کتابخانه

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

کتابخانه

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

امنیت و پاسخگویی درDatabase systems

درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید. پروژه پیش رو مربوط به پایان نامه چگونگی شکل گیری بودجه بندی و بودجه ریزی می باشد.برای دریافت نمونه فایل رایگان جهت بررسی سطح پروژه میتوانید روی دریافت نمونه فایل رایگان  کلیک نمایید.

 

فهرست مطالب
فصل اول تاریخچه SQL
1-1.مقدمه
2-1.تعریف SQL
3-1.تاریخچه اس کیو ال (SQL)
4-1.استاندارد SQL
5-1.واژه‌های کلیدی آموزش SQL
1-5-1.دستور بازیابی داده‌ها
2-5-1.دستورات عملیات روی داده‌ها
3-5-1.دستورات تراکنش داده‌ها در اموزش SQL
4-5-1.دستورات تعریف داده‌ها
6-1.مزایای ومعایب SQL
1-6-1.مزایا SQL
2-6-1.معایب SQL
7-1.با SQL چه کار هایی می توان انجام داد ؟
8-1.بهبود کارایی SQL Server
9-1.بررسی تأثیر تنظیمات مناسب نرم افزار بر بهبود کارایی SQL Server
10-1.بررسی تأثیر سخت افزار مناسب بر بهبود کارایی SQL Server
11-1.کاهش کارایی SQL Server
12-1.ده نکته برای امنیت SQL Server
فصل دوم پایگاه داده
1-2.مقدمه
2-2.تعریف پایگاه داده
3-2.تاریخچه پایگاه داده
4-2.اجزای سیستم پایگاه داده
1-4-2.ویژگیها
5-2.مزایا و معایب سیستم پایگاه اطلاعاتی
1-5-2.مزایا سیستم پایگاه اطلاعاتی
2-5-2.معایب سیستم پایگاه اطلاعاتی
6-2.نگرش پایگاه داده ها در مدیریت داده ها
7-2.سیستم مدیریت پایگاه اطلاعاتی
1-7-2.مزایای DBMS
2-7-2.معروفترین DBMS
8-2.سرویس های مدیریت پایگاه داده
1-8-2.پردازش تراکنش
2-8-2.کنترل همروندی
3-8-2.ترمیم
4-8-2.مدیریت ثبت احوا
5-8-2.واسطه زبانی
6-8-2.تحمل پذیری خطا
7-8-2.کاتالوگ داده
8-8-2.امنیت
9-8-2.مدیریت قفل
10-8-2.مدیریت بن بست
9-2.مدل‌های پایگاه داده
1-9-2.طراحی و مدل‌سازی
10-2.مدل های پایگاه داده
1-10-2.مدل کردن پایگاههای اطلاعاتی
11-2.مدلهای پایگاه های اطلاعاتی
1-11-2.مدل تخت
2-11-2.مدل سلسله مراتبی
3-11-2.مدل شبکه ای
4-11-2.مدل رابطه ای
5-11-2.مدل شیءگرا
6-11-2.پایگاه داده‌های چند بعدی
12-2.انواع سیستم های مدیریت پایگاه داده
1-12-2.سیستم مدیریت پایگاه داده توزیع شده
2-12-2.سیستم مدیریت پایگاه داده بلادرنگ
3-12-2.سیستم مدیریت پایگاه داده تحمل پذیر خطا
4-12-2.سیستم مدیریت پایگاه داده مطمئن
5-12-2.سیستم مدیریت پایگاه داده ناهمگون
6-12-2.سیستم مدیریت پایگاه داده چندرسانه ای
7-12-2.سیستم مدیریت پایگاه داده متحد
13-2.سیستم مدیریت پایگاه داده
1-13-2.وظایف سیستم مدیریت پایگاه داده
2-13-2.ویژگی‌های سیستم مدیریت پایگاه داده‌ها
14-2.حمایت قانونی از پایگاه‌های داده
15-2.چالش های طراحی پایگاه داده
16-2.تراکنش
1-16-2.خصوصیات کلیدی تراکنش ها A.C.I.D
1-1-16-2. اتمیسیته
2-16-2.بدنه اصلی تراکنش ها
3-16-2.موجدیت های فعال یک تراکنش
4-16-2.اعمال زمان COMMIT
5-16-2.اعمال زمان ROLLBACK
6-16-2.جهت طراحی بهینه و کوتاه کردن زمان اجرای تراکنش ها
17-2.انواع تراکنش ها
1-17-2.تراکنش تخت
2-17-2.تراکنش توزیع شده
3-17-2.تراکنش های تو در تو
4-17-2.تراکنش های چند سطحی
5-17-2.تراکنش های زنجیره ای
1-5-17-2. SavePoint
2-5-17-2. Auto Transaction
18-2.نمونه
19-2.پایگاه داده شی گرا
1-19-2.ضعف های بانک اطلاعات مدل شئ گرا
فصل سوم امنیت در پایگاه داده
1-3.مقدمه
2-3.امنیت اطلاعات
3-3.تاریخچه امنیت اطلاعات
4-3.امنیت اطلاعات
1-4-3.محرمانگی
2-4-3.یکپارچه بودن
3-4-3.قابل دسترس بودن
4-4-3.قابلیت عدم انکار انجام عمل
5-4-3.اصل بودن
6-4-3.کنترل دسترسی
1-6-4-3.رویکردهای کنترل دسترسی
5-3.روش های کنترل دسترسی
1-5-3.انواع مدل های کنترل دسترسی
1-1-5-3. کنترل دسترسی اجباری
2-1-5-3.کنترل دسترسی اختیاری
3-1-5-3.کنترل دسترسی مبتنی بر نقش
4-1-5-3.قوانین پایه ای حاکم بر سیستم مبتنی بر نقش
5-1-5-3.کنترل دسترسی مبتنی بر قوانین
6-3.کنترل امنیت اطلاعات
1-6-3.مدیریتی
2-6-3.منطقی
3-6-3.فیزیکی
7-3.چهار اصل تحقق امنیت پایگاه های داده
8-3.پیاده سازی امنیت در پایگاه داده
9-3.آسیب پذیری های امنیتی درپایگاه داده ها
1-9-3.عدم موفقیت در استقرار
2-9-3.پایگاه های داده ی نقض شده
3-9-3. اطلاعات افشا شده
4-9-3.پرونده های پشتیبان سرقت شده
5-9-3.سوء استفاده از ویژگی های پایگاه داده
6-9-3.عدم تفکیک
7-9-3.بازی لی لی اشاره به انجام مرحله به مرحله کار
8-9-3.تزریق SQL
9-9-3.مدیریت ضعیف کلیدها
10-9-3.ناسازگاری
10-3.بهبود کاربرد امنیت پایگاه داده با استفاده از عوامل تاثیرگذار
1-10-3.پنج عنصر کلیدی پایگاه داده
2-10-3.ده نکته درباره امنیت پایگاه داده
3-10-2.عوامل موثر در طراحی سیستم مدیریت امنیت پایگاه داده
4-10-3.معماری لایه بندی شده پایگاه داده
11-3.چرخه زندگی امنیت پایگاه داده
1-11-3. ارزیابی محیط فناوری اطلاعات
2-11-3.اولویت‌بندی
3-11-3.تعمیر کردن و جبران آسیب‌پذیری ‌های شناخته شده
4-11-3. کنترل همه فعالیت‌های مستمر واقعی
12-3.چرخه زندگی مدیریت آسیب‌پذیری پایگاه داده
13-3.تهدیدات پایگاه داده
1-13-3.انواع حملات
1-1-13-3. انواع روش های جلوگیری از حملات
14-3.روش مدیریت امنیت اطلاعات
15-3.راهکارهای پایش مستمر پایگاه داده ها (DAM) و فایروال پایگاه داده (DBF)
16-3.راهکار های سیستم امنیت بانک اطلاعاتی
17-3.امنیت اطلاعات و حفاظت داده ها در پایگاه داده
18-3.جایگاه امنیت در پایگاه داده رابطه ای
1-18-3.نفوذهای امنیتی
19-3.نیازمندیهای امنیتی
20-3.رمزنگاری
فصل چهارم تامین امنیت در Database systems
1-4.مقدمه
2-4.تهدیدات در برابر حریم خصوصی
1-2-4.حریم شخصی یا حریم خصوصی
1-1-2-4.انواع حریم خصوصی
2-2-4.پاسخگویی نامناسب
3-2-4.مشارکت
4-2-4. MySQL
5-2-4. DB2
1-5-2-4. ویژگیهای کلیدی DB2
6-2-4. IBM
7-2-4. SQLite
3-4.ردیابی عمر تاپل در جدول ذخیره سازی
4-4.امنیت داده‌ها
1-4-4.فناوری‌های امنیت داده
2-4-4.تهیه پشتیبان
4-4-3.پوشش داده ها
4-4-4.پاک کردن داده‌ها
5-4-4.استانداردهای بین المللی
6-4.بازیابی داده‌ها
1-6-4.مدل دودویی
2-6-4.مدل بُرداری
3-6-4.مدل احتمالاتی
7-4.تفاوت بازیابی داده و بازیابی اطلاعات
1-7-4. معیارهای ارزیابی
8-4.یکپارچگی داده ها
1-8-4.انواع محدودیت های تمامیت
9-4.روش های داده کاوی در پایگاه داده های بزرگ
1-9-4.تکنیک های مختلف داده کاوی
10-4.طبقه بندی
1-10-4.روش های مختلف طبقه بندی داده ها
1-1-10-4. درخت تصمیم
2-1-10-4. شبکه های عصبی
3-1-10-4. تئوری بیز
4-1-10-4.رگرسیون
11-4.گروه بندی داده ها
1-11-4.روش های مختلف گروه بندی داده ها
1-1-11-4. بخش بندی
2-1-11-4. سلسله مراتبی
3-1-11-4. گروه بندی بر اساس تراکم
12-4.کاوش قوانین پیوندی
1-12-4.الگوریتم های ارائه شده برای کشف بزرگ ترین مجموعه آیتم
1-1-12-4. Apriori
2-1-12-4. DHP
13-4.خلاصه سازی و کلی نگری داده ها در سطوح مختلف
1-13-4.انواع رهیافت های
1-1-13-4. رهیافت هرم داده ها
2-1-13-4. رهیافت استنتاج بر اساس صفت خاصه
14-4.طراحی سیستم های شخصی
15-4.طراحی سیستم های پاسخگو
1-15-4.قابلیت های موجود
2-15-4.یکپارچه سازی و پرس و جوی داده های سوابق
3-15-4.حفاظت از تاریخچه
16-4.داده کاوی
1-16-4.تعریف و کاربرد داده کاوی
2-16-4.روشهای داده کاوی
1-2-16-4. روشهای مربوط به داده کاوی پیشبینی
2-2-16-4.روش های مربوط به داده کاوی توصیفی
17-4.روش های حفظ حریم خصوصی از دیدگاه توزیع شدگی منابع داده
18-4.انواع تغییرات در الگوریتمهای تغییر داده
1-18-4.در داده های متمرکز
2-18-4.در داده های توزیع شده
نتیجه گیری
خلاصه فصل
منابع
فهرست اشکال


خرید و دانلود امنیت و پاسخگویی درDatabase systems

دانلود گزارش کارآموزی طراحی و پیاده‌سازی سایت اینترنتی پویا

این گزارش کارآموزی کامل و برای رشته های کامپیوترو IT مناسب می باشد. می توانید گزارش را بصورت فایل Word و در 68 صفحه کاملا ویرایش و تنظیم شده و آماده تحویل از پایین همین صفحه (در انتهای توضیحات) دانلود نمایید.

محل کارآموزی : شرکت کاراتلفن

چکیده

بدون شک محیط وب مکانی است که براحتی می‌توان به آن دسترسی پیدا کرد و تعداد کاربرانی که هر روزه به اینترنت می‌پیوندد در حال افزایش است پس طراحی اینگونه سایت‌ها امری لازم و ضروری بنظر می رسد .

یکی از معیارهای برتری سیستم های کامپیوتری این است که تا چه حدی کاربرپسند هستند. سعی ما بر آن بوده است که در پروسه طراحی این سیستم در صورت امکان کمترین اطلاعات از کاربر درخواست شود و سیستم تا جایی که مقدور است خود مسئولیت جمع آوری اطلاعات را بر عهده داشته باشد.

در چنین شرایطی مطمئناً هم کاربران برای استفاده از سیستم با سهولت و راحتی کار روبرو بوده و هم میزان خطا تا حد قابل توجهی کاهش می یابد. برای نمونه وقتی که یک کاربر به این سیستم ورود می‌کند برای بالا رفتن سرعت و به منظور جلوگیری از اتلاف وقت کاربر، از امکانات برنامه‌نویسی Client Side، برای چک کردن صحت نام کاربری و رمز عبور استفاده کرده، و سپس تست وجود چنین کاربری در پایگاه داده، قسمت سرور صورت می‌گیرد. این کار باعث افزایش سرعت و امنیت می‌گردد.

فهرست مطالب
چکیده. 1
فصل اول، مقدمه
1- مقدمه. 3
1-۱- معرفی شرکت محل کارآموزی.. 3
1-۲- شرح کلی فعالیت شرکت محل کارآموزی.. 3
1-۳- شرح فعالیت های مرتبط شرکت محل کارآموزی.. 3
1-4- ساختار شرکت... 3
فصل دوم، هدف از کارآموزی
۲- هدف از کاراموزی.. 6
2-1- فعالیت های انجام شده. 6
فصل سوم، فعالیت های کارآموزی
3-1- مقدمه. 8
3-2- مراحل پردازش اطلاعات یک فرم HTML.. 8
3-2- معماری عمومی وب... 9
3-2-1- معماری سه لایه برنامه‌های کاربردی تحت وب... 10
3-2-2-HTML.. 10
3-2-3- PHP. 12
3-2-4-Servlet13
3-2-5-XML.. 13
3-3- طراحی سیستم سایت... 13
3-3-1-نمودار کلی سایت... 14
3-3-2-نمودار بازدیدکنندگان معمولی.. 15
3-3-3-نمودار مربوط به کاربر ( مشتری ). 16
3-3-4-نمودار مربوط به مدیر سایت... 17
3-3-5-جریان انتقال اطلاعات در صفحات پویا18
3-4- پیاده‌سازی صفحات سایت... 19
3-4-1- پایگاه داده‌ها19
3-4-2- شرح صفحات استاتیک.... 21
3-4-2-1- Index html22
3-4-2-2- صفحه اصلی 22
3-4-2-3- صفحه تولیدات 23
3-4-2-4- صفحه خدمات 24
3-4-2-5- صفحه مشتریان.. 24
3-4-2-6- صفحه تماس با ما 26
3-4-3- شرح صفحات پویا28
3-4-3-1- صفحة پیشرفت کار 28
3-4-3-2- صفحه اصلی مربوط به مدیر سایت 29
3-4-3-3- صفحه جستجوی کاربر. 31
3-4-3-4- صفحه تغییر اطلاعات کاربر 33
3-4-3-5- صفحه حذف کاربر 35
3-4-4- توضیحات مربوط به فایل های صرفاً php و جاوا اسکریپت... 35
3-4-4-1- فایل check.php. 35
3-4-4-2- فایل Create.php. 37
3-4-4-3- فایل delete 2. Php. 37
3-4-4-4- فایل Modify 2. Php. 38
3-4-4-5- فایل Sendmail.php. 38
3-4-4-6- فایل Signout.php. 39
3-4-4-7- فایل Picfader.js. 39
فصل چهارم، جمع بندی،نتیجه گیری و پیشنهادات
4-1- جمع بندی.. 42
4-2- نتیجه گیری.. 42
4-3- پیشنهادات و انتقادات.. 42
منابع. 44
ضمیمه
سورس برخی از صفحات مهم.. 46
فهرست شکل‌ها
شکل 3-1: نمودار کلی سایت.. 14
شکل 3-2: نمودار بازدیدکنندگان معمولی.. 15
شکل 3-3: نمودار مربوط به کاربر ( مشتری )16
شکل 3-4: نمودار مربوط به مدیر سایت.. 17
شکل 3-5: جریان انتقال اطلاعات در صفحات پویا18


خرید و دانلود دانلود گزارش کارآموزی طراحی و پیاده‌سازی سایت اینترنتی پویا

تریگر های فازی در پایگاه داده فعال

عنوان پایان نامه: تریگر های فازی در پایگاه داده فعال

فرمت فایل: word

تعداد صفحات: 100

شرح مختصر:

پایگاه‌های دادة فعال با هدف ایجاد تعامل در پایگاه‌های داده ایجاد شدند. در این نوع پایگاه داده با تعریف قوانین و بدون نیاز به کدنویسی، سیستم قادر به عکس‌العمل مناسب در مقابل رویدادهای مهم در شرایط خاص می‌باشد. تعریف قوانین ساده‌ترین نوع بیان محدودیت‌ها بوده که برای متخصصین محیط نیز قابل درک می‌باشد. اما در بیان تجربیات اغلب از کلمات فازی استفاده می‌شود که ترجمه آن‌ها به مقادیر دقیق منجر به کاهش ارزش معنایی دانش می‌شود. فازی‌سازی پایگاه‌های داده فعال با هدف نزدیک‌تر نمودن زبان بیان قوانین به زبان طبیعی انسان مطرح شد. این امر کمک می‌کند دانش متخصصین، مستقیماً به پایگاه داده منتقل شود. ضمن اینکه تغییرات نیز با کمترین هزینه، بر قوانین تعریف شده اعمال می‌شود.

در اولین گام از فازی‌سازی پایگاه‌های دادة فعال ولسکی و بوازیز به فازی نمودن رویداد، شرط و واکنش در تعریف قوانین پرداخته‌اند و طی سه مقاله نتایج آن را ارائه نمودند، آن‌ها در پروژه Tempo به پیاده‌سازی فازی این سه بخش پرداخته‌اند.

این پایان‌نامه به فازی نمودن سایر بخش‌های پایگاه‌های دادة فعال می‌پردازد. این بخش‌ها شامل رویدادهای مرکب، انتخاب فازی اجزاء رویدادهای مرکب، انتخاب فازی زمان بررسی شرط و اجرای واکنش قوانین می‌باشد. همچنین راه‌حل‌هایی برای دو مشکل پایان‌ناپذیری اجرای قوانین و یکتایی پاسخ در پایگاه‌های دادة فعال فازی ارائه شده است.

فازی نمودن پایگاه‌های دادة فعال با هدف کاربردی‌تر نمودن پایگاه‌های داده مطرح شد. مدل اجرایی پایگاه‌های دادة فعال در بسیاری موارد نظیر زمان بررسی شرط و یا تعیین اولویت قوانین از پیش فرض سیستم استفاده می‌نماید. فازی نمودن این نوع پایگاه داده کمک می‌کند تا سیستم سیاست‌های اجرایی پایگاه داده را در زمان اجرا و با استفاده از شدت وقوع رویدادها (به صورت معنایی و پویا) تعیین نماید.

در ادامة این پایان‌نامه یک معماری ساده از پایگاه دادة فعال ارائه می‌شود و در پایان با یک نمونة پیاده‌سازی شده از پایگاه دادة فعال فازی موارد پیشنهادی ارزیابی می‌گردد.

کلیدواژه ها: پایگاه دادة فعال، مفاهیم فازی، عدم قطعیت، سیستم‌های محرک.

فهرست مطالب

بخش اول: مفاهیم و تعاریف، کارهای انجام شده1

فصل اول: کلیات2

1-1 مقدمه2

1-2 مروری بر فصول پایان‌نامه5

فصل دوم: پایگاه داده فعال6

2-1 مدیریت داده6

2-2 مدیریت قوانین7

2-2-1 تعریف قانون7

2-2-1-1 رویداد8

2-2-1-2 شرط12

2-2-1-3 واکنش13

2-2-2 مدل اجرایی14

2-2-2-1 اولویت اجرایی در قوانین16

2-2-2-2 معماری پایگاه دادة فعال17

2-2-2-3 آشکارساز رویداد18

2-2-2-4 ارزیابی شرط19

2-2-2-5 زمانبندی20

2-2-2-6 اجرا21

2-3 نمونه‌های پیاده‌سازی شده21

2-3-1 Starburst21

2-3-2 Ariel23

2-3-3 NAOS24

2-4 نتیجه25

فصل سوم: مفاهیم فازی26

3-1 مجموعه‌های فازی27

3-2 عملگرهای فازی29

3-3 استنتاج فازی30

3-4 ابهام‌زدایی31

3-5 نتیجه31

فصل چهارم : پایگاه دادة فعال فازی ........... 32

4-1 تعریف فازی قوانین ..................... 33

4-1-1 رویداد فازی ....................... 34

4-1-1-1 رویدادهای مرکب ................. 36

4-1-1-2 انتخاب فازی اجزاء رویدادهای مرکب 38

4-1-2 شرط فازی .......................... 38

4-1-3 واکنش فازی ........................ 40.

4-1-4 تعیین فازی موقعیت زمانبندی ........ 41

4-2 معماری و مدل اجرایی قوانین ............ 43

4-2-1 آشکارساز رویداد ................... 44

4-2-2 بررسی شرط ......................... 45

4-2-3 اجرا .............................. 45

4-2-4 زمانبندی .......................... 45

4-3 نتیجه ................................. 47

بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات ...................................... 48

فصل پنجم: رونوشت برداری فازی ................ 49

5-1 رونوشت برداری ......................... 50

5-1-1 رونوشت برداری همگام ............... 50

5-1-2 رونوشت برداری ناهمگام ............. 51

5-1-3 ماشین پایه رونوشت برداری داده...... 52

5-1-4 مقایسه دو روش همگام و ناهمگام...... 53

5-2 رونوشت برداری فازی..................... 56

5-2-1 استفاده از تریگرها برای فازی نمودن رونوشت برداری57

5-3 کمیت سنج های فازی...................... 59

5-3-1 روش محاسبه کمیت سنج های فازی....... 60

5-3-2 کمیت سنج عمومی..................... 61

5-3-3 کمیت سنج جزئی...................... 64

5-3-4 کمیت سنج جزئی توسعه یافته.......... 67

5-4 روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی.............................................. 69

5-5 معماری ماشین رونوشت بردار فازی......... 71

5-6 مثال................................... 73

5-7 کارایی................................. 77

5-7-1 ترافیک در رونوشت برداری مشتاق...... 79

5-7-2 ترافیک در رونوشت برداری تنبل....... 80

5-7-3 ترافیک در رونوشت برداری فازی....... 80

5-7-4 مقایسه تئوری هزینه رونوشت برداری فازی و تنبل 81

5-8 جمع بندی............................... 83

فصل ششم: پیاده سازی ......................... 84

6-1 Fuzzy SQL Server............................. 84

6-2 عملکرد اجزایFuzzy SQL Server................ 85

6-3 شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی 86

6-4 اجزاء تریگر فازی در پایگاه داده غیر فازی86

6-5 جداول سیستمی مورد نیاز................. 87

6-6 مثال................................... 89

6-7 کارهای آتی............................. 94

مراجع و منابع ............................... 95


خرید و دانلود تریگر های فازی در پایگاه داده فعال