لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:22
فهرست و توضیحات:
مقدمه
تجزیه و تحلیل
روش تحقیق
سابقه تحقیق
امنیت شبکه
یک سیستم کامپیوتری از چهار عنصر: سخت افزار ، سیستم عامل ، برنامه های کاربردی و کاربران ، تشکیل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ، استفاده می گردند. برنامه های کاربردی شامل کمپایلرها ، سیستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپیوتری و موارد متنوع دیگری بوده که روش بخدمت گرفتن سخت افزار جهت نیل به اهداف از قبل تعریف شده را مشخص می نمایند. کاربران ، شا مل انسان ، ماشین و دیگر کامپیوترها می باشد . هر یک از کاربران سعی در حل مشکلات تعریف شده خود از طریق بکارگیری نرم افزارهای کاربردی در محیط سخت افزار می نمایند. سیستم عامل ، نحوه استفاده از سخت افزار را در ارتباط با برنامه های کاربردی متفاوتی که توسط کاربران گوناگون نوشته و اجراء می گردند ، کنترل و هدایت می نماید. بمنظور بررسی امنیت در یک سیستم کامپیوتری ، می بایست به تشریح و تبین جایگاه هر یک از عناصر موجود در یک سیستم کامپیوتری پرداخته گردد.
پایان نامه ارایه مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML یک پژوهش کامل میباشد و در 5 فصل تنظیم شده است.این پایان نامه با معرفی اجزاء اصلی XML به ارایه مدلی مبتنی بر نگاشت بیتی در بانک اطلاعات XML پرداخته برای رشته کامپیوتر و IT مناسب است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 95 صفحه برای رشته کامپیوتر در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
چکیده
امروزه اطلاعات مستقر بر روی وب به سرعت در حال افزایش است و حجم بسیار زیادی از این اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش دادههای غیر ساختیافته است که قابلیتهای بسیاری را در اختیار کاربران میگذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطافپذیری XML باعث همهگیر شدن استفاده از آن شده و در بانکهای اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یک نیاز و بحث کلیدی میباشد. دادهها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکن (سرقت، خرابکاری، دستکاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روشها و مدلهایی را در بانکهای اطلاعات طرحریزی و پیادهسازی نمودهاند. مهمترین این مدلها، مدل کنترل دسترسی میباشد. این مدل خود مبتنی بر روشهای مختلفی میباشد که در بانکهای اطلاعات گوناگون به کار گرفته میشوند. در این پایاننامه پس از بررسی روشهای کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است که کلیه مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.
واژههای کلیدی: بانک اطلاعات XML، کنترل دسترسی، امنیت، نگاشت بیتی.
فهرست مطالب
فصل اول ، مقدمه
1-1- مقدمه 2
فصل دوم ، مروری بر منابع و پیشینهی تحقیق
2-1- آشنایی با XML 5
2-1-1- معرفی اجزاء اصلی XML.. 6
2-1-2-مدل درختی XML.. 7
2-1-3- مفهوم شِما در XML.. 8
2-2- رابطه XML و پایگاه دادهها10
2-2-1- بانک اطلاعات پشتیبان XML.. 11
2-2-2- بانک اطلاعات ذاتاً XML.. 11
2-2-3-انواع ذخیرهسازی در XML.. 12
2-2-4- انواع زبانهای پرسوجو در XML.. 12
2-2-5- زبان پرسوجوی XPath. 13
2-2-6- زبان پرسوجوی XQuery. 13
2-3- امنیت در بانک اطلاعات 14
2-4- مدلهای کنترل دسترسی در بانک اطلاعات XML 16
2-4-1- مدل کنترل دسترسی محتاطانه. 16
2-4-2- مدل کنترل دسترسی الزامی... 17
2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت.... 19
2-4-4- مدل کنترل دسترسی مبتنی بر نقش..... 19
2-4-5- مدل گراف نقش..... 20
2-4-6- مدل مجوز بانک اطلاعات شئگرا22
2-4-7- مدل کنترل دسترسی مبتنی بر تابع.. 29
2-4-8- مدل کنترل دسترسی مبتنی بر نگاشت بیتی... 39
2-5- نتیجهگیری 47
فصل سوم ، روش تحقیق
3-1- مقدمه 49
3-2- مفاهیم و اصطلاحات 49
3-3- بهینهسازی مکعب امنیت 51
3-4- مدل پیشنهادی 54
3-4-1- خطمشی کنترل دسترسی... 55
3-4-2- کنترل دسترسی... 58
3-4-3- معماری مدل پیشنهادی... 60
فصل چهارم ، نتایج و تفسیر آنها
4-1- ارزیابی مدل پیشنهادی 63
4-2- مقایسه مدلهای کنترل دسترسی 66
فصل پنجم جمعبندی و پیشنهادها
مراجع 71
پیوستها74
فهرست اشکال
شکل (2-1) نمونهای از یک سند XML و اجزاء آن.. 7
شکل (2-2) ساختار درختی سند XML.. 8
شکل (2-3) نمونهای از یک شمای XML در XML Schema. 10
شکل (2-4) مثالی از یک گراف نقش..... 21
شکل (2-5) شمای مجوز شئ برای مثال نمونه. 24
شکل (2-6) گراف مجوز شئ برای مثال نمونه. 25
شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده. 25
شکل (2-8) الگوریتم انتشار مجوز. 28
شکل (2-9) مثالی از ORF برای خطمشئ P1. 35
شکل (2-10) مثالی از SRF برای خطمشئ P1. 35
شکل (2-11) مثالی از GRF که // را پشتیبانی میکند.. 36
شکل (2-12) مثالی از SRF که // را پشتیبانی میکند.. 36
شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID.. 37
شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع.. 38
شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML.. 39
شکل (2-16) مثالی از یک دید محدود شده. 40
شکل (2-17) مکعب امنیت.... 44
شکل (2-18) نمونهای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرسهای IP و نامهای سمبلیک 45
شکل (3-1) نمونهای از یک DTD سیستم آموزش.... 50
شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 57
شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 57
شکل (3-4) معماری مدل پیشنهادی... 60
شکل (4-1) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 63
شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 63
شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 64
شکل (4-4) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت بهروزرسانی اطلاعات... 64
شکل (4-5) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی... 65
شکل (4-6) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل آقای یون.. 65
شکل (4-7) حجم مکعب امنیت در مدل آقای یون.. 66
فهرست جداول
جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه
جدول (2-2) نتایج ارزیابی یک تابع دستور
جدول (2-3) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD
جدول (2-4) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند
جدول (2-5) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان
جدول (2-6) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا
جدول (3-1) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه
جدول (3-2) حجم مکعب امنیت برای سیستم آموزش نمونه
جدول (3-3) حجم مکعب امنیت بهینه برای سیستم آموزش
جدول (3-4) نمونهای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش
جدول (3-5) الگوریتم بهروزرسانی مکعب امنیت بهینه در مدل پیشنهادی
جدول (4-1) مقایسه مدلهای کنترل دسترسی
این مقاله ترجمه مقاله انگلیسی Security For Wireless Sensor Network می باشد /
سال انتشار : 2011 /
تعدا صفحات مقاله انگلیسی : 7 /
تعداد صفحات ترجمه : 12 /
فرمت فایل ترجمه : Word /
مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید /
چکیده
شبکه سنسور بی سیم ، نسبت به حملات بسیار آسیب پذیر نشان می دهد، زیرا از وسایل و منابع محدود مختلفی با توان باطری پائین ، حافظه کم، و انرژی کم تشکیل می شود. گره های سنسور از طریق لینک های بی سیم در میان خودشان منتقل می شوند. اما، هنوز مسائل حل نشده زیادی در شبکه های سنسور بی سیمی وجود دارد که امنیت یکی از مهم ترین موضوعات تحقیق می باشد. شبکه های سنسور در محیط های نامناسب آرایش یافته اند. شرایط زیست محیطی به همراه محدودیت های منابع ، موجب بروز تهدیدها یا حملات امنیتی زیادی می شوند. ارتباط مطمئن در میان گره های سنسور ، یک چالش بنیادی و اساسی برای عرضه سرویس های امنیتی در WSN ها محسوب می شود. مقاله حاضر امنیت شبکه سنسور بی سیم وحمله در معماری لایه لایه WSN و پیشگیری از آن را شرح می دهد.
موضوع تحقیق: قاچاق کالا چه تأثیری بر اقتصاد، فرهنگ و امنیت دارد؟
فرمت: word با قابلیت ویرایش متن
فهرست مطالب
چکیده 3
مقدمه. 3
آثار و نتایج قاچاق.. 4
آثار اقتصادی.. 4
آثار امنیتی.. 8
آثار فرهنگی.. 10
ضرورت مبارزه با قاچاق کالا. 12
نتیجه گیری.. 14
منابع. 16
چکیده
مساله قاچاق کالا در کشور ما، امروز علاوه بر آثار سوء اقتصادی آن به عنوان یک چالش اقتصادی و اجتماعی در حوزه های منطقه ای، ملی و بین المللی حائز اهمیت است، به طوری که رواج قاچاق و تاثیر سوء آن به عنوان یک عامل بازدارنده توسعه، موجب اختلال در اعمال و اجرای برنامه های اقتصادی، اجتماعی و فرهنگی دولتی شده و باعث کاهش رشد و رکود اقتصادی خواهد شد و بر امنیت کشور و جامعه نیز اثر خواهد گذاشت. بنابراین در هر کشوری با توجه به اوضاع و احوال اقتصادی و اجتماعی که دارد، تدابیر و قواعدی به منظور کنترل و برخورد با قاچاق، مقابله با این پدیده از طریق کنترل فعالیت های اقتصادی اشخاص در امر واردات و صادرات اموالی که به درآمد و عایدات دولت لطمه می زند، اتخاذ می شود.