هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مروری اجمالی بر سیستم نگاهداری داده ها 42 اسلاید

اختصاصی از هایدی مروری اجمالی بر سیستم نگاهداری داده ها 42 اسلاید دانلود با لینک مستقیم و پر سرعت .

مروری اجمالی بر سیستم نگاهداری داده ها 42 اسلاید


مروری اجمالی بر سیستم  نگاهداری داده ها 42 اسلاید

فایل بصورت پاورپوینت در 42 اسلاید می باشد

فایل ( File ) چِیست ؟

فایل سیستم (File System) چِیست ؟

دیسک (Disk) چیست ؟

دسترسی کاربران به فایلهای داده چگونه میباشد؟

فایل ( File ) چِیست ؟

مجموعه ای از داده ها ( Data ) میباشد ،

که بطور واحد بوسیله سیستم عامل ((Operating System قابل شناسایی و مدیریت است.

هر فایل یک واحد مستقل و پایدار (Persistent) از داده ها میباشد.

 

 


دانلود با لینک مستقیم


مروری اجمالی بر سیستم نگاهداری داده ها 42 اسلاید

مقاله کارآموزی شرکت داده پردازی ایران

اختصاصی از هایدی مقاله کارآموزی شرکت داده پردازی ایران دانلود با لینک مستقیم و پر سرعت .

مقاله کارآموزی شرکت داده پردازی ایران


مقاله کارآموزی شرکت داده پردازی ایران

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات 21

«فصل اول»

  • آشنایی با داده پردازی ایران (DPI)

1-1 تاریخچه سازمان

شرکت داده پردازی ایران، ابتدا در سال 1335 تحت عنوان شرکت آی بی ام ایران تأسیس شد. تأسیس این شرکت همگام با سیاست کلی شرکت آی بی ام جهانی برای فروش خدمات مربوط به ماشین های اداری در کشورهای خارجی بود.

بنابراین همان سیاست، این شرکت شعب خارجی خود را توسط کارکنان محلی اداره می نمود، که پس از دیدن آموزش های لازم، بکارگیری شدند. به همین دلیل، در سال 1357 شرکت آی بی ام ایران بیش از یکصد و هفتاد تن کارمند داشت که همگی بجز یکنفر ایرانی بودند.

شرکت آی بی ام رفته رفته گسترش یافت، تا جائیکه بنا بر آمار موجود در سال 1357 بیش از نود درصد از کامپیوترهای موجود در ایران و بخش مهمی از ماشین های اداری، نظیر دستگاههای فتوکپی و ماشین هیا تحریر از محل این شرکت تأمین شده بود.

پس از پیروزی انقلاب اسلامی در کشور، شرکتهای خارجی کار خود را تعطیل و از کشور خارج گردیدند. و شورای عالی انفورماتیک زیر نظر سازمان برنامه و بودجه تشکیل گردید تا وضعیت شرکتهای کامپیوتری را سر و سامان بخشد و پیرو مصوبه شماره 100236 21/8/60 و مذاکراتی که با مسئولین IBM داشتند در بهمن 1360 شرکت IBM شعبه ایران رسماً فعالیت خود را در ایران تعطیل و کلیة دارائیها و دستگاههای خود را طبق قراردادی به مالکیت دولت جمهوری اسلامی ایران واگذار نمود. قرارداد واگذاری شرکت IBM به دولت جمهوری اسلامی در زمان وزارت آقای دکتر بانکی و در زمان تصدی آقای مهدی صمدانی آخرین مدیر عامل شرکت IBM ایران صورت گرفت.


دانلود با لینک مستقیم


مقاله کارآموزی شرکت داده پردازی ایران

مقاله امنیت پایگاه‌ داده 97 ص

اختصاصی از هایدی مقاله امنیت پایگاه‌ داده 97 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 98

 

فهرست مطالب

فصل 1 کلیات 3

فصل 2 امنیت کلاسیک 6

2-1 مقدمه 6

2-2 امنیت پایگاه‌ داده 7

2-3 تهدید امنیت در پایگاه داده 7

2-4 کنترل امنیت پایگاه داده 8

2-4-1 کنترل انتشار 8

2-4-2 کنترل استنباط 8

2-4-3 کنترل دسترسی 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی 12

2-4-3-2 ماتریس دسترسی 14

2-4-3-3 سیاست‌های کنترل دسترسی 15

2-4-3-3-1 سیاست تشخیص 16

2-4-3-3-2 سیاست اجباری 18

2-4-3-3-3 سیاست مبتنی بر نقش 22

2-5 مدیریت تفویض اختیار 24

2-6 جمع‌بندی 25

فصل سوم بررسی امنیت در نرم‌ افزار SQLServer2005 26

3-1 مقدمه 26

3-2 هویت شناسی 27

3-2-1 مد هویت شناسی ویندوزی (WAM) 27

3-2-2 مد ترکیبی (MM) 28

3-3 Logins 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده 30

3-3-1-1 ایجاد گروه در ویندوز 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL 40

3-3-3 Sa Login 40

3-4 کنترل دسترسی(Access Control) 41

3-5 نقش‌ها 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3 نقش‌های برنامه‌ای (APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable 56

3-9 Permission 57

3-10 رمز نگاری 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر 61

3-10-2 رمزنگاری کلید متقارن 62

3-10-3 رمزنگاری کلید نامتقارن 63

3-10-4 رمزنگاری با استفاده از گواهینامه 64

3-11 جمع بندی 66

فصل چهارم طراحی سیستم پرسنلی 67

4-1 مقدمه 67

4-2 UseCase 68

4-2-1 شرح UseCase 68

4-3 نمودار توالی 70

4-4 Class Diagram 74

4-5 واژه‌نامه داده‌ای 74

فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی 76

5-1 مقدمه 76

5-2 رشته ارتباط 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4 معرفی فرم پرسنل 83

5-5 رمز نمودن اطلاعات 87

5-6 کار با استثناها 88

5-7 جمع بندی 92

فصل ششم نتیجه‌گیری و راهکارهای آینده 93

منابع و ماخذ 95

فصل 1 کلیات

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.

امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.


دانلود با لینک مستقیم


مقاله امنیت پایگاه‌ داده 97 ص

مقاله الگوریتم (پایگاه داده دها)

اختصاصی از هایدی مقاله الگوریتم (پایگاه داده دها) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب می‌شوند.

در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر می‌گیریم تا مساله تا حد ممکن ساده سازی شود.

1. مقدمه : کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود می‌آید. کنترل همروندی به کاربران اجازه می‌دهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور می‌کند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام می‌دهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:

کاربراان ممکن است به داده هایی که در کامپیوترهای مختلف در سیستم قرار دارند دسترسی پیدا کنند.

یک مکانیزم کنترل همروندی در یک کامپیوتر از وضعیت دسترسی در سایر کامپیوترها اطلاعی ندارد.

مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاه‌داده‌های متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار می‌گیرد بصورت مداوم راهکارهای بهبود مختلف عرضه می‌شود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده می‌باشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت می‌باشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان می‌شوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم ارائه می‌شود. بهترین راه برای فائق آمدن بر این پیچدگی این است که زیر مساله ها و الگوریتمهای ارائه شده برای هر یک را در ی.ک سطح از انتزاع نگاه داریم.

با بررسی الگوریتمهای مختلف می‌توان به این حقیقت رسید که این الگوریتمها همگی ترکیبی از زیر الگوریتمهای محدودی هستند. در حقیقت این زیر الگوریتمها نسخه‌های متفاوتی از دو تکنیک اصلی در کنترل همروندی توزیعی به نامهای قفل دو مرحله ای و ترتیب برچسب زمانی می‌باشند.

همانطور که گفته شد، هدف کنترل همروندی مقابله با تزاحمهایی است که در اثر استفاده چند کاربر از یک سری داده واحد برای کاربران بوجود می‌آید است. حال ما با ارائه دو مثال در خصوص این مسائل بحث خواهیم نمود. این دو مثال از محک معروف TPC_A مقتبس شده اند. در این مثالها، یک سیستم اطلاعات را از پایگاه داده ها استخراج کرده و محاسبات لازم را انجام داده و در نهایت اطلاعات را در پایگاه داده ذخیره می‌نماید.

حالت اول را می‌توان بروزآوری از دست رفته نامید. حالتی را تصور کنید که دو مشتری از دو سیستم مجزا بخواهند از یک حساب مالی برداشت نمایند. در این حالت فرض کنید در غیاب سیستم کنترل همروندی، هر دو با هم اقدام به خواندن اطلاعات و درج اطلاعات جدید در سیستم میکنند. در این حالت در غیاب سیستم کنترل همروندی تنها آخرین درج در سیستم ثبت می‌شود. این حالت در شکل 1 نشان داده شده‌ است.


دانلود با لینک مستقیم


مقاله الگوریتم (پایگاه داده دها)

تحقیق در مورد ارزیابی و تحلیل داده های لایه‌های روزسازی 9 ص

اختصاصی از هایدی تحقیق در مورد ارزیابی و تحلیل داده های لایه‌های روزسازی 9 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

بنام خدا

ارزیابی و تحلیل داده های لایه‌های روزسازی

این مطالعات جهت ارزیابی و تعیین کیفیت و تکامل اطلاعات لایه های روسازی و داده های ضخامت لایه ها برای تهیه توضیحات و توصیه هایی برای گسترش اطلاعات موجود اخیر از داده های LTPP می باشد . تفاوت ضخامت لایه ها در بخشهای مختلفی کلاسه بندی شده است . بهمین ترتیب طراحی و ساخت لایه ها مقایسه شده‌اند . بعلاوه راهنمایی جهت پیشرفت اطلاعات لایه ای LTPP می باشد .

دسترسی و تکامل داده ها :

در قسمت مطالعات ، اطلاعات در دسترس از ضخامت لایه های روسازی (LTPP) مورد آزمایش و ارزیابی کیفی جهت تکمیل سرویس A تا E‌ قرار گرفته اند . ارزیابی داده های ضخامت لایه ها نشان دهندة آن است که سطوح TST-L05A و TST-Lo5B در برگیرندة جامعترین اطلاعات در مورد ساختار لایه ها و ضخامت آنها برای تجزیه و تحلیل سطوح مختلف است . تنها 16 ساختار روسازی از بخشهای معمول LTPP و 1 ساختار روسازی از بخش مکمل آن هیچ اطلاعاتی در مورد ساختار لایه ها چه TST-L05A و چه TST-L05B ندارند . تجزیه و تحلیل اطلاعات تکمیلی از سطح E ، 3457 ساختار لایه روسازی را در بخش آزمایشی مشخص کرده است . حدود 3240 تا از این ساختارها (یعنی 7/93 درصد) در بخش صفر TST-L05B ثبت شده اند در حالیکه 3229 ساختار آن (یعنی 4/93 درصد) در بخش TST-L05A ثبت شده اند .

استحکام و کیفیت لایه :

بدنبال تکمیل ارزیابی داده ها‌، ضخامت لایه های روسازی و دیگر داده های مرتبط از منابع مختلف اطلاعاتی ، جهت تعیین استحکام (ثبات) و توضیحات کاربردی لایه ها ، نوع جنس و اطلاعاتی از ضخامت میان منابع مختلف ، ارزیابی شدند . بعلاوه ، تنوع لایه ها از نظر مصالح ، استحکام و پارامترهای مختلف ، برای ارزیابی ضخامت لایه ها در دسترس می باشند . نتایج ارزیابی اطلاعات استحکامی نشان می دهد که توصیف کاربردی لایة روسازی بین سطوح مختلف LTPP برای 93 درصد از نمونه های ارزیابی شده در مطالعات صابت است و در مورد نوع جنس لایه ها مشخص شده است که 79 درصد بخشهای ارزیابی شده در مطالعات ثابت است ارزیابی جنس لایة در غیاب طرح یونیفاید مصالح و کد شناسایی آنها صورت پذیرفت ارزش نشان داده شده لایه ها بین سطوح مختلف برای 89 درصد از نمونه های روسازی در مطالعة آنها ثابت در نظر گرفته شده است . در مواردی که داده های منابع مختلف یکسان نبودند ، یک لایه برای مطالعات بیشتر برداشته می شد . عدم ثابت بودن داده ها در لایه ها مورد بررسی قرار گرفته و بصورت تحلیل داده ها و مرور عملیات و توصیه هایی برای حل داده های غیرمتعارف به مدیریت LTPP گزارش می شد .

بعلاوه سودمندی و نتیجه بخش بودن مصالح نیز مورد بررسی قرار گرفت . هدف از انجام و چک کردن خواص مصالح آن بود که مشخص شود آیا کد مصالح برای لایه با توصیفات کاربردی آن تطابق دارد یا خیر . زمانیکه بیشتر رکودها که دارای ارزش مصالحی هستند (642 درصد از بین 41111 حدود 56/1 درصد دارای کد مصالح نادرست هستند) و بعضی رکوردها که کد مصالح آنها از بین رفته است . رکودهای مشخص شده بصورت تحلیل داده ها و بررسی عملیات به FHWA (بخش بزرگراههای ایالتی) گزارش می شد . استدلالات داده ای لایه ها با استفاده از نشان دهندة تغییرات (شاخص) که بصورت SHRP-LTPP مشخص شده اند مورد بررسی قرار می گیرند و بعنوان یک نتیجه از ارزیابی لایه های روسازی به FHWA گزارش می شوند .


دانلود با لینک مستقیم


تحقیق در مورد ارزیابی و تحلیل داده های لایه‌های روزسازی 9 ص