یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS

اختصاصی از یاری فایل پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS


پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 150 صفحه

 

مقدمه:

در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی اشاره نمود.

بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

صرفنظر از دلایل فوق، نابسامانی موجود در وضعیت امنیت فضای تبادل اطلاعات دستگاه‌های دولتی، از یکسو موجب بروز اخلال در عملکرد صحیح دستگاه‌ها شده و کاهش اعتبار این دستگاه‌ها را در پی خواهد داشت، و از سوی دیگر، موجب اتلاف سرمایه‌های ملی خواهد شد. لذا همزمان با تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور، توجه به مقوله ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی، ضروری به نظر می‌رسد. این امر علاوه بر کاهش صدمات و زیانهای ناشی از وضعیت فعلی امنیت دستگاه‌های دولتی، نقش موثری در فرآیند تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور خواهد داشت

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرش سیستماتیک به مقوله ایمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضای تبادل اطلاعات سازمانها، دفعتا مقدور نمی‌باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن‌سازی شامل مراحل طراحی، پیاده‌سازی، ارزیابی و اصلاح، انجام گیرد. برای این منظور لازم است هر سازمان بر اساس یک متدولوژی مشخص، اقدامات زیر را انجام دهد:

تهیه طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ایجاد تشکیلات موردنیاز جهت ایجاد و تداوم امنیت فضای تبادل اطلاعات سازمان

اجرای طرح‌ها و برنامه‌های امنیتی سازمان

در حال حاضر، مجموعه‌ای از استانداردهای مدیریتی و فنی ایمن‌سازی فضای تبادل اطلاعات سازمان‌ها ارائه شده‌اند که استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس، استاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارد و گزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارد از برجسته‌ترین استاندادرها و راهنماهای فنی در این زمینه محسوب می‌گردند.

در این استانداردها، نکات زیر مورد توجه قرار گرفته شده است:

تعیین مراحل ایمن‌سازی و نحوه شکل‌گیری چرخه امنیت اطلاعات و ارتباطات سازمان

جرئیات مراحل ایمن‌سازی و تکنیکهای فنی مورد استفاده در هر مرحله

لیست و محتوای طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری، اجرائی و فنی تامین امنیت اطلاعات و ارتباطات سازمان

کنترل‌های امنیتی موردنیاز برای هر یک از سیستم‌های اطلاعاتی و ارتباطی سازمان

با توجه به نقش اطلاعات به عنوان کالای با ارزش در تجارت امروز لزوم حفاظت از آن ضروری بنظر می رسد. برای دستیابی به این هدف هر سازمان بسته به سطح اطلاعات( از نظر ارزش اقتصادی) نیازمند به طراحی سیستم مدیریت امنیت اطلاعات دارد تا از این طریق بتواند از سرمایه های اطلاعاتی خود حفاظت نماید. این مقاله سعی دارد به بررسی چگونگی و روند ایجاد یک سیستم امنیت اطلاعات بپردازد.

گرچه بحث دسترسی به اطلاعات و از سوی دیگر امنیت و حفاظت از اطلاعات در سطح کشوری برای حکمرانان از زمانهای قدیم مطرح بوده و دستیابی به اطلاعات نظامی و کشوری گاه موجب نابودی قومی می شده است اما با توسعه فناوری اطلاعات و استفاده از اطلاعات به عنوان یک ابزار تجاری و سرمایه سود آور، بحث امنیت اطلاعات بعد جدیدی به خود می گیرد. در تجارت امروز، اطلاعات نقش سرمایه یک شرکت را ایفا می کند و حفاظت از اطلاعات سازمان یکی از ارکان مهم بقای آن می باشد. جهانی شدن اقتصاد منجر به ایجاد رقابت در سطح جهانی شده و بسیاری از شرکتها برای ادامه حضور خود در عرصه جهانی، ناچار به همکاری با سایر شرکتها هستند. به این ترتیب، طبقه بندی و ارزش گذاری و حفاظت از منابع اطلاعاتی سازمان ( چه در مورد سیستم اطلاعاتی و چه اعضای سازمان) بسیار حیاتی و مهم بشمار می رود. سیستم مدیریت اطلاعات ابزاری است در جهت طراحی پیاده سازی و کنترل امنیت نرم افزار و سخت افزار یک سیستم اطلاعاتی.

 

فهرست مطالب:

سیستم مدیریت امنیت اطلاعات (ISMS)

مقدمه

مدیریت امنیت اطلاعات

سیستم امنیت اطلاعات

آشنایی با منابع اطلاعاتی موجود در سازمان

تهدیدات سیستم اطلاعاتی

انواع خطرهای تهدید کننده سیستم اطلاعاتی

اشتباه‌های انسانی

خطرات ناشی از عوامل طبیعی

ایرادات سیستمی

فعالیتهای خرابکارانه

ایجاد امنیت از نظر فیزیکی

رمز گذاری اطلاعات

نتیجه گیری

روشهایی برای مدیریت امنیت اطلاعات

مروری بر استانداردهای مدیریت امنیت اطلاعات

2-1-1- بخش اول

تدوین سیاست امنیتی سازمان

1-ایجاد تشکیلات تامین امنیت سازمان

1-دسته‌بندی سرمایه‌ها و تعیین کنترل‌های لازم

1-امنیت پرسنلی

1-امنیت فیزیکی و پیرامونی

1-مدیریت ارتباطات

1-کنترل دسترسی

1-نگهداری و توسعه سیستم‌ها

1-پاسخگوئی به نیازهای امنیتی

:iبخش دوم

2-3-1- بخش اول

2-3-2- بخش دوم

استانداردی برای مدیریت امنیت اطلاعات

استاندارد BS7799/ISO17799

سیاست امنیتی

امنیت سازمانی

طبقه‌بندی و کنترل داراییها

امنیت پرسنلی

امنیت فیزیکی و محیطی

مدیریت ارتباطات و عملیات

7-کنترل دسترسی

توسعه و نگهداری سیستم‌ها

9-تداوم و انسجام کسب و کار

10-همراهی و التزام

نظام مدیریت امنیت اطلاعات

برنامه ریزی Plan

انجام Do

ارزیابی Check

بازانجام Act

مراحل اجرای نظام مدیریت امنیت اطلاعات

آماده سازی اولیه

تعریف نظام مدیریت امنیت اطلاعات‌

ارزیابی مخاطرات

آمادگی برای ممیزی

ممیزی

کنترل و بهبود مداوم

مفاهیم اولیه ISMS

طراحی و پیاده سازی ISMS از عوامل زیر تأثیر می پذیرد

اهداف کسب و کار (خواسته های امنیتی)

1. رویکرد فرآیند محور

شکل 3: مدل PDCA

الف- طراحی

ج- بازبینی و نظارت

د- اصلاح

روند راه اندازی ISMS

الف: مرحله طراحی

تعریف قلمرو (محدوده) ISMS

تعریف خط مشی ISMS

تعیین رویکرد ارزیابی مخاطرات

تعیین مخاطرات

ارزیابی مخاطرات

انتخاب کنترلهای مناسب

ب: مرحله اجرا

ج: مرحله نظارت

د: مرحله اصلاح

مسؤلیت مدیران سازمان

نتیجه گیری

مستندات ISMS دستگاه

3-1- اهداف،‌راهبردها و سیاست‌های امنیتی

نمونه‌هائی از اهداف کوتاه مدت امنیت

نمونه‌هائی از اهداف میان مدت امنیت

نمونه‌هائی از راهبردهای کوتاه مدت امنیت

نمونه‌هائی از راهبردهای میان مدت امنیت

3-1-1- سیاست‌های امنیتی فضای تبادل اطلاعات دستگاه

3-2- طرح تحلیل مخاطرات امنیتی

3-2-1- تجهیزات شبکه ارتباطی

3-2-2- مدیریت و نگهداری شبکه ارتباطی

3-2-3- سرویس‌های شبکه ارتباطی

3-2-4- تشکیلات و روشهای تامین امنیت شبکه ارتباطی

طرح امنیت

طرح مقابله با حوادث امنیتی و ترمیم خرابیها

برنامه آموزش پرسنل تشکیلات امنیت

تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

4-1- اجزاء و ساختار تشکیلات امنیت

4-1-1- اجزاء تشکیلات امنیت

4-1-3- اعضاء تشکیلات امنیت فضای تبادل اطلاعات دستگاه

مدیر امنیت

تیم‌های پشتیبانی امنیت

4-2- شرح وظایف تشکیلات امنیت

4-2-1- شرح وظایف کمیته راهبری امنیت

3-2-2- شرح وظایف مدیر امنیت

شرح وظایف نظارت و بازرسی امنیتی

شرح وظایف مدیریت تغییرات

شرح وظایف نگهداری امنیت شبکه

فناوری‌های امنیت اطلاعات با یک دیدگاه طبقه‌بندی

تعاریف:

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

1-براساس مرحله خاصی از زمان

براساس سطوح پیاده‌سازی نظام‌ های امنیتی در یک محیط رایانه‌ای

رمزنگاری (Cryptography)

امضاهای رقومی (digital signatures)

گواهی‌های رقومی(Digital certificates)

شبکه‌های مجازی خصوصی( virtual private networks)

نرم‌افزارهای آسیب‌نما( vulnerability scanners)

پویشگرهای ضد ویروس(Anti- virus scanner)

پروتکل‌های امنیتی(security protocols)

سخت افزارهای امنیتی(Security hardware)

جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))

ب. فناوری‌های امنیت اطلاعات واکنشی

دیوار آتش( firewalls)دیوار آتش

3-کلمات عبور(passwords)

4-زیست‌سنجی(biometrics)

نظام‌های آشکارساز نفوذی(intrusion detection systems (IDS))

6-واقعه‌نگاری(logging)

دسترسی از راه دور(remote accessing)

نتیجه‌گیری

نظام جامع امنیت اطلاعات سازمان

طراحی، پیاده‌سازی، نگهداری و بهبود سیستم مدیریت امنیت اطلاعات

فاز برنامه

فاز اجرا

فاز بررسی:

نظارت بر اجرا

فاز اقدام:

امنیت اطلاعات در سازمان‌ها

اطلاعات قابل حذف غیر قابل کنترل هستند

مصلحت اندیشی ها

آگاهی

ایجاد کدهای امنیتی

وضعیت امنیت اطلاعات در کشور ما چگونه است؟

الف: عدم تخصیص جایگاه مناسب به مسائل امنیتی

ب: کمبود های تئوریک و عملی کارشناسان

ج: عدم آموزش و اطلاع رسانی

اینها تنها بخشی از نارساییهای موجود است که باید برای آن چاره اندیشی شود

اهداف ISSAF

چرا ما به فکر ISSAF افتادیم ؟

ده مسئولیت اصلی مدیر فناوری اطلا‌عات

مسوولیت‌های اصلی CIO ‌کدامند؟

مدیریت خدمات و ابزارهای دپارتمانIT

مدیریت کارشناسان IT

مدیریت ارتباطات

فراهم ساختن امنیت اطلاعات و ارتباطات

مدیریت دانش

مدیریت محتوا

بودجه ‌بندی

مدیریت پروژه

ارتباط با سایر مدیران CEO) ، CTO و...)

مدیریت استراتژیک

نمونه ای از تست امنیت اطلاعات برای مدیران

مرکز عملیات امنیت شبکه

مرکز عملیات امنیت کجاست؟

نیاز به سرویس‌های مدیریت شده

برای ایجاد یک سیستم امنیتی با ویژگی‌های مناسب برای مدیریت

انواع سرویس های مدیریت شده در SOC

دیواره آتش (Firewall)

سیستم های تشخیص حملات (IDS)

امکان فیلتر کردن محتوا

امکان تشخیص ویروس

سرویس‌های AAA

Vulnerability

Visibility

Verification

سرویس های پیشرفته در مراکز SOC

شبکه

تفسیم بندی شبکه ها

گروه عمده

ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

1-مقدمه

مروری بر مدل TCP/IP

لایه میزبان به شبکه

2-لایه اینترنت یا شبکه (IP)

3-لایه انتقال (TCP)

لایه کاربرد

تهدیدات علیه امنیت شبکه

حمله جلوگیری از سرویس (DOS)

2-استراق سمع

3-تحلیل ترافیک

4-دستکاری پیامها و داده ها

جعل هویت

4-راهکارهای امنیتی

جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

جدول 2. اهداف امنیتی در منابع شبکه

رمز نگاری

رمزهای جانشینی (Substitution Cipher)

رمز های جایگشتی (Transposition ):

رمز Ome – time pads ( بهینه ریزی محتوی پیام )

ب ) تازگی پیامها: F neshness

الگوریتم رمز نگاری با کلید متقارن (Symmetric –Key)

رمز نگاری DES (Data Encryption Standard)

حالات رمز (Cipher Modes)

حالت کتابچة رمزMode) (Electronic Code Book

حالت زنجیره سازی بلوکهای رمز: (Cipher Block Chaining Molde)

حالت فیزیک رمز (Cipher Feedback Molds)

Stream Cipher Molde

حالت شمارنده (Counter Modle)

رمز های دیگر

تحلیل رمز شکن ( رمز شکنی )

فصل دوم

دیوار آتش (Fiver wall)

مبانی طراحی دیوار آتش

لایه اول دیوار آتش

لایه دوم دیوار آتش

لایه سوم دیوار آتش

اجزای جانبی یک دیوار آتش

1-واسط محاوره ای و ساده ورودی / خروجی

سیستم ثبت: (Logger )

سیستم هشدار دهنده

راه حل نهایی

امنیت در شبکه‌های بی‌سیم

جعل آدرسIP

سرقت نشست


دانلود با لینک مستقیم


پروژه سیستم های مدیریت امنیت اطلاعات doc. ISMS

پروژه تریگر های فازی در پایگاه داده فعال. doc

اختصاصی از یاری فایل پروژه تریگر های فازی در پایگاه داده فعال. doc دانلود با لینک مستقیم و پر سرعت .

پروژه تریگر های فازی در پایگاه داده فعال. doc


پروژه تریگر های فازی در پایگاه داده فعال. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

چکیده:

پایگاه‌های دادة فعال با هدف ایجاد تعامل در پایگاه‌های داده ایجاد شدند. در این نوع پایگاه داده با تعریف قوانین و بدون نیاز به کدنویسی، سیستم قادر به عکس‌العمل مناسب در مقابل رویدادهای مهم در شرایط خاص می‌باشد. تعریف قوانین ساده‌ترین نوع بیان محدودیت‌ها بوده که برای متخصص های محیط نیز قابل درک می‌باشد. اما در بیان تجربیات اغلب از کلمات فازی استفاده می‌شود که ترجمه آن‌ها به مقادیر دقیق منجر به کاهش ارزش معنایی دانش می‌شود. فازی‌سازی پایگاه‌های داده فعال با هدف نزدیک‌تر نمودن زبان بیان قوانین به زبان طبیعی انسان مطرح شد. این امر کمک می‌کند دانش متخصصین، مستقیماً به پایگاه داده منتقل شود. ضمن اینکه تغییرات نیز با کمترین هزینه، بر قوانین تعریف شده اعمال می‌شود.

اولین گروه فازی‌سازی گرداننده پایگاه‌های دادة فعال ولسکی و بوعزیز و همکارانشان بودند که به فازی نمودن رویداد، شرط و واکنش در تعریف قوانین پرداخته‌اند و طی چند مقاله نتایج آن را ارائه نمودند[2, 3, 5, 7, 8, 9, 10]، این گروه در پروژه Tempo به پیاده‌سازی فازی این سه بخش پرداخته‌اند.

گروه دومی که در این زمینه فعالیت نموده است گروه آقایان یوسل سایجین و اوزگور اولوسوی میجباشد که در دو مقاله به جنبه کاربرد تریگرهای فازی در پایگاه داده های فعال سیار پرداخته اند[4, 6].

فازی نمودن پایگاه‌های دادة فعال با هدف کاربردی‌تر نمودن پایگاه‌های داده مطرح شد. این پایان‌نامه ضمن اصلاح تریگر های فازی معرفی شده توسط گروه اول با ایجاد تغییراتی در آنها از تریگر های فازی جهت عمل رونوشت برداری فازی استفاده می کند.

در ادامة این پایان‌نامه یک معماری ساده از موتور رونوشت برداری فازی در پایگاه دادة فعال ارائه می‌شود و در پایان با یک نمونة پیاده‌سازی شده از موتور رونوشت برداری فازی موارد پیشنهادی ارزیابی می‌گردد.

 

مقدمه:

با ایجاد سیستم‌های مدیریت پایگاه داده عمده مشکلات ساختار، پشتیبانی و مدیریت داده‌های حجیم در سیستم‌های فایلی برطرف شد اما توجهی به جنبه‌های رفتاری پایگاه داده نشد. به این معنا که با استفاده از قیود جامعیت شاید بتوان از منفی شدن مبلغ حقوق کارمندان جلوگیری نمود اما نمی‌توان مانع از بیشتر شدن حقوق آن‌ها از مدیرانشان شد. در چنین مواردی کاربران پایگاه داده با اجرای یک پرس و جو موارد نقض محدودیت‌هایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آن‌ها می‌نمایند.

مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله کارهای مشخص و دارای ضابطه‌ای می‌باشند که انجام آن‌ها تکراری و قابل تفویض به سیستم است.

کاربران غیرمجاز با استفاده از یک سری گزارشات، غیرمستقیم به اطلاعات کلیدی دست یافته و اقدام به تغییر آن‌ها می‌نمایند. پیدا نمودن چنین تغییراتی که معمولاً بعد از گزارشات اتفاق می‌افتند، به راحتی امکان‌پذیر نیست. همانطور که مشاهده می‌شود در یک پایگاه داده معمولی ردیابی رویدادهایی که در سیستم اتفاق افتاده‌اند (رخدادها) نیز ممکن نبوده و نیاز به یک سیستم با پشتیبانی جنبه‌های رفتاری می‌باشد.

یک پایگاه داده فعال نظیر Oracle قادر به تشخیص رویدادهای نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده می‌باشند. به عبارت دیگر این سیستم‌ها با ایجاد تغییر در یک قلم داده عکس‌العمل نشان می‌دهند.

پایگاه دادة فعال با افزودن قوانین به پایگاه‌های داده امکان تعامل (کنش و واکنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین می‌باشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستم‌های کاربردی بوده و بخش دوم با مدیریت قوانین مسئول واکنش به رویدادهای سیستم می‌باشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین که نزدیکترین بیان به زبان طبیعی می‌باشد، سیستم را وادار به عکس‌العمل مناسب در مقابل رویدادهای مهم نمایند [13].

پایگاه داده فعال با استفاده از قوانین قادر به «پشتیبانی گسترده‌تر قیود جامعیت و سازگاری داده‌ها، واکنش در مقابل رخدادهای سیستم کاربردی، عدم اجرای تقاضاهای مشکوک، ردیابی رویدادها، گزارشات ماهانه و...» می‌باشد.

همانطور که گفته شد آن‌چه که به طور معمول باعث می‌شود یک پایگاه داده را فعال بدانیم، عکس‌العمل سیستم در مقابل وضعیت‌هایی است که در پایگاه داده و یا حتی خارج از آن به وجود می‌آید. این وضعیت‌ها می‌تواند شامل یک حذف غیرمجاز و یا تغییر وضعیت پایگاه داده باشد. باید توجه داشت که داشتن تعامل برای یک پایگاه داده لازم اما کافی نیست. بسیاری از سیستم‌های پایگاه داده بدون رعایت اصول پایه‌ای که در زیر به آن اشاره می‌شود به طور عام پایگاه دادة فعال نامیده شوند [14].

اینگونه سیستم‌ها باید یک پایگاه داده باشند، یعنی در صورتی که کاربر فراموش کرد، سیستم مورد نظر پایگاه دادة فعال است بتواند از آن به عنوان یک پایگاه داده معمولی استفاده نماید (در صورت لزوم بتوان به عنوان یک پایگاه دادة معمولی از آن استفاده نمود).

در اینگونه سیستم‌ها باید امکان تعریف و مدیریت قوانین وجود داشته باشد. این قوانین در پایگاه داده فعال دارای سه جزء رویداد ، شرط و واکنش می‌باشند.

 

فهرست مطالب:

بخش اول: مفاهیم و تعاریف، کارهای انجام شده

فصل اول: کلیات

مقدمه

مروری بر فصول پایان‌نامه

فصل دوم: پایگاه داده فعال

2-1 مدیریت داده

2-2 مدیریت قوانین

2-2-1 تعریف قانون

2-2-1-1 رویداد

2-2-1-2 شرط

2-2-1-3 واکنش

2-2-2 مدل اجرایی

2-2-2-1 اولویت اجرایی در قوانین

2-2-2-2 معماری پایگاه دادة فعال

2-2-2-3 آشکارساز رویداد

2-2-2-4 ارزیابی شرط

2-2-2-5 زمانبندی

2-2-2-6 اجرا

2-3 نمونه‌های پیاده‌سازی شده

2-3-1 Starburst

2-3-2 Ariel

2-3-3 NAOS

2-4 نتیجه 25

فصل سوم: مفاهیم فازی

3-1 مجموعه‌های فازی

3-2 عملگرهای فازی

3-3 استنتاج فازی

3-4 ابهام‌زدایی

نتیجه

فصل چهارم: پایگاه دادة فعال فازی

تعریف فازی قوانین

رویداد فازی

4-1-1-1 رویدادهای مرکب

4-1-1-2 انتخاب فازی اجزاء رویدادهای مرکب

شرط فازی

واکنش فازی

تعیین فازی موقعیت زمانبندی

معماری و مدل اجرایی قوانین

آشکارساز رویداد

بررسی شرط

اجرا

زمانبندی

نتیجه

بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات

فصل پنجم: رونوشت برداری فازی

5-1 رونوشت برداری

5-1-1 رونوشت برداری همگام

5-1-2 رونوشت برداری ناهمگام

5-1-3 ماشین پایه رونوشت برداری داده

5-1-4 مقایسه دو روش همگام و ناهمگام

5-2 رونوشت برداری فازی

5-2-1 استفاده از تریگرها برای فازی نمودن رونوشت برداری

5-3 کمیت سنج های فازی

5-3-1 روش محاسبه کمیت سنج های فازی

5-3-2 کمیت سنج عمومی

5-3-3 کمیت سنج جزئی

5-3-4 کمیت سنج جزئی توسعه یافته

5-4 روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی

5-5 معماری ماشین رونوشت بردار فازی

5-6 مثال

5-7 کارایی

5-7-1 ترافیک در رونوشت برداری مشتاق

5-7-2 ترافیک در رونوشت برداری تنبل

5-7-3 ترافیک در رونوشت برداری فازی

5-7-4 مقایسه تئوری هزینه رونوشت برداری فازی و تنبل

5-8 جمع بندی

فصل ششم: پیاده سازی

6-1 Fuzzy SQL Server

6-2 عملکرد اجزای Fuzzy SQL Server

6-3 شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی

6-4 اجزاء تریگر فازی در پایگاه داده غیر فازی

6-5 جداول سیستمی مورد نیاز

6-6 مثال 89

6-7 کارهای آتی

مراجع و منابع

 

منابع ومأخذ:

Saygin, Ö. Ulusoy, Automated Construction of Fuzzy Event Sets and its Application to Active Databases, IEEE Transactions on Fuzzy Systems, vol.9, no.3, 2001.

Antoni Wolski, Jorma Kuha, Tapio Luukkanen, Antti Pesonen. Design of RapidBase an Active Measurement Database System. Proceedings of the International Database Engineering & Applications Symposium, Japan ,IEEE Computer Society Press, 2000.

Antti Pesonen, Antoni Wolski. Quantified and Temporal Fuzzy Reasoning for Active Monitoring in RapidBase. Symposium on Tool Environments and Development Methods for Intelligent Systems, 2000.

Yücel Saygin, Özgür Ulusoy, Adnan Yazici. Dealing With Fuzziness In Active Mobile Database Systems. Information Sciences—Informatics and Computer Science: An International Journal, Volume 120 , Issue 1-4, Pages: 23 – 44, November 1999.

Wolski and T. Bouaziz. Fuzzy Triggers: Incorporating Imprecise Reasoning into Active Databases. In Proceedings of the 14th International Conference on Data Engineering, pages 108--115. IEEE Computer Society Press, 1998.

Saygin and O. Ulusoy, "Involving fuzzy concepts in active mobile databases," in Proceedings of the 9th International Conference and Workshop on Database and Expert Systems Applications (DEXA'98). Lecture Notes in Computer Science, Springer Verlag, 1998.

Bouaziz and A. Wolski. Applying Fuzzy Events to Approximate Reasoning in Active Databases. In Proc. Sixth IEEE International Conference on Fuzzy Systems, Barcelona, Catalonia, Spain, July 1997.

Bouaziz T. Karvonen J. Pesonen A. and Wolski A. Design and Implementation of TEMPO Fuzzy Triggers. Proc. Eighth Int'l conference on Database and Expert Systems Applications (DEXA'97), Sept. 1-5, 1997.

Bouaziz T. and Wolski A. Incorporating Fuzzy Inference into Database Triggers. Research Report No TTE1-2-96, VTT Information Technology, 15 Espoo, Finland, November 1996.

Wolski, J. Karvonen, A. Puolakka. The RAPID Case Study: Requirements for and the Design of a Fast-response Database System. Proceedings of the First Workshop on real-Time Databases RTDB'96, Newport Beach, CA, USA, 1996.

Highleyman, W. H., Holenstein, P. J., Holenstein, B. D., Chapter 3, Asynchronous Replication, Breaking the Availability Barrier: Survivable Systems for Enterprise Computing, AuthorHouse; 2004.

N. Gray, P. Helland, P. O’Neil, and D. Shasha. The dangers of replication and a solution. In Proceedings of the 1996 International Conference on Management of Data, pages 173–182, Montreal, Canada, ACM-SIGMOD, June 1996.

widom jenifer, Ceri Stefan, margan Kaufmann publishing , Sun Francisco California active database Systems: Triggers and Advances database processing. 1996.

Klaus R. Dittrich , Stella Gatziu , Andreas Geppert , The Active Databases Management System Manifesto: A Rulebase of ADBMS Features. LNCS 1985-1995. pp:3-17.

Dayal U. Buchmann A. McCarthy D.Rules ara objects too: Aknowledge model for an active object oriented database System In Proceedings of the second International Workshop on OODB , LNCS 334. K. Dittrich. Ed. Springer. pp: 129-143.

Gatziu S. Geppert A. Ditrrich K. integrating active concepts into an active object oriented database system. In proceeding of the third workshop on database programing languages. p kanellakis ed. Morgan – Kaufmann. san mateo. CA. 1991. pp: 23-31.

Widom Jenifer. The Starburst Active Database Rule System. Knowledge and Data engineering IEEE. Transaction on Published Aug 1996.. pp:583-595.

Hanson Eric N. The Design and Implementation of The Ariel Acive DB Rule System. Knowledge and data engineering IEEE. 1996 pp: 157-172.

paton Norman, Diaz Oscar. Active database systems, ACM, 1999, pp: 63-103.

Zimmer D.. Unland R., On the Semantics of Complex Events in Active DataBase Management System, Data engineering, 15 the international Conference on published 199, pp:392-399.

Geppert Andreas, markus kradolfer, D. Tombros, Realization of Cooperative Agents Using an Active Object – Oriented Database Management System, LNCS 985:Rules in database System, 1995, pp: 327-341.

Yang Shuang, Sharma chakravarthy, formal semantics of composite events for distributed environments, Data Engineering IEEE, 15 th International conference 1999,pp:400-407.

zimmermann j.,H. Branding, A.p.Buchmann, Desing and Implementation and Management of

Baralis Elena.j widom, using delta relations Optimize Condition Evaluati.

Coliet C., Coupaye t., svenene T., Naos: efficient and modular reactive capabilities in an object oriented data base syste. In proceeding of the twentieth VLDB conference.j.bocca,M. jake Ed. Morgan kaufman, mateo, 1994.pp:132-143

Durkin jehn, Expert system Design and Development. 1994


دانلود با لینک مستقیم


پروژه تریگر های فازی در پایگاه داده فعال. doc

دانلود کاملترین نمونه برنامه زمانبندی پروژه آماده سازی اراضی ، راهسازی و محوطه سازی

اختصاصی از یاری فایل دانلود کاملترین نمونه برنامه زمانبندی پروژه آماده سازی اراضی ، راهسازی و محوطه سازی دانلود با لینک مستقیم و پر سرعت .

دانلود کاملترین نمونه برنامه زمانبندی پروژه آماده سازی اراضی ، راهسازی و محوطه سازی


دانلود کاملترین نمونه برنامه زمانبندی پروژه آماده سازی اراضی ، راهسازی و محوطه سازی در قالب MSP

قصد داریم تا در بخش نمونه فایلهای برنامه زمانبندی و کنترل پروژه کمی تخخصی تر فعالیت کنیم و تا حد امکان فایلهای با کیفیت به همراه شرح تخصصی تر از آنها را در اختیارتان بگذاریم بطوریکه که شما با آگاهی کامل از محتویات داخل فایل اقدام به دانلود نمایید. قبل از هر چیز باید به آگاهی شما عزیزان برسانیم که فایل های قرارداده شده در این بخش کاملا اصیل بوده و قبلاً مورد استفاده کارشناسان دفتر فنی و کنترل پروژه کارگاهها و پروژه ها بوده و نمونه یا کپی ای از آنها در سایر سایت ها وجود نخواهد داشت . و حالا معرفی فایل جدید!!

در مورد اهمیت تهیه و تنظیم دقیق برنامه زمانبندی توسط پیمانکار به تشریح صحبت کردیم. پس اگر هنوز اطلاعات دقیقی در این موضوع ندارید به پست های قبلی سایت از منوی "زمان بندی و کنترل پروژه (MSP)" مراجعه نمایید. فایلی که این بار برای شما آماده شده در خصوص برنامه زمانبندی پروژه آماده سازی اراضی یک شهرک (با کلیه آیتم های راهسازی نظیر،  خاکبردای، خاکریزی ،پروفیله و تسطیح، غلتک و آبپاشی و ... و آیتم های محوطه سازی مانند نصب و اجرای جدول و ....) می باشد. گزارش گیری پیشرفت فیزیکی واقعی پروژه نیز با توجه به وزن های وارد شده برای هر آیتم نیز قابل انجام است. در قسمت Working Time تعطیلی های متناسب با تقویم ایران لحاظ شده است. قسمت پیش نیاز ها و پس نیازهای کار یا همان "predecessors" تعریف گردیده است.

 

سیویل سنتر(مرجع دانلود فایلهای تخصصی عمران)

 


دانلود با لینک مستقیم


دانلود کاملترین نمونه برنامه زمانبندی پروژه آماده سازی اراضی ، راهسازی و محوطه سازی

مقاله درباره پروژه کارورزی کامپیوتر

اختصاصی از یاری فایل مقاله درباره پروژه کارورزی کامپیوتر دانلود با لینک مستقیم و پر سرعت .

مقاله درباره پروژه کارورزی کامپیوتر


مقاله درباره پروژه کارورزی کامپیوتر

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 45

 

معرفی پروژه

این پروژه مر بوط به درس کارورزی رشته کامپیوتر می باشد و موضوع آن در رابطه با انواع memory ها می باشد.

هدف از اجرای این پروژه که یک کار گروهی می باشد آشنایی بیشتر اعضای گروه با انواع memory ها می باشد.

حافظه (memory ) :

واژه حافظه یعنی نگهبان و حفظ کننده و در مورد انسان حافظه بخشی است که میتواند اطلاعات و خاطره ها را حفظ و نگهداری کند . انسان برای انجام فعالیت های خود به طور دایم یا به اطلاعات موجود در حافظه مراجعه می کند یا اطلاعات جدید را به حافظه می سپارد. در حقیقت ، دلیل پیشرقت انسان در بیشتر موارد استفاده از اطلاعات گذشته است که در حافظه نگه داری می شوند .

حافظه یکی از اساسی ترین واحدهای سیستم سخت سخت افزاری یک کامپیوتر است و جنس آن از عناصر نیمه هادی و در مورد کامپیوترهای نسل پایین تر هسته های مغناطیسی تشکیل می شود که می تواند در دو جهت مغناطیسی شوند وبا استفاده از آن دو جهت می توان دو رقم صفر و یک را نشان داد .

هر برنامه جهت اجرا شدن توسط کامپیوتر باید در حافظه قرار گیرد .

حافظه کامپیوتر به طور کلی به دو گروه تقسیم میشود :

1- حافظه اولیه یا اصلی

2- حافظه ثانویه یا جانبی

1- حافظه اولیه یا اصلی

حافظه اولیه به حافظه ای گفته می شود که داده ها و دستور العملها را برای دسترسی سریع و اغلب موقتی پردازنده کامپیوتر نگهداری می کند تا مورد پردازش قرار کیرند و اولین بخشی است که به طور مستقیم در کنار ریز پردازنده قرار دارد و با آن در ارتباط است و عملکردی صددرصد الکترونیکی دارد این امر به تکنولوژی ساخت آن برمی گردد . از آنجا که پردازنده مرکزی سریع ترین بخش سیستم است و سرعت پردازش آن نیز بسیار زیاد می باشد ؛ بنابراین داده های مورد نیاز پردازنده در حافظه اولیه نگهداری می شوند . در نتیجه کارآیی پردازنده کاهش نمی یابد و کارها با سرعت بیشتری انجام می شوند .

دو نکته مهم در مورد حافظه اولیه وجود دارد :

1- سرعت دسترسی به اطلاعات موجود در آن

2- گنجایش اطلاعات

بدیهی است که هر چه این دو معیار وضع بهتری داشته باشند، حافظه بهتری خواهیم داشت. سالها حافظه اصلی یکی از گرانترین اجزای کامپیوتر بود که ابتدا به صورت لامپهای خلآ و سپس به شکل حلقه های مغناطیسی و ترانزیستورها عرضه می شدند.با انقلابی که در تکنولوژی ساخت قطعات به وجود آمد، این حافظه ها بصورت چیپ های کوچک ،ارزان و با ظرفیت های بالا وارد بازار شدند. امروزه حافظه های اولیه به دو دسته تقسیم می گردند:

حافظه با دستیابی تصادفی RAM

حافظه فقط خواندنی ROM

حافظه RAM و ویژگیهای آن :

RAM ، سرنام عبارت Random Access Memory است. این کلمه ها در مجموع به معنای حافظه با دسترسی تصادفی هستند .

این نوع حافظه از جنس نیمه هادی بوده و به صورت مجموعه ای متشکل از چند I C واقع در یک برد الکترونیکی در کامپیوتر قرار می گیرد. این حافظه را می توان به صورت مجموعه ای از چند خانه در نظر گرفت که هر یک آدرس منحصر به فردی دارند. وقتی که پردازنده مرکزی به اطلاعات موجود در خانه ای از حافظه احتیاج دارد ادرس آن محل را گرفته وجهت خواندن داده های مورد نظر، مستقیمآ به سراغ آن می رود . به دلیل قابلیت مراجعه مستقیم به خانه های مورد نظر حافظه، امکان دستیابی به آدرس خواسته شده برای پردازنده مرکزی کامپیوتر فراهم می گردد .

از آنجا که داده ها می توانند در هر قسمت از حافظه RAM ذخیره شوند و از آن قسمت باز یابی گردند و چون سرعت انجام این کار به محل داده ها بستگی ندارد به آن حافظه با دستیابی تصادفی می گویند .

اطلاعات که معمولآ درون حافظه RAM قرار می گیرند عبارتند از :

هستة مرکزی سیستم عامل که تمامی اعمال سیستم عامل و دستگا ههای جانبی را کنترل می کند.

برنامه های لایه های بالاتر سیستم عامل.

داده هایی که روی صفحه نمایش ظاهر می شوند مانند اطلاعات ساعات که دائمآ باید تغییر کنند .


دانلود با لینک مستقیم


مقاله درباره پروژه کارورزی کامپیوتر

پروژه کارآموزی شیمی کاربردی آزمایشات شیمیایی لبنیات 45 ص

اختصاصی از یاری فایل پروژه کارآموزی شیمی کاربردی آزمایشات شیمیایی لبنیات 45 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

دانشگاه آزاد اسلامی

واحد قوچان

پایان نامه برای دریافت درجۀ کارشناسی

رشتۀ شیمی کاربردی

موضوع :

آزمایشات شیمیایی لبنیات

( بررسی استاندارد فراورده های لبنی )

استاد کارآموزی :

جناب آقای دکتر حسنعلی زمانی

سرپرست کارآموزی :

سرکار خانم مهندس اسعدی

دانشجو:

سیده الهام ترابی

ترم مهر ، سال تحصیلی 88 - 1387

تشکر و قدردانی

من ستایشگر آن معلمی هستم که

اندیشیدن را به من آموخته نه اندیشه را .

اکنون که به لطف و یاری خداوند متعال تحقیق و نگارش این پایان نامه به پایان رسیده است ، بر خود لازم می دانم که از همه دوستان و عزیزانی که مرا در طی این تحقیق مورد لطف و عنایت خویش قرار داده اند مراتب تشکر و سپاس را به جا آورم .

کمال تشکر خود را از جناب آقای دکتر رجب زاده که راهنمائی این پروژه را به عهده داشته اند و در تمامی مراحل انجام این پروژه حضور ایشان راهگشا و باعث دلگرمی من بود ، ابراز دارم .

تقدیم به :

پدر عزیزم

آن که وجودم برایش رنج بود و وجودش همه برایم مهر ، توانش رفت تا به توانایی برسم و آنکه فروغ نگاهش ، گرمی کلامش و روشنی رویش سرمایه های جاودانی زندگی من است آن که راستی قامتم در شکستگی قامتش تجلی یافته .


دانلود با لینک مستقیم


پروژه کارآموزی شیمی کاربردی آزمایشات شیمیایی لبنیات 45 ص