یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت درباره پایگاه داده ها

اختصاصی از یاری فایل پاورپوینت درباره پایگاه داده ها دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره پایگاه داده ها


پاورپوینت درباره پایگاه داده ها

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 22 صفحه

مجموعه قواعدی که به کمک آنها سیستم صحت و دقت داده های ذخیره شده در پایگاه و نیز ارتباطات بین انواع موجودیتها را کنترل می کند .( Tuple هم موجودیتها را نشان می دهد و هم ارتباطات بین آنها را (دید جدولی) )

 

 

نظر Date : مفهوم Null مخرب مدل رابطه است .بلکه مفهوم دیگری به نام                                 Missing Information باید مطرح شود که ساده تر است .

پس Null ، Overhead و گرفتاریها ی خود را دارد.

دلیل قاعده C1 : زیرا کلید اصلی شناسه Tuple است .شناسه یک نمونه مشخص از یک نمونه موجودیت به معنای عام و متمایز از هر نمونه دیگر ، و کلید اصلی عامل تمیز یک نمونه با نمونه دیگر است و عامل تمیز خود نمی تواند ناشناخته باشد.

باید در تعریف رابطه ، Null-Value پذیری یا ناپذیری صفت خاصه را بیان کرد ( DBMS باید این امکان را بدهد)


دانلود با لینک مستقیم


پاورپوینت درباره پایگاه داده ها

دانلود تحقیق کامل درمورد پایگاه داده

اختصاصی از یاری فایل دانلود تحقیق کامل درمورد پایگاه داده دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد پایگاه داده


دانلود تحقیق کامل درمورد پایگاه داده

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :24

 

بخشی از متن مقاله

چکیده :

پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است که توسط برنامه‌ای که DBMS نامیده می‌شود، سازماندهی می‌شود. پایگاه داده‌ها اطلاعات مهمی را برای کاربراشان مهیا می‌کنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده‌ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌کند.

دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌کند.

مقدمه :

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[4] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهای مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در بر دو زمینة اجباری و احتیاطی دارد.

2ـ کنترل دسترسی (مفاهیم و سیاستها) :

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1ـ مفاهیم اساسی :

کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.

اشیاء مجاز[5] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[6] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[7] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[8] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.
  • امتیازهای مجاز[9] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2ـ سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.

2ـ2ـ1ـ سیاستهای کنترل دستری احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد و قوانین و مجوزها کنترل می‌کند. و قوانین برای هر فرد مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رو درخواست است. مشکل این خط مشی این است که، عدم وجود مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2ـ سیاستهای کنترل و دسترسی الزامی :

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد، دارند. این نوع از امنیت تحت عنوان امنیت[10] چند لایه هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند. DBMS های این چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح مجاز مطرح می‌شوند و می‌توانند در سطوح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

ـ ویژگی ستاره : یک فرد دسترسی نوشتن یک شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شکل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یک تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد که دسترسی را مجاز بداند. در مقابل، دو سیاست الزامی یک دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی که تقاضای دسترسی دارد و سطح امنیتی شیئی که مورد تقاضاست، وجود داشته باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد پایگاه داده

پاورپوینت درباره آشنایی با پایگاه داده ویژه XML

اختصاصی از یاری فایل پاورپوینت درباره آشنایی با پایگاه داده ویژه XML دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره آشنایی با پایگاه داده ویژه XML


پاورپوینت درباره آشنایی با پایگاه داده ویژه XML

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 26 اسلاید

 

 

 

 

عناوین :

lمختصری بر XML
lپایگاه داده ویژه XML
lموارد کاربرد پایگاه داده ویژه XML

Data-Centric

lداده های ظریف دانه بندی شده
lترتیب عناصر مهم نمی باشد.
lمثال
lسفارش خرید
lبرنامه پرواز
lمنوی رستوران
l…
lبرای مصرف ماشین

دانلود با لینک مستقیم


پاورپوینت درباره آشنایی با پایگاه داده ویژه XML

جزوه دستنویس دکتر مهدی جامعی - پایگاه داده پیشرفته

اختصاصی از یاری فایل جزوه دستنویس دکتر مهدی جامعی - پایگاه داده پیشرفته دانلود با لینک مستقیم و پر سرعت .

مقطع مورد استفاده : کارشناسی ارشد

رشته : کامپیوتر و IT

نام درس : پایگاه داده پیشرفته

نام استاد : دکتر مهدی جامعی

جزوه دستنویس به زبان فارسی درس پایگاه داده پیشرفته دکتر جامعی به همراه اسلاید های انگلیسی درس داده شده به صورت پاور پوینت


دانلود با لینک مستقیم


جزوه دستنویس دکتر مهدی جامعی - پایگاه داده پیشرفته

امنیت و پاسخگویی درDatabase systems

اختصاصی از یاری فایل امنیت و پاسخگویی درDatabase systems دانلود با لینک مستقیم و پر سرعت .

امنیت و پاسخگویی درDatabase systems


 امنیت و پاسخگویی درDatabase systems

درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید. پروژه پیش رو مربوط به پایان نامه چگونگی شکل گیری بودجه بندی و بودجه ریزی می باشد.برای دریافت نمونه فایل رایگان جهت بررسی سطح پروژه  میتوانید رویدریافت نمونه فایل رایگان کلیک نمایید.

 

فهرست مطالب

فصل اول تاریخچه SQL

1-1.مقدمه

2-1.تعریف SQL

3-1.تاریخچه اس کیو ال (SQL)

4-1.استاندارد SQL

5-1.واژه‌های کلیدی آموزش SQL

1-5-1.دستور بازیابی داده‌ها

2-5-1.دستورات عملیات روی داده‌ها

3-5-1.دستورات تراکنش داده‌ها در اموزش SQL

4-5-1.دستورات تعریف داده‌ها

6-1.مزایای ومعایب SQL

1-6-1.مزایا SQL

2-6-1.معایب SQL

7-1.با SQL چه کار هایی می توان انجام داد ؟

8-1.بهبود کارایی SQL Server

9-1.بررسی تأثیر تنظیمات مناسب نرم افزار بر بهبود کارایی SQL Server

10-1.بررسی تأثیر سخت افزار مناسب بر بهبود کارایی SQL Server

11-1.کاهش کارایی SQL Server

12-1.ده نکته برای امنیت SQL Server

فصل دوم پایگاه داده

1-2.مقدمه

2-2.تعریف پایگاه داده

3-2.تاریخچه پایگاه داده

4-2.اجزای سیستم پایگاه داده

1-4-2.ویژگیها

5-2.مزایا و معایب سیستم پایگاه اطلاعاتی

1-5-2.مزایا سیستم پایگاه اطلاعاتی

2-5-2.معایب سیستم پایگاه اطلاعاتی

6-2.نگرش پایگاه داده ها در مدیریت داده ها

7-2.سیستم مدیریت پایگاه اطلاعاتی

1-7-2.مزایای DBMS

2-7-2.معروفترین DBMS

8-2.سرویس های  مدیریت پایگاه داده

1-8-2.پردازش تراکنش

2-8-2.کنترل همروندی

3-8-2.ترمیم

4-8-2.مدیریت ثبت احوا

5-8-2.واسطه زبانی

6-8-2.تحمل پذیری خطا

7-8-2.کاتالوگ داده

8-8-2.امنیت

9-8-2.مدیریت قفل

10-8-2.مدیریت بن بست

9-2.مدل‌های پایگاه داده

1-9-2.طراحی و مدل‌سازی

10-2.مدل های پایگاه داده

1-10-2.مدل کردن پایگاههای اطلاعاتی

11-2.مدلهای پایگاه های اطلاعاتی

1-11-2.مدل تخت

2-11-2.مدل سلسله مراتبی

3-11-2.مدل شبکه ای

4-11-2.مدل رابطه ای

5-11-2.مدل شیءگرا

6-11-2.پایگاه داده‌های چند بعدی

12-2.انواع سیستم های مدیریت پایگاه داده

1-12-2.سیستم مدیریت پایگاه داده توزیع شده

2-12-2.سیستم مدیریت پایگاه داده بلادرنگ

3-12-2.سیستم مدیریت پایگاه داده تحمل پذیر خطا

4-12-2.سیستم مدیریت پایگاه داده مطمئن

5-12-2.سیستم مدیریت پایگاه داده ناهمگون

6-12-2.سیستم مدیریت پایگاه داده چندرسانه ای

7-12-2.سیستم مدیریت پایگاه داده متحد

13-2.سیستم مدیریت پایگاه داده

1-13-2.وظایف سیستم مدیریت پایگاه داده

2-13-2.ویژگی‌های سیستم مدیریت پایگاه داده‌ها

14-2.حمایت قانونی از پایگاه‌های داده

15-2.چالش های طراحی پایگاه داده

16-2.تراکنش

1-16-2.خصوصیات کلیدی تراکنش ها A.C.I.D

1-1-16-2. اتمیسیته

2-16-2.بدنه اصلی تراکنش ها

3-16-2.موجدیت های فعال یک تراکنش

4-16-2.اعمال زمان COMMIT

5-16-2.اعمال زمان ROLLBACK

6-16-2.جهت طراحی بهینه و کوتاه کردن زمان اجرای تراکنش ها

17-2.انواع تراکنش ها

1-17-2.تراکنش تخت

2-17-2.تراکنش توزیع شده

3-17-2.تراکنش های تو در تو

4-17-2.تراکنش های چند سطحی

5-17-2.تراکنش های زنجیره ای

1-5-17-2. SavePoint

2-5-17-2. Auto Transaction

18-2.نمونه

19-2.پایگاه داده شی گرا

1-19-2.ضعف های بانک اطلاعات مدل شئ گرا

فصل سوم امنیت در پایگاه داده

1-3.مقدمه

2-3.امنیت اطلاعات

3-3.تاریخچه امنیت اطلاعات

4-3.امنیت اطلاعات

1-4-3.محرمانگی

2-4-3.یکپارچه بودن

3-4-3.قابل دسترس بودن

4-4-3.قابلیت عدم انکار انجام عمل

5-4-3.اصل بودن

6-4-3.کنترل دسترسی

1-6-4-3.رویکردهای کنترل دسترسی

5-3.روش های کنترل دسترسی

1-5-3.انواع مدل های کنترل دسترسی

1-1-5-3. کنترل دسترسی اجباری

2-1-5-3.کنترل دسترسی اختیاری

3-1-5-3.کنترل دسترسی مبتنی بر نقش

4-1-5-3.قوانین پایه ای حاکم بر سیستم مبتنی بر نقش

5-1-5-3.کنترل دسترسی مبتنی بر قوانین

6-3.کنترل امنیت اطلاعات

1-6-3.مدیریتی

2-6-3.منطقی

3-6-3.فیزیکی

7-3.چهار اصل تحقق امنیت پایگاه های داده

8-3.پیاده سازی امنیت در پایگاه داده

9-3.آسیب پذیری های امنیتی درپایگاه داده ها

1-9-3.عدم موفقیت در استقرار

2-9-3.پایگاه های داده ی نقض شده

3-9-3. اطلاعات افشا شده

4-9-3.پرونده های پشتیبان سرقت شده

5-9-3.سوء استفاده از ویژگی های پایگاه داده

6-9-3.عدم تفکیک

7-9-3.بازی لی لی اشاره به انجام مرحله به مرحله کار

8-9-3.تزریق SQL

9-9-3.مدیریت ضعیف کلیدها

10-9-3.ناسازگاری

10-3.بهبود کاربرد امنیت پایگاه داده با استفاده از عوامل تاثیرگذار

1-10-3.پنج عنصر کلیدی پایگاه داده

2-10-3.ده نکته درباره امنیت پایگاه داده

3-10-2.عوامل موثر در طراحی سیستم مدیریت امنیت پایگاه داده

4-10-3.معماری لایه بندی شده پایگاه داده

11-3.چرخه زندگی امنیت پایگاه داده

1-11-3. ارزیابی محیط فناوری اطلاعات

2-11-3.اولویت‌بندی

3-11-3.تعمیر کردن و جبران آسیب‌پذیری ‌های شناخته شده

4-11-3. کنترل همه فعالیت‌های مستمر واقعی

12-3.چرخه زندگی مدیریت آسیب‌پذیری پایگاه داده

13-3.تهدیدات پایگاه داده

1-13-3.انواع حملات

1-1-13-3. انواع روش های جلوگیری از حملات

14-3.روش مدیریت امنیت اطلاعات

15-3.راهکارهای پایش مستمر پایگاه داده ها (DAM) و فایروال پایگاه داده (DBF)

16-3.راهکار های سیستم امنیت بانک اطلاعاتی

17-3.امنیت اطلاعات و حفاظت داده ها در پایگاه داده

18-3.جایگاه امنیت در پایگاه داده رابطه ای

1-18-3.نفوذهای امنیتی

19-3.نیازمندیهای امنیتی

20-3.رمزنگاری

فصل چهارم تامین امنیت در Database systems

1-4.مقدمه

2-4.تهدیدات در برابر حریم خصوصی

1-2-4.حریم شخصی یا حریم خصوصی

1-1-2-4.انواع حریم خصوصی

2-2-4.پاسخگویی نامناسب

3-2-4.مشارکت

4-2-4. MySQL

5-2-4. DB2

1-5-2-4. ویژگیهای کلیدی DB2

6-2-4. IBM

7-2-4. SQLite

3-4.ردیابی عمر تاپل در جدول ذخیره سازی

4-4.امنیت داده‌ها

1-4-4.فناوری‌های امنیت داده

2-4-4.تهیه پشتیبان

4-4-3.پوشش داده ها

4-4-4.پاک کردن داده‌ها

5-4-4.استانداردهای بین المللی

6-4.بازیابی داده‌ها

1-6-4.مدل دودویی

2-6-4.مدل بُرداری

3-6-4.مدل احتمالاتی

7-4.تفاوت بازیابی داده و بازیابی اطلاعات

1-7-4. معیارهای ارزیابی

8-4.یکپارچگی داده ها

1-8-4.انواع محدودیت های تمامیت

9-4.روش های داده کاوی در پایگاه داده های بزرگ

1-9-4.تکنیک های مختلف داده کاوی

10-4.طبقه بندی

1-10-4.روش های مختلف طبقه بندی داده ها

1-1-10-4. درخت تصمیم

2-1-10-4.  شبکه های عصبی

3-1-10-4. تئوری بیز

4-1-10-4.رگرسیون

11-4.گروه بندی داده ها

1-11-4.روش های مختلف گروه بندی داده ها

1-1-11-4. بخش بندی

2-1-11-4. سلسله مراتبی

3-1-11-4. گروه بندی بر اساس تراکم

12-4.کاوش قوانین پیوندی

1-12-4.الگوریتم های ارائه شده برای کشف بزرگ ترین مجموعه آیتم

1-1-12-4. Apriori

2-1-12-4. DHP

13-4.خلاصه سازی و کلی نگری داده ها در سطوح مختلف

1-13-4.انواع رهیافت های

1-1-13-4. رهیافت هرم داده ها

2-1-13-4. رهیافت استنتاج بر اساس صفت خاصه

14-4.طراحی سیستم های شخصی

15-4.طراحی سیستم های پاسخگو

1-15-4.قابلیت های موجود

2-15-4.یکپارچه سازی و پرس و جوی داده های سوابق

3-15-4.حفاظت از تاریخچه

16-4.داده کاوی

1-16-4.تعریف و کاربرد داده کاوی

2-16-4.روشهای داده کاوی

1-2-16-4. روشهای مربوط به داده کاوی پیشبینی

2-2-16-4.روش های مربوط به داده کاوی توصیفی

17-4.روش های حفظ حریم خصوصی از دیدگاه توزیع شدگی منابع داده

18-4.انواع تغییرات در الگوریتمهای تغییر داده

1-18-4.در داده های متمرکز

2-18-4.در داده های توزیع شده

نتیجه گیری

خلاصه فصل

منابع

فهرست اشکال

 


دانلود با لینک مستقیم


امنیت و پاسخگویی درDatabase systems