش

 

تعاریف نظری متغیرها

 

چهارچوب نظری

 

متغیرهای تحقیق

 

سوابق پژوهشی

 

 

سطوح سنجش

 

ابعاد پژوهش

 

سازمان پژوهش

 

فصل دوم: مبانی نظری

 

ژان ژوک روسو

 

پیترم سورکین

 

طیقه اجتماعی

 

دیدگاه شبکه کارکردی سورکین

 

کار مارکس

 

ماکس وبر

 

امیل دورکیم

 

تالکوت پارسوتر

 

تورنشیاین وبلن

 

رابطه بین اجزاء فرهنگ پایگاه

 

سبک زندگی و مصرف کالاهای فرهنگی

 

نظام فرهنگی

 

پیشینه تحقیق

 

فصل سوم: روش تحقیق

 

روش تحقیق

 

ابزار پژوهش

 

روش نمونه گیری

 

روش اجرایی تحقیق

 

حجم نمونه

 

فصل چهارم: یافته های تحقیق (جداول و نمودارها)

 

فصل پنجم: نتیجه گیری و تجزیه و تحلیل راه حلها و پیشنهادات

 

منابع و مآخذ

 

 

فهرست

عنوان

صفحه

پیوست ضمائم (پرسشنامه)

 

فصل اول

 

چکیده

 

مقدمه

 

بیان مسئله

 

اهمیت و ضرورت تحقیق

 

سؤالات تحقیق

 

فرضیات تحقیق

 

اهداف پژوهش

 

تعاریف نظری متغیرها

 

چهارچوب نظری

 

متغیرهای تحقیق

 

سوابق پژوهشی

 

 

سطوح سنجش

 

ابعاد پژوهش

 

سازمان پژوهش

 

فصل دوم: مبانی نظری

 

ژان ژوک روسو

 

پیترم سورکین

 

طیقه اجتماعی

 

دیدگاه شبکه کارکردی سورکین

 

کار مارکس

 

ماکس وبر

 

امیل دورکیم

 

تالکوت پارسوتر

 

تورنشیاین وبلن

 

رابطه بین اجزاء فرهنگ پایگاه

 

سبک زندگی و مصرف کالاهای فرهنگی

 

نظام فرهنگی

 

پیشینه تحقیق

 

فصل سوم: روش تحقیق

 

روش تحقیق

 

ابزار پژوهش

 

روش نمونه گیری

 

روش اجرایی تحقیق

 

حجم نمونه

 

فصل چهارم: یافته های تحقیق (جداول و نمودارها)

 

فصل پنجم: نتیجه گیری و تجزیه و تحلیل راه حلها و پیشنهادات

 

منابع و مآخذ

 

 


دانلود با لینک مستقیم


تأثیر پایگاه اقتصادی، اجتماعی خانواده ها در مصرف کالاهای فرهنگی دانشجویان