کامپیوتر|مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت كنترل دسترسی در بانک اطلاعات XML

مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت كنترل دسترسی در بانک اطلاعات XML شناسه محصول :50942 موضوع : کامپیوتر فرمت اصلی فایل : doc تعداد صفحات : 105 تعداد بازدید : 534 حجم فایل: 1.688476563 مگابایت

دانلود

اطلاعات در قالب XML ظاهر شده است. یكی از مزایای اصلی استفاده از XML ، نمایش داده‌های غیر ساختیافته است كه قابلیت‌های بسیاری را در اختیار كاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML باعث همه‌گیر شدن استفاده از آن شده و در بانك‌های اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یك نیاز و بحث كلیدی می‌باشد. داده‌ها به هر شكلی كه ذخیره شوند باید از تهدیدهای ممكن (سرقت، خرابكاری، دستكاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روش‌ها و مدل‌هایی را در بانك‌های اطلاعات طرح‌ریزی و پیاده‌سازی نموده‌اند. مهمترین این مدل‌ها، مدل كنترل دسترسی می‌باشد. این مدل خود مبتنی بر روش‌های مختلفی می‌باشد كه در بانك‌های اطلاعات گوناگون به كار گرفته می‌شوند. در این پایان‌نامه پس از بررسی روش‌های كنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت كنترل دسترسی در بانك اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است كه كلیه مشكلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد. فهرست مطالب فصل 1: مقدمه1 1-1- مقدمه. 2 فصل 2: مروری بر منابع و پیشینه‌ی تحقیق4 2-1- آشنایی با XML.. 5 2-1-1- معرفی اجزاء اصلی XML.. 6 2-1-2- مدل درختی XML.. 8 2-1-3- مفهوم شِما در XML.. 9 2-2- رابطه XML و پایگاه داده‌ها12 2-2-1- بانك اطلاعات پشتیبان XML.. 12 2-2-2- بانك اطلاعات ذاتاً XML.. 13 2-2-3- انواع ذخیره‌سازی در XML.. 14 2-2-4- انواع زبان‌های پرس‌وجو در XML.. 15 2-3- امنیت در بانك اطلاعات… 16 2-4- مدل‌های كنترل دسترسی در بانك اطلاعات XML.. 19 2-4-1- مدل كنترل دسترسی محتاطانه. 20 2-4-2- مدل كنترل دسترسی الزامی… 21 2-4-3- مدل لیست كنترل دسترسی و مدل قابلیت…. 23 2-4-4- مدل كنترل دسترسی مبتنی بر نقش…. 24 2-4-5- مدل كنترل دسترسی مبتنی بر تابع.. 36 2-4-6- مدل كنترل دسترسی مبتنی بر نگاشت بیتی… 48 2-5- نتیجه‌گیری… 58 فصل 3: روش تحقیق59 3-1- مقدمه. 60 3-2- مفاهیم و اصطلاحات… 60 3-3- بهینه‌سازی مكعب امنیت…. 62 3-4- مدل پیشنهادی… 66 3-4-1- خط‌مشی كنترل دسترسی… 67 3-4-2- كنترل دسترسی… 71 3-4-3- معماری مدل پیشنهادی… 73 فصل 4: نتایج و تفسیر آنها76 4-1- ارزیابی مدل پیشنهادی… 77 4-2- مقایسه مدل‌های كنترل دسترسی… 80 فصل 5: جمع‌بندی و پیشنهادها82 مراجع85 پیوست‌ها89  فهرست اشکال شکل (2-1( نمونه‌ای از یك سند XML و اجزاء آن.. 7 شکل (2-2( ساختار درختی سند XML.. 9 شکل (2-3( نمونه‌ای از یك شمای XML در XML Schema. 11 شکل (2-4) مثالی از یك گراف نقش…. 27 شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31 شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31 شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذكر شده. 32 شکل (2-8) الگوریتم انتشار مجوز. 35 شکل (2-9) مثالی از ORF برای خط‌مشئ P1. 43 شکل (2-10) مثالی از SRF برای خط‌مشئ P1. 44 شکل (2-11) مثالی از GRF كه // را پشتیبانی می‌كند.. 44 شکل (2-12) مثالی از SRF كه // را پشتیبانی می‌كند.. 45 شکل (2-13) قطعه كدی جهت گزاره CustKey = $custID.. 46 شکل (2-14) سیستم كنترل دسترسی مبتنی بر تابع.. 47 شکل (2-15) یك شاخص نگاشت بیتی برای مستندات XML.. 49 شکل (2-16) مثالی از یك دید محدود شده. 50 شکل (2-17) مكعب امنیت…. 55 شکل (2-18) نمونه‌ای از مكعب امنیت با موضوعاتی از قبیل كاربران، آدرس‌های IP و نام‌های سمبلیك 56 شکل (3-1) نمونه‌ای از یك DTD سیستم آموزش…. 61 شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69 شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70 شکل (3-4) معماری مدل پیشنهادی… 73 شکل (4-1) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات… 76 شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77 شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77 شکل (4-4) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات 78 شکل (4-5) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78 شکل (4-6) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78 فهرست جداول جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33 جدول (2-2) نتایج ارزیابی یك تابع دستور. 39 جدول (2-3) نمایش نگاشت بیتی از كنترل دسترسی در سطح DTD.. 51 جدول (2-4) نمایش نگاشت بیتی از كنترل دسترسی در سطح سند.. 52 جدول (2-5) نمایش نگاشت بیتی از كنترل دسترسی در سطح مسیر المان.. 52 جدول (2-6) نمایش نگاشت بیتی از كنترل دسترسی در سطح محتوا53 جدول (3-1) روش محاسبه اندازة مكعب امنیت…. 55 جدول (3-2) الگوریتم به‌روزرسانی مكعب امنیت برای كاربر/مجوز جدید.. 56 جدول (3-3) انواع مختلف مكعب‌های امنیت…. 57 جدول (4-1) تعداد اقلام اطلاعاتی در یك سیستم آموزش نمونه. 63 جدول (4-2) حجم مكعب امنیت برای سیستم آموزش نمونه. 64 جدول (4-3) حجم مكعب امنیت بهینه برای سیستم آموزش…. 65 جدول (4-4) نمونه‌ای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش 71 جدول (4-5) الگوریتم به‌روزرسانی مكعب امنیت بهینه در مدل پیشنهادی… 74 جدول (5-1) مقایسه مدل‌های كنترل دسترسی… 80
  • معماری|پاورپوینت بررسی معماری خانه آبشار اثر فرانک لوید رایت
  • پاورپوینت بررسی معماری خانه آبشار اثر فرانک لوید رایت شناسه محصول :100849 موضوع : معماری فرمت اصلی فایل : ppt تعداد صفحات : 24 تعداد بازدید : 249 حجم فایل: 14888.1416 مگابایت دانلود پاورپوینت بررسی معماری خانه آبشار اثر فرانک…

  • معماری|پاورپوینت معماری خانه موسیقی
  • پاورپوینت معماری خانه موسیقی شناسه محصول :87829 موضوع : معماری فرمت اصلی فایل : pptx تعداد صفحات : 27 تعداد بازدید : 279 حجم فایل: 4.458007813 مگابایت دانلود پاورپوینت معماری خانه موسیقی ، در حجم 27 اسلاید قابل ویرایش، همراه…

  • آمار|پاورپوینت روش های نمونه گیری
  • پاورپوینت روش های نمونه گیری شناسه محصول :102346 موضوع : آمار فرمت اصلی فایل : pptx تعداد صفحات : 21 تعداد بازدید : 785 حجم فایل: 1387.628906 مگابایت دانلود پاورپوینت روشهای نمونه گیری   قسمتی از متن جزوه: سوالات راهنما…

  • روان شناسی| مبانی نظری و پیشینه تحقیق رفتارهاي پرخطر، سبك‌هاي تربيتي ادراك شده و معنویت
  • مبانی نظری و پیشینه تحقیق رفتارهاي پرخطر، سبك‌هاي تربيتي ادراك شده و معنویت شناسه محصول :95405 موضوع : روان شناسی فرمت اصلی فایل : doc تعداد صفحات : 45 تعداد بازدید : 138 حجم فایل: 72.18652344 مگابایت دانلود عنوان: مبانی…

  • مدیریت|پاورپوینت استراتژی محصول و ارائه محصول جدید در بازاریابی صنعتی
  • پاورپوینت استراتژی محصول و ارائه محصول جدید در بازاریابی صنعتی شناسه محصول :97410 موضوع : مدیریت فرمت اصلی فایل : ppt تعداد صفحات : 24 تعداد بازدید : 227 حجم فایل: 641.4814453 مگابایت دانلود دانلود پاورپوینت با موضوع استراتژی محصول…

  • مکانیک|آثار زیست محیطی خودروهای از رده خارج شده
  • آثار زیست محیطی خودروهای از رده خارج شده شناسه محصول :66246 موضوع : مکانیک فرمت اصلی فایل : doc تعداد صفحات : 16 تعداد بازدید : 353 حجم فایل: 0.012695313 مگابایت دانلود آثار زیست محیطی خودروهای از رده خارج شده…

    دیدگاهی بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *