ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری

اختصاصی از ژیکو دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری


دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی[4] ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[5] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینة اجباری و احتیاطی دارد.

2  کنترل دسترسی (مفاهیم و سیاستها)

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

 

 

 

 

فایل ورد 25 ص


دانلود با لینک مستقیم


دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری

تحقیق درباره امنیت در پایگاه داده‌های کامپیوتری

اختصاصی از ژیکو تحقیق درباره امنیت در پایگاه داده‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

امنیت در

پایگاه داده‌های کامپیوتری

1 - مقدمه

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینة اجباری و احتیاطی دارد.

2 کنترل دسترسی (مفاهیم و سیاستها)

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1 مفاهیم اساسی

کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد S اجازه دارد که امتیاز P را بروی شیئی O بکار ببرد.

اشیاء مجاز : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.


دانلود با لینک مستقیم


تحقیق درباره امنیت در پایگاه داده‌های کامپیوتری

تحقیق درباره دستورالعمل پردازش داده‌های رشته‌ای

اختصاصی از ژیکو تحقیق درباره دستورالعمل پردازش داده‌های رشته‌ای دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 35 صفحه

دستورالعمل پردازش داده‌های رشته‌ای رشته عبارت‌از مجموعه‌ای از کاراکترهای به هم پیوسته و متوالی است.
رشته می‌تواند حاوی هر کارکتر قابل چاپ باشد.
مقایسه رشته‌ها، کپی‌رشته‌ها، جستجو در رشته و انتقال آنها نمونه‌های از اعمال رشته‌ای هستند.
تعریف رشته‌ها برای تعریف رشته‌ها از شبه دستورات DB یا DW استفاده می‌شود.
نمونه هایی از تعریف رشته در زیر آمده است.
100 dup (‘*’) Db Str1 50 dup (?) Dw Str2 75 dup (?) Dw Str3 “ abcdef ” Dd Str4 جدول حالتهای سه‌گانه دستورالعملهای رشته‌ای: دستورالعمل اصلی دستورالعمل بایت دستورالعمل کد دستورالعمل کلمه مضاعف MOVS MOVSB MOVSW MOVSD LODS LODSB LODSW LODSD STOS STOSB STOSW STOSD CMPS CMPSB CMPSW CMPSD SCAS SCASB SCASW SCASD معرفی دستورالعملهای رشته‌ای این دستورالعملها عبارتنداز movs برای کپی کردن رشته‌ها، lods برای بارکردن رشته‌ها، stos برای ذخیره رشته‌ها، cmps برای مقایسه رشته‌ها، scas برای جستجوی رشته‌ها به کار می‌روند.
دستورالعملهای رشته‌ای می‌توانند بر روی بایت، کلمه یا کلمه مضاعف عمل کنند، لذا هر دستورالعمل رشته‌ای سه حالت دارد : بایت ،کلمه، کلمه‌مضاعف.
برای مثال سه حالت دستورالعمل movs عبارتنداز movsb , movsw movsd در این حالتها حرف S به معنی رشته، B به معنی بایت، W به معنی کلمه و D به معنی کلمه مضاعف است.
ویژگیهای دستورالعملهای رشته‌ای دستورالعملهای رشته‌ای بر روی دو رشته عمل می‌کنند برای مثال رشته‌ای را در رشته دیگر کپی می‌کند، رشته‌ای را در ثباتی ذخیره می‌نمایند و یا رشته‌ای را از ثبات به محلی از حافظه بار می‌کند.
به هر حال، دستورالعملهای رشته دو عملوند دارند ولی عملوندها جزئی از دستورات نیستند.
عملوندهای دستورالعملهای رشته‌ای، قبل از اجرای دستورات باید مقداردهی شوند به همین دلیل، این عملوندها را عملوندهای ضمنی گویند.
دستورالعملهای رشتهای معمولاً بر روی دو رشته عمل می‌کنند که یکی از آنها رشته منبع و دیگری را رشته مقصد گویند.
آدرس رشته منبع باید در ثبات SI و آدرس رشته مقصد باید در ثباتDI قرار گیرد.
ثبات SI معمولاً با ثبات DS به صورت DS:SI و ثبات DI معمولاً با ثبات DS به صورت ES:DI بکار می‌روند، لذا در بسیاری از دستورالعمل‌های رشته‌ای هنگامی که فایل EXE ایجاد می‌شود ثبات ES باید با آدرس موجود در ثبات DS مقدار دهی شوند.
;address of data segment Ax , datasg Mov .
Dx , ax Mov .
Es , ax Mov تکرار اجرای دستورالعملهای رشته‌ای دستورالعملهای رشته‌ای می‌توانند رشته‌هایی از یک بایت، یک کلمه یا یک کلمه مضاعف را پردازش کنند.
اگر طول رشته بیش از یک کلمه مضاعف باشد، باید اجرای دستورات رشته‌ای برای پردازش تکرار شود.
برای مثال، برای کپی کردن رشته‌ای به طول10 می‌توان دستور movsb را 10 بار تکرار کرد.
برای تکرار اجرای دستورات رشته‌ای از پیشوند rep استفاده می‌شود.
تعداد دفعات تکرار باید در ثبات cx قرار گیرد.
پیشوند rep، دستور پردازش رشته را آنقدر تکرار می‌کند تا ثبات cx به صفر برسد.
تکرار اجرای دستورات با پیشوندهای

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه

ولی در فایل دانلودی بعد پرداخت متن کامل

همراه با تمام متن با فرمت ورد ,Word, که قابل ویرایش و کپی کردن می باشند

موجود است 


دانلود با لینک مستقیم


تحقیق درباره دستورالعمل پردازش داده‌های رشته‌ای

دانلود تحقیق کامل درباره دستورالعمل پردازش داده‌های رشته‌ای 30 ص

اختصاصی از ژیکو دانلود تحقیق کامل درباره دستورالعمل پردازش داده‌های رشته‌ای 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

دستورالعمل پردازش داده‌های رشته‌ای

رشته عبارت‌از مجموعه‌ای از کاراکترهای به هم پیوسته و متوالی است. رشته می‌تواند حاوی هر کارکتر قابل چاپ باشد. مقایسه رشته‌ها، کپی‌رشته‌ها، جستجو در رشته و انتقال آنها نمونه‌های از اعمال رشته‌ای هستند.

تعریف رشته‌ها

برای تعریف رشته‌ها از شبه دستورات DB یا DW استفاده می‌شود. نمونه هایی از تعریف رشته در زیر آمده است.

100 dup (‘*’)

Db

Str1

50 dup (?)

Dw

Str2

75 dup (?)

Dw

Str3

“ abcdef ”

Dd

Str4

جدول حالتهای سه‌گانه دستورالعملهای رشته‌ای:

دستورالعمل اصلی

دستورالعمل بایت

دستورالعمل کد

دستورالعمل کلمه مضاعف

MOVS

MOVSB

MOVSW

MOVSD

LODS

LODSB

LODSW

LODSD

STOS

STOSB

STOSW

STOSD

CMPS

CMPSB

CMPSW

CMPSD

SCAS

SCASB

SCASW

SCASD

معرفی دستورالعملهای رشته‌ای

این دستورالعملها عبارتنداز movs برای کپی کردن رشته‌ها، lods برای بارکردن رشته‌ها، stos برای ذخیره رشته‌ها، cmps برای مقایسه رشته‌ها، scas برای جستجوی رشته‌ها به کار می‌روند. دستورالعملهای رشته‌ای می‌توانند بر روی بایت، کلمه یا کلمه مضاعف عمل کنند، لذا هر دستورالعمل رشته‌ای سه حالت دارد : بایت ،کلمه، کلمه‌مضاعف. برای مثال سه حالت دستورالعمل movs عبارتنداز movsb , movsw movsd در این حالتها حرف S به معنی رشته، B به معنی بایت، W به معنی کلمه و D به معنی کلمه مضاعف است.

ویژگیهای دستورالعملهای رشته‌ای

دستورالعملهای رشته‌ای بر روی دو رشته عمل می‌کنند برای مثال رشته‌ای را در رشته دیگر کپی می‌کند، رشته‌ای را در ثباتی ذخیره می‌نمایند و یا رشته‌ای را از ثبات به محلی از حافظه بار می‌کند. به هر حال، دستورالعملهای رشته دو عملوند دارند ولی عملوندها جزئی از دستورات نیستند. عملوندهای دستورالعملهای رشته‌ای، قبل از اجرای دستورات باید مقداردهی شوند به همین دلیل، این عملوندها را عملوندهای ضمنی گویند.

دستورالعملهای رشتهای معمولاً بر روی دو رشته عمل می‌کنند که یکی از آنها رشته منبع و دیگری را رشته مقصد گویند. آدرس رشته منبع باید در ثبات SI و آدرس رشته مقصد باید در ثباتDI قرار گیرد. ثبات SI معمولاً با ثبات DS به صورت DS:SI و ثبات DI معمولاً با ثبات DS به صورت ES:DI بکار می‌روند، لذا در بسیاری از دستورالعمل‌های رشته‌ای هنگامی که فایل EXE ایجاد می‌شود ثبات ES باید با آدرس موجود در ثبات DS مقدار دهی شوند.

;address of data segment

Ax , datasg

Mov

.

Dx , ax

Mov

.

Es , ax

Mov

تکرار اجرای دستورالعملهای رشته‌ای

دستورالعملهای رشته‌ای می‌توانند رشته‌هایی از یک بایت، یک کلمه یا یک کلمه مضاعف را پردازش کنند. اگر طول رشته بیش از یک کلمه مضاعف باشد، باید اجرای دستورات رشته‌ای برای پردازش تکرار شود. برای مثال، برای کپی کردن رشته‌ای به طول10 می‌توان دستور movsb را 10 بار تکرار کرد. برای تکرار اجرای دستورات رشته‌ای از پیشوند rep استفاده می‌شود. تعداد دفعات تکرار باید در ثبات cx قرار گیرد. پیشوند rep، دستور پردازش رشته را آنقدر تکرار می‌کند تا ثبات cx به صفر برسد. تکرار اجرای دستورات با پیشوندهای دیگری نیز امکان‌پذیر است.

دستورات repz ,repnz ,repne ,repe ,rep

این دستورات به صورت کلی

repz ,repnz ,repne ,repe ,rep instruction

مورد استفاده قرار می‌گیرند و باعث اجرای دستورجلوی آن تعداد مشخص می‌‌شوند. ثبات CX تعداد تکرار اجرای دستور را مشخص می‌کند و پس از اجرای هر بار این دستورات یک واحد از ثبات CX کم می‌شود.

:Rep

دستور جلوی خود را تا صفر شدن ثبات CX تکرار می‌کند

:Repe

دستور جلوی خود را مادامیکه ثبات CX مخالف صفرباشد تکرار می‌کند

: Repz

دستور جلوی خود را مادامیکه ثبات ZF=0 باشد تکرار می‌کند

:Repne

دستور جلوی خود را مادامیکه ثبات CX=0 باشد تکرار می‌کند

:Repnz

دستور جلوی خود را مادامیکه ثبات ZF=0 باشد تکرار می‌کند


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره دستورالعمل پردازش داده‌های رشته‌ای 30 ص

دانلود نقشه GIS داده‌های اقلیمی استان لرستان(دما، بارش، تبخیر، اقلیم و ...)

اختصاصی از ژیکو دانلود نقشه GIS داده‌های اقلیمی استان لرستان(دما، بارش، تبخیر، اقلیم و ...) دانلود با لینک مستقیم و پر سرعت .

دانلود نقشه GIS داده‌های اقلیمی استان لرستان(دما، بارش، تبخیر، اقلیم و ...)


دانلود نقشه GIS داده‌های اقلیمی استان لرستان(دما، بارش، تبخیر، اقلیم و ...)

در این بخش نقشه GIS داده‌های اقلیمی استان لرستان که شامل 7 شیپ‌ فایل است، برای دانلود قرار داده شده است. در ذیل لیست شیپ‌فایل های درون این مصول به همراه پاره‌ای از توضیحات آورده شده است. تصویر پیش‌نمایش مربوط به همین نقشه می‌باشد.

 

 

 

لیست شیپ فایل ها :

  • بارش( خطوط همبارش- منبع : سازمان جنگل‌ها مراتع کشور)
  • دما ( خطوط هم دما- منبع : سازمان جنگل‌ها مراتع کشور)
  • تبخیر( خطوط هم تبخیر- منبع : سازمان جنگل‌ها مراتع کشور)
  • اقلیم (پهنه‌بندی اقلیمی - منبع : سازمان جنگل‌ها مراتع کشور)
  • لایه پراکندگی کلیه ایستگاه های هواشناسی و آب و هواشناسی سراسر کشور(ایستگاه های سینوپتیک، کلیماتولوژی، باران سنجی، ایستگاه های دریایی، آبی و ... - منبع : سازمان جنگل‌ها مراتع کشور)
  • لایه پراکندگی ایستگاه‌های بارانسنجی(کلیه ایستگاه های باران سنجی ثبت شده توسط وزارت نیرو رو)
  • محدوده استان ( بر اساس آخرین تقسیمات سیاسی ایران- سال 1394)

دانلود با لینک مستقیم


دانلود نقشه GIS داده‌های اقلیمی استان لرستان(دما، بارش، تبخیر، اقلیم و ...)