زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه رشته کامپیوتر درباره امنیت و دسترسی به داده ها در شبکه

اختصاصی از زد فایل پایان نامه رشته کامپیوتر درباره امنیت و دسترسی به داده ها در شبکه دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر درباره امنیت و دسترسی به داده ها در شبکه


پایان نامه رشته کامپیوتر درباره امنیت و دسترسی به داده ها در شبکه

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 موضوع تحقیق:

امنیت و دسترسی به داده ها در شبکه

 

 

 

مقدمه

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .

البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمی‌گیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد می‌‌توان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها می‌‌توانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.

یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه می‌‌شود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز می‌‌شوند در ادامه مقاله به همین موضوع خواهیم پرداخت.

کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.

برای مثال شما می‌‌دانید اگر اطلاعات خود را فریاد بزنید همسایه‌ها به راحتی صدای شما را می‌‌شنوند و از اطلاعات شخصی شما با اطلاع می‌‌شوند و یا کلید خانه را دست هر کس نمی‌دهند یا هر وقت از خانه خارج می‌‌شوند در را قفل می‌‌کنید حال موارد را در حالت کامپیوتر ی بازبین می‌‌کنیم.

شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود می‌‌روید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد.

بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباه‌های کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث می‌‌خواهیم به سایتها همان قدر اعتماد کنیم که می‌‌شود به آنها اعتماد کرد.

اعتماد ( Trust )

بشر معمولا روی ظاهر اشخاص به آنها اعتماد می‌‌کنند ولی این روش نمی‌تواند همواره درست در یک اصطلاح ساده می‌‌توان گفت اینترنت به پایه‌های همین اعتماد پایه گذاری شده است. در دهه شصت کامپیوترها به فراگیری امروزه نبودند ولی در جاههایی به دانشگاه‌ها و موسسات دولتی کاربرد داشند در آن زمان دولت ایالات متحدهٔ آمریکا تصمیم به ایجاد پروژه ایی برای اتصال این موسسات را گرفت و نام این پروژه Arpanet گذاشت Arpanet مخفف Advance Research project Agency می‌‌باشد و در همانجا اصل شبکه‌ها پایه گذاری شده و امنیت پیشرفته معنا پیدا کرد.

البته در ابتدا کسانی که قصد آزار داشته باشند بسیار کم بودند و رایانه‌ها هم به صورت کاملا روشن و بدون هیچ تکنیک خاصی برای احزار حویت با هم کار می‌‌کردند تا زمانی که e- commerce شروع به کار می‌‌کند. و آن زمان بود که استفاده از Security به معنای امروزی شروع شد با یک مثال ساده ادامه می‌‌دهیم فرض کنیم بسته این به دست شما برسد و آدرس روی آن برای شما ناآشنا باشد آیا شما به محتویات درون آن اعتماد می‌‌کنید مطمئنا نمی‌توان اعتماد کرد پس در اینجا اصل اعتماد اصولا بی معناست این شرایط در اینترنت می‌‌تواند بر روی emailها روی دهد و حتی ممکن است بر روی packetها نیز انجام شود ( به کوچکترین تکه ایی در شبکه جابجا می‌‌شود. در اصطلاح بسته یا packet می‌‌گویند )

در این شرایط چه باید کرد. این شرایط می‌‌تواند بسیار خطرناک باشد زیرا این فایلها می‌‌توانند دارای virus باشد که صدمات جبران ناپذیری به داده‌های ما بزند پس در هیچ شرایطی نامه‌های و بسته‌ها ی مشکوک نباید باز شود در ادامه ما به صورت کامل این مبحث را باز میکنیم.

حقیقت اطلاعات شخصی

اگر شما یک گفتگو با شخص در محیط خود داشته باشید و بلند حرف بزنید همه در آن منطقه می‌‌شنوند و اگر فریاد بزنید مردم بصورت کاملا ناخواسته متوجه اطلاعات می‌‌شوند.

در اینترنت یک واقعیت وجود دارد و آن هم این است که بسته‌ها به صورت مستقیم بین کامپیوترها جانبی نمی‌شوند در اقع بسته‌ها از دست کامپیوترهای زیادی می‌‌گذرند.

فرایند فوق را اصطلاحا پکت روتینگ می‌‌گویند البته روترهایه اصلی یا پایه اینترنت قابلیت پردازش داده‌ها را ندارند. ولی در بین راه بعضی از روترها به خاطر ناشناخته بودن قابلیت باز کردن و خواندن بسته‌ها را دارند.

. در اینجا برای جلوگیری از خواندن اطلاعات بدون مجوز ما از کد گذرای استفاده می‌‌کنیم کدگذاری به صورت کامل در ادامه توضیح داده می‌‌شود.

چه کارهایی باید بکنیم تا کامپیوتر ما امن شود.

امن کردن کامپیوتر کار ساده‌ای نیست پس از شما می‌‌خواهیم تا پایان این مقاله صبر کنید و آن را بخوانید تا با دید بهتر و وسیع تر شروع به کار امن سازی کرده باشید در بعضی قسمتها مقاله صحبت از چیزهای شده که کامپیوتر شما به صورت پیش ورز آنها را دارد مثل password و Backup ولی برای این کار با نرم افزارهای خاصی مثل firewall و Antivirus باید آنها را نصب کنید.

در ادامه شما با کارهای به ترتیب اهمیت آشنا می‌‌شوید .

نصب و راه اندازی یک Antivirus

اگر یک شخص درب منزل شما را بزند و بخواهد برای فروش چیزی با یک تماس ساده وارد خانه شود شما باید فکر کنید تا با او اجازه وارد شدن بدهید اگر از همسایه‌ها یا دوستان باشد شما اجاره وارد شدن می‌‌دهید ولی مراقبش هستید واگر داستانش را قبول نکنید او راه نمی‌دهید.

در واقع antivirus هم به همین شیوه کار می‌‌کنند Antivirus برای تشخیص فایلها از یک قائدهای خاصی پیروی می‌‌کنند که این قاعدهٔ خاص به وسیله یک قسمت کنترلی به نام Virus Signature استفاده می‌‌کنند .

اگر فایلهای پیدا شده با Virus signature هم خوانی داشته باشند به عنوان یک فایل دارای Virus شناخته می‌‌شود و مطابق به راه خاصی آنها پاک، نابود یا خراب می‌‌شوند.

برای بهتر متوجه شدن مطلوب اگر یک virus را یک کلاه بردار فرض کنید که با اسم یک فروشنده برای دزدیدن اشیا قیمتی وارد خانه می‌‌شود ما چگونه می‌‌توانیم آن را بشناسیم در واقع ما تا زمانی که مطلبی در مورد کلاه بردار یا کلاه بردارهای مشابه در روزنامه نخواهیم قادر به انجام این کار نیستیم در سیستم یک Anti virus در واقع از شرکت سازنده خود به وسیله بروز رسانی اطلاعات در مورد ویروسهای جدید را به دست می‌‌آورد.

ویروسها برای ورود راههای زیادی دارند از قبیل cd-rom ؛ floppy disk ؛ internet email نرم افزار ضد ویروس شما باید همیشه هوشیارانه تمام ابزارهای ورودی شما را مراقبت کند.

بعضی از Antivirusها تکنیکهای دیگری هم برای شناسایی ویروسها دارند مثلا یک فایل خاص به صورت مداوم و بدون داشتن هیچ محیطی برای کاربر 90% پردازش cpu بگیرد خب این فایل حتی اگر virus نباشد کمتر از virus هم نیست. پس نرم افزار Antivirus آن را شناخته و گزارش می‌‌دهد. Antivirusها قابلیتهای زیادی دارند که بستگی به کارخانه سازنده آن با هم فرق دارند. معمولا نسخه‌های جدید آنها تمام قابلیتهای فوق را دارد. در بین آنها بعضی از Antivirusها مثل Symantec شناخته شده ترند ولی Antivirus ی خوب است که راحت Update شود و شناخت بالا داشته باشد و ram را زیاد اشغال نکند.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر درباره امنیت و دسترسی به داده ها در شبکه

دانلود پایان نامه بررسی پایگاه داده در محیط نرم‌افزارهای CCESS , SQL

اختصاصی از زد فایل دانلود پایان نامه بررسی پایگاه داده در محیط نرم‌افزارهای CCESS , SQL دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی پایگاه داده در محیط نرم‌افزارهای CCESS , SQL


دانلود پایان نامه بررسی پایگاه داده در محیط نرم‌افزارهای CCESS , SQL

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

مروری بر SQL

تاریخچه SQL از لابراتوار IBM در سان خوزه کالیفرنیا شروع می‌شود. جایی که SQL در اواخر دهه 1970 میلادی شکل گرفت.

کلمه SQL برگرفته از حروف اول کلمات Structuted Query Language ساخته شده و اغلب اوقات اشاره به ‘sequel’ می‌‍‌کند.

این زبان ابتدا برای محصول DB2 شرکت IBM (یک سیستم مدیریت پایگاه داده‌ای رابطه‌ای یا RDBMS که امروزه نیز برای بعضی محیط‌ها فروخته می‌شود، طراحی شد.)

در واقع SQL امکان RDBMS را فراهم می‌آورد. SQL یک زبان غیر روالمند می‌باشد، بر خلاف زبان‌های روانمند یا زبان‌های نسل سوم (3 GLs) مثل کوبول و C که در آن زمانها ایجاد شده بودند.

تذکر ـ غیر روانمند یعنی چه به جای چگونه، بطور مثــال SQL می‌گوید که داده‌ها باید ذخیره، حذف، اضافه یا بازیابی شوند بدون آنکه به چگونگی انجام آنها کاری داشته باشد.

ویژگی مهمی که باعث تفاوت بین DBMS و RDBMS می‌گردد، آن است که یک RDBMS از یک زبان مبتنی بر مجموعه‌ها استفاده می‌کند. در اکثر RDBMS ها این زبان، زبان SQL است. در نتیجه SQL زبان مبتنی بر مجموعه‌ها است.

SQL، یک زبان کامپیوتری مبتنی بر استاندارد (American National Standards Institute) ANSI برای بازیابی و بروز رسانی داده‌ها در یک پایگاه داده‌ای می‌باشد و با برنامه‌های پایگاه داده‌هایی مانند MS Access ، DB2 ، MS SQL Server ، Oracle، Sybase و … کار می‌کند.

از طریق SQL، یک برنامه نویس یا گرداننده داده‌ها می‌تواند کارهای زیر را انجام دهد:

! تغییر ساختار یک پایگاه داده‌ای

! تغییر مشخصات امنیتی سیستم

! امکان اعطای اجازه دسترسی کاربران به پایگاه داده‌ای یا جداول

! پرس و جو از یک پایگاه داده‌ای

استفاده از SQL و پایگاه داده‌ای رابطه‌ای نیز از مهمترین اقدامات انجام شده در جهت توسعه کاربرد Client/Server می‌باشد.

SQL بطور کلی شامل دو گروه از جملات می‌باشد:

  • جملات پردازش داده‌ها (DML)
  • جملات تعریف داده‌ها
  • دستور SELECTقاعده نگارش را با دستور SELECT شروع می‌کنیم زیرا اکثر جملات با SELECT شروع می‌شوند. این دستور که دستوری مستقل نیست و حتما باید با اجزایی بکار رود، جهت ساخت پرس و جو بر روی بانک اطلاعاتی بکار می‌رود و رکوردهایی را که با شرایط این دستور همخوان باشد، به عنوان نتیجه پرس و جو برمی‌گرداند.توجه ـ هرگاه SELECT استفاده می‌‍شود حتما باید از شبه جملات FROM نیز استفاده شود.

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه بررسی پایگاه داده در محیط نرم‌افزارهای CCESS , SQL

پایان نامه تریگرهای فازی در پایگاه داده فعال رشته نرم افزار کامپیوتر

اختصاصی از زد فایل پایان نامه تریگرهای فازی در پایگاه داده فعال رشته نرم افزار کامپیوتر دانلود با لینک مستقیم و پر سرعت .

پایان نامه تریگرهای فازی در پایگاه داده فعال رشته نرم افزار کامپیوتر


پایان نامه تریگرهای فازی در پایگاه داده فعال رشته نرم افزار کامپیوتر

تعداد صفحات پایان نامه: 100 صفحه

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

 

فصل اول: کلیات

1-1 مقدمه

با ایجاد سیستم‌های مدیریت پایگاه داده عمده مشکلات ساختار، پشتیبانی و مدیریت داده‌های حجیم در سیستم‌های فایلی برطرف شد اما توجهی به جنبه‌های رفتاری پایگاه داده نشد. به این معنا که با استفاده از قیود جامعیت شاید بتوان از منفی شدن مبلغ حقوق کارمندان جلوگیری نمود اما نمی‌توان مانع از بیشتر شدن حقوق آن‌ها از مدیرانشان شد. در چنین مواردی کاربران پایگاه داده با اجرای یک پرس و جو موارد نقض محدودیت‌هایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آن‌ها می‌نمایند.

مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله کارهای مشخص و دارای ضابطه‌ای می‌باشند که انجام آن‌ها تکراری و قابل تفویض به سیستم است.

کاربران غیرمجاز با استفاده از یک سری گزارشات، غیرمستقیم به اطلاعات کلیدی دست یافته و اقدام به تغییر آن‌ها می‌نمایند. پیدا نمودن چنین تغییراتی که معمولاً بعد از گزارشات اتفاق می‌افتند، به راحتی امکان‌پذیر نیست. همانطور که مشاهده می‌شود در یک پایگاه داده معمولی ردیابی رویدادهایی که در سیستم اتفاق افتاده‌اند (رخدادها) نیز ممکن نبوده و نیاز به یک سیستم با پشتیبانی جنبه‌های رفتاری می‌باشد.

یک پایگاه داده فعال نظیر Oracle قادر به تشخیص رویدادهای نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده می‌باشد. به عبارت دیگر این سیستم‌ها با ایجاد تغییر در یک قلم داده عکس‌العمل نشان می‌دهند.

پایگاه داده فعال با افزودن قوانین به پایگاه‌های داده امکان تعامل (کنش و واکنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین می‌باشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستم‌های کاربردی بوده و بخش دوم با مدیریت قوانین مسئول واکنش به رویدادهای سیستم می‌باشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین که نزدیکترین بیان به زبان طبیعی می‌باشد، سیستم را وادار به عکس‌العمل مناسب در مقابل رویدادهای مهم نمایند .

پایگاه داده فعال با استفاده از قوانین قادر به «پشتیبانی گسترده‌تر قیود جامعیت و سازگاری داده‌ها، واکنش در مقابل رخدادهای سیستم کاربردی، عدم اجرای تقاضاهای مشکوک، ردیابی رویدادها، گزارشات ماهانه و…» می‌باشد.

همانطور که گفته شد آنچه که به طور معمول باعث می‌شود یک پایگاه داده را فعال بدانیم، عکس‌العمل سیستم در مقابل وضعیت‌هایی است که در پایگاه داده و یا حتی خارج از آن به وجود می‌آید. این وضعیت‌ها می‌تواند شامل یک حذف غیرمجاز و یا تغییر وضعیت پایگاه داده باشد. باید توجه داشت که داشتن تعامل برای یک پایگاه داده لازم اما کافی نیست. بسیاری از سیستم‌های پایگاه داده با رعایت اصول پایه‌ای که در زیر به آن اشاره می‌شود به طور عام پایگاه داده فعال نامیده می شوند .

اینگونه سیستم‌ها باید یک پایگاه داده باشند، یعنی در صورتی که کاربر فراموش کرد، سیستم مورد نظر پایگاه داده فعال است بتواند از آن به عنوان یک پایگاه داده معمولی استفاده نماید (در صورت لزوم بتوان به عنوان یک پایگاه داده معمولی از آن استفاده نمود).

در اینگونه سیستم‌ها باید امکان تعریف و مدیریت قوانین وجود داشته باشد. این قوانین در پایگاه داده فعال دارای سه جزء رویداد، شرط و واکنش می‌باشند.

این سیستم‌ها باید دارای یک مدل اجرایی باشند. به این ترتیب که با بروز رویداد و صحت شرط، واکنش قانون اجرا شود. یک پایگاه داده فعال باید قادر به آشکارسازی رویدادها و بررسی شرط قوانین فعال و اجرای فرامین واکنش باشد.

علاوه بر موارد فوق، بهتر است در این سیستم‌ها محیط مناسبی برای تعریف و امکان کامپایل کردن قوانین فراهم شود که به کاربر در تعریف قوانین کمک کند.

فازی‌سازی پایگاه‌های داده فعال با هدف نزدیکتر نمودن زبان بیان قوانین به زبان طبیعی طراحان مطرح شد. اغلب تقاضاهای کاربران پایگاه داده فعال، فازی می‌باشد. به عنوان نمونه در تقاضاهایی نظیر عدم تعلق پاداش به کارمندان «کم‌کار»، «افزایش» فشارخون، محاسبه حقوق کارمندان در «پایان» هر ماه و… از کلمات فازی استفاده شده است که عدم پشتیبانی مفاهیم فازی و به کار بردن مقادیر دقیق منجر به حصول نتایج نامطلوب در برخی سیستم‌های کاربردی می‌شود.

تفاوت اصلی در فازی‌سازی پایگاه داده فعال با سایر سیستم‌های فازی، در نوع تعریف قوانین می‌باشد. به این ترتیب که در تعریف قوانین در اینجا از سه جزء اصلی رویداد، شرط و واکنش استفاده می‌شود در صورتی که سیستم‌های مبتنی بر قانون عموماً از دو جزء شرط و واکنش تشکیل شده‌اند اما فازی نمودن شرط و واکنش قوانین در پایگاه‌های داده فعال تفاوت چندانی با شرط و واکنش فازی در سیستم‌های مبتنی بر قانون ندارد و در فازی نمودن رویداد نیز می‌توان از همان سیاق رویدادهای فازی استفاده نمود این بحث توسط ولسکی و بوازیز در  مطرح شده است.

در این پایان‌نامه سعی شده است بحث‌های مطرح شده در پایگاه‌های داده فعال فازی بطور خلاصه بررسی شود. همچنین در ادامه با معرفی عمل رونوشت برداری و بکارگیری قوانین فازی(تریگرهای فازی) در عمل رونوشت برداری روش بهبود یافته جدیدی معرفی می شود.

1-2 مروری بر فصول پایان‌نامه

در ادامه این پایان‌نامه در فصل دوم مفاهیم پایگاه داده فعال ارائه شده است. همچنین مدل اجرایی، نمونه‌هایی از این نوع پایگاه داده و برخی کاربردهای پایگاه داده فعال در ادامه این فصل آمده است.

در فصل سوم مختصری از مفاهیم فازی ارائه شده است.

فصل چهارم شامل چگونگی پشتیبانی مفاهیم فازی در بخش‌های مختلف یک پایگاه داده فعال می‌باشد.

فصل پنجم به بیان طرح استفاده از تریگرهای فازی در پایگاه داده فعال جهت ارائه روش جدید رونوشت برداری فازی می‌پردازد و مزایای استفاده از روش رونوشت برداری فازی نسبت به روشهای مرسوم قدیمی غیر فازی با یک نمونه پیاده‌سازی شده مقایسه می گردد.

فصل ششم به بیان چگونگی پیاده سازی تریگرهای فازی در پایگاه داده فعال غیر فازی و نیز پیاده سازی رونوشت برداری فازی بوسیله آن می پردازد.

 

 

 

فصل دوم: پایگاه داده فعال

 

پایگاه داده فعال با هدف افزودن تعامل به پایگاه داده و با استفاده از تعریف قوانین ایجاد شد. اولین پایگاه داده فعال، توسط Dayal و همکارانش در یک پروژه دانشگاهی به نام Hipac مطرح شد. پایگاه داده این نرم‌افزار همانند Samos شی‌ءگرا می‌باشد. علاوه بر پایگاه‌های داده فعال شی‌ءگرا سیستم‌هایی با پایگاه داده‌ی فعال رابطه‌ای نیز ایجاد شده‌اند که از جمله آن‌ها می‌توان Starburst و [18]Arial را نام برد، این نوع پایگاه‌های داده به جای واکنش در مقابل فراخوانی متد یا تغییر خصیصه‌ها به تغییر، حذف و اضافه در جداول پایگاه داده حساس می‌باشند .

 

پایگاه داده فعال دارای دو بخش مدیریت داده و مدیریت قوانین می‌باشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده نظیر سازماندهی، مدیریت و پشتیبانی داده‌ها می‌باشد. بخش دوم یا مدیریت قوانین مسئول واکنش به رویدادهایی است که در سیستم اتفاق می‌افتند.

 

2-1 مدیریت داده

این بخش مسئول حفظ خواص پایگاه داده می‌باشد، به طوری که طراحان می‌توانند از قابلیت‌های پایگاه داده فعال همانند یک پایگاه داده معمولی استفاده نمایند. ضمن اینکه می‌توان خواص پایگاه داده را در یک پایگاه داده فعال به صورت مطلوب‌تری ایجاد نمود.

برقراری قیود جامعیت پشرفته تر در پایگاه داده: این قیود در یک پایگاه داده معمولی فقط روی یک جدول قابل تعریف می‌باشند در حالی که با استفاده از قوانین پایگاه داده فعال، امکان تعریف محدودیت بر روی چندین جدول نیز وجود دارد.

سازگاری بیشتر: سازگاری بین داده‌ها با استفاده از قوانین به صورت گسترده‌تری پشتیبانی می‌شود.

2-2 مدیریت قوانین

پایگاه داده فعال با استفاده از قوانین تعامل را به پایگاه داده می‌افزایند. این امر باعث می‌شود بدون استفاده از کدهای نرم‌افزارهای خارجی به رویدادهای سیستم در درون پایگاه داده پاسخ داده شود، در نتیجه تغییر در ضوابط سیستم کاربردی با کمترین هزینه و با تغییر قوانین به راحتی امکان‌پذیر است.

در این فصل انواع تعریف و پیچیدگی‌های رفتاری قوانین در این نوع سیستم‌ها و مدل‌های اجرایی متفاوت (با توجه به تعریف یک قانون) ارائه خواهد شد.

2-2-1 تعریف قانون

در پایگاه داده فعال هر قانون دارای سه بخش رویداد، شرط و واکنش می‌باشد و قانونی دارای هر سه جزء فوق باشد اصطلاحاً ECA نامیده می‌شود.

Rule      Rule_Name

[ON      Event]

[IF         Condition]

THEN   Action

به طور کلی وجود دو جزء رویداد و شرط در تعریف قوانین می‌تواند اختیاری و یا اجباری باشد. در برخی نمونه‌های پیاده‌سازی شده پایگاه داده فعال تنها تعریف یکی از دو جزء اختیاری است یعنی امکان عدم تعریف رویداد در قانون وجود دارد و حضور شرط اجباری است. در زبان‌هایی که تعریف هر دو جزء اختیاری باشد، تعریف یکی از آن‌ها در هر قانون الزامی است در غیر این صورت تبدیل به یک قانون همیشه درست می‌شود.

در صورت حذف شرط (EA Rule) با بروز رویداد، واکنش آن اجرا می‌شود و با حذف رویداد (CA Rule) در صورت برقراری شرط، واکنش قانون مربوطه به اجرا درمی‌آید.

در این قسمت ابتدا به شرح مختصری از هر سه جزء قانون و نکاتی که در استفاده از ECA باید رعایت شوند می‌پردازیم و سپس انواع رفتارهای مدل اجرایی پایگاه داده فعال بیان می‌شود.

 

1)رویداد:

رویدادها در نقطه‌ای از زمان اتفاق می‌افتند و به سه صورت تقسیم‌بندی می‌شوند. در نوع اول با توجه به منبع به وجود آورنده خود به هفت گروه ساختاری، انتزاعی، تراکنش، کاربر، استثناء، زمان، خارجی تقسیم می‌شوند.

در نوع دوم با توجه به اینکه از یک رویداد ساده تشکیل شده‌اند یا از ترکیب جبری منطقی رویدادهای ساده به وجود آمده‌اند به دو گروه ساده و مرکب تقسیم می‌شوند.

در نوع سوم با توجه به زمان بروز نمونه‌های یک رویداد به سه گروه آغازین، میانی و پایانی تقسیم می‌شوند که در ادامه به شرح مختصری از انواع رویدادها در این سه گروه می‌پردازیم.

انواع رویدادها با توجه به منبع به وجود آورنده آن‌ها عبارتند از :

ساختاری: یک رویداد به دلیل انجام عملیاتی روی ساختار پایگاه داده فعال می‌شود (در مدل رابطه‌ای تغییر و حذف و اضافه یک رکورد و در مدل شی‌ءگرا تغییر خصیصه‌ها، فراخوانی متد و ارسال پیام).

ON Update emp.id

انتزاعی: رویداد به صورت واضح توسط طراح یا برنامه کاربردی فعال می‌شود (طراح می‌تواند گرفتن یک گزارش خاص را یک رویداد معرفی کند که در صورتی که یک مجموعه تهی تولید نکند یک رویداد انتزاعی است).

تراکنش: رویدادها، دستورالعمل‌های تراکنشی نظیر Start و Abort و Commit می‌باشند.

ON Begin Transaction Emergency

کاربر: رویداد به دلیل عملکردها و مکانیزم‌های برنامه‌نویسی فعال می‌شود (دادن پیام مناسب به کاربری که مشغول وارد کردن داده می‌باشد).

استثناء: انجام عملیات غیرمجاز در سیستم موجب بروز این نوع رویداد می‌شود (دستیابی غیرمجاز کاربران به اطلاعاتی که مجوز مناسب آن را ندارند).

زمان: این نوع رویدادها در نقطه‌ای از زمان فعال می‌شوند (مثلاً اول هر ماه).

خارجی: رویدادهایی که به دلیل وقوع رویدادی در خارج از سیستم بروز می‌کنند در این گروه قرار می‌گیرند (فشردن کلید).

 

در نوع دوم رویدادها به دو دسته ساده و مرکب تقسیم می‌شوند. رویدادی که تنها از یک جزء تشکیل شده است ساده و رویدادهایی که از ترکیب جبری و منطقی رویدادهای ساده به دست می‌آیند مرکب نامیده می‌شوند.

 

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه تریگرهای فازی در پایگاه داده فعال رشته نرم افزار کامپیوتر

گزارش کارآموزی آماده رشته کامپیوتر در شرکت داده پردازی فن آوا‎ با فرمت ورد(word)

اختصاصی از زد فایل گزارش کارآموزی آماده رشته کامپیوتر در شرکت داده پردازی فن آوا‎ با فرمت ورد(word) دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی آماده رشته کامپیوتر در شرکت داده پردازی فن آوا‎ با فرمت ورد(word)


گزارش کارآموزی آماده رشته کامپیوتر در شرکت داده پردازی فن آوا‎ با فرمت ورد(word)

همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد.

گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوامی باشد که حاوی سرفصل‌های مورد آموزش و استفاده در این واحد می باشد،که در نه بخش ارائه شده است.

بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکت‌های کامپیوتری مهم کشور می باشد اختصاص دارد.

بخش دوم به معرفی خانواده XDSL ومقایسه تکنیک‌های DSL وهمچنین نحوه نصب مودمADSL  وچک لیست رفع مشکلات احتمالی پرداخته است.

بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل مختصری از مزایای آن ذکر شده است.

دربخش چهارم مشخصات کلی سیستم ATM ازجمله فرمت هدرسلول،اجزاءهدرسلول وساختارولایه تنظیم آن آورده شده است.

بخش پنجم شرح کاملی از پروتکل TCP/IP  راشامل می شود.

دربخش ششم خطوطE1 ،دلایل استفاده،وتکنیک دیجیتالی کهE1 برای انتقال Voice و Data استفاده می‌کند توضیح داده شده است.

فصل هفتم به نقش روتر درشبکه‌های WAN اشاره می کند.

فصل هشتم افزایش دهنده سرعت Telezoo رامعرفی می کند.

ونهایتادربخش نهم به مباحثی از HTML ودستورات آن اختصاص یافته است.

فهرست : 

فصل اول  گروه فن آوا

 معرفی گروه فن آوا

  شرکت توسعه سازه پای

  شرکت فن آوا کارت

  شرکت ارتباطات فن آوا

  شرکت ارتباطات کوه نور

  شرکت داده سامانه فن آوا

  شرکت گسترش صنایع  فن آوا

   شرکت مشاوره فن آوا

  شرکت فن آوا موج

  شرکت داده پردازی فن آوا

 شرکت فن آوا ماهواره (سهامی خاص)

 شرکت فن آوا سیستم (سهامی خاص)

 سرویس‌های گروه فن آوا

 سرویس VSat گروه فن آوا

 سرویس ISP گروه فن آوا

 سرویس   IDC گروه فن آوا

 سرویس پرداخت الکترونیک گروه فن آوا

 سرویس پهنای باند گروه فن آوا

 سرویس تلفن ثابت گروه فن آوا

 جریان کار شرکت داده پردازی فن آوا

فصل دوم  خانواده XDSL

 تکنولوژی DSL

 چگونگی عملکرد تکنولوژی DSL

 تجهیزات DSL

 معرفی تکنیک  ADSL

  مدولاسیون‌های سیستم ADSL

 روش CAP

  روش DMT

 معرفی تکنیک VDSL

 سرعت VDSL

 تجهیزات VDSL

 آینده VDSL

 نصب مودم ADSL

 نصب تجهیزات

 شکل شماتیک نصب تجهیزات

 تست اولیه

 نصب راه انداز (Driver) مربوط به مودم

 نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP

 چک لیست مشکلات رایج کاربران

 تست کردن POWER

 تست کردنDSL  Link

 تست کردن USB یا Ethernet

 چک کردن تنظیمات PPPoE

 چک کردن تنظیمات TCP/IP

 تست DNS

 تنظیمات Browser

 تست و تحویل کیفیت خط

فصل سوم PPPOE

 تاریخچه PPPOE ( History of PPP over Ethernet )

  مختصری از مزایای استفاده از پروتکل PPPOE

فصل چهارم  مشخصات کلی سیستم ATM

 فرمت هدر سلول ATM

 اجزاء هدر سلول ATM

 ساختار مدل ATM

 لایه‌های تنظیم ATM

فصل پنجم  پروتکل TCP/IP

 معرفی پروتکل TCP/IP

 لایه‌های پروتکل TCP/IP

 لایه Application

 لایه Transport

 لایه اینترنت

 لایه Network Interface

 مشخص نمودن برنامه‌ها

 آدرس IP

 پورت TCP/UDP

 سوکت ( Socket )

 پروتکل‌های اساسی TCP/IP

 پروتکل TCP  لایه Transport

 پروتکل UDP  لایه Transport

 پروتکل IP  لایه Internet

 پروتکل ICMP  لایه Internet

 پروتکل IGMP  لایه Internet

 پروتکل ARP  لایه Internet

فصل ششم  خطوط E

فصل هفتم  روتر و نقش آن در شبکه‌های WAN

فصل هشتم  افزایش دهنده سرعت اینترنت

 Speedy چگونه کار می کند؟

 استفاده از Speedy چگونه است ؟

 حداقل امکانات برای اجرای Speedy چیست ؟

 Speedy با چه سیستم اتصال به اینترنت کار می کند و آیا جایگزین ISP است ؟

 آیا می توان به طور هم زمان از خطوط تلفن Speedy استفاده کرد؟

 آیا   Speedyدر هر کشور قابل استفاده است ؟

 آیا می توان را به همراه تلفن همراه استفاده کرد ؟

 آیا Speedy سرعتEMail  را نیز بالا می برد ؟

  آیا Speedy قابلیت استفاده بر روی بیش از یک کامپیوتر را دارد؟

 چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستان‌ها

فصل نهم  HTML

 شکل کلی دستورات HTML

 تعیین تیتر‌ها وپاراگراف بندی

 تعیین نوع متن،توضیحات وخط افقی

 ایجاد پیوند و انتقال تصویر صفحه وب

 لیست‌ها در HTML

 لیست مرتب

 لیست‌های نامرتب

 لیست‌های تعریفی

 تعریف جدول

 صفات rowspan و colspan

 جدول و صفحه آرایی

 فرم‌ها و پرسش نامه‌ها

 ایجاد پرسش نامه در صفحه وب با HTML

 دستور <form>

 صفت action

 صفت method

 نحوه کاربرد form

 کنترل‌های فرم

 کنترل‌های متنی

 فیلد رمز در form

 فیلد متنی چند خطی

 منو‌ها باز شونده

 لیست لغزنده

 کادر‌های کنترلی

 دکمه‌های رادیویی

 دکمه‌های Reset و Submit

 استفاده از دکمه‌های تصویری به جای submit

 ادامه مراحل کارآموزی

فهرست مآخذ


دانلود با لینک مستقیم


گزارش کارآموزی آماده رشته کامپیوتر در شرکت داده پردازی فن آوا‎ با فرمت ورد(word)

سمینار کارشناسی ارشد مهندسی کامپیوتر امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

اختصاصی از زد فایل سمینار کارشناسی ارشد مهندسی کامپیوتر امنیت پایگاه های داده در مقابل حملات داخلی و خارجی دانلود با لینک مستقیم و پر سرعت .

سمینار کارشناسی ارشد مهندسی کامپیوتر امنیت پایگاه های داده در مقابل حملات داخلی و خارجی


سمینار کارشناسی ارشد مهندسی کامپیوتر  امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

دانلود سمینار کارشناسی ارشد مهندسی کامپیوتر  امنیت پایگاه های داده در مقابل حملات داخلی و خارجی با فرمت PDF تعداد صفحات 79

 

 

این سمینار جهت ارایه در مقطع کارشناسی ارشد طراحی وتدوین گردیده است وشامل کلیه مباحث مورد نیاز سمینارارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی مااین سمینار رابا  قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهد.حق مالکیت معنوی این اثر مربوط به نگارنده است وفقط جهت استفاده ازمنابع اطلاعاتی وبالا بردن سطح علمی شما دراین سایت ارایه گردیده است.          


دانلود با لینک مستقیم


سمینار کارشناسی ارشد مهندسی کامپیوتر امنیت پایگاه های داده در مقابل حملات داخلی و خارجی