ج. بهمن ۴ام, ۱۳۹۸

فایل لیست

دانلود تحقیق مقاله پاورپوینت پروژه پایان نامه رساله

پروژه مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML

پروژه مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت كنترل دسترسی در بانک اطلاعات XML

پروژه مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML

فهرست پروژه : (شامل ۱۰۵ صفحه Word)

فصل ۱: مقدمه ۱

۱-۱- مقدمه ۲

فصل ۲: مروری بر منابع و پیشینه‌ ی تحقیق ۴

۲-۱- آشنایی با XML 5

۲-۱-۱- معرفی اجزاء اصلی XML 6

۲-۱-۲- مدل درختی XML 8

۲-۱-۳- مفهوم شِما در XML 9

۲-۲- رابطه XML و پایگاه داده‌ ها ۱۲

۲-۲-۱- بانک اطلاعات پشتیبان XML 12

۲-۲-۲- بانک اطلاعات ذاتاً XML 13

۲-۲-۳- انواع ذخیره‌ سازی در XML 14

۲-۲-۴- انواع زبان‌ های پرس‌ و جو در XML 15

۲-۳- امنیت در بانک اطلاعات ۱۶

۲-۴- مدل‌ های کنترل دسترسی در بانک اطلاعات XML 19

۲-۴-۱- مدل کنترل دسترسی محتاطانه ۲۰

۲-۴-۲- مدل کنترل دسترسی الزامی ۲۱

۲-۴-۳- مدل لیست کنترل دسترسی و مدل قابلیت ۲۳

۲-۴-۴- مدل کنترل دسترسی مبتنی بر نقش ۲۴

۲-۴-۵- مدل کنترل دسترسی مبتنی بر تابع ۳۶

۲-۴-۶- مدل کنترل دسترسی مبتنی بر نگاشت بیتی ۴۸

۲-۵- نتیجه‌ گیری ۵۸

فصل ۳: روش تحقیق ۵۹

۳-۱- مقدمه ۶۰

۳-۲- مفاهیم و اصطلاحات ۶۰

۳-۳- بهینه‌ سازی مکعب امنیت ۶۲

۳-۴- مدل پیشنهادی ۶۶

۳-۴-۱- خط‌ مشی کنترل دسترسی ۶۷

۳-۴-۲- کنترل دسترسی ۷۱

۳-۴-۳- معماری مدل پیشنهادی ۷۳

فصل ۴: نتایج و تفسیر آنها ۷۶

۴-۱- ارزیابی مدل پیشنهادی ۷۷

۴-۲- مقایسه مدل‌ های کنترل دسترسی ۸۰

فصل ۵: جمع‌ بندی و پیشنهاد ها ۸۲ 

مراجع ۸۵

پیوست‌ها ۸۹

فهرست اشکال

شکل (۲-۱( نمونه‌ای از یک سند XML و اجزاء آن ۷

شکل (۲-۲( ساختار درختی سند XML 9

شکل (۲-۳( نمونه‌ای از یک شمای XML در XML Schema 11

شکل (۲-۴) مثالی از یک گراف نقش ۲۷

شکل (۲-۵) شمای مجوز شئ برای مثال نمونه ۳۱

شکل (۲-۶) گراف مجوز شئ برای مثال نمونه ۳۱

شکل (۲-۷) نمودار نوع مجوز برای مثال نمونه ذکر شده ۳۲

شکل (۲-۸) الگوریتم انتشار مجوز ۳۵

شکل (۲-۹) مثالی از ORF برای خط‌ مشی P1 43

شکل (۲-۱۰) مثالی از SRF برای خط‌ مشی P1 44

شکل (۲-۱۱) مثالی از GRF که // را پشتیبانی می‌ کند ۴۴

شکل (۲-۱۲) مثالی از SRF که // را پشتیبانی می‌ کند ۴۵

شکل (۲-۱۳) قطعه کدی جهت گزاره CustKey = $custID 46

شکل (۲-۱۴) سیستم کنترل دسترسی مبتنی بر تابع ۴۷

شکل (۲-۱۵) یک شاخص نگاشت بیتی برای مستندات XML 49

شکل (۲-۱۶) مثالی از یک دید محدود شده ۵۰

شکل (۲-۱۷) مکعب امنیت ۵۵

شکل (۲-۱۸) نمونه‌ای از مکعب امنیت با موضوعاتی از قبیل کاربران ، آدرس‌های IP و نام‌ های سمبلیک ۵۶

شکل (۳-۱) نمونه‌ ای از یک DTD سیستم آموزش ۶۱

شکل (۳-۲) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز ۶۹

شکل (۳-۳) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز ۷۰

شکل (۳-۴) معماری مدل پیشنهادی ۷۳

شکل (۴-۱) نمونه پرس‌ و جوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات ۷۶

شکل (۴-۲) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده ۷۷

شکل (۴-۳) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و * ۷۷

شکل (۴-۴) نمونه پرس‌ و جوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات ۷۸

شکل (۴-۵) ارزیابی سرعت به‌ روزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی ۷۸

شکل (۴-۶) ارزیابی سرعت به‌ روزرسانی اطلاعات با دستورات XQuery در مدل آقای یون ۷۸

فهرست جداول

جدول (۲-۱) ماتریس وابستگی مجوز برای مثال نمونه ۳۳

جدول (۲-۲) نتایج ارزیابی یک تابع دستور ۳۹

جدول (۲-۳) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD 51

جدول (۲-۴) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند ۵۲

جدول (۲-۵) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان ۵۲

جدول (۲-۶) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا ۵۳

جدول (۳-۱) روش محاسبه اندازه مکعب امنیت ۵۵

جدول (۳-۲) الگوریتم به‌روزرسانی مکعب امنیت برای کاربر / مجوز جدید ۵۶

جدول (۳-۳) انواع مختلف مکعب‌ های امنیت ۵۷

جدول (۴-۱) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه ۶۳

جدول (۴-۲) حجم مکعب امنیت برای سیستم آموزش نمونه ۶۴

جدول (۴-۳) حجم مکعب امنیت بهینه برای سیستم آموزش ۶۵

جدول (۴-۴) نمونه‌ ای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش ۷۱

جدول (۴-۵) الگوریتم به‌ روزرسانی مکعب امنیت بهینه در مدل پیشنهادی ۷۴

جدول (۵-۱) مقایسه مدل‌ های کنترل دسترسی ۸۰

مشاهده فایل

.

.

دانلود پروژه مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML