یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت و پاسخگویی درDatabase systems

اختصاصی از یاری فایل امنیت و پاسخگویی درDatabase systems دانلود با لینک مستقیم و پر سرعت .

امنیت و پاسخگویی درDatabase systems


 امنیت و پاسخگویی درDatabase systems

درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید. پروژه پیش رو مربوط به پایان نامه چگونگی شکل گیری بودجه بندی و بودجه ریزی می باشد.برای دریافت نمونه فایل رایگان جهت بررسی سطح پروژه  میتوانید رویدریافت نمونه فایل رایگان کلیک نمایید.

 

فهرست مطالب

فصل اول تاریخچه SQL

1-1.مقدمه

2-1.تعریف SQL

3-1.تاریخچه اس کیو ال (SQL)

4-1.استاندارد SQL

5-1.واژه‌های کلیدی آموزش SQL

1-5-1.دستور بازیابی داده‌ها

2-5-1.دستورات عملیات روی داده‌ها

3-5-1.دستورات تراکنش داده‌ها در اموزش SQL

4-5-1.دستورات تعریف داده‌ها

6-1.مزایای ومعایب SQL

1-6-1.مزایا SQL

2-6-1.معایب SQL

7-1.با SQL چه کار هایی می توان انجام داد ؟

8-1.بهبود کارایی SQL Server

9-1.بررسی تأثیر تنظیمات مناسب نرم افزار بر بهبود کارایی SQL Server

10-1.بررسی تأثیر سخت افزار مناسب بر بهبود کارایی SQL Server

11-1.کاهش کارایی SQL Server

12-1.ده نکته برای امنیت SQL Server

فصل دوم پایگاه داده

1-2.مقدمه

2-2.تعریف پایگاه داده

3-2.تاریخچه پایگاه داده

4-2.اجزای سیستم پایگاه داده

1-4-2.ویژگیها

5-2.مزایا و معایب سیستم پایگاه اطلاعاتی

1-5-2.مزایا سیستم پایگاه اطلاعاتی

2-5-2.معایب سیستم پایگاه اطلاعاتی

6-2.نگرش پایگاه داده ها در مدیریت داده ها

7-2.سیستم مدیریت پایگاه اطلاعاتی

1-7-2.مزایای DBMS

2-7-2.معروفترین DBMS

8-2.سرویس های  مدیریت پایگاه داده

1-8-2.پردازش تراکنش

2-8-2.کنترل همروندی

3-8-2.ترمیم

4-8-2.مدیریت ثبت احوا

5-8-2.واسطه زبانی

6-8-2.تحمل پذیری خطا

7-8-2.کاتالوگ داده

8-8-2.امنیت

9-8-2.مدیریت قفل

10-8-2.مدیریت بن بست

9-2.مدل‌های پایگاه داده

1-9-2.طراحی و مدل‌سازی

10-2.مدل های پایگاه داده

1-10-2.مدل کردن پایگاههای اطلاعاتی

11-2.مدلهای پایگاه های اطلاعاتی

1-11-2.مدل تخت

2-11-2.مدل سلسله مراتبی

3-11-2.مدل شبکه ای

4-11-2.مدل رابطه ای

5-11-2.مدل شیءگرا

6-11-2.پایگاه داده‌های چند بعدی

12-2.انواع سیستم های مدیریت پایگاه داده

1-12-2.سیستم مدیریت پایگاه داده توزیع شده

2-12-2.سیستم مدیریت پایگاه داده بلادرنگ

3-12-2.سیستم مدیریت پایگاه داده تحمل پذیر خطا

4-12-2.سیستم مدیریت پایگاه داده مطمئن

5-12-2.سیستم مدیریت پایگاه داده ناهمگون

6-12-2.سیستم مدیریت پایگاه داده چندرسانه ای

7-12-2.سیستم مدیریت پایگاه داده متحد

13-2.سیستم مدیریت پایگاه داده

1-13-2.وظایف سیستم مدیریت پایگاه داده

2-13-2.ویژگی‌های سیستم مدیریت پایگاه داده‌ها

14-2.حمایت قانونی از پایگاه‌های داده

15-2.چالش های طراحی پایگاه داده

16-2.تراکنش

1-16-2.خصوصیات کلیدی تراکنش ها A.C.I.D

1-1-16-2. اتمیسیته

2-16-2.بدنه اصلی تراکنش ها

3-16-2.موجدیت های فعال یک تراکنش

4-16-2.اعمال زمان COMMIT

5-16-2.اعمال زمان ROLLBACK

6-16-2.جهت طراحی بهینه و کوتاه کردن زمان اجرای تراکنش ها

17-2.انواع تراکنش ها

1-17-2.تراکنش تخت

2-17-2.تراکنش توزیع شده

3-17-2.تراکنش های تو در تو

4-17-2.تراکنش های چند سطحی

5-17-2.تراکنش های زنجیره ای

1-5-17-2. SavePoint

2-5-17-2. Auto Transaction

18-2.نمونه

19-2.پایگاه داده شی گرا

1-19-2.ضعف های بانک اطلاعات مدل شئ گرا

فصل سوم امنیت در پایگاه داده

1-3.مقدمه

2-3.امنیت اطلاعات

3-3.تاریخچه امنیت اطلاعات

4-3.امنیت اطلاعات

1-4-3.محرمانگی

2-4-3.یکپارچه بودن

3-4-3.قابل دسترس بودن

4-4-3.قابلیت عدم انکار انجام عمل

5-4-3.اصل بودن

6-4-3.کنترل دسترسی

1-6-4-3.رویکردهای کنترل دسترسی

5-3.روش های کنترل دسترسی

1-5-3.انواع مدل های کنترل دسترسی

1-1-5-3. کنترل دسترسی اجباری

2-1-5-3.کنترل دسترسی اختیاری

3-1-5-3.کنترل دسترسی مبتنی بر نقش

4-1-5-3.قوانین پایه ای حاکم بر سیستم مبتنی بر نقش

5-1-5-3.کنترل دسترسی مبتنی بر قوانین

6-3.کنترل امنیت اطلاعات

1-6-3.مدیریتی

2-6-3.منطقی

3-6-3.فیزیکی

7-3.چهار اصل تحقق امنیت پایگاه های داده

8-3.پیاده سازی امنیت در پایگاه داده

9-3.آسیب پذیری های امنیتی درپایگاه داده ها

1-9-3.عدم موفقیت در استقرار

2-9-3.پایگاه های داده ی نقض شده

3-9-3. اطلاعات افشا شده

4-9-3.پرونده های پشتیبان سرقت شده

5-9-3.سوء استفاده از ویژگی های پایگاه داده

6-9-3.عدم تفکیک

7-9-3.بازی لی لی اشاره به انجام مرحله به مرحله کار

8-9-3.تزریق SQL

9-9-3.مدیریت ضعیف کلیدها

10-9-3.ناسازگاری

10-3.بهبود کاربرد امنیت پایگاه داده با استفاده از عوامل تاثیرگذار

1-10-3.پنج عنصر کلیدی پایگاه داده

2-10-3.ده نکته درباره امنیت پایگاه داده

3-10-2.عوامل موثر در طراحی سیستم مدیریت امنیت پایگاه داده

4-10-3.معماری لایه بندی شده پایگاه داده

11-3.چرخه زندگی امنیت پایگاه داده

1-11-3. ارزیابی محیط فناوری اطلاعات

2-11-3.اولویت‌بندی

3-11-3.تعمیر کردن و جبران آسیب‌پذیری ‌های شناخته شده

4-11-3. کنترل همه فعالیت‌های مستمر واقعی

12-3.چرخه زندگی مدیریت آسیب‌پذیری پایگاه داده

13-3.تهدیدات پایگاه داده

1-13-3.انواع حملات

1-1-13-3. انواع روش های جلوگیری از حملات

14-3.روش مدیریت امنیت اطلاعات

15-3.راهکارهای پایش مستمر پایگاه داده ها (DAM) و فایروال پایگاه داده (DBF)

16-3.راهکار های سیستم امنیت بانک اطلاعاتی

17-3.امنیت اطلاعات و حفاظت داده ها در پایگاه داده

18-3.جایگاه امنیت در پایگاه داده رابطه ای

1-18-3.نفوذهای امنیتی

19-3.نیازمندیهای امنیتی

20-3.رمزنگاری

فصل چهارم تامین امنیت در Database systems

1-4.مقدمه

2-4.تهدیدات در برابر حریم خصوصی

1-2-4.حریم شخصی یا حریم خصوصی

1-1-2-4.انواع حریم خصوصی

2-2-4.پاسخگویی نامناسب

3-2-4.مشارکت

4-2-4. MySQL

5-2-4. DB2

1-5-2-4. ویژگیهای کلیدی DB2

6-2-4. IBM

7-2-4. SQLite

3-4.ردیابی عمر تاپل در جدول ذخیره سازی

4-4.امنیت داده‌ها

1-4-4.فناوری‌های امنیت داده

2-4-4.تهیه پشتیبان

4-4-3.پوشش داده ها

4-4-4.پاک کردن داده‌ها

5-4-4.استانداردهای بین المللی

6-4.بازیابی داده‌ها

1-6-4.مدل دودویی

2-6-4.مدل بُرداری

3-6-4.مدل احتمالاتی

7-4.تفاوت بازیابی داده و بازیابی اطلاعات

1-7-4. معیارهای ارزیابی

8-4.یکپارچگی داده ها

1-8-4.انواع محدودیت های تمامیت

9-4.روش های داده کاوی در پایگاه داده های بزرگ

1-9-4.تکنیک های مختلف داده کاوی

10-4.طبقه بندی

1-10-4.روش های مختلف طبقه بندی داده ها

1-1-10-4. درخت تصمیم

2-1-10-4.  شبکه های عصبی

3-1-10-4. تئوری بیز

4-1-10-4.رگرسیون

11-4.گروه بندی داده ها

1-11-4.روش های مختلف گروه بندی داده ها

1-1-11-4. بخش بندی

2-1-11-4. سلسله مراتبی

3-1-11-4. گروه بندی بر اساس تراکم

12-4.کاوش قوانین پیوندی

1-12-4.الگوریتم های ارائه شده برای کشف بزرگ ترین مجموعه آیتم

1-1-12-4. Apriori

2-1-12-4. DHP

13-4.خلاصه سازی و کلی نگری داده ها در سطوح مختلف

1-13-4.انواع رهیافت های

1-1-13-4. رهیافت هرم داده ها

2-1-13-4. رهیافت استنتاج بر اساس صفت خاصه

14-4.طراحی سیستم های شخصی

15-4.طراحی سیستم های پاسخگو

1-15-4.قابلیت های موجود

2-15-4.یکپارچه سازی و پرس و جوی داده های سوابق

3-15-4.حفاظت از تاریخچه

16-4.داده کاوی

1-16-4.تعریف و کاربرد داده کاوی

2-16-4.روشهای داده کاوی

1-2-16-4. روشهای مربوط به داده کاوی پیشبینی

2-2-16-4.روش های مربوط به داده کاوی توصیفی

17-4.روش های حفظ حریم خصوصی از دیدگاه توزیع شدگی منابع داده

18-4.انواع تغییرات در الگوریتمهای تغییر داده

1-18-4.در داده های متمرکز

2-18-4.در داده های توزیع شده

نتیجه گیری

خلاصه فصل

منابع

فهرست اشکال

 


دانلود با لینک مستقیم


امنیت و پاسخگویی درDatabase systems