کامپیوتر|مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت كنترل دسترسی در بانک اطلاعات XML
مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت كنترل دسترسی در بانک اطلاعات XML
شناسه محصول :50942
موضوع : کامپیوتر
فرمت اصلی فایل : doc
تعداد صفحات : 105
تعداد بازدید : 534
حجم فایل: 1.688476563 مگابایت
اطلاعات در قالب XML ظاهر شده است. یكی از مزایای اصلی استفاده از XML ، نمایش دادههای غیر ساختیافته است كه قابلیتهای بسیاری را در اختیار كاربران میگذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطافپذیری XML باعث همهگیر شدن استفاده از آن شده و در بانكهای اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یك نیاز و بحث كلیدی میباشد. دادهها به هر شكلی كه ذخیره شوند باید از تهدیدهای ممكن (سرقت، خرابكاری، دستكاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روشها و مدلهایی را در بانكهای اطلاعات طرحریزی و پیادهسازی نمودهاند. مهمترین این مدلها، مدل كنترل دسترسی میباشد. این مدل خود مبتنی بر روشهای مختلفی میباشد كه در بانكهای اطلاعات گوناگون به كار گرفته میشوند. در این پایاننامه پس از بررسی روشهای كنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت كنترل دسترسی در بانك اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است كه كلیه مشكلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد. فهرست مطالب فصل 1: مقدمه1 1-1- مقدمه. 2 فصل 2: مروری بر منابع و پیشینهی تحقیق4 2-1- آشنایی با XML.. 5 2-1-1- معرفی اجزاء اصلی XML.. 6 2-1-2- مدل درختی XML.. 8 2-1-3- مفهوم شِما در XML.. 9 2-2- رابطه XML و پایگاه دادهها12 2-2-1- بانك اطلاعات پشتیبان XML.. 12 2-2-2- بانك اطلاعات ذاتاً XML.. 13 2-2-3- انواع ذخیرهسازی در XML.. 14 2-2-4- انواع زبانهای پرسوجو در XML.. 15 2-3- امنیت در بانك اطلاعات… 16 2-4- مدلهای كنترل دسترسی در بانك اطلاعات XML.. 19 2-4-1- مدل كنترل دسترسی محتاطانه. 20 2-4-2- مدل كنترل دسترسی الزامی… 21 2-4-3- مدل لیست كنترل دسترسی و مدل قابلیت…. 23 2-4-4- مدل كنترل دسترسی مبتنی بر نقش…. 24 2-4-5- مدل كنترل دسترسی مبتنی بر تابع.. 36 2-4-6- مدل كنترل دسترسی مبتنی بر نگاشت بیتی… 48 2-5- نتیجهگیری… 58 فصل 3: روش تحقیق59 3-1- مقدمه. 60 3-2- مفاهیم و اصطلاحات… 60 3-3- بهینهسازی مكعب امنیت…. 62 3-4- مدل پیشنهادی… 66 3-4-1- خطمشی كنترل دسترسی… 67 3-4-2- كنترل دسترسی… 71 3-4-3- معماری مدل پیشنهادی… 73 فصل 4: نتایج و تفسیر آنها76 4-1- ارزیابی مدل پیشنهادی… 77 4-2- مقایسه مدلهای كنترل دسترسی… 80 فصل 5: جمعبندی و پیشنهادها82 مراجع85 پیوستها89 فهرست اشکال شکل (2-1( نمونهای از یك سند XML و اجزاء آن.. 7 شکل (2-2( ساختار درختی سند XML.. 9 شکل (2-3( نمونهای از یك شمای XML در XML Schema. 11 شکل (2-4) مثالی از یك گراف نقش…. 27 شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31 شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31 شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذكر شده. 32 شکل (2-8) الگوریتم انتشار مجوز. 35 شکل (2-9) مثالی از ORF برای خطمشئ P1. 43 شکل (2-10) مثالی از SRF برای خطمشئ P1. 44 شکل (2-11) مثالی از GRF كه // را پشتیبانی میكند.. 44 شکل (2-12) مثالی از SRF كه // را پشتیبانی میكند.. 45 شکل (2-13) قطعه كدی جهت گزاره CustKey = $custID.. 46 شکل (2-14) سیستم كنترل دسترسی مبتنی بر تابع.. 47 شکل (2-15) یك شاخص نگاشت بیتی برای مستندات XML.. 49 شکل (2-16) مثالی از یك دید محدود شده. 50 شکل (2-17) مكعب امنیت…. 55 شکل (2-18) نمونهای از مكعب امنیت با موضوعاتی از قبیل كاربران، آدرسهای IP و نامهای سمبلیك 56 شکل (3-1) نمونهای از یك DTD سیستم آموزش…. 61 شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69 شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70 شکل (3-4) معماری مدل پیشنهادی… 73 شکل (4-1) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات… 76 شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77 شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77 شکل (4-4) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت بهروزرسانی اطلاعات 78 شکل (4-5) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78 شکل (4-6) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78 فهرست جداول جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33 جدول (2-2) نتایج ارزیابی یك تابع دستور. 39 جدول (2-3) نمایش نگاشت بیتی از كنترل دسترسی در سطح DTD.. 51 جدول (2-4) نمایش نگاشت بیتی از كنترل دسترسی در سطح سند.. 52 جدول (2-5) نمایش نگاشت بیتی از كنترل دسترسی در سطح مسیر المان.. 52 جدول (2-6) نمایش نگاشت بیتی از كنترل دسترسی در سطح محتوا53 جدول (3-1) روش محاسبه اندازة مكعب امنیت…. 55 جدول (3-2) الگوریتم بهروزرسانی مكعب امنیت برای كاربر/مجوز جدید.. 56 جدول (3-3) انواع مختلف مكعبهای امنیت…. 57 جدول (4-1) تعداد اقلام اطلاعاتی در یك سیستم آموزش نمونه. 63 جدول (4-2) حجم مكعب امنیت برای سیستم آموزش نمونه. 64 جدول (4-3) حجم مكعب امنیت بهینه برای سیستم آموزش…. 65 جدول (4-4) نمونهای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش 71 جدول (4-5) الگوریتم بهروزرسانی مكعب امنیت بهینه در مدل پیشنهادی… 74 جدول (5-1) مقایسه مدلهای كنترل دسترسی… 80
پاورپوینت بررسی معماری خانه آبشار اثر فرانک لوید رایت شناسه محصول :100849 موضوع : معماری فرمت اصلی فایل : ppt تعداد صفحات : 24 تعداد بازدید : 249 حجم فایل: 14888.1416 مگابایت دانلود پاورپوینت بررسی معماری خانه آبشار اثر فرانک…
پاورپوینت معماری خانه موسیقی شناسه محصول :87829 موضوع : معماری فرمت اصلی فایل : pptx تعداد صفحات : 27 تعداد بازدید : 279 حجم فایل: 4.458007813 مگابایت دانلود پاورپوینت معماری خانه موسیقی ، در حجم 27 اسلاید قابل ویرایش، همراه…
پاورپوینت روش های نمونه گیری شناسه محصول :102346 موضوع : آمار فرمت اصلی فایل : pptx تعداد صفحات : 21 تعداد بازدید : 785 حجم فایل: 1387.628906 مگابایت دانلود پاورپوینت روشهای نمونه گیری قسمتی از متن جزوه: سوالات راهنما…
مبانی نظری و پیشینه تحقیق رفتارهاي پرخطر، سبكهاي تربيتي ادراك شده و معنویت شناسه محصول :95405 موضوع : روان شناسی فرمت اصلی فایل : doc تعداد صفحات : 45 تعداد بازدید : 138 حجم فایل: 72.18652344 مگابایت دانلود عنوان: مبانی…
پاورپوینت استراتژی محصول و ارائه محصول جدید در بازاریابی صنعتی شناسه محصول :97410 موضوع : مدیریت فرمت اصلی فایل : ppt تعداد صفحات : 24 تعداد بازدید : 227 حجم فایل: 641.4814453 مگابایت دانلود دانلود پاورپوینت با موضوع استراتژی محصول…
آثار زیست محیطی خودروهای از رده خارج شده شناسه محصول :66246 موضوع : مکانیک فرمت اصلی فایل : doc تعداد صفحات : 16 تعداد بازدید : 353 حجم فایل: 0.012695313 مگابایت دانلود آثار زیست محیطی خودروهای از رده خارج شده…