یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت درباره انواع روش های مورد نیازجهت دسترسی به داده های یک فایل

اختصاصی از یاری فایل پاورپوینت درباره انواع روش های مورد نیازجهت دسترسی به داده های یک فایل دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره انواع روش های مورد نیازجهت دسترسی به داده های یک فایل


پاورپوینت درباره  انواع روش های مورد نیازجهت دسترسی به داده های یک فایل

فرمت فایل :power point( قابل ویرایش) تعداد اسلاید: 16 اسلاید

 

 

 

 

 

 

 

 

 

 

v
vانواع روش های مورد نیازجهت دسترسی به داده های یک فایل کدامند؟
v
vمنظوراز روش Indexed Sequential چیست؟
v
vساختارایندکس ISAM  چگونه بوده است؟
v
vآیا ایندکس B-tree امکان دسترسی سری به رکوردها را بترتیب کلید میدهد؟
v
vچگونه دسترسی سری به رکوردهای یک فایل بترتیب کلید میسر میشود؟
v
vساختار یک  Sequence Set چگونه است؟
v
vساختارایندکس B+tree  چگونه است؟
v
vساختارایندکس Simple Prefix B+tree  چگونه است؟

 

 

     انواع روش های مورد نیازجهت دسترسی به داده های یک فایل کدامند؟

v
(1روش دسترسی بکمک ایندکس  (Indexed Access Method  )
ü
üدسترسی  به بعضی ازرکوردهای فایل با استفاده از کلید و ایندکس.
ü
(2روش دسترسی سری  (Sequential Access Method  )
üدسترسی به کلیه رکوردهای فایل بترتیب کلید اصلی ولی بدون استفاده از ایندکس.    (چرا؟)
ü
üدر اینصورت باید رکوردهای فایل بطور فیزیکی بر حسب کلید اصلی مرتب شده باشند.
ü
üکاربرد این روش در بعضی پردازش ها (Batch Processing) که احتیاج به تکرار عملیات روی تمام رکوردهای فایل دارند میباشد.
ü
üمثال : پرداخت حقوق ماهیانه کارمندان یک سازمان.

دانلود با لینک مستقیم


پاورپوینت درباره انواع روش های مورد نیازجهت دسترسی به داده های یک فایل

دانلود تحقیق کامل درمورد پایگاه داده

اختصاصی از یاری فایل دانلود تحقیق کامل درمورد پایگاه داده دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد پایگاه داده


دانلود تحقیق کامل درمورد پایگاه داده

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :24

 

بخشی از متن مقاله

چکیده :

پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است که توسط برنامه‌ای که DBMS نامیده می‌شود، سازماندهی می‌شود. پایگاه داده‌ها اطلاعات مهمی را برای کاربراشان مهیا می‌کنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده‌ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌کند.

دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌کند.

مقدمه :

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[4] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهای مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در بر دو زمینة اجباری و احتیاطی دارد.

2ـ کنترل دسترسی (مفاهیم و سیاستها) :

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1ـ مفاهیم اساسی :

کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.

اشیاء مجاز[5] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[6] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[7] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[8] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.
  • امتیازهای مجاز[9] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2ـ سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.

2ـ2ـ1ـ سیاستهای کنترل دستری احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد و قوانین و مجوزها کنترل می‌کند. و قوانین برای هر فرد مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رو درخواست است. مشکل این خط مشی این است که، عدم وجود مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2ـ سیاستهای کنترل و دسترسی الزامی :

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد، دارند. این نوع از امنیت تحت عنوان امنیت[10] چند لایه هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند. DBMS های این چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح مجاز مطرح می‌شوند و می‌توانند در سطوح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

ـ ویژگی ستاره : یک فرد دسترسی نوشتن یک شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شکل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یک تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد که دسترسی را مجاز بداند. در مقابل، دو سیاست الزامی یک دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی که تقاضای دسترسی دارد و سطح امنیتی شیئی که مورد تقاضاست، وجود داشته باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد پایگاه داده

پاورپوینت درباره آشنایی با پایگاه داده ویژه XML

اختصاصی از یاری فایل پاورپوینت درباره آشنایی با پایگاه داده ویژه XML دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره آشنایی با پایگاه داده ویژه XML


پاورپوینت درباره آشنایی با پایگاه داده ویژه XML

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 26 اسلاید

 

 

 

 

عناوین :

lمختصری بر XML
lپایگاه داده ویژه XML
lموارد کاربرد پایگاه داده ویژه XML

Data-Centric

lداده های ظریف دانه بندی شده
lترتیب عناصر مهم نمی باشد.
lمثال
lسفارش خرید
lبرنامه پرواز
lمنوی رستوران
l…
lبرای مصرف ماشین

دانلود با لینک مستقیم


پاورپوینت درباره آشنایی با پایگاه داده ویژه XML

تحقیق در مورد مدیریت پایگاه داده هوشمند

اختصاصی از یاری فایل تحقیق در مورد مدیریت پایگاه داده هوشمند دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد مدیریت پایگاه داده هوشمند


تحقیق در مورد مدیریت پایگاه داده هوشمند

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه46

 

«مدیریت پایگاه داده هوشمند»

یک دید کلی از آن چه برای نگه داری یک پایگاه داده و اجرای موثر آن لازم است ...

خیلی مشکل است که در این روزها بتوانیم راهنمای مناسبی برای این کار بیابیم و یکی از مشکل ترین موقعیت های کاری که یافتن فرد مناسب برای آن سخت است، مدیر بانک اطلاعاتی (DBA) است. استخدام یک فرد مناسب برای مدیریت بانک اطلاعاتی مشکل است، زیرا مهارت های لازم برای یک DBA خوب شرایط و مقررات زیادی دارد. به دست آوردن این مهارت ها مشکل است و در شرایط سخت، مجموعه مهارت‌های لازم برای DBA دائماً تغییر می کند.

برای مدیریت موثر یک بانک اطلاعاتی گسترده، DBA باید هم از دلایل تجاری ذخیره داده ها در پایگاه داده باخبر باشد و هم از جزئیات تکنیکی چگونگی ساختارهای داده و نحوه ذخیره‌سازی آن ها.

DBA باید اهداف تجاری داده ها را بداند تا مطمئن شود که از آن ها به طور مناسب استفاده می شود زمانی که در کار به آنها نیازمندیم در دسترس هستند. استفاده مناسب شامل قوانین امنیت داده ها، تعریف اختیارات کاربران و اطمینان از جامعیت داده ها می شود. دسترس پذیری شامل تنظیمات پایگاه داده، طراحی کاربردی و تنظیم و نظارت بر کارایی می‌باشد.

که این ها مفاهیم سخت و پیچیده ای هستند. در حقیقت، همه کتاب ها به هر یک از این موضوعات پرداخته اند.

وظایف مدیر بانک اطلاعاتی (DBA)

وظایف تخصصی DBA بیشمارند. این وظایف قلمروی مقررات IT را از مدل سازی منطقی به پیاده سازی فیزیکی گسترش می دهند. لیستی که در ادامه آمده اغلب وظایف مدیران بانک های اطلاعاتی را شرح می دهد:

  1. مدل سازی داده و طراحی پایگاه داده: DBA ها باید توانایی ایجاد، تفسیر و ارتباط برقرار کردن با مدل منطقی داده را داشته باشند و بتوانند از روی مدل منطقی داده و مشخصات کاربردی، یک پایگاه داده فیزیکی کارآمد را طراحی کنند.
  2. مدیریت متادیتا (Meta data) و استفاده از منابع: لازم است DBA ها داده ها را جمع آوری، ذخیره سازی و مدیریت کنند و داده ها را درباره داده ها (متادیتا) مورد پرس و جو قرار دهند و آنها را به تولید کنندگانی که نیاز به اطلاعات برای ساخت سیستم های کاربردی کارآمد دارند، ارائه دهند.
  3. مدیریت و ساخت شمای پایگاه داده: بعد از اینکه طراحی فیزیکی پایگاه داده توسط DBA انجام شد، او باید بتواند آن طراحی فیزیکی را به پیاده سازی فیزیکی واقعی پایگاه داده به کمک DDL تبدیل کند و در طول پیاده سازی، پایگاه داده را مدیریت کند.
  4. مهارت های روتین: DBA باید بتواند روال ها، تریگدها و توابع تعریف شده توسط کاربر را که در DBMS ذخیره شده‌اند، طراحی، اشکال زدایی، پیاده سازی و پشتیبانی نماید.
  5. برنامه ریزی ظرفیت: به خاطر اینکه سیستم ها استاتیک (ایستا) نیستند، DBA باید بتواند با توجه به الگوهای استفاده از داده میزان رشد پایگاه داده را پیش بینی کند و تغییرات لازم برای هماهنگی با این میزان رشد را اعمال نماید.

6. تنظیم و مدیریت کارایی: برای اطمینان از دسترسی موثر به پایگاه داده، یک سیستم نظارت و مانیتورینگ مناسب، لازم است. DBA باید بتواند از محیط مانیتورینگ استفاده کند، آمارهای که این سیستم ارائه می کند را تفسیر نماید و برای بهینه سازی کارایی، تغییرات لازم را به ساختارهای داده، SQL منطق برنامه ها، زیر سیستم های  DBMS ا


دانلود با لینک مستقیم


تحقیق در مورد مدیریت پایگاه داده هوشمند

زمانبندی موثر وظایف پویا در مراکز مجازی داده با پیش بینی فازی

اختصاصی از یاری فایل زمانبندی موثر وظایف پویا در مراکز مجازی داده با پیش بینی فازی دانلود با لینک مستقیم و پر سرعت .

زمانبندی موثر وظایف پویا در مراکز مجازی داده با پیش بینی فازی


زمانبندی موثر وظایف پویا در مراکز  مجازی داده با پیش بینی فازی

سال انتشارمقاله: 2011

برای اطلاع بیشتر با 09903207833 تماس بگیرید.

 

چکیده:

 محیطی اجرایی ارزان، منعطف و قدرتمند مراکز مجازی داده،  با مجازی سازی سیستم تحقق یافته است. مراکز مجازی داده نقش مهمی را در زیر ساخت محاسبات ابری ایفا می نماید. هرچند، مجازی سازی دارای چالش هایی  مخصوصا در مدیریت منابع و برنامه ریزی وظایف می باشد. در این مقاله  یک طرح برنامه ریزی موثر وظایف پویا برای مراکز  مجازی داده ارائه می شود. با توجه به توانمندی و عملکرد  پاسخ دهی ، مدل عمومی از برنامه ریزی وظایف برای مراکز داده های مجازی ایجاد و به صورت یک مسئله بهینه سازی دو هدفه فرمولاسیون می شود.یک روش پیش بینی فازی  برآزنده[1] با استفاده از سیستم های منطق فازی نوع 1 و نوع 2 و برای مدل سازی عدم قطعیت در بار کاری و ابهام در دردسترس بودن گره های مرکز مجازی ارائه شده است. در این مقاله یک الگوریتم زمانبندی آنلاین وظایف پویا با نام SALAF ارائه و ارزیابی شده است. نتایج تجربی نشان می دهد که الگوریتم ارائه شده قابلیت بهبود میزان کل دسترسی مراکز  داده مجازی  را با  عملکرد پاسخ دهی مناسب را دارا می باشد.


 


دانلود با لینک مستقیم


زمانبندی موثر وظایف پویا در مراکز مجازی داده با پیش بینی فازی