یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود تحقیق طرح نمونه بمنظور طراحی سیستم های زیربنایی اطلاعاتی

اختصاصی از یارا فایل دانلود تحقیق طرح نمونه بمنظور طراحی سیستم های زیربنایی اطلاعاتی دانلود با لینک مستقیم و پرسرعت .

دانلود تحقیق طرح نمونه بمنظور طراحی سیستم های زیربنایی اطلاعاتی


دانلود تحقیق طرح نمونه بمنظور طراحی سیستم های زیربنایی اطلاعاتی

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:12

فهرست مطالب:

خلاصه:
1-    مقدمه:
2-    خصوصیات و ویژگیهای سرویسهای راه دور:
3-    سرویسها و خدمات مورد تقاضا:
1-3- بازرسی ها و تشخیص های از راه دور:
2-3- ابزار تخصصی راه دور و بهینه سازی فرآیند:
1-2-3- هدایت و مسیردهی سطح 3:
4-    مدلسازی نمونه ای:
5-    چهارچوب (فضای) کاری سیستم:‌
6-    ساختار پرونده (برنامه تنظیم شده):
7-    یک مثال مرتبط و کاربردی:
8-    جمع بندی و نتیجه گیری:

 

 

خلاصه:

برای برقراری ارتباط مطلوب و نگهداشتن آن، سرویس دهی به مشتری یکی از موارد لازم و ضروری است. بسیاری از شرکتها تمایل دارند تا هزینه های مربوط به چنین خدماتی را (تا حد امکان) کاهش دهند. آنها با استفاده از ابزارهای IT بدنبال راه حلی کارآمد و مؤثر هستند. این مقاله در مورد اینکه چنین سرویس هایی، چگونه قابلیت انعطاف پذیری و میزان اطمینان از یک سیستم را می تواند افزایش دهد بحث کرده و چگونگی آن را توضیح می دهد.

  • مقدمه:

با عمومی شدن و توسعه اقتصاد جهانی، فرآیندها و عملیاتهای ساخت و تولید در زمینه کیفیت محصول نهایی و ارائه سرویس و خدمات پس از فروش به مصرف کننده با چالشهای بزرگی مواجه شده است. طراحی بر اساس حمایت بیشتر از مشتری و متمرکز کردن فرآیند تولید تا حد امکان صورت گرفته است. تلاش بر این است که مدت زمان سرویس دهی کالا را به (بیش از) 20 سال برسانند. سازندگان، برای بهره برداری بهتر از کالا توسط مصرف کننده و در نتیجه افزایش طول عمر کالا، توصیه هایی را به مشتریان ارائه کنند. تمامی موارد ذکر شده ارتباط مستقیم با کارآیی و سرویس دهی مطلوب دستگاه دارند. مطلب دیگر انجام تحقیق و بررسی در ارتباط با افراد مختلف و سلیقه های آنها می باشد. مورد دیگر ساده کردن کارکرد با وسیله بمنظور سهولت آموزش آن است. این خدمات برای هر دسته از افراد باید با زبان آنها مطرح و توضیح داده شوند، در این رابطه باید مسائلی از قبیل فرهنگ آنها مد نظر قرار بگیرند. این سیستم باید انعطاف پذیری لازم برای ارائه خدمات مورد نظر را داشته باشد. نکته مهم طول عمر وسیله است که در عرصه تجارت و فروش کالای تولیدی نقش مهمی را ایفا می کند. همواره تلاش شرکتها بر این است که محصول بهتر و با کیفیت بالاتر عرضه کنند تا در زمینه رقابت با سایرین بتوانند از آنها پیشی بگیرند. عملیات تولید و ساخت باید به گونه ای سازمان دهی شود که نهایت، رضایت مصرف کننده حاصل شود. در این رابطه ابزار و تجهیزات بکار گرفته شده، بسیار مهم و قابل توجه هستند. آگاهی و شناخت از تأثیر (اقتصادی) چنین عواملی و همین طور اجزاء و مؤلفه های تکنیکی و فنی مرتبط با آنها می توانند زمینه ساز دست یابی یک شرکت به هدف مورد نظر باشند.


دانلود با لینک مستقیم

مقاله مفهوم بانک اطلاعاتی

اختصاصی از یارا فایل مقاله مفهوم بانک اطلاعاتی دانلود با لینک مستقیم و پرسرعت .

مقاله مفهوم بانک اطلاعاتی


مقاله مفهوم بانک اطلاعاتی

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:52

فهرست مطالب :
عنوان                          صفحه
فصل اول : مفهوم بانک اطلاعاتی ........................................................................1
1-1    : تعریف بانک اطلاعاتی.....................................................................................................2
1-2    : مزایای سیستم بانک اطلاعاتی ....................................................................................2
1-3    :معایب سیستم بانک اطلاعاتی.......................................................................................3
1-4    : اجزاء تشکیل دهندة بانک اطلاعاتی ..........................................................................4
1-5    : انواع بانک اطلاعاتی ......................................................................................................5
1-6    : هدف رابطه .....................................................................................................................7
1-7    : نمودار ER ....................................................................................................................8
1-8    : انواع رابطه .....................................................................................................................8
1-9    : انواع کلید در مدل رابطه ای .....................................................................................9
1-10    : مراحل بدست آوردن مدل ER تاکسی سرویس ..................................................9
1-11    : نتایج ..............................................................................................................................11
فصل دوم : مقدمات بانک اطلاعاتی تاکسی سرویس در ………ACCESS.12
2-1 : راه اندازی اکسس ..........................................................................................................13
 
2-2 : مشخصات فیلدها ................................................................................13
2-2-1 :نام فیلد .......................................................................................................................13
2-2-2 : نوع فیلد ....................................................................................................................14
2-2-3 : توصیف ......................................................................................................................15
2-2-4 : خواص فیلد ..............................................................................................................16
فصل سوم : آشنایی با جدول (TABLE)  های تاکسی سرویس .................18
3-1 : ایجاد جدول .................................................................................................................19
3-2 : ذخیره کردن ساختار .................................................................................................23
3-3 : اضافه کردن فیلد جدید ............................................................................................23
3-4 : حذف فیلدهای جدول ..............................................................................................23
3-5 : ایجاد ارتباط بین جدول ها .....................................................................................25
فصل چهارم : آشنایی با تقاضا (QUERY) های تاکسی سرویس ............28
4-1 : مراحل طراحی تقاضا ...............................................................................................29
4-2 : ویرایش تقاضا ...........................................................................................................32
4-3 : حذف جدول از تقاضا ..........................................................................34
فصل پنجم : آشنایی با فرم ( FORM ) های تاکسی سرویس .................36
5-1 : ایجاد فرم ...................................................................................................................37
5-2 : ایجاد فرم با Form Wizard...............................................................................38
5-3 : نتایج ...........................................................................................................................47
فصل ششم : آشنایی با گزارش (REPORT) های تاکسی سرویس.........49
6-1 : ایجاد گزارش با Auto Report........    .......50
6-2 : ایجاد گزارش با ویزارد     50
6-3 : نتایج     52

 

 

 

فصل اول

مفهوم بانک اطلاعاتی


1-1: تعریف بانک اطلاعاتی

بانک اطلاعاتی مجموعه ای سازمان یافته از اطلاعات و داده های مرتبط به هم است. داده ها عبارتند از حقایق و ارقام یک موضوع خاص و اطلاعات عبارتند از نتایجی که از ترکیب داده ها حاصل می گردد. سازمان ها معمولاً سیستم های اطلاعاتی خود را به دو صورت تشکیل داده از آن استفاده می کنند:

الف) استفاده از سیستم های اطلاعات ساده:

در این روش داده ها در فایل های جداگانه ای قرار می گیرند و برای استفاده از داده‌های موجود در آن فایل، سیستم های جداگانه ای طراحی می شوند. به این نوع سیستم های اطلاعاتی، سیستم پردازش فایل ها می گویند. در این سیستم افزونگی وجود دارد که باعث آشفتگی می شود.

ب)استفاده از بانک اطلاعاتی:

در این روش داده های موجود، به صورت مجتمع یا بانک مورد استفاده قرار می گیرد در چنین سیستمی کاربر می تواند بدون سردرگمی و با صرف وقت اندک، اطلاعات مورد نیاز خود را از داده های موجود در مجتمع اخذ کند.


1-2: مزایای سیستم بانک اطلاعاتی

1- اشتراکی شدن داده ها

2- کاهش میزان افزونگی

3- در دسترس بودن داده ها

1-3: معایب سیستم بانک اطلاعاتی

1- ممکن است امنیت لازم به مخاطره بی افتد چرا که داده ها متمرکز بوده و این تمرکز آن را آسیب پذیر می سازد.

2- ممکن است سخت افزار اضافی نیاز باشد.

1-4: اجزاء تشکیل دهندة بانک اطلاعاتی

1-کاربران:

کاربران، کسانی هستند که به نحوی با بانک اطلاعاتی سروکار دارند. براساس نوع کاری که کاربران با بانک اطلاعاتی دارند می توان آنها را به سه دسته تقسیم کرد:

الف) مدیر یا مسئول بانک اطلاعاتی:

مسئول بانک اطلاعاتی کسی است که حق هرگونه تبدیل و تغییر را در بانک اطلاعاتی دارد.

 

ب)کاربران نهایی:

کاربران نهایی کسانی هستند که حق هیچ گونه تغییر و تبدیل را در بانک اطلاعاتی ندارند.بلکه فقط از امکانات آن می توانند استفاده کنند.

ج)برنامه نویسان کاربردی یا طراح بانک اطلاعاتی:

طراحان بانک اطلاعاتی کسانی هستند که بانک اطلاعاتی را ایجاد نموده اند.

2- نرم افزار:

مجموعة نرم افزارهایی که در پایگاه داده مورد استفاده قرار می گیرد.

3- سخت افزار:

عبارت است از: بستر سخت افزاری مورد نیاز مثل cpu و دیسک ...

4-داده ها:

دو خصوصیت مهم دارند:

1-قابلیت اشتراکی شدن: به این معنی که بتوانیم یک قطعه از داده بین کاربران مختلف به اشتراک بگذاریم.

2-داده دارای جامعیت باشد: یعنی داده ها به صورت صحیح و درست وارد شوند.


دانلود با لینک مستقیم

دانلود مقاله طراحی و پیاده سازی و مدیریت بانکهای اطلاعاتی

اختصاصی از یارا فایل دانلود مقاله طراحی و پیاده سازی و مدیریت بانکهای اطلاعاتی دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله طراحی و پیاده سازی و مدیریت بانکهای اطلاعاتی


دانلود مقاله طراحی و پیاده سازی و مدیریت بانکهای اطلاعاتی

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:83

چکیده:

طراحی و پیاده سازی

مدیریت

1) Design and Implementation

2) Administrator

بانکهای اطلاعاتی به دو دسته تقسیم بندی می شوند که عبارتند از:

1) Desktop          Access-paradox, foxpro-Dbase

2) client/server                  sql-oracl/

مدل Desktop برای کامپیوتهای single پیش بینی شده است. به این شکل که برای یک مجموعه کوچک که با حجم زیادی از اطلاعات روبرو نیست می تواند نیاز ما را برطرف کند.

بانکهایی مانند Access شاخص ترین عضو خانواده Desktop به حساب می آید. در این نوع از بانکهای اطلاعاتی، بانک اطلاعاتی ساخته شده بر روی یک hard قرار گرفته و برای دیگران قابل دسترسی می‌باشد. اگر بخواهیم برای کاربران مختلف که در این سیستم کار می‌کنند محدودیت های دسترسی تعریف کنیم با مشکل مواجه خواهیم شد چرا که گزینه های امنیتی در آن نسبت به مدل client/server

10000

 

بسیار بسیار ضعیف می باشد. البته در صورتیکه یک محیط شبکه داشته باشیم می توانیم فایل ساخته شده Access خود را در داخل فایل server قرار دهیم و client ها به آن دسترسی داشته باشیم.

 

 

اگر بخواهیم از این بانک که نگهدارنده اطلاعات کارگزینی کارمندان و اطلاعات حقوق و دستمزد آنها باشد. گزارشی به شکل زیر تهیه کنیم لیست کلیه کارمندان را نمایش دهید که در دپارتمان 1 مشغول کار هستند و می خواهیم جمع حقوق کارمندان این بخش را مشخص کند.

حداکثر سرعت در شکبه

این مشکلات می تواند از زوایای مختلف بوجود بیاید:

1- تمام پردازش ها در داخل client انجام می شود.

2- در این حالت نیازمند سخت افزار قوی برای client ها و وجود یک خطوط ارتباطی پرسرعت.

3- از آنجایی که هارد server قابل دسترس برای کلیه client ها می باشد امنیت اطلاعات server از بین خواهد رفت.

4- اگر در این مدل نیاز به update کردن برخی از رکوردها داشته باشیم بعد از آنکه رکوردها به client آمدند و تعدادی از آنها update شدند باید بر روی هارد server ذخیره گردد.

 

Server processing

 

اگر در حین انجام عمل save سیستم با قطع برق مواجه گردد و یا خطوط ارتباطی قطع شوند برخی از رکوردها در فایل بانک در server ، up date شده و برخی دیگر بدون تغییر باقی خواهد ماند. هیچ راهی برای شناسایی اینکه کدام یک تغییر یافته اند وجود ندارد و نمی توان وضعیت بانک را به حالت اولیه آن برگرداند.

 

   

 

Select sum (Salary) From Employees

Where Dep=1

در قالب نوع client/server یکپارچگی اطلاعات تضمین می شود به این شکل که در هنگام عمل up date چنانچه برق قطع شود با روشن شدن مجدد server بررسی می شود که آیا مراحل قبلی با موفقیت به پایان رسیده است یا خیر.

برای حفظ یکپارچگی، اطلاعات sqlserver قبل از ثبت قطعی اطلاعات کلیه اعمال را در فایل log خود انجام می دهد.

Sql server دارای دو نوع فایل می باشد:

فایل داده با پسوند Mdf .                       1) Date file

فایل تراکنش با پسوند Ldf .                   2) log file  

فایل های تراکنش Transaction log file

زمانیکه سیستم روشن می شود ابتدا log file مورد ارزیابی قرار می گیرد. اگر در فایل log با دستور commit مواجه شود یعنی کلیه اعمال قبلی به شکل کامل انجام شده اند و آماده اند برای آنکه بر روی date file نوشته شوند. در این حالت log file بر روی data file ثبت خواهد شد.

اگر با دستور commit مواجه نشود عمل roll Back اتفاق می افتد حال می توانیم با این شرایط وضعیت سیستم را به شرایط قبلی بازگردانیم. تمام حالتهای انجام شده به وضعیت سابق بر میگردد و بانک ثبات خود را حفظ خواهد کرد یکپارچه باقی می ماند.

انواع sql های قابل نصب:

1) sql server enterprise

روی ویندوز 2000 و 2003 نصب می شود یعنی روی ویندوزهای 32 بیتی و 64 بیتی قابل نصب هست.

بهترین خاصیت آن امکان داخلی آن clustering می باشد یعنی 4 یا 8 کامپیوتر را می توان بهم وصل کرد.

4- نحوه

 

 

 

ویرایش استاندارد 2) Standard Edition

روی ویندوز 2000 و 2003 نصب می شود و تفاوتش با sql اولی این است که امکان clustering را ندارد.

Sql 2000 service pack 3a

Win 2000 service pack 4

Win 2003 service pack 1

3) sql server personal edition

روی ویندوز xp نصب می شود.

Spl server , client tools

 

         

Client only

 

 

 

 

 

 

 

 

روی ویندوز CE کامپیوترهای جیبی (packet pc) نصب می شود.

نصب sql :

بعد از نصب sql server و فعال شدن service manager به سراغ interprise manager می رویم تا بتوانیم به کمک آن به table ها دسترسی یابیم. اگر اثری از sql نصب شده در sql server group وجود نداشت بر روی آن right click کرده گزینه new registration را انتخاب می کنیم. با این کار sql server شناسایی خواهد شد. سپس آن را باز کرده و لیست database ها از folder database کلیه بانکهای موجود را مشاهده خواهیم کرد. حال بانکهای tempdb-msdb-model-master به عنوان بانکهای سیستمی و
pubs, northwind مشاهده می شود که این دو data base (بانک) نمونه‌هایی هستند که ماکروسافت آنها را برای آشنایی بهتر ترویج کرده است.

برای غیر فعال کردن بانکهای سیستمی وtable های سیستمی که در هر بانکی (data base های) وجود دارند می توانند بر روی نام
database ، کلیک راست کرده و گزینه edit sql server registration را انتخاب کنیم و در این پنجره گزینه show system … را غیر فعال کنیم تا هیچ یک از موارد سیستمی به نمایش در نیاید.

از این بانکهای سیستمی sql بانک master اصلی ترین بانک sql می باشد این بانک در پشت صحنه کلیه عملیات sql را مدیریت می‌نماید و هر نوع آسیب به این data base باعث از کارافتادن sql خواهد شد.

بانک modeldb بانکی است که از روی آن تمام data base های جدید ساخته می شود و در واقع طرح و الگویی جهت سایر data base هاست.

بانک tempdb به ما کمک می کند که بر روی انجام عملیات موقت از این بانک اطلاعاتی استفاده نماییم زمانیکه مطمئن به انجام قطعی عملیات نیستیم می توانیم از بانک tempdb استفاده کنیم هر بار sql فعال می شود tempdb خالی خواهد شد.

Msdb بانکی است که وظیفه انجام کارهایی را که تحت عنوان job شناخته می شوند را بر عهده دارد. این بانک با سرویس
sql server agent کار می کند.

نکته:

اگر sql در حالت stop o باشد یعنی sql سرویس دهی نمی کند و اگر در حالت pause $$ باشد باعث می شود که هر کسی که قبلاً وارد سیستم شده و در حال کار با sql است پیغام خطا دریافت نکرده ولی فرد جدید نمی تواند وارد سیستم شده و کاری انجام دهد.

Stop یعنی توقف بطور کامل و sql سرویس دهی می کند ولی pause یعنی توقف لحظه ای.

اگر بخواهیم به هر دلیلی به عنوان admin بخواهیم تغییری در sql بدهیم باید sql را از حالت multi user خارج کرده و به حالت
single user درآوریم و برای اجرای مجدد start را می زنیم و سرویس دهی sql دیگران قرار می گیرد.

توسط interpriser ابزارهای مدیریتی خواهیم داشت.

روی sql server کلیک می کنیم و آن را باز می کنیم.

Sql server\ service manager \ interprise manager \ registration \ wizard\ register sql server wizard

اگر اسم sql را ندیدیم باید آن را ثبت کنیم. مثلاً pcl

Right click \ new sql server registration

Right click \ edit … \ registed sql server properties

Sql هایی که سیستمی بودند پنهان شدند.

نکته:

اگر master آسیب ببیند دیگر sql کار نمی کند.

نحوه ایجاد data base :

بر روی data bases ، کلیک راست کرده گزینه new data base را انتخاب می کنیم. اسم data base را وارد می کنیم.

در قسمت collation name برای انتخاب زبان codepage می باشد. اگر در هنگام نصب گزینه collation به درستی تنظیم شده باشد در این جا بر روی انتخاب server default تنظیم خود را قرار می دهیم. در غیر اینصورت می توانیم از موارد موجود Arabic CS-AI برای زبان فارسی انتخاب نمائیم.

اگر database ای را حذف کنیم دیگر آن database قابل برگشت نیست.

مثال:

اسم کامل فیزیکی Employees-Data.MDF

با حجم 1mG بر روی hard ساخته می شود.


تحقیق:

Group file چیست؟ برای چه فایل ها را دسته بندی می کنیم؟ آیا می‌تواند مقداری غیر از primary بگیرد؟

دسته:

فقط اولین فایل داده ساخته شده پسوند MDF دارد و فایل دوم به بعد NDF پسوندش می باشد.

در قسمت properties یک قسمت automatic … وجود دارد که اگر تیک نداشته باشد گزینه های آن غیر فعال خواهد بود و اگر تیک داشته باشد می توان حجم و موارد دیگر را به دلخواه تغییر داد.

برای مثال                 باشد اگر

                                      

بعد از پر شدن ، مگ مگ اضافه می شود.

نامحدود unrestricted

محدود restricted

در قسمت maximum file size می توان محدودیت قرارداد

قسمت transaction فایل ساخته شده با پسوند LDF . است.

 


دانلود با لینک مستقیم

دانلود مقاله اطلاع یابی در اینترنت نیاز جوامع اطلاعاتی امروز

اختصاصی از یارا فایل دانلود مقاله اطلاع یابی در اینترنت نیاز جوامع اطلاعاتی امروز دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله اطلاع یابی در اینترنت نیاز جوامع اطلاعاتی امروز


دانلود مقاله اطلاع یابی در اینترنت نیاز جوامع اطلاعاتی امروز

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:26

فهرست مطالب:

 

فصل اول
اطلاع یابی در اینترنت : نیاز جوامع اطلاعاتی امروز
رشد فزاینده ی اطلاعات واستفاده کنندگان از وب
سیر تحول تاریخی ابزارهای کاوش اینترنت :
جستجو در شبکه جهانی وب : چالشها و فرصتها
شبکه وحشی وب یا شبکه جهانی انتظار :
فرصتهای اشاعه و دسترسی به اطلاعات از طریق وب :
قابلیت های جستجو :
عملگرهای بول و ریاضی :
موتور کاوش  Google
جستجوی کلیه واژه در عنوان صفحات وب :
جستجوی صفحات وب به زبانهای مختلف ( Language search)
جستجو از طریق تاریخ انتشار منابع در وب :
جستجوی رسانه های مختلف در وب ( Media Search)
درج نادرست نشانی دسترسی به صفحات وب ( URL)
ابر موتورهای کاوش :
دسترسی به اطلاعات چند رسانه ای در وب :
سیاست انتخاب سایت های وب :
نرم افزارهای کاوشی در شبکه وب :
نمایش اطلاعات در وب :

 

 

فصل اول

اطلاع یابی در اینترنت : نیاز جوامع اطلاعاتی امروز

ظهور اینترنت و سپس رشد و گسترش روز افزون « شبکه جهانی وب » فرصتها و چالشهای نوینی را در فرایند اطلاع یابی پدید آورد . امکان جستجو و دسترسی به حجم زیادی از اطلاعات از طریق اینترنت ، فعالیت های آموزشی ، تحقیقاتی ، تجاری و .. را تحت تاثیر خود قرار داده است مشکل اصلی فرایند اطلاع یابی در اینترنت بازیابی حجم کم از اطلاعات ومنابع اطلاعاتی نیست ، بلکه مشکل جدیدی تحت عنوان «بازیابی بیش از حد اطلاعات » پدید آمده است در گذشته کاربران نهایی نیاز کمتری به فراگیری مهارتهای اطلاع یابی داشتند و اغلب از متخصصان اطلاع رسانی برای دسترسی به اطلاعات کمک می گرفتند ، اما امروزه باید بدون حضور یک واسط انسانی و داشتن دانش کافی درباره اصول و مهارتهای جستجو و بازیابی اطلاعات به کاوش در اینترنت بپردازند . بتدریج ، با گسترش خدمات در شبکه جهانی وب ، فراگیری اصول و مهارتهای اطلاع یابی برای جستجو گران مهم وحیاتی شد.

ظهور در اینترنت و سپس رشد و گسترش روز افزون «شبکه جهانی وب » تغییر و تحول شگرفی در فرایند اطلاع یابی به وجود آورد و باعث شد که تعداد بسیار زیادی از استفاده کنندگان برای اولین بار از خانه یا محل کار خود به تنهایی از طریق کامپیوتر شخصی ، امکان جستجو و دسترسی به حجم زیادی از اطلاعات را پیدا کنند از یک طرف ، استفاده از محیط گرافیکی شبکه جهانی وب ، بسیار جذاب وساده به نظر می رسید واز سوی دیگر ، قیمت کامپیوتر های شخصی وهزینه اتصال به اینترنت دائما کاهش یافت . همین امر باعث شد تا بسیاری از افراد بتوانند جستجوی اطلاعات در این محیط دیجیتالی را تجزیه کنند . به این ترتیب ، برخلاف گذشته که استفاده کنندگان ،نیاز کمتری به فراگیری مهارتهای اطلاع یابی در خود احساس می کردند از این رو سواد اطلاعاتی که مجموعه ای از تواناییها و مهارتها برای جستجو ، ارزیابی واستفاده موثر از اطلاعات است . به یکی از مهم ترین عناصر اطلاع یابی در اینترنت مبدل شده است .

 

رشد فزاینده ی اطلاعات واستفاده کنندگان از وب :

شبکه جهانی وب در اوایل دهه ی 1990 در آزمایشگاه فیزیک ذرات اروپا واقع در سوئیس توسط تیم برنیرزلی اختراع شد . این شبکه پس از گذشت چند سال ، رشد و گسترش شتابناکی به خود گرفت و به عنوان یکی از مهم ترین رسانه های قرن بیستم مطرح شد . همراه با افزایش حجم اطلاعات قابل دسترس از طریق این محیط ، تعداد استفاده کنندگان آن نیز به طور فزاینده ای زیاد شد ، به طوری که بر آورده شده است تا ماه مارس 2001 حدود 430 میلیون نفر در سراسر جهان به اینترنت متصل بودند . رشد تعداد سایت های وب نیز بسیار شگفت اور ارزیابی می شود بررسیهای آماری نشان می دهد که در ژوئن 1993 تنها 130 سایت وب قابل دسترسی بودند وپس از گذشت دو سال یعنی ژوئن 1995 این تعداد به 23500 سایت وب رسید .

مطالعات دیگر نمایانگر آن است که در خلال سالهای 1997 لغایت 2000 تعداد سایت های وب تقریبا سه برابر شده است طبق طرح مطالعاتی « اندازه گیری اینترنت » تعداد صفحات وب تا دهم جولای 2000 در حدود 1/2 میلیارد بر آورد شده بود این مطالعه هم چنین نشان می دهد که روزانه بیش از 7 میلیون صفحه جدید به شبکه وب افزوده می شود .

به این ترتیب ، پیش بینی می شود که تا اوایل سال 2001 حجم اطلاعات موجود در محیط وب دو برابر شده واز مرز 2/4 میلیارد صفحه بگذرد .

 

 


سیر تحول تاریخی ابزارهای کاوش اینترنت :

شبکه جهانی اینترنت در اواخر دهه 1960 پا به عرصه ظهور گذاشت اما تا سال 1990 ابزای برای کاوش اطلاعات موجود در آن وجود نداشت با مروری اجمالی بر تاریخچه ابزارهای کاوش اینترنت می توان دریافت که تقریبا کلیه پیشرفتها در این زمینه توسط دانشجویان وطرحهای پژوهشی آنها صورت گرفته است در سال 1990 اولین ابزار کاوش اینترنت توسط آلان را متیچ در دانشگاه مک گیل تحت عنوان آرکی توسعه یافت . وی ابتدا قصد داشت اسم این ابزار کاوش را آرکا یوز بگذارد اما بعد به دلیل مطابقت با استاندارد یونیکس از مخفف آن یعنی آرکی استفاده کرد.

آرکی از طریق نمایه سازی فایل های موجود در سایت های FTP یا پروتکل انتقال فایل امکان جستجو و بازیابی فایل ها در محیط اینترنت را برای کاربران فراهم می ساخت به تعبیر دیگر این ابزار کاوش تنها می توانست فایل های اینترنتی نه متن واسناد موجود در اینترنت را بازیابی کند .

در سال 1993 دردانشگاه نوادا برای بازیابی اسناد و متون وسرورهای گوفر نظامی مشابه آرکی طرحی شد که ورونیکا نام داشت در واقع ،ورونیکا برا ی اولین بار امکان جستجو و بازیابی متن واسناد ساده ( بدون تصویر یا پیوندهای فرامتنی ) را در اینترنت فراهم کرد .

یکی دیگر از ابزارهای کاوش مشابه و ورونیکا برای جستجو در سرورهای گوفر ، جاگ هد نام داشت . در واقع می توان گفت که آرکی و ورونیکا پدر ومادر همه ابزارهای کاوش امروزی به شمار می آیند کمی قبل از ارائه ورونیکا یعنی در سال 1992 تیم برنرزلی در آزمایشگاه فیزیک ذرات اروپا محیطی گرافیکی و فرامتنی مبتنی بر اینترنت ، تحت عنوان شبکه جهانی وب را اختراع کرد .

یکی از ویژگی های این محیط توانایی ارائه اطلاعات چندرسانه ای ونیز استفاده ازنظام فرامتنی برای ایجاد ارتباط با دیگر صفحات مرتبط بود . پس از گذشت یک سال از ظهور شبکه جهانی وب دو ابزار کاوش برای جستجوی اطلاعات درمحیط وب توسعه یافتند که عبارت بودند از الی وب ورلدواید وب واندرر ورلد واید وب واندرر که توسط ماتئو گری در دانشگاه MIT توسعه یافت از روبات هایا به تعبیر دیگر برنامه های کامپیوتری برای جستجو ونمایه سازی صفحات وب استفاده می کرد به این ترتیب ، اولین موتور کاوش وب مبتنی برنمایه سازی خود کار وماشینی پایه عرصه ظهور گذاشت و اولین پایگاه یا نمایه موتور کاوش تحت عنوان وندکس شکل گرفت .


دانلود با لینک مستقیم

دانلود مقاله امنیت بانکهای اطلاعاتی

اختصاصی از یارا فایل دانلود مقاله امنیت بانکهای اطلاعاتی دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله امنیت بانکهای اطلاعاتی


دانلود مقاله امنیت بانکهای اطلاعاتی

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:25

فهرست مطالب:

مقدمه

بانک های اطلاعاتی ، در دسترس همگان

مرکز داده

امنیت بانکهای اطلاعاتی‌

محدودیت‌های جدید برای سرپرستان پایگاه‌های داده

منابع


مقدمه:
امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد. چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در پایگاههای داده برقرار سازد. به طور کلی امنیت پایگاه داده به مجموعه سیاستها و مکانیزمهایی گفته می شودکه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند که این موضوع در کشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شده‌اند. هنوز این مبحث در کشورایران بسیار نوپا و جوان است .
بانک های اطلاعاتی ، در دسترس همگان :
یکی از ضعف های سایت های ایرانی دسترسی آسان کاربران به بانک های اطلاعاتی آنهاست . شاید بسیاری از برنامه نویسان نسبت به رفع ضعف های امنیتی ناشی از تزریق دستورات SQL اقدام کرده باشند . اما زمانی که بانک های اطلاعاتی خود را به سهولت در اختیار کاربران قرار می دهند . آنگاه یک کاربر به سادگی می تواند از طریق دریافت بانک اطلاعاتی نام کاربری و کلمه عبور سایت را بدست آورده و وارد مدیریت سایت شود .
متاسفانه گاهی در این بانک های اطلاعاتی اطلاعات گرانبهایی نیز گنجاده شده است که ارزشمند تر از ورود به بخش مدیریت آن سایت است . برای نمونه در یکی از سایتهای اینترنتی ایرانی که اقدام به فروش online کارتهای اینترنتی کرده است به سادگی با دریافت بانک اطلاعاتی توانستم به بیش از 500 کلمه عبور و نام کاربری کارتهای اینترنت و فون تو فون دسترسی پیدا کنم .
متاسفانه منشا این مشکل و ضعف نه برنامه نویسان سایت بلکه میزبانان سایت ها هستند . عدم ایجاد شاخه ای مختص بانک های اطلاعات در خارج از دایرکتوری وب باعث آن می شود که صاحبان سایتها به ناچار بانک های اطلاعاتی خود را در جایی بر روی دایرکتوری وب خود قرار دهند . در چنین حالتی نیز بانک اطلاعاتی قابل دریافت از طریق پروتکل http می باشد .
چندین سایت معتبر ایرانی که شاید از نظر ارزش اطلاع رسانی دارای ارزش بالایی نیز باشند جزو سایتهایی هستند که دارای این ضعف بزرگ می باشند در زیر نام چند سایت را که بانک های اطلاعاتی آنها به سهولت در دسترس همگان است را معرفی می کنم اما برای حفظ امنیت این سایت ها از گفتن آدرس بانک اطلاعاتی آنها خودداری می کنم چون بانک های اطلاعاتی این سایتها دارای اهمیت ویژه ای می باشند :
- http://www.jahaneghtesad.com
- http://www.irannewsdaily.com
- http://www.kanoonparvaresh.com
- http://www.akunews.com
اما یک سایت دیگر نیز دارای این مشکل می باشد اما از آنجهت که در بانک اطلاعاتی آن مطلب مهمی را پیدا نکردم برای نمونه و آشنایی بیشتر خوانندگان آدرس کامل بانک اطلاعاتی آن را معرفی می کنم:
- http://www.iranagahi.com/mdbdir/iranagahi.mdb
شاید عدم دقت به نکات ساده و نه نکات پیچیده سایت های ایرانی را از این ناامنی که از آن رنج می برند نجات دهد که بدون شک منجر به نجات اطلاع رسانی و کمک به ارتقا سطح دانش اطلاع رسانی کشور خواهد شد .
اما از سوی دیگر این نقطه ضعف تنها در مورد بانک های اطلاعاتی مبتنی بر فایل وجود دارد و در بانک های اطلاعاتی همچون MS SQL و MySql ما شاهد چنین ضعف هایی نیستیم .
پس برای بالابردن سطح ایمنی سایت خود در صورتی که با اطلاعات مهمی سر و کار دارید به شما توصیه می کنم که از بانک های اطلاعاتی مبتنی بر فایل استفاده نکنید .
اما در مورد سایتهایی که مجبور به استفاده از چنین بانک های اطلاعاتی می باشند توصیه می کنم که از نوشتن کلمه های عبور به صورت Text در بانک اطلاعاتی خودداری کنند و از اسکریپت های Encode کردن کلمه عبور استفاده نمایند .
الگوریتم های زیادی برای encode کردن کلمه های عبور وجود دارند اما شاید بسیاری از آنها به سادگی قابل فهم باشند و تاثیر چندانی بروی کار شناسایی کلمه عبور توسط نفوذگر نداشته بانشد . پس توصیه می کنم از الگوریتم هایی استفاده کنید که برگشت ناپذیر می باشند تا امکان دسترسی نفوذگر به اصل کلمه عبور از مسیر بازگشت در الگوریتم را از وی سلب کنید .


دانلود با لینک مستقیم