مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML دارای ۱۱۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML2 ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML :
اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش دادههای غیر ساختیافته است که قابلیتهای بسیاری را در اختیار کاربران میگذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطافپذیری XML باعث همهگیر شدن استفاده از آن شده و در بانکهای اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یک نیاز و بحث کلیدی میباشد. دادهها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکن (سرقت، خرابکاری، دستکاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روشها و مدلهایی را در بانکهای اطلاعات طرحریزی و پیادهسازی نمودهاند. مهمترین این مدلها، مدل کنترل دسترسی میباشد. این مدل خود مبتنی بر روشهای مختلفی میباشد که در بانکهای اطلاعات گوناگون به کار گرفته میشوند. در این پایاننامه پس از بررسی روشهای کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است که کلیه مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.
مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML
فهرست مطالب
فصل ۱: مقدمه۱
۱-۱- مقدمه. ۲
فصل ۲: مروری بر منابع و پیشینهی تحقیق۴
۲-۱- آشنایی با XML.. 5
۲-۱-۱- معرفی اجزاء اصلی XML.. 6
۲-۱-۲- مدل درختی XML.. 8
۲-۱-۳- مفهوم شِما در XML.. 9
۲-۲- رابطه XML و پایگاه دادهها۱۲
۲-۲-۱- بانک اطلاعات پشتیبان XML.. 12
۲-۲-۲- بانک اطلاعات ذاتاً XML.. 13
۲-۲-۳- انواع ذخیرهسازی در XML.. 14
۲-۲-۴- انواع زبانهای پرسوجو در XML.. 15
۲-۳- امنیت در بانک اطلاعات… ۱۶
۲-۴- مدلهای کنترل دسترسی در بانک اطلاعات XML.. 19
۲-۴-۱- مدل کنترل دسترسی محتاطانه. ۲۰
۲-۴-۲- مدل کنترل دسترسی الزامی… ۲۱
۲-۴-۳- مدل لیست کنترل دسترسی و مدل قابلیت…. ۲۳
۲-۴-۴- مدل کنترل دسترسی مبتنی بر نقش…. ۲۴
۲-۴-۵- مدل کنترل دسترسی مبتنی بر تابع.. ۳۶
۲-۴-۶- مدل کنترل دسترسی مبتنی بر نگاشت بیتی… ۴۸
۲-۵- نتیجهگیری… ۵۸
فصل ۳: روش تحقیق۵۹
۳-۱- مقدمه. ۶۰
۳-۲- مفاهیم و اصطلاحات… ۶۰
۳-۳- بهینهسازی مکعب امنیت…. ۶۲
۳-۴- مدل پیشنهادی… ۶۶
۳-۴-۱- خطمشی کنترل دسترسی… ۶۷
۳-۴-۲- کنترل دسترسی… ۷۱
۳-۴-۳- معماری مدل پیشنهادی… ۷۳
فصل ۴: نتایج و تفسیر آنها۷۶
۴-۱- ارزیابی مدل پیشنهادی… ۷۷
۴-۲- مقایسه مدلهای کنترل دسترسی… ۸۰
فصل ۵: جمعبندی و پیشنهادها۸۲
مراجع۸۵
پیوستها۸۹
مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML
فهرست اشکال
شکل (۲-۱( نمونهای از یک سند XML و اجزاء آن.. ۷
شکل (۲-۲( ساختار درختی سند XML.. 9
شکل (۲-۳( نمونهای از یک شمای XML در XML Schema. 11
شکل (۲-۴) مثالی از یک گراف نقش…. ۲۷
شکل (۲-۵) شمای مجوز شئ برای مثال نمونه. ۳۱
شکل (۲-۶) گراف مجوز شئ برای مثال نمونه. ۳۱
شکل (۲-۷) نمودار نوع مجوز برای مثال نمونه ذکر شده. ۳۲
شکل (۲-۸) الگوریتم انتشار مجوز. ۳۵
شکل (۲-۹) مثالی از ORF برای خطمشئ P1. 43
شکل (۲-۱۰) مثالی از SRF برای خطمشئ P1. 44
شکل (۲-۱۱) مثالی از GRF که // را پشتیبانی میکند.. ۴۴
شکل (۲-۱۲) مثالی از SRF که // را پشتیبانی میکند.. ۴۵
شکل (۲-۱۳) قطعه کدی جهت گزاره CustKey = $custID.. 46
شکل (۲-۱۴) سیستم کنترل دسترسی مبتنی بر تابع.. ۴۷
شکل (۲-۱۵) یک شاخص نگاشت بیتی برای مستندات XML.. 49
شکل (۲-۱۶) مثالی از یک دید محدود شده. ۵۰
شکل (۲-۱۷) مکعب امنیت…. ۵۵
شکل (۲-۱۸) نمونهای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرسهای IP و نامهای سمبلیک ۵۶
شکل (۳-۱) نمونهای از یک DTD سیستم آموزش…. ۶۱
شکل (۳-۲) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. ۶۹
شکل (۳-۳) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. ۷۰
شکل (۳-۴) معماری مدل پیشنهادی… ۷۳
شکل (۴-۱) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات… ۷۶
شکل (۴-۲) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. ۷۷
شکل (۴-۳) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. ۷۷
شکل (۴-۴) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت بهروزرسانی اطلاعات ۷۸
شکل (۴-۵) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی ۷۸
شکل (۴-۶) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل آقای یون ۷۸
مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML
فهرست جداول
جدول (۲-۱) ماتریس وابستگی مجوز برای مثال نمونه. ۳۳
جدول (۲-۲) نتایج ارزیابی یک تابع دستور. ۳۹
جدول (۲-۳) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD.. 51
جدول (۲-۴) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند.. ۵۲
جدول (۲-۵) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان.. ۵۲
جدول (۲-۶) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا۵۳
جدول (۳-۱) روش محاسبه اندازه مکعب امنیت…. ۵۵
جدول (۳-۲) الگوریتم بهروزرسانی مکعب امنیت برای کاربر/مجوز جدید.. ۵۶
جدول (۳-۳) انواع مختلف مکعبهای امنیت…. ۵۷
جدول (۴-۱) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه. ۶۳
جدول (۴-۲) حجم مکعب امنیت برای سیستم آموزش نمونه. ۶۴
جدول (۴-۳) حجم مکعب امنیت بهینه برای سیستم آموزش…. ۶۵
جدول (۴-۴) نمونهای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش ۷۱
جدول (۴-۵) الگوریتم بهروزرسانی مکعب امنیت بهینه در مدل پیشنهادی… ۷۴
جدول (۵-۱) مقایسه مدلهای کنترل دسترسی… ۸۰
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.